跳到主要內容區

112年09月電子報

中華民國112年9月
最新消息與公告
電子郵件系統(TEA)伺服器更新及系統升級作業 iNTUE校務系統

辦理本校電子郵件系統(TEA)伺服器更新及系統升級作業,已於8月14日完成轉換。

完成系統弱掃修補與滲透測試初測作業,並與廠商確認系統維護需求,開始進行續約維護作業。


如有iNTUE校務系統相關問題請將網頁畫面截圖(或以手機拍照)E-Mail至mlchen5g@mail.ntue.edu.tw,或電洽本中心校內分機:82905、82901、83461、83404。

112年政府機關電腦作業效率調查 電腦教室作業系統與軟體派送

辦理數位發展部「112年政府機關電腦作業效率調查表」刻正進行全校電腦設備、資訊經費及人力之盤點

 

本中心控管5間電腦教室之作業系統與應用軟體已完成派送,可供112學年度第1學期師生上課使用

本校對外網路流量分析
本校個人電腦維修統計
電腦專欄
科技新聞
Windows將漸次淘汰第三方印表機驅動程式
文/陳曉莉| 2023-09-18發表 資料來源:iThome
微軟公布Windows印表機驅動程式以Microsoft IPP Class Driver為優先的計畫時程,最終要讓Windows Update只提供第三方印表機驅動程式的安全類型更新


圖片來源:engin akyurt on Unsplash

微軟於9月上旬宣布,Windows作業系統即將漸次淘汰第三方的印表機驅動程式,未來的Windows將獨鍾Microsoft IPP Class Driver,以朝向一個更安全與現代化的列印系統。 這是一個重大的改變,因此時程也拖得比較久,根據微軟的規畫,2025年時將不再允許新的印表機驅動程式出版至Windows Update,但既有的驅動程式仍可持續藉由Windows Update更新;到了2026年,印表機驅動程式的排序將永遠以Microsoft IPP Class Driver為優先;而至2027年,Windows Update將不再提供任何第三方的印表機驅動程式更新,僅允許安全更新。

其實自2021年11月16日釋出的Windows 10 21H2以來,Windows便藉由Microsoft IPP Class Driver以網路或USB介面來連接相容於Mopria(印表機及掃描器標準)的印表機裝置,這使得裝置製造商不必再提供自己的驅動程式、安裝套件或是工具程式。 至於印表機的客製化功能或體驗,未來則得靠印表機的OEM或IHV業者自行開發印表機支援程式(Print Support App,PSA),再透過Windows Store提供給使用者。 微軟表示,此一新的政策是將客製化從Win32框架遷移到通用Windows(Universal Windows Platform,UWP)軟體開發框架,最終各個印表機裝置製造商再也不用重建軟體,因為未來所有的Windows版本都將直接支援此一解決方案。 看起來微軟的目的是要以Microsoft IPP Class Driver來取代所有的印表機驅動程式,不再允許除了安全更新之外的第三方印表機驅動程式透過Windows Update發布。 微軟安全研究與工程負責人Johnathan Norman指出,這只是微軟朝向更安全與現代化列印系統的第一步,之後還會揭露更多的細節 。

 

 

資訊安全
安全專家指Google Authenticator MFA驗證碼雲端同步削弱安全性
文/林妍溱| 2023-09-18發表 資料來源:iThome
安全廠商Retool公布自家員工因網釣攻擊而發生的安全事件,並指出有部分肇事原因來自Google Authenticator今年初開始,提供將一次性認證碼備份到Google帳號的功能設計不良


圖片來源: Google

安全廠商指出,Google幾個月前將多因素驗證(Multi-Factor Authentication,MFA)的驗證碼同步到Google帳號的設計,雖然看似方便,卻也削弱此類進階安全機制的保護性,使MFA變成了單因素驗證。 安全廠商Retool上周公布自家發生和Google Authenticator有關的安全事件,告知對客戶的影響。公司員工遭到冒充IT部門的精準網釣攻擊,信中內容聲稱薪資系統無法和剛導入的雲端身分驗證服務Okta同步,要求員工到信中所附連結,至驗證入口網站完成驗證。 可想而知,該入口網站是釣魚網站。一名員工上鈎連進了該假網站,網站內有個MFA驗證,並接到使用Deepfake語音合成,冒充IT人員聲音的歹徒電話,要求員工提供其Okta MFA一次性(OTP)驗證碼。在這個動作中,攻擊者取得了員工的Okta帳號、密碼及MFA OTP令牌。 拿到OTP驗證碼的攻擊者接著使用OTP令牌將自己的裝置加入員工的Okta帳號,使其得以產生攻擊者自己的Okta MFA令牌,這讓他們又能從自己的裝置建立Google GSuite的連線,這等於讓攻擊者取得Retool公司的大門鑰匙。 今年4月,Google宣布Google Authenticator MFA一次性驗證碼的雲端同步新功能,允許使用者將該程式所產生的一次性密碼備份到Google帳號中,以免手機遭竊或遺失,導致無法再登入啟用MFA或2SV(two-step verification)的網站或服務。Retool研究人員解釋,一如Hacker News指出,只要Google帳號被駭,就能存取所有儲存的MFA OTP令牌。 以該公司而言,幾乎所有帳號,包括Google和Okta、VPN及內部系統都是使用MFA。因此這次網釣攻擊事件讓駭客透過Google帳號取得所有內部系統的登入憑證。所幸該公司立即撤銷了所有內部系統已驗證的員工連線,封鎖受影響帳號、通知客戶,共有27個帳號被接管,但皆獲得恢復。 雖然Retool公司安全事件未造成影響,但該公司指出,Google使用「奧步」讓用戶把MFA OTP碼都儲存到雲上。如果用戶直接從Google Play Store下載Google Authenticator App,循指示安裝,則MFA OTP碼都會預設存到Google帳號。相反地,若想關閉預設儲存,很難找到簡單關閉同步到雲端的方法,只有「切斷Google 帳號連線/unlink Google account」的選項。而且,企業Google管理員帳號下,也沒有統一關閉Google Authenticator同步功能的選項。這家業者也已經把需求傳達給了Google。

計中資訊
電腦教室 校園無線網路
 計網中心電腦教室課表  無線網路使用說明
電子郵件 網頁空間
 電子郵件信箱使用說明  教職員個人網頁空間使用說明
資訊相關規範
 教育部校園網路使用規範  國立臺北教育大學校園網路使用規定
 資訊安全小組組織結構圖  電腦教室使用及管理辦法
   
計算機與網路中心電子報
電 話:02-6639-6688 分機83404
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有

 

 

 

瀏覽數: