十二月 2024
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

彙整

Fablab三重區域基地小聯盟共備及教案教具研發(109年3月)

日期:109年3月18日(三)

時間:下午 1:30-4:30

開課基地:新北市立新北高中行星基地

課程編號:NTSH-微課程教學分享-3

課程名稱:三重區域基地小聯盟共備及教案教具研發(2020年3月)

講師:邱昭士老師 詹博文老師 卓佳璋老師 側錄及會議記錄助理陳又瑄

課程線上報名:https://www.fablab.nknu.edu.tw/ActivityDetail.aspx?Aid=899

公文:

課程大綱:

課程時間 講師姓名 課程主題 課程內容 時數 學習預期成果

13:30
~
14:30

碧華國小
邱昭士老師
馬達與感測器教具微課程 紅綠燈系統:

結合搖桿、無源蜂鳴器、RGB LED模組、8*8點矩陣、伺服馬達的運轉,利用搖桿按鈕,控制紅綠燈狀況。

1 對馬達與感測器教具上各模組與感測器能整合運用設計程式,藉以訓練運算思維。

14:30
~
15:30

正義國小
詹博文老師
履帶車教具微課程教學介紹
  1. 履帶車教具、晶片燒錄與環境建置說明.
  2. 基本課程介紹
  3. 延伸課程介紹(數字九宮格)
1 期盼學員們能設計出的履帶車微課程.

15:30
~
16:30

五華國小
卓佳璋老師
馬達與感測器教學經驗分享
  1. 分享實務教學經驗:
  2. 課前準備與教學流程
  3. 各元件教學
  4. 複合課程教學
  5. 指導學生繪製流程圖
1 透過教學實務分享,讓老師更能掌握教學步驟與課程規畫。

課程簡報與教材:

微課程教學分享:

碧華國小邱昭士老師:

正義國小詹博文老師:

數字九宮格遊戲:

五華國小卓佳璋老師:

相關教學資源:

109年3月份三重區資訊組長會議:停課不停學、網韻系統備份、智高積木、5A88、iPad配發說明(1090317)

上個月三重區資訊組長會議

日期:109年3月17日(二)

地點:仁愛國小

公文:

工作報告:

成長研習:

主題一、停課不停學,學習送到家-線上學習資源

視訊教學:

  • Zoom 雲端視訊會議
  • Microsoft Teams 視訊會議–遠距教學
  • Google Meet 視訊會議—遠距教學
  • OBS 直播教學

客製學習包:

  • Google Classroom 2020新版
  • 均一教育平台應用

主題二、網韻系統備份經驗分享-光興國小資訊組陳峻權

主題三、智高積木:

主題四、新北市班級電腦5a88還原管理系統:

主題五、iPad配發說明:

補充說明:Apple裝置的大量部署指南

補充:錄影直播網路攝影機、直播擷取盒

109年度第1次智慧學習領航學校工作會議暨成長研習:停課不停學(1090311)

上次工作會議紀錄】【行動學習專案網站】

日期:109年3月11日(三)

時間:下午 1:30 – 4:30

地點:電腦教室(三)

簽到單:1090311_碧華國小109年度智慧學習領航學校工作會議暨成長研習(一)

活動照片:

工作報告:

碧華國小109年度智慧學習領航學校校內工作會議暨成長研習時間表

活動日期 起訖時間 活動名稱 時數 備註
3月11日(三) 13:30-16:30 工作會議暨成長研習 3
4月15日(三) 13:30-16:30 工作會議暨成長研習 3
4月24日(五) 13:30-16:30 校內主題跨域課程培訓 3 教授輔導
5月13日(三) 13:30-16:30 工作會議暨成長研習 3
6月10日(三) 13:30-16:30 工作會議暨成長研習 3
6月19日(五) 13:30-16:30 市級「智慧學習跨領域課程」教學分享會 3 教授輔導
8月26日(三) 13:30-16:30 校內教師集中培訓 6 暫訂
9月16日(三) 13:30-16:30 工作會議暨成長研習 3
10月14日(三) 13:30-16:30 工作會議暨成長研習 3
10月23日(五) 13:30-16:30 校內主題跨域課程培訓 3 教授輔導
11月11日(三) 13:30-16:30 工作會議暨成長研習 3
12月2日(三) 13:30-16:30 工作會議暨成長研習 3
12月11日(五) 13:30-16:30 市級「智慧學習跨領域課程」教學分享會 3 教授輔導

研習主題:停課不停學

直播與視訊會議:

教學影片:

【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。(1090304)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020021202025555 發佈時間 2020-02-12 14:07:11
事故類型 ANA-漏洞預警 發現時間 2020-02-12 09:21:06
影響等級
[主旨說明:]

【漏洞預警】全景Windows版ServiSign 安控元件存在安全漏洞,煩請儘速確認並進行更新。

[內容說明:]

轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-202002-0001

1、全景Windows版ServiSign 安控元件-遠端程式碼執行影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:8.3(High)(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910005

TVN ID:TVN-201910006

CVE ID:CVE-2020-3926

2、全景Windows版ServiSign 安控元件-任意檔案讀取漏洞影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:6.1(Medium(CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910006

TVN ID:TVN-201910007

CVE ID:CVE-2020-3927

3、全景Windows版ServiSign 安控元件-任意檔案刪除漏洞影響產品:全景 ServiSign Windows 1.0.19.0617之前版本CVSS3.1:8.3(High) (CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)連結:https://tvn.twcert.org.tw/taiwanvn/TVN-201910007

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。

[影響平台:]全景 ServiSign Windows 1.0.19.0617之前版本
[建議措施:]請檢視相關產品之版本,並更新到最新版
[參考資料:]

【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵(1090304)

教育機構ANA通報平台

發佈編號 TACERT-ANA-2020022004024242 發佈時間 2020-02-20 16:25:42
事故類型 ANA-攻擊預警 發現時間 2020-02-19 14:18:42
影響等級
[主旨說明:]

【攻擊預警】建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵

[內容說明:]

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202002-0558

近期學術網路內發現仍有大量電腦疑似開啟Microsoft Windows遠端桌面服務(Remote Desktop Services,簡稱RDP),預設埠「3389」,因去年遠端桌面服務(RDP)已被通報存在下述安全漏洞,故建議各單位勿開啟遠端桌面協定(RDP),以避免系統遭到入侵。

1、[TACERT-ANA-2019092008094646]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-1181、CVE-2019-1182、CVE-2019-1222及CVE-2019-1226),可讓未經身分驗證的遠端攻擊者,透過對目標系統的遠端桌面服務發送特製請求,在不需使用者進行任何操作互動之情況下,達到遠端執行任意程式碼之危害。

2、[TACERT-ANA-2019051502053333]研究人員發現遠端桌面服務存在安全漏洞(CVE-2019-0708),遠端攻擊者可對目標系統之遠端桌面服務發送特製請求,利用此漏洞進而遠端執行任意程式碼。

Microsoft Windows遠端桌面服務(Remote Desktop Services),亦即在Windows Server 2008及更早版本中所稱之終端服務(Terminal Services),該服務允許使用者透過網路連線來遠端操作電腦或虛擬機。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

開啟遠端桌面服務的系統

[建議措施:]

1、建議單位關閉遠端桌面(RDP)服務。

2、定期修補作業系統漏洞。

3、如果確實需要開啟此項服務,建議利用防火牆來限制來源端,設定僅允許管理者的主機可登入,而不要對外完全開放。

[參考資料:]

1. https://thehackernews.com/2019/08/windows-rdp-wormable-flaws.html

2. https://www.ithome.com.tw/news/132413

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

4. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

5. https://www.nccst.nat.gov.tw/VulnerabilityNewsDetail?lang=zh&seq=1441

6. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

7. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708