民國109年3月
最新消息與公告
本校校長遴選直播 新一代校務整合資訊系統進度

協助人事室進行兩次校長遴選座談會(3/10、3/24)與辦學理念說明會(3/31)之網路直播作業。

會同各相關單位(包含:教務處、學務處、進修推廣處、研發處等)分別進行A1新生管理、A2學籍管理、A3異動管理、F11獎助學金系統、G1體育管理與體適能登錄系統、M1權限管理、M2帳號管理、M3訊息管理、M5系統管理與設定與M6線上表單簽核支援(流程引擎)共10項子功能之功能說明與教育訓練,並開放使用單位進行功能測試與確認。
教學平台教學魔法師與智慧大師 防疫宣導
匯入108學年第二學期課程資訊,配合學生的選課時程,同步更新學生的選課資訊至數位教學平台系統中,目前已同步至第三階段選課結果。 防疫期間辦公室及本中心經管教室、公共區域及經管教室每日定期消毒,上班上課期間室內門窗保持開啟。出入中心人員皆須通過溫度測量並填寫「國立臺北教育大學計算機與網路中心防疫出入紀錄」。
本校對外網路流量分析

本校個人電腦維修統計

電腦專欄
科技新聞
微軟Windows 10安裝數終於達到10億
文/陳曉莉 | 2020-03-18發表 資料來源:iThome
在2015年推出Windows 10作業系統後,微軟曾誓言要在2017年拚到10億安裝數,不過這項目標一直到今年才達成。


圖片來源:微軟


微軟在2015年正式推出Windows 10作業系統,它除了成為所有微軟裝置的作業系統之外,也透過定期的更新來取代名稱的世代更迭,當時微軟發下豪語,要在2017年中讓Windows 10的全球安裝數量達到10億,不過,微軟一直到本周才抵達此一目標,遲到了近3年。 現在的Windows 10不只被安裝在個人電腦上,它也是Xbox遊戲機、Surface裝置、及HoloLens所使用的平台,根據微軟的統計,有超過1,000家的製造商,生產了超過8萬款不同配置的Windows 10筆電與二合一裝置。此外,在財富雜誌《Fortune》的全球五百大企業中,全部都使用了Windows 10裝置。 在Windows 10問世之後,微軟放棄了每三年進行大改版並更名的Windows開發策略,而是一年進行數次的功能與安全更新。而微軟在今年發表的、基於Chromium的Edge瀏覽器,未來將能獨立更新,也能支援更多版本的Windows。 在達到10億的安裝門檻之後,微軟承諾未來將繼續投資各種版本的Windows 10,不管是供PC使用的,或者是Windows IoT、Windows 10 Teams edition for Surface Hub、Windows Server、Windows Mixed Reality on HoloLens、Windows 10 in S mode或Windows 10X,以滿足不同客戶的需求。

 

資訊安全
研究:現今的DDR4記憶體依然無法免疫於Rowhammer攻擊
文 / 陳曉莉| 2020-03-13發表 資料來源:iThome
2012年爆發針對動態隨機存取記憶體(DRAM)的Rowhammer攻擊危機,普遍存在於PC、伺服器以及手機等裝置,過去為了防範Rowhammer攻擊,記憶體產業全面在產品上部署了名為TRR的各式解決方案,然而,現在有研究人員宣布打造出新的攻擊工具,可以繞過業者的TTR修補,而且也能成功攻陷最新的DDR4記憶體


圖片來源: Photo by The Hacker News (https://bit.ly/33cOpUF)

阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在本周指出,記憶體製造商為了解決Rowhammer攻擊而部署的緩解措施並不充份,他們發現了編號為CVE2020-10255的新一批漏洞,就算是在最新的DDR4記憶體上仍能發動Rowhammer攻擊,而且這是整個記憶體產業的問題,也波及Google Pixel 3、OnePlus 7及Samsung G970F/DS等手機。 研究人員先是在2012年發現了針對動態隨機存取記憶體(DRAM)展開的Rowhammer攻擊。記憶體是由數列的記憶元(Cell)所組成,當駭客鎖定所要攻擊的記憶體列時,只要重複造訪隔壁列的記憶元,就會造成記憶體控制電路的電壓波動,影響目標記憶體列,造成位元翻轉現象,例如1變成0或0變成1,駭客只要依照需求持續變更記憶體內的位元,最終將能造成權限擴張。 原本研究人員認為Rowhammer攻擊,只存在於PC及伺服器等效能較高的運算裝置上,但隨著手機運算效能的提升,阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在2016年,證實了該攻擊同樣適用於手機,在所測試的13款、27支Android手機中,成功開採了當中的18支手機,且即使是同樣型號的Android手機,也可能因記憶體品牌的不同,而有不同的結果。 為了防範Rowhammer攻擊,記憶體產業部署了統稱為「目標列刷新」( Target Row Refresh,TRR)的各式解決方案,其基本概念是設定記憶體列的閥值,並在存取頻率超過該閥值時刷新所偵測到的目標列,也一致於新一代的DDR4上部署TRR。 然而,VUSec Lab指出,已知的各種Rowhammer攻擊手法,的確無法對部署TRR的DDR4造成影響,但他們發展了一個新的TRRespass工具,可以繞過業者的TTR修補,並成功攻陷了DDR4。 這是因為現有的Rowhammer手法最多利用兩列進行攻擊,而TRRespass的作法,則是不斷地在DRAM上的各個區域隨機存取不同列,出現太多的攻擊列令TTR不知所措,而再度成功造成了目標記憶體列的位元翻轉現象。換句話說,只要增加攻擊列的數量,TTR就可能會失效。 VUSec Lab檢驗了42款DRAM模組,以TRRespass成功攻陷了當中的13個。VUSec Lab並未公布這些DRAM模組的品牌,因為該實驗室認為這是整個記憶體產業的問題,相信前三大DRAM廠商也無法倖免於難。 此外,VUSec Lab也以TRRespass測試了13款手機,成功開採了其中的5款,包括第一代的Google Pixel 、Google Pixel 3、LG G7 ThinQ、OnePlus 7與Samsung G970F/DS。 VUSec Lab團隊已透過GitHub公布了TRRsspass的程式碼,並打算釋出相關的Android程式,以讓使用者測試自己的手機是否也面臨Rowhammer攻擊的風險


計中資訊
電腦教室 校園無線網路
 計網中心電腦教室課表  無線網路使用說明
電子郵件 網頁空間
 電子郵件信箱使用說明
 教職員個人網頁空間使用說明
資訊相關規範
 教育部校園網路使用規範  國立臺北教育大學校園網路使用規定
 國立臺北教育大學宿舍網路管理要點  國立臺北教育大學電腦使用及管理辦法
  資訊安全小組組織結構圖
計算機與網路中心電子報
電 話:02-6639-6688 分機83404
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有