跳到主要內容區

113年05月電子報

中華民國113年5月
最新消息與公告
113年網路交換器與無線網路基地台採購案 iNTUE校務系統

辦理本校113年網路交換器與無線網路基地台採購案,逐年汰換本校老舊網路設備,俟暑期完成設備更換、安裝設定,及後續驗收等相關作業

因應緊急業務需求,本年度另行簽購iNTUE系統新增需求項目進度追蹤。


如有iNTUE校務系統相關問題請將網頁畫面截圖(或以手機拍照)E-Mail至mlchen5g@mail.ntue.edu.tw,或電洽本中心校內分機:82905、82901、83461、83404。

112年「資通安全維護計畫實施情形」及「大陸廠牌資通訊產品盤點作業」 個資保護管理制度教育訓練

調查各單位大陸廠牌設備,陳報行政院資安管考系統

 

辦理個資保護管理制度教育訓練課程(二)個資盤點與風險評鑑課程,於5月30日及5月31日進行全校行政單位教育訓練。

本校對外網路流量分析
本校個人電腦維修統計
電腦專欄
科技新聞
微軟Edge瀏覽器能即時翻譯YouTube、新聞影片,還能配音
文/林妍溱| 2024-05-27發表 資料來源:iThome
Edge瀏覽器新增即時影片翻譯功能,可將內容網站影片以AI即時翻譯成特定語言或添加配音


圖片來源:微軟

微軟上周宣布為Edge瀏覽器新增即時影片翻譯功能,可將YouTube及《路透社》、《彭博》等內容網站影片以AI即時翻譯成特定語言,或是添加配音。 這項服務是微軟上周Build大會上公布的新功能之一。在此之前,Edge只能翻譯網頁文字,新增的功能以AI即時翻譯及文字生成功能,讓用戶以Edge瀏覽器觀看不論是影片片段或串流影片時,都能近乎即時翻譯內容。只要將滑鼠懸停在影片上、從自動出現的選單中選擇翻譯的來源與目標語言,數秒鐘就能顯示翻譯字幕。Edge甚至也提供配音,使用者可以選擇其中之一或全部都要。

第一次使用時,系統會提示用戶同意安裝用戶要求的語言,用戶同意後,Windows就會在裝置上安裝翻譯模型。安裝是一次性作業,安裝時也能持續觀看影片。 這功能現在能將西班牙文和韓語影片翻譯成英語,以及將英語影片翻譯成北印度語、德語、西語、義大利語、西班牙文和俄語。目前可使用Edge即時翻譯的網站包括YouTube、路透社、CNBC新聞、彭博社、LinkedIn、線上課程平臺Coursera及印度的Money Control。微軟表示,有些網站內容,像是教育、新聞、vblog或敍事性內容影片翻譯的效果會比較好,微軟也說會持續擴充支援的網站。 微軟強調,翻譯作業完全在用戶裝置上完成,所有影片或聲音內容、數據都不會離開用戶裝置或在雲端處理。 至於翻譯品質,微軟提醒,AI生成的內容可能存在錯誤,此外,也可能受到背景音樂、影片中說話的人數,來源語言等,該公司也致力於持續提升翻譯品質。

資訊安全
中國駭客組織鎖定中東、非洲、亞洲政府機關,發動Operation Diplomatic Specter攻擊行動,散布後門程式
文/周峻佑| 2024-05-27發表 資料來源:iThome
研究人員發現,新興中國駭客組織發起網路間諜攻擊行動,針對中東、非洲、亞洲的政府組織下手,利用Exchange已知漏洞取得初始存取權限,並部署後門程式TunnelSpecter、SweetSpecter,以及多種中國駭客廣泛運用的惡意軟體,收集地緣政治相關情報


圖片來源:

資安業者Palo Alto Networks針對中國APT駭客TGR-STA-0043發起的攻擊行動Operation Diplomatic Specter提出警告,駭客從2022年底,針對中東、非洲、亞洲的政府組織下手,至少有7個政府單位確認長期遭到網路間諜攻擊,對方利用相當罕見的電子郵件滲透手法,對受害伺服器進行大規模的情報收集工作。 究竟這些駭客的目的是什麼?研究人員認為,對方試圖取得外交與經濟業務單位、大使館、軍事機構、政治會議,以及特定國家的部會、高層官員情報,而這些皆與地緣政治有關。他們看到駭客幾乎每天都竊取情報,主要手法是滲透目標組織機構的郵件伺服器來進行。 研究人員研判,這起攻擊行動是單一駭客組織進行,但他們並不清楚對方打算如何運用相關情報。而這起事故也突顯為中國政府從事間諜行動的駭客,收集情報的範圍越來越廣,他們試圖取得亞洲地區以外的相關資訊,並延伸至中東和非洲。 這些駭客究竟如何入侵受害組織?研究人員指出,對方多半重覆利用Exchange伺服器的弱點,而能成功取得入侵的初始管道,其中兩個經常被利用的漏洞,包含了ProxyLogon(CVE-2021-26855)、ProxyShell(CVE-2021-34473)。 他們也觀察到駭客使用的後門程式TunnelSpecter、SweetSpecter,並指出兩者皆採用部分木馬程式Gh0st RAT的程式碼打造而成,TunnelSpecter著重於DNS隧道能力,而SweetSpecter則是與另一支名為SugarGh0st RAT的惡意軟體存在相似之處。這些後門程式,讓對方能持續秘密存取受害組織的網路,並執行任何命令、竊取資料,以及在受害主機植入更多惡意工具。 研究人員指出,這起攻擊行動與中國資助駭客從事網路間諜攻擊有關,因為,這些駭客使用中國APT駭客共用的基礎設施,從事行動的時間也很規律。值得一提的是,對方在C2伺服器的架設上,運用了中國當地的虛擬專屬伺服器(VPS)服務。 此外,對方在使用的工具及文件當中,也存在大量的簡體中文註解,而且在本次攻擊行動裡,他們看到駭客廣泛使用中國駭客經常使用的工具,包括:修改版Gh0st RAT、PlugX、Htran、中國菜刀(China Chopper)等惡意程式。 鎖定中東及非洲政府機關而來,並利用Exchange漏洞發動攻擊的情況,上週也有研究人員提出警告。資安業者Positive Technologies指出,他們發現有人自2021年開始,利用ProxyShell入侵政府機關,並在Exchange伺服器嵌入鍵盤側錄工具(Keylogger),至少有30個組織受害。

計中資訊
電腦教室 校園無線網路
 計網中心電腦教室課表  無線網路使用說明
電子郵件 網頁空間
 電子郵件信箱使用說明  教職員個人網頁空間使用說明
資訊相關規範
 教育部校園網路使用規範  國立臺北教育大學校園網路使用規定
 資訊安全小組組織結構圖  電腦教室使用及管理辦法
   
計算機與網路中心電子報
電 話:02-6639-6688 分機83404
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有

 

 

 

瀏覽數: