八月 2024
 1234
567891011
12131415161718
19202122232425
262728293031  

彙整

Fablab三重區域基地小聯盟共備及教案教具研發(109年3月)

日期:109年3月18日(三) 時間:下午 1:30-4:30 開課基地:新北市立新北高中行星基地 課程編號:NTSH-微課程教學分享-3 課程名稱:三重區域基地小聯盟共備及教案教具研發(2020年3月) 講師:邱昭士老師 詹博文老師 卓佳璋老師 側錄及會議記錄助理陳又瑄 課程線上報名:https://www.fablab.nknu.edu.tw/ActivityDetail.aspx?Aid=899 課程及報名資訊 公文: 公文109E0001451 1090318三重區域共備研習出席名單 課程大綱: 課程時間 講師姓名 課程主題 課程內容 時數 學習預期成果

13:30 ~ 14:30

碧華國小 邱昭士老師 馬達與感測器教具微課程 紅綠燈系統:

結合搖桿、無源蜂鳴器、RGB LED模組、8*8點矩陣、伺服馬達的運轉,利用搖桿按鈕,控制紅綠燈狀況。 1 對馬達與感測器教具上各模組與感測器能整合運用設計程式,藉以訓練運算思維。

14:30 ~ 15:30

正義國小 詹博文老師 履帶車教具微課程教學介紹 履帶車教具、晶片燒錄與環境建置說明. 基本課程介紹 延伸課程介紹(數字九宮格) 1 期盼學員們能設計出的履帶車微課程.

15:30 ~ 16:30

五華國小 卓佳璋老師 馬達與感測器教學經驗分享 分享實務教學經驗: 課前準備與教學流程 […]

109年3月份三重區資訊組長會議:停課不停學、網韻系統備份、智高積木、5A88、iPad配發說明(1090317)

【上個月三重區資訊組長會議】

日期:109年3月17日(二) 地點:仁愛國小 公文: 公文108E0005423 108學年度分區資訊組長會議與工作坊公文 工作報告: 新北市九大分區資訊組長專業社群召集學校109年度3月份聯席會議紀錄 附件1.新北市108學年度第2學期「資訊科技教育增能培訓」課表 公文109E0001441 新北市108學年度第2學期「資訊科技教育增能培訓」實施計畫 公文109E0001345 初驗單-發文 建置說明-發文 建置調查-發文 108學年度班級教室電腦螢幕配發清冊-學校 108學年度班級教室電腦資訊設備裝機期程表20200223 校園無線網路連線 Eduroam 使用方式 成長研習: 主題一、停課不停學,學習送到家-線上學習資源:

視訊教學: Zoom 雲端視訊會議 Microsoft Teams 視訊會議–遠距教學 Google Meet 視訊會議—遠距教學 OBS 直播教學 客製學習包: Google Classroom 2020新版 均一教育平台應用 主題二、網韻系統備份經驗分享-光興國小資訊組陳峻權 主題三、智高積木: 碧華國小程式教育中心-智高 GigoToys – 智高官網 智高YouTube 邏輯編程機器人– GigoToys – 智高 智高Gigo – 首頁| Facebook 主題四、新北市班級電腦5a88還原管理系統: […]

109年度第1次智慧學習領航學校工作會議暨成長研習:停課不停學(1090311)

【上次工作會議紀錄】【行動學習專案網站】

日期:109年3月11日(三) 時間:下午 1:30 – 4:30 地點:電腦教室(三) 簽到單:1090311_碧華國小109年度智慧學習領航學校工作會議暨成長研習(一) 活動照片: #gallery-1 { margin: auto; } #gallery-1 .gallery-item { float: left; margin-top: 10px; text-align: center; width: 33%; } #gallery-1 img { border: 2px solid #cfcfcf; } #gallery-1 .gallery-caption { margin-left: 0; } /* see gallery_shortcode() in wp-includes/media.php */ 工作報告: (公告版)109年度新北市智慧學習領航學校錄取名單 新北市109年智慧學習領航學校業務說明 碧華國小109年度智慧學習領航學校工作會議暨成長研習時間表 4月29日(三)下午:數位學習教師增能工作坊-Cool English 校園無線網路連線 Eduroam 使用方式 […]

【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。(1090304)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020021202025555 發佈時間 2020-02-12 14:07:11 事故類型 ANA-漏洞預警 發現時間 2020-02-12 09:21:06 影響等級 低 [主旨說明:]

【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。 [內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-0001

1、全景Windows版ServiSign 安控元件-遠端程式碼執行影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:8.3(High)(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910005

TVN ID:TVN-201910006

CVE ID:CVE-2020-3926

2、全景Windows版ServiSign 安控元件-任意檔案讀取漏洞影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:6.1(Medium(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910006

TVN ID:TVN-201910007

CVE ID:CVE-2020-3927

3、全景Windows版ServiSign 安控元件-任意檔案刪除漏洞影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:8.3(High) (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910007

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:]全景 ServiSign Windows 1.0.19.0617之前版本 [建議措施:]請檢視相關產品之版本,並更新到最新版 [參考資料:] […]

【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵(1090304)

教育機構ANA通報平台 發佈編號 TACERT-ANA-2020022004024242 發佈時間 2020-02-20 16:25:42 事故類型 ANA-攻擊預警 發現時間 2020-02-19 14:18:42 影響等級 低 [主旨說明:]

【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵 [內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202002-0558

近期學術網路內發現仍有大量電腦疑似開啟Microsoft Windows遠端桌面服務(Remote Desktop Services,簡稱RDP),預設埠「3389」,因去年遠端桌面服務(RDP)已被通報存在下述安全漏洞,故建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵。

1、[TACERT-ANA-2019092008094646]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。

2、[TACERT-ANA-2019051502053333]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。

Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:]

開啟遠端桌面服務的系統 [建議措施:]

1、建議單位關閉遠端桌面(RDP)服務。

2、定期修補作業系統漏洞。

3、如果確實需要開啟此項服務,建議利用防火牆來限制來源端,設定僅允許管理者的主機可登入,而不要對外完全開放。 [參考資料:]

1. https://thehackernews.com/2019/08/windows-rdp-wormable-flaws.html

2. https://www.ithome.com.tw/news/132413

3 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

4. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

5. https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?lang=zh&seq=1441

6. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

7. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 […]