九月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
30  

彙整

【攻擊活動預警】強化通訊軟體Line安全性建議,供各機關參考運用

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000292 發布時間 Wed Jul 28 14:51:20 CST 2021
事件類型 攻擊活動預警 發現時間 Wed Jul 28 00:00:00 CST 2021
警訊名稱 強化通訊軟體Line安全性建議,供各機關參考運用
內容說明 近期發現駭客鎖定通訊軟體Line發動攻擊活動,用戶相關內容遭擷取外流,建議勿使用即時通訊軟體討論公務或傳輸機敏資訊,傳輸檔案均應加密,且處理公務之設備不得安裝有資安疑慮之產品,以降低機敏資訊遭外洩之風險。技服中心提供防護建議以強化通訊軟體Line安全性,供各機關參考運用,詳見建議措施。
影響平台 通訊軟體Line
影響等級
建議措施 檢視Line帳號安全性,請執行下列步驟:

  1. 請至Line app主頁->設定(齒輪)->隠私設定,檢視訊息加密功能【Letter-Sealing】是否開啟,若未開啟,請立即開啟。
  2. 請至Line app主頁->設定(齒輪)->我的帳號,檢視【允許自其他裝置登入】設定是否開啟,若有開啟,請執行第3點檢視【登入中的裝置】。
  3. 請至Line app主頁->設定(齒輪)->我的帳號,檢視【登入中的裝置】,是否有陌生裝置登入,如有陌生裝置登入,表示此帳號遭駭風險高,請先截圖留存畫面,將該陌生裝置登出,並執行第4點。
  4. 請至Line app主頁->設定(齒輪)->我的帳號,將【允許自其他裝置登入】設定為關閉。
參考資料 無。
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

iPad 基礎操作及線上授課技巧-你不知道的iPad神操作(三重分區)(1100714)

日期:110年7月14日

時間:下午1:30-4:30

線上研習網址:https://meet.google.com/ypw-auos-nsm

公文:

線上課程教材:

新北市教育局 – iPad 研習課程

我們的默契

  1. 使用視訊鏡頭與麥克風直接與講師對談。若無視訊鏡頭或麥克風,可使用文字訊息與講師對談。
  2. Slido 互動網址:Slido

  3. 疑難雜症 & 作品上傳區:Drive Uploader Drive Uploader

九宮格挑戰

線上課程小工具

  1. COSMOBUZZ – Online Multiplayer Buzzer
  2. ClassroomScreen

研習筆記

iPad 使用小技巧:

– 使用「輔助觸控」

  1. 進入到觸控頁面後,點一下「輔助觸控」。
  2. 將「輔助觸控」開關開啟,即可使用(俗稱小白點)。

– 在檔案內加上註解

  1. 打開檔案,並點按右上角標示按鈕(圖示是一個圓圈內有一支筆)。
  2. 點選要標註的工具,即可在檔案內書寫。

– 使用備忘錄設計學習單

  1. 教師於備課時,可以利用備忘錄 App,將要讓學生學習的內容撰寫至備忘錄內,課堂的一開始可以透過 AirDrop 將檔案發送給學生。
  2. 學生收到學習單後,就可以用文字、圖片、影片、繪圖等工具表達自己的學習成果。
  • 可以繪製的形狀包括直線、箭頭、圓弧、具有 90 度轉彎的連續線、正方形、圓形、矩形、三角形、五邊形、聊天泡泡、心形、星形和雲形。

– 將備忘錄轉換為 PDF

  1. 將學習單進行截圖。
  2. 調整為整頁模式。
  3. 將文件儲存到「檔案」。
  4. 在儲存檔案前可以決定檔案儲存的位置以及檔名命名方式,調整完畢後即可按下右上角的「儲存」按鈕,完成檔案的儲存。

– 使用「檔案」App 管理檔案

  1. 教師可以使用檔案 App 來管理學生的作業,並替授課班級建立資料夾。
  2. 在期中或期末時,就可以將學生檔案移動到第三方雲端空間進行保存。

– 掃描行動條碼

  • 在 iPad 上,打開相機 App 即可掃描行動條碼,當螢幕上方出現通知訊息即可獲取 QRcode 的內容。

– 錄製上課畫面

  1. 先至「設定」App 內,點選「控制中心」,將「螢幕錄製」功能加入。
  2. 點按一下「螢幕錄製」即可開始錄製,錄製前會倒數 3 秒鐘,讓使用者將控制中心收起,只留下想要保留的過程。
  3. 錄製時,若想要連聲音一起錄製,可以長按控制項目後,點按一下麥克風,即可邊錄畫面邊錄音。

– 鏡像輸出 iPad

  1. 在 iPad 的右上角往下滑動,叫出「控制中心」,並點按「螢幕鏡像輸出」。
  2. 選擇教室內的 Apple TV 裝置名稱即可,若是第一次連線會需要四位數的連線密碼,密碼會出現在 Apple TV 上,教師只要在 iPad 上輸入 Apple TV 顯示的密碼即可。

– 語音聲控

  1. 長按著「主畫面」按鈕可以叫出 Siri。
  2. 有關 Siri 可以做什麼事情請參考下列連結:
    https://support.apple.com/zh-tw/siri

捷徑 App

參考資料

捷徑使用手冊

課程筆記

  1. 瀏覽捷徑資料庫
  2. 從「捷徑資料庫」中取得捷徑
  3. 瀏覽我的捷徑
  4. 執行我的捷徑
  5. 以檔案夾管理捷徑
  6. 自定義捷徑
  7. 將捷徑加入主畫面
  8. 分享捷徑

短網址產生器

相關學習資源:

種子教師必修課程:邁向2030的未來教室:新北智慧學習發展(1100714)

日期:110年7月14日

時間:下午1:00-4:00

線上會議網址:

Google 教室:

講義:

【漏洞預警】微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強。

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000261 發布時間 Tue Jul 06 17:33:54 CST 2021
事件類型 漏洞預警 發現時間 Mon Jul 05 00:00:00 CST 2021
警訊名稱 微軟Windows列印多工緩衝處理器(Print Spooler)存在安全漏洞(CVE-2021-34527),允許攻擊者遠端執行任意程式碼,請儘速確認並進行防護補強
內容說明 研究人員發現Windows列印多工緩衝處理器(Print Spooler)服務內之RpcAddPrinterDriverEx函式因未正確限制非授權之存取行為,導致存在安全漏洞(CVE-2021-34527),遠端攻擊者可藉由此漏洞進而執行任意程式碼。
影響平台 受影響版本如下:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1909 for 32-bit Systems

Windows 10 Version 1909 for ARM64-based Systems

Windows 10 Version 1909 for x64-based Systems

Windows 10 Version 2004 for 32-bit Systems

Windows 10 Version 2004 for ARM64-based Systems

Windows 10 Version 2004 for x64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for x64-based Systems

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server 2012

Windows Server 2012 (Server Core installation)

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1909 (Server Core installation)

Windows Server, version 2004 (Server Core installation)

Windows Server, version 20H2 (Server Core Installation)

影響等級
建議措施 目前微軟官方尚未針對此漏洞釋出更新程式,所有Windows作業系統均受此漏洞影響,請各機關聯絡設備維護廠商或參考以下步驟採取緩解措施,並持續留意更新程式釋出情形:

  1. 透過網域主機派送群組原則物件(GPO),或在單機電腦上執行「本機群組原則編輯器」(gpedit.msc),將「電腦設定?系統管理範本?印表機?允許列印多工緩衝處理器接受用戶端連線」設為「已停用」。
  2. 重新開機,或藉由「執行services.msc?在Print Spooler服務上按右鍵?點選重新啟動」以重新啟動Print Spooler服務,以使設定生效。

參考網址:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

參考資料
  1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
  2. https://www.ithome.com.tw/news/145427
  3. https://kb.cert.org/vuls/id/383432
  4. https://docs.microsoft.com/zh-tw/troubleshoot/windows-server/printing/use-group-policy-to-control-ad-printer
  5. https://thegeekpage.com/how-to-start-stop-or-restart-print-spooler-in-windows-10/
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告的內容有疑問或有關於此事件的建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
 址: 台北市富陽街116
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

「資訊科技」 優良教案徵選-教案撰寫研習及說明會(國小場)(1100707)

日期:110年7月7日(三)

時間:下午1:30-4:30

會議室網址:meet.google.com/afb-xtqr-xys

公文:

課程教材:

相關連結: