网络信息化管理处

"; // 获取div中的html内容 var newhtml = document.all.item(printpage).innerHTML; // 获取div中的html内容,jquery写法如下 // var newhtml= $("#" + printpage).html(); // 获取原来的窗口界面body的html内容,并保存起来 var oldhtml = document.body.innerHTML; // 给窗口界面重新赋值,赋自己拼接起来的html内容 document.body.innerHTML = headhtml + newhtml +$("#a_f_id").text()+ foothtml; // 调用window.print方法打印新窗口 $("#newsContent").show(); $("#a_f_id").show(); window.print(); // 将原来窗口body的html值回填展示 document.body.innerHTML = oldhtml; $("#fenxiang").show(); $("weizhi").show(); return false; } if(getExplorer() == "IE"){     pagesetup_null();  } } function ealert(msg){ bootbox.alert({ title: "提示", message: msg, size: 'small' }); }
关于防范Petya勒索病毒的通知

发布时间:2019-10-25 00:00

各位师生:

2017627日夜间开始,Petya勒索病毒在全球多个国家爆发,对此我部门提醒大家加强防范。

此次病毒爆发使用了已知的Office/wordpad远程执行代码漏洞(CVE-2017-0199),通过伪装成求职简历电子邮件进行传播,用户点击该邮件后释放可执行文件,病毒在成功感染本机后形成初始扩散源,再利用永恒之蓝漏洞在内网中寻找打开445端口的主机进行传播,使得病毒可以在短时间内呈爆发态势,该病毒在感染后写入计算机的硬盘主引导区,相较普通勒索病毒对系统更具有破坏性。

针对上述情况,请大家采取以下紧急措施:一是及时更新操作系统补丁,补丁地址为https://technet.microsoft.com/en-us/library/security/ms17-010.aspx  ;二是更新Microsoft Office/wordpad远程执行代码漏洞(CVE-2017-0199)补丁,补丁地址为https://technet.microsoft.com/zh-cn/office/mt465751.aspx ;三是禁用Windows系统下的管理控件WMI服务。

已感染病毒机器立即断网,避免进一步传播感染。

请大家及时下载安装补丁,如有任何问题,请及时联系网信客户服务中心。

网信客户服务中心固定电话为83635267,移动电话为15801511357

 

 

2017629


Baidu
sogou