十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

109年度新北市智慧學習領航學校期中成果報告(1090710)

日期:109年7月10日(五)

時間:下午2:00-5:00

地點:北新國小

進行方式:

  • 分成7組各別進行各校報告,每組會有一位專家學者出席。
  • 每校10分鐘(簡報)報告->專家學者及其他學校代表提問->報告學校回答->專家學者給予指導建議。

報告內容如下:(10分鐘)

一、教學活動的規劃與實施。
二、實施班級的執行狀況。
三、計畫執行進度(含經費執行狀況)、收穫及經驗分享。
每組皆安排1至2位專家學者,於每校報告完畢後針對報告內容提出建議與經驗分享回饋。

公文:

各校期中成果分享簡報:

活動照片:

會議流程:

時間 活動項目 地點
13:45~14:00 報到
14:00~14:20 主席致詞及業務報告
14:20~15:35 分組報告與交流討論 詳如分組表
15:35~15:45 中場休息
15:45~17:00 分組報告與交流討論 詳如分組表

分組名單:

組1 地點:1F視聽中心 教授:張循鋰
碧華國小 白雲國小 重慶國小 文德國小 介壽國小
米倉國小 忠義國小 國光國小 五寮國小 中園國小
組2 地點:2F圖書(一) 教授:劉遠楨、顏榮泉
清水高中
(國中部)
重慶國中 瑞芳國中 江翠國中 貢寮國中
佳林國中 樹林高中
(國中部)
中正國中 明志國中
組3 地點:2F特教教室 教授:趙貞怡、黃武元
福和國中 錦和高中
(國中部)
崇林國中 永和國中 萬里國中
淡水國中 大觀國中 三芝國中 鶯歌國中
組4 地點:2F國際文教 教授:賴阿福
成福國小 明志國小 金龍國小 後埔國小 建安國小
長坑國小 德音國小 麗林國小 文聖國小
組5 地點:2F教師會 教授:邱富源
海山國小 北新國小 直潭國小 光華國小 大觀國小
同榮國小 五華國小 新店國小 豐年國小
組6 地點:2F校史室 教授:鄧進權
北大國小 江翠國小 義學國小 大豐國小 育林國小
天生國小 頂溪國小 思賢國小 中正國小
組7 地點:2F第三會議室 教授:王子華
中港國小 瑞芳國小 成功國小 九份國小 昌福國小
鷺江國小 新市國小 光復國小 土城國小 二橋國小

教研中心研習:影音整合控制器行政應用培訓(1090710)

日期:109年7月10日(五)

時間:下午2:00-4:00

地點:教研中心

主題:影音整合控制器行政應用培訓

講師:詹博文老師

公文:

研習講義:

補充教材:

教研中心研習:影音整合控制器行政應用培訓(1090709、0714)

日期:109年7月9、14日

時間:10:00 – 12:00

地點:教研中心

主題:影音整合控制器行政應用培訓

講師:呂聰賢老師

公文:

研習講義:

影音教學:

一、新北市智慧控制盒使用教學

二、Mirroring360 手機平板畫面投影到電腦螢幕

三、新北市U-HOW智慧雲盒設備管理平台

學習資源:

【漏洞預警】F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0069 發布時間 Mon Jul 06 14:26:20 CST 2020
事件類型 漏洞預警 發現時間 Sun Jul 05 00:00:00 CST 2020
警訊名稱 F5 BIG-IP產品存在安全漏洞(CVE-2020-5902與CVE-2020-5903),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 F5 BIG-IP產品之流量管理用戶介面(Traffic Management User Interface,簡稱TMUI)存在安全漏洞(CVE-2020-5902與CVE-2020-5903),遠端攻擊者可對目標設備發送特製請求,利用此漏洞進而遠端執行系統指令、寫入與刪除檔案、關閉服務及執行任意Java程式碼。
影響平台 受影響BIG-IP版本如下:

BIG-IP 15.x: 15.1.0/15.0.0

BIG-IP 14.x: 14.1.0 ~ 14.1.2

BIG-IP 13.x: 13.1.0 ~ 13.1.3

BIG-IP 12.x: 12.1.0 ~ 12.1.5

BIG-IP 11.x: 11.6.1 ~ 11.6.5

影響等級
建議措施 1.目前F5官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商登入設備管理介面進行版本確認,並更新至下列對應版本:

BIG-IP 15.x: 15.1.0.4

BIG-IP 14.x: 14.1.2.6

BIG-IP 13.x: 13.1.3.4

BIG-IP 12.x: 12.1.5.2

BIG-IP 11.x: 11.6.5.2

2.若無法立即更新,可參考官網公告採取緩解措施:https://support.f5.com/csp/article/K52145254

參考資料 1. https://support.f5.com/csp/article/K52145254

2. https://www.ithome.com.tw/news/138576

3. https://www.ptsecurity.com/ww-en/about/news/f5-fixes-critical-vulnerability-discovered-by-positive-technologies-in-big-ip-application-delivery-controller/

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

【漏洞預警】微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2020-0068 發布時間 Thu Jul 02 18:05:54 CST 2020
事件類型 漏洞預警 發現時間 Thu Jul 02 00:00:00 CST 2020
警訊名稱 微軟Windows編解碼器函式庫(Windows Codecs Library)存在安全漏洞(CVE-2020-1425與CVE-2020-1457),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 微軟Windows編解碼器函式庫(Windows Codecs Library)可運用於協助Windows作業系統播放、壓縮及解壓縮不同編碼格式之影音檔案,該函式庫在處理記憶體中物件之方式存在安全漏洞(CVE-2020-1425與CVE-2020-1457),遠端攻擊者可利用此漏洞獲取系統重要資訊,進而執行任意程式碼。
影響平台 受影響Windows版本如下:

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1709 for x64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

影響等級
建議措施 1. 目前微軟官方已針對此弱點釋出更新程式,透過Microsoft Store可自動更新受影響之Windows應用程式,確認方式如下:

(1) 開啟Microsoft Store應用程式。

(2) 點選頁面右上角之「…」。

(3) 顯示列表中點選「設定」,確定已開啟「自動更新App」設定,即可自動更新。

2. 如欲手動更新,請於顯示列表中點選「下載與更新」,點擊「取得更新」進行更新作業。

參考資料 1. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1425

2. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1457

3. https://www.ithome.com.tw/news/138533

4. https://3c.ltn.com.tw/news/40894

5. https://www.ghacks.net/2020/07/01/critical-windows-codecs-security-issue-affects-windows-10-and-server/

此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw