Home > jovie (Page 36)

教育部轉知行政院來函推動ODF為政府文件標準格式實施計畫

⭐計字第105014號   主旨:函轉「依行政院推動ODF-CNS15251為政府文件標準格式實施計畫,敬請貴機關、學校配合公文附檔格式事項,請查照 並轉知所屬。」 說明: 依據旨揭實施計畫之項目及期程,105年具體目標為各機關系統間、政府與企業的資料交換,須支援ODF文書格式,105年6月政 府公文電子交換可編輯之附件檔案格式至少須有ODF-CNS15251格式。 另請貴機關、學校對外網站(係指不限定特定身分均可瀏覽的網站)提供之可編輯文件應支援ODF格式,委外系統亦請配合辦理。 各學校請普及ODF-CNS15251應用觀念,另請國教署轉知所屬學校將資訊開放格式列入資訊教育。 本校公文線上簽核管理系統已支援ODF格式附件上傳下載;關於來文、推動計畫詳細內容,及同仁接收、處理、製作ODF檔案格式疑 問,敬請查閱參考附件說明。 操作Q&A 來文本文檔 實施計畫

Read More

轉知【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺

⭐計字第105013號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2016041101045757 發佈時間 2016-04 -11 13:27:59 事故類型 ANA-攻擊預警 發現時間 2016-04-08 00:00:00 影響等級 中 [主旨說明:]【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 近期加密勒索軟體活動異常活躍。其中名稱為Locky的勒索軟體自2016年2月開始肆虐,因把受害者的電腦資料和網絡共享資源 加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料,所以遭到加密的檔案資料幾乎無法自行復原。Locky會根據被害者電腦的語言來顯示勒索信件內容,勒索 受害者0.5至1個比特幣(一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件,附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。受害者會被要求開啟巨集功能,一旦開啟,Locky便會被安裝到受害者的電腦 內。另外就是透過放置惡意程式在已被入侵的網站。該網站的訪客會被重新導向到另一個攻擊網站,該網站會利用訪客的系統或己安裝程 式的漏洞,來安裝Locky到受害者電腦內。目前新加坡、馬來西亞、香港和日本都有許多受害案例傳出,建議所有電腦使用者應提高 警覺,小心防範。 [建議措施:] 刪除收到的可疑電子郵件,特別是內含連結或附件的郵件。 針對要求啟動巨集以觀看其內容的微軟Office 檔案,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。 定期備份電腦上的檔案及演練資料還原程序。 確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。 如不幸受到感染,請立即將受害電腦的網路連線及外接儲存裝置拔除。建議在清除惡意軟體前不要開啟任何檔案。 我們不建議支付贖金,支付贖金只會助長勒索軟體更加猖獗。 [參考網站] [參考資料:]1. https://www.hkcert.org/my_url/zh/blog/16031802 [參考資料:]2. https://www.hkcert.org/my_url/zh/alert/16031701 [參考資料:]3. http://www.symantec.com/connect/blogs/locky-ransomware-aggre ssive-hunt-victims [參考資料:]4. https://blog.avast.com/a-closer-look-at-the-locky-ransomware [參考資料:]5. http://blog.checkpoint.com/2016/03/02/locky-ransomware/ [參考資料:]6. https://metrics.torproject.org/hidserv-dir-onions-seen.html  

Read More

轉發-2016年全民e化資訊運動會(春季賽)活動辦法

⭐計字第105012號 活動目的:  一、開發全民電腦應用潛能,加速台灣人才e化、優質化。 二、提供青少年及社會大眾資訊技能即測即評交流之機會。 三、增進全民利用電腦數位學習內容之基本水準,協助政府推動全民e化政策。 競賽報名日期與方式: 即日起報名至105年04月14日,採網路報名方式,競賽報名網址http://www.testcenter.org.tw/   

Read More

轉知【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊

⭐計字第105010號 發佈編號: TACERT-ANA-2016030909034040 發佈時間: 2016-03-09 09:29:42 事故類型: ANA-漏洞預警 發現時間: 2016-03-08 00:00:00 影響等級: 高 [主旨說明:]【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊 [內容說明:] 轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201603-0004 近期國際資安專家研究發現SSLv2具DROWN(Decrypting RSA with Obsolete and Weakened eNcryption , CVE-2016-0800) [1]安全性漏洞,其主要原因為SSLv2設計不當,導致存在安全威脅,包含: 1.同一密鑰(Secret Key)用於訊息身分驗證與加密。 2.認證密文(Cipher)只支援不安全的MD5雜湊值。 3.利用修改ClientHello與ServerHello封包,造成中間人(Man In the Middle, MItM)攻擊。 目前大多數瀏覽器、網頁伺服器(HTTPS)及郵件伺服器(SMTPS)均建議不採用SSLv2協定[2][3],避免遭受可能風險如: 攻擊者可利用SSLv2協定的安全性漏洞,破解金鑰交換加密演算法,以取得加密金鑰,進而還原加密封包,解析通訊內容。 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。 [影響平台:]支援SSLv2加密通訊協定之伺服器 [建議措施:] 請各單位檢查SSLv2協定使用狀態,並依照修補方式關閉SSLv2協定(建議一併關閉SSLv3): 使用者端瀏覽器確認與關閉流程(以IE為例) 1.點選右上角齒輪,再選擇『網際網路選項』。 2.切換到『進階』頁籤,將畫面往下拉,取消『使用SSL 2.0』選項(建議亦將『使用SSL 3.0』取消),並勾選『使用TLS 1.0』、『使用TLS 1.1』、『使用TLS 1.2』。 伺服器端 1.伺服器端檢測方式 以下檢測方法採用Nmap工具,各機關可透過該工具自行檢測。 指令如下 : nmap

Read More