跳到主要內容

  • 第一頁 上一頁 下一頁 最後一頁
  • (2/5)
  • 項目
  • 公告單位
  • 公告主題
  • 公告日期
  • 截止日期
  • 校務公告
  • 圖書組
  • [置頂]圖書館更換新式影印機(需搭配新版雲端影印列印服務系統)...
  • 2020/02/19
  • 2020/12/31
  • 【公告內容】

  • 自108學年第2學期起,圖書館更換新式影印機(需搭配新版雲端影印列印服務系統),
    舊版儲值金額已經全數轉移至新版 雲端影印列印服務系統,
    並提供彩色及黑白的影印及電腦列印服務

    請登入圖書館首頁-->找服務-->雲端影印列印服務(操作說明)» (提示)
    若忘記密碼,請點選(提示)將立刻出現帳密提示小視窗(瀏覽器請允許此彈跳視窗開啟)

    彩色印表機電腦列印,凡同一個電子檔未指定頁數,送出後全部以彩色單價計費(eg.A4彩色單面10元,B4及A3彩色單面20元)
    PS.若只有某1頁才需要列印彩色(黑白、彩色請務必分開列印),請自行指定所需彩色頁數,若傳送後尚未感應前,仍可以取消刪除,一旦感應將無法補儲值。

    請登入圖書館首頁-->找服務-->餘額、刪除(所在校區,新店或宜蘭)-->新版-->登入帳密後,請點選{刪除}
    預設帳號:員工編號/學號
    預設密碼:密碼從六碼改為七碼民國出生年月日,如:0991231
    個人民國出生年月日共七碼數字(原六碼民國出生年月日請於密碼最左邊補0成為達到七碼)

    PS.所持有的教職員證/學生證卡片若有遺失損毀等補發,新卡當日無法使用,需隔一天才能使用

    新店校區彩色及黑白影印機所在位置:
    (1)新店校區圖書館:8130彩色影印機以及3510i黑白影印機
    (2)新店校區T604電腦教室:3510i黑白影印機

    宜蘭校區彩色及黑白影印機所在位置:
    (1)宜蘭校區圖書館:8130彩色影印機

  • 【相關網址】

  • 雲端影印列印服務(操作說明網頁)» (提示)

  • 餘額、刪除(新店校區) 新版

  • 資訊安全訊息
  • 資訊組
  • [置頂]【漏洞預警】Google Chrome瀏覽器存在安全漏...
  • 2019/11/06
  • 2020/12/31
  • 【公告內容】

  • [內容說明:]
    轉發國家資安資訊分享與分析中心 資安訊息警訊
    NISAC-ANA-201911-0171
    卡巴斯基資安團隊與其他組織研究人員發現,Google
    Chrome瀏覽器存在使用釋放後記憶體(use-after-free)漏洞,進而影響音頻組件(CVE-2019-13720)與PDFium元件(CVE-2019-13721),攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結,導致遠端執行任意程式碼。
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    Google Chrome
    78.0.3904.70(含)以前版本
    [建議措施:]
    請更新Google
    Chrome瀏覽器至78.0.3904.87以後版本,更新方式如下:
    1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
    2.點擊「重新啟動」完成更新

  • 【相關網址】

  • CHROME RELEASES

  • 駭客新聞

  • 資訊安全訊息
  • 資訊組
  • [置頂]【攻擊預警】Lemon_Duck PowerShell...
  • 2019/11/06
  • 2020/12/31
  • 【公告內容】

  • [內容說明:]
    轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊
    TWCERTCC-ANA-201911-0001
    本中心接獲國際情資,駭客利用Lemon_Duck PowerShell嘗試利用EternalBlue
    SMB漏洞,暴力攻擊MS-SQL服務或Pass-the-hash攻擊系統,迴避資安防禦機制,入侵終端系統執行
    惡意勒索並散播惡意程式。
    受感染系統會以下列方式散播:
    1.EternalBlue:SMB漏洞利用。
    2.USB和網路磁碟:腳本會將惡意Windows *.lnk shortcut files與DLL
    files寫入感染系統中的USB或連線的網路磁碟機中,並透過Windows
    *.lnk漏洞(CVE-2017-8464)散播惡意程式。
    3.Startup file:腳本將惡意檔案寫入Windows系統上的啟動位置(如開始中的啟動裡),並在統重啟

    後執行。
    4. MS-SQL Server暴力破解:使用腳本置中的密碼表嘗試暴力破解SQL
    Server的SA帳戶。
    5.Pass the Hash攻擊:利用腳本中的hash table執行Pass the Hash攻擊。
    6.使用WMI在遠端系統上執行惡意指令。
    7.RDP暴力破解。
    攻擊來源資訊:
    - Potential
    C2:
    27.102.107[.]41
    - Potential Brute
    Force:
    113.140.80[.]197 - Port Scanning/Brute force
    (CN)
    120.253.228[.]35 - Port Scanning/Brute force port 3389
    (CN)
    112.133.236[.]187 - Brute Force port 445
    (India)
    58.62.125[.]245 - Brute Force port 445/Port Scanning
    (CN)
    - Potential
    Scanning:
    58.221.24[.]178 - Port Scanning
    (CN)
    221.4.152[.]250 - Port Scanning port 1433
    (CN)
    182.140.217[.]226 - Port scanning
    (CN)
    1.202.15[.]246 - Port scanning port 3389
    (CN)
    Additionally the following are potential host
    indicators:
    - Scheduled task named
    Rtsa
    - Listening port of
    65529
    - Service with a randomly generated
    name
    - Mutexes within PowerShell called LocalIf and
    LocalMn
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    所有Windows系統
    [建議措施:]
    1.安裝Windows SMB 安全更新。
    2.關閉網路芳鄰(SMBv1)。
    3.使用高強度密碼。
    4.安裝Windows CVE-2017-8464漏洞相關安全更新。
    5.建議封鎖攻擊來源IP。

  • 資訊安全訊息
  • 資訊組
  • [置頂]【攻擊預警】惡意 IP 對企業 Office 365 ...
  • 2019/10/23
  • 2020/12/31
  • 【公告內容】

  • 轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201910-0001 本中心接獲國際情資,企業 Office 365 帳號遭到暴力破解攻擊,駭客能夠利用破解的帳號,來監控企業流量、產生其他帳號或是潛入組織內部網路。目前已知會對企業 Office 365 帳號進行攻擊的 IP 如下所列: 攻擊IP列表: 112.179.242.181 113.204.147.26 118.163.143.170 120.209.20.16 175.230.213.33 201.184.241.243 218.107.49.71 218.206.132.194 218.28.50.51 218.64.165.194 220.164.2.61 220.164.2.87 221.3.236.94 222.218.17.189 222.223.56.116 42.243.154.6 58.213.46.110 59.48.82.14 60.13.154.174 61.136.104.131 61.160.95.126 61.163.231.150 61.163.36.24 61.182.82.34 91.233.156.93 94.156.119.230 [影響平台:] Office 365 [建議措施:] 1.阻擋攻擊IP列表內的IP 2.使用多重認證 3.開啟網路日誌並保留相關資訊至少 90 天 4.啟用登入錯誤鎖定機制 5.使用高強度密碼

  • 資訊安全訊息
  • 資訊組
  • [置頂]【漏洞預警】Adobe Acrobat與Reader應...
  • 2019/10/21
  • 2020/12/31
  • 【公告內容】

  • 轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-201910-0285 Adobe釋出的安全性公告中提出Adobe Acrobat與Reader存在越界寫入(Out-of-Bounds Write)、使用釋放後記憶體(Use After Free)、堆積溢位(Heap Overflow)、緩衝區溢位(Buffer Overrun)、競爭條件(Race Condition)、類型混亂(Type Confusion)及不可靠的指標反參考(Untrusted Pointer Dereference)等漏洞,攻擊者可藉由誘騙使用者點擊含有惡意程式碼的連結或檔案,進而導致可執行任意程式碼。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 [影響平台:] 以下所有程式的Windows與MacOS版本: 1.Continuous track versions: ‧Acrobat DC Continuous track versions 2019.012.20040(含)以前版本 ‧Acrobat Reader DC Continuous track versions 2019.012.20040(含)以前的版本 2.Classic 2017 versions: ‧Acrobat 2017 Classic 2017 versions 2017.011.30148(含)以前版本 ‧Acrobat Reader 2017 Classic 2017 versions 2017.011.30148(含)以前版本 3.Classic 2015 versions: ‧Acrobat DC Classic 2015 versions 2015.006.30503(含)以前版本 ‧Acrobat Reader DC Classic 2015 versions 2015.006.30503(含)以前版本 [建議措施:] 1.請確認電腦目前使用的版本。若為上述影響版本,請儘速更新至以下版本,檢查方式:啟動Acrobat或Reader程式,點選「說明」→「關於」,確認版本後可點選「說明」→「檢查更新」安裝更新程式。 2.亦可至下列網址進行更新: (1)Continuous track version更新至2019.021.20047以後版本: Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6751 Macintosh User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6757 (2)Classic 2017 versions更新至2017.011.30150以後版本: Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6761 Macintosh User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6765 (3)Classic 2015 versions更新至2015.006.30504以後版本: Windows User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6769 Macintosh User:https://supportdownloads.adobe.com/detail.jsp?ftpID=6773

  • 資訊安全訊息
  • 資訊組
  • [置頂]【漏洞預警】Exim存在安全漏洞(CVE-2019-1...
  • 2019/10/03
  • 2020/12/31
  • 【公告內容】

  • [內容說明:]
    轉發國家資安資訊分享與分析中心 資安訊息警訊
    NISAC-ANA-201910-0076
    Exim是劍橋大學開發的郵件傳送代理程式(Mail Transfer
    Agent,MTA),主要安裝在Linux系統以作為郵件伺服器。
    研究人員發現,Exim伺服器的string.c檔案中的string_vformat函數存在緩衝區溢位漏洞(CVE-2019-16928),導致攻擊者可利用此漏洞,透過發送惡意EHLO請求,進而導致阻斷服務(DoS)或遠端執行任意程式碼。
    此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
    [影響平台:]
    Exim 4.92至4.92.2版本
    [建議措施:]
    1.請執行「exim -bV」指令確認目前使用的版本。
    2.如使用受影響之Exim版本,請至官方網站(https://downloads.exim.org/exim4/)下載並更新至Exim
    4.92.3以後版本。

  • 【相關網址】

  • CVE

  • 駭客新聞

  • NVD

  • 校務公告
  • 圖書組
  • 108學年度第2學期圖書館藝文展覽活動徵選結果公告...
  • 2020/01/02
  • 2020/12/31
  • 【公告內容】

  • 108學年度第2學期圖書館藝文展覽活動徵選結果如附件,敬請查照。

  • 【相關檔案】

  • 108學年度第2學期圖書館藝文展覽活動徵選結果(pdf)

  • 校務公告
  • 圖書組
  • 108學年度第1學期圖書館藝文展覽活動問卷調查得獎名單...
  • 2019/12/27
  • 2020/12/31
  • 【公告內容】

  • 得獎名單如附件,得獎者可獲得7-11商品卡500元,須持學生證於109年1月9日前至圖書館領取,得獎者須配合拍照存證作為活動成果,逾期未領獎者將視同放棄領取,由圖書館另抽得獎者遞補。

  • 【相關網址】

  • 108學年度第1學期圖書館藝文展覽活動網頁

  • 【相關檔案】

  • 108學年度第1學期圖書館藝文展覽活動展覽問卷得獎名單(公告版)(pdf)

  • 外來文公告
  • 圖書組
  • 教育部來函 轉知國立故宮博物院「出版品推廣偏遠地區國中...
  • 2019/12/27
  • 2020/12/31
  • 【公告內容】

  • 1.依據國立故宮博物院108年12月23日台博文字第1080013712號函辦理。 2.國立故宮博物院以前以108年3月18日臺教師(一)字第1080039004號函(諒達)轉故宮博物院「出版品推廣偏遠地區國中小學暨國內大專院校計畫」在案。 3.現該院為擴大計畫文化教育推廣效益,將提供相關出版品致贈全國各級學校,請協助轉知相關訊息,受理申請期間自即日起至109年12月31日止,贈罄為止。倘有疑問請洽故宮精品網路商城客戶服務專線,電話:02-2883-6887轉分機9或11

  • 外來文公告
  • 圖書組
  • 財團法人北書展基金會來函 2020年第28屆台北國際書...
  • 2019/12/13
  • 2020/2/9
  • 【公告內容】

  • 一、第28屆台北國際書展將於2020年2月4日至9日連續六天盛大舉行,由文化部主辦展出地點為台北世貿中心一館一、二樓,設置有綜合書區、國際區等,2020書展主題國為韓國,書展主題為「閱讀新風景」。
    二、為推動大專院校學生國際視野及培養獨立思考,鼓勵參與亞洲最盛大的文化閱讀盛宴,懇請本校協助於校內張貼2020台北國際書展海報。
    三、18歲以上學生持有校學生證,購票可享門票半價優惠。

  • 【相關檔案】

  • 公文來函(pdf)

  • Top