十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

資訊工作日誌(110年2月份)

資訊工作日誌】【上個月工作日誌】【智慧學習領航學校工作日誌

2月26日(五):

  • 二期校舍部份一樓教室網路不通,廠商下午至電腦機房裝上新 mini-GBIC,網路已恢復正常。
  • 五年2班李亞壎老師借用行動便利箱,結合教室內的 D 充電車上 30 台 iPad ,進行行動學習教學活動。
  • 配發 8 台重灌好的 L4630G 給教學電腦較舊的教室,並回收原教學電腦。
    • 3 台為級任教室、5 台為科任教室。
    • 回收的 L480 電腦重灌, Z430 電腦暫放於電腦維修室。
  • 清點回收的電腦及追查應繳回卻未繳回的舊行政電腦。
  • C 充電車上 有部份 iPad,APP 未推播完全,重新推播;部份 iPad 重置後,裝置名稱未改,重新更改為正確的名稱。
  • 重置禹孟潔老師 iPad、重新納管、作業系統升級至最新版、APP 重新推播。
  • 重灌 1 台 L4630G、3 台 L480。
  • 從電腦教室(二)移 12 台 17 吋 LCD 至電腦維修室,準備發放。
  • 宏碁電腦公司配員至本校回收新行政電腦的包裝紙箱。
  • 環教組長未拿到新行政電腦的讀卡機,經向各處室查找,終於在總務處大桌上找到。
  • 協助出納組長處理新行政電腦相關操作問題,並安裝印表機驅動程式。

2月25日(四):

  • 繼續整理昨日新配發的資訊組長行政電腦、持續處理未完的回收工作:
    • 重灌資訊組長舊行政電腦,準備發放給科任教室教學使用。
    • 發現新行政電腦 N4670G 若接雙螢幕,重新開機時會掛點。
  • 更換教務處公用電腦及健康中心電腦為改裝 SSD 的 L480 電腦,回收的 L480 電腦重灌。
  • 配發 2 台重灌好的 L4630G 給教學電腦較舊的班級,並回收原教學電腦。
    • 回收的 L480 電腦重灌, Z430 電腦暫放於電腦維修室。
  • 將 2 台 4 核心 L480 電腦的硬碟改裝為 240GB SSD,系統重灌,準備發放給科任教室教學使用。
  • 二期校舍部份一樓教室網路不通,廠商下午至電腦機房檢修,確認光纖網路斷訊的原因是 mini-GBIC 故障。
  • 在李櫟永老師協助下,將 5 台電腦教室(二) 17 吋 LCD 改裝成 19 吋。
  • 經李櫟永老師研究發現,可透過工具程式AOMEI Partition Assistant將以傳統 BIOS 啟動模式開機的硬碟資料整個轉成支援 UEFI 啟動模式,接著就可以 UEFI 啟動模式正常開機了。(註:防毒軟體要先暫停執行,否則硬碟資料轉換會失敗。)
    • 將 1 台以傳統 BIOS 啟動模式開機的 N4640G 硬碟資料整個轉成支援 UEFI 啟動模式。完成後,製作最新 N4640G 支援 UEFI 啟動模式的 Clonezilla 映像檔。
  • 協助人事主任移轉舊行政電腦的程式與資料至新行政電腦。
  • 回收人事主任及健康中心舊行政電腦,待重灌後,準備發放給科任教室教學使用。
  • 重置高伊蓮老師 iPad、重新納管、作業系統升級至最新版、APP 重新推播。
  • 線上填報:新北市公立中小學申請補助觸控式螢幕需求調查。

2月24日(三):

  • 整理昨日新配發的資訊組行政電腦,儘速回復正常工作。
  • 與李櫟永老師研討新行政電腦 N4670G 製作和還原 Clonezilla 映像檔的相關問題。
    • Acer N4670G 僅支援 UEFI 啟動模式。
  • 繼續處理昨日未完的回收工作。
  • 重灌 2 台 N4660G、1 台 N4640G、1 台 L4630G、7 台 L480。
  • 配發重灌好的 N4660G、N4640G、L4630G 給教學電腦較舊的班級,並回收原教學電腦。
    • 回收的 L480 電腦清潔後,系統一律重灌,集中保管於電腦機房。
    • 回收的 Z430 電腦,暫放於電腦維修室,待清潔後,集中保管於電腦教室(三)。
    • 今日共配發出去 2 台 N4660G、1 台 N4640G、5 台 L4630G 給 8 個班級。
  • 鄭佑津老師及1台學生 iPad 重置、重新納管、作業系統升級至最新版、APP 重新推播。
  • C 充電車上 30 台 iPad,增加推播 3 個新 APP。

2月23日(二):

  • 上午9:20,合志3名工程師至校安裝新一期的國中小行政電腦,至下午約 3:40 完工。
    • 多餘未裝的各種線材整理後,分類集中保管於電腦維修室。
    • 紙箱、廢材暫置於電腦教室(二),準備資源回收或請宏碁派人回收。
    • 合志工程師協助設定每一部行政電腦的IP、DNS、WINS。
    • 影印機廠商工程師,下午至校安裝所有行政電腦的影印機驅動程式。
  • 回收 16 台 L4630G、1 台 N4640G、7 台 L480。部份行政電腦因該行政人員工作未處理完畢,或有其他用途,暫留用。
    • 19 吋螢幕暫置於電腦教室(二),準備更換電腦教室(二)的電腦螢幕。
    • 其他尺寸螢幕置於電腦維修室集中保管。
    • 鍵盤、滑鼠、電源供應器、各種線材清潔、整理後分類集中保管於電腦維修室。
  • 在李櫟永老師協助下,清潔所有回收的電腦,並以最新 N4640G 電腦 Clonezilla 映像檔重灌其中 15 台 L4630G、1 台 L480。
  • 以最新 N4640G 電腦 Clonezilla 映像檔重灌教務處 1 台公用電腦(L480)。
  • 通知教學電腦較舊的班級導師,將原教學電腦資料備份好,明日將替換新重灌好的 L4630G。
  • 與校長討論教育局補助觸控螢幕的相關事宜,積極爭取議員補助款。
  • 二期校舍部份一樓教室網路不通,廠商至校檢修。確認為光纖網路斷訊,總務處處理中。

2月22日(一):

  • 開學當日上午將由市府統一辦理線上直播開學典禮,9點48分至9點57分(約10分鐘)於新北學Bar臉書專頁直播。
  • 新一期的國中小行政電腦更新案,於今日上午9:50送貨至本校、預計2月23日(二)到校安裝。
  • 四年2班教學電腦 Z430 故障,更換 1 台。
  • 以最新 N4640G 電腦 Clonezilla 映像檔重灌 L480 電腦 15 台。
  • 新任社會科任楊士萱老師領用科任辦公室教師電腦 1 套。
  • 調整 A 充電車上 30 條充電線至最佳狀況,並將其上的 iPad 逐一檢查,確認每一台  iPad 作業系統都升級至最新版、APP 都推播成功、WiFi 都設定好。
  • 許文華老師 iPad 重置、重新納管、 作業系統升級至最新版、APP 重新推播。
  • 二期校舍部份一樓教室網路不通,疑似其中1條光纖網路斷訊,報總務處及廠商維修中。
  • 【漏洞預警】微軟Windows DNS伺服器存在安全漏洞(CVE-2021-24078),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
  • 與五年級資訊老師謝炳睿、紀宗偉老師共同研討資訊課程,決定本學期期中考前上 Micro:bit,期中考後上 NKNU 馬達與感測器教具平台。

2月19日(五):

  • 在李櫟永、鄭佑津老師協助下,將 A、B 二輛充電車上 60 台 iPad 和 1 台教師用 iPad,重新納管並將作業系統全升級至最新版,APP 重新推播。
  • 完成「行政院國家資通安全會報資通安全作業管考系統」機關管理者帳號申請。
  • 製作最新 N4640G 電腦 Clonezilla 映像檔。

2月18(四):

2月17日(三):

2月9日(二)∶

  • 在碁峰工程師電話協助下,指導如何將iPad作業系統重灌,並對憑證、iPad納管、作業系統升級做進一步咨詢。接著開始進行漫長的iPad作業系統重灌與重新納管路程。
    • 今日將昨日作業系統升級失敗的 14 台 iPad,作業系統全數重灌完成。
    • 升級 1 台 iPad 作業系統,重新納管 F 充電車上 22 台 iPad。

2月8日(一):

  • 本校因原 APPLE MDM「裝置通訊推播通知憑證」已撤銷,在 APPLE 工程師協助下重建一個全新的憑證,經多日觀察,發現原納管的iPad都無法正常接收、回應新的裝置通訊推播通知,經碁峰工程師負責此案的工程師指導,必須將原納管的iPad一台一台「清除所有內容和設定」,重新納管。
    • iPad 教師機,可以直接在 iPad 上設定:一般→重置→選「清除所有內容和設定」。重新納管1台成功,並升級作業系統。
    • iPad 學生機,必須透過 Apple Configurator 2,在進階選項上,選「清除所有內容和設定」。重新納管2台成功,並升級作業系統。
    • 為使工作有效率,利用同步充電車,透過 Apple Configurator 2,一次升級 14 台 iPad 作業系統,結果升級至午夜仍未成功,取消作業後,作業系統得全數重灌。

2月5日(五):

2月4日(四):

  • 精彩資訊工程師於8:45至本校重配健康中心電路、網路和電話線路,並加壓條。
  • 協助新進代課老師設定校務行政系統帳號、建置班級網頁、電子郵件,並加入本校共用雲端硬碟「教務處工作區」。
  • 20201231MDM管理與應用(11.1)

2月2日(二):

  • 新北市教育局-名師線上課程不漏接
    2/2 主題:藝術無國界Google藝術與文化
    直播老師:昌福國小呂聰賢老師
    直播時間:19:00-19:50
    直播網址: https://youtu.be/Al5n2LZbrAg
  • 中午至新北市教育局(市府大樓21樓)參加教資科科務會議。

2月1日(一):

  • 協助處理會計主任印表機網路連線問題。
  • 請精彩資訊工程師安排時間至本校處理健康中心電路、網路、電話線路配線問題。
  • 第二屆國泰反毒英雄爭霸賽暨PaGamO全國學科電競大賽計畫
  • 名師Live Show 2月首波主打!資訊大師呂聰賢老師「陪你提升資訊教學力」
    2/1 主題:跟聰賢老師輕鬆學iPad
    直播時間 19:00-19:50
    直播網址 https://youtu.be/gdJjgLXZzsg

【資安警訊】於 QNAP NAS 發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統觸發遠端執行任意程式碼。

轉知學校有使用QNAP NAS,記得要去更新。

QNAP NAS 遠端執行程式碼漏洞

於 QNAP NAS 發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統觸發遠端執行任意程式碼。

受影響之系統或技術

QTS 4.5.1.1456 build 20201015 之前的版本

QuTS hero h4.5.1.1472 build 20201031 之前的版本

資料來源: https://www.qnap.com/zh-tw/security-advisory/qsa-21-01

【資安警訊】安全廠商Qualys研究人員發現類Unix作業系統常用的Sudo程式,存在一個權限升級漏洞,在預設Sudo組態情況下,任何人都能取得主機上的根執行權限。

(轉知)學校有使用Linux相關版本系統,請記得進行更新。

安全廠商Qualys研究人員發現類Unix作業系統常用的Sudo程式,存在一個權限升級漏洞,在預設Sudo組態情況下,任何人都能取得主機上的根執行權限。

Sudo是一種工具程式,用於各種類Unix作業系統,包括BSD、Mac OS X以及GNU/Linux,允許一般使用者以另一人的根權限來執行程式。

Qualys研究人員發現的漏洞屬於Sudo的堆積(heap-based)緩衝溢位漏洞,編號CVE-2021-3156。它在本機用戶傳送sudoedit -s及以單反斜線(\)結尾的指令行參數開採,任何本機使用者(包括一般使用者和系統使用者、sudoer或非sudoer)在未經驗證(即無需知道密碼)都能輕易完成。成功開採可造成權限擴張,無權限的本機用戶因此取得主機根權限,可能危及資料隱私或導致系統被變更或無法使用。這項漏洞CVSS 3.1風險評分達7.0,屬中高度風險。

這項漏洞從2011年7月就存在,等於公開將近10年,這個漏洞影響所有從1.8.2到1.8.31p2的舊版本,及從1.9.0到1.9.5p1的穩定版本。

Qualys研究人員發展了數個概念驗證攻擊程式,並且成功在Ubuntu 20.04 (Sudo 1.8.31)、Debian 10 (Sudo 1.8.27)和Fedora 33 (Sudo 1.9.2)上,取得完整根權限。而其他Linux版本和作業系統,可能也同樣曝險。

安全公司於今年1月中發現後,通報Sudo的開發維護單位。Sudo已在本周完成修補。

Red Hat、SUSE、Ubuntu和Debian也分別發布安全公告,呼籲用戶儘速升級到最新版本的Sudo套件。根據Red Hat公告,這項漏洞除了影響Red Hat Enterprise Linux 5-8版外,也影響Red Hat OpenShift Container Platform 4.x版。

RedHat: https://access.redhat.com/security/cve/CVE-2021-3156

Ubuntu: https://ubuntu.com/security/CVE-2021-3156

資料來源: https://www.ithome.com.tw/news/142469

【資安警訊】學校郵件部份請使用者多多留意,別點來路不明的信件(雖然釣魚信件越做越相似)。

(轉知)學校郵件部份請使用者多多留意,別點來路不明的信件(雖然釣魚信件越做越相似)。

在駭客組織Earth Wendigo發動的網路釣魚攻擊中,他們寄送如圖中的信件,讓誘使收信人上當。這乍看之下是Google的異常存取警告信,不過一旦收信者按下了「立即檢查」按鈕,他的電子郵件信箱的簽名檔,便會被植入惡意腳本替駭客散布釣魚信件。

駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaScript竊密。

駭客的手法相當特殊,藉由釣魚郵件讓受害者上鉤之後,他們不僅透過受害者的郵件簽名檔,對他人發動XSS攻擊橫向感染,同時還竊取信箱內容,以及登入電子郵件信箱的憑證,或是連線階段(Session)的金鑰等。該公司指出,這樣的攻擊手法,過往沒有駭客如此做過,他們將發動攻擊的駭客組織命名為Earth Wendigo。

這個網釣郵件會發起的惡意行為,包含了會竊取瀏覽器Cookie和網頁信箱的連線金鑰,並傳送到遠端伺服器;再者,則是在受害者電子郵件的簽名檔加入惡意腳本,並感染聯絡人。

另一方面,駭客也將惡意JavaScript程式碼註冊於受害電腦瀏覽器的Service Worker,這是瀏覽器內建功能,能讓JavaScript在受害者關閉瀏覽器後,持續在背景運作。而這個被註冊的腳本,不僅會偷取登入帳密,還能竄改網頁郵件頁面內容,以便透過上述的XSS漏洞植入惡意腳本。趨勢科技表示,這是他們首度發現駭客實際濫用瀏覽器Service Worker的攻擊行動。

對此,該公司呼籲,企業不只要培養員工的資安意識,也應該要落實內容安全管制政策(CSP),來防範這種濫用XSS發動攻擊的手法。

這些駭客鎖定的目標為何?趨勢科技指出,駭客不只鎖定臺灣的政府組織、研究機構,以及大學,還有聲援圖博、維吾爾族,以及香港的人士,也是這起事件被鎖定的目標。不過,對於受害者的人數,該公司沒有說明。

在駭客組織Earth Wendigo發動的網路釣魚攻擊中,他們寄送如圖中的信件,讓誘使收信人上當。這乍看之下是Google的異常存取警告信,不過一旦收信者按下了「立即檢查」按鈕,他的電子郵件信箱的簽名檔,便會被植入惡意腳本替駭客散布釣魚信件。

資料來源: https://www.ithome.com.tw/news/142156

AIL人工智慧素養國際認證(1100112)

日期:110年1月12日(二)

地點:明志國中

參考資料:

認證題庫:

影片案例:

新聞報導: