教育機構ANA通報平台
發佈編號
TACERT-ANA-2019051502053838
發佈時間
2019-05-15 14:38:39
事故類型
ANA-漏洞預警
發現時間
2019-05-08 00:00:00
影響等級
低
[主旨說明:]
【漏洞預警】Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊。
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201905-0001 TWCERT/CC接獲國外通報,Toshiba 和 Brother 印表機Web Services列印存在安全漏洞,攻擊者可利用進行反射放大DDos攻擊。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
Toshiba 和 Brother 印表機
[建議措施:]
建議停用Web Services列印功能,步驟如下:
Toshiba (TopAccess example):
1) Log into Web Interface
2) Go to Administration > Setup > Network
3) Disable Web Services Print
4) Click Save and allow the copiers web server to restart
Brother (HL-5470DW model example):
1) Log into Web interface
2) Go to Network > Protocol
3) Uncheck Web Services
4) Click Submit and allow the copiers web server to restart
[參考資料:]
https://cert.tanet.edu.tw/pdf/TWCERTCC-ANA-201905-0001.txt
【上次工作會議紀錄 】【行動學習專案網站】
日期:108年6月14日(五)
時間:下午 1:30 – 4:30
地點:會議室
工作報告:
七月2日(二) 新北市行動學習學校(北區)第3次月例會,於五華國小舉行。
八月27日(二) 9:00-16:00, 於本校電腦教室(三),舉辦「行動學習教師集中培訓」。
下學期行事曆:
8月27日(二)
9:00-16:00
行動學習教師集中培訓
6
9月6日(五)
13:30-16:30
工作會議暨成長研習
3
9月20日(五)
13:30-16:30
工作會議暨成長研習
3
10月4日(五)
13:30-16:30
工作會議暨成長研習
(教授到校輔導)
3
11月1日(五)
13:30-16:30
工作會議暨成長研習
3
11月15日(五)
13:30-16:30
工作會議暨成長研習
3
12月6日(五)
13:30-16:30
工作會議暨期末成果報告
(教授到校輔導)
3
成果報告:
邱昭士
吳金芳
李春桃
鄭佑津
活動照片:
【NKNU-Scratch 3.0+馬達與感測器衛星基地認證班(1080529) 】
日期:108年6月12日
時間:下午 1:30-4:30
開課基地:新北市立三重高中行星基地
技術類別 / 等級:數位控制技術類 [2]
課程名稱: Fablab 南三重區域基地小聯盟共備(六月)
講師:林鴻銘/李亞儒教授 助教周瑞蓉
開課基地聯絡人:魏嘉輝 -(02-29760501#311)
中心基地承辦人:劉子竹 -(02-7734-6368)
課程大綱:
課程時間
課程主題
課程內容
時數
學習預期成果
13:30~14:30
課程計畫表
各校提出下學期課程計畫表報告及討論
1
輔導各校完成課程計畫表編撰
14:30~15:30
微課程規畫表
教具組裝Q&A
1.各校提出情境主題微課程規畫表報告及討論
2.現場提出教具補助線上申請
3.小車及履帶車組裝及8266AP模式通訊Q&A
1
1.輔導各校完成微課程規劃表編撰
2.輔導各校完成線上教具補助申請
3.教具組裝及通訊設定研討
15:30~16:30
創意延伸應用教具及教材開發研討
1.各校提出創意延伸應用主題報告
2.教具及教材創意創新開發分工研討
1
1.各校提出創意延伸應用主題
2.研發主題分工及進度跟催
馬達與感測器課程計畫表內容及時數建議表
認識NKNU-Scratch 3.0-注意事項及NKNU-Scratch三大任務
認識Arduino nano與NKNU擴充板、腳位說明及杜邦線的使用
認識無源蜂鳴器模組-(1)聲音三要素 -(2)運作原理及使用須知 -(3)譜曲-小蜜蜂-(4)鋼琴鍵盤 -(5)結合RGB LED製作聲光秀
認識RGB LED模組-(1)色彩三元素 -(2)接線與測試 -(3)調出彩虹顏色 -(4)用清單及變數控制 -(5)呼吸燈
認識超音波感測器-(1)超音波原理介紹-(2)接線與測距 –(3)結合RGB LED製作智慧電燈 –(4)結合蜂鳴器製作倒車雷達 -(5)結合RGB LED及蜂鳴器製作警報器
認識搖桿模組 –(1)運作原理 -(2)接線與測試 -(3)觀察搖桿輸入值的變化 –(4)用搖桿控制Scratch小貓移動 –(5)用搖桿控制RGB LED燈亮度及變色 (6)用搖桿控制伺服馬達(調整柵欄升降)
認識8*8矩陣模組-(1)運作原理 -(2)接線與測試 -(3)走動小綠人-(4)結合蜂鳴器製作行人交通號誌
認識伺服馬達-(1)運作原理 -(2)接線與測試 –(3)用搖桿按鈕控制伺服馬達 -(4)結合超音波感測器製作停車場柵欄
認識直流馬達模組 –(1)運作原理 -(2)接線與測試 -(3)用搖桿按鈕控制直流馬達 –(4)用搖桿控制直流馬達
創意發想-思考生活中的不便,利用RGB LED、無源蜂鳴器模組、搖桿、8*8矩陣模組、超音波感測器、伺服馬達及直流馬達模組來解決問題
馬達與感測器微課程規劃建議參考
以超音波感測的距離,無人則LED燈顯示紅燈並放下柵欄;如果有感測人,LED燈則顯示綠燈並抬起柵欄,蜂鳴器發出歡迎光臨的音樂
8*8矩陣顯示商品圖案,用搖桿左右來選擇不同商品,按下搖桿按鈕來選擇購買,且蜂鳴器發出聲音提醒
用超音波感測器測量輸送帶上的食物和終點的距離,越接近終點N20馬達轉動越慢
在N20馬達轉動的時候,顯示忙碌中的符號;否則顯示閒置中的符號
安裝在電梯門上的感測器,若感測到有物體;柵欄則不會放下,且蜂鳴器會發出警示聲
模擬車輛後方的超音波感測器,8*8LED矩陣顯示後方距離。當超音波感測的距離越小,警示聲越急促;若感測距離小於5,蜂鳴器則發出長逼聲。
當搖桿按鈕按下的時候,8*8矩陣閃爍行人的圖案(倒數10秒),蜂鳴器發出警示聲;若無按下按鈕或倒數結束,則顯示禁止前進的圖案;
此LED燈代表車道上的交通號誌,預設顯示綠燈,當按鈕被按下的時候,LED由綠轉為黃燈,再轉為紅燈。
教學影片:
VIDEO
VIDEO
VIDEO
VIDEO
VIDEO
課程簡報與教材:
Q&A問答集 – A.馬達與感 測器
Q&A問答集 – B.履帶車 (D.F.G)
Q&A問答集 – C.電動車 (E.H)
網路學習資源:
日期:108年6月11日(二)
時間:9:00 – 16:00
地點:蘆洲區蘆洲國中仁愛樓2F科技中心教室
主題:重型機具安全操作暨實物製作
講師:張國興老師
類別:傳統自造
公文:
研習影片:
教學影片:
VIDEO
鋸台不能同時使用推把及依板的原因:鋸台會使用推把(推台)來橫斷木板, 並使用依板來縱開木板。這兩者同時使用時, 可能會造成木板反彈而發生危險。
VIDEO
電動工具的操作快速方便,但相對地更需要注意操作安全,畢竟安全第一才能開心木作呀!
網路資源:
活動照片:
教育機構ANA通報平台
發佈編號
TACERT-ANA-2019060601065858
發佈時間
2019-06-06 13:49:00
事故類型
ANA-漏洞預警
發現時間
2019-05-31 00:00:00
影響等級
中
[主旨說明:]
【漏洞預警】京晨科技(NUUO Inc.)網路監控錄影系統(Network Video Recorder, NVR)存在安全漏洞(CVE-2019-9653),允許攻擊者遠端執行系統指令,請儘速確認並進行韌體版本升級
[內容說明:]
轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201906-0027 NUUO NVR是一個以嵌入式Linux為基礎的網路監控錄影系統,可同時管理多個網路攝影機,並將影像回傳至儲存媒體或設備。本中心研究團隊發現多款NUUO NVR產品系統存在安全漏洞(CVE-2019-9653),攻擊者可繞過身分驗證於目標系統上執行任意程式碼。由於NVR系統之handle_load_config.php頁面缺少驗證與檢查機制,攻擊者可透過發送客製化惡意請求,利用此漏洞以管理者權限(root)遠端執行系統指令。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
NUUO NVR相關產品其韌體版本為1.7.x 至 3.3.x版本
[建議措施:]
目前京晨科技官方已有較新版本的韌體釋出,建議將韌體版本升級至最新版本:
使用官方提供之新版本韌體進行更新,下載連結:https://www.nuuo.com/DownloadMainpage.php
針對無法更新之NVR系統,請透過防護設備或系統內部設定限制存取來源,嚴格限制僅管理人員能夠存取系統之handle_load_config.php頁面,並禁止對該頁面發送任何系統指令與傳入特殊字元。
[參考資料:]
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9653
https://www.nuuo.com/DownloadMainpage.php