歡迎光臨新北市板橋區實踐國小資訊安全宣導網



[:::回首頁[C]]
:::
版主圖像裝飾圖示版主圖像
站長圖像
 
主選單裝飾圖示主選單
★關於版主
★觀看榮譽榜
★觀看行事曆
★觀看活動相簿
★觀看宣導影片
★觀看版主文章
★觀看最新消息
★學生上傳檔案
★版主網站書籤
★我要線上留言
=其他連結=
★學生資教網
★實踐學生雲
★實踐國小首頁
★KMP學生雲總站
★friber教學資源庫
夥伴網站裝飾圖示夥伴網站
★歐淑巧老師
★六年5班彩虹樂園
★實踐校長儲存雲
線上月曆裝飾圖示行事曆

上月 201711 下月

123 4
5678910 11
121314151617 18
192021222324 25
2627282930

訪客人數
QR-Code裝飾圖示此頁QR-Code
QR-Code(行動條碼圖示)
 

開啟網頁時間:2017/11/20 上午 03:34:50友善列印 [友善列印]
新進檔案
1校內專用\資訊會議紀錄\106年資訊會議上學期宣導事項.pdf(1.28 MB)2017/9/8 上午 09:17:04
2校內專用\校內officescan防毒軟體離線安裝\20170710x86.msi(322.93 MB)2017/7/10 下午 04:28:27
3校內專用\校內officescan防毒軟體離線安裝\20170710x64.msi(322.93 MB)2017/7/10 下午 04:23:36
4校內專用\資訊會議紀錄\105年資訊會議下學期宣導事項.pdf(2.49 MB)2017/2/24 上午 10:33:32
5校內專用\校內officescan防毒軟體離線安裝\officescan20161019.msi(315.21 MB)2016/10/19 上午 10:03:25
觀看更多檔案...

最新消息

歡迎光臨新北市板橋區實踐國小資訊安全宣導網!

本校實踐國小資訊安全與倫理宣導網

網站書籤新增以下資安宣導連結,歡迎多加利用。

  1. http://cybersecurity.tw/knowledge.html [全民資安推動網]
  2. http://windows.microsoft.com/zh-tw/windows/security-essentials-download [台灣微軟Microsoft Security Essentials]
  3. http://www.youtube.com/icstwebmaster [行政院國家資通安全會報技服中心資安影片]
  4. http://www.eteacher.edu.tw/[中小學網路素養與認知網]
  5. https://www.ncert.nat.gov.tw/ [國家資通安全通報應變網站]
  6. http://www.icst.org.tw/ [國家資通安全會報技術服務中心]
  7. http://infosense.ntpc.edu.tw/ [資訊安全與倫理]
新進文章
文章標題觀看[2017-5\被WannaCry勒索蠕蟲加密檔案,幸運的話仍有機會以磁碟修復工具救回部分檔案]完整內容與迴響
撰寫日期2017/5/17 上午 08:55:36
文章內容

TWCERT/CC的調查發現,WanaCrypt0r勒索軟體是先將原始檔案讀取到記憶體,於記憶體中運行檔案加密,完成加密後即產出另一個加密過的檔案副本,接著勒索軟體再刪除原始檔案,由於只是刪除原始檔案並不會徹底抹除該檔案,透過磁碟修復軟體就可以輕易復原,因而WanaCrypt0r採取新增一個與遭刪除的原始檔案相同大小的檔案,並將之改為WNCRYT副檔名,企圖覆蓋被刪除檔案原本所在的磁碟位置,讓磁碟修復軟體無法復原。

然而,覆寫檔案的抺除效果並不如磁碟低階格式化來得徹底,事實上覆寫檔案並無法保證能夠完全抹除檔案。經過TWCERT/CC以Piriform Recuva磁碟修復工具實測,確定能夠成功救回部分被加密的檔案。不過必須注意的是,目前一般電腦所配備的硬碟容量都很大,以磁碟修復工具回復需要花費不少時間。

訊息來源:http://www.ithome.com.tw/news/114258

文章標題觀看[2017-5\勒索軟體WanaCrypt0r2.0攻擊,請儘速進行Windows_Update並養成良好的備份習慣]完整內容與迴響
撰寫日期2017/5/17 上午 08:52:03
文章內容

教育機構ANA通報平台

發佈編號 TACERT-ANA-2017051307053939
發佈時間 2017-05-13 19:42:38
事故類型 ANA-攻擊預警
發現時間 2017-05-13 00:00:00
影響等級 高

[主旨說明:]【高風險】【攻擊預警】勒索軟體 WanaCrypt0r 2.0 攻擊 Windows 系統漏洞,造成檔案加密無法使用,請儘速進行更新。

[內容說明:]
1. 網路保安公司發現全球多個國家的機構及個人電腦遭受名為「WanaCrypt0r 2.0」的勒索軟體攻擊感染,有別於以往的攻擊方式,據了解該勒索軟體是直接透過系統漏洞進行攻擊,除 Windows 10 及 Server 2016 外,近乎所有 Windows 系統及其伺服器版本均受威脅,安全專家呼籲用戶盡快安裝官方釋出的安全性更新,避免機構及個人電腦受感染。

2. 此勒索軟體的運作模式一如既往,電腦遭受感染後,所有檔案均被加密成副檔名為 .WNCRY 的格式,無法正常開啟讀取資料。檔案加密後亦會彈出相應介面指示受害者需在 3 天內交付價值 300 美元的 Bitcoin 贖金,逾期加倍,若未能在 7 天內交付則再無法恢復檔案。

3. 「WanaCrypt0r 2.0」是透過 Windows 系統內名為 EternalBlue 的 Windows SMB 遠端執行程式碼弱點進行攻擊,成功利用弱點的攻擊者有機會獲得在目標伺服器上執行程式碼的能力。

[影響平台:]

Windows XP
Windows Vista
Windows7
Windows8
Windows8.1
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows RT

[建議措施:]
1. 使用Windows Update更新 或 手動更新微軟KB4012215(漏洞編號MS17-010) KB40122215:https://support.microsoft.com/zh-tw/help/4012215
MS17-101:https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396#ID0EHB

2. Window XP 及 Windows Server 2003等停止支援之作業系統,可到下列網址下載微軟提供之更新檔案進行更新作業:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

3. 此次攻擊目前觀察到使用Port 445進行攻擊,可於前端防護設備上限制Port 445連線,或於個人電腦防火牆上限制Port 445連線

4. 目前 Windows Defender 已經可以針對發作中的惡意程式WanaCrypt0r,有效的偵測並清除。可以從下列位置下載Windows Defender :
https://support.microsoft.com/…/security-essentials-download

5. 平常遵循3-2-1規則來養成良好的備份檔案習慣:
建立三份副本,使用兩種不同媒體,一份副本要存放在不同的地方,此外至少有一個系統備份是處於實體隔離的網路環境。


[參考資料:]

1. https://www.facebook.com/twcertcc/posts/1947829248780144

2. https://www.facebook.com/twcertcc/posts/1947904648772604

3. https://www.facebook.com/MicrosoftTaiwan/posts/1024724287627679:0

4. http://technews.tw/2017/05/13/ransomeware-wanacrypt0r-2/

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此
事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

文章標題觀看[2017-2\為什麼不能私接AP]完整內容與迴響
撰寫日期2017/2/18 上午 11:28:59
文章內容

資料來源:http://olis.twu.edu.tw/download/manual/network/wlan_ap.pdf

[教育部國中小學資通安全管理實施原則]

文章標題觀看[2016-11\「Insecam」網站暴露多款無身份驗證機制]完整內容與迴響
撰寫日期2016/11/24 上午 07:46:58
文章內容

「Insecam」網站暴露多款無身份驗證機制或使用預設密碼之網路攝錄影機畫面,允許任意使用者觀看即時影像畫面,進而造成機敏資訊洩漏

內容說明:

「Insecam」網站是全球最大的網路攝錄影機影像收錄網站之一,匯流全世界大約7.3萬支無身份驗證機制或使用預設密碼之網路攝錄影機連結,可依據國家、城市、時區或網路攝錄影機廠牌進行篩選,並允許任意使用者觀看即時影像畫面,進而造成機敏資訊洩漏。
至10月28日止,經統計台灣仍有120支網路攝錄影機被收錄在「Insecam」網站,其中更有94支網路攝錄影機可觀看包含道路、河川、工廠、辦公室或教室等即時影像畫面,其餘26支網路攝錄影機雖無影像畫面,但仍不確定是否為網路問題或已遭撤除。

影響平台:

目前已知「Insecam」網站所收錄的無身份驗證機制或使用預設密碼之網路攝錄影機廠牌列舉如下:
1. 安訊士(Axis)
2. 松下(Panasonic)
3. 索尼(Sony)
4. 福斯康姆(Foscam)
5. TPLink
6. Linksys
7. NetCam
8. Defeway

建議措施:

請各位網路攝錄影機使用者,確認網路攝錄影機是否無身份驗證機制或使用預設密碼,並持續注意相關訊息,以及可參考下列建議措施降低網路攝錄影機風險:
1. 啟用身份驗證機制,並修改網路攝錄影機預設密碼,變更為符合複雜度要求之密碼。
2. 設定防火牆限制IP與埠(Port)的連線位址。

資料來源:http://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1046


文章標題觀看[2016-6\怕中了綁架(勒索)病毒?實踐資安網新增最新離線安裝版防毒軟體(支援win10)]完整內容與迴響
撰寫日期2016/6/7 下午 02:15:45
文章內容

[實踐資安網]新增最新離線安裝版防毒軟體,同時提供32位元與64位元版本,(皆可支援win10)

防毒軟體

怕中了綁架(勒索)病毒?

以下幾個方式可以減少中毒的機率:

1.請勿存取來路不明的網站、讀取來路不明的郵件、下載來路不明的檔案。
2.系統時時更新,以避免勒索病毒等利用弱點進行攻擊。
3.安裝防毒軟體並更新病毒碼。

觀看更多文章...
新進影片
1資訊教育\小海迷網記.mp4(172.86 MB)2013/10/31 上午 08:19:42
2資訊教育\認識智慧財產權.mp4(332.27 MB)2013/10/30 下午 01:12:14
3資訊教育\網路留言版.mp4(32.77 MB)2013/10/30 上午 11:57:31
4資訊教育\網路安全秘笈.mp4(50.68 MB)2013/10/30 上午 11:54:07

Copyright (C)2009-2013 friber All rights reserved.
版主:蔡玉貴[後台管理(M)]KMP Ver4.9 系統設計:[蔡玉貴(friber)]