.TreeMenu_0 { text-align:left; line-height:135%; }
.TreeMenu_0 a { color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { }
.TreeNode_2 { }
.TreeNode_3 { }
.TreeNode_4 { }
.TreeNode_5 { }
.TreeNode_6 { }
.TreeNode_7 { }
.TreeNode_8 { }
.TreeNode_9 { }
.TreeNode_1 a { }
.TreeNode_2 a { }
.TreeNode_3 a { }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.dataBlogTree.Hori .TreeMenu_2 { text-align:center; }
.dataBlogTree.Hori .TreeGroup_3 { display:inline-block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
• $XmlID$ • $GroupName$
$CtrlBtn$
$Img$
$Title$
$SubTitle$
$Content$
.TreeMenu_0 { margin-left:0px; text-align:left; line-height:135%; }
.TreeMenu_0 a { padding-left:4px; color:#444444; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { padding-left:0px; }
.TreeNode_2 { padding-left:0px; }
.TreeNode_3 { padding-left:0px; }
.TreeNode_4 { padding-left:30px; }
.TreeNode_5 { padding-left:45px; }
.TreeNode_6 { padding-left:60px; }
.TreeNode_7 { padding-left:75px; }
.TreeNode_8 { padding-left:90px; }
.TreeNode_9 { padding-left:105px; }
.TreeNode_1 a { padding-left:0px; }
.TreeNode_2 a { padding-left:0px; }
.TreeNode_3 a { padding-left:0px; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:12px; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { font-weight: bold; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { font-size: 1rem; font-weight: bold; }
.TreeMenu_0 .ClassDesc { display:block; }
class=solutionAndProductBlogTree
安全性通告: Trend Micro Apex One與OfficeScan、WFBS安全性弱點通告
安全性通告: Trend Micro Apex One與OfficeScan、WFBS安全性弱點通告
概要 發布日期: 2021/04/21 弱點編號: CVE-2020-24563 through 24565; CVE-2020-25770 through CVE-2020-25774;CVE-2020-28572, CVE-2020-28573, CVE-2020-28576, CVE-2020-28577, CVE-2020-28582, CVE-2020-28583, 作業系統: Windows CVSS 3.0分數: 3.3-10.0 嚴重性: 高度 趨勢科技已經釋出Trend Micro Apex One、Apex One as a Service(SaaS)、OfficeScan XG SP1與Worry-Free Business Security的修補程式(CP)。此修補程式可修正舊版本產品中本機權限提升、存取控制與越界讀取資訊洩漏、伺服器遷移工具、繞過身分驗證、未驗證路徑遍歷與遠端刪除檔案等安全性弱點。
詳情 受影響版本:
產品
版本
平台
語言
OfficeScan
XG SP1*
Windows
中、英文
Apex One
On Premise (2019)
Windows
中、英文
SaaS
Worry-Free Business Security(WFBS)
10 SP1
Windows
中、英文
解決方案 趨勢科技已經發布修補程式,以下產品請立即升級至最新版本
以上修正程式是解決本文所提及的諸項弱點之最低要求的版本,若後續有發表更新的產品更新或修正,我們也建議您安裝新推出的版本。 *進行Apex One升級之前,請務必閱讀「Apex One Patch升級須知 」以確保升級過程順利。 *請先更新Apex One for Mac的版本至3.5.3714或以上,再進行Apex One Patch4的升級。 *用戶可至趨勢科技的下載中心 查看並獲取產品所需的相關更新檔案。(如Service Pack等)。 *OfficeScan XG已經於2021/3/31終止技術支援,請安排時間進行升級,並參考此手冊 操作。
弱點詳情 本修補程式包含以下弱點的修正:
CVE-2020-24563 : 繞過驗證弱點(Authentication Bypass) 弱點 受影響產品: WFBS 10 SP1、OSCE XG SP1受影響產品可能會允許本機攻擊者卸載Agent端選項(若有配置),並對其進行控制以提升權限並執行代碼。* 攻擊者必須先獲得在目標主機上執行低權限程式碼的能力,方能利用這些漏洞。
CVE-2020-24564, CVE-2020-24565, CVE-2020-25770, CVE-2020-25771, CVE-2020-25772 : 越界讀取資料洩漏(Out-of-Bounds Read Information Disclosure) 弱點 受影響產品: WFBS 10 SP1 、OSCE XG SP1 受影響產品中的越界讀取資料洩漏 之弱點可能會允許本機攻擊者透過未經授權的帳號竊取敏感資訊。* 攻擊者必須先獲得在目標主機上執行低權限程式碼的能力,方能利用這些漏洞。
CVE-2020-28574 : 未經身分驗證的路徑遍歷任意檔案刪除 (Unauthenticated Path Traversal Arbitrary Remote File Deletion) 弱點 受影響產品: WFBS 10 SP1 ;;受影響產品中未經身分驗證的路徑遍歷任意檔案刪除 之弱點可能會允許未經身分驗證的攻擊者於管理主控台上修改或刪除任意檔案。 CVE-2020-25773 : 伺服器遷移工具(ServerMigrationTool) DAT 檔解析Double Free Remote Code Execution弱點 受影響產品: OSCE XG SP1 受影響產品伺服器遷移工具組件中的弱點可能會允許攻擊者在受影響的產品上執行任意代碼。* 透過此漏洞攻擊時需要與用戶進行互動以將設定檔匯入。 CVE-2020-25774 : 伺服器遷移工具(ServerMigrationTool) ZIP 檔解析越界資訊讀取洩漏弱點 受影響產品: OSCE XG SP1 受影響產品伺服器遷移工具組件中的弱點可能會允許攻擊者觸發越界讀取資訊披露 ,從而將機密資料外洩給未經授權的帳戶。* 透過次漏洞攻擊時需要與用戶進行互動以訪問惡意頁面或檔案。 CVE-2020-28572 : 本機權限提升 (Local Privilege Escalation) 弱點 受影響產品: OSCE XG SP1、Apex One 受影響產品中的漏洞可能允許未經授權的用戶濫用產品安裝程序,以在更高權限的情況下使用其他惡意代碼重新安裝用戶端程式。CVE-2020-28573, CVE-2020-28576, CVE-2020-28577, CVE-2020-28582, CVE-2020-28583 : 不當存取控制資訊洩漏 ( Improper Access Control Information Disclosure) 弱點 受影響產品: OSCE XG SP1、Apex One 受影響產品中的漏洞可能允許未經授權的用戶連接到產品伺服器並洩漏資訊。例如伺服器管理的用戶端數量、版本號與伺服器名稱等資訊。由於以上弱點的嚴重性,趨勢科技建議用戶盡早安裝以上修補程式。
緩解要素 以上攻擊方式通常需要透過存取具弱點的主機(實體或遠端)方可達成。除了維持主機保持更新外,我們也建議用戶定期檢查重要系統中的安全性原則與存取紀錄等,並讓主機處於最新的狀態。 微軟較新版的作業系統(例如Windows 10)也可防止部份系統弱點被利用,如hard link硬連結權限提升等。 然而,一個完整的攻擊儘管需要許多特定的條件配合達來完成,趨勢科技仍然強烈建議用戶盡早安裝此更新。
4624 安全性通告: Trend Micro Apex One與OfficeScan、WFBS安全性弱點通告 2021-04-23 14:16:54 2087 MsgArticle --- 2021-04-23
ZC32736
ZC32736,ZC31005
1
1
總覽
0
1855
宏碁資訊響應世界地球日 發起員工健走競賽 推動友善環境的實踐行動
宏碁資訊響應世界地球日 發起員工健走競賽 推動友善環境的實踐行動 宏碁資訊近日發起員工健走競賽,響應世界地球日,獎勵低碳健康生活實踐,鼓勵員工日常多走路取代汽機車的短程出行...
AEB宏碁資訊(股票代號6811)近日發起員工健走競賽,響應世界地球日,獎勵低碳健康生活實踐,鼓勵員工日常多走路取代汽機車的短程出行,並透過持續21 天的健走挑戰,從員工的信念與參與開始,推動友善環境的實踐行動。本活動共300多名員工響應,包括董事長陳俊聖也號召管理團隊組隊參加,總共行走6千5百萬步,接近行走4萬5千公里,約可環島台灣35次,更足以繞地球一圈多,減少排碳量約為7.3噸,相當於台灣每人每半年的平均碳排放量。 宏碁資訊總經理周幸蓉表示「今年一月宏碁資訊正式掛牌成為獨立運營的雲端品牌公司,更積極形塑宏碁資訊ACE Team的企業文化-以當責Accountability、創造力Creativity、同理心Empathy行為準則執行在工作中,使其積累成為公司競爭優勢的能量。從健走App看同仁們每日累積的步數,一股集體實踐的強大力量逐步成形,企業更有善盡友善環境的責任,未來也計畫將此活動邀請母公司集團與合作夥伴共襄盛舉」。 宏碁資訊推動友善環境的健走行動,員工參與率達99.9%,21天的活動周期設計是引用行為心理學家卡爾雷須利(Karl Lashley)提出的「重複執行21天的行為就會變成習慣」的原理。每日以6811步為個人達標基礎,同時累積部門總積分,以鼓舞團隊合作士氣,激勵員工在日常中做出一些小改變,將健走融入生活中,具體的行動,也能影響周圍的親友,共同對地球環境做出友善的貢獻。
4619 宏碁資訊響應世界地球日 發起員工健走競賽 推動友善環境的實踐行動 2021-04-22 12:56:02 2087 MsgArticle --- 2021-04-21
ZC32736
ZC32736,ZC31005,ZC60527
2
0
總覽
0
1667
宏碁資訊取得互動白板Surface Hub 授權經銷商資格
宏碁資訊取得互動白板Surface Hub 授權經銷商資格 協助企業部署後疫情時代行動辦公室解決方案
協助企業部署後疫情時代行動辦公室解決方案 AEB宏碁資訊近日成為微軟Surface Hub 授權經銷商。疫情衝擊下企業為維持營運效能並確保資訊安全,加速邁向數位轉型已是顯學,不論是企業或是個人商務,無不積極佈署未來辦公室解決方案。宏碁資訊為台灣唯一具備微軟CSP、LSP與AE MSP三重認證資格的雲端公司,以全球技術水準,提供企業未來辦公室解決方案,在Teams雲端辦公室的運用平台加上微軟互動白板Surface Hub,企業將可擁有從雲端到地端,具高移動性與靈活且安全的團隊遠距會議協作解決方案。
宏碁資訊總經理 周幸蓉表示:「2020的疫情危機也是數位轉型的契機,身為微軟年度的傑出雲端夥伴,我們積極在微軟生產力工具上加值賦能。此次也成功取得Surface Hub授權經銷商商資格,更完整的支持企業去建構未來移動辦公室所需的應變方案和一站式的落地服務,不論團隊在辦公室或任何地方,都能讓員工使用熟悉的辦公室工具,作業效能不中斷」。
運用 Surface Hub 2S 系列裝置、Microsoft Teams 認證的會議平台和商務用互動白板 Surface Hub 2S,可將團隊聚集在一起,隨處進行團隊工作。Surface Hub 2S的高規格的硬體配置,擁有4K+ 解析度螢幕及4K鏡頭和90度的視角,大幅改善過往中大型視訊會議中的現場死角,同時遠端麥克風可直接收音,讓會議參與者都能掌握簡報發言者流暢的影音,同時檔案也能隨時分享。網路連線支援有線網路與WiFi連線,確保會議穩定不斷線。產品規格請點我看細情
4436 宏碁資訊取得互動白板Surface Hub 授權經銷商資格 2021-03-29 15:31:18 2087 MsgArticle --- 2021-03-29
ZC32736
ZC32736,ZC31005
3
1
總覽
0
1580
宏碁資訊109年度營業收入54.24億元 每股盈餘5.74元 獲利相較去年增長8成
每股盈餘5.74元 獲利相較去年增長8成 全球經濟受疫情衝擊,宏碁資訊(6811)受惠於企業加速邁向雲端與數位轉型,109年營業收入新台幣54.24億元,稅前淨利2.62億元,每股盈餘為5.74元,獲利相較去年增長8成。除超前布局雲端服務的策略奏效外,宏碁資訊於去年世界資訊科技大會(WCIT)獲頒「傑出COVID-19最佳產業解決方案-全球首獎,軟體解決方案技術能力獲國際肯定。
宏碁資訊109年營運概況
年度
109年
108年
年增率(%)
營業收入(億元)
54.24
47.63
13.9
稅前淨利(億元)
2.62
1.39
88.5
每股盈餘(元)
5.74
3.19
80
總經理周幸蓉表示:「秉持以客戶需求核心,因應後疫新常態運作,宏碁資訊積極協助高科技製造、金融、醫療等產業客戶,不論是利用雲端備援讓日常服務不中斷,或協助將複雜的集團地端環境進行無時差上雲遷移,更提供智慧雲端管理平台服務,協助企業降低營運負擔,我們整合全球的最佳技術與實務經驗,為企業帶來更穩健的成長動能」。
4435 宏碁資訊109年度營業收入54.24億元 2021-03-29 15:10:26 2087 MsgArticle --- 2021-03-29
ZC32736
ZC32736,ZC31005
4
0
總覽
0
1205
宏碁資訊獲「Adobe 2020年度台灣區最佳增購經銷商」獎項
宏碁資訊獲「Adobe 2020年度台灣區最佳增購經銷商」獎項 協助企業靈活部署軟體資產 降低軟體採購成本
AEB宏碁資訊(股票代號6811)結盟全球超過200家優質軟體合作夥伴,致力於經營客戶與夥伴的生態圈經濟,日前獲得「Adobe 2020年度台灣區最佳增購經銷商」,此獎主要獎勵以單一續約之VIP (Adobe Value Incentive Plan)新購套數最具貢獻者。宏碁資訊在協助客戶佈署軟體資產授權管理與加值服務應用開發,具備專業卓越的軟體採購與顧問服務優勢。
宏碁資訊總經理周幸蓉表示,「宏碁資訊致力推動企業數位轉型,於1990年便開始商用軟體的代理銷售服務,並與全球商用軟體廠商有數十年合作經驗,積極協助原廠推動軟體訂閱制。軟體訂閱最大優勢是企業主可依據營運增長,彈性調整軟體需求,同時取得規模採購折扣。基於雲端架構達成集中管理、授權監控,實現軟體費用階段投資策略並達授權合規等綜效」。
Value Incentive Plan是Adobe訂閱授權計劃,讓各種規模的企業組織都能方便購買及管理 Adobe 產品。讓企業主能充分利用大量採購的優勢並選擇適合企業組織的獨特需求,與桌面軟體相比,可降低達 20% 以上的授權成本。管理者可利用線上工具輕鬆管理購買授權、使用者和部署及管理 Adobe 產品,進行授權轉換。
4222 宏碁資訊獲「Adobe 2020年度台灣區最佳增購經銷商」獎項 2021-03-19 16:32:05 2087 MsgArticle --- 2021-03-19
ZC32736
ZC32736,ZC31005
5
1
總覽
0
1705
雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐
雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐 微軟與宏碁資訊共同主辦 Data Modernization In A Day
活動說明
微軟與宏碁資訊共同主辦 Data Modernization In A Day
在這個資料量以指數型增長的大數據時代,雲端環境提供的彈性縮放擴容及易管理性已經是許多企業中 DBA 在現代化資料資產的重要考量。95% 的《財富500強 Fortune 500》都在使用 Azure ── 利用 Azure 為實體資料中心、基礎結構及作業提供的多層安全性。利用業界領先的實體安全性系統,以及一套完整的合規性供應項目與隱私權標準,協助保護您的企業資產及資料。而使資料庫可以彈性縮放、最佳化運算利用率、不再擔心財務CAPEX支出、詮釋更多AI大數據強大功能的方法,就是開始將資料庫搬遷上雲端。
《雲端 DBA 實戰營》是專為技術決策者、資料庫管理人員和資料工程師所舉辦的半天實戰體驗營。企業在數位轉型的旅程中,如何謹慎評估公司最重要的資料資產,用最有效的方法、選擇最適合的遷移工具。 我們將分享雲端資料庫的最佳實踐,教你如何克服痛點,有效利用正確的資料搬遷工具,建置雲端資料庫架構、評估搬遷後效能表現、與建置數據雲端解決方案。
點擊下方報名連結,立即解鎖雲端資料庫業界指南,讓企業內的資料資產,賦能最大價值,同時富有雲端的彈性與擴展性,讓我們親身實戰解鎖雲端資料庫 DBA 的必備技能! << 報名請按我 >>
※ 主辦單位將於活動當日報到處提供前 30 位報到者實作所需之免費環境建置的註冊連結,數量僅限 30 名,活動當天於簽到桌依序發完為止。
活動資訊 活動日期: 2021/3/30 13:30 ~ 17:30 ( 報到時間 13:00 ~ 13:30 ) 活動地點:台灣微軟辦公室MPR1+2 ( 台北市信義區忠孝東路五段68號19樓 )
活動議程 Agenda: 13:30 - 14:30 資料上雲概觀&實作內容說明 宏碁資訊 雲端技術顧問 謝宗翰 14:30 - 15:30 實作 1:Azure SQL Database Migration 宏碁資訊 雲端技術顧問 陳柏翰 15:30 - 15:40 休息 15:40 - 17:30 實作 2:將應用程式上雲至 Azure 宏碁資訊 雲端技術顧問 阮哲夫
<< 報名請按我 >>
參加者需自備內容 個人NB 個人Azure訂閱 ( 可用Azure 試用方案或Pay as you go 訂閱)
4147 雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐 2021-03-17 14:35:24 2087 MsgArticle --- 2021-03-17
ZC32736
ZC32736,ZC31005
6
0
總覽
0
1945
最新! Exchange Server零時差漏洞說明
最新! Exchange Server零時差漏洞說明 微軟最新說明! 目前在Exchange Server本機版本中,偵測到多個被利用的零時差漏洞
Exchange Server零時差漏洞更新 說明
安裝CU/SU會失敗的主要原因通常是權限問題 一定要使用cmd並run as Administrator 啟動安全性更新程式的 msp(SU)檔案 Enterprise Admin權限是必要的 SU安裝完成請重啟Exchange Server & 啟動防毒 Indicators of Compromise(IoC)) 是Optional 安裝Cumulative Update及Security updated 相關步驟,請參考如本文件 微軟已經Release 更多的SU給更多的Exchange CU版本上加速保護Exchange的威脅,截至3/16前,請參考如下: Exchange 2019 CU: CU1 – CU8的版本皆Support,點我連結 Exchange 2016 Support CU: CU8 – CU19的版本皆Support,點我連結 Exchange 2013 Support CU:SP1版本Support,CU21 – CU23的版本皆Support,點我連結 Exchange 2010 Support RU:只Support RU32,點我連結
4097 最新! Exchange Server零時差漏洞說明 2021-03-17 11:15:59 2087 MsgArticle --- 2021-03-17
ZC32736
ZC32736,ZC31005
7
1
總覽
0
1701
資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略
資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略
威脅資訊 近期微軟官方公開 HAFNIUM 駭客組織攻擊 Exchange 零時差漏洞細節,趨勢科技產品已經能對該漏洞進行防禦,在此建議用戶,應盡早針對內部環境進行檢查以確定是否已遭類似攻擊,並提升網路安全防禦層級並採取預警措施。
受影響版本 • Microsoft Exchange Server 2010 (EOL) • Microsoft Exchange Server 2013 • Microsoft Exchange Server 2016 • Microsoft Exchange Server 2019
CVE 編號 • CVE-2021-26855 • CVE-2021-26857 • CVE-2021-26858 • CVE-2021-27065
病毒碼偵測 趨勢科技產品病毒碼16.581.00及之後的版本 已可偵測相關威脅,(偵測名稱: Backdoor.ASP.SECCHECHECKER.A / HackTool.PS1.PowerCat.A) 建議用戶確認環境中是否有相關紀錄。若發現遭駭客入侵情況,請立即針對受影響主機進行處理。
產品規則偵測 趨勢科技產品已可偵測相關弱點如下,請進行更新並觀察:
產品
規則編號
規則名稱
Deep Security
1010854
Microsoft Exchange Server Remote Code Execution Vulnerability (CVE-2021-26855)
1010855
Microsoft Exchange - HAFNIUM Targeted Vulnerabilities
Deep Discovery Inspector
4527
CVE-2021-26855 - Exchange Server Side Request Forgery Exploit SB - HTTP (REQUEST)
Tipping Point
39101
HTTP: Microsoft Exchange Server Side Request Forgery Vulnerability
26898
Tunneling: reGeorg SOCKS Proxy Checkin Traffic
26899
Tunneling: reGeorg SOCKS Proxy Traffic Checkin Response
26900
Tunneling: reGeorg SOCKS Proxy Sending Command Traffic
34152
HTTP: China Chopper PHP Webshell Traffic Detected (My Script RunInBrowser Control Command)
34153
HTTP: China Chopper PHP Webshell Traffic Detected (Control Commands)
34154
HTTP: China Chopper ASP Webshell Traffic Detected (Control Commands)
34257
HTTP: China Chopper ASPX Webshell Traffic Detected (Control Commands)
35779
HTTP: China Chopper ASP/JSP Webshell Payload Detection
36192
HTTP: China Chopper ASP Webshell Payload Only Detection
4036 資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略 2021-03-11 15:33:20 2087 MsgArticle --- 2021-03-17
ZC32736
ZC32736,ZC31005
8
0
總覽
0
1754
Autodesk 2021/1最新公告 Autodesk 2021/1最新公告
CFD 2021.0 現已發佈 2020年12月8日,Autodesk發佈CFD 2021。 該版本修復了錯誤並增強功能,包括新增雙監視器支援和優化使用者介面的穩定性,顯著提升了軟體的實用性。 建議使用者將現有的CFD Premium和CFD Ultimate更新到最新版本。
FY21產品分組表更新—2021年1月7日生效 Fusion 360 with Netfabb Premium Fusion 360 with Netfabb Ultimate Fusion 360 – Manage Extension 更名 : Netfabb Standard 更名為 Fusion 360 with Netfabb Standard 退役 : PowerInspect – Standard 自2021年1月12日起,Fusion 360固定期限使用授權可享受33%折扣優惠 自2021年1月12日至 2021年1月26日,凡訂購以下產品的用戶可享受 33%的折扣優惠
Fusion 360(1年期或3年期) Fusion 360 - Team Participant(1年期或3年期) Fusion 360 - Machining Extension(1年期) Fusion 360 - Generative Design Extension(1年期) Fusion 360 - Additive Build Extension(1年期) 自2021年7月起,Autodesk將停售盒裝軟體 為響應環保、減少總體碳足跡,Autodesk自2021年7月7日起,將不再提供盒裝軟體(DVD和USB格式)。 自此之後購買或續約的軟體,均需透過網路下載。
關鍵字
Fusion 360、Autodesk將停售盒裝軟體
3939 Autodesk 2021/1最新公告 2021-01-26 13:38:03 2295 MsgArticle --- 2021-01-26
ZC32736
ZC32736,ZC31005
9
1
總覽
0
1214
宏碁資訊取得微軟Azure Expert MSP 台灣唯一具MSP與LSP雙認證的資訊服務廠商 以全球技術水準 協助企業部署高效雲端應用商業模式
圖(左起)台灣微軟合作夥伴暨中小企業商務事業群總經理 林劍福、台灣微軟總經理 孫基康、宏碁資訊總經理 周幸蓉、台灣微軟合作夥伴暨中小企業商務事業群資深協理 王筱英、宏碁資訊前瞻技術處長 邱裕源、宏碁資訊產品策略及發展處資深經理 于麟芳
台灣唯一具MSP與LSP雙認證的資訊服務廠商 以全球技術水準 協助企業部署高效雲端應用商業模式
AEB宏碁資訊(股票代號6811)積極布局雲端服務,近日取得Microsoft Azure Expert MSP(專家/託管服務提供者)的認證,是微軟全球超過30萬家合作夥伴中,少數同時也是台灣唯一擁有微軟Azure Expert MSP(Managed Service Provider)及LSP(License Solution Partner 台灣微軟授權方案合作夥伴)雙重資格的資訊服務廠商,完整滿足客戶從地端到雲端的需求,同時也能為客戶量身訂做軟體授權資產管理與雲端產品解決方案。
宏碁資訊總經理周幸蓉表示:「取得MSP資格是一段非常嚴謹的審核過程,考驗宏碁資訊在雲端領域的專業掌握與執行力,同時也彰顯宏碁資訊的C3A+P(Cloud, Application, AIoT, Appliance, Platform)核心能力中的Cloud Service(雲端服務),是獲得微軟最高階認證肯定的專業服務。我們將持續與微軟強強聯手,基於「客戶需求」作為發展方向,協助客戶快速且有效的部署雲端應用商業模式。」
台灣微軟總經理孫基康表示:「微軟在Reimagine Taiwan計畫下,承諾將加速驅動微軟夥伴生態系,透過資通訊轉型幫助台灣各產業升級。去年企業受疫情衝擊時,宏碁資訊於第一線協助企業發展持續營運計畫,我們甚至看見許多企業已衝出重圍,於國際市場站上重要地位。而迎向2021,當立足混合部署已是基礎,決勝數據決策與預測方為產業再進擊之關鍵,我們更需要像宏碁資訊這樣的頂尖合作夥伴,一起協助台灣產業轉型搶得先機。」
宏碁資訊為台灣唯一具備LSP與MSP多認證資格的雲端公司,LSP著重於提升大型客戶的軟體資產的運用效益,依據企業發展,提供靈活的軟體服務配置及授權方案,同時兼具財務政策與授權使用的覆蓋性;MSP則為微軟中最高等的雲端專業技術認證,不論客戶業務是基於地端或雲端原生、多雲混和雲等複雜的IT環境,客戶面對單一窗口,宏碁資訊可全面診斷,提供穩定、安全、通盤的雲遷移策略。
宏碁資訊前瞻技術處長邱源裕補充:「企業客戶進行雲遷移同時,除盤點地端軟體資產,也將面對如何有效且安全的管理雲端系統相關應用程式的協作並同時監管各項費用歸屬的挑戰。我們除具備地端到雲端的完整專業認證資質(LSP,MSP),更提供「智慧雲端管理服務」,協助客戶進行機敏資料的監管、帳務成本分析優化和實時監控與警示服務,讓客戶可以清楚掌握雲端管理的權責,即時了解用量和費用與大數據平台的分析資訊,對營運端的需求制定提供更快的響應策略。目前已經有金融業客戶、高科技製造業客戶委託宏碁資訊代管雲端平台,進行相關的監管與優化,相當有感。」
台灣微軟合作夥伴暨商務事業群林劍福總經理表示:「微軟Azure Expert MSP計畫,為Azure雲端服務提供商最高標準的認證,全球僅遴選百家合作夥伴,目的是激勵微軟全球合作夥伴強化雲端服務的全面性,而獲得此認證的服務廠商,則代表著具備全球技術水準的專業能力與雲端解決方案開發能量,能全面協助企業數位轉型。」
3865 宏碁資訊取得微軟Azure Expert MSP 2021-01-14 13:35:07 2295 MsgArticle --- 2021-01-14
ZC32736
ZC32736,ZC31005
10
0
總覽
0
5111
Skype for Business Online將於2021/7/31終止服務
Skype for Business Online將於2021/7/31終止服務 升級至Microsoft Temas 輕鬆創造高效協作環境
為什麼Skype for Business Online 已停用? Skype for Business Online 已成為世界各地數百萬人的重要工具。 透過將即時消息、呼叫及影片結合在一個應用程式中,即Skype for Business Online已建立新的商務通訊可能性。 而Microsoft Teams的功能超出商務用 Skype Online 的功能。 透過將聊天、影片、通話、檔共同作業和應用程式整合結合在單一體驗中,讓團隊能夠完整地進行工作。 以及日常平臺的創新與開發意味著團隊使用者能從更豐富的效能、功能、靈活性及安全性中獲益。
對於Skype for Business Online客戶而言,這意味著什麼? Skype for Business Online在2021年7月31日停用之後,該服務將無法再存取。 到目前為止,目前的Skype for Business Online客戶將不會有任何服務變更,也能視需要新增使用者。 完全轉換至Teams 所需的時間會根據組織的獨特特性而有所不同,包括使用者數、技術複雜性和內部適應性變更。 如此一來,我們建議您立即規劃升級至Teams ,而不只是為了確保充分利用商務用 Skype 的轉換,但更快速地認識團隊的好處。
關鍵字
Teams,Skype, EOS , 終止服務
3863 Skype for Business Online將於2021/7/31終止服務 2021-01-14 10:15:04 2295 MsgArticle --- 2021-01-14
ZC32736
ZC32736,ZC31005
11
1
總覽
0
1443
宏碁資訊6811今登興櫃,股價大漲超過7成 宏碁資訊6811今登興櫃,股價大漲超過7成
宏碁資訊(6811)為宏碁集團在資訊服務產業重要策略布局,專注在數位轉型與雲端服務領域,整合全球最佳實務解決方案,協助企業導入數位轉型。今興櫃掛牌首日盤中最高至132元,終場收128元,相比興櫃掛牌參考價72元,漲幅達77%。 AEB宏碁資訊積極布局雲端服務,除有超過500張雲端及各類原廠證照外,預期近日將取得Microsoft Azure Expert MSP(專家/託管服務提供者)的認證,成為微軟在台灣唯一一家同時擁有微軟MSP(Managed Service Provider)及LSP(License Service Provider,授權解決方案提供者)資格的資訊服務廠商,完整提供客戶從地端到雲端的需求。 除雲端布局之外,宏碁資訊的解決方案技術能力也獲國際肯定,甫於去年11月在世界資訊科技大會(WCIT)中獲頒「傑出COVID-19最佳產業解決方案(COVID-19 Best Industry Solutions)」全球首獎,即是表彰AEB宏碁資訊協助衛福部疾管署建置的「台灣醫院感染管制和抗藥性監測系統(THAS)」,對於整體防疫、醫院內的防疫管理與抗生素監測上的貢獻。 宏碁資訊總經理周幸蓉表示:「我們的創新是基於「客戶需求」為核心方向,從顧問諮詢、產品加值整合、應用系統開發建置、維運等專業服務,協助客戶利用雲端,大數據平台,人工智慧,智慧物連網等尖端科技,加速企業迎接數位轉型效益。」 宏碁資訊服務股份有限公司成立於2012年,以政府與企業「數位轉型最佳夥伴」為定位,深耕台灣產業多年。108年度營業收入新台幣47.63億元,稅前淨利1.39億元,每股盈餘為3.19元;109年上半年營業收入25.44億元,稅前淨利1.03億元,每股盈餘2.3元。
3814 宏碁資訊6811今登興櫃,股價大漲超過7成 2021-01-06 20:35:42 2295 MsgArticle --- 2021-01-06
ZC32736
ZC32736,ZC31005
12
0
總覽
0
1545
宏碁資訊協助經濟部順利通過「108年政府機關(構)資通安全稽核」評鑑
宏碁資訊協助經濟部順利通過「108年政府機關(構)資通安全稽核」評鑑 確保國人擁有更安全穩定的便民資通訊服務
2021/1/5 新聞稿 AEB宏碁資訊承接經濟部相關資訊專案,除提供技術與專業資訊服務外,本次並協助經濟部完成「行政院國家資通安全會報辦理108年政府機關(構)資通安全」稽核作業。 宏碁資訊長期協助經濟部評估與建置資安系統與架構,防範可能的內外潛在威脅,也提前部署安全檢測保護並配合長期的預防演練,使經濟部在本次稽核順利通過並取得資通安全績優機關的認證。此舉將有利持續落實精進政府機關之資安防護水準,確保國人擁有安全穩定的資通訊服務後盾。 周幸蓉總經理表示:「宏碁資訊長期深耕資通訊產業領域,承接經濟部商業司建置商工行政服務e網通系統、維護Exhange、WebAD、及其他部會如司法審判系統、考選部之國家考試網路報名資訊系統,深獲公部門之肯定。本次經濟部獲頒績優機關,宏碁資訊身為長期合作夥伴,能協助經濟部提供民眾安心的服務平台與有榮焉。」 宏碁資訊深耕台灣超過2500家的企業客戶,以「協助企業成功數位轉型」為使命,除了提供可信賴之相關資訊服務外,也提供資安顧問服務 Blue Team Service (BTS),讓企業在數位轉型過程中可以確保資訊資產之機密性、完整性及可用性,並規劃短、中、長期資安防護政策,以因應各類新型態攻擊手法與勒索軟體的威脅。
關鍵字
宏碁資訊,AEB,經濟部,資通安全稽核,商業司
3809 宏碁資訊協助經濟部順利通過「108年政府機關(構)資通安全稽核」評鑑 2021-01-05 10:23:13 2295 MsgArticle --- 2021-01-05
ZC32736
ZC32736,ZC31005
13
1
總覽
0
1320
宏碁資訊6811登錄興櫃 助攻企業數位轉型 成長動能有看頭
宏碁資訊(6811)為宏碁集團在資訊服務產業重要策略布局,擅長應用前端創新技術,整合全球最佳實務解決方案,協助企業導入數位轉型,於1月6日登錄興櫃掛牌交易,發行普通股36,449,000股,每股面額新臺幣10元,主辦承銷商為台新綜合證券(股)公司。108年度營業收入新台幣47.63億元,稅前淨利1.39億元,每股盈餘為3.19元;109年上半年營業收入25.44億元,稅前淨利1.03億元,每股盈餘2.3元。 宏碁資訊總經理周幸蓉表示:「疫情的推升,驅動台灣企業數位轉型龐大的雲端需求,我們以企業運用為核心,協助客戶部署WFH所需的作業環境,如雲端辦公室、虛擬桌面管理方案、超雲行動工作紀錄平台、視訊會議方案、行動應用安全等方案,並屢次獲得Microsoft、Adobe 、CommVault 、Quest等國際軟體大廠之「傑出雲端夥伴」、「協助客戶數位轉型」獎項肯定。宏碁資訊專注在數位轉型與雲端領域,是站在對的產業及對的位置上,相信將為未來發展,帶動新一波的成長動能 。」
關鍵字
宏碁資訊,AEB,數位轉型, 興櫃, 6811
3793 宏碁資訊6811登錄興櫃 2021-01-04 09:38:01 2295 MsgArticle --- 2020-12-30
ZC32736
ZC32736,ZC31005
14
0
總覽
0
1698
AEB宏碁資訊捐贈VR軟硬體支持東華大學沉浸式教案開發
AEB宏碁資訊捐贈VR軟硬體支持東華大學沉浸式教案開發 回饋教育體系 培育數位內容創作人才
近日AEB宏碁資訊捐贈VR虛擬實境設備系統與VR影片腳本編輯軟體給國立東華大學教育與潛能開發學系,藉以激發學生在數位創作的潛能,同時助於教師在沉浸式教案的開發。宏碁資訊長期關注在教育題材VR內容創作,對於應用數位科技協助保存典藏文化更是不遺餘力。本次捐贈儀式由AEB宏碁資訊策略長鄭大祐先生偕同徐正隆總監代表出席,東華大學劉明洲教受贈表達感謝之餘,更說明未來將應用此設備,配合STEAM探究與實作課程規劃與閱讀科技學程(technology for reading)實施,開發VR虛擬實境的沉浸式課程。該課程對職前教師的TPCK (technology pedagogical content knowledge)科技教學內容知識將有所助益。 AEB宏碁資訊總經理周幸蓉表示:「隨著行動載具的發展,VR、AR是時下最熱門的互動情境體驗。培育學生有開發數位內容藝術的核心能力,對於台灣發展數位內容產業,具有長遠的關鍵影響。宏碁資訊很高興能有這個機會,貢獻我們在VR的硬體設備跟運用經驗給東華大學,並且善盡企業公民的責任。」策略長鄭大祐補充道,此次所捐贈的VR影片編輯軟體,是我們自行開發的軟體,它的特色就是可以幫助即使不會撰寫程式的老師或學生,也能輕鬆創作編輯VR互動式的教材,很高興有機會能和東華大學結緣,並期盼未來雙方有更多產學合作機會。 AEB宏碁資訊積累多年深厚的數位創作實務經驗,參與多項應用VR技術進行數位內容創作的國家級專案,包含與國立故宮博物院合作將四百多件國寶文物透過VR技術進行數位典藏,打造不受空間與時間限制的「VR無界博物館」;另外藉由本公司所開發的「VR影片腳本編輯軟體」在一年內完成了國立臺灣歷史博物館共計18個單元主題的VR虛擬特展,今年十月更共同舉辦3場「VR吧!時空旅人」虛擬實境特展體驗活動,讓民眾藉由VR拉近與歷史文物的距離。
關鍵字
宏碁資訊,AEB,東華大學,VR,虛擬實境,沈浸式
3787 AEB宏碁資訊捐贈VR軟硬體支持東華大學沉浸式教案開發 2020-12-28 11:48:57 2295 MsgArticle --- 2020-12-28
ZC32736
ZC32736,ZC31005,ZC60527
15
1
總覽
0
1972
關於SolarWinds受到感染,Microsoft的建議
關於SolarWinds受到感染,Microsoft的建議 關於SolarWinds受到感染,Microsoft的建議
源起 請注意,Microsoft正在偵測複雜的資安威脅攻擊,這是包含受感染的第三方軟體(SolarWinds)。 在12月13日星期日,Microsoft Defender發佈了最新偵測機制,提醒客戶這些惡意檔案的存在,並建議隔離和觀察您的裝置。 從12月16日(星期三)太平洋標準時間下午11:00 /美國東部標準時間上午11:00開始,Microsoft變更惡意程式偵測動作,從偵測告警機制 改變成直接進行惡意檔案封鎖 。正如最近的威脅分析師報告-Microsoft Defender for Endpoint(windows.com) 所分享。即使惡意應用程序仍在進行,依然會隔離惡意檔案 。 為了解決這個問題,我們強烈建議您隔離並觀察發出此警報的裝置。若特殊狀況需要使用此裝置,請執行以下動作以排除SolarWinds檔案,避免服務中斷。當您完成調查後,能夠還原這些原本設定。
執行 Microsoft Defender排除SolarWinds檔案的步驟 For manual MDAV via PowerShell Instructions PATH Computer Configuration -> Administrative Templates -> Windows Components -> Microsoft Defender Antivirus (or Windows Defender Antivirus) -> Threats -> Specify threat alert levels at which default action should not be taken when detected. Value name: 2147771206 Value: 6
For SCEP via GPO Instructions: PATH: Computer Configuration -> Administrative Templates -> Windows Components -> Endpoint Protection-> Threats -> 指定當偵測到時不執行預設動作的威脅警報級別。 Value name: 2147771206 Value: 6備註:若您沒有看到「Endpoint Protection」,請查看: Manage Endpoint Protection using Group Policies - Configuration Manager | Microsoft Docs
For MDAV and SCEP via SCCM Instructions:
PATH: Assets and Compliance, Endpoint Protection -> Antimalware Policies -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dhaPATH: Assets and Compliance, Endpoint Protection -> Antimalware Policies -> <Select relevant policy> -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dh
Override action: Allow
For MDAV via MEM using PowerShell Instructions :
利用以下內容建立Powershell script :
Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
Name it: Allow_SolarWinds.ps1
Save it to e.g. c:\temp
Browse to https://endpoint.microsoft.com
Devices -> Windows -> Powershell scripts
Click on "+Add"
Name: Allow SolarWinds temporarily
Description: Allow SolarWinds temporarily while patching.
Click on "Next"
Script location: Browse to e.g. c:\temp\Allow_SolarWinds.ps1
Run this script using the logged on credentials: No
Enforce script signature check: No
Run script in 64 bit Powershell Host: Yes
Click on Next
Scope tag: <default>
Click on Next
Assignments:
Click on "+Select groups to include"
Select the "Security Group" that has your Windows 10 based systems.
Click on Select
Click on Next
<Review>
Click on Add
Note: For MEM (Intune) Powershell script troubleshooting, 請查看:C:\ProgramData\Microsoft Intune Management Extension\Logs\IntuneManagementExtension.log
For manual MDAV via PowerShell Instructions :
Launch PowerShell as Admin
Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
For manual SCEP via PowerShell Instructions:
Launch PowerShell as Admin Import-Module “$env:ProgramFiles\Microsoft Security Client\MpProvider\MpProvider.psd1”
Set-MProtPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6
若想取得上述說明的更新內容,請參考https://aka.ms/detect_solorigate 。
3760 關於SolarWinds受到感染,Microsoft的建議 2020-12-21 11:27:43 2295 MsgArticle --- 2020-12-21
ZC32736
ZC32736,ZC31005
16
0
總覽
0
1461
#PageCtrl { font-family:sө; text-align:center; }
#PageCtrl a { color:#666666; }
#PageCtrl a:hover { color:#ff6622; }
#PageCtrl .PageBtn { margin-left:3px; margin-right:3px; }
#PageCtrl .OtherPage {}
#PageCtrl .ThisPage { color:#000000; font-weight:bold; }
#PageCtrl .RecCount { font-weight:bold; }
121 : 1 2 3 4 5 6 7 8 : :