中華民國109年6月 |
|
最新消息與公告 |
|
資訊機房節能改善工程計畫 | 新一代校務整合資訊系統進度 |
已於5月21日完成第1次評選委員會議,續辦後續相關招標採購程序。 |
目前新一代校務系統已完成校務資料庫整合設定,已於5/25完成校內其他校務系統測試介接作業。 |
教學平台教學魔法師與智慧大師 | Adobe 教育版授權作業 |
配合政府推動行動化服務資安檢測之規定,開發商屬於本校之APP皆需每年進行資安檢測並取得資安檢測合格證書,已安排教學魔法師APP IOS與Android版本進行送檢,預計於6月完成資安檢測。 | 採購新的Adobe 教育版授權方案,以便全校老師與同仁教學辦公使用。 |
本校對外網路流量分析 |
|
本校個人電腦維修統計 |
|
電腦專欄
|
|
科技新聞 |
|
Adobe將在今年底正式終止支援Flash,籲用戶儘早移除 | |
文/林妍溱| 2020-06-22發表 資料來源:iThome |
|
過了12月31日後,任何Flash Player都會變成非授權軟體,用戶應主動將Flash Player從電腦上移除。
|
|
資訊安全 | |
駭客濫用牛津大學、Adobe及三星資源,對Office 365用戶展開網釣攻擊 | |
文 / 陳曉莉| 2020-06-20發表 資料來源:iThome | |
駭客同時利用英國牛津大學的SMTP伺服器,以及三星電子加拿大分公司及其所使用的Adobe行銷服務伺服器,來策畫網釣攻擊,讓寄件人的郵件位址,或是郵件中所包含的連結,都是來自於看起來合法及可靠的來源 為了取信於使用者,網釣郵件主旨寫上了受害者企業名稱,郵件內容則有受害者名字,並說使用者有一通未接的語音訊息,於郵件中嵌入一個「聆聽/下載」按鍵,以將使用者導至偽造的Office 365憑證輸入畫面來聽取留言。為了逃避安全機制的偵測,駭客挾持了英國牛津大學的SMTP伺服器,而藏匿在按鍵中的連結,則是盜用了三星所使用的Adobe Campaign伺服器。(示意圖,圖片來源/Checkpoint) 以色列資安業者Check Point近日揭露了一起盜用英國牛津大學、Adobe及三星電子旗下資源所展開的網釣攻擊行動,駭客企圖透過這些合法的品牌來掩護攻擊行動,使得不管是企業的安全機制或是使用者皆難以察覺。 這波網釣攻擊經過了精心的策畫,企圖同時欺騙使用者及企業的安全機制。為了取信於使用者,郵件主旨寫上了受害者企業名稱,郵件內容則有受害者名字,並說使用者有一通未接的語音訊息,於郵件中嵌入一個「聆聽/下載」按鍵,以將使用者導至Office 365的憑證輸入畫面來聽取留言。 而為了逃避安全機制的偵測,駭客挾持了英國牛津大學的SMTP伺服器,其原始信件是來自NordVPN,但繞道牛津的SMTP與中繼伺服器,讓寄件人的網域顯示為牛津大學,閃過安全機制的第一道檢查。 而藏匿在按鍵中的連結,則是盜用了三星所使用的Adobe Campaign伺服器。Adobe Campaign是Adobe所推出的行銷服務,而三星在加拿大的分公司,因使用了該服務而設立了一個專用伺服器,此一行銷專用的伺服器是開放的,而Adobe Campaign則有一個重新導向功能,能夠將使用者導至特定的網址,以計算行銷效益。 於是,駭客潛入了三星的Adobe Campaign伺服器,竄改了三星舊有行銷活動的導向路徑,且並非直接導至網釣頁面,而是先導到已經被駭客危害的WordPress網站,以WordPress網站作為掩護及跳板,再將使用者送到網釣頁面。 由於不管是寄件人的郵件位址,或是郵件中所包含的連結,都是來自於看起來合法及可靠的來源,因而可躲過尋常的安全機制。 Check Point指出,除了牛津大學以外,駭客並非藉由安全漏洞入侵三星或Adobe,只是濫用了它們的資源,同時這也突顯了本地端的安全解決方案很容易就被繞過,建議企業最好採用雲端及電子郵件安全解決方案,此外,Adobe也已採取了必要行動,以預防駭客再藉由其服務發動類似的攻擊。 |
|
計中資訊 |
|
電腦教室 | 校園無線網路 |
計網中心電腦教室課表 | 無線網路使用說明 |
電子郵件 | 網頁空間 |
電子郵件信箱使用說明 |
教職員個人網頁空間使用說明 |
資訊相關規範 |
|
教育部校園網路使用規範 | 國立臺北教育大學校園網路使用規定 |
國立臺北教育大學宿舍網路管理要點 | 國立臺北教育大學電腦使用及管理辦法 |
資訊安全小組組織結構圖 | |
計算機與網路中心電子報 電 話:02-6639-6688 分機83404 地 址:臺北市和平東路2段134號 計算機與網路中心 版權所有 |