跳到主要內容區

111年03月電子報

中華民國111年3月
最新消息與公告
「資訊系統(網站)安全防護及盤點」 新一代校務整合資訊系統進度

111年2月14日召開本校各單位(含計畫)「資訊系統(網站)安全防護及盤點」說明會,針對資訊系統(網站)安全防護進行常見問題解答及本校後續資訊盤點進行方式說明

111年2月24日召開進度會議,討論第二階段公測準備情形與新制選課公測規劃進度報告討論、網頁版型投票等事宜。
學生選課新制線上教育訓練 全校資訊教育訓練

為讓學生了解新選課相關功能並測試蒐集意見,新制選課功能加入全校公測,並於111年3月1日、3月8日、3月15日辦理3場學生選課新制線上教育訓練

111年3月28日辦理全校資訊教育訓練-Adobe Photoshop影像處理教育訓練課程,邀請教職員工踴躍參與。

本校對外網路流量分析
本校個人電腦維修統計
電腦專欄
科技新聞
Microsoft Edge現在可以自動產生圖說供螢幕閱讀器使用
文/林妍溱| 2022-03-21發表 資料來源:iThome
微軟針對Windows、macOS與Linux版Microsoft Edge新增名為「替代文字」(Alt Text)的內建功能,可自動替網路上缺乏標籤的圖像或圖表產生文字敘述,並透過螢幕閱讀器讀出


圖片來源:微軟

微軟上周宣布,包括Windows版、macOS版與Linux版的Microsoft Edge都已內建「替代文字」(Alt Text)功能,可自動替網路上缺乏標籤的圖像或圖表產生文字敘述,並透過螢幕閱讀器讀出,以嘉惠視障人士。 螢幕閱讀器可用來替視障人士讀出網頁上的內容,包括文字以及含有替代文字的圖像/圖表,然而,微軟的數據顯示,螢幕閱讀器所遇到的圖像中,有超過半數都缺乏圖像標籤或替代文字。 當Microsoft Edge用戶透過設定允許微軟替使用者創造圖像描述(Get image descriptions from Microsoft for screen readers)之後,只要螢幕閱讀器遇見缺乏標籤的圖像,Edge就會自動把圖像送至Azure Cognitive Services的電腦視覺API進行分析,進而創造5種語言的文字摘錄,亦能辨識嵌入於圖像中的逾120種語言。該API支援包括JPEG、PNG、GIF及WEBP等常見的圖片格式。

此一自動化圖說服務有某些限制,例如被網站作者標示為裝飾用的圖像,或者是檔案小於50 x 50畫素的圖像(如圖示),也無法分析太大的圖像,此外,電腦視覺API也會排除色情或血腥圖像。 不過,微軟強調,最了解圖像所要企圖表達意象的一定是網站作者,再加上以機器學習演算法來描述圖像並不那麼完美,而且品質不一,因此,最好的方式還是由作者親自撰寫圖說,但當缺乏圖說或圖像標籤時,由AI產生的替代文字還是優於什麼都沒有。 目前Microsoft Edge的替代文字功能只支援桌面版作業系統,尚未支援Android及iOS等行動平臺。。

 

 

資訊安全
微軟公布駭客集團Lapsus$的操作手法:收購憑證、竊取機密文件並向受害企業勒索
文 /陳曉莉| 2022-03-23發表 資料來源:iThome
原本在COVID-19疫情下,就已經存在營運壓力的製造業,更是引來攻擊者的攻擊,而有47%的攻擊是由於企業未修補的漏洞引起


Lapsus$為了取得目標組織的有效憑證,除了公開收購之外,也會利用電話社交工程及SIM卡挾持取得員工憑證,或者是搜尋公開程式碼儲存庫中曝光的憑證,甚至在網路平臺公開利誘目標組織員工或第三方合作對象。(圖片來源/微軟)

Lapsus$已成為近來資安圈最有名的駭客集團,因為它所攻擊的對象都赫赫有名,從Nvidia、三星、Okta到微軟,而微軟則在得知被攻擊之後針對Lapsus$展開全面的調查與分析,揭露了該駭客組織的攻擊手法,同時提出了防範Lapsus$的建議。 Lapsus$在微軟的內部代號為DEV-0537,最早是鎖定英國與南美的組織發動攻擊,之後才拓展至全球,其攻擊目標非常地廣泛,從政府機構、科技業者、電信業者、媒體、零售業到醫療照護等,此外,Lapsus$也會入侵個人於加密貨幣交易中心的帳號,接著把帳號提領一空。 儘管Lapsus$會向受害者要求贖金,但該組織並不會於受害系統上安裝勒索軟體,而是竊取受害組織的機密資料,藉由威脅公布機密資料向受害者勒索。 與其它駭客集團不同的是,Lapsus$似乎未曾想要掩飾自己的足跡,該集團經常在社交媒體或透過廣告對外收購目標對象的員工憑證,像是ATT、Telefonica、微軟、蘋果、IBM、Atento、Teleperformance、OVH或Locaweb等。 總之,Lapsus$的第一步就是取得目標組織的有效憑證,除了公開收購之外,也會利用電話社交工程及SIM卡挾持取得員工憑證,或者是搜尋公開程式碼儲存庫中曝光的憑證,甚至是付錢給員工或第三方合作對象以取得憑證。 繼之駭客利用這些憑證存取目標組織的網路服務,如VPN、遠端桌面協定(RDP)、如Citrix等虛擬桌面基礎架構,或是包括Azure Active Directory與Okta的身分認證服務,也會藉由期間令牌重播,或是使用所竊取的密碼來觸發MFA(多因素身分認證)提醒,讓合法用戶於不經意間批准,以滿足多因素身分認證的要求。 換句話說,Lapsus$使用了很多力氣來獲得進入目標組織的權限。微軟分析,該集團了解現代技術生態系統中身分與信賴關係之間的密切關聯,而且鎖定了電信產業、科技業、IT服務業及技術支援業者,透過這些業者的存取權限來存取其供應商或合作夥伴的網路。 在成功滲透至受害組織之後,Lapsus$即會開採組織內部伺服器上未修補的已知漏洞,如 JIRA、Gitlab或Confluence,接著搜尋程式碼儲存庫及協作平臺以找到更多的憑證與機密。 微軟建議各大組織應該強化多因素身分認證的導入,要求不管是來自何處的使用者都必須啟用MFA,而且最好採用更安全的第二認證因素,像是Microsoft Authenticator或硬體金鑰,而避免採用簡訊認證以預防SIM卡挾持;另也呼籲VPN服務應該採用現代化的認證選項,以阻止多次的身分認證嘗試或錯誤的裝置登入;亦應加強與監控雲端安全性;提高員工對社交工程攻擊的警覺性;以及建立對抗Lapsus$入侵行動的安全操作程序。
計中資訊
電腦教室 校園無線網路
 計網中心電腦教室課表  無線網路使用說明
電子郵件 網頁空間
 電子郵件信箱使用說明  教職員個人網頁空間使用說明
資訊相關規範
 教育部校園網路使用規範  國立臺北教育大學校園網路使用規定
 國立臺北教育大學宿舍網路管理要點  國立臺北教育大學電腦使用及管理辦法
  資訊安全小組組織結構圖  
計算機與網路中心電子報
電 話:02-6639-6688 分機83404
地 址:臺北市和平東路2段134號
計算機與網路中心 版權所有


瀏覽數: