跳到主要內容區

112年10月電子報

中華民國112年10月
最新消息與公告
防毒軟體採購作業 iNTUE校務系統

本校113年度防毒軟體採購作業、Google Teaching and Learning 升級帳號採購完成。

完成系統弱掃與滲透初測修補作業,並進行系統維護簽約相關事宜。


如有iNTUE校務系統相關問題請將網頁畫面截圖(或以手機拍照)E-Mail至mlchen5g@mail.ntue.edu.tw,或電洽本中心校內分機:82905、82901、83461、83404。

112-113年度個資保護管理制度(PIMS)維護輔導服務案 建置VMware Horizon軟體雲服務

112-113年度本校個資保護管理制度(PIMS)維護輔導服務案,採購評審採購相關事宜已完成。預計於12月中旬完成第一期工作期程。

 

建置VMware Horizon軟體雲服務,取代原本圓宸桌面雲,提供本校學生於校外使用授體軟體,作課後練習、撰寫報告作業,提升軟體的使用率。

本校對外網路流量分析
本校個人電腦維修統計
電腦專欄
科技新聞
微軟Power Platform加入Copilot AI功能
文/林妍溱| 2023-10-27發表 資料來源:iThome
在Power Platform的2023年release wave 2功能更新中,Power Pages、Power Apps及Power Automate都整合了Copilot,讓使用者以自然語言就能要求AI助理執行任務


圖片來源:微軟

微軟持續將AI整合進企業應用。本周在企業應用發表大會上,宣布以Copilot AI強化的網站與流程開發平臺Power Platform。 這波新功能包含在對Power Platform的2023年release wave 2功能更新中的數百項功能,預定從2023年10月到2024年3月逐步部署到微軟平臺上。其中包含Copilot,讓使用者以自然語言透過內建的Copilot執行想完成的任務。 Power Platform方面,Power Pages、Power Apps及Power Automate都整合了Copilot。首先低程式碼開發商務網站SaaS服務Power Pages中,開發人員可用自然語言描述想要建什麼網站,先讓Copilot生成不同版型及主題的網站地圖及首頁後,再利用內建的設計工具點擊、拖曳自行調整修改,也能以簡單字句描述建立多步驟表單。

微軟也透過Power Virtual Agents客製化其AI助理。例如除了結構化資料源外,開發人員也可以直接把網站和非結構化內容加入到Copilot控制,大幅提升嵌入式AI助理的能力。由於微軟將Copilot控制整合到Power Virtual Agents的生成式actions,現在每個App都可以加入強大的Copilot。

流程自動化工具Power Automate方面,微軟在流程設計工具(flow designer)版本3中加入Copilot,方便用戶以簡單字句建立流程,已有數萬人使用公開測試版,本周正式釋出。微軟表示依據用戶建議,增加更多流程及action的設定參數。而為了託管網站的治理和管理,Power Platform原本具備管線(pipeline)可自動化網站上的應用程式生命周期管理(ALM),現在微軟結合Copilot,讓IT管理員以這AI助理生成託管網站上所有應用程式的部署說明及描述,確保符合安全政策。它也能預先提供管理建議及action,並可在管理員指示下執行。 除了Power Platform外,微軟本周並為商務應用Dynamics 365加入新功能,包括以AI提升ERP資源規畫、財務應用及供應鏈應用的規畫準確性。客戶服務及前線服務(Field Service)也強化Copilot功能等。客戶案例包括英國達美樂披薩、紐西蘭Spark電信、Kodak Alaris、及雀巢等。 微軟上周也宣布Security Copilot開放早鳥方案給Microsoft 365等付費用戶,將之整合到Microsoft 365 Defender中,讓付費用戶獲得自動化網路威脅分析、情報及行動建議。

資訊安全
超過6成的白帽駭客企圖利用生成式AI來發現漏洞
文/陳曉莉| 2023-10-30發表 資料來源:iThome
漏洞懸賞平臺HackerOne調查發現,有6成的白帽駭客開始利用生成式AI開發駭客工具,以找出更多的漏洞


圖片來源: 情境示意圖,Photo by Joan Gamell on Unsplash

漏洞懸賞平臺HackerOne上周公布了2023年的駭客驅動安全報告(Hacker-Powered Security Report),發現有61%的白帽駭客正在利用生成式AI(GenAI)來開發各種駭客工具,以用來發現更多的漏洞,同時也有62%的駭客打算專注於開放網路應用安全專案(OWASP)所揭露的大型語言模型(LLM)十大安全漏洞。 此一報告是HackerOne針對與該平臺合作的逾2,000位白帽駭客,在去年6月至今年9月間所進行的調查,發現駭客尋找並提報漏洞的最大動機是賺錢,占了80%,但也有高達78%是為了學習,另也有47%表示其駭客行動是為了保護企業與使用者。 至於這些白帽駭客鎖定的領域中,由網路及線上服務居冠,占了58%,金融服務則占了53%,零售業與電子商務平臺占了48%,電腦軟體占了43%,政府組織為40%。 駭客們通常具備多種技術,高達95%擁有網頁應用測試的專長,但也有63%專精於漏洞研究,47%著重在網路滲透測試,40%的長才在於紅隊測試,另有20%擅長社交工程,18%擅長無線滲透測試。而他們主要把這些技術應用在入侵網站,占了98%,55%用來攻陷API,43%攻擊Android程式,23%攻擊開源碼專案,而攻擊iOS程式或桌面軟體則各占17%。 駭客們也對新興的GenAI技術感興趣,認為該技術既能提高生產力也能維持競爭力。有66%的駭客表示他們正在或準備利用GenAI來撰寫報告,53%表示欲利用GenAI來寫程式,還有33%說要用GenAI來降低語言的門檻。 另有55%的駭客認為GenAI工具本身可望在未來幾年成為攻擊目標,61%計畫開發基於GenAI的工具來發現更多的漏洞,還有62%準備專研來自OWASP的十大LLM漏洞。 事實上,現在已經有14%的駭客把GenAI當作重要的工具,也有53%以某些形式使用GenAI。 該調查也詢問了駭客選擇參與特定抓漏專案的原因,其中有73%明白表示是因為豐厚的賞金,有50%的原因是預期可找到大量的漏洞,46%是因為範圍的多樣化,另有45%的駭客表明是為了挑戰與學習的機會。 至於駭客不提報漏洞的主要原因則包括回應太慢(60%)、範圍受限(58%)、溝通不良(55%)、獎金太低(48%),以及外界風評太差(44%)等。 HackerOne的客戶涵蓋了Coinbase、微軟、GitHub、Goldman Sachs、Slack、General Motors、Hyatt及美國國防部等、於2012年成立以來,該平臺已頒發超過3億美元的抓漏獎金,有30名駭客透過該平臺獲得超過100萬美元的獎金,其中一名駭客的總獎金更突破400萬美元。

計中資訊
電腦教室 校園無線網路
 計網中心電腦教室課表  無線網路使用說明
電子郵件 網頁空間
 電子郵件信箱使用說明  教職員個人網頁空間使用說明
資訊相關規範
 教育部校園網路使用規範  國立臺北教育大學校園網路使用規定
 資訊安全小組組織結構圖  電腦教室使用及管理辦法
   
計算機與網路中心電子報
電 話:02-6639-6688 分機83404
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有

 

 

 

瀏覽數: