<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Symantec &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/symantec/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Sat, 29 Jun 2019 14:59:32 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>Symantec &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Phát hiện nhiều lỗi nguy hiểm trong các sản phẩm của Symantec/Norton</title>
		<link>https://trainghiemso.vn/phat-hien-nhieu-loi-nguy-hiem-trong-cac-san-pham-cua-symantecnorton/</link>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 29 Jun 2016 09:23:14 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://trainghiemso.com/?p=20269</guid>

					<description><![CDATA[Rất nhiều sản phẩm của Symantec có chứa một lượng lớn các lỗ hổng bảo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Rất nhiều sản phẩm của <em>Symantec</em> có chứa một lượng lớn các lỗ hổng <a href="https://trainghiemso.vn/bao-mat/">bảo mật</a> đặt hàng triệu người dùng, doanh nghiệp nhỏ và tổ chức lớn trước các cuộc tấn công tự tái tạo, chiếm quyền kiểm soát hoàn toàn máy tính của họ.</strong></p>
<div align="center">
<div class="size_fullsize"><img decoding="async" class="bbcode-attachment thumbnail" src="https://trainghiemso.vn/wp-content/uploads/2016/06/phat-hien-nhieu-loi-nguy-hiem-trong-cac-san-pham-cua-symantecnorton.png" alt="Click image for larger version Name: symantec.png Views: 1 Size: 324,1 KB ID: 57687" border="0" data-attachmentid="57687" data-size="full" title="Phát hiện nhiều lỗi nguy hiểm trong các sản phẩm của Symantec/Norton"></div>
</div>
<p>Theo nhà nghiên cứu Tavis Ormandy, những lỗ hổng này không đòi hỏi tương tác người dùng, ảnh hưởng đến cấu hình mặc định và các phần mềm chạy ở mức ưu tiên cao nhất có thể. Trong trường hợp nhất định trên Windows, mã độc thậm chí còn được tải vào kernel, dẫn đến lỗi bộ nhớ kernel từ xa.</p>
<p>Trước đó, <strong>Symantec</strong> đã phát hành bản tin an ninh riêng, liệt kê 17 sản phẩm doanh nghiệp của <strong>Symantec</strong> và 8 sản phẩm người dùng và doanh nghiệp nhỏ của Norton bị ảnh hưởng. Theo Ormandy, lỗ hổng này dễ khai thác, cho phép việc khai thác lan rộng từ máy tính này đến máy tính khác qua mạng mục tiêu, hoặc qua Internet nói chung.</p>
<p>Lỗ hổng nằm trong engine các sản phẩm sử dụng để đảo ngược công cụ nén mà tác giả mã độc thường sử dụng để giấu payload độc hại. Trình giải nén sẽ phân tích mã chứa trong file trước khi cho phép tải về hoặc thực thi. Vì <strong>Symantec</strong> chạy trình giải nén trực tiếp trong kernel hệ điều hành, lỗi có thể cho phép kẻ tấn công giành quyền kiểm soát hoàn toàn máy tính tồn tại lỗ hổng.</p>
<p>Nhà nghiên cứu cho biết một trong những khai thác proof-of-concept mà mình phát minh hoạt động bằng cách trình giải nén xử lý các hồ sơ cỡ lẻ, gây ra việc đầu vào được làm tròn không đúng, dẫn đến lỗi tràn bộ đệm. Một “thư viện giải nén” riêng biệt trong phần mềm có lỗ hổng chứa mã nguồn mở mà trong một số trường hợp đã không được cập nhật trong ít nhất là bảy năm.</p>
<p>Bản tin an ninh được phát hành hôm thứ 3 cũng bao gồm các bản vá lỗi, hầu hết sẽ được tự động cập nhật. Với các lỗi còn lại, người dùng cuối hoặc quản trị viên sẽ phải tự cài đặt bản vá.</p>
<div align="right"><b>Theo WhiteHat.vn, <i>ArsTechnica</i></b></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Heartbleed: Lỗi bảo mật không nên lơ là</title>
		<link>https://trainghiemso.vn/heartbleed-loi-bao-mat-khong-nen-lo-la/</link>
					<comments>https://trainghiemso.vn/heartbleed-loi-bao-mat-khong-nen-lo-la/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Fri, 18 Apr 2014 23:17:37 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=4717</guid>

					<description><![CDATA[Ảnh hưởng của mối đe dọa bảo mật HeartBleed đối với các thiết bị của [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ảnh hưởng của mối đe dọa bảo mật HeartBleed đối với các thiết bị của người dùng và đối với kỷ nguyên “mọi thứ kết nối Internet” (IoT &#8211; The Internet of Things) là rất nghiêm trọng.<span id="more-4717"></span></p>
<p><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/04/Heart.jpg"><img fetchpriority="high" decoding="async" class="aligncenter size-medium wp-image-4720" src="https://www.trainghiemso.vn/wp-content/uploads/2014/04/Heart-600x337.jpg" alt="Heart" width="600" height="337" title="Heartbleed: Lỗi bảo mật không nên lơ là" srcset="https://trainghiemso.vn/wp-content/uploads/2014/04/Heart-600x337.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2014/04/Heart.jpg 660w" sizes="(max-width: 600px) 100vw, 600px" /></a></p>
<p>Dù hầu hết các trang web phổ biến đã khắc phục được lỗi, điều này không có nghĩa là người dùng có thể lơ là cảnh giác.</p>
<p>Heartbleed làm ảnh hưởng tới các phần mềm trình khách (client software) như trình khách Web, trình khách email, trình khách chat, trình khách FTP, các ứng dụng di động, trình khách VPN, các chương trình cập nhật phần mềm – đây chỉ là một số nhỏ những ứng dụng bị ảnh hưởng. Nói tóm lại, bất kỳ trình khách nào tương tác thông qua các giao thức bảo mật SSL/TLS sử dụng phiên bản OpenSSL chứa lỗ hổng bảo mật đều có thể bị tấn công.<br />
Hơn nữa, Heartbleed ảnh hưởng tới rất nhiều máy chủ khác ngoài những máy chủ Web, trong đó có máy chủ proxies, máy chủ media, máy chủ game, máy chủ CSDL, máy chủ chat và máy chủ FTP. Các thiết bị phần cứng cũng không miễn nhiễm với mối đe dọa bảo mật này. Nó có thể ảnh hưởng tới các bộ định tuyến routers, các hệ thống điện thoại doanh nghiệp (FBXes) và nhiều nhiều thiết bị khác nữa trong kỷ nguyên “mọi thứ kết nối Internet”.<br />
Việc tấn công những máy chủ phần mềm và phần cứng này thông qua lỗ hổng bảo mật Heartbleed được thực hiện theo cách tương tự như tấn công vào một trang web có chứa lỗ hổng bảo mật. Tuy nhiên, những tấn công vào các trình khách, về cơ bản, có thể được thực hiện theo phương thức ngược lại.</p>
<p style="text-align: center;"><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/04/image001.png"><img decoding="async" class="aligncenter size-medium wp-image-4718" src="https://www.trainghiemso.vn/wp-content/uploads/2014/04/image001-490x600.png" alt="image001" width="490" height="600" title="Heartbleed: Lỗi bảo mật không nên lơ là" srcset="https://trainghiemso.vn/wp-content/uploads/2014/04/image001-490x600.png 490w, https://trainghiemso.vn/wp-content/uploads/2014/04/image001.png 580w" sizes="(max-width: 490px) 100vw, 490px" /></a><em>Một trình khách có chứa lỗ hổng bị tấn công theo phương thức ngược lại với tấn công vào một máy chủ</em></p>
<p>Thông thường, việc khai thác lỗ hổng Heartbleed được mô tả là một trình khách tấn công bằng cách gửi một thông điệp có chứa Heartbleed độc hại tới máy chủ có lỗ hổng, sau đó máy chủ sẽ để lộ dữ liệu cá nhân. Tuy nhiên, phương thức ngược lại cũng khả thi. Một trình khách có chứa lỗ hổng có thể kết nối tới một máy chủ, và máy chủ này có thể gửi thông điệp kèm Heartbleed độc hại tới trình khách. Sau đó, trình khách sẽ phản hồi lại với những dữ liệu phụ được tìm thấy trong bộ nhớ của nó, điều này tiềm ẩn nguy cơ lộ thông tin cá nhân và các dữ liệu cá nhân khác.<br />
May mắn là, dù các trình khách có chứa lỗ hổng thì việc khai thác lỗ hổng cũng khó thực hiện ngoài đời thực. Hai thủ thuật tấn công chủ đạo là hướng dẫn khách hàng truy nhập vào một máy chủ SSL/TLS độc hại và/hoặc lấy cắp 1 kết nối qua một điểm yếu không liên quan. Cả 2 phương pháp đều thực sự khá phức tạp đối với những kẻ tấn công.<br />
<strong>Do vậy, các doanh nghiệp cần lưu ý một số điểm sau:</strong><br />
• Đây là một lỗ hổng bảo mật thuộc thư viện OpenSSL và không phải là lỗi nằm trong SSL/TLS hay những chứng nhận được Symantec đưa ra<br />
• Bất kỳ ai đang sử dụng OpenSSL 1.0.1 tới 1.0.1f nên cập nhật phiên bản vá mới nhất của phần mềm (1.0.1g) hoặc thiết lập lại OpenSSL loại bỏ phần Heartbleed<br />
• Sau khi nâng cấp lên phiên bản OpenSSL vá lỗi, nếu bạn nghi ngờ rằng chứng nhận trên máy chủ web của bạn có thể đã bị lộ, lấy cắp hoặc bị khai thác, hãy liên hệ với đơn vị cấp chứng nhận để thay thế.<br />
• Cuối cùng, các doanh nghiệp cũng nên cân nhắc thiết lập lại mật khẩu của người dùng cuối – có thể đã bị lộ trên bộ nhớ máy chủ.<br />
<strong>Lời khuyên cho người dùng cuối:</strong><br />
• Người dùng cuối nên cảnh giác rằng dữ liệu của mình có thể đã bị lộ cho một bên thứ ba vì sử dụng nhà cung cấp dịch vụ có chứa lỗ hổng bảo mật<br />
• Theo dõi để biết bất kỳ thông báo nào từ nhà cung cấp dịch vụ bạn sử dụng. Khi nhà cung cấp dịch vụ liên hệ và thông báo với người dùng rằng họ nên thay mật khẩu, người dùng nên làm như vậy.<br />
• Tránh những email lừa đảo từ những kẻ tấn công yêu cầu bạn cập nhật mật khẩu, tránh truy nhập vào những website lạ, chỉ nên truy nhập vào những tên miền chính thống.<br />
• Sử dụng các dịch vụ và website uy tín bởi họ sẽ là những người đầu tiên vá lỗ hổng bảo mật này.<br />
• Theo dõi tài khoản ngân hàng và thẻ tín dụng để phát hiện những khoản chi tiêu bất thường nào.<br />
Ngoài ra, Symantec cũng khuyến cáo thêm:<br />
• Tránh truy nhập vào những tên miền lạ với bất kỳ phần mềm trình khách nào<br />
• Ngừng sử dụng các dịch vụ proxy chưa được vá lỗi<br />
• Cập nhật phần cứng và phần mềm ngay khi nhà sản xuất công bố bản vá.<br />
• Sử dụng một trình khách VPN và những dịch vụ được đảm bảo không bị ảnh hưởng bởi Heartbleed khi truy nhập trên các mạng công cộng.<br />
<strong>LỆ THÀNH</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/heartbleed-loi-bao-mat-khong-nen-lo-la/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Người dùng Google Docs: Hãy cảnh giác!</title>
		<link>https://trainghiemso.vn/nguoi-dung-google-docs-hay-canh-giac/</link>
					<comments>https://trainghiemso.vn/nguoi-dung-google-docs-hay-canh-giac/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Mon, 17 Mar 2014 07:38:55 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=3647</guid>

					<description><![CDATA[Hãng bảo mật Symantec mới đây đã phát hiện một trò lừa đảo mới đáng [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hãng bảo mật<b> </b>Symantec mới đây đã phát hiện một trò lừa đảo mới đáng chú ý nhắm vào người dùng Google Docs và dịch vụ Google Drive.<span id="more-3647"></span></p>
<p>Chiêu thức này sử dụng một tiêu đề thư đơn giản với tên gọi “Documents” (Tài liệu) và hối thúc người dùng hiển thị nội dung của một tài liệu quan trọng trên Google Docs bằng cách nhấn chuột vào liên kết đính kèm. Liên kết đính kèm sẽ hướng người dùng tới một trang truy nhập Google Docs giả mạo mà sau đó người dùng sẽ phải điền thông tin truy nhập của họ. Từ đây, thông tin truy nhập của người dùng sẽ được gửi tới một máy chủ web do tội phạm mạng kiểm soát để lưu trữ trước khi họ được chuyển hướng tới tài liệu Google Docs thực sự. Điều này khiến cho trò lừa đảo trở nên tinh vi và gần như không có kẽ hở.</p>
<p align="center"><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/03/image0011.png"><img decoding="async" class="aligncenter size-full wp-image-3648" alt="image001" src="https://www.trainghiemso.vn/wp-content/uploads/2014/03/image0011.png" width="368" height="436" title="Người dùng Google Docs: Hãy cảnh giác!"></a><i>Hình minh họa trang truy nhập Google Docs giả mạo</i></p>
<p> Tài khoản Google thực sự là mục tiêu có giá trị đối với những kẻ lừa đảo bởi chúng có thể sử dụng những tài khoản này để tiếp cận với nhiều dịch vụ của người dùng, gồm cả Gmail và Google Play – cho phép chúng mua các ứng dụng và nội dung trên nền Android.</p>
<p>Symantec khuyến cáo người dùng trực tuyến nên thực hành cẩn trọng đối với những dịch vụ mà họ tiếp cận từ một trang web uy tín và không mở những email với những liên kết không rõ ràng. Người dùng cũng nên cân nhắc sử dụng những giải pháp bảo mật như Norton 360 hoặc Norton Internet Security 2014.</p>
<p><strong>LỆ THÀNH</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/nguoi-dung-google-docs-hay-canh-giac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lừa đảo trực tuyến tăng mạnh dịp 14/2</title>
		<link>https://trainghiemso.vn/lua-dao-truc-tuyen-tang-manh-dip-142/</link>
					<comments>https://trainghiemso.vn/lua-dao-truc-tuyen-tang-manh-dip-142/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Thu, 13 Feb 2014 13:48:41 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Symantec]]></category>
		<category><![CDATA[tội phạm mạng]]></category>
		<category><![CDATA[toplead]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=2540</guid>

					<description><![CDATA[Những thư rác khuyến mãi đồ trang sức giá rẻ giật mình hay bữa tối [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Những thư rác khuyến mãi đồ trang sức giá rẻ giật mình hay bữa tối ngọt ngào lãng mạn hoặc những món quà đắt tiền đã được tội phạm mạng tận dụng triệt để nhân dịp lễ Tình yêu.<span id="more-2540"></span></p>
<p>Nhiều thư rác liên quan tới ngày lễ Tình yêu đã được lan truyền khá nhiều trên mạng lưới Probe của Symantec  (Symantec’s Probe Network). Những tổ hợp từ khóa hay được sử dụng trong các thông điệp thư rác bao gồm:</p>
<ul>
<li>Find-Your-Valentine (Tìm kiếm quà tặng cho ngày lễ Tình yêu)</li>
<li>eCards-for-Valentine (Thiệp chúc mừng điện tử cho ngày lễ Tình yêu)</li>
<li>Valentine’s-Day-Flowers (Hoa đẹp ngày lễ Tình yêu)</li>
</ul>
<p>Thư rác về thiệp chúc mừng điện tử ngày lễ tình yêu sẽ được gửi đi đính kèm với một tệp tin độc hại có tên ValentineCard4you.zip. Khi người dùng mở tệp tin đính kèm, mã độc sẽ được tải về máy tính của họ. Symantec đã phát hiện tệp tin đính kèm là một Trojan có tên là <a href="http://www.symantec.com/security_response/writeup.jsp?docid=2001-062614-1754-99" rel="nofollow noopener" target="_blank">Backdoor.Trojan</a>.</p>
<p align="center"><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image0011.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2541" alt="image001" src="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image0011.png" width="512" height="357" title="Lừa đảo trực tuyến tăng mạnh dịp 14/2"></a><i>Thiệp chúc mừng điện tử với tệp tin độc hại đính kèm</i></p>
<p align="center"><a href="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image003.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2542" alt="image003" src="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image003.png" width="600" height="513" title="Lừa đảo trực tuyến tăng mạnh dịp 14/2"></a></p>
<p align="center"><i>Thư rác chào mời thiệp chúc mừng điện tử</i></p>
<p>Điều thú vị ở đây là trong một mẫu thư rác, tội phạm mạng mời gọi người dùng mua sản phẩm được quảng cáo với một mã giảm giá giả mạo. Kèm theo những hứa hẹn “trên trời”, thư rác này cũng quảng cáo bán hàng giảm giá trước ngày lễ Tình yêu và bán đồng hồ nhái thương hiệu nổi tiếng giống như thật:</p>
<ul>
<li>Accuracy (độ chính xác cao)</li>
<li>Movement (chuyển động mượt mà)</li>
<li>Labeling (nhãn hiệu thật)</li>
<li>Materials (vật liệu như thật)</li>
</ul>
<p>Mã giảm giá được sử dụng trong các tấn công thư rác này, chẳng hạn như vday[MỘT DÃY SỐ NGẪU NHIÊN], được sử dụng để lừa phỉnh người dùng nhấp chuột vào liên kết URL để được nhận “món hời” đó.</p>
<p align="center"> <a href="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image005.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-2543" alt="image005" src="https://www.trainghiemso.vn/wp-content/uploads/2014/02/image005.png" width="373" height="441" title="Lừa đảo trực tuyến tăng mạnh dịp 14/2"></a></p>
<p align="center"><i>Thư rác mời gọi giảm giá giả mạo</i></p>
<p>Khi nhấp chuột vào liên kết, người dùng sẽ được chuyển hướng tới một trang web yêu cầu cung cấp thông tin cá nhân. Động cơ chính của những quảng cáo khuyến mãi giả mạo này là lấy được thông tin cá nhân cũng như thông tin tài chính của người dùng.</p>
<p>Những thư rác liên quan tới ngày lễ Tình yêu có thể có tiêu đề như sau:</p>
<ul>
<li>Subject: Pre Valentine Discount Code (Mã giảm giá bán hàng trước ngày lễ Tình yêu)</li>
<li>Subject: Pre Valentine Day discounts (Giảm giá bán hàng trước ngày lễ Tình yêu)</li>
<li>Subject: Valentines Day is Getting Closer! Order Flowers for Her Right Now! (Ngày lễ Tình yêu đang tới gần! Hãy tặng hoa cho người bạn yêu ngay từ bây giờ)</li>
<li>Subject: [REMOVED]@[REMOVED].com :Someone sent you a Valentine Message ([Địa chỉ người gửi]@[địa chỉ trang web].com: Một người bạn đã gửi thông điệp tới bạn nhân ngày lễ Tình yêu)</li>
<li>Subject: Best Valentine&#8217;s Day Bouquets on Sale! (Những bó hoa đẹp nhất ngân ngày lễ Tình yêu đang được bán giảm giá)</li>
<li>Subject: Don&#8217;t go Broke over Valentines Day, Quick and Easy Loans Here (Đừng lo lắng trong ngày lễ Tình yêu, vay nợ nhanh chóng và dễ dàng tại đây)</li>
<li>Subject: You Will Lose 28 Lbs Of Fat By Valentines Day (Bạn sẽ giảm cân 13kg trong dịp lễ Tình yêu này)</li>
<li>Subject: Send FREE eCards this VALENTINES DAY (Gửi thiệp chúc mừng điện tử MIỄN PHÍ nhân ngày lễ Tình yêu)</li>
</ul>
<p>Mua sắm trực tuyến thông thường sẽ an toàn khi bạn tin tưởng vào các trang web được bảo mật tốt và có uy tín. Symantec khuyên người dùng nên cảnh giác khi nhận được những email không rõ nguồn gốc hoặc những email không mong muốn được gửi tới, đồng thời thường xuyên cập nhật chữ ký chống thư rác.</p>
<p><b>LỆ THÀNH</b><b></b></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lua-dao-truc-tuyen-tang-manh-dip-142/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bộ sản phẩm Norton mới: Tương thích những tính năng mới của Windows 8.1</title>
		<link>https://trainghiemso.vn/bo-san-pham-norton-moi-tuong-thich-nhung-tinh-nang-moi-cua-windows-8-1/</link>
					<comments>https://trainghiemso.vn/bo-san-pham-norton-moi-tuong-thich-nhung-tinh-nang-moi-cua-windows-8-1/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Wed, 13 Nov 2013 07:17:34 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Symantec]]></category>
		<guid isPermaLink="false">http://www.trainghiemso.com/?p=960</guid>

					<description><![CDATA[Norton vừa công bố ra mắt những phiên bản sản phẩm bảo mật Norton chủ [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Norton vừa công bố ra mắt những phiên bản sản phẩm bảo mật Norton chủ lực mới nhất, bảo đảm an toàn cho người dùng cá nhân trước những mối đe dọa bảo mật ngày càng gia tăng trong đời sống trực tuyến.<span id="more-960"></span></p>
<p><a href="https://www.trainghiemso.vn/wp-content/uploads/2013/11/norton-360-multi-device.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-961" alt="norton-360-multi-device" src="https://www.trainghiemso.vn/wp-content/uploads/2013/11/norton-360-multi-device.jpg" width="600" height="600" title="Bộ sản phẩm Norton mới: Tương thích những tính năng mới của Windows 8.1" srcset="https://trainghiemso.vn/wp-content/uploads/2013/11/norton-360-multi-device.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2013/11/norton-360-multi-device-100x100.jpg 100w, https://trainghiemso.vn/wp-content/uploads/2013/11/norton-360-multi-device-150x150.jpg 150w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Những phiên bản mới nhất này giúp nâng cao hiệu năng hoạt động và khả năng bảo vệ hàng đầu, và được thiết kế tương thích với những tính năng mới của hệ điều hành Windows 8.1.</p>
<p>Theo báo cáo hiện trạng các mối đe dọa bảo mật gần đây nhất của Symantec, số lượng các cuộc tấn công Web tăng 30% trong năm 2012, chủ yếu do sự gia tăng số lượng các công cụ mã độc và tần suất xuất hiện ngày càng lớn của các lỗ hổng bảo mật chưa được vá lỗi trên các trang web.</p>
<p>Ông Philip Routley, Giám đốc marketing sản phẩm khối Tiêu dùng cá nhân và Doanh nghiệp nhỏ, tập đoàn Symantec nhận định: “Người dùng có thể bị tấn công ngay cả khi họ đang truy nhập vào một trang web chính thống, và một cuộc tấn công mạng sẽ khiến thiết bị và thông tin cá nhân của người dùng đứng trước nhiều nguy cơ rủi ro. Với những phiên bản Norton mới nhất, chúng tôi mang tới khả năng bảo mật toàn diện cần thiết giúp bảo vệ mọi thiết bị ngày nay trước những mối đe dọa bảo mật mới đang ngày càng gia tăng mà không ảnh hưởng tới hiệu năng hệ thống.”</p>
<p>Mỗi sản phẩm bảo mật mới của Norton đều có 5 lớp bảo mật được cấp bản quyền, gồm nhiều cải tiến về khả năng bảo mật, hiệu năng cũng như khả năng ứng dụng. Những cải tiến chính bao gồm: Khả năng sửa lỗi tân tiến, Cơ chế SONAR được cải tiến, Khắc phục và dọn dẹp hệ thống nhờ SONAR, Cài đặt và quản lý đơn giản hơn, Hiệu năng nhanh hơn, Norton Identity Safe được nâng cấp.</p>
<p>Những phiên bản mới nhất của sản phẩm Norton 360 Multi-Device, Norton Internet Security và Norton AntiVirus sẽ được bày bán tại Việt Nam qua các cửa hàng bán lẻ và trên trang trực tuyến www.norton.com bắt đầu từ tháng 12 năm 2013. Mức giá dự kiến cho Norton 360 Multi-Device là 1.119.000 đồng (tương đương khoảng 53,10 USD), cung cấp khả năng bảo vệ trong vòng 1 năm cho 5 thiết bị khác nhau. Mức giá khởi điểm cho Norton Internet Security là khoảng 296.000 đồng (khoảng 14,05 USD), bản quyền bảo vệ trong vòng 1 năm cho một máy tính. Mức giá khởi điểm cho Norton Mobile Security (1 năm bản quyền cho 1 thiết bị di động) là 210.000 đồng (khoảng 10 USD). Mức giá khởi điểm cho Norton AntiVirus là 195.000 đồng (khoảng 9.29 USD), bản quyền bảo vệ 1 máy tính trong vòng 1 năm.</p>
<p><b>MINH THIỆN</b></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/bo-san-pham-norton-moi-tuong-thich-nhung-tinh-nang-moi-cua-windows-8-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
