年度最強技術盛會即將登場-DevDays Asia 2021 Online亞太技術年會
年度最強技術盛會即將登場-DevDays Asia 2021 Online亞太技術年會
【宏碁資訊VIP優先報名】DevDays年度技術大神集散地,報名即抽UberEats 優惠卷

準時上線增幅腦波,抽夢幻逸品

即時手刀卡位預約預,參加8/11-8/13 的Live議程,讓您增強技術實力之外,還能享有多重抽獎機會,Gogoro、Surface GO、XBox 主機等多項限定好禮等著您。越認真聽講,中獎機會就越高!別忘了,7/25 前報名還能抽早鳥禮,還不衝一波!!

宏碁資訊客戶專屬報名連結在此

關鍵字
Devdys,亞太技術年會,數位轉型,宏碁資訊
中小企業數位轉型~政府幫你出80%,最高補助拿3萬
中小企業數位轉型~政府幫你出80%,最高補助拿3萬
中小企業數位轉型、精選方案輕鬆購~經濟部中小企業處補助款申請中
企業安全郵件服務包-9人版
  • Exchange Online P1:透過代管的商務用電子郵件,隨時隨地更有效率地工作。每個使用者可享有 50 GB 的大信箱,並可傳送大小達 150 MB 的郵件。產品介紹請按我
  • Worry-Free SMB雲端防毒服務Pro:駭客能輕易溜過防毒系統,偷密碼、綁架檔案…,中小企業資源有限,特別需要資安專家主動監控主動回報,免除維護人力。 產品介紹請按我
智慧製造工程解決方案-9人版

Fusion 360是Autodesk推出的產品開發雲端平台,基於雲端協作CAD、CAE、CAM與Project Management的產品創作平台,讓產品設計製造工作者能夠過此軟體將工業和機械設計、模擬、協作和製造加工結合為一,不受距離封鎖,可隨時與世界各地協力廠商進行即時協作編輯討論。 產品內容請按我

中小企業補助資格 及 申請說明
  1. 申請資格 : 實收資本額在新台幣一億元以下,或經常僱用員工數未滿200人之事業即有資格申請
  2. 申請方式 : 請備妥工商憑證及讀卡機,連網至「臺灣雲市集」平台 ( 請按我看詳情) 手刀申請$30,000補助款!!
  3. 2021/12/31前限時優惠 !!
  4. 宏碁資訊中小企業補助款專人聯絡方式:02-2696-0888#5298 或 #5284
  5. 宏碁資訊付款資訊:
匯款帳號:台北富邦銀行 安和分行 012-7152
帳號:00715120018360
戶名:宏碁資訊服務股份有限公司
 
關鍵字
中小企業,數位轉型,軟協,補助,企業安全郵件,智慧製造,經濟部中小企業處
科技防疫2.0 建立企業的遠距韌性:分享更安全+管理更全面
科技防疫2.0 建立企業的遠距韌性:分享更安全+管理更全面
零信任 | 零接觸 | 零距離 企業防疫居家辦公最強助攻手
[零信任] 安全連線解決方案

為員工啟動居家上班安全之旅,重新定義資訊安全模式

  • 虛擬私有網路 VPN :適用於私有雲/公有雲/混合雲/資料中心。提供的智慧型網路安全,保護任何位置的使用者、應用程式和數據
  • VPN 可視性合規及控管 :可依定義的資安管理政策進行內網設備即時監管,阻擋非法違規設備並自動揭露風險設備進行隔離與矯正。
  • 多因子認證 MOTP :以雙因素認證機制,防止機密資料外洩,阻擋駭客非法入侵,為帳號加一道堅固防線。管理者更可調閱系統操作記錄,降低系統管理成本。
[零接觸] 雲端協同辦公解決方案

為團隊打造雲端溝通平台,各種協同工作交流不中斷

  • 桌面虛擬化-雲端版 :不需採購硬體即可短期內建立虛擬辦公桌面,員工可從任何設備上操作應用程式。
  • 桌面虛擬化-地端版  :可透過Jumper或Share Desktop方式,員工可在任何裝置上透過瀏覽器,隨時隨地處理工作。
[零距離] 營運管理工具解決方案

為企業營運快速建構雲端管理工具,實踐零距離管理、掌握關鍵數據

  • 營運管理 – 行動運作平台 : 一款生產力平台工具,每位員工都能以簡易的方式,完成自訂應用程式,更可透過洞察圖像化資料,幫助決策進而取得關鍵致勝商機。
  • 營運管理 – 行動工作紀錄: 以行動裝置為主,協助在外人員快速完成工作紀錄,包含打卡、地點、拍照、填表,管理者更可即時看到統計分析報表。
  • 營運管理 – 人員管理 : 提供遠距行動打卡,顯示位置,方便遠端辦公的員工完成出勤記錄。易於管理,主管可一目了然地查看員工當前的進/出狀態列表。
關鍵字
科技防疫,遠距,WFH,零信任,零接觸,零距離
活動延長!Autodesk Fusion 360 七折優惠
活動延長! Autodesk 大優惠
Autodesk Fusion 360 訂閱授權軟體即 7折優惠!
還在擔心WFH遠距溝通不便造成進度延長嗎?!

世界上到底有沒有~~~

  • 從設計、模擬、加工、渲染都能使用,一氣呵成的平台......
  • 隨時隨地、不論設備,都能使用的軟體......
  • 操作介面簡單、性能好、 效能高的軟體......

設計師和工程師的心聲我們聽見了!
透過Fusion 360讓您無論何時何地,不限設備都能使用,從設計到輸出不間斷的雲端協作平台,讓您在家工作也能保有超高效率! 請按我瞭解更多 

關鍵字
autodesk,歐特克,Fusion360,促銷,限時, 優惠
疫情維持三級警戒! 貴公司WFH準備好了嗎?
疫情維持三級警戒! 貴公司WFH準備好了嗎?
VMware Horizon桌面虛擬化防疫短期專案
關鍵字
WFH,VMware,Horizon,桌面虛擬化,短期,優惠,促銷,疫情,防疫,資料不落地,資安
AEB宏碁資訊 應邀參加COMPUTEX 2021 Virtual
AEB宏碁資訊 應邀參加COMPUTEX 2021 Virtual
提供雲端居家辦公解決方案 協助企業抗疫維繫高生產力
提供雲端居家辦公解決方案 協助企業抗疫維繫高生產力

        今年台北國際電腦展(COMPUTEX)首次以線上虛擬展呈現,突破時間與空間限制,共同建構全球科技生態系。本次宏碁資訊也應Acer總部邀請共同參與,以展現AEB在雲端服務與協助企業邁入數位轉型旅程的技術能量。

        宏碁資訊本次在Acer Group虛擬展館中,以科技防疫主題,提供企業居家辦公解決方案(AEB Work From Home Solutions),包含「遠距上班差勤方案」、「遠距虛擬辦公室」和「雲端視訊會議&協同作業」等服務。本次虛擬展覽從5 月 31 日至 6 月 30 日止,其中COMPUTEX Forum為6月2日和3日,歡迎同仁踴躍參與,體驗智慧虛擬展的創新互動,同時掌握前瞻趨勢話題和全球資通訊產業脈動。同仁可提供連結給客戶與夥伴,分享AEB在科技防疫方面的產品與服務。

 

關鍵字
宏碁資訊,AEB,Computex,雲端,WFH,防疫
安全性通告: Trend Micro Apex One與OfficeScan、WFBS安全性弱點通告
解決方案

趨勢科技已經發布修補程式,以下產品請立即升級至最新版本

產品

更新後版本

說明

平台

可供下載日期

OfficeScan*

XG SP1 CP6040 * (英文)
XG SP1 CP6040 * (中文)

Readme

Windows

現在

Apex One

(On prem)

CP9204 (英文)*

CP9204 (中文) *

Readme

Windows

現在

Apex One

(SaaS)

Monthly Patch (2021)

Readme

Windows

現在

WFBS

10 SP1 Patch 2260 *

Readme

Windows

現在

以上修正程式是解決本文所提及的諸項弱點之最低要求的版本,若後續有發表更新的產品更新或修正,我們也建議您安裝新推出的版本。
*進行Apex One升級之前,請務必閱讀「Apex One Patch升級須知」以確保升級過程順利。
*請先更新Apex One for Mac的版本至3.5.3714或以上,再進行Apex One Patch4的升級。
*用戶可至趨勢科技的下載中心查看並獲取產品所需的相關更新檔案。(如Service Pack等)。
*OfficeScan XG已經於2021/3/31終止技術支援,請安排時間進行升級,並參考此手冊操作。

 

雲端DBA實戰營:現代化資料庫 解鎖上雲遷移工具選擇與實踐
微軟與宏碁資訊共同主辦 Data Modernization In A Day
活動說明

 

微軟與宏碁資訊共同主辦 Data Modernization In A Day

在這個資料量以指數型增長的大數據時代,雲端環境提供的彈性縮放擴容及易管理性已經是許多企業中 DBA 在現代化資料資產的重要考量。95% 的《財富500強 Fortune 500》都在使用 Azure ── 利用 Azure 為實體資料中心、基礎結構及作業提供的多層安全性。利用業界領先的實體安全性系統,以及一套完整的合規性供應項目與隱私權標準,協助保護您的企業資產及資料。而使資料庫可以彈性縮放、最佳化運算利用率、不再擔心財務CAPEX支出、詮釋更多AI大數據強大功能的方法,就是開始將資料庫搬遷上雲端。


《雲端 DBA 實戰營》是專為技術決策者、資料庫管理人員和資料工程師所舉辦的半天實戰體驗營。企業在數位轉型的旅程中,如何謹慎評估公司最重要的資料資產,用最有效的方法、選擇最適合的遷移工具。我們將分享雲端資料庫的最佳實踐,教你如何克服痛點,有效利用正確的資料搬遷工具,建置雲端資料庫架構、評估搬遷後效能表現、與建置數據雲端解決方案。


點擊下方報名連結,立即解鎖雲端資料庫業界指南,讓企業內的資料資產,賦能最大價值,同時富有雲端的彈性與擴展性,讓我們親身實戰解鎖雲端資料庫 DBA 的必備技能! << 報名請按我 >> 

※ 主辦單位將於活動當日報到處提供前 30 位報到者實作所需之免費環境建置的註冊連結,數量僅限 30 名,活動當天於簽到桌依序發完為止。

活動議程

Agenda:
13:30 - 14:30  資料上雲概觀&實作內容說明  宏碁資訊 雲端技術顧問 謝宗翰
14:30 - 15:30  實作 1:Azure SQL Database Migration  宏碁資訊 雲端技術顧問 陳柏翰
15:30 - 15:40  休息
15:40 - 17:30  實作 2:將應用程式上雲至 Azure  宏碁資訊 雲端技術顧問 阮哲夫

<< 報名請按我 >>

最新! Exchange Server零時差漏洞說明
微軟最新說明! 目前在Exchange Server本機版本中,偵測到多個被利用的零時差漏洞

Exchange Server零時差漏洞更新說明

  1. 安裝CU/SU會失敗的主要原因通常是權限問題
  2. 一定要使用cmd並run as  Administrator 啟動安全性更新程式的 msp(SU)檔案
  3. Enterprise Admin權限是必要的
  4. SU安裝完成請重啟Exchange Server & 啟動防毒
  5. Indicators of Compromise(IoC)) 是Optional 
  6. 安裝Cumulative Update及Security updated 相關步驟,請參考如本文件
  7. 微軟已經Release 更多的SU給更多的Exchange CU版本上加速保護Exchange的威脅,截至3/16前,請參考如下:
  • Exchange 2019 CU: CU1 – CU8的版本皆Support,點我連結
  • Exchange 2016 Support CU:  CU8 – CU19的版本皆Support,點我連結
  • Exchange 2013 Support CU:SP1版本Support,CU21 – CU23的版本皆Support,點我連結
  • Exchange 2010 Support RU:只Support RU32,點我連結

 

關鍵字
Exchange, 零時差,0-day
資安通報:駭客組織使用微軟Exchange 0-Day攻擊的防護策略
提升防護建議
  • Microsoft 官方已經釋出 Exchange 修補檔案,請遵循 Microsoft 建議進行更新
  • 若需要近一步的協助,也可連繫趨勢科技技術支援部門 Trend Micro Technical Support.
關鍵字
時差漏洞,Exchange Server
Autodesk 2021/1最新公告
Autodesk 2021/1最新公告
關鍵字
Fusion 360、Autodesk將停售盒裝軟體
Skype for Business Online將於2021/7/31終止服務
升級至Microsoft Temas 輕鬆創造高效協作環境
關鍵字
Teams,Skype, EOS , 終止服務
關於SolarWinds受到感染,Microsoft的建議
關於SolarWinds受到感染,Microsoft的建議
源起

請注意,Microsoft正在偵測複雜的資安威脅攻擊,這是包含受感染的第三方軟體(SolarWinds)。 在12月13日星期日,Microsoft Defender發佈了最新偵測機制,提醒客戶這些惡意檔案的存在,並建議隔離和觀察您的裝置。

從12月16日(星期三)太平洋標準時間下午11:00 /美國東部標準時間上午11:00開始,Microsoft變更惡意程式偵測動作,從偵測告警機制改變成直接進行惡意檔案封鎖。正如最近的威脅分析師報告-Microsoft Defender for Endpoint(windows.com)所分享。即使惡意應用程序仍在進行,依然會隔離惡意檔案

為了解決這個問題,我們強烈建議您隔離並觀察發出此警報的裝置。若特殊狀況需要使用此裝置,請執行以下動作以排除SolarWinds檔案,避免服務中斷。當您完成調查後,能夠還原這些原本設定。

執行 Microsoft Defender排除SolarWinds檔案的步驟

For manual MDAV via PowerShell Instructions
PATH Computer Configuration -> Administrative Templates -> Windows Components -> Microsoft Defender Antivirus (or Windows Defender Antivirus) -> Threats -> Specify threat alert levels at which default action should not be taken when detected.
Value name: 2147771206
Value: 6


For SCEP via GPO Instructions:
PATH: Computer Configuration -> Administrative Templates -> Windows Components -> Endpoint Protection-> Threats -> 指定當偵測到時不執行預設動作的威脅警報級別。
Value name: 2147771206
Value: 6
備註:若您沒有看到「Endpoint Protection」,請查看: Manage Endpoint Protection using Group Policies - Configuration Manager | Microsoft Docs

 

For MDAV and SCEP via SCCM Instructions:

PATH:  Assets and Compliance, Endpoint Protection -> Antimalware Policies -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dhaPATH:  Assets and Compliance, Endpoint Protection -> Antimalware Policies -> <Select relevant policy> -> Threat overrides -> Enter Threat name: Trojan:MSIL/Solorigate.BR!dh

Override action: Allow 

 

For MDAV via MEM using PowerShell Instructions:

利用以下內容建立Powershell script :

Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

Name it: Allow_SolarWinds.ps1

Save it to e.g. c:\temp

Browse to https://endpoint.microsoft.com

Devices -> Windows -> Powershell scripts

Click on "+Add"

Name: Allow SolarWinds temporarily

Description:  Allow SolarWinds temporarily while patching.

Click on "Next"

Script location: Browse to e.g. c:\temp\Allow_SolarWinds.ps1

Run this script using the logged on credentials: No

Enforce script signature check: No

Run script in 64 bit Powershell Host: Yes

Click on Next

Scope tag: <default>

Click on Next

 

Assignments:

Click on "+Select groups to include"

Select the "Security Group" that has your Windows 10 based systems.

Click on Select

Click on Next

 

<Review>

Click on Add

 

Note:  For MEM (Intune) Powershell script troubleshooting, 請查看:C:\ProgramData\Microsoft Intune Management Extension\Logs\IntuneManagementExtension.log

For manual MDAV via PowerShell Instructions:

Launch PowerShell as Admin

Set-MpPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

 

For manual SCEP via PowerShell Instructions:

Launch PowerShell as Admin
Import-Module “$env:ProgramFiles\Microsoft Security Client\MpProvider\MpProvider.psd1”

Set-MProtPreference -ThreatIDDefaultAction_Ids 2147771206 -ThreatIDDefaultAction_Actions 6

 

若想取得上述說明的更新內容,請參考https://aka.ms/detect_solorigate

 

 

關於SolarWinds受到感染,趨勢科技的建議
關於SolarWinds受到感染,趨勢科技的建議
影響範圍

據信,Sunburst是通過Orion網路監控程式的某一個遭駭版本散播的。根據SolarWinds的SEC檔案,攻擊者將惡意程式碼插入了合法程式碼中,因此下載該軟體的人都可能受到威脅,但此流程發生於組建過程,原始程式碼儲存庫未受影響。
根據SolarWinds SEC的檔案指出,從2020年3月至6月,有接近18,000位客戶下載了該版本。一旦該惡意程式碼出現在系統中,它將執行上述行為。包括美國政府機構在內的多個組織皆報告受到了這起攻擊的影響。

解決方案
  1. SolarWinds發出安全公告,建議所有受影響的客戶立即更新軟體至不含惡意程式碼的版本,並列出了適當的產品及其版本。
  2. 美國國土安全部在對美國政府機構的指示中命令將裝有上述軟體的系統離線,並且在重建之前不得連上網路。該指示文件將此類電腦視為遭駭機器,並要求更改電腦的帳號密碼。美國國土安全部並建議其他有使用SolarWinds Orion的組織可以考慮類似的步驟。
  3. 趨勢科技產品:
  • 病毒碼更新至16.415.00版本,可偵測與該攻擊相關的惡意檔案為:
    • Backdoor.MSIL.SUNBURST.A
    • Trojan.MSIL.SUPERNOVA.A
  • 趨勢科技網頁信譽評等服務已經封鎖avsvmcloud.com網域及相關的惡意網址
  • 趨勢科技 Deep Security過濾規則:
    • 1010669 - Identified Malicious Domain – SolarWinds
    • 1010675 - Identified HTTP Backdoor Win32.Beaconsolar.A Runtime Detection
    • 1010676 - Identified HTTP Trojan.MSIL.Sunburst.A Traffic Request
  • 趨勢科技TippingPoint過濾規則:
    • 38626 : HTTP: Trojan.MSIL.Sunburst.A Runtime Detection
    • 38627 : HTTP: Backdoor.Win32.Beaconsolar.A Runtime Detection
  • 趨勢科技DDI 偵測規則:
    • 4491- SUNBURST - DNS (RESPONSE)
資安通報:重大目標式勒索病毒攻擊通報
IOCs與病毒碼偵測

趨勢科技產品病毒碼版本16.341.00 已可偵測下列威脅,建議您使用以下IOCs 資訊進行普查,以確認環境是有相關紀錄,若發現遭駭客入侵情況,請立即針對可疑主機進行處理。

Detection

Sha1

Ransom.Win32.DOPPELPAYMER.ZTHK-A

c79b288c4d17de5bd69386c
5c022800559af1478

Trojan.Win32.DRIDEX.ZTHK-A

87919bdf11bdcd0ef8c0525a
d6ad33a90e9952f8

Trojan.Win32.DRIDEX.ZTHK-A

eabaee5a1af3117f6a0feecde
ec70bfd4b26fbb2

Backdoor.Win64.COBEACON.SMYXAK-A

D17E8A9A92CEC57A11750FC
D4F592D810D9DFB8C

Backdoor.Win64.COBEACON.SMYXAK-A

FB6D8F187D579CF9D75979F
66D7ADADC27594B7C

Backdoor.Win64.COBEACON.SMYXAK-A

C252E31043495A6C718EA83F
FBBAE689F467AC8A

Backdoor.Win64.COBEACON.SMYXAK-A

7E97498B2B8E62C84FE05AD2
C80B2B929228C285

Backdoor.Win64.COBEACON.SMYXAK-A

4F7E50F5744B9EE999BB11B4
2D2ECC0931466AE2

 
  • 中繼站清單 :

IP

Country

145.249.106.102

NL

145.249.106.99

NL

limitedhangout.wtf

N/A

www. limitedhangout.wtf

N/A

162[.]243[.]152[.]164

US

79[.]143[.]181[.]30

DE

77[.]220[.]64[.]36

IT

217[.]79[.]184[.]243

DE

 
  • 應立即修補CVE-2020-1472 (Zerologon 漏洞),並使用趨勢科技產品加強偵測與防護偵測相關規則如下:

  Product

Rule ID

Rule Name

Deep Discovery Inspector

4453

CVE-2020-1472 - Zerologon Privilege Escalation -
DCERPC (Request)

4455

CVE-2020-1472 - Zerologon Privilege Escalation -
SMB2 (Request)

4459

CVE-2020-1472 - Zerologon Privilege Escalation -
SMB (Request)

Deep Security

1010519 

Netlogon Elevation of Privilege Vulnerability
(CVE-2020-1472)

1010521 

Netlogon Elevation of Privilege Vulnerability Over SMB
(CVE-2020-1472)

1010539

Identified NTLM Brute Force Attempt (ZeroLogon)
(CVE-2020-1472)

Tipping Point

38166

MS-NRPC: Microsoft Windows Netlogon Zerologon
Authentication Bypass Attempt

38235

MS-NRPC: Microsoft Windows
NetrServerAuthenticate Request

 

CVE-2020-1472 弱點修補參考微軟說明, 參考連結 https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

關鍵字
勒索病毒
TrendMicro OfficeScan XG終止技術服務通知
詳情

受版本影響

產品版本平台語言
OfficeScanXG / XG SP1Windows 中、英文

升級方案

產品建議升級版本說明平台下載最新Patch
Apex OneApex One 2019
Readme (英文)
Readme (中文) 
Windows
英文Patch 3(支援Win 10 2004(20H1)) 
中文Patch 3(支援Win 10 2004(20H1)) 
  • 安裝中/英文版後,可直接更新Patch 3。
  • 用戶可至趨勢科技的下載中心查看並獲取產品相關重要更新(如:Critical Patch等),以及參閱升級所需文件。(如:系統需求、升級手冊、標準安裝手冊、管理員手冊)。
  • 升級前注意事項:
  • 支援、需求與限制:
  • Apex One用戶端不再支援 Windows 95、98、Me、Vista、XP、8、NT、2000、2003、2008 或 Itanium 架構平台。Windows 7只支援 SP1 以上版本,Windows 8只支援 8.1 以上版本,2008 只支援 2008 R2 版本。請保留舊版的OfficeScan 伺服器來管理舊版作業系統用戶端。
  • Apex One伺服器(包含SQL資料庫)和用戶端之間將使用加密通訊,請務必確保Apex One伺服器、SQL資料庫和用戶端都支援TLS 1.2安全通訊協定。(參考KB
  • Apex One伺服器安裝在Windows 2012 R2須先安裝KB2919442、KB2919355更新。
  • Apex One伺服器安裝在Windows 2016建議安裝KB4093120更新。
  • Apex One伺服器將開始使用SQL資料庫(不建議使用SQL 2016以下版本),且不支援SQL Server AlwaysOn。如果沒有指定,將會自動安裝SQL Express。
  • 若 OfficeScan 11.0 SP1 [ 伺服器通訊埠 ] 使用 4343,規劃使用 [ 移動用戶端 ] 做用戶端移轉升級,並且 Apex One[ 伺服器通訊埠 ] 改採 443 的客戶。請務必先將OSCE 11 SP1用戶端更新至 Hotfix b6633,避免升級後造成通訊埠不正確問題。
  • 為提升憑證安全性,更新Apex One Patch3後,將限制憑證的密鑰匯出。如果還記得憑證備份密碼,可忽略以下步驟。如果忘記當初憑證備份密碼,請參考以下備份憑證步驟:

備份 Apex One 伺服器與用戶端間的伺服器驗證憑證
1. 執行命令提示字元 (cmd.exe)
2. 將路徑導向至 {伺服器安裝路徑}\PCCSRV\Admin\Utility\CertificateManager 資料夾
例如:cd C:\Program Files (x86)\Trend Micro\Apex One\PCCSRV\Admin\Utility\CertificateManager
3. 執行命令
CertificateManager.exe -b [憑證備份密碼] C:\CA.zip
例如:CertificateManager.exe -b P@$word C:\CA.zip

務必安排離峰時段,並小規模逐步部署,以避免影響單位日常營運。(參考時間:Apex One升級約2小時,更新Patch 3約半小時,部署約30台用戶端約30分鐘。實際仍以貴單位環境實測為主)建議更新前先停用用戶端自動更新Hotfix,再針對網域群組來進行分批部署,操作步驟請參考這份文件的P.20~21。

 

29:: 
29 :  1   2  :