Canalblog
Suivre ce blog Administration + Créer mon blog

Le blog de giantmountain

25 décembre 2012

Comment assurer la sécurité des achats en ligne

Je ne sais pas si on trouve que l'événement sur la sécurité du réseau semble s'aggraver en 2012, les IT manchettes quotidiennes ont les nouvelles que le site piraté,les grand pour les pays, les petites pour tout le monde ne peut pas se débarrasser de l'effet de réseau de sécurité. Toutefois, récemment, la banque fuite et compte de Jingdong volé est plus étroitement nous lié. Pour ça, nous avons une interview exclusive avec Norton expert -Tony Chung, qui a une expérience de plus de 10 ans de l'entreprise de gestion des applications IT et marché de la sécurité réseau,laissez-le résoudre nos doutes sur les récents événements de sécurité réseau. Il nous suggére d’installer Norton 360,Norton Internet Security et Norton Antivirus.

Télécharger Nouvelle Version de Symantec Norton 360 V7.0 2013 3 PCs 1 an / 2 ans Nouvelle Version de Symantec Norton Internet Security 2013 3 PCs Nouvelle Version de Symantec Norton Antivirus 2013 1 PC
Télécharger Nouvelle Version de Symantec Norton 360 V7.0 2013 3 PCs 1 an / 2 ans Nouvelle Version de Symantec Norton Internet Security 2013 3 PCs Nouvelle Version de Symantec Norton Antivirus 2013 1 PC
Prix normal:99,98 €
Prix spécial:59,98 €
Prix normal:79,98 €
Prix spécial:39,98 €
Prix normal:38,49 €
Prix spécial:15,39 €

La fuite du RPSC s'est produite pour une longue période de temps, je crois que de nombreuses entreprises et organisations ont également appris des expériences et des leçons, déployé et renforcé la protection de la sécurité. Mais tout de même il a eu le cas de vol Jingdong solde du compte.Depuis un côté prouvé que les entreprises ont besoin de se faire normal opération persistante et prévisible de protection des entreprises.

«Par rapport à la catégorie des nouvelles générales ou site web corporatif, site du fournisseur d'électricité est plus facile d'attirer les transgresseurs de la loi, devenant la cible des malfaiteurs. Parce qu'elle implique les transactions de biens, certains comptes auront les comptes dont le solde réel et des informations d'identité personnelle. Les sites Web des fournisseurs d'électricité se concentrer pour assurer la fiabilité du serveur et un fonctionnement en continu, il est plus important de faire attention aux comptes et autres informations confidentielles de protection des données privées. confidentialité des données fuir causent des pertes affecteront également la crédibilité du site et le développement normal du fournisseur d'électricité. "Tony a parlé.

Réponse aux fuites compte Jingdong, nous devrions apprendre de l'expérience, Tony a dit, les actions de l'utilisateur ne sont pas standardisés. Tort infecté les virus ou cliquant sur les sites de phishing causera le compte volé ou triché, ce qui porte la fuite du site data.The confidentiels du fournisseur d'électricité ne protège pas bien serveur important , fait aussi des criminels de tirer profit. Par conséquent, cela nécessite la collaboration des utilisateurs et des sites Web de fournisseur d'électricité pour protéger efficacement la confidentialité des données privées.

1, Le site Web de fournisseur d'électricité renforcera la protection de la sécurité depuis tous les fronts!
1) La protection du serveur Web: Installez le pare-feu professionnel pour se protéger contre les attaques réseau externes ou internes; Utilisez IPS de détecter et de découvrir les attaques, à travers un pare-feu d'application Web pour se protéger contre les attaques par injection SQL et autres attaques contre le site Web, le serveur de déploiement du serveur antivirus du système et aux utilisateurs de télécharger des fichiers de protection contre les malwares.
2) La protection des données du site: cryptez les fichiers sur le serveur, afin d'empêcher les utilisateurs non autorisés de lire les données, en particulier, à limiter les droits d'administrateur de données énorme;
2,Comment doit l'utilisateur faire autant que possible afin de protéger leur sécurité de compte?
1) Par le logiciel anti-virus, les logiciels malveillants défense personnelle pare-feu et les attaques de pirates. Le logiciel antivirus de Norton est un pas mal choix.
2) Par le logiciel de protection sur le comportement en ligne pour se protéger contre les attaques par usurpation de sites d'hameçonnage et les courriels d'hameçonnage.
3) Par le logiciel de protection de données, crypter sur l'ordinateur afin de protéger la confidentialité des données personnelles et d'empêcher la lecture non autorisée de la tierce partie.

Cloud computing et l'internet mobile est le sujet de cette époque ne peut être évitée, Tony a parlé de ses vues sur le cloud computing et l'internet mobile afin de développer le premier à résoudre le problème de la sécurité, ou l'utilisateur final ne peut pas et n’ose pas expérimenter la commodité du cloud computing et l'internet mobile. Ce que les utilisateurs sont plus préoccupés sont les questions de protection des données, à court terme de certains sites ou services disponibles rendront les gens en colère, mais les données de compte personnel ou la vie privée de données volées sont en laissant la peur utilisateurs. Cela exige des fournisseurs de services d'électricité a continué d'assurance se concentrera sur la protection des données de l'utilisateur, les données utilisateur, telles que serveur de chiffrement pour fournir aux utilisateurs la commodité des services de protection des données, l'accès sûr et pratique et l'utilisation du cloud computing cloud cryptage des données cloud computing, permettant aux utilisateurs de avoir confiance en leurs propres données est en effet d'autres personnes, y compris webmaster ne peut pas être la seule façon les utilisateurs peuvent accéder à l'utilisation de plus en plus de nouvelles technologies, de nouvelles plateformes.

Publicité
Publicité
24 décembre 2012

Le problème de la sécurité de l'information est en constante évolution

Sécurité de l'information n'a jamais été un sujet nouveau, mais il n'arrivera jamais à expiration. N’importe quand,la sécurité des informations a été un casse-tête pour les entreprises, quelle que soit la estimé et elle ne peut pas être garantie à toute épreuve. Maintenant,diverses techniques sont houleuse, l'équipement terminal est de l'évolution,les centres de données sont de l'évolution , les menaces numériques sont aussi de l’évolution.Les Experts de BoutiqueAntivirus.com nous suggérent d’installer Norton 360,Norton Internet Security et Norton Antivirus.

Télécharger Nouvelle Version de Symantec Norton 360 V7.0 2013 3 PCs 1 an / 2 ans Nouvelle Version de Symantec Norton Internet Security 2013 3 PCs Nouvelle Version de Symantec Norton Antivirus 2013 1 PC Symantec Norton Sécurité Mobile
Télécharger Nouvelle Version de Symantec Norton 360 V7.0 2013 3 PCs 1 an / 2 ans Nouvelle Version de Symantec Norton Internet Security 2013 3 PCs Nouvelle Version de Symantec Norton Antivirus 2013 1 PC Symantec Norton Sécurité Mobile
Prix normal:99,98 €
Prix spécial:59,98 €
Prix normal:79,98 €
Prix spécial:39,98 €
Prix normal:38,49 €
Prix spécial:15,39 €
Prix normal:38,49 €
Prix spécial: 27,68 €

Maintenant, la menace pour les téléphones intelligents, tablettes PC et autres terminaux mobiles deviennent plus importantes. Les malveillants programme App apparaissent au-delà de 1000 par un mois, le taux de croissance mensuel est au plus de 60%. En 2013, les malveillants programme App sont prévu à plus de 120,000. Les menaces de mobile sécurité sont en point de rebroussement.
AVPD (apportez votre propres dispositifs au lieu de travail) est devenue une tendance inévitable. L'information d'entreprise d'information actifs de sécurité et des appareils mobiles personnels sont inséparables. Protégez la sécurité de l'information des personnelles des salariés sont les responsabilités des entreprises,et ce que les entreprises doivent être prises en compte, parce que les moyens sont aussi pour protéger les entreprises .Installation Norton Mobile Security est un pas mal choix.
Grâce au développement de la virtualisation et le cloud computing , traditionnel centre de données a également subi une énorme transformation. Le cloud computing change le visage de l'industrie informatique dans son ensemble.Améliorer considérablement l'efficacité de la technologie de virtualisation de serveurs. Mais le progrès technologique aussi apporte de nouveaux problèmes. Sécurité de l'information du serveur de données est directement liée à la survie de l'entreprise, l'entreprise est dans la planification de la technologie de centre de données et la virtualisation, la priorité devrait être accordée à la planification et la conception de l'architecture de sécurité de l'information. Planification de la sécurité des informations dans le centre de données,il faut également considérer la planification de la sécurité des informations pour le cloud public futur.

Enfin, l'Internet en plein essor "push" menace persistante avancée la croissance en 2012, le phishing, le tabagisme coûte malveillants est devenu l'un des moyens les plus couramment utilisés de chaîne noire. Les pirates dans l'obscurité sans savoir quand ils vont soudain attaquer, même des géants comme Google ne sont pas épargnés. Par conséquent, en plus des menaces connues pour améliorer les mesures préventives, les entreprises doivent surveiller en temps réel et l'analyse du comportement pour détecter les menaces inconnues.
Bien que certaines personnes pensent que l'avenir des tendances de l'industrie de la sécurité informatique comme un service externalisé, pour le statu quo, il a encore besoin d'entreprise elle-même faire des initiative en tant de protéger la sécurité de l’information.

21 décembre 2012

Huit recommandations pour améliorer la sécurité des informations des petites entreprises

Avec le Mois national de la sensibilisation à la cybersécurité, la National Cyber Security Alliance (NCSA) et Symantec Corporation a annoncé une enquête, les résultats de cette enquête montrent que la majorité des petites entreprises (moins de 250 salariés) pensent qu'ils ne subiront pas aux attaques des pirates ou infectés par des logiciels malveillants, même si leur sécurité et de défense est très vulnérable, même il n'ya pas de sécurité.

Télécharger Nouvelle Version de Symantec Norton 360 V7.0  2013 3 PCs 1 an /  2 ans Norton Internet Security 2013 5/10 PC Small Office Pack Nouvelle Version de Symantec Norton Internet Security 2013 3 PCs  Symantec Norton Ghost 15.0 Sauvegarde et Restauration de Niveau Professionnel
Télécharger Nouvelle Version de Symantec Norton 360 V7.0 2013 3 PCs 1 an / 2 ans Norton Internet Security 2013 5/10 PC Small Office Pack Nouvelle Version de Symantec Norton Internet Security 2013 3 PCs Symantec Norton Ghost 15.0 Sauvegarde et Restauration de Niveau Professionnel
Prix normal:99,98 €
Prix spécial:59,98 €
Prix normal:149,98 €
Prix spécial:129,98 €
Prix normal:79,98 €
Prix spécial:39,98 €
Prix normal:50,04 €
Prix spécial:23,09 €

Par les résultats de cette enquête, nous résumons les huit recommandations suivantes qui peuvent aider les petites entreprises à normaliser le fonctionnement en ligne, d'améliorer la sécurité du réseau.

1. Comprendre vos besoins d'affaires laquelle la protection:Pour les petites entreprises, une perte de données peut causer nombre de perte. Regardez où vos données soient utilisées et dans laquelle sont stockées, ces lieux sont axés sur la protection.

2. Obligés d'utiliser une politique de mot de passe long: Avec un mot de passe de 8 caractères ou plus, et d'utiliser une combinaison de caractères, chiffres et symboles (par exemple, # $%?), Qui permettra d'améliorer grandement la sécurité des données.

3. Immédiatement à élaborer un plan de reprise après sinistre: Attendant le moment de l'incident, tous soit en retard. D'abord déterminer les ressources dont vous avez besoin pour protéger, puis utilisez la sécurité appropriée et des solutions de sauvegarde et d'archivage des documents importants, ils ont souvent de détection de sécurité.

4. Pour le cryptage des informations confidentielles: Les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles doivent être chiffrées, accès non autorisé, vous ne pouvez pas voir le noyau, ce qui protège votre propriété intellectuelle, et laissez vos clients et de la coopération des partenaires solides et autres mesures de protection pertinentes de données.

5. Sélectionnez une solution fiable: De nombreuses solutions de sécurité ne sont pas seulement anti-virus et anti-spam. Certains programmes peuvent rechercher périodiquement fichier, vérifiez la taille du fichier pour voir si elles ont changé, système de détection de logiciels malveillants est installé, met en garde contre suspectes e-mail. Si vous souhaitez protéger vos renseignements , ces étapes devant sont très nécessaires.Il y a de Norton Internet Security 2013 5/10 PC Small Office Pack pour les petites entreprises.

6. L'épreuve des fuites de données: En fait, vous avez une sauvegarde de l'information d'entreprise est plus important. Les solutions de sauvegarde et de sécurité combinées essentiellement capable d'éliminer toutes les formes de fuites de données.

7. Tenir à mettre à jour: Le meilleur ensemble de solutions de sécurité pour tenir à jour à la dernière version. La naissance de nouveaux virus, vers, chevaux de Troie et autres logiciels malveillants chaque jour, l'ancienne version du logiciel, cependant, ne peut pas détecter ces nouvelles variantes.

8. Formation du personnel: L'élaboration des règlements de sécurité réseau, employés de l'éducation à utiliser en toute sécurité le réseau, ils ont simplement regarder quelles sont les menaces les plus récentes, si les informations d'erreur sont enregistrées, ou infecté par un logiciel malveillant, à leur apprendre à traitement.

18 décembre 2012

Norton Mobile Security peut empêcher "Espion Mobile"

L'écoute logiciel mobile "espion mobile" est le nom falsifié des vendeurs illégaux, de cette manière, il a été largement vendues.Selon les experts de Centre de sécurité de BoutiqueAntivirus,il s'agit de milliers de mobiles ont été infectés par ce malware.Par conséquent, les experts de BoutiqueAntivirus informer les utilisateurs de téléphones mobiles pour installer le logiciel de Symantec Norton Mobile Security.Le logiciel peut efficace prévenir l'infection par téléphone portable et l'écoute de téléphone mobile . Dans le même temps, le logiciel peut réduire le risque de déduction de la rémunération malveillant.

En fait, «l'espion mobile" ont fait leur apparition en 2011. A cette époque, Norton 360 ont intercepté plusieurs variantes de «espion mobile». Et à la première fois, Norton 360 paramétré sur l'avis de téléphonie mobile de sécurité pour avertir les utilisateurs d'être prudents.
Cependant, sous le lecteur de profits "l'espion mobile" est renouvelé par les vendeurs illégaux. Ils sont même promus sur les forums par la publicité. Il est connu que le "espion mobile" est vendu sur le site est déjà la cinquième version. Après avoir installé le «espion mobile", il n'y a pas de changement sur les téléphones mobiles à tous. Ensuite, les messages courts, liste d'adresses et d'autres informations seront envoyées à une certaine adresse e-mail sans aucun avertissement.

Symantec Norton Sécurité Mobile 
Symantec Norton Sécurité Mobile Télécharger Nouvelle Version de Symantec Norton 360 V7.0 2013 3 PCs 1 an / 2 ans Nouvelle Version de Symantec Norton Internet Security 2013 3 PCs
Prix normal: 38,49 €
Prix spécial: 27,68 €
Prix normal:99,98 €
Prix spécial: 59,98 €
Prix normal:69,99 €
Prix spécial:29,99 €

Norton Mobile Security peut tuer "espion mobile" et sa nouvelle version
Les experts en sécurité BoutiqueAntivirus disent que la QVS Norton Mobile Security et le moteur de cloud peut tuer "Undercover X" et sa nouvelle version.
Dans le même temps, pour la défense de la vie privée de masse possible le vol malwares las année. Norton Mobile Security ont paramétré sur anti-espionnage fonction, ce qui empêche les logiciels malveillants d'écoute pour espionner le contenu des appels. Et pour certaines applications spéciales, tels que les téléphones Internet bon marché va intercepter les appels sur le fond. Norton Mobile Security peut empêcher le virus activement.
Les experts de sécurité BoutiqueAntivirus conseilent aux utilisateurs d'accéder à la fonction de protection de sécurité. Et gardant la base de données virale est la dernière. De cette façon, elle peut empêcher la «espion mobile» efficacement. De plus, les événements de fraude de l'argent sous le nom de logiciels écoute mobile sont de plus en plus. Par conséquent, les utilisateurs doivent être prudents lorsqu'ils achètent des logiciels d'écoute mobiles.

17 décembre 2012

Caractéristiques des virus informatiques

L'analyse préliminaire

Le rôle de la partie de guidage du corps du virus est chargé en mémoire, et pour se préparer à la partie infectieuse (comme résidant en mémoire, modifier l'alarme, modifier la mémoire haut de gamme, à l'exception du vecteur original d'interruption, et d'autres opérations).

Le rôle de la partie infectieuse du code du virus est copié à infecter la cible.

Partie du rendement est la plus grande différence entre le virus, les deux premières parties, mais aussi pour cette partie du service, les deux premières parties de cette partie du service est également. La plupart des virus sont certaines conditions déclenchera une partie des performances.

N'importe quel programme de virus,une fois qu’il a pénétré dans le système,il fera causer des degrés divers impact sur le système d'exploitation en cours d'exécution. Même si le virus ne produit pas directement des effets nuisibles, il devrait prendre des ressources système (comme l'espace mémoire de stockage sur disque occupé et la disponibilité du système,etc), influencent le fonctionnement normal du système, il y a quelques programme de virus pour supprimer un fichier , les données contenues dans le disque crypté même de détruire l'ensemble du système et des données, de sorte que ne peut pas être récupéré, et causer des dommages irréparables. Par conséquent, les effets secondaires des cas bénins du programme virus de réduire l'efficacité du système, les cas graves, mener à des plantages du système et la perte de données. Le rendement du programme de virus exprime la véritable intention des concepteurs de virus.

Les caractéristiques du virus: l'infection, caché, détruit, dérivé

Sécurité Totale All-In-One de Symantec Norton 360 V6 Norton Internet Security 2013 5/10 PC Small Office Pack Nouvelle Version de Symantec Norton Antivirus 2013 1 PC Symantec Norton Internet Security 5 pour Mac 2013
Sécurité Totale All-In-One de Symantec Norton 360 V6 Norton Internet Security 2013 5/10 PC Small Office Pack Nouvelle Version de Symantec Norton Antivirus 2013 1 PC Symantec Norton Internet Security 5 pour Mac 2013
Prix normal:50,80 €
Prix spécial:40,02 €
Prix normal:149,98 €
Prix spécial:129,98 €
Prix normal:38,49 €
Prix spécial:15,39 €
Prix normal:79,29 €
Prix spécial:63,89 €

Dérivé de virus informatique

Le virus informatique est un morceau de fichiers informatiques du système exécutables (programmes), alors ce programme reflète le concepteur d'une idée de conception dans le même temps, le virus informatique est lui-même composé de plusieurs parties, comme partie de l'installation, une partie infectieuses et partie leur destruction, ces modules sont facilement le virus lui-même ou d'autres imitateurs modifiés pour devenir un virus informatique est différent du virus d'origine.

Afin de protéger la sécurité de votre ordinateur, s'il vous plaît installer Norton Internet Security, qui a un pare-feu logiciel à double sens, l'analyse du courrier entrant et sortant, et le blocage des messages indésirables et frauduleux.

Publicité
Publicité
11 décembre 2012

Comment faire quand l'ordinateur infecté le virus,et le logiciel antivirus ne s'ouvre pas?

Antivirus est un tueur de virus informatique, toujours porte la tâche importante d’éliminer le virus, naturellement deviens l’objet premier d'une attaque de virus, ce qui conduit le logiciel antivirus ne peut pas ouvrir correctement afin de ne pas éliminer le virus, dans ce cas, comment on peut le faire?
Méthodes / Mesures
  Tout d'abord, on doit penser est le Mode Sans Échec. Comme un mode spécifique du système d'exploitation Windows, quand il y a des problèmes dans le système , on l’a pensé le premier, on peut facilement corriger les erreurs du système, jouant un effet multiplicateur .
Système d'exploitation différent ,la façon d’entrée le Mode Sans Échec n'est pas la même, généralement en appuyant sur la touche F8 entre les Options avancées, trouvez les options du Mode Sans Échec, cliquez sur Options avancées, puis à l'intérieur en Mode Sans Échec. Avant d'entrer dans le Mode Sans Échec, il y a une boîte de message pour assurer continuer. Cliquez sur Oui pour confirmer la saisie du Mode Sans Échec.
En Mode Sans Échec, tout l'écran est noir, parce que seulment les composants du système de base sont en train de foctionner, tout le programme supplémentaire ne démarre pas. C’est un excellent environnement pour nous, parce que le virus est souvent déguisé en pilote de fonctionner avec l'ordinateur fonctionnement,en Mode Sans Échec, ces virus sont sur des preuves claires.
A ce stade, nous pouvons essayer de nouveau d'ouvrir le logiciel antivirus pour essayer de voir ouvert normalement, normalement ouvert, ont commencé à éliminer le virus en Mode Sans Échec, il est préférable d’éliminer tout le disque dur pour terminer l'opération meurtre redémarrez l'ordinateur. Bien sûr, si cela ne fonctionne pas, on peut penser à d'autres façons.
Pour protéger votre sécurité sur Internet,installer puissant antivirus-Norton Antivirus,s'il vous plaît.

5 décembre 2012

"Gray pigeons" Virus

"Gray pigeons" Virus
"Gray pigeons" virus a une nouvelle version maintenant. La semaine prochaine, il va devenir très populaire. Ceci est une grande menace contre la sécurité des renseignements personnels. Par conséquent, les utilisateurs de PC doivent être prudents.
On sait que le virus AEHV est un nouveau membre dans la section «pigeons gris virus". Il est contrôlé par les pirates à distance, le PC va devenir "PC marionnette" après l'infection.
Ce virus a des fonctions telles que le contrôle à distance, la surveillance à distance et ainsi de suite. Les pirates peuvent contrôler toutes les actions des utilisateurs de PC, tels que le clavier, OSD, l'exploitation bouche, fonctionnement de la caméra et ainsi de suite. De cette façon, ils peuvent voler, modifier et supprimer vos informations personnelles dans l'ordinateur. Par conséquent, il est une grande menace contre les intimités et toutes sortes de renseignements personnels.
Norton experts Lab utilisateurs de PC des conseils pour l'installation de Norton Internet Security 2013. Pour réparer les fuites en temps opportun. La chose la plus importante est que les utilisateurs de PC ne devraient pas visiter le site Web mal, ne téléchargez pas de fichiers doubtable, ne pas accepter des fichiers doubtable. Les habitudes ci-dessus peuvent empêcher les virus dangereux.

logo_Norton

Publicité
Publicité
Le blog de giantmountain
Publicité
Archives
Publicité