全校师生:为积极响应国家关于知识产权保护和网络安全的法律法规要求,推进软件国产化、正版化,全面提升全体师生使用办公软件的安全性和便捷性,从而满足大家对于日常教学、科研、学习、办公的需求,进一步提高全体师生的获得感,学校特别采购了沈航专属WPS 365教育版服务,现面向全体在校师生免费提供,让我们共同营造健康、安全的数字化校园环境。一、使用范围全体在校师生,教职工(高级版)、在校学生(协作版)。二、安装...
校内各单位、全体师生:为全面落实《网络安全法》及国家网络安全等级保护制度要求,强化学校网络与信息安全防护能力,有效防范计算机病毒威胁,保障教学科研数据安全,经学校网络安全工作领导小组研究决定,根据学校《关于组织开展安装正版化杀毒软件的通知》要求,即日起在全校范围内统一部署奇安信天守终端安全管理系统。现将有关事项通知如下:一、系统介绍该系统是学校根据网络安全等级保护要求采购的正版一体化防护平台,...
错误描述:所有受害电脑中的文件和软件都会被加密锁定,黑客要求必须在指定时间内,支付价值300美元的比特币才能解锁文件;如果超时,支付额会翻倍;而拒绝的话,电脑中的文件则可能会被彻底清空
全体师生员工:近期,部分师生用户在使用校园网时出现“您的IP地址被占用,请联系管理员”的报障提醒。经排查,系部分用户未按照校园网规范要求,使用手动配置IPv4地址方式上网,造成正常使用DHCP方式上网用户地址被非法占用冲突,无法正常续租IP地址而造成的。使用DHCP动态获取方式分配IPv4地址,是学校为改善校园网的运行环境,防止IP地址冲突,并结合相关技术实现对ARP病毒攻击的防范,以保障全校2万多用户的正常上网需求而...
近期接安全厂商漏洞通报,Linux环境下Polkit的pkexec中被发现存在一个权限提升漏洞(CVE-2021-4034) ,也被称为PwnKit。该漏洞是由于pkexec无法正确处理调用参数,从而将环境变量作为命令执行,具有任意用户权限的攻击者都可以在默认配置下通过修改环境变量来利用此漏洞,从而获得受影响主机的root权限。目前该漏洞的细节和PoC已公开,存在较高安全风险,请相关师生用户尽快采取措施进行防护。该漏洞详情和修复措施如下:漏洞详...
"智慧沈航"是学校的唯一认证企业微信,服务面向为校内师生及校友,以移动化微服务为载体,汇聚校内各类场景的微应用,构造集教学、科研、办公、生活为一体的智慧校园,实现学校与学生、教职工、校友等要素贯通的信息生态链。
PC端登陆 >> 点击进入
关于沈航专属WPS 365教育版服务上线的通知
全校师生:为积极响应国家关于知识产权保护和网络安全的法律法规要求,推进软件国产化、正版化,全面提升全体师生使用办公软件的安全性和便捷性,从而满足大家对于日常教学、科研、学习、办公的需求,进一步提高全体师生的获得感,学校特别采购了沈航专属WPS 365教育版服务,现面向全体在校师生免费提供,让我们共同营造健康、安全的数字化校园环境。一、使用范围全体在校师生,教职工(高级版)、在校学生(协作版)。二、安装...
关于组织全体师生安装沈航专属杀毒软件的通知
校内各单位、全体师生:为全面落实《网络安全法》及国家网络安全等级保护制度要求,强化学校网络与信息安全防护能力,有效防范计算机病毒威胁,保障教学科研数据安全,经学校网络安全工作领导小组研究决定,根据学校《关于组织开展安装正版化杀毒软件的通知》要求,即日起在全校范围内统一部署奇安信天守终端安全管理系统。现将有关事项通知如下:一、系统介绍该系统是学校根据网络安全等级保护要求采购的正版一体化防护平台,...
勒索病毒的应对方案
错误描述:所有受害电脑中的文件和软件都会被加密锁定,黑客要求必须在指定时间内,支付价值300美元的比特币才能解锁文件;如果超时,支付额会翻倍;而拒绝的话,电脑中的文件则可能会被彻底清空
关于严禁私配静态IP地址并规范使用DHCP动态获取方式认证上网的通知
全体师生员工:近期,部分师生用户在使用校园网时出现“您的IP地址被占用,请联系管理员”的报障提醒。经排查,系部分用户未按照校园网规范要求,使用手动配置IPv4地址方式上网,造成正常使用DHCP方式上网用户地址被非法占用冲突,无法正常续租IP地址而造成的。使用DHCP动态获取方式分配IPv4地址,是学校为改善校园网的运行环境,防止IP地址冲突,并结合相关技术实现对ARP病毒攻击的防范,以保障全校2万多用户的正常上网需求而...
关于Linux Polkit权限提升漏洞(CVE-2021-4034)的安全预警
近期接安全厂商漏洞通报,Linux环境下Polkit的pkexec中被发现存在一个权限提升漏洞(CVE-2021-4034) ,也被称为PwnKit。该漏洞是由于pkexec无法正确处理调用参数,从而将环境变量作为命令执行,具有任意用户权限的攻击者都可以在默认配置下通过修改环境变量来利用此漏洞,从而获得受影响主机的root权限。目前该漏洞的细节和PoC已公开,存在较高安全风险,请相关师生用户尽快采取措施进行防护。该漏洞详情和修复措施如下:漏洞详...