.TreeMenu_0 { margin-left:0px; text-align:left; line-height:135%; }
.TreeMenu_0 a { padding-left:4px; color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { padding-left:0px; }
.TreeNode_2 { padding-left:0px; }
.TreeNode_3 { padding-left:15px; }
.TreeNode_4 { padding-left:30px; }
.TreeNode_5 { padding-left:45px; }
.TreeNode_6 { padding-left:60px; }
.TreeNode_7 { padding-left:75px; }
.TreeNode_8 { padding-left:90px; }
.TreeNode_9 { padding-left:105px; }
.TreeNode_1 a { padding-left:12px; background:url(/main/themes/ns/css_Default/TreeNode0.gif) no-repeat; }
.TreeNode_2 a { padding-left:12px; background:url(/main/themes/ns/css_Default/TreeNode1.gif) no-repeat; }
.TreeNode_3 a { padding-left:12px; background:url(/main/themes/ns/css_Default/TreeNode2.gif) no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:12px; background:url(/main/themes/ns/css_Default/TreeNode3.gif) no-repeat; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
class=solutionAndProductBlogTree
.TreeMenu_0 { text-align:left; line-height:135%; }
.TreeMenu_0 a { color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { }
.TreeNode_2 { }
.TreeNode_3 { }
.TreeNode_4 { }
.TreeNode_5 { }
.TreeNode_6 { }
.TreeNode_7 { }
.TreeNode_8 { }
.TreeNode_9 { }
.TreeNode_1 a { }
.TreeNode_2 a { }
.TreeNode_3 a { }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.dataBlogTree.Hori .TreeMenu_2 { text-align:center; }
.dataBlogTree.Hori .TreeGroup_3 { display:inline-block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
• $XmlID$ • $GroupName$
$CtrlBtn$
$Img$
$Title$
$SubTitle$
$Content$
$XmlID$ $GroupName$
$CtrlBtn$
$html$
評論: $ChildNum$ 瀏覽: $ClickNum$
於 $Date$ $Time$ 發表
.dataBlogList { } /* MsgInfo Cell */
/* 上方類別選項 */
.BlogListMenu { width:100%; height:30px; text-align:center; line-height:100%; }
.BlogListMenuS { width:1px; background:#ff8844; } /* 選項間隔 */
.BlogListMenuL { width:10px; background:#ff8844; } /* 左邊 td */
.BlogListMenuR { width:10px; background:#ff8844; } /* 右邊 td */
.BlogListMenu0 { background:#ff8844; padding:0px; vertical-align:middle; } /* 選項屬性 */
.BlogListMenu0:hover { background:#ff4422; } /* 選項滑鼠觸碰 */
.BlogListMenu1 { background:#ff4422; padding:0px; vertical-align:middle; } /* 目前選項屬性 */
.BlogListMenu0 a , .BlogListMenu1 a { color:#ffffff; } /* 選項文字屬性 */
.BlogListN_1 { } /* 第一筆資訊 */
.BlogListD_0 { padding:5px; border:1px solid #cccccc; -webkit-border-radius:5px; -moz-border-radius:5px; border-radius:5px; } /* 偶數筆資訊 */
.BlogListD_1 { padding:5px; border:1px solid #cccccc; -webkit-border-radius:5px; -moz-border-radius:5px; border-radius:5px; } /* 奇數筆資訊 */
/* 資訊狀態列 */
.BlogListCtrlBtn { vertical-align:middle; width:100%; text-align:right; }
.BlogListCtrlBtn .OrdIdx { width:20px; text-align:right; border:1px solid #888888; padding:0px; margin:0px; height:16px; }
.BlogListCtrlBtn .MsgCmd { font-size:11px; border:1px solid #888888; padding:0px; margin:0px; height:18px; }
.BlogListCtrlBtn .XmlID { float:left; font-weight:bold; }
.BlogListCtrlBtn select { display:none; }
/* 資訊區 */
.BlogListHTML { }
/* 資訊區上方資訊 */
.BlogListHTML .BlogInfo1 { width:100%; color:#888888; margin-bottom:10px; border-bottom:1px solid #cccccc; }
.BlogListHTML .BlogInfoAuthor { float:right; } /* 作者 */
.BlogListHTML .BlogInfoClass { width:auto; text-align:left; color:#888888; } /* 類別 */
/* 資訊區下方資訊 */
.BlogListHTML .BlogInfo3 { width:100%; color:#888888; }
.BlogListHTML .BlogInfoStatus { float:right; }
.BlogListHTML .BlogInfoBtn { text-align:left; }
/* 資訊內文 */
#ns_Content .BlogListHTML .meMsg_MsgTitleBlk { margin-bottom:10px; } /* 區塊標頭 */
#ns_Content .BlogListHTML .meMsg_MsgBlk .meMsg_MsgTitle { } /* 主標題 */
#ns_Content .BlogListHTML .meMsg_MsgContentBlk { margin-top:10px; } /* 內文段落 */
#ns_Content .BlogListHTML .meMsg_MsgURLList { margin:0px; padding:0px; } /* 相關網址 */
#ns_Content .BlogListHTML .meMsg_MsgURL { list-style:disc; margin-left:40px; } /* 相關網址 */
#ns_Content .BlogListHTML .meMsg_MsgFileList { margin:0px; padding:0px; } /* 相關檔案 */
#ns_Content .BlogListHTML .meMsg_MsgFile { list-style:disc; margin-left:40px; } /* 相關檔案 */
#ns_Content .BlogListHTML .meMsg_MsgFromEnd { } /* 期間 */
#ns_Content .BlogListHTML .meMsg_MsgListBlk { } /* 條列項目 */
#ns_Content .BlogListHTML .ImgAlignLeft { margin-right:8px; } /* 圖文間距 */
#ns_Content .BlogListHTML .ImgAlignRight { margin-left:8px; } /* 圖文間距 */
/* 分頁控制列 */
.divPageCtrl { margin:10px; clear:both; }
.divPageCtrl table { margin-left:auto; margin-right:auto; }
/* 表格格式 */
.MsgRow1 { margin-top:10px; } /* 第一列 */
.MsgRowN { } /* 其他列 */
.MsgRowD0 { } /* 偶數列 */
.MsgRowD1 { } /* 奇數列 */
.MsgCell1 { padding:0px; } /* 最左欄 */
.MsgCellN { padding:0px; } /* 中間欄 */
.MsgCellX { padding:0px; } /* 最右欄 */
.MsgRGap { border:0px; margin-top:20px; margin-bottom:20px; } /* 列與列中間 */
.cssPagePanel { clear:both; } /* 控制面板列 */
.MsgRow1 { margin-top:$BlogListMsgRow1$; }
.BlogListList { padding-left:$BlogListMsgRowLR$; padding-right:$BlogListMsgRowLR$; }
.MsgRGap { margin-top:$BlogListMsgRGapN$; margin-bottom:$BlogListMsgRGapN$; }
.MsgCell1 { padding-right:$BlogListMsgCGapN$; }
.MsgCellN { padding-left:$BlogListMsgCGapN$; padding-right:$BlogListMsgCGapN$; }
.MsgCellX { padding-left:$BlogListMsgCGapN$; }
.MsgRGap { border-top:$BlogListRS$; }
.MsgCellN { border-left:$BlogListCS$; }
.MsgCellX { border-left:$BlogListCS$; }
.MsgRowD1 { background:$BlogListMsgRowD1$; }
.MsgRowD0 { background:$BlogListMsgRowD0$; }
.BlogListD_1 { background:$BlogListD1$; }
.BlogListD_0 { background:$BlogListD0$; }
.BlogListD_0 { border:$BlogListB$; }
.BlogListD_1 { border:$BlogListB$; }
.BlogListD_0 , .BlogListD_1 { background-image:$BlogListBgImg$; background-position:$pos$; background-repeat:$repeat$; }
.BlogListHTML { width:$BlogListHTMLWidth$; }
.BlogListHTML { margin-top:$BlogListHTMLTop$; }
.BlogListHTML .meMsg_MsgContentBlk.center { padding:$BlogListCntVGap$; margin-right:$BlogListCntVGap$; }
.BlogListHTML .meMsg_MsgContentBlk.left { padding:$BlogListCntVGap$; margin-right:$BlogListCntVGap$; }
.BlogListHTML .meMsg_MsgContentBlk.right { padding:$BlogListCntVGap$; margin-left:$BlogListCntVGap$; }
.BlogListHTML .meMsg_MsgContentBlk.center, .BlogListHTML .meMsg_MsgContentBlk.left, .BlogListHTML .meMsg_MsgContentBlk.right { border:$BlogListCntVB$; }
#ns_Content .meMsg_MsgBlk .meMsg_MsgTitle { font-family:$BlogListTextFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgBlk .meMsg_Content { font-family:$BlogListHTMLFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgURL { margin-left:$padding$; color:$color$; font-size:$size$; list-style:$BlogListFileSpot$ $pos$ $img$; }
#ns_Content .meMsg_MsgFile { margin-left:$padding$; color:$color$; font-size:$size$; list-style:$BlogListFileSpot$ $pos$ $img$; }
#ns_Content .meMsg_MsgURL a { font-family:$BlogListFileFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgFile a { font-family:$BlogListFileFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.BlogListHTML .BlogInfo1 { border-bottom:$BlogListB1$; }
#ns_Content .meMsg_MsgBlk .meMsg_Content { border-top:$BlogListTextHTMLS$; }
.BlogInfoClass { display:$BlogInfoClass$; }
.BlogInfoAuthor { display:$BlogInfoAuthor$; }
.BlogInfo { display:$BlogInfo$; }
.BlogDisp { display:$BlogDisp$; }
.BlogInfoStatus { display:$BlogInfoStatus$; }
.BlogListHTML .BlogListDate { display:$BlogInfoDT$; }
#ns_Content .BlogListHTML .meMsg_MsgContent { display:$BlogContBlk$; }
#ns_Content .BlogListHTML .meMsg_MsgURLList { display:$BlogContBlk$; }
#ns_Content .BlogListHTML .meMsg_MsgFileList { display:$BlogContBlk$; }
#ns_Content .BlogListHTML .meMsg_MsgFromEnd { display:$BlogContBlk$; }
#ns_Content .BlogListHTML .meMsg_MsgListBlk { display:$BlogContBlk$; }
.divPageCtrl { display:$PageCtrlDisp$; }
雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐 微軟與宏碁資訊共同主辦 Data Modernization In A Day
活動說明
微軟與宏碁資訊共同主辦 Data Modernization In A Day
在這個資料量以指數型增長的大數據時代,雲端環境提供的彈性縮放擴容及易管理性已經是許多企業中 DBA 在現代化資料資產的重要考量。95% 的《財富500強 Fortune 500》都在使用 Azure ── 利用 Azure 為實體資料中心、基礎結構及作業提供的多層安全性。利用業界領先的實體安全性系統,以及一套完整的合規性供應項目與隱私權標準,協助保護您的企業資產及資料。而使資料庫可以彈性縮放、最佳化運算利用率、不再擔心財務CAPEX支出、詮釋更多AI大數據強大功能的方法,就是開始將資料庫搬遷上雲端。
《雲端 DBA 實戰營》是專為技術決策者、資料庫管理人員和資料工程師所舉辦的半天實戰體驗營。企業在數位轉型的旅程中,如何謹慎評估公司最重要的資料資產,用最有效的方法、選擇最適合的遷移工具。 我們將分享雲端資料庫的最佳實踐,教你如何克服痛點,有效利用正確的資料搬遷工具,建置雲端資料庫架構、評估搬遷後效能表現、與建置數據雲端解決方案。
點擊下方報名連結,立即解鎖雲端資料庫業界指南,讓企業內的資料資產,賦能最大價值,同時富有雲端的彈性與擴展性,讓我們親身實戰解鎖雲端資料庫 DBA 的必備技能! << 報名請按我 >>
※ 主辦單位將於活動當日報到處提供前 30 位報到者實作所需之免費環境建置的註冊連結,數量僅限 30 名,活動當天於簽到桌依序發完為止。
活動資訊 活動日期: 2021/3/30 13:30 ~ 17:30 ( 報到時間 13:00 ~ 13:30 ) 活動地點:台灣微軟辦公室MPR1+2 ( 台北市信義區忠孝東路五段68號19樓 )
活動議程 Agenda: 13:30 - 14:30 資料上雲概觀&實作內容說明 宏碁資訊 雲端技術顧問 謝宗翰 14:30 - 15:30 實作 1:Azure SQL Database Migration 宏碁資訊 雲端技術顧問 陳柏翰 15:30 - 15:40 休息 15:40 - 17:30 實作 2:將應用程式上雲至 Azure 宏碁資訊 雲端技術顧問 阮哲夫
<< 報名請按我 >>
參加者需自備內容 個人NB 個人Azure訂閱 ( 可用Azure 試用方案或Pay as you go 訂閱)
4147 詳細內容 2021-03-17 14:35:24 shalin kuo 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC32736,ZC31005
1
1
總覽
0
192
最新! Exchange Server零時差漏洞說明 微軟最新說明! 目前在Exchange Server本機版本中,偵測到多個被利用的零時差漏洞
Exchange Server零時差漏洞更新 說明
安裝CU/SU會失敗的主要原因通常是權限問題 一定要使用cmd並run as Administrator 啟動安全性更新程式的 msp(SU)檔案 Enterprise Admin權限是必要的 SU安裝完成請重啟Exchange Server & 啟動防毒 Indicators of Compromise(IoC)) 是Optional 安裝Cumulative Update及Security updated 相關步驟,請參考如本文件 微軟已經Release 更多的SU給更多的Exchange CU版本上加速保護Exchange的威脅,截至3/16前,請參考如下: Exchange 2019 CU: CU1 – CU8的版本皆Support,點我連結 Exchange 2016 Support CU: CU8 – CU19的版本皆Support,點我連結 Exchange 2013 Support CU:SP1版本Support,CU21 – CU23的版本皆Support,點我連結 Exchange 2010 Support RU:只Support RU32,點我連結
4097 詳細內容 2021-03-17 11:15:59 shalin kuo 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC32736,ZC31005
2
0
總覽
0
303
資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略
威脅資訊 近期微軟官方公開 HAFNIUM 駭客組織攻擊 Exchange 零時差漏洞細節,趨勢科技產品已經能對該漏洞進行防禦,在此建議用戶,應盡早針對內部環境進行檢查以確定是否已遭類似攻擊,並提升網路安全防禦層級並採取預警措施。
受影響版本 • Microsoft Exchange Server 2010 (EOL) • Microsoft Exchange Server 2013 • Microsoft Exchange Server 2016 • Microsoft Exchange Server 2019
CVE 編號 • CVE-2021-26855 • CVE-2021-26857 • CVE-2021-26858 • CVE-2021-27065
病毒碼偵測 趨勢科技產品病毒碼16.581.00及之後的版本 已可偵測相關威脅,(偵測名稱: Backdoor.ASP.SECCHECHECKER.A / HackTool.PS1.PowerCat.A) 建議用戶確認環境中是否有相關紀錄。若發現遭駭客入侵情況,請立即針對受影響主機進行處理。
產品規則偵測 趨勢科技產品已可偵測相關弱點如下,請進行更新並觀察:
產品
規則編號
規則名稱
Deep Security
1010854
Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-26855)
1010855
Microsoft Exchange - HAFNIUM Targeted Vulnerabilities
Deep Discovery Inspector
4527
CVE-2021-26855 - Exchange Server Side Request Forgery Exploit SB - HTTP (REQUEST)
Tipping Point
39101
HTTP: Microsoft Exchange Server Side Request Forgery Vulnerability
26898
Tunneling: reGeorg SOCKS Proxy Checkin Traffic
26899
Tunneling: reGeorg SOCKS Proxy Traffic Checkin Response
26900
Tunneling: reGeorg SOCKS Proxy Sending Command Traffic
34152
HTTP: China Chopper PHP Webshell Traffic Detected (My Script RunInBrowser Control Command)
34153
HTTP: China Chopper PHP Webshell Traffic Detected (Control Commands)
34154
HTTP: China Chopper ASP Webshell Traffic Detected (Control Commands)
34257
HTTP: China Chopper ASPX Webshell Traffic Detected (Control Commands)
35779
HTTP: China Chopper ASP/JSP Webshell Payload Detection
36192
HTTP: China Chopper ASP Webshell Payload Only Detection
4036 詳細內容 2021-03-11 15:33:20 shalin kuo 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC32736,ZC31005
3
1
總覽
0
269
Autodesk 2021/1最新公告 Autodesk 2021/1最新公告
CFD 2021.0 現已發佈 2020年12月8日,Autodesk發佈CFD 2021。 該版本修復了錯誤並增強功能,包括新增雙監視器支援和優化使用者介面的穩定性,顯著提升了軟體的實用性。 建議使用者將現有的CFD Premium和CFD Ultimate更新到最新版本。
FY21產品分組表更新—2021年1月7日生效 Fusion 360 with Netfabb Premium Fusion 360 with Netfabb Ultimate Fusion 360 – Manage Extension 更名 : Netfabb Standard 更名為 Fusion 360 with Netfabb Standard 退役 : PowerInspect – Standard 自2021年1月12日起,Fusion 360固定期限使用授權可享受33%折扣優惠 自2021年1月12日至 2021年1月26日,凡訂購以下產品的用戶可享受 33%的折扣優惠
Fusion 360(1年期或3年期) Fusion 360 - Team Participant(1年期或3年期) Fusion 360 - Machining Extension(1年期) Fusion 360 - Generative Design Extension(1年期) Fusion 360 - Additive Build Extension(1年期) 自2021年7月起,Autodesk將停售盒裝軟體 為響應環保、減少總體碳足跡,Autodesk自2021年7月7日起,將不再提供盒裝軟體(DVD和USB格式)。 自此之後購買或續約的軟體,均需透過網路下載。
關鍵字
Fusion 360、Autodesk將停售盒裝軟體
3939 詳細內容 2021-01-26 13:38:03 acer_admin 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC32736,ZC31005
4
0
總覽
0
345
Skype for Business Online將於2021/7/31終止服務 升級至Microsoft Temas 輕鬆創造高效協作環境
為什麼Skype for Business Online 已停用? Skype for Business Online 已成為世界各地數百萬人的重要工具。 透過將即時消息、呼叫及影片結合在一個應用程式中,即Skype for Business Online已建立新的商務通訊可能性。 而Microsoft Teams的功能超出商務用 Skype Online 的功能。 透過將聊天、影片、通話、檔共同作業和應用程式整合結合在單一體驗中,讓團隊能夠完整地進行工作。 以及日常平臺的創新與開發意味著團隊使用者能從更豐富的效能、功能、靈活性及安全性中獲益。
對於Skype for Business Online客戶而言,這意味著什麼? Skype for Business Online在2021年7月31日停用之後,該服務將無法再存取。 到目前為止,目前的Skype for Business Online客戶將不會有任何服務變更,也能視需要新增使用者。 完全轉換至Teams 所需的時間會根據組織的獨特特性而有所不同,包括使用者數、技術複雜性和內部適應性變更。 如此一來,我們建議您立即規劃升級至Teams ,而不只是為了確保充分利用商務用 Skype 的轉換,但更快速地認識團隊的好處。
關鍵字
Teams,Skype, EOS , 終止服務
3863 詳細內容 2021-01-14 10:15:04 acer_admin 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC32736,ZC31005
5
1
總覽
0
414
關於SolarWinds受到感染,Microsoft的建議 關於SolarWinds受到感染,Microsoft的建議
源起 請注意,Microsoft正在偵測複雜的資安威脅攻擊,這是包含受感染的第三方軟體(SolarWinds)。 在12月13日星期日,Microsoft Defender發佈了最新偵測機制,提醒客戶這些惡意檔案的存在,並建議隔離和觀察您的裝置。 從12月16日(星期三)太平洋標準時間下午11:00 /美國東部標準時間上午11:00開始,Microsoft變更惡意程式偵測動作,從偵測告警機制 改變成直接進行惡意檔案封鎖 。正如最近的威脅分析師報告-Microsoft Defender for Endpoint(windows.com) 所分享。即使惡意應用程序仍在進行,依然會隔離惡意檔案 。 為了解決這個問題,我們強烈建議您隔離並觀察發出此警報的裝置。若特殊狀況需要使用此裝置,請執行以下動作以排除SolarWinds檔案,避免服務中斷。當您完成調查後,能夠還原這些原本設定。
執行 Microsoft Defender排除SolarWinds檔案的步驟 For manual MDAV via PowerShell Instructions PATH Computer Configuration -> Administrative Templates -> Windows Components -> Microsoft Defender Antivirus (or Windows Defender Antivirus) -> Threats -> Specify threat alert levels at which default action should not be taken when detected. Value name: 2147771206 Value: 6
For SCEP via GPO Instructions: PATH: Computer Configuration -> Administrative Templates -> Windows Components -> Endpoint Protection-> Threats -> 指定當偵測到時不執行預設動作的威脅警報級別。 Value name: 2147771206 Value: 6備註:若您沒有看到「Endpoint Protection」,請查看: Manage Endpoint Protection using Group Policies - Configuration Manager | Microsoft Docs
For MDAV and SCEP via SCCM Instructions:
PATH: Assets and Compliance, Endpoint Protection -> Antimalware Policies -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dhaPATH: Assets and Compliance, Endpoint Protection -> Antimalware Policies -> <Select relevant policy> -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dh
Override action: Allow
For MDAV via MEM using PowerShell Instructions :
利用以下內容建立Powershell script :
Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
Name it: Allow_SolarWinds.ps1
Save it to e.g. c:\temp
Browse to https://endpoint.microsoft.com
Devices -> Windows -> Powershell scripts
Click on "+Add"
Name: Allow SolarWinds temporarily
Description: Allow SolarWinds temporarily while patching.
Click on "Next"
Script location: Browse to e.g. c:\temp\Allow_SolarWinds.ps1
Run this script using the logged on credentials: No
Enforce script signature check: No
Run script in 64 bit Powershell Host: Yes
Click on Next
Scope tag: <default>
Click on Next
Assignments:
Click on "+Select groups to include"
Select the "Security Group" that has your Windows 10 based systems.
Click on Select
Click on Next
<Review>
Click on Add
Note: For MEM (Intune) Powershell script troubleshooting, 請查看:C:\ProgramData\Microsoft Intune Management Extension\Logs\IntuneManagementExtension.log
For manual MDAV via PowerShell Instructions :
Launch PowerShell as Admin
Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
For manual SCEP via PowerShell Instructions:
Launch PowerShell as Admin Import-Module “$env:ProgramFiles\Microsoft Security Client\MpProvider\MpProvider.psd1”
Set-MProtPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
若想取得上述說明的更新內容,請參考https://aka.ms/detect_solorigate 。
3760 詳細內容 2020-12-21 11:27:43 acer_admin 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC32736,ZC31005
6
0
總覽
0
465
關於SolarWinds受到感染,趨勢科技的建議 關於SolarWinds受到感染,趨勢科技的建議
Sunburst 是什麼? 近期一起複雜的攻擊Sunburst通過供應鏈發起攻擊。SolarWinds Orion網路監控程式的某一版本遭駭,致使攻擊者使用此SolarWinds Orion提供的權限,將一個稱為Sunburst的後門程式植入受駭的電腦中,而此後門程式使攻擊者擁有內部網路完整權限。 Sunburst是一個複雜的後門程式,幾乎可提供攻擊者完全的存取權限。在執行之前,Sunburst會檢查程序名稱雜湊值和註冊機碼是否已設置為特定參數,它也僅在首次感染系統後的十二天時才執行,且僅在已加入到網域的電腦上執行。這些特定的執行環境設定使研究人員的分析更加困難,但某種程度上也限制了受害者的範圍。 Sunburst 會通過各種網域連回其C&C伺服器,這些網域命名採用以下格式: {random strings}.appsync-api.{subdomain}.avsvmcloud.com 而其子網域是以下字串之一: • eu-west-1 • eu-west-2 • us-east-1 • us-east-2 Sunburst 成功侵入系統後,就可以搜集有關受影響系統的資訊,也可以執行各種命令。它可以收集到的資訊包括: • 網域名稱(Domain name) • 網路卡介面資訊(Network interfaces) • 執行中的程序及服務(Running processes/services) • 已安裝驅動程式(Installed drivers) 這些資訊可用於產生受影響電腦的識別ID,或用於檢查黑名單-如果在電腦上找到某些驅動程式、執行程序、服務,則Sunburst將停止執行。 可以執行的命令包括: • Registry operations (read, write, and delete registry keys/entries) • File operations (read, write, and delete files) • Run/stop processes • Reboot the system
影響範圍 據信,Sunburst是通過Orion網路監控程式的某一個遭駭版本散播的。根據SolarWinds的SEC檔案 ,攻擊者將惡意程式碼插入了合法程式碼中,因此下載該軟體的人都可能受到威脅,但此流程發生於組建過程,原始程式碼儲存庫未受影響。 根據SolarWinds SEC的檔案指出,從2020年3月至6月,有接近18,000位客戶下載了該版本。一旦該惡意程式碼出現在系統中,它將執行上述行為。包括美國政府機構在內的多個組織皆報告受到了這起攻擊的影響。
解決方案 SolarWinds發出安全公告 ,建議所有受影響的客戶立即更新軟體至不含惡意程式碼的版本,並列出了適當的產品及其版本。 美國國土安全部在對美國政府機構的指示 中命令將裝有上述軟體的系統離線,並且在重建之前不得連上網路。該指示文件將此類電腦視為遭駭機器,並要求更改電腦的帳號密碼。美國國土安全部並建議其他有使用SolarWinds Orion的組織可以考慮類似的步驟。 趨勢科技產品: 病毒碼更新至16.415.00版本,可偵測與該攻擊相關的惡意檔案為:Backdoor.MSIL.SUNBURST.A Trojan.MSIL.SUPERNOVA.A 趨勢科技網頁信譽評等服務已經封鎖avsvmcloud.com網域及相關的惡意網址 趨勢科技 Deep Security過濾規則:1010669 - Identified Malicious Domain – SolarWinds 1010675 - Identified HTTP Backdoor Win32.Beaconsolar.A Runtime Detection 1010676 - Identified HTTP Trojan.MSIL.Sunburst.A Traffic Request 趨勢科技TippingPoint過濾規則:38626 : HTTP: Trojan.MSIL.Sunburst.A Runtime Detection 38627 : HTTP: Backdoor.Win32.Beaconsolar.A Runtime Detection 趨勢科技DDI 偵測規則:4491- SUNBURST - DNS (RESPONSE) Indicators of Compromise 趨勢科技產品已可偵測之相關惡意檔案,其雜湊值與偵測名稱如下表:
SHA256
SHA1
Trend Micro Detection
019085a76ba7126fff22770 d71bd901c325fc68ac55aa743 327984e89f4b0134
2f1a5a7411d015d 01aaee4535835400191645023
Backdoor.MSIL.SUNBURST.A
c15abaf51e78ca56c0376522 d699c978217bf041a3bd3c71d 09193efa5717c71
75af292f34789a1c 782ea36c7127bf6106f595e8
Trojan.MSIL.SUPERNOVA.A
ce77d116a074dab7a22a0fd4 f2c1ab475f16eec42e1ded3c0 b0aa8211fe858d6
d130bd75645c2433 f88ac03e73395fba172ef676
Backdoor.MSIL.SUNBURST.A
32519b85c0b422e4656de6e6 c41878e95fd95026267daab4 215ee59c107d6c77
76640508b1e7759e 548771a5359eaed353bf1eec
Backdoor.MSIL.SUNBURST.A
d0d626deb3f9484e649294a8 dfa814c5568f846d5aa02d4c dad5d041a29d5600
1b476f58ca366b54f3 4d714ffce3fd73cc30db1a
Backdoor.MSIL.SUNBURST.A
趨勢科技也已封鎖相關網域:
avsvmcloud[.]com databasegalore[.]com deftsecurity[.]com highdatabase[.]com incomeupdate[.]com panhardware[.]com thedoccloud[.]com zupertech[.]com
3759 詳細內容 2020-12-21 09:57:33 acer_admin 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC32736,ZC31005
7
1
總覽
0
288
資安通報:重大目標式勒索病毒攻擊通報
威脅資訊 近期部分台灣企業遭駭客鎖定攻擊,利用 MS17-010 及CVE-2020-1472 (Windows Zerologon)弱點,對企業內部發動攻擊,成功取得DC系統登入帳號權限後,再透過橫向擴散,對其他內部系統發動攻擊,並散布特定勒索病毒以破壞系統運作。目前已有多家企業受害,造成企業運作與生產中斷,產生重大影響與財物損失。趨勢科技通知提醒用戶應加強注意並提升網路安全防禦層級並採取預警措施。
自我檢查 • 若有使用微軟網域服務等類型具中央管理、派送程式能力的系統,注意是否有異常設定、程式派送 • 網域中高權限的管理者帳號(Domain Admins、Enterprise Admins等)是否有異常登入,網域高權限群組是否有異常新增帳號 • DC主機、重要系統是否有異常檔案傳遞、遠端桌面登入事件 • 伺服器主機、重要系統是否受到內部其他電腦弱點攻擊或探測,釐清攻擊來源觸發原因 • 異常網域群組原則(GPO)、檔案建立、派送、排程工作 • 防毒軟體突然偵測大量事件
IOCs與病毒碼偵測 趨勢科技產品病毒碼版本16.341.00 已可偵測下列威脅,建議您使用以下IOCs 資訊進行普查,以確認環境是有相關紀錄,若發現遭駭客入侵情況,請立即針對可疑主機進行處理。
Detection
Sha1
Ransom.Win32.DOPPELPAYMER.ZTHK-A
c79b288c4d17de5bd69386c 5c022800559af1478
Trojan.Win32.DRIDEX.ZTHK-A
87919bdf11bdcd0ef8c0525a d6ad33a90e9952f8
Trojan.Win32.DRIDEX.ZTHK-A
eabaee5a1af3117f6a0feecde ec70bfd4b26fbb2
Backdoor.Win64.COBEACON.SMYXAK-A
D17E8A9A92CEC57A11750FC D4F592D810D9DFB8C
Backdoor.Win64.COBEACON.SMYXAK-A
FB6D8F187D579CF9D75979F 66D7ADADC27594B7C
Backdoor.Win64.COBEACON.SMYXAK-A
C252E31043495A6C718EA83F FBBAE689F467AC8A
Backdoor.Win64.COBEACON.SMYXAK-A
7E97498B2B8E62C84FE05AD2 C80B2B929228C285
Backdoor.Win64.COBEACON.SMYXAK-A
4F7E50F5744B9EE999BB11B4 2D2ECC0931466AE2
IP
Country
145.249.106.102
NL
145.249.106.99
NL
limitedhangout.wtf
N/A
www. limitedhangout.wtf
N/A
162[.]243[.]152[.]164
US
79[.]143[.]181[.]30
DE
77[.]220[.]64[.]36
IT
217[.]79[.]184[.]243
DE
應立即修補CVE-2020-1472 (Zerologon 漏洞),並使用趨勢科技產品加強偵測與防護偵測相關規則如下: Product
Rule ID
Rule Name
Deep Discovery Inspector
4453
CVE-2020-1472 - Zerologon Privilege Escalation - DCERPC (Request)
4455
CVE-2020-1472 - Zerologon Privilege Escalation - SMB2 (Request)
4459
CVE-2020-1472 - Zerologon Privilege Escalation - SMB (Request)
Deep Security
1010519
Netlogon Elevation of Privilege Vulnerability (CVE-2020-1472)
1010521
Netlogon Elevation of Privilege Vulnerability Over SMB (CVE-2020-1472)
1010539
Identified NTLM Brute Force Attempt (ZeroLogon) (CVE-2020-1472)
Tipping Point
38166
MS-NRPC: Microsoft Windows Netlogon Zerologon Authentication Bypass Attempt
38235
MS-NRPC: Microsoft Windows NetrServerAuthenticate Request
CVE-2020-1472 弱點修補參考微軟說明, 參考連結 https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
3002 詳細內容 2020-11-24 14:30:26 acer_admin 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
8
0
總覽
0
592
TrendMicro OfficeScan XG終止技術服務通知
OfficeScan XG即將在2021年3月31日終止技術支援,建議您儘速規劃OfficeScan升級至最新版Apex One,以確保您的資安防護不致中斷。
詳情 受版本影響
產品 版本 平台 語言 OfficeScan XG / XG SP1 Windows 中、英文
升級方案
產品 建議升級版本 說明 平台 下載 最新Patch Apex One Apex One 2019 Windows
安裝中/英文版後,可直接更新Patch 3。 用戶可至趨勢科技的下載中心 查看並獲取產品相關重要更新(如:Critical Patch等),以及參閱升級所需文件。(如:系統需求、升級手冊、標準安裝手冊、管理員手冊)。 升級前注意事項: 支援、需求與限制: Apex One用戶端不再支援 Windows 95、98、Me、Vista、XP、8、NT、2000、2003、2008 或 Itanium 架構平台。Windows 7只支援 SP1 以上版本,Windows 8只支援 8.1 以上版本,2008 只支援 2008 R2 版本。請保留舊版的OfficeScan 伺服器來管理舊版作業系統用戶端。 Apex One伺服器(包含SQL資料庫)和用戶端之間將使用加密通訊,請務必確保Apex One伺服器、SQL資料庫和用戶端都支援TLS 1.2安全通訊協定。(參考KB ) Apex One伺服器安裝在Windows 2012 R2須先安裝KB2919442、KB2919355更新。 Apex One伺服器安裝在Windows 2016建議安裝KB4093120更新。 Apex One伺服器將開始使用SQL資料庫(不建議使用SQL 2016以下版本),且不支援SQL Server AlwaysOn。如果沒有指定,將會自動安裝SQL Express。 若 OfficeScan 11.0 SP1 [ 伺服器通訊埠 ] 使用 4343,規劃使用 [ 移動用戶端 ] 做用戶端移轉升級,並且 Apex One[ 伺服器通訊埠 ] 改採 443 的客戶。請務必先將OSCE 11 SP1用戶端更新至 Hotfix b6633 ,避免升級後造成通訊埠不正確問題。 為提升憑證安全性,更新Apex One Patch3後,將限制憑證的密鑰匯出。如果還記得憑證備份密碼,可忽略以下步驟。如果忘記當初憑證備份密碼,請參考以下備份憑證步驟: 備份 Apex One 伺服器與用戶端間的伺服器驗證憑證 1. 執行命令提示字元 (cmd.exe) 2. 將路徑導向至 {伺服器安裝路徑}\PCCSRV\Admin\Utility\CertificateManager 資料夾 例如:cd C:\Program Files (x86)\Trend Micro\Apex One\PCCSRV\Admin\Utility\CertificateManager 3. 執行命令 CertificateManager.exe -b [憑證備份密碼] C:\CA.zip 例如:CertificateManager.exe -b P@$word C:\CA.zip
務必安排離峰時段,並小規模逐步部署 ,以避免影響單位日常營運。(參考時間:Apex One升級約2小時,更新Patch 3約半小時,部署約30台用戶端約30分鐘。實際仍以貴單位環境實測為主)建議更新前先停用用戶端自動更新Hotfix,再針對網域群組來進行分批部署,操作步驟請參考這份文件 的P.20~21。
2522 詳細內容 2020-10-19 11:21:56 acer_admin 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
9
1
總覽
0
1215
9/19「VR吧!時空旅人」體驗活動台南場大成功! 從4歲~74歲都深受吸引的VR體驗
9/19 「VR吧!時空旅人」體驗活動大成功! 臺南國立臺灣歷史博物館(簡稱臺史博)主辦「VR吧!時空旅人」體驗活動,主辦單位共設計「上學去」、「水文化」、「家、流動與安住」、「戰後臺灣社會運動」四大主題,經由宏碁資訊的VR虛擬實境技術,民眾只要定點坐著,不需來回走動,就可以720度環景瀏覽,觀看文物展品並聆聽導覽老師介紹歷史文物,讓民眾彷彿穿越時空、進到了博物館。
10月擱來玩哦~ 從4歲 ~ 74歲都尬意的體驗 短短7小時...... 共有254位民眾搶著體驗! 99% 民眾體驗時間超過10分鐘!! 89.4% 民眾過去一年內未曾看過其他博物館的VR服務 91% 民眾體驗過後表示非常喜歡和喜歡這項博物館的VR服務 接下來還有2場,請別再錯過了! 10/17 臺南國立臺灣歷史博物館 10/24 花蓮文化創意產業園區 關於本次活動展覽詳情 https://www.nmth.gov.tw/
2384 詳細內容 2020-09-24 16:18:45 acer_admin 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
10
0
總覽
0
429
後防疫時代智慧辦公新攻略 數位轉型千頭萬緒,不如從後防疫時代的顯學切入~
後防疫時代,智慧辦公新法則 數位轉型千頭萬緒,不如從後防疫時代的顯學切入~ 當在家及遠距辦公已成趨勢,萬事上雲儼然成為企業必備, 宏碁資訊精心挑選相關方案,為您打好智慧辦公基本功!!
雲端工作務必搭配行動資安,智慧辦公更有保障! 智慧辦公 :從雲端辦公室、視訊會議、訪客實名制到超雲行動工作平台,每個都是數位轉型中智慧辦公不可或缺的解決方案!資安防護 :當雲端辦公成為後疫情時代新常態,企業加速數位轉型,從行動安全連線、多因子認證到行動裝置管理,資安防護更是優先議題!所有方案內容請按我看細節
2315 詳細內容 2020-08-25 16:00:11 acer_admin 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
11
1
總覽
0
490
宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】
宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】 AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!!
AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!! 經濟部工業局為推動國內資訊安全產業發展,衡量資安的服務能量及自主研發能力,盤點資安業者技術能量,自107年起委由中華軟協建置並推動資訊安全服務機構能量登錄,期了解資安業者能力優勢,並鼓勵發展先進資安防護措施,以帶動資安防護需求採購意願,建構安全強固的產業環境。 AEB 已通過能量登錄項目之產品或服務申請附加價值率認定,在臺附加價值率達 3 5 %! 附加價值率是>>附加價值 / 營業收入*100% 這代表: 比率越高-->貢獻度越大-->能力愈佳 (最好在30%以上)
AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!! 我們經過經濟部工業局審核與肯定的項目如下:
未來,宏碁資訊會持續發展先進資安防護措施,建構安全強固的產業環境,敬請期待!!
軟協公告網址看這裡
2305 詳細內容 2020-08-25 09:30:12 acer_admin 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
12
0
總覽
0
789
病毒從不休息、絕不等待,企業How To Do? 盤點三大資安力,全面防範勒索病毒!
病毒從不休息、絕不等待
病毒已經成為全球最嚴重網路文明病,金融木馬、殭屍網路、商業電子郵件詐騙、釣魚程式、勒索病毒……等惡意程式及資安威脅,在在都能迅速癱瘓公司系統,企業應當如何防範,甚至轉守為攻、化被動為主動,也成了重要課題。
盤點三大資安力,全面防範勒索病毒!
病毒已經成為全球最嚴重網路文明病,金融木馬、殭屍網路、商業電子郵件詐騙、釣魚程式、勒索病毒……等惡意程式及資安威脅,在在都能迅速癱瘓公司系統,企業應當如何防範,甚至轉守為攻、化被動為主動,也成了重要課題。
三大資安力 資安盤點
資安顧問服務Blue Team Service 內網行為檢視 系統合規盤點 帳號安全
資料保護
相關細節請按我看內容
2283 詳細內容 2020-08-04 15:38:45 supervisor 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
13
1
總覽
0
465
資安警訊: COLDLOCK勒索軟體鎖定攻擊台灣企業
威脅資訊 趨勢科技近期觀察發現,一隻名為 COLDLOCK 的勒索軟體(Ransomware)正鎖定台灣的企業進行攻擊,趨勢科技已收到多個實際受駭案例。此攻擊將有可能對企業內資訊系統與營運造成嚴重影響。在此特別提醒用戶多加留意,並且建議及早採取適當應變措施。
詳情 這類型攻擊事件是駭客從外部入侵,取得內網具管理者權限的帳號密碼等機敏資訊,並進行內網擴散活動,將重要伺服器上的檔案加密,攻擊結束後通常會刪除系統上的事件記錄(Event Log)和其他相關資訊,使得資安部門無法有效調查攻擊事件
影響 • 重要資料遭到加密。 • 財物與商譽損失 • 因檔案被加密導致重要系統無法正常運作
建議 趨勢科技建議可採取以下防範措施 :
趨勢科技產品病毒碼版本15.849.00已可偵測下列威脅,請盡速更新 Sha1 Threat Name 9d6feb6e246557f57d17b8df2b6d07194ad66f66 Ransom.MSIL.COLDLOCK.YPAE-A 75e49120a0238749827196cebb7559a37a2422f8 Ransom.PS1.COLDLOCK.YPAE-A 9e3a1f4cdfb3aeafc66d289b02d8b0dd23328bfc Ransom.Win32.COLDLOCK.YPAE-A.note
若有使用微軟網域服務,請注意網域控制站(DC)是否出現異常排程、異常帳號 檢查是否有異常網域群組原則(GPO)或異常檔案的建立、派送 監控網域與本機管理群組使用者帳號的新增記錄 檢視重要伺服器或電腦上是否出現異常的工作排程 使用多因子驗證登入,降低因使用者遭網路釣魚攻擊導致帳密洩漏、密碼暴力破解,而被駭客登入的風險 確認所有軟體與作業系統完成安全性更新,尤其是提供對外服務之伺服器。 密碼設定符合安全性要求,包含長度、複雜度等。 記錄遠端桌面服務登入記錄,建議重要主機(如ERP)登入記錄應儲存至遠端日誌收集系統,以後稽核追蹤。 部署多層次資安防護機制解決方案,除了端點防護解決方案以外,進階沙箱分析隔離不明檔案,應用程式控管與行為監控則可防止可疑檔案執行,並避免系統遭到未經授權的變更 利用DDI以及Deep Security過濾網路中出現可疑的內網擴散等攻擊活動 在Apex One中啟用勒索病毒防護功能,請點我連結 勒索病毒攻擊手法日新月異防不勝防,務必以三二一原則妥善備份重要檔案(三份備份,分別存放在兩種不同類型的裝置,一份放在異地或安全地點)
1594 詳細內容 2020-05-06 16:38:34 supervisor 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
14
0
總覽
0
1602
BTS 防「駭」顧問團影片-得獎名單 感謝大家都認真將影片看到最後 並且給予AEB肯定 記得各位得獎者請務必於時間回覆唷~ 謝謝
感謝大家都認真將影片看到最後 並且給予AEB肯定 得獎者如圖片公布! 記得各位得獎者請務必於時間回覆唷~ 謝謝
1576 詳細內容 2020-04-24 17:55:21 supervisor 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
15
1
總覽
0
710
宏碁資訊網路學堂得獎名單 宏碁資訊網路學堂得獎名單 宏碁資訊網路學堂場場都有驚喜! 不論是每場都有的Line@ 快問快答、 或是科技防疫院系列課程的單週全勤獎, 得獎名單都看這裡!!
你今天參加Webinar了嗎?? 宏碁資訊網路學堂週週有活動、場場有驚喜! 不論是Line@ 快問快答、或是科技防疫院系列課程的單週全勤獎、得獎名單統統看這裡~
4/22&23全勤獎(AEB大容量多功能折疊收納袋):張O潮 / 02-23XX-007 ; 李O浩 / 09XX-XXX-852 4/23問卷禮(AcerAEB 環保卡扣式矽膠吸管乙個):Jim Lee/ 09XX-XXX-374 ;黃O新 /09XX-XXX-972 4/22 Line 快問快答(環保餐具組):曾O麒 /02-27XX- 3999 ; 林O力 /09XX-XXX-371 4/14&4/15&4/16全勤獎(Adobe專屬個人風扇乙支):楊O立/09XX-XXX-034 ;施O峰/04-25XX-7100; 陳O嘉/02-55XX-9999 4/16 Line 快問快答: 黃O堯/04-XXX-0057; 林O宇/09XX-XXX-689 ;陳O華/09XX-XXX-453 4/15 Line 快問快答: 陳O太/09XX-XXX-802; 李O凌/02-87XX-1658 4/14Adobe問券禮(Adobe限量悠遊卡乙張):鍾O源/ 02-26XX-2000;錢O旭/(04)24XX-2811; Jerry/ 09XX-XXX-863;賴O志/02-27XX-5885; 劉O慈/04-24XX-2811 4/8 & 4/9 科技防疫院全勤獎(行動電源):薛O獻/04-25XX-7100 ;黃O文/09XX-XXX-725 4/09 Line 快問快答:賴O志/02-27XX-5885 ; 楊O立/09XX-XXX-034 4/08 Line 快問快答: 陳O謙 / 04-24XX-3232 ; 林O貴 / (03)6XX-1188 3/26 & 3/25 科技防疫院全勤獎(Jabra Halo Smart 頸帶式藍芽耳機) : 林O宇 / 09XX-XXX-689 3/26 Line 快問快答: Jerry / 09XX-XXX-863 ; 還有一位尚未回覆資料 3/25 Line 快問快答: 林O欣 / 02-27XX-X777 ; 張O / 09XX-XXX-255
1414 宏碁資訊網路學堂得獎名單 2020-04-08 15:48:34 supervisor 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
16
0
總覽
0
884
[最新動態] 保護 Windows 2008 伺服器度過終止支援的日子 許多企業的關鍵營運都仰賴 Microsoft® Windows® Server 2008 來運作。 從 2020 年 1 月 14 日起, Microsoft 將不再支援 Windows Server 2008 及 Server 2008 R2。
Windows Server 2008 的終止支援意味著兩件事 許多企業的關鍵營運都仰賴 Microsoft® Windows® Server 2008 來運作。 從 2020 年 1 月 14 日起, Microsoft 將不再支援 Windows Server 2008 及 Server 2008 R2。很重要地,企業必須了解使用已終止支援的系統會面臨什麼樣的風險,以及企業可以採取什 麼方法來保護企業的安全。
Windows Server 2008 的終止支援意味著兩件事 • Windows Server 2008 當中新發現的漏洞未來將不再修補。 • Microsoft 也不會記載或確認這些漏洞。 雖然企業可付費簽訂一份客製化支援合約要求 Microsoft 繼續提供修補更新,但這不僅代價昂貴,同時亦非長久之計。然而,使用不再釋出修補更新的軟體是一項很大的賭注,尤其是像 Windows Server 2008 這麼重要的軟體,而且還不斷被發現新的漏洞,光 2019 上 半年就有超過 150 個新的漏洞被揭露。 趨勢科技可協助企業盡可能降低使用 Windows Server 2008 的風險,並且在企業移轉至新的平台之後仍繼續提供完整的防護。 對於那些因為時間、成本或技術限制而無法立即移轉的雲端或關鍵工作負載,Deep Security 能透 過以下技術來防範新的漏洞: • 虛擬修補:入侵防護 (IDS/IPS) 會利用虛擬修補來自動防堵新、舊平台工作負載的 漏洞, 讓客戶確保系統安全,直到完成移轉為止。 • 系統安全:Deep Security 內建多項系統安全控管,包含:即時的一致性監控、應用程式 控管以及記錄檔檢查,可迅速偵測 Windows Server 2008 是否遭到非預期性或惡意的變 更,並警告資安團隊。 • 惡意程式防護:內含進階惡意程式防護能力,如行為分析與機器學習,可防範勒索病毒 等惡意軟體,以及加密虛擬貨幣挖礦攻擊。
為何選擇趨勢科技來保護老舊的 Microsoft 平台? Deep Security 在全球受到數千家客戶的信賴,隨時保護著數百萬台伺服器,提供客戶一 個通過考驗的防護平台來協助企業管理 Windows 2008 系統即將面臨的風險。 趨勢科技 Deep Security 可提供: 一套全方位功能的防護平台 Deep Security 透過單一解決方案提供涵蓋面最深且最廣的防護,包括:網路安全控管 (虛擬修補/IPS、防火牆、網站信譽評等)、系統安全 (一致性監控、記錄檔檢查、應用程式控 管) 以及惡意程式防護。 簡化資安來降低成本與複雜性 Deep Security 提供了可自動部署與管理的端對端防護,涵蓋實體、虛擬、雲端和容器環境,可與下列平台整合並最佳化:VMware®、Amazon Web Services® (AWS)、 Microsoft® Azure™、Google Cloud™、Docker 及 Kubernetes。 無縫移轉至新的平台 Deep Security 能讓企業妥善規劃並執行一套安全的移轉方案。客戶可放心其工作負載和應用程式會自動受到虛擬修補的保護,即使在移轉至新的平台或雲端之後也能繼續獲得防護。
面對Windows 2008 伺服器終止支援,您可思考以下問題... • 您的企業是否有 Microsoft Windows 2008 伺服器? • 您對 Microsoft 終止支援之後該如何保護這些伺服器有何應對策略? • 當您再也無法從 Microsoft 獲得修補更新,會帶來什麼衝擊? • 您是否正在研究該採取什麼樣的策略來移轉至新的平台或雲端? • 您是否能在終止支援期限之前完成所有工作負載的移轉? • 您的企業在 Windows 2003 終止支援時是否遭遇到什麼困難? • 您企業通常要花多久時間來將修補更新部署到所有的系統?
505 [最新動態] 2019-11-25 22:05:19 亞路科技-盧沛瑄 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
17
1
總覽
0
652
[顧問點點名] 組織大改!目錄架構要如何調整 我們組織內的針對網域控制站的規畫,大抵都是依照普遍的作法,先前已有請SI廠商規畫執行,考量外部單位有許多的分站當地沒有資訊人員管理,因此部署許多的RODC,後續因組織變動需要資源集中管理,因應資源集中管理的需求架構相對的需要重新規劃,而先前部署了多部的RWDC及RODC,目錄服務系統架構該如何調整?讓資源能夠有效利用
狀況 我們組織內的針對網域控制站的規畫,大抵都是依照普遍的作法,先前已有請SI廠商規畫執行,考量外部單位有許多的分站當地沒有資訊人員管理,因此部署許多的RODC,後續因組織變動需要資源集中管理,因應資源集中管理的需求架構相對的需要重新規劃,而先前部署了多部的RWDC及RODC,目錄服務系統架構該如何調整?讓資源能夠有效利用
顧問有話說 針對客戶組織變更需求,經由宏碁資訊技術顧問團隊進行MSCS檢測服務進行各項的分析,站台複寫架構設計、站台成本、DNS設定…等,並且評估用戶端數量及網路頻寬環境,再者配合客戶未來的集中控管需求以(Work Shop)方式,重新討論權限委派分層管理,以達到目錄服務平台的妥善規劃,改善管理維運機制並落實資安與系統控管已達成客戶需求。
299 [顧問點點名] 2019-08-05 15:12:12 亞路科技-溫國群 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
18
0
總覽
0
1661
[顧問點點名] 資訊安全篇 ~ CIS Controls 這年頭沒人離得開網際網路的世界,偏偏相關威脅日趨嚴峻,層出不窮的網路攻擊,都有可能造成企業或組織具體又巨額的損失…….顧問點點名單元-資安篇應運而生,由宏碁資服資安顧問團隊出面幫你爬梳資料、追本溯源、盤點公司資安環境,祝您一臂之力!
引言 這年頭沒人離得開網際網路的世界,偏偏相關威脅日趨嚴峻,層出不窮的網路攻擊,都有可能造成企業或組織具體又巨額的損失…….顧問點點名單元-資安篇應運而生,由宏碁資服資安顧問團隊出面幫你爬梳資料、追本溯源、盤點公司資安環境,祝您一臂之力!
狀況 隨著資安意識愈來愈抬頭,公司對於資安也益發重視,若要徹底清查並盤點公司的環境以及資安防禦現況,第一步要從哪裡開始呢?有什麼樣規則可以遵循呢?
顧問有話說 這個時候建議參考CIS Controls,以下是簡單說明: CIS Controls是保護IT系統和數據免受最普遍攻擊的全球標準和公認的最佳實踐,屬於控制型的框架,它能著重在當前的網路攻擊以及IT面臨到的業務需求持續的改變,CIS Controls為網路攻擊的防禦,提供了一套處理動作的建議,透過更為針對的方法以及各種可行的控制措施,幫助公司能夠阻攔當前的網路攻擊威脅型態。
CIS Controls裡提供20種控制群組,它們可區分為3大類型,這3大類型為基本型、基礎型、組織型,總共有20個控制措施: 1.基本型:包含第1項到第6項,是最重要的關鍵控制方式,每個公司都應該實施這些作法,以符合網路防禦整備的基本需求及根基。 2.基礎型:包含第7項到第16項,屬於資安技術的最佳實務,可提供顯著的安全效益,若能建置這些防禦機制,將大大提升公司防禦能力。 3.組織型:包含第17項到第20項,相較於其它的控制層面,均著重在聚焦在與網路安全相關的人及流程上的安全。 總知,CIS Controls發展至今版本為V7.1,版本的改版內容調整與時俱進,反映當下網路攻擊的變化趨勢,以更清楚、更強化與持續的方式來提出正確的建議。
297 [顧問點點名] 2019-08-05 14:59:15 亞路科技-溫國群 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
19
1
總覽
0
497
[顧問點點名] 郵件系統管理該如何優化 我們的郵件系統平時都很正常,但偶爾會發生中國及台灣兩地間郵件掉信的狀況,碰巧反應問題的剛好是高層主管,發生問題期間檢查 Mail Queue 及 Database 也沒特別異狀。
狀況 我們的郵件系統平時都很正常,但偶爾會發生中國及台灣兩地間郵件掉信的狀況,碰巧反應問題的剛好是高層主管,發生問題期間檢查 Mail Queue 及 Database 也沒特別異狀。除了郵件問題,組織其實近期也想要將 Exchange 升級到更新的版本並整併相關外部事業單位,但架構上該仿照原本的,還是可以再有優化的空間?
顧問有話說 Exchange 郵件系統十分依賴 Active Directory 目錄服務平台,因此兩者應該一併列入檢查,針對客戶的系統狀況排除、優化可能性與升級整併需求,透過 MSCS 服務進行各項的分析再由顧問提供說明,並與管理者溝通討論 (採用 Work shop 的形式),針對客戶問題在架構設計上進行修正與優化 (Active Directory Domain Controller (網域控制站)、DNS 設定、複寫設定及 Exchange Server 最佳化),同時改善系統管理維運的機制,落實資安與系統監控的機能,並完成組織未來系統升級與整併的的目標,達成客戶預期目標。 這時候你需要 MSCS 訊息資訊系統顧問服務,為 AD 與 Exchange 作健檢,完整搜集所有資料及狀態,並由顧問團隊進行狀況分析及優化建議,讓你徹底掌握系統狀況!
294 [顧問點點名] 2019-08-05 14:40:38 亞路科技-溫國群 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
20
0
總覽
0
1405
[顧問點點名] 郵件系統UI出問題??? 某客戶郵件系統使用上大致正常,但偶爾網頁控制台 UI 介面無法正常顯示狀況,透過 PowerShell 又可以正常檢視狀況,用戶端存取與傳遞郵件偶而會發生無法存取或傳遞失敗的狀況,檢視事件檢視器與確認服務也都正常,目錄服務複寫也都無異狀,系統管理員只能等待或重新啟動服務來確保用戶端使用狀況正常,卻又無法找出問題所在,而組織其實近期也想要將 AD/Exchange 相關狀況進行整理,如組織單位、群組原則、權限、群組等,但卻擔心會有其他問題發生!
狀況 某客戶郵件系統使用上大致正常,但偶爾網頁控制台 UI 介面無法正常顯示狀況,透過 PowerShell 又可以正常檢視狀況,用戶端存取與傳遞郵件偶而會發生無法存取或傳遞失敗的狀況,檢視事件檢視器與確認服務也都正常,目錄服務複寫也都無異狀,系統管理員只能等待或重新啟動服務來確保用戶端使用狀況正常,卻又無法找出問題所在,而組織其實近期也想要將 AD/Exchange 相關狀況進行整理,如組織單位、群組原則、權限、群組等,但卻擔心會有其他問題發生!
顧問有話說 透過宏碁資訊技術顧問團隊進行 MSCS 檢測服務進行各項的分析會發現目錄服務目前狀況眾多: DNS 設定、站台複寫架構設計等皆為最佳化狀況,嚴重影響複寫效能,且因為有部分網域控制站並未能正確移除,也造成整理網域服務偶而會發生異常狀況,權限與群組原則在套用上也未能依照規劃設計確實生效,也同時造成郵件服務的偶而異常狀況。經過顧問針對分析報告說明,並與管理者溝通討論(採用 Work shop 的形式),針對客戶問題在架構設計上進行修正與優化 ( Active Directory Domain Controller (網域控制站)、DNS 設定、複寫設定及 Exchange Server 最佳化) ,同時改善系統管理維運的機制,落實資安與系統監控的機能,並完成組織未來系統升級與整併的的目標,達成客戶預期目標。 這時候你需要 MSCS 訊息資訊系統顧問服務,為 AD 與 Exchange 作健檢,完整搜集所有資料及狀態,並由顧問團隊進行狀況分析及優化建議,讓你徹底掌握系統狀況!
291 [顧問點點名] 2019-08-05 14:21:11 亞路科技-溫國群 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
21
1
總覽
0
1361
[最新動態] 終止支援 Adobe Acrobat XI 和 Reader XI Adobe自2017 年 10 月 15 日後將不再為 Acrobat 11.0版提供技術支持!
如同支援生命週期政策聲明所示,Adobe 會提供從 Adobe Reader 和 Adobe Acrobat 正式運作日期起算的五年產品支援。根據此政策,我們對 Adobe Acrobat 11.x 和 Adobe Reader 11.x 的支援將於 2017 年 10 月 15 日終止。
終止支援 終止支援意指 Adobe 不再針對產品或產品版本的所有衍生項目 (本地化版本、微幅升級、作業系統、小數點與二位小數點版本,以及連接器產品) 提供技術支援,包括產品和/或安全性更新。
建議 Adobe 強烈建議您更新至最新版 Adobe Acrobat DC 和 Adobe Acrobat Reader DC。將安裝項目更新至最新版本後,您便可使用最新的增強功能,並受惠於強化的安全性措施。
最適合我的 Acrobat DC 購買選項為何? 訂閱方案是使用 Acrobat DC 所有功能的最佳方式。全新的年度和每月訂閱計劃讓 Acrobat DC 的價格更加優惠無比,同時還可以讓您存取進階的 Adobe Document Cloud 服務。如果您擁有 Acrobat Pro XI 或 Acrobat Standard XI,亦可在購買永久 (一次性) 授權時享有減價優惠。一次性購買包含桌面軟體,而且只能讓您使用免費的 Adobe Document Cloud 服務。 請參閱 Acrobat DC 產品比較以查看訂閱和一次性購買選項。您也可以查看 Acrobat DC 版本比較,瞭解 Acrobat DC 與舊版的不同之處。
287 [最新動態] 2019-08-05 13:51:43 亞路科技-盧沛瑄 最新動態 最新動態 > 最新消息 最新動態 MsgArticle ---
ZC32736
ZC7279,ZC32736,ZC31005
22
0
總覽
0
689