三月 2024
 123
45678910
11121314151617
18192021222324
25262728293031

彙整

Fablab新板區域基地小聯盟共備及教案教具研發(109年4月)

日期:109年4月28日

時間:下午 1:30-4:30

開課基地:新北市恆毅高中行星基地

開課地點:新北市天主教恆毅高級中學 范若望大樓電腦教室三(新北市新莊區中正路108號)

課程編號:NTSH-微課程教學分享-3

課程名稱:新板區域基地小聯盟共備及教案教具研發(109年4月)

講師:邱昭士老師 林奕光老師 胡建國老師

課程線上報名:https://www.fablab.nknu.edu.tw/ActivityDetail.aspx?Aid=923

公文:

課程大綱:

課程時間 教材設計 課程主題 課程內容 時數 學習預期成果 1.公版教材教學增能
2.延伸應用教材教學增能
3.公版教具技術增能
4.延伸應用教具技術增能
13:30
~
15:30
碧華國小
邱昭士老師
馬達與感測器教具微課程 紅綠燈系統:

結合搖桿、無源蜂鳴器、RGB LED模組、8*8點矩陣、伺服馬達的運轉,利用搖桿按鈕,控制紅綠燈狀況。

2 對馬達與感測器教具上各模組與感測器能整合運用設計程式,藉以訓練運算思維。 1、3
15:30
~
16:00
恆毅高中

林奕光老師

馬達與感測器教具 分享教具使用現況

以投影片簡報方式分享30分鐘開課至今上課情形,課程設計,教學經驗分享

0.5 教學經驗傳承教材分享 1
16:00
~
16:30
新莊國小

胡建國老師

馬達與感測器教具 分享教具使用現況

以投影片簡報方式分享30分鐘開課至今上課情形,課程設計,教學經驗分享

0.5 教學經驗傳承

教材分享

1

課程簡報與教材:

微課程教學分享:

碧華國小邱昭士老師:

本校109年度智慧學習領航學校第1次校內主題跨域課程培訓(1090424)

上次工作會議紀錄】【行動學習專案網站

日期:109年4月24日(五)

時間:下午 1:30 – 4:30

地點:會議室

指導教授:台北市立大學盧東華教授

簽到單:1090424_碧華國小109年度智慧學習領航學校-校內主題跨域課程培訓(一)簽到單

活動照片:

校內行動學習資源分享:

校內主題跨域課程分享:

一、課程主題-美麗新視界

二、602停課不停學專區

成長研習:

Quizlet

Quizizz

Kahoot!

【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487)(1090422)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020042112041515 發佈時間 2020-04-21 12:50:15
事故類型 ANA-漏洞預警 發現時間 2020-04-20 12:50:15
影響等級
[主旨說明:]【漏洞預警】Tomcat 網站伺服器具有資訊外洩的漏洞(CVE-2020-1938 and CNVD-2020-10487),請各單位儘速確認並更新修補。
[內容說明:]

Apache Tomcat網站伺服器在版本9.x、8.x與7.x中,存在漏洞(CVE-2020-1938 and CNVD-2020-10487)。

該漏洞可能允許讀寫Tomcat的webapp目錄中的文件。

Apache Tomcat網站伺服器是可運行Java代碼的開源Web服務器。由於所使用的AJP(Apache JServ Protocol)協議設計上存在缺陷,攻擊者可利用預設開啟且未設定外部存取的AJP服務(預設為8009通訊埠),達到遠端指令執行(Romote Code Execution, RCE)之目的;查看、更改、刪除數據或建立具有完整權限的新帳戶等。此外,如果網站應用程序允許用戶上傳文件,則攻擊者可能會將包含惡意代碼的文件上傳到伺服器,使該系統成為惡意程式下載站(Download Site)。

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

使用Tomcat作為網站伺服器,且版本為:

Apache Tomcat 9.x < 9.0.31

Apache Tomcat 8.x < 8.5.51

Apache Tomcat 7.x < 7.0.100

Apache Tomcat 6.x

Red Hat JBoss Web Server (JWS) versions 3.1.7 and 5.2.0

Red Hat JBoss Enterprise Application Platform (EAP) versions 6.x and 7.x

Red Hat Enterprise Linux (RHEL) versions 5.x ELS, 6.x, 7.x, and 8.x (as pki-servlet-container, pki-servlet-engine in pki-deps module)

[建議措施:]

1.目前Apache Tomcat官方網站 (http://tomcat.apache.org/ ) 已針對此弱點於月11日與14日針對版本9.x、8.x與7.x版發布更新修補。請各機關儘速更新修補,升級至9.0.31、8.5.51與7.0.100版本。

2.如果不需要Tomcat 網站伺服器全權公開連線,請將Apache JServ協議(AJP)服務作外部存取的權限控制,以避免惡意攻擊。

[參考資料:]

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1938

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼(1090422)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020042101043131 發佈時間 2020-04-21 13:12:31
事故類型 ANA-漏洞預警 發現時間 2020-04-21 01:12:31
影響等級
[主旨說明:]【漏洞預警】Google Chrome瀏覽器存在安全漏洞(CVE-2020-6457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202004-0674

研究人員發現Google Chrome瀏覽器中的Speech recognizer組件中存在使用釋放後記憶體(Use-after-free)的安全漏洞(CVE-2020-6457)。

攻擊者可透過誘騙受害者點擊惡意連結,進而造成遠端執行任意程式碼。

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]Google Chrome 80.0.4044.92(含)以前版本
[建議措施:]請更新Google Chrome瀏覽器至80.0.4044.113以後版本,更新方式如下:

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新

2.點擊「重新啟動」完成更新

3.保持良好使用習慣,請勿點擊來路不明的網址連結

[參考資料:]https://chromereleases.googleblog.com/2020/04/stable-channel-update-for-desktop_15.html

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】TVN/CVE漏洞資訊 – iCatch DVR(1090422)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020042002043838 發佈時間 2020-04-20 14:04:39
事故類型 ANA-漏洞預警 發現時間 2020-04-20 02:04:39
影響等級
[主旨說明:] 【漏洞預警】TVN/CVE漏洞資訊 – iCatch DVR
[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202004-0004

 

TWCERT/CC發布資安漏洞,iCatch DVR漏洞資訊如下:

 

TVN ID:TVN-202001009

CVE ID:CVE-2020-10513

主旨:iCatch DVR產品 – Broken Access Control

影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:8.8(High) (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)

連結:https://www.twcert.org.tw/tw/cp-132-3533-10afe-1html

 

TVN ID:TVN-202001010

CVE ID:CVE-2020-10514

主旨:iCatch DVR產品 – 命令注入漏洞

影響產品:iCatch DVR型號之韌體為20200103之前版本CVSS3.1:7.5(High) (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H)

連結:https://www.twcert.org.tw/tw/cp-132-3534-fc7f5-1html

 

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

iCatch DVR

[建議措施:]

請檢視相關產品之版本,並更新到最新版

[參考資料:]

NA

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw