十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

新北市110學年度第1學期國小資訊教育輔導團淡水分區輔導:盛源觸控電視教學(1110105)

瑞芳分區輔導】【文山分區輔導

日期:111年1月5日(三)

時間:9:00 – 12:00

地點:淡水國小

主持校長:蘇穎群校長

參與團員:呂聰賢老師、林昆賢老師、林家儀老師和邱昭士老師

公文:

流程:

蘇穎群校長

  1. 本月份因國內疫情可能升溫,做好停課不停學,線上教學準備。
  2. 與資訊輔導團員進行各校資訊相關議題交流,匯整問題。

呂聰賢老師

  • 盛源觸控電視教學應用:
    • 關機直接關電源。
    • 「羅盤」應用:可設定自動關掉秒數。
    • 批註模式
    • 按插座按鈕:視訊源改成綠色的 HDMI (已連線),畫面切換到電腦畫面。
    • 白板:可分頁、可存檔。
    • 應用程式安裝:
      • Play商店:須登入Google帳戶,用途不大。
      • APKPure:不須帳戶登入,提供免付費App安裝。
    • 計時器
    • 童鎖:開鎖按 – – + +
  • 註冊WiFi Address:按遙控器F1鍵查詢
  • EShare 螢幕共享:
    • 設置:更改設備名稱為教室名稱(或班級代號)
    • 行動裝置下載安裝 eshare.app 客戶端,可九分割畫面投影。
    • iPad未安裝eshare,可直接使用AirPlay螢幕鏡射,但只能單一設備無線投影,不能九分割畫面投影。
    • 盛源觸控電視與行動裝置必須在同一個網段上,因此必須接同一個AP。
    • 盛源觸控電視可接有線網路,再分享行動熱點給行動裝置用。
  • 平板電腦應用在行動學習非常便利。
    • 英文單字隨身學。
    • AR教學應用。
  • 盛源觸控電視使用前,版本最好先升級到最新版。不過,日後除非必要,不必更新。
  • 連接盛源觸控電視HDMI埠電腦:
    • 螢幕解析度:1920*1080
    • 縮放:125%
    • HDMI線內含音訊,使用盛源觸控電視的喇叭當電腦的音訊輸出,音質比較好。原電腦的音源線可不接。
    • 盛源觸控電視喇叭
    • 線路越單純越好,不要整合到接到影音整合控制器中。

互動線上測驗平台教學:

Wordwall | Create better lessons quicker

教學影片:

補充教材:盛源觸控螢幕操作教學:

活動照片:

110學年度第1學期國小資訊教育輔導團111年1月份團務會議(1110104)

上次團務會議

日期:111年1月4日(二)

時間:下午 1:30 – 16:30

地點:教研中心

公文:

國小資訊團交流:

  • 下學期工作分配:
    • 2場分區輔導:板橋區、雙和區。
    • 3場到校輔導。
  • 111年8月林昆賢老師退休。
  • 112年8月呂聰賢老師退休。
  • 下學年度國小資訊團可能更換團長。
  • 下學年度會請團員協助製作新北市版 Google 應用程式教學應用教材。
  • jamf – Apple設備安全管理解決方案

國中小資訊團交流:

魔術與生活科技教學分享:

相關資源:

【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021122009121010 發佈時間 2021-12-20 09:25:10
事故類型 ANA-漏洞預警 發現時間 2021-12-18 12:37:10
影響等級
[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞
[內容說明:]

轉發  數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本

[建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:

在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵

Checkpoint:

Apache Log4j Remote Code Execution (CVE-2021-44228)

 

Deep Security:

Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)

 

Fidelis:

FSS_CVE-2021-44228 – Apache Log4j Inject Request

 

Firepower:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

 

Fortigate:

Apache.Log4j.Error.Log.Remote.Code.Execution

 

Palo Alto:

Apache Log4j Remote Code Execution Vulnerability

 

Mcafee:

UDS-HTTP: Apache Log4j2 Remote Code Execution Vulnerability

HTTP: Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)

 

TippingPoint:

HTTP: JNDI Injection in HTTP Request

 

IBM:

HTTP_Log4J_JndiLdap_Exec

 

DDI:

HTTP_POSSIBLE_USERAGENT_RCE_EXPLOIT_REQUEST

CVE-2021-44228 – OGNL EXPLOIT – HTTP(REQUEST)

POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT – HTTP(REQUEST)

POSSIBLE HTTP BODY OGNL EXPRESSION EXPLOIT – HTTP (REQUEST) – Variant 2

 

Sophos:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

[參考資料:]

  1. https://hominido.medium.com/iocs-para-log4shell-rce-0-day-cve-2021-44228-98019dd06f35
  2. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
  3. https://www.ithome.com.tw/news/148307
  4. https://community.riskiq.com/article/505098fc/indicators
  5. https://github.com/advisories/GHSA-jfh8-c2jp-5v3q
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000641 發布時間 Thu Dec 23 15:04:17 CST 2021
事件類型 漏洞預警 發現時間 Thu Dec 23 00:00:00 CST 2021
警訊名稱 Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。
影響平台 CVE-2021-44224:

Apache HTTP Server 2.4.7至2.4.51(含)版本

CVE-2021-44790:

Apache HTTP Server 2.4.51(含)以前版本

影響等級
建議措施 目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新:

https://httpd.apache.org/security/vulnerabilities_24.html

參考資料
  1. https://httpd.apache.org/security/vulnerabilities_24.html
  2. https://nvd.nist.gov/vuln/detail/CVE-2021-44224
  3. https://nvd.nist.gov/vuln/detail/CVE-2021-44790
  4. https://www.cybersecurity-help.cz/vdb/SB2021122005
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

110暑假備課資訊