十二月 2025
1234567
891011121314
15161718192021
22232425262728
293031  

彙整

智慧學習領航學校工作日誌(109下)

【智慧學習網】【資訊中心工作日誌】【智慧學習領航學校工作日誌】

5月20日(四):

送出本校110年3-5月份智慧學習領航學校(經常門)-講師、助教和出席費請購單。

5月18日(二):

下午,前瞻計畫WiFi網路建置案施工廠商繼續進場施工。 C棟大樓三年4班教室前網點已修復。 送出本校D棟大樓1樓網路改善工程-10U壁掛式機櫃含安裝、配電請購單。

5月16日(日):

前瞻計畫WiFi網路建置案施工廠商繼續進場施工。 完成本校 C 棟大樓所有教室無線網點佈線及5埠交換器安裝作業。 YouTube直播:學習吧快速開課速成班

5月15日(六):

前瞻計畫WiFi網路建置案施工廠商繼續進場施工。 華電工班開始安裝D棟1樓的新機櫃。

5月14日(五):

上午,前瞻計畫WiFi網路建置案施工廠商進場施工。華電監工與華電公司人員至校研討本校校舍二期工程教室右側4個樓層原資訊箱內網點須全數移至各樓層新機櫃內,並連接至新交換器上的相關問題,並帶來預備安裝在D棟1樓的新機櫃報價單。 本校原位於走廊上 Dlink DWL-6610 AP,確定在各班教室新AP及新交換器網路設定好,再拆除移進教室。 本校C棟教室全安裝原 Dlink DWL-6610 AP,因教室後有1個資訊插座,網路佈線走教室後的資訊插座,其餘教室因資訊插座集中教室前,故走教室前的資訊插座,一律安裝在離教室牆中間約1公尺的天花板上,沿線做壓條。 華電工班對安裝原 Dlink DWL-6610 AP 的教室先行佈線。 新教室 5 埠交換器一律安裝在教室前黑板內側下方。 送出 5 間教室安裝新 AP 及新交換器的請購單。 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

5月13日(四):

陳彥如老師借用 iPad 進行課後學習扶助教學。 為了將本校 Dlink DWL-6610AP 移進各教室使用,請教研中心大同駐點工程師協助,將本校所有 Dlink DWL-6610AP 的VLAN全改成行動包(網管網段為 10.245.17.0/24),並將 2.4G […]

資訊工作日誌(110年3月份)

【資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌】

3月31日(三):

上午,至同榮國小參加:109學年度第2學期國小資訊輔導團新莊分區輔導 下午,於電腦教室(一)舉行:109學年度第三梯次智慧學習種子教師初階研習:新北親師生平台暨學習吧(原場次時間110/1/26) 下午12:30於音樂廳召開臨時校務會議及4月教師會議。(4月7日教師會議合併於此次臨時校務會議後進行)

3月30日(二):

許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。 送出本校110學年度新北市智慧學習領航學校申請計畫給學校核章。 高伊蓮老師借用學生用F23 iPad,供行動學習用。

3月29日(一):

寄出本校109年新北市辦理數位學習教師增能工作坊計畫收支結算表給教育局承辦人。 上午,製作「本校資訊教育中心-AI人工智慧」相關網頁。 下午,本校參加本市110年度特殊優良教師遴選接受教育局訪視。

3月26日(五):

上午 9:00,教育局和正德國中相關承辦人與廠商、工班一同至本校前瞻計畫WiFi網路建置案實地場勘。 預計 66 間教室安裝新 AP、17 間教室安裝舊 AP(Dlink 6610, 從原走廊移機)。 五年6班單槍投影畫面過小,疑似單槍吊架位置太接近布幕,除線上報修外,另電話連繫合志資訊,請其儘速前來處理。 許文華、謝炳睿老師借用 iPad 進行課後學習扶助教學。

3月25日(四):

至新北市教研中心支援教育局校務行政系統驗證小組。 本校影印機伺服器 Web Service 掛點,重啟 Web Service,恢復正常。 接獲碁峰工程師來電,送修的 iPad 須送回原廠維修,須2-3週的維修期。送修期間,須將送修的 iPad,從描述檔管理程式「裝置群組」和「班級」中移除。 郭玥妦老師繳回借用的筆電。 陳彥如老師借用 iPad 進行課後學習扶助教學。 使用 Pulse Secure 連線新北市SSL VPN安裝與設定(1100325)

3月24日(三):

碁峰資訊預計今日上午派員至本校取走故障 iPad […]

【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021022010024848 發佈時間 2021-02-20 10:37:49 事故類型 ANA-漏洞預警 發現時間 2021-02-20 10:37:49 影響等級 中 [主旨說明:]【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! [內容說明:]

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0954

研究人員發現微軟Windows DNS伺服器因輸入驗證不足,導致存在安全漏洞(CVE-2021-24078),遠端攻擊者可藉由發送特製封包,利用此漏洞進而執行任意程式碼。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

使用下列Windows作業系統之伺服器如啟用DNS服務,將受此漏洞影響:

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack […]

【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新!

教育機構ANA通報平台 發佈編號 TACERT-ANA-2021021810023838 發佈時間 2021-02-18 10:08:39 事故類型 ANA-漏洞預警 發現時間 2021-02-18 10:08:39 影響等級 中 [主旨說明:]【漏洞預警】微軟Windows TCP/IP存在安全漏洞(CVE-2021-24074、CVE-2021-24094及CVE-2021-24086),允許攻擊者遠端執行任意程式碼或造成服務阻斷,請儘速確認並進行更新! [內容說明:]

轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0902

研究人員發現微軟Windows TCP/IP存在安全漏洞 CVE-2021-24074、CVE-2021-24094及CVE-2021-24086,可能遭受以下攻擊:

遠端攻擊者可發送特製封包,利用CVE-2021-24074或CVE-2021-24094執行任意程式碼。 遠端攻擊者可發送特製封包,利用CVE-2021-24086造成服務阻斷。

情資分享等級: WHITE(情資內容為可公開揭露之資訊) [影響平台:]

受影響之Windows作業系統包含用戶端及伺服器版本,版本如下:

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for […]

【資安警訊】微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

(轉知) 微軟修補Microsoft Defender存在12年之久的重大風險漏洞。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象

資安全廠商發現微軟終端安全軟體Microsoft Defender一項重大的權限擴張漏洞,可使攻擊者得以刪除檔案或接管裝置。微軟已在上周的Patch Tuesday修補本項漏洞。

這項漏洞發生在(原名Windows Defender的)Microsoft Defender的驅動程式BTR.sys。它只在Defender偵測到惡意程式時矯正時載入,負責從核心模式下刪除惡意程式建立的檔案系統及登錄檔資源。這時它會建立一個記錄其刪除行動的檔案,以及一個控制代碼(handle)。

安全廠商SentinelOne發現,漏洞出在它並未驗證這個檔案是否為一個指向其他檔案連結。因此若攻擊者丟入一個系統連結,就能使這驅動程式覆寫掉任何他指定的檔案,這就能達到刪除檔案、資料,或是執行程式碼的目的,即使不具管理員權限。

研究人員發現,這個漏洞從2009年,還是Windows Defender的年代就已存在迄今而沒被發現。所幸他們沒有發現該漏洞有被開採的跡象。

Wired報導這個漏洞若被開採後果將相當嚴重。它內建在Windows出貨到每臺PC,而且為Windows信任,也獲得微軟簽章,可讓攻擊者執行想要的攻擊行動,包括刪除重要檔案或接管系統。

安全廠商於去年11月通報微軟,微軟已於2月9日的Patch Tuesday中予以修補。

 

資料來源:

https://www.ithome.com.tw/news/142749

https://www.ithome.com.tw/news/142716