中心公告
2022/08/22
本中心將於111年08月31日及111年09月16日舉辦『111年度暨南大學資安教育訓練課程』,邀請連線單位老師踴躍參加
- 主辦單位:國立暨南國際大學、南投區域網路中心、國家高速網路與計算中心。
- 協辦單位:南投縣教育網路中心。
- 研習內容:Google帳號兩步驟驗證設定、表單權限及共用安全性設定、開源軟體ODF轉檔技巧。
- 研習對象:暨南大學全體同仁、南投區網中心連線單位教師。
- 研習時間:兩梯次課程內容相同
- 第一梯次:111年08月31日(三)早上9點至12點
- 第二梯次:111年09月16日(五)早上9點至12點
- 線上會議網址:https://bbb.ncnu.edu.tw/b/cn4-ime-24n-7wh
課程內容:111年08月31日(三)、09月16日(五)早上9點至12點
時間 |
課程內容 |
課程形式 |
08:50-09:00 |
線上簽到 |
線上課程 |
09:00-12:00 |
議題: |
聯絡電話:049-2910960#4041 劉小姐
2022/06/09
主旨:
7月10日 國立暨南國際大學,校園高壓電年度維護保養作業,作業期間應不影響南投區網連外網路服務。
預計施工時間:
7月10日 08:00 ~ 17:00
影響範圍:
作業期間,國立暨南國際大學全校停電,停電期間改由發電機供電,南投區網正常運作,不影響網路服務和機房溫度。
說明:
國立暨南國際大學高壓電年度維護保養作業期間,南投區域網路中心另行租用發電機,不影響南投區網連外網路服務。
相關資訊請詳洽:
聯絡人:049-2910960#4048 陳彥良先生
2022/02/07
教育部為保護學齡中的使用者在校園環境內,避免接觸不當資訊內容的網站,讓其使用者在網路內容安全的保持身心健康成長,教育部委託中山大學開發不當資訊防護系統(TANWP),系統防護內容包含色情、賭博、暴力恐怖、毒品與藥物濫用及其他五大類,系統建置於全國各區域網路中心,防護範圍涵蓋:各縣(市)教育網路中心、各縣(市)教育網路中心所屬連線單位(國小、國中、高中職等)、以及區域網路中心所屬高中職連線單位。
本中心將預定2/14啟用不當資訊防護系統,其他詳情請參閱附件資料
2021/09/01
教育部來函轉知 TWNIC RPZ 設定線上說明會 及 自建DNS 遞迴主機之連線填報
請有自建 DNS 遞迴主機之學校回報給區網中心,目前暨南大學已經加入 TWNIC RPZ 計畫,建議有自建 DNS 的學校也可以加入,強化資訊安全,其活動資訊如下:
TWNIC 『RPZ 設定線上說明會』 相關資訊
場次一、110年9月28日 下午2時至4時
Google Meet 視訊會議網址:https://meet.google.com/gdx-ummk-nmk
場次二、110年10月5日 下午2時至4時
Google Meet 視訊會議網址:https://meet.google.com/zkm-wwda-tuz
2021/09/15
[內容說明:]
轉發 國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202109-0767
研究人員發現微軟Windows內之瀏覽器排版引擎MSHTML存在安全漏洞(CVE-2021-40444),MSHTML用於微軟瀏覽器與Office應用程式中,攻擊者可誘騙使用者開啟含有惡意ActiveX之Office文件,進而載入瀏覽器引擎並瀏覽惡意網頁,利用此漏洞遠端執行任意程式碼。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
● Windows 7 for 32-bit Systems Service Pack 1
● Windows 7 for x64-based Systems Service Pack 1
● Windows 8.1 for 32-bit systems Windows 8.1 for x64-based systems
● Windows RT 8.1 Windows 10 for 32-bit Systems
● Windows 10 for x64-based Systems
● Windows 10 Version 1607 for 32-bit Systems
● Windows 10 Version 1607 for x64-based Systems
● Windows 10 Version 1809 for 32-bit Systems
● Windows 10 Version 1809 for ARM64-based Systems
● Windows 10 Version 1809 for x64-based Systems
● Windows 10 Version 1909 for 32-bit Systems
● Windows 10 Version 1909 for ARM64-based Systems
● Windows 10 Version 1909 for x64-based Systems
● Windows 10 Version 2004 for 32-bit Systems
● Windows 10 Version 2004 for ARM64-based Systems
● Windows 10 Version 2004 for x64-based Systems
● Windows 10 Version 20H2 for 32-bit Systems
● Windows 10 Version 20H2 for ARM64-based Systems
● Windows 10 Version 20H2 for x64-based Systems
● Windows 10 Version 21H1 for 32-bit Systems
● Windows 10 Version 21H1 for ARM64-based Systems
● Windows 10 Version 21H1 for x64-based Systems
● Windows Server 2008 for 32-bit Systems Service Pack 2
● Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 for x64-based Systems Service Pack 2
● Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
● Windows Server 2008 R2 for x64-based Systems Service Pack 1
● Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
● Windows Server 2012
● Windows Server 2012 (Server Core installation)
● Windows Server 2012 R2
● Windows Server 2012 R2 (Server Core installation)
● Windows Server 2016
● Windows Server 2016 (Server Core installation)
● Windows Server 2019
● Windows Server 2019 (Server Core installation)
● Windows Server 2022
● Windows Server 2022 (Server Core installation)
● Windows Server, version 2004 (Server Core installation)
● Windows Server, version 20H2 (Server Core Installation)
[建議措施:]
目前微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
[參考資料:]
1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
2. https://www.ithome.com.tw/news/146584
3. https://docs.microsoft.com/zh-tw/microsoft-365/security/office-365-security/install-app-guard?view=o365-worldwide