• 第一頁 上一頁 下一頁 最後一頁
  • (1/6)
  • [公告日期] [項目] [公告單位]
  • [公告主題]
  • [2020/07/03] [外來文公告] [資訊組]
  • [置頂]Webduino科技教育-校園專用版AIoT線上公播系...
  • 【公告內容】

  • 一、 社團法人中華數位科技暨教育協會為配合政府國家政策推動AI(人工智慧)和IoT(物聯網)之推廣教育,特推薦Webduino科技教育-校園專用版AIoT線上公播系統、協助全台各級學校單位與縮短城鄉差距、皆能採用最有效率與快速的導入方式、將AIoT科技教育普及至全台每個角落、提升國人面對國際化潮流的科技競爭力。

    二、 本專案計畫相關重要資訊,摘述如下:
       (一)適合族群 : 國小/國中/高中職/大專院校相關科系。
       (二)本專案計畫優勢:
       1、協助學校快速導入Webduino最新AIoT課程、符合國際最新STEAM教育潮流與108課綱教案。
       2、圖形化編程優勢、培養程式邏輯與運算思維,輕鬆跨入AI人工智慧與IoT物聯網世界。
       3、免費提供雲端大數據功能唯一教育平台選擇。
       4、培養學生創新研發與跨領域整合能力,將科技融入生活,實現創意與團隊合作參加競賽能力。
       5、Webduino原廠官方授權、使用原廠師資與教材,確保教學品質。
       (三)本專案計畫之課程規劃與聯絡方式,請參照附件(其他未盡事宜,以網站公告資訊為準。)

  • 【相關檔案】

  • 附件 1

  • [2020/06/22] [資訊安全訊息] [資訊組]
  • [置頂]【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速...
  • 【公告內容】

  • [主旨說明:]【漏洞預警】D-Link路由器存在六個資安漏洞,請儘速確認並進行更新!

    [內容說明:]
    轉發
    台灣電腦網路危機處理暨協調中心 資安訊息警訊
    TWCERTCC-ANA-202006-0017

    D-Link
    DIR-865L路由器存有六個資安漏洞,分別為:

    1. Improper Neutralization of Special Elements Used in a Command (Command
    Injection):
    攻擊者可以利用URL參數注入Command進行攻擊。

    2. Cross-Site Request Forgery (CSRF):
    攻擊者進行CSRF攻擊繞過身分驗證來查看、刪除任意檔案,或是上傳惡意檔案等。

    3. Inadequate Encryption Strength:
    使用弱加密的方式傳送訊息,可以透過暴力攻擊來取得用戶的資訊。

    4. Predictable seed in pseudo-random number generator:
    使用者登入時的信息(cookie, challenge, public
    key),是由一個function所生成random
    seed進行加密,但該function中將登錄時間設為random
    seed,使攻擊者可以輕易破解。

    5. Cleartext storage of sensitive information:
    在PHP頁面中使用明文儲存管理者密碼。

    6. Cleartext transmission of sensitive information:
    使用明文的方式傳輸,攻擊者可以攔截封包來竊取使用者的資訊。


    CVE編號:CVE-2020-13782、CVE-2020-13783、CVE-2020-13784、CVE-2020-13785、CVE-2020-13786、CVE-2020-13787


    CVSS3.1:
    -CVE-2020-13782(9.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
    -CVE-2020-13783(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
    -CVE-2020-13784(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
    -CVE-2020-13785(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
    -CVE-2020-13786(8.8,CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H)
    -CVE-2020-13787(7.5,CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)


    [影響平台:]
    D-Link路由器

    [建議措施:]
    檢視相關設備,並依照原廠建議進行處置。



  • 【相關網址】

  • D-Link

  • [2020/06/22] [資訊安全訊息] [資訊組]
  • [置頂]【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,...
  • 【公告內容】

  • [主旨說明:]【攻擊預警】澳洲網路安全中心分享網路攻擊相關威脅指標,請各會員注意防範!

    [內容說明:]
    轉發 國家資安資訊分享與分析中心
    資安訊息警訊
    NISAC-ANA-202006-05897

    近期澳洲遭受大規模網路攻擊,駭客針對政府機關、民間企業、教育、醫療及關鍵基礎設施服務提供者等領域進行攻擊,澳洲網路安全中心(ACSC)發布本次攻擊事件之威脅指標與防護建議,技服中心分享相關情資提供會員加強資安防護,注意防範。

    [影響平台:]
    微軟作業系統

    [建議措施:]
    1.部署黑名單於防護設備進行偵測,監控是否有資訊設備已遭入侵,網路位址與網域名稱黑名單如附件。(威脅指標下載連結:https://cert.tanet.edu.tw/images/nisac-ana-202006-0589-ioc.csv)

    2.依附件惡意程式特徵如雜湊值與偵測規則,用以偵測系統是否存在相關惡意程式,若確認資訊設備已遭入侵,建議立即進行必要處理措施:
    (1)針對受害電腦進行資安事件應變處理。
    (2)重新安裝作業系統,並更新作業系統及相關應用軟體。
    (3)更換系統使用者密碼。

    3.日常資訊設備資安防護建議:
    (1)持續更新作業系統及辦公室文書處理軟體等安全性修補程式。若所使用的作業系統已不再提供更新程式,建議升級至較新版本作業系統。
    (2)系統上所有帳號需設定強健的密碼,非必要使用的帳號請將其刪除或停用。系統上非必要的服務程式亦建議移除或關閉。
    (3)安裝及啟用防毒軟體防護,並持續更新病毒碼及掃毒引擎。
    (4)安裝及啟用防火牆防護,並設定防火牆規則僅開放所需之通訊埠。
    (5)不要開啟可疑的郵件與檔案,在開啟下載資料之前先進行資安防護掃描檢查。


    [參考資料:]
    https://www.cyber.gov.au/threats/advisory-2020-008-copy-paste-compromises-tactics-techniques-and-procedures-used-target-multiple-australian-networks

  • 【相關網址】

  • cyber.gov.au

  • [2020/04/16] [資訊安全訊息] [資訊組]
  • [置頂]【漏洞預警】VMware vCenter伺服器存在安全...
  • 【公告內容】

  • [內容說明:]
    轉發 國家資安資訊分享與分析中心
    資安訊息警訊
    NISAC-ANA-202004-0487
    研究人員發現VMware vCenter伺服器中,部分版本的VMware Directory Service
    (vmdir)存在不當的存取控管漏洞(CVE-2020-3952),導致攻擊者可遠端取得機敏資訊
    [影響平台:]
    VMware vCenter 6.7版:
    從6.0或6.5版本升級至6.7版的VMware vCenter伺服器(直接安裝的6.7版則不受本漏洞影響)
    [建議措施:]
    目前VMware官方已針對此弱點釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至6.7u3f或7.0(含)以上版本,官方公告連
    結如下:
    https://www.vmware.com/security/advisories/VMSA-2020-0006.html
    [參考資料:]
    https://www.vmware.com/security/advisories/VMSA-2020-0006.html
    https://kb.vmware.com/s/article/78543
    https://www.ithome.com.tw/news/136958

  • 【相關網址】

  • vmware

  • vmware

  • ithome

  • [2020/03/04] [外來文公告] [資訊組]
  • 轉教育部「教育體系電子郵件服務與安全管理指引」,敬請全...
  • 【公告內容】

  • 轉教育部「教育體系電子郵件服務與安全管理指引」,敬請全校師生共同遵守。

  • 【相關檔案】

  • 教育體系電子郵件服務與安全管理指引