中華民國112年1月
最新消息與公告
全校資訊安全推動委員會議 iNTUE校務系統

111年12月28日召開全校資訊安全推動委員會議,報告今年度各單位已完成的資安工作及規劃明年度須執行之工作。

配合教務處與進修教育中心提出之緊急需求,已完成學生Web版中文成績單功能建置與驗收,預計於下學期開學前開放學生使用。
如有iNTUE校務系統相關問題請將網頁畫面截圖(或以手機拍照)E-Mail至mlchen5g@mail.ntue.edu.tw,或電洽本中心校內分機:82905、82901、83461、83404。

本校校首頁網站共同框架管理 保護智慧財產權宣導及執行小組會議

為確保資通系統管理量能並提升本校網站資訊安全,提供各單位共同框架網站空間租用服務,擬訂「國立臺北教育大學計算機與網路中心網站空間租用管理要點」。

 

111年12月12日召開111學年度第1次保護智慧財產權宣導及執行小組會議,研議111學年度保護智慧財產權工作項目及各單位工作事項之規劃。

本校對外網路流量分析

本校個人電腦維修統計

電腦專欄
科技新聞
微軟正式推出Azure OpenAI服務,提供GPT-3、Codex和DALL-E 2模型Visual Studio 17.5新增Markdown編輯器
文/李建興| 2023-01-17發表 資料來源:iThome
企業用戶已經可以申請,透過Azure OpenAI服務取用GPT-3、GPT-3.5、Codex和DALL-E 2模型,之後微軟也提供用戶存取對話語言模型ChatGPT


圖片來源

微軟宣布Azure OpenAI服務全面上市,更多的企業用戶可以申請使用由OpenAI所開發的人工智慧模型,除了GPT-3之外,Azure OpenAI服務還提供包括GPT-3.5、Codex和DALL-E 2模型,官方也承諾,用戶也將可以透過Azure OpenAI服務取用ChatGPT。 微軟在2021年Ignite大會首次公開Azure OpenAI服務,這是一個讓企業可以在安全且符合法規的情況下,透過Azure取用OpenAI預訓練模型的服務,在存取模型的同時,用戶還可以獲得Azure雲端基礎設施的優點,以及資料隱私、負責任人工智慧等額外功能,供用戶更簡單地利用大規模人工智慧模型,改善終端用戶體驗並且提升企業內部營運效率。 GPT-3是強大的語言模型,擁有1,750億個參數,因為接受完整的預訓練,因此用戶只要輸入少量的文字範例,即可獲得高品質的結果。Azure OpenAI服務提供用戶存取各種預訓練模型,還包括GPT-3的升級版GPT-3.5,以及可將自然語言轉為程式碼的人工智慧系統Codex,還有文字轉圖像模型DALL-E 2,接下來微軟將開放的ChatGPT,則是由GPT-3.5作為基礎微調的對話語言模型。 Azure OpenAI服務能夠支援各種應用程式開發,常見的使用案例包括從客服日誌快速總結客訴,或是協助開發人員快速編寫程式碼,使開發人員不再需要停下來搜尋範例,抑或是快速生成部落格文章等。 由於Azure OpenAI服務的模型已經以數十億頁的公開文件訓練,企業可以透過小樣本學習,提供自家業務資料,像是期望的輸出、回應或是程式碼類型範例,進一步訓練模型,以進一步微調模型輸出。微軟提到,因為大型語言模型是利用大量網際網路資料訓練,這些資料可能包含粗俗和具刻板印象,甚至是個人資料的內容,微軟會提供額外保護措施,並避免該技術被用於有害目的,或是產生意料之外的輸出。 微軟持續與OpenAI、用戶合作,仔細評估用例和解決潛在威脅,微軟針對Azure OpenAI服務實作自家的輸出護欄,以確保人工智慧服務能夠符合微軟負責任人工智慧原則。因此開發人員在使用Azure OpenAI服務之前,都需要申請存取權限,事先描述他們預期用例和應用程式。微軟的監控程式,會不停過濾Azure OpenAI服務可能產生的辱罵、仇恨和冒犯性內容,當官方確認用戶用例違反政策,便會採取行動避免語言模型服務遭到濫用。

 

 

 

資訊安全
電子錢包MetaMask警告用戶網址下毒新興詐騙手法客宣稱取得4億筆推特用戶資料,並高調出售
文 /林妍溱| 2023-01-13發表 資料來源:iThome
駭客偽造神似MetaMask受害用戶的電子錢包網址,並將其植入受害者的交易紀錄,誘騙一時不察的受害者將加密資產轉出給攻擊者


圖片來源(背景圖片):MetaMask

知名電子錢包MetaMask App開發商本周提醒用戶一種名為網址下毒(address poisoning)的新興詐騙手法,呼籲小心被清空錢包帳戶。

MetaMask說明,網址下毒是利用電子錢包網址以16進制位元組成、複雜難記的特點,以及一般人使用copy and paste直接取用交易記錄的習慣達成的攻擊手法。當使用者從自己的電子錢包傳送一筆交易給友人,攻擊者可以監看特定幣別(如穩定幣)交易,再利用網路上隨手而得的vanity網址產生器,產製一個近似用戶(或用戶友人)的電子錢包網址。這個通常是頭、尾數個字元和用戶錢包網址相同。 之後攻擊者從這個新成立的帳號傳送極少錢,或0元交易到使用者電子錢包,這個帳號的網址也會留存在用戶交易記錄中。由於MetaMask在交易記錄使用短網址,用戶只看得到頭、尾幾個字元。從短網址上看,和真實錢包網址一模一樣,此時已經被下毒。 下次用戶交易時,極可能copy and paste從交易記錄複製到攻擊者持有的電子錢包,而將資產(加密貨幣)轉給攻擊者,因為一般人可能只會注意頭尾幾個字元。基於區塊鏈上的交易不可逆,轉出去的這筆錢也拿不回來。 MetaMask建議,用戶應小心檢查交易的電子錢包,最好檢查每個字元,或使用硬體電子錢包,因為此類電子錢包會要求使用者檢查並確認網址。另一個方法是將常用的電子錢包網址加入聯絡人資料,以減少複製到惡意錢包的風險。最後,MetaMask建議先進行一次小額交易測試,確認安全後再進行大筆交易。當然,缺點是用戶必須支付2次gas fee手續費。 一名用戶則建議在電子錢包網址中使用ENS網域(.eth),它具有人類可辨識性(如bob.eth, Alice.eth),因此用戶無需檢查所有位元,使詐騙電子錢包無所遁形。

 

計中資訊
電腦教室 校園無線網路
 計網中心電腦教室課表  無線網路使用說明
電子郵件 網頁空間
 電子郵件信箱使用說明
 教職員個人網頁空間使用說明
資訊相關規範
 教育部校園網路使用規範  國立臺北教育大學校園網路使用規定
 資訊安全小組組織結構圖  國立臺北教育大學電腦使用及管理辦法
 
計算機與網路中心電子報
電 話:02-6639-6688 分機83404
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有