十一月 2024
 123
45678910
11121314151617
18192021222324
252627282930  

彙整

108年11月份三重區資訊組長會議:島嶼學習樂園-打寇島、史丹島(1081119)

上個月三重區資訊組長會議

日期:108年11月19日(二)

地點:仁愛國小

公文:

工作報告:

相關連結:

成長研習:

1. 免費 SSL 憑證安裝

2. 前瞻計畫-網路案:Acom 平台

  • NTPC WiFi管理系統:行動裝置註冊平台
  • 新北市NGN無線網路管理(WiNOC)

3. 整合器案施工過程與注意事項

4. 島嶼學習樂園-打寇島-達客魔法村8-5到9-6參考解答剖析

5. 島嶼學習樂園-史丹島參考解答剖析

新北市108年度行動學習學校(北區)第6次月例會:行動學習與智慧教室推動經驗分享(1081115)

日期:108年11月15日(五)

地點:明志國中

承辦學校:明志國中、三重國小

中心學校:八里區米倉國小

北區行動學校名單:

  • 新進組(6 校):三重國小、五華國小、新市國小、成功國小、淡水國中、鷺江國中。
  • 發展組(7 校):長坑國小、碧華國小、三芝國中、明志國中、三民高中、三重高中、淡水高職。
  • 領航組(1 校):米倉國小

活動照片:

公文:

工作報告:

會議流程:

時間 活動內容 主講(持)人 地點
09:00~09:30 報到 明志國中 行政大樓三樓智慧教室
09:30~11:30 行動學習與智慧教室推動經驗分享 吳雅芬 校長(外聘) 行政大樓三樓智慧教室
11:30~12:30 學校行動學習推動分享 三重國小

明志國中

行政大樓三樓智慧教室
12:30-13:00 綜合座談 戴春成校長 行政大樓三樓智慧教室

成長研習:行動學習與智慧教室推動經驗分享

新聞報導:

學校行動學習推動分享:

三重國小:

明志國中:

相關教學平台和APP:

kahoot!Quizizz

Quizlet

EOP 簡譜大師

  • 免費簡譜製作軟體EOP簡譜大師@ 軟體使用教學

教學影片:【Apple GarageBand 教學系列】

Google 應用:(呂聰賢老師教學影片)

呂聰賢老師教學影片:Xmind-8 心智圖教學

新北市親師生平台

  • 均一教育平台
  • 遊戲學習平台 PaGamO
  • 密逃遊戲翻轉平台
  • 學習吧

zSpace

108年度第11次行動學習工作會議暨成長研習:Mirroring 360、Sphero BLOT(1081113)

上次工作會議紀錄】【行動學習專案網站

日期:108年11月13日(三)

時間:下午 1:30 – 4:30

地點:電腦教室(三)

簽到單:1081113碧華國小108年度行動學習學校工作會議暨成長研習簽到單

活動照片:

工作報告:

成長研習:

鏡射軟體 Mirroring 360:

Sphero BLOT

Synology NAS 網站維運(1081112)

Synology NAS Server 系統更新:

版本: 6.2.2-24922-4


(2019-11-05)

問題修正

  1. 修正 DS118、DS218、DS218play、DS418、DS418j 與 RS819 硬碟 LED 指示燈無法正常閃爍的問題。
  2. 修正憑證在更新失敗時可能無法正常運作的問題。
  3. 修正手動更新憑證後可能無法套用至相關服務的問題。
  4. 修正有關 Net-SNMP 的安全性弱點 (CVE-2018-18066)。
  5. 修正有關 Nginx 的安全性弱點 (Synology-SA-19:33)。
  6. 修正多個安全性弱點 (Synology-SA-19:37)。

碧華國小資安通報-入侵事件警訊(1081111)

教育機構資安通報平台

事件類型:入侵事件警訊

事件單編號:AISAC-175382

原發布編號 NTUSOC-INT-201911-0781 原發布時間 2019-11-11 09:15:16
事件類型 殭屍電腦(Bot) 原發現時間 2019-11-11 07:57:28
事件主旨 教育部資安事件通告-新北市教育網路中心[163.20.242.17]主機進行惡意程式連線(MALWARE-CNC Win.Trojan.Glupteba.M initial outbound connection)
事件描述 入侵偵測防禦系統偵測到來源IP(163.20.242.17),包含疑似惡意程式連線行為特徵之封包,對目標IP(5.9.157.50)進行連線。此事件來源 PORT (49208),目標 PORT (8000)。
手法研判 來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。
建議措施 請檢視來源IP該連線行為是否已得到合法授權。 若來源IP該連線為異常行為,可先利用掃毒軟體進行全系統掃描,並利用ACL暫時阻擋該可疑IP。同時建議管理者進行以下檢查: a.請查看來源IP有無異常動作(如:新增帳號、開啟不明Port、執行不明程式)。 b.確認防毒軟體的病毒碼已更新為最新版本,並進入系統安全模式下行進行全系統掃描作業、系統是否已安裝相關修正檔,或關閉不使用的應用軟體與相關通訊埠。 若來源IP為DNS server、NAT主機或IP分享器等設備IP時, 表示有內部主機透過這些設備向外連線時而觸發偵測規則, 則需先請設備管理者透過事件單所附之資訊(目的地IP、時間、來源port), 來協助查找內部觸發偵測規則之主機, 再依前述建議處理措施進行作業。
參考資料 NULL
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

本校處理程序:

  1. 電聯教研中心大同網路駐點工程師,請求協助查找內部觸發偵測規則之主機, 再依前述建議處理措施進行作業。
  2. 教研中心大同網路駐點工程師回報,本校感染惡意程式或遭植入木馬程式的電腦 IP 為 10.241.17.160,先行將其網卡封鎖。
  3. 查出為本校樂齡教室中某一部電腦,電話告知相關人員,儘速將該部電腦送至資訊中心重灌系統。
  4. 重灌該部感染惡意程式的電腦,發還。