Czas czytania: 2 minuty
Norton firmy Symantec Internet Security Oprogramowanie.
Możesz oglądać ich duże reklamy w telewizorze prawie każdej nocy w tygodniu. I znajdź ich reklamy całostronicowe w popularnych czasopismach na całym świecie. Są w radiu, internecie i na targach. Składanie wielkich roszczeń i jeszcze większych obietnic.
Bez wątpienia. Norton od lat wydał miliony na swój marketing. Głośno, hojnie i nieubłaganie hołdując wyższości produktów Internet Security.
Wszystko to nie udało się opracować - teraz jest jasne - tego rodzaju najnowocześniejszej technologii, jak twierdziły ich reklamy!
To ostrzegawcza opowieść o tym, co się dzieje, gdy Szał zwycięża naukę.
We wtorek 17 stycznia 2012 r. Symantec, firma macierzysta Nortona, niechętnie ogłosiła, że hakerom udało się ukraść kod źródłowy oprogramowania - lub plan - Norton Internet Security, Norton antywirusowe Corporate Edition, Norton GoBack, Norton Utilities i pcAnywhere.
Powtarza się to trzęsienie ziemi: największe nazwisko i najbardziej agresywnie promowane na świecie Internet Security przyznało, że jego własne komputery zostały zinfiltrowane przez tych samych hakerów, o których mówili, że ich najnowocześniejsza technologia przestaje działać!
A kiedy doszło do tej kradzieży? W 2006 roku. Sześć lat temu!
We wtorek po południu Jim Finkle, redaktor ds. Nauki i technologii Reuters, poinformował, że: „Firmy zazwyczaj pilnie strzegą swojego kodu źródłowego, który jest uważany za klejnot koronny większości producentów oprogramowania. Przyczyną całej tajemnicy jest to, że firmy obawiają się, że rywale mogą wykorzystać ten kod, aby odkryć sekret kryjący się za ich technologią, a hakerzy mogą go wykorzystać do planowania ataków ”.
Rozważmy konsekwencje.
PO PIERWSZE: Jeśli jesteś jednym z milionów użytkowników komputerów PC, którzy kupili wyższość marki Norton, teraz wiesz, że Twój komputer był rajem dla hakerów przez okres do sześciu lat!
PO DRUGIE: Jeśli odkrycie tego naruszenia zajęło firmom Symantec i Norton sześć lat, odbija się to bardzo niekorzystnie na jakości ich produktów zabezpieczających w Internecie. Jeśli jednak firmy Symantec i Norton wiedziały o naruszeniu przez miesiące, rok lub przez całe sześć lat, odbija się to bardzo niekorzystnie na uczciwości tych firm, ich oświadczeniach o produktach i jakości ich produktów.
Tak czy inaczej, konsumenci mają pełne prawo do przerażenia!
Ale PO TRZECIE i najważniejsze: jeśli hakerzy wiedzą, jak infiltrować komputery korzystające z oprogramowania Norton Internet Security, będą NADAL WIEDZIEĆ, jak siać spustoszenie na Twoim komputerze, Twojej tożsamości, Twoich kartach kredytowych, kontach bankowych i Twoim życiu . DO Norton ogłasza postęp technologiczny niezbędny do ochrony swoich klientów przed ciągłą dewastacją!
Czekamy.
W rzeczywistości zrobimy to lepiej. Zadzwoń do nas, Norton, z przyjemnością pomożemy!
Comodo. Nauka, a nie szum.
- Glenn Scheuer
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://blog.comodo.com/it-security/what-happens-when-hype-prevails-over-science-the-norton-scandal/
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 17
- 2006
- 2012
- a
- O nas
- o tym
- Konta
- faktycznie
- Przyznał
- Reklamy
- zaliczki
- Wszystkie kategorie
- prawie
- an
- i
- ogłosił
- Zapowiedź
- Ogłasza
- antywirusowe
- każdy
- SĄ
- Ataki
- źle
- Bank
- konta bankowe
- BE
- Niedźwiedzie
- być
- za
- Ulepsz Swój
- Duży
- większe
- Najwyższa
- Blog
- plan
- kupiony
- marka
- naruszenie
- by
- wezwanie
- CAN
- Kartki okolicznosciowe
- twierdził,
- roszczenia
- jasny
- kliknij
- kod
- Reklamy
- Firmy
- sukcesy firma
- komputer
- komputery
- Rozważać
- za
- Konsumenci
- kontynuować
- Korporacyjny
- mógłby
- kredyt
- Karty Kredytowe
- Korona
- Klientów
- tnący
- rozwijać
- ZROBIŁ
- odkryj
- do
- na dół
- trzęsienie ziemi
- krawędź
- edycja
- redaktor
- Parzyste
- wydarzenie
- Każdy
- wszędzie
- fakt
- nie
- strach
- Postać
- Znajdź
- W razie zamówieenia projektu
- Darmowy
- od
- pełny
- otrzymać
- Dać
- osłona
- hakerzy
- włamanie
- miał
- dzieje
- Have
- ciężko
- W jaki sposób
- How To
- HTTPS
- Szum
- tożsamość
- if
- ważny
- in
- natychmiastowy
- integralność
- Internet
- Internet Security
- najnowszych
- IT
- JEGO
- styczeń
- Klejnot
- Jim
- jpg
- Uprzejmy
- Wiedzieć
- znany
- życie
- czasopisma
- Makers
- Dokonywanie
- Marketing
- miliony
- miesięcy
- większość
- Nazwa
- niezbędny
- noc
- już dziś
- nt
- of
- on
- ONE
- or
- na zewnątrz
- koniec
- własny
- strona
- Raj
- Przedsiębiorstwo macierzyste
- PC
- PHP
- krok po kroku
- plato
- Analiza danych Platona
- PlatoDane
- Popularny
- Produkt
- Produkty
- obiecuje
- Lansowany
- jakość
- pytanie
- radio
- konsekwencje
- powód
- odzwierciedla
- Zgłoszone
- Reuters
- prawo
- rywale
- Zapisz
- Skandal
- nauka
- Nauka i technika
- karta z punktami
- Tajemnica
- bezpieczeństwo
- widzieć
- wysłać
- pokazać
- SIX
- Tworzenie
- Rozwiązania
- Źródło
- Kod źródłowy
- spędził
- Zatrzymuje
- opowieść
- techniczny
- Technologia
- niż
- że
- Połączenia
- kradzież
- ich
- one
- Trzeci
- to
- tych
- czas
- do
- powiedział
- wziął
- handel
- Wtorek
- tv
- zazwyczaj
- aż do
- us
- posługiwać się
- Użytkownicy
- Użytkowe
- początku.
- Czekanie
- Droga..
- tydzień
- były
- Co
- jeśli chodzi o komunikację i motywację
- który
- Podczas
- KIM
- będzie
- okna
- świat
- rok
- lat
- jeszcze
- You
- Twój
- zefirnet