三月 2024
 123
45678910
11121314151617
18192021222324
25262728293031

彙整

Synology NAS 網站維運(1060529)

Synology NAS Server 系統更新:

版本: 6.1.1-15101-4

(2017/05/25)

問題修正

  1. 修正與 Samba 服務相關的安全性漏洞 (CVE-2017-7494)。

版本: 6.1.1-15101-3

(2017/05/23)

問題修正

  1. 修正與 Linux Kernel 相關的安全性漏洞 (CVE-2017-7308)。
  2. 提昇 DSM 建立網路連線的穩定度。
  3. 修正 DNS 伺服器在新增 IPv6 子網路可能會失敗的問題。

版本: 6.1.1-15101-2

(2017/05/09)

問題修正

  1. 修正與 Linux Kernel 相關的安全性漏洞 (CVE-2017-7184)。
  2. 修正 Virtual Machine Manager 中 Ubuntu 虛擬機器系統凍結的問題。
  3. 提升 iSCSI 服務的穩定性。

新北市國中資訊輔導團領域教師工作坊-Webduino的認識與應用(1060523)

日期:106年5月23日

地點:新北市三重區明志國中電腦教室

課程主題:Webduino 的認識與應用

研習公文與議程表:

講師:蘇宛儀(慶奇科技)

課程簡報:20170523新北市教師研習Webduino簡報

課程大綱:

  1. 註冊 Webduino 雲端平台 https://cloud.webduino.io
  2. 打開 Webduino Blockly 編輯器:https://blockly.webduino.io/
  3. 依簡報內容一一實作。
  4. Webduino 蜂鳴器鋼琴
  5. Webduino LED 點矩陣代碼產生器
  6. Webduino 模擬器:http://simulator.webduino.io/

學習資源:

Webduino Blockly 教學影片:

Webduino 範例展示:

【漏洞預警】Microsoft Windows作業系統及Google Chrome瀏覽器存在處理SCF檔的弱點,導致攻擊者取得使用者帳號與密碼(1060521)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2017051904050707 發佈時間 2017-05-19 16:41:35
事故類型 ANA-漏洞預警 發現時間 2017-05-18 00:00:00
影響等級
[主旨說明:]

【漏洞預警】Microsoft Windows作業系統及Google Chrome瀏覽器存在處理SCF檔的弱點,導致攻擊者取得使用者帳號與密碼

[內容說明:]

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201705-0093 介殼命令檔(Shell Command File,以下簡稱SCF)主要是用來開啟檔案總管或是顯示桌面的捷徑檔。 研究人員Bosko Stankovic發現Windows作業系統與Chrome瀏覽器在處理SCF檔時,Chrome瀏覽器預設是將SCF檔視為安全的檔案,不需提醒使用者即自動下載此類型的檔案,若攻擊者在網頁中嵌入惡意的SCF檔案,使用者透過Chrome瀏覽器造訪惡意的網頁時,就會自動下載該惡意SCF檔案至使用者電腦中,下載完成後,當使用者開啟存放此檔案之資料夾時,Windows作業系統將自動執行SCF檔案,並嘗試自動登入到攻擊者所架設之SMB伺服器,導致攻擊者可藉此取得使用者所傳送之帳號與密碼資訊。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

所有的Windows作業系統版本所有的Chrome瀏覽器版本

[建議措施:]

  1. 目前因Microsoft官方(https://technet.microsoft.com/en-us/security/bulletins.aspx)與Google官方(https://chromereleases.googleblog.com/)尚未釋出修復之版本,所以仍請密切注意更新之訊息
  2. 請勿瀏覽可疑網站與留意惡意SCF,若發現不預期之SCF檔案下載行為,請予以拒絕。建議啟用Chrome瀏覽器的「下載每個檔案前先詢問儲存位置」機制,以讓使用者決定是否下載,設定方式如下:(設定->進階設定->下載->勾選「下載每個檔案前先詢問儲存位置」)
  3. 請檢視防火牆設定,確認阻擋Port 139與445之對外連線,以避免不慎執行SCF檔案時,洩漏帳密資訊到攻擊者所架設之SMB伺服器。
[參考資料:]

  1. http://www.ithome.com.tw/news/114279
  2. http://thehackernews.com/2017/05/chrome-windows-password-hacking.html
  3. http://defensecode.com/news_article.php?id=21

碧華國小行動學習學校工作會議暨成長研習(1060519)

日期:106年5月19日下午 1:30 – 4:30

地點:電腦教室(三)

簽到單:1060519行動學習工作會議暨成長研習簽到單

工作報告:

行動學習專案:

研習、宣導與重要活動公告:

成長研習:

Google Classroom


Google 協作平台

本校資訊設備財產管理會議(1060518)

日期:106年5月18日

時間:上午 09:40-10:30

出席者:教務主任陳明秀、總務主任蔡坤陵、資訊組長邱昭士、幹事(財產管理人)林燕琇

會議結論:

  • 請資訊組長協助財管人員貼資訊設備財產編號。
    • 請資訊組長列資訊設備清冊及所在位置給財管人員,由財管人員至設備所在位置貼財產編號。
  • 行政電腦:由各行政人員保管、使用。
  • 電腦機房及電腦教室內設備:由資訊組統一管理。
  • 班級電腦、公用電腦:由資訊組長擔任保管人,由實際使用人或使用單位擔任使用人,財管人員須明列每一台電腦所在位置及使用人。
    • 詳細使用人及設備所在位置由資訊組長管理,並提出給財管人員登錄。
  • 筆記型電腦、平板電腦:由專案申請的單位保管、使用,其餘由資訊組統一管理。
  • 教育局撥入之網路設備(含網路交換器、無線基地台、網路電話…):由資訊組統一管理。
  • 一般教室與專科教室內的單槍吊架、液晶投影機、遙控器、單槍布幕、麥克風、擴大機、喇叭、音源線路及轉接頭、連接單槍之線路、電路由總務處派專人管理。
  • 原於舊大樓財產歸資訊組長的設備,因舊大樓已拆,設備已統由總務處收藏至倉庫中,財產改由總務處派專人保管。
  • 因應敬業樓即將於下學期拆除,本學期結束前置於敬206教室待報廢的設備,請資訊組長列清單給財管人員報廢處理。

會後處理情形:

5月18日(四):

  • 上午,於會後,財管人員找一名工友,陪同資訊組長至設備所在位置貼財產編號。(13台網路交換器、1台無線網路控制器、3台行動便利箱、15台平板電腦)
  • 下午,送出上午開會記錄給教務主任、財管人員、總務主任,最後陳閱至校長處。
  • 下午,財管人員親至電腦機房,貼「11 台網路電話、2台液晶顯示器、1台平板電腦充電櫃」財產編號,至電腦教室(二)貼「EVO 原音廣播盒」財產編號。
  • 下午,財管人員請一名工友,協助貼新大樓「19台無線基地台」財產編號。
  • 下午,送出第一波資訊設備財產移轉清單給財管人員。