2016年12月29日 星期四

Microsoft Word 2013 已經停止運作

狀況
如果您有安裝 ABBYY FineReader,您可能會收到下列的錯誤時可啟動,或使用 Office 程式︰
  • Microsoft Excel 2013 已經停止運作
  • Microsoft Outlook 2013 已經停止運作
  • Microsoft Word 2013 已經停止運作
  • Microsoft PowerPoint 2013 已經停止運作
  • Microsoft Publisher 2013 已經停止運作
  • 原因
    您可能會看到的上述的錯誤訊息因為 ABBYY FineReader 增益集的版本已經過期。
    解決方案
    如果要判斷是否有這個問題,請停用增益集以安全模式中執行 Office 程式︰

    在安全模式中啟動 Office 應用程式

    1. 請結束任何執行中的 Office 程式。
    2. 開啟 [執行] 對話方塊。要這樣做,請使用下列程序中,視您的 Windows 版本。

      • Windows 10 Windows 8.1 和 Windows 8︰ 按視窗鍵 +。
      • Windows 7︰ 按一下 [開始],輸入 [搜尋] 方塊中的 [執行,然後按一下出現在搜尋結果中執行的程式。
    3. 在 [執行] 對話方塊中,輸入下列命令之一︰
      • 輸入excel /safe ,然後按Enter以啟動 Excel
      • 輸入outlook /safe ,然後按Enter以啟動 Outlook,
      • 輸入 winword/safe,然後按 Enter 以啟動 Word
      • 輸入powerpnt /safe ,然後按Enter來開始 PowerPoint
      • 輸入mspub /safe ,然後按Enter來開始發行者
    4. 如果 Office 程式正常執行,請繼續下一節︰ 停用 「 ABBYY FineReader 」 增益集 」。
      如果 Office 應用程式未啟動在安全模式中,增益集不引起問題。
    ref:   https://support.microsoft.com/zh-tw/kb/2755838

2016年10月31日 星期一

隨身碟中毒

隨身碟中毒,以指令 attrib -s -r -h m:\*.* /s /d 將所有隱藏資料救回
attrib -r -h -s /d /s

2016年10月11日 星期二

使用 ActivePresenter 自製數位影片教材教學,超強大免費螢幕錄影工具!



圖文創作軟體-Sway

Smallpdf 線上輕鬆處理 PDF (線上pdf轉檔)

使用 ActivePresenter 自製數位影片教材教學,超強大免費螢幕錄影工具!

2016年9月13日 星期二

使用Notepad++將換行符號直接取代成空字串

使用Notepad++將換行符號直接取代成空字串即可
步驟如下:

按下「Ctrl+H」。
搜尋目標輸入「\r\n」,取代成請保留空白。
搜尋模式選擇「增強模式(\n, \r, \t, \0, \x...)。
按下「找下一個」,然後逐一按下「取代」;或直接按下「全部取代」。

2016年4月14日 星期四

radius_itaiwan


漫遊中心漫遊認證發生故障無法認證 itaiwan log
cd  /var/log/radius
vi radius.log

log message:

Wed Apr 13 13:57:09 2016 : Proxy: marking authentication server 10.1.0.8:1812 for realm DEFAULT dead
Wed Apr 13 15:36:58 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Wed Apr 13 15:37:19 2016 : Proxy: marking authentication server 10.1.0.8:1812 for realm DEFAULT dead
Wed Apr 13 15:37:21 2016 : Proxy: marking authentication server 10.1.0.8:1812 for realm DEFAULT dead
Wed Apr 13 16:36:45 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Wed Apr 13 16:38:24 2016 : Proxy: marking authentication server 10.1.0.8:1812 for realm DEFAULT dead
Wed Apr 13 17:26:40 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Wed Apr 13 17:33:43 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Wed Apr 13 13:53:23 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Wed Apr 13 13:54:07 2016 : Proxy: marking authentication server 10.1.0.8:1812 for realm DEFAULT dead
Thu Apr 14 09:54:10 2016 : Proxy: marking authentication server 10.1.0.8:1812 for realm DEFAULT dead
Thu Apr 14 09:55:00 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Thu Apr 14 10:34:22 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Thu Apr 14 10:35:08 2016 : Proxy: marking authentication server 10.1.0.8:1812 for realm DEFAULT dead
Thu Apr 14 10:38:59 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Thu Apr 14 13:47:18 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Thu Apr 14 13:47:50 2016 : Proxy: marking authentication server 10.1.0.8:1812 for realm DEFAULT dead
Thu Apr 14 14:28:16 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead
Thu Apr 14 14:37:31 2016 : Proxy: marking authentication server 10.1.0.7:1812 for realm DEFAULT dead

nod32

顯示訊息
1.


step 2:



step3:





update firewall  rule
1.


2.


3.


4


5.

2016年3月8日 星期二

關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊

發佈編號
TACERT-ANA-2016030909034040
發佈時間
2016-03-09 09:29:42
事故類型
ANA-漏洞預警
發現時間
2016-03-08 00:00:00
影響等級
[主旨說明:]【漏洞預警】關閉不安全的通訊協定SSLv2,避免遭受中間人攻擊
[內容說明:]
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201603-0004
 
近期國際資安專家研究發現SSLv2DROWN(Decrypting RSA with Obsolete and Weakened eNcryption , CVE-2016-0800) 
[1]安全性漏洞,其主要原因為SSLv2設計不當,導致存在安全威脅,包含:
 
1.同一密鑰(Secret Key)用於訊息身分驗證與加密。
2.認證密文(Cipher)只支援不安全的MD5雜湊值。
3.利用修改ClientHelloServerHello封包,造成中間人(Man In the Middle, MItM)攻擊。
 
目前大多數瀏覽器、網頁伺服器(HTTPS)及郵件伺服器(SMTPS)均建議不採用SSLv2協定[2][3],避免遭受可能風險如:
攻擊者可利用SSLv2協定的安全性漏洞,破解金鑰交換加密演算法,以取得加密金鑰,進而還原加密封包,解析通訊內容。
 
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發。
[影響平台:]
支援SSLv2加密通訊協定之伺服器 
[建議措施:]
請各單位檢查SSLv2協定使用狀態,並依照修補方式關閉SSLv2協定(建議一併關閉SSLv3)
 
使用者端瀏覽器確認與關閉流程(IE為例)
 
1.點選右上角齒輪,再選擇『網際網路選項』。
 
2.切換到『進階』頁籤,將畫面往下拉,取消『使用SSL 2.0』選項(建議亦將『使用SSL 3.0』取消),並勾選『使用TLS 1.0』、『使用TLS 1.1』、『使用TLS 1.2』。
 
伺服器端
 
1.伺服器端檢測方式
以下檢測方法採用Nmap工具,各機關可透過該工具自行檢測。
指令如下 :
nmap --script sslv2 -p 443 
(若有使用SSLv2將會出現以下字串)
sslv2: server still supports SSLv2
 
2.伺服器端修補方式(TomcatApache以及IIS為例)
 
Tomcat修補方式】可透過設定「sslProtocols」或「sslEnabledProtocols」參數,利用白名單方式,關閉SSL[4]
Tomcat 5 and 6 (6.0.38 以前版本號)
 
Tomcat 6 (6.0.38之後的版本號)  7
 
Tomcat APR
 
 
Apache修補方式】於httpd.conf檔案新增SSLProtocol設定,透過黑名單方式,關閉SSL[5]
httpd.conf加入以下設定:
SSLProtocol all -SSLv2 -SSLv3
 
IIS修補方式】透過修改機碼的方式,關閉SSL[6]
a.開啟機碼設定(regedit.exe),並至路徑[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL2.0]
(SSL 3.0路徑為[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL3.0])
b.SSL2.0資料夾上按右鍵→新增→機碼,然後輸入「Server
c.接著在剛剛建立Server的資料夾下按右鍵→新增→DWORD(32位元)值,然後輸入「Enabled
d.確認資料欄位值是否為「0x00000000 (0)」,若否,請手動將值改為0
[參考資料:]
1. https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0800 (NVD)
2. https://www.owasp.org/index.php/Transport_Layer_Protection_Cheat_Sheet (OWASP)
3. https://isaca.nl/dmdocuments/ISACA-NL-20140602.pdf (ISACA-OSSTMM)
4. https://access.redhat.com/solutions/1232233
5. http://httpd.apache.org/docs/2.0/ssl/ssl_howto.html
6. http://social.technet.microsoft.com/wiki/contents/articles/2249.how-to-disable-sslv2-on-a-windows-server-2008-and-windows-server-2008-r2-domain-controller-dsforum2wiki.aspx

2016年2月21日 星期日

個人電腦防護

EMET(MICROSOFT ENHANCED MITIGATION EXPERIENCE tOOLKIT  )
SANDBOXIE
LASTPASS 密碼管理