Home > jovie (Page 110)

舊電腦愛心義賣活動又來囉

⭐計字第105017號   舊電腦愛心義賣活動已經舉辦過十次,第十一次舊電腦愛心義賣活動又開始囉! 本次愛心義賣競標活動日期為 4/25 (一) ~ 4/29 (五),競標物品如下: 1. hp dx 7510 電腦主機 (共 20 台,每台底價 200 元) 此為 W201 電腦教室所汰換下來的電腦主機 (不含 3D 顯示卡),可 以作為一般上網或文書處理使用。由於先前進行其他電腦教室的維修 時,已耗掉大量的電源線,故此次拍賣無法提供電源線 。 2. hp 190x系列 螢幕 (共 15 台,每台底價 200 元) 此為 W201

Read More

設計大咬六堂課(熱)想盡情學 海報、雜誌編排、Logo、標準字、文宣設計,歡迎報名參加喔~

⭐計字第105015號 《 報名網址 : http://goo.gl/forms/7swngtwdag》 對設計有興趣,著迷設計,想自由盡情學 海報、雜誌編排、Logo、標準字、文宣設計,本期課程規劃『設計大咬六堂』,邀請業界知名鄭怡青老師、陳致賓老師針對平面 設計商業、視覺、創意、專業排版做深入淺出專題主講,當然不會只有耳朵聽,還有實際技巧操作,千萬別錯過,歡迎報名參加。 ------------------------------------------------------------ --------------------------- 【設計大咬六堂之一 『 創意海報設計』】 ------------------------------------------------------------ --------------------------- 總覺得自己的作品圖沒有美感?這堂課教您一個廣告主視覺整體上版型設計,學會的不只是『Photoshop、Illustrat or的整合技巧』,更懂得如何『從素材處理、色彩搭配、字型選用』,一步一步帶您做出吸引觀賞者的目光的廣告海報。 【課程時間共計】一堂共2小時 / 講師:鄭怡青老師 (資深廣告視覺設計師) 《課程時間 / 地點》 4 / 20 星期三 13:00~15:00 (共計 2 小時) / 世界大樓4樓 W401 ------------------------------------------------------------ --------------------------- 【設計大咬六堂之二 『 Indesign 雜誌編排巧妙基礎』】 ------------------------------------------------------------

Read More

教育部轉知行政院來函推動ODF為政府文件標準格式實施計畫

⭐計字第105014號   主旨:函轉「依行政院推動ODF-CNS15251為政府文件標準格式實施計畫,敬請貴機關、學校配合公文附檔格式事項,請查照 並轉知所屬。」 說明: 依據旨揭實施計畫之項目及期程,105年具體目標為各機關系統間、政府與企業的資料交換,須支援ODF文書格式,105年6月政 府公文電子交換可編輯之附件檔案格式至少須有ODF-CNS15251格式。 另請貴機關、學校對外網站(係指不限定特定身分均可瀏覽的網站)提供之可編輯文件應支援ODF格式,委外系統亦請配合辦理。 各學校請普及ODF-CNS15251應用觀念,另請國教署轉知所屬學校將資訊開放格式列入資訊教育。 本校公文線上簽核管理系統已支援ODF格式附件上傳下載;關於來文、推動計畫詳細內容,及同仁接收、處理、製作ODF檔案格式疑 問,敬請查閱參考附件說明。 操作Q&A 來文本文檔 實施計畫

Read More

轉知【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺

⭐計字第105013號 教育機構ANA通報平台 發佈編號 TACERT-ANA-2016041101045757 發佈時間 2016-04 -11 13:27:59 事故類型 ANA-攻擊預警 發現時間 2016-04-08 00:00:00 影響等級 中 [主旨說明:]【攻擊預警】近期勒索軟體 Locky 活動頻繁,請提高警覺 [內容說明:] 轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201604-0025 近期加密勒索軟體活動異常活躍。其中名稱為Locky的勒索軟體自2016年2月開始肆虐,因把受害者的電腦資料和網絡共享資源 加密且將副檔名改為 .Locky而得名。 Locky使用RSA-2048與AES-128 加密機制來加密檔案資料,所以遭到加密的檔案資料幾乎無法自行復原。Locky會根據被害者電腦的語言來顯示勒索信件內容,勒索 受害者0.5至1個比特幣(一個比特幣大約等於13600元新台幣)以換取解密金鑰。 Locky的常見傳播方法是透過夾帶附件的垃圾郵件,附件多為帶有惡意巨集的WORD 或EXCEL檔案或內有惡意的.js檔案的壓縮檔。受害者會被要求開啟巨集功能,一旦開啟,Locky便會被安裝到受害者的電腦 內。另外就是透過放置惡意程式在已被入侵的網站。該網站的訪客會被重新導向到另一個攻擊網站,該網站會利用訪客的系統或己安裝程 式的漏洞,來安裝Locky到受害者電腦內。目前新加坡、馬來西亞、香港和日本都有許多受害案例傳出,建議所有電腦使用者應提高 警覺,小心防範。 [建議措施:] 刪除收到的可疑電子郵件,特別是內含連結或附件的郵件。 針對要求啟動巨集以觀看其內容的微軟Office 檔案,必須提高警覺,必要時請與寄件者確認其檔案是否含有巨集。 定期備份電腦上的檔案及演練資料還原程序。 確實持續更新電腦的作業系統、應用程式及防毒軟體等至最新版本。 如不幸受到感染,請立即將受害電腦的網路連線及外接儲存裝置拔除。建議在清除惡意軟體前不要開啟任何檔案。 我們不建議支付贖金,支付贖金只會助長勒索軟體更加猖獗。 [參考網站] [參考資料:]1. https://www.hkcert.org/my_url/zh/blog/16031802 [參考資料:]2. https://www.hkcert.org/my_url/zh/alert/16031701 [參考資料:]3. http://www.symantec.com/connect/blogs/locky-ransomware-aggre ssive-hunt-victims [參考資料:]4. https://blog.avast.com/a-closer-look-at-the-locky-ransomware [參考資料:]5. http://blog.checkpoint.com/2016/03/02/locky-ransomware/ [參考資料:]6. https://metrics.torproject.org/hidserv-dir-onions-seen.html  

Read More