|
日期:110年9月8日(三)
時間:下午 1:30 – 4:30
地點:永福國小電腦教室(未來樓四樓)
公文:
講師:育林國中林士立老師
課程準備:請自備筆電 + 高速隨身碟(外接SSD更好)
課程內容:
ventoy.json 範例:
{
"image_list": [
"/os/USBOX_V6.iso",
"/os/win10/work.vhdx",
"/os/win10/chd.vhdx"
],
"menu_alias": [
{
"image": "/os/USBOX_V6.iso",
"alias": "維護用 PE"
},
{
"image": "/os/win10/work.vhdx",
"alias": "啟動 Win10"
},
{
"image": "/os/win10/chd.vhdx",
"alias": "啟動 Win10 還原"
}
],
"password": {
"menupwd": [
{
"file":"/os/win10/chd.vhdx",
"pwd":"txt#password"
}
]
}
}
VHDX指令:
建立動態大小 VHDX
create vdisk file="檔名" maximum=大小(G,*1024) type=expandable
建立差異磁碟
CREATE VDISK FILE="子碟檔名" PARENT="父碟檔名"
合併
SELECT VDISK FILE="子碟檔名"
MERGE VDISK DEPTH=層數
掛接 VHDX 並列出磁碟編號,需將輸出導至檔案自行解析
select vdisk file="來源檔名"
attach vdisk readonly
select vdisk file="目標檔名"
attach vdisk
list vdisk
//detach vdisk
//select vdisk file="來源檔名"
//detach vdisk
exit
擴容
select vdisk file="目標檔名"
list vdisk
expand vdisk maximum=大小(G,*1024)
attach vdisk
list volume
select volume 分割區編號
extend
list volume
detach vdisk
exit
相關連結:
教學影片:
外接SSD、高速隨身碟推薦
【碧華國小智慧學習網】【智慧學習領航學校工作日誌】
日期:110年9月15日(三)
時間:下午 1:30 – 4:30
地點:線上研習
研習主題:google classroom整合運用
研習講義:
研習內容:
線上點名:
小工具:
進入 Google classroom 後:
- 可直接連線登入 Quizizz、Quizlet、myViewboard。
- 使直接使用 Google 表單、Google 文件、Google 簡報、Jamboard 共作。
- 設定【訊息串】:只有老師可以張貼訊息或留言
- 訊息可置頂:移至頂端。
- 公告訊息:每一位科任老師的 Google Meet 連結。
- Google 表單:
- 調查停課期間學生每日在家身心狀況。
- 自我檢核:我負責,我驕傲。
Google classroom 作業:
- 【每日作業區】:
- Google 文件、簡報→學習單:老師可先將預先做好的學習單放在雲端硬碟中。
- 手寫作業可使用線上視訊拍照工具,拍照上傳。
- 【日記】:
- 【自我介紹】
- 【讀書心得】
學生發表:
寒假作業:
- Google classroom 作業:Google 簡報:老師先做好架構。
- 開學後,上台報告,學生互評:老師使用 Google 表單,製作互評單。
暑假作業:
- Google classroom 作業:Google 簡報:老師先做好架構。
- 暑假簡報作業超連結:老師做一張 Google 文件,列出每一位學生的Google 簡報的超連結,全班學生可彼此觀摩。
- 學習吧上的暑假作業可直接拿來用。
線上互動學習:
- 共編文件(設定學生權限為加註者):可看到共編的成員,可清楚知道誰有參與共編。
- 提供學習資源網站
- 線上測驗:Quizlet:配對題
- 線上測驗:Quizizz
線上視訊拍照工具:
補充教材:
行政院國家資通安全會報技術服務中心
漏洞/資安訊息警訊
發布編號 |
NCCST-ANA-2021-0000401 |
發布時間 |
Fri Aug 27 16:09:14 CST 2021 |
事件類型 |
漏洞預警 |
發現時間 |
Fri Aug 27 00:00:00 CST 2021 |
警訊名稱 |
F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),允許攻擊者執行系統命令進而接管系統及遠端執行任意程式碼,請儘速確認並進行更新 |
內容說明 |
研究人員發現F5 Networks之BIG-IP與BIG-IQ產品存在多個安全漏洞(CVE-2021-23025~23037),攻擊者可利用這些弱點,藉由發送特製封包或存取未公開頁面,進而執行系統命令進而取得管理員權限及遠端執行任意程式碼。 |
影響平台 |
受影響之BIG-IP產品與BIG-IQ產品版本如下:
1. CVE-2021-23025
BIG-IP (All modules)
15.0.0 – 15.1.0
14.1.0 – 14.1.3
13.1.0 – 13.1.3
12.1.0 – 12.1.6
11.6.1 – 11.6.5
2. CVE-2021-23026
BIG-IP (All modules)
16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5
BIG-IQ
8.0.0 – 8.1.0
7.0.0 – 7.1.0
6.0.0 – 6.1.0
3. CVE-2021-23027
BIG-IP (All modules)
16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
4. CVE-2021-23028
BIG-IP (Advanced WAF, ASM)
16.0.1
15.1.1 – 15.1.3
14.1.3.1 – 14.1.4.1
13.1.3.5 – 13.1.3.6
5. CVE-2021-23029
BIG-IP (Advanced WAF, ASM)
16.0.0 – 16.0.1
6. CVE-2021-23030
BIG-IP (Advanced WAF, ASM)
16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
7. CVE-2021-23031
BIG-IP (Advanced WAF, ASM)
16.0.0 – 16.0.1
15.1.0 – 15.1.2
14.1.0 – 14.1.4
13.1.0 – 13.1.3
12.1.0 – 12.1.5
11.6.1 – 11.6.5
8. CVE-2021-23032
BIG-IP (DNS)
16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
9. CVE-2021-23033
BIG-IP (Advanced WAF, ASM)
16.0.0 – 16.0.1
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
10. CVE-2021-23034
BIG-IP (All modules)
16.0.0 – 16.0.1
15.1.0 – 15.1.3
11. CVE-2021-23035
BIG-IP (All modules)
14.1.0 – 14.1.4
12. CVE-2021-23036
BIG-IP (Advanced WAF, ASM, DataSafe)
16.0.0 – 16.0.1
13. CVE-2021-23037
BIG-IP (All modules)
16.0.0 – 16.1.0
15.1.0 – 15.1.3
14.1.0 – 14.1.4
13.1.0 – 13.1.4
12.1.0 – 12.1.6
11.6.1 – 11.6.5 |
影響等級 |
高 |
建議措施 |
目前F5 Networks官方已針對這些漏洞釋出更新程式,請各機關聯絡設備維護廠商或參考以下網址進行更新:
https://support.f5.com/csp/article/K50974556 |
參考資料 |
1. https://www.ithome.com.tw/news/146397
2. https://support.f5.com/csp/article/K50974556
3. https://thehackernews.com/2021/08/f5-releases-critical-security-patches.html |
|
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。
如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw |
教育機構ANA通報平台
發佈編號 |
TACERT-ANA-2021082703083838 |
發佈時間 |
2021-08-27 15:47:39 |
事故類型 |
ANA-資安訊息 |
發現時間 |
2021-08-27 15:47:39 |
影響等級 |
低 |
|
|
[主旨說明:]【資安訊息】請各單位加強宣導,若需使用Google表單時,應注意權限設定,以防止個人資料或機敏資料外洩。 |
[內容說明:]
近期教育部接獲通報,發現某單位使用Google表單進行資料調查時,因不熟悉操作設定,發生權限設定錯誤或開啟不當設定選項功能,導致個人資料外洩的情形。
請各單位加強宣導,若需使用Google表單時,應加強並留意表單設計所開啟的功能是否會造成機敏資料或個人資料外洩情事發生,並請於上線使用前,預先進行完整的測試,以確認沒有任何個資外洩疑慮。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告及轉發。 |
[影響平台:]
Google表單 |
[建議措施:]
1.詳閱Google表單設定內容
2.了解Google表單設定選項的確實用法
例如:某單位於Google表單設計時,誤勾選功能選項,於設定中一般選項內的[顯示摘要圖表及其他作答內容],致使填答者將資料提交後,可經[查看先前的回應]選項,看到先前其他填寫者的填寫內容,因而造成個資外洩。
3.Google表單製作完成發送前,請確實做好相關設定檢查,並實際操作檢驗,確認無風險疑慮再行送出。 |
[參考資料:] |
|
|