Podręcznik Użytkownika

Total Page:16

File Type:pdf, Size:1020Kb

Podręcznik Użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika użyto surowców wtórnych. Podręcznik użytkownika programu Norton™ Internet Security Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji 21.0 Copyright © 2013 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec, nazwy LiveUpdate, Norton 360 oraz Norton to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Prawa autorskie do części tego produktu: Copyright 1996-2011 Glyph & Cog, LLC. Inne nazwy mogą być znakami towarowymi należącymi do odpowiednich właścicieli. Produkt opisany w tym dokumencie jest dystrybuowany na licencji ograniczającej jego używanie, kopiowanie, dystrybucję i dekompilację/inżynierię odwrotną. Żadnej części tego dokumentu nie wolno powielać w jakiejkolwiek postaci za pomocą jakichkolwiek środków bez wcześniejszej pisemnej zgody firmy Symantec Corporation i jej oddziałów. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, „W JAKIM JEST” I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. FIRMA SYMANTEC CORPORATION W ŻADNYCH OKOLICZNOŚCIACH NIE PONOSI ODPOWIEDZIALNOŚCI W ZWIĄZKU ZE SZKODAMI BEZPOŚREDNIMI, POŚREDNIMI LUB WTÓRNYMI POWSTAŁYMI WSKUTEK LUB W ZWIĄZKU Z UŻYTKOWANIEM TEJ DOKUMENTACJI. FIRMA SYMANTEC ZASTRZEGA SOBIE PRAWO WPROWADZANIA BEZ UPRZEDZENIA ZMIAN W INFORMACJACH ZAWARTYCH W TEJ DOKUMENTACJI. Licencjonowane Oprogramowanie i Dokumentacja są uważane za komercyjne oprogramowanie komputerowe według definicji FAR, artykuł 12.212 i podlegają ograniczeniom zgodnie z definicją FAR, sekcja 52.227-19 „Komercyjne oprogramowanie komputerowe — ograniczone prawa” oraz DFARS, artykuł 227.7202, odpowiednio „Prawa w komercyjnym oprogramowaniu komputerowym i dokumentacji komercyjnego oprogramowania komputerowego” i wszelkimi późniejszymi regulacjami. Wszelkie użytkowanie, modyfikacja, powielenie, eksploatacja, wyświetlenie lub ujawnienie Licencjonowanego Oprogramowania i Dokumentacji przez administrację państwową USA musi odbyć się w pełnej zgodzie z warunkami niniejszej Umowy. Symantec Corporation 350 Ellis Street, Mountain View, CA 94043 http://www.symantec.pl Wydrukowano w Czechach. 10 9 8 7 6 5 4 3 2 1 Spis treści Rozdział 1 Wprowadzenie ........................................ 7 Aktywacja chroni użytkownika ....................... 7 Okno główne programu Norton Internet Security — informacje ......................... 13 Konto Norton — informacje ......................... 27 Program Norton Management — informacje ........................................ 34 Program Norton Community Watch — informacje ........................................ 40 Narzędzie Norton Bootable Recovery Tool — informacje .................................... 42 Uruchamianie programu Norton Internet Security z wiersza polecenia ................. 55 Ikona programu Norton Internet Security — informacje ........................................ 56 Usługa LiveUpdate — informacje .................. 59 Ustawienia sieciowego serwera proxy — informacje ........................................ 71 Rozdział 2 Monitorowanie wydajności systemu ......................................... 76 Funkcja System Insight — informacje ............ 76 Rozdział 3 Ochrona plików i danych ....................... 124 Utrzymywanie ochrony — informacje ........... 124 Skanowania programu Norton Internet Security — informacje ........................ 128 Spis treści 5 Rozdział 4 Reagowanie na problemy dotyczące zabezpieczeń ................................. 193 Sposób reakcji po wykryciu zagrożenia bezpieczeństwa ............................... 193 Rozdział 5 Ochrona działań związanych z Internetem .................................... 208 Inteligentna zapora — informacje ................ 208 Funkcja Download Insight — informacje ...................................... 270 Zapobieganie włamaniom — informacje ...................................... 281 Typy zagrożeń bezpieczeństwa — informacje ...................................... 290 Norton AntiSpam – informacje .................... 292 Konfigurowanie portów POP3 i SMTP ............................................ 308 Mapa zabezpieczeń sieci — informacje ...................................... 311 Funkcja Informacje o kosztach sieciowych — informacje ................................... 339 Rozdział 6 Zabezpieczanie poufnych danych ........... 345 Zabezpieczanie poufnych danych ............... 345 Rozdział 7 Monitorowanie funkcji systemu zabezpieczeń ................................. 422 Historia zabezpieczeń — informacje ............ 422 Rozdział 8 Dostosowywanie funkcji systemu zabezpieczeń ................................. 469 Zestawienie funkcji ................................. 469 Wyłączanie funkcji automatycznych — informacje ...................................... 480 Dostosowywanie ustawień i opcji — informacje ...................................... 487 Spis treści 6 Rozdział 9 Znajdowanie dodatkowych rozwiązań ..................................... 559 Znajdowanie numeru wersji produktu ........... 559 Znajdowanie Umowy Licencyjnej Użytkownika Oprogramowania ............. 560 Uaktualnianie produktu — informacje ........... 560 Program Norton Autofix — informacje .......... 563 Sprawdzanie informacji o problemach z bezpieczeństwem ............................. 566 Pomoc techniczna — informacje ................. 568 Odinstalowanie — informacje ..................... 575 Indeks ........................................................................ 583 Wprowadzenie 1 Ten rozdział obejmuje następujące zagadnienia: 1 Aktywacja chroni użytkownika 1 Okno główne programu Norton Internet Security — informacje 1 Konto Norton — informacje 1 Program Norton Management — informacje 1 Program Norton Community Watch — informacje 1 Narzędzie Norton Bootable Recovery Tool — informacje 1 Uruchamianie programu Norton Internet Security z wiersza polecenia 1 Ikona programu Norton Internet Security — informacje 1 Usługa LiveUpdate — informacje 1 Ustawienia sieciowego serwera proxy — informacje Aktywacja chroni użytkownika Procedura aktywacji produktu chroni użytkowników przed pirackim lub sfałszowanym oprogramowaniem. Aktywacja chroni użytkownika, umożliwiając użycie produktu tylko użytkownikom, którzy nabyli produkt w Wprowadzenie 8 Aktywacja chroni użytkownika legalny sposób. Do aktywacji produktu niezbędny jest klucz produktu dla każdej jego instalacji. Produkt należy aktywować w ograniczonym czasie od jego instalacji. Jeśli komputer ma połączenie z Internetem, aktywacja produktu jest wykonywana automatycznie przy pierwszym uruchomieniu produktu po instalacji. Po aktywacji wyświetlane jest okno Konto Norton. Użytkownik może utworzyć konto Norton i zarejestrować produkt. Zarejestrowanie produktu umożliwia proste zarządzanie wszystkimi subskrypcjami produktów marki Norton i zamówieniami online w jednym miejscu. Jeśli komputer nie jest połączony z Internetem, produkt można uruchomić, klikając opcję Spróbuj później w oknie Aktywacja nieukończona. Do chwili aktywacji produktu okno Aktywacja jest ponownie wyświetlane przy każdym uruchomieniu produktu. Jeśli aktywacja nie zostanie wykonana, wyświetlony zostanie alert przypominający o konieczności aktywacji produktu. Produkt można również aktywować przy użyciu okna głównego programu Norton Internet Security. w W razie niedokonania aktywacji w czasie określonym w alercie produkt przestanie działać. Można aktywować go po upływie tego czasu, ale do chwili aktywacji produktu komputer nie będzie chroniony. Aktywacja produktu Jeśli produkt nie został aktywowany podczas instalacji, do chwili aktywacji produktu regularnie będzie wyświetlany alert Wymagana aktywacja. Aktywacja produktu ogranicza piractwo oprogramowania i gwarantuje, że użytkownik stosuje autentyczne oprogramowanie firmy Symantec. Aktywacja zapewnia określony czas subskrypcji programu Norton. Można również odnowić subskrypcję, aby kontynuować używanie programu Norton Internet Security. w Produkt należy aktywować w czasie wskazanym w alercie. W przeciwnym razie produkt przestanie działać. Wprowadzenie 9 Aktywacja chroni użytkownika Produkt można również aktywować bezpośrednio z alertu Wymagana aktywacja lub z okna głównego. Aktywacja zajmuje zazwyczaj tylko kilka minut. Podczas aktywacji wyświetlane jest okno Konto Norton. Użytkownik może utworzyć konto Norton i zarejestrować produkt. Można również wyświetlić szczegóły, takie jak klucz produktu, data rejestracji i najnowsze aktualizacje produktu. Jeśli użytkownik pominie okno Konto Norton, produkt zostanie aktywowany, ale klucz produktu nie zostanie zapisany na koncie Norton. Klucz produktu można wydrukować na wypadek konieczności ponownej instalacji produktu w przyszłości. Aby aktywować produkt przy użyciu okna alertu: 1 W oknie alertu wykonaj jedną z następujących czynności: 1 Jeśli zakupiono produkt w wersji subskrypcyjnej detalicznej lub produkt zainstalowany był na zakupionym komputerze, wybierz opcję Aktywuj teraz (zalecane). 1 Aby odnowić subskrypcję produktu, wybierz opcję Odnów teraz. Subskrypcję produktu
Recommended publications
  • IT-Pedia® Sample Data Report
    IT-Pedia® Sample Data Report JAN-19 IT-Pedia® Sample Data Report NO. Product_ID HeaderName AttributeName AttributeValue 1 97310 General Information Manufacturer Autodesk, Inc Manufacturer Part Number 05718-011408-9000 Manufacturer Website Address http://www.autodesk.com Brand Name Autodesk Product Name AutoCAD LT 2004 Marketing Information AutoCAD LT 2004 software streamlines the 2D design process with drafting and collaboration tools for efficient data creation and secure data sharing-all at an affordable price. Packaged Quantity 1 Package Type Retail Distribution Media/Method CD-ROM Product Type Software Product Information Software Main Type Design & Engineering Software Sub Type CAD Software Name AutoCAD LT 2004 Features * Software compatibility-through object enablers that read custom objects created in industry-specific Autodesk applications such as Autodesk Architectural Desktop; as well as 100 percent DWG compatibility with AutoCAD 2004 and AutoCAD 2004-based software, for trouble-free design collaboration. Min Supported Color Depth: * 24-bit (16.7M colors) Features: Here are the key AutoCAD LT 2004 features. 1\. Optimized DWG File Format: The optimized AutoCAD LT 2004 DWG file format cuts file sizes in half compared to AutoCAD LT 2002* reducing of the amount of required disk space on hard drives and servers. The new DWG file format enables drawings to be quickly transmitted via networks, email, and collaboration services such as Autodesk Language SupportedBuzzsaw. English Platform Supported PC Main Features * Complete package
    [Show full text]
  • Norton Antivirus for Windows 10 Free Download Full Version Norton 360 for Windows
    norton antivirus for windows 10 free download full version Norton 360 for Windows. Virus scanner, firewall, data backup, anti-theft and parental control - Norton 360 target’s all those user that like to use only one program for their digital protection. An intuitive user interface allows for easy execution of all above tasks. Hard-disks, memory cards, USB drives and other media can be scanned for viruses, trojans and spyware either ad-hoc or on a regular basis. The Anti-virus signature frequently updates automatically to ensure protection against latest malware and viruses. Backups can be stored locally or online in Symantec’s cloud storage. A browser extension warns users of web threats. This includes highlighting malicious search results on Google, Bing and Yahoo. To protect user identity, login data like usernames and passwords are encrypted and saved on Symantec’s secure servers. Technical. Windows XP, Windows 7, Windows Vista, Windows 8, Windows 10 English, German, Spanish, French, Italian, Japanese, Polish, Chinese. Norton 360 for PC. User rating User Rating. Changelog. We don't have any change log information yet for version 21.3.0.12 of Norton 360. Sometimes publishers take a little while to make this information available, so please check back in a few days to see if it has been updated. Can you help? If you have any changelog info you can share with us, we'd love to hear from you! Head over to ourContact pageand let us know. Explore Apps. Related Software. GridinSoft Anti-Malware. GridinSoft Anti-Malware (formerly Trojan Killer) is a specialised app that is designed to target numerous different types of malware, including PUPs, spyware, adware, trojans and worms etc.
    [Show full text]
  • Amit a Windows 7
    DVD DVD Többé nem fog akadozni az internet 11 Friss 9 GB 2009 A LEGÚJABB DRIVEREK, HASZNOS PROGRAMOK, Megmutatjuk, hogyan kell beállítani a rejtélyes Qos-t – lépésről lépésre R 90 A HÓNAP JÁTÉKAI, EXKLUZÍV CSOMAgok… 9 tipp: tökéletes TFT-képminőség Nem kell drága pénzen új monitor! Profin beállítjuk a mostanit R 98 GO DIGITAL! 2009/11_ CHIPONLINE.HU Ennyire (nem) biztonságos a vírusirtója – felfedjük! A DVD-N: Tesztünkből kiderül, hogy miért csődöl be sok víruskereső éles helyzetben R 40 es VÍRUSVADÁSZ teLJ CSOMAG Amit a Windows 7 jobban tud… 46 Gyors sikerek! Több gépre... Csak a CHIP-en! R TELJES VERZIÓ TELJES VERZIÓ TELJES VERZIÓ Egyedi, vicces, ...Szinkroni- Sytem Backup: …és, amin még javítani kell. Az összes új funkció szórakoztató zálás, mentés, vadonatúj, családi album megosztás 2010-es verzió és rejtett képesség tesztje + a Win 7 mint második rendszer Szimatolók a PC-jén? Segítünk! A legjobb eszközök az adatlopás ellen: 100% anonim szörf és levelezés R 26 Zseniális új funkciók eszközeihez T ESZ pt 20 tipp, melyekkel lenyűgöző tulajdonságokat LA TOVÁBBI DVD-TARTALOM 58 P R csalogathat elő átlagos hardvereiből 84 Radeon HD5870 Radeon teszt >> HD5870 10 tény a CPU-król >> Új technológiák: OpenID >> Mozizzunk óriástévén >> Gyorsteszt: P55-ös alaplapok >> Rés a víruspajzson >> Ennyire jó a 7 Windows >> CHIP mini PC >> 20 dolog, amit nem tudott… >> Soha többé net akadozó 1995 Ft, előfizetéssel 1395 Ft R XXI. évfolyam, 11. szám, 2009. november P55-ÖSz ALA asztali PC-k 36 Kiadja a Motor-Presse Budapest Lapkiadó Kft. A forradalma R CD CD Többé nem fog akadozni az internet 11 melléklettel 2009 EXKLUZÍV CSOMAGOK, FRISS Megmutatjuk, hogyan kell beállítani a rejtélyes Qos-t – lépésről lépésre R 90 PROGRAMOK, VÍRUSVÉDELEM..
    [Show full text]
  • Computer Virus 16 Views  0  0 RELATED TITLES Virus
    16 views 0 0 RELATED TITLES Virus Uploaded by Abu Naser Mohammad Saif Full description Save Embed Share Print Steve Jobs Cryptonomicon The Woman Who Smashed Codes: A True Computer Virus 16 views 0 0 RELATED TITLES Virus Uploaded by Abu Naser Mohammad Saif Full description Save Embed Share Print Steve Jobs Cryptonomicon The Woman Who Smashed Codes: A True Presentation Outline 1. Introduction: 2. VIRUS Definition and Naming: 3. Types of computer virus: 4. Example of Virus 5. To phases of virus 6. Symptom of computer attacked by virus 7. Special focus on: Trojan, & phishing site 8. Combating Viruses 9. Anti viruses & Firewall 16 views 0 0 RELATED TITLES Virus Uploaded by Abu Naser Mohammad Saif Full description Save Embed Share Print Steve Jobs Cryptonomicon The Woman Who Smashed Codes: A True Presentation Outline Symptom of computer attacked by virus Special focus on: Trojan, & phishing site Combating VirusesAnti viruses & Firewall 16 views 0 0 RELATED TITLES Virus Uploaded by Abu Naser Mohammad Saif Full description Save Embed Share Print Steve Jobs Cryptonomicon The Woman Who Smashed Codes: A True Presentation Outline 1. Introduction: 2. VIRUS Definition and Naming: 3. History of Computer Virus: 4. Types of computer virus: 5. Example of Virus 6. To phases of virus: 16 views 0 0 RELATED TITLES Virus Uploaded by Abu Naser Mohammad Saif Full description Save Embed Share Print Steve Jobs Cryptonomicon The Woman Who Smashed Codes: A True Introduction: Computer VIRUS Almost every uses has faced virus attack And loses some sort of computer resources Computer VIRUS is not a biological element rather computer program (s).
    [Show full text]
  • 2015 Internet Security Threat Report, Volume 20
    APRIL 2015 VOLUME 20 INTERNET SECURITY THREAT REPORT APPENDICES 2 2015 Internet Security Threat Report | Appendices THREAT ACTIVITY TRENDS MALICIOUS CODE TRENDS SPAM & FRAUD ACTIVITY TRENDS VULNERABILITY TRENDS GOVERNMENT THREAT ACTIVITY TRENDS BACK TO TABLE OF CONTENTS 4 Appendix A: 79 Appendix D: Threat Activity Trends Vulnerability Trends 5 Threat Activity Trends 80 Vulnerability Trends 6 Malicious Activity by Source 81 Total Number of Vulnerabilities 12 Malicious Web-Based Attack Prevalence 83 Zero-Day Vulnerabilities 14 Analysis of Malicious Web Activity by Attack Toolkits 86 Web Browser Vulnerabilities 16 Analysis of Web-Based Spyware, Adware 88 Web Browser Plug-In Vulnerabilities and Potentially Unwanted Programs 90 ICS Vulnerabilities 18 Analysis of Web Policy Risks from Inappropriate Use 92 Footnotes 20 Analysis of Website Categories Exploited 93 About Symantec to Deliver Malicious Code 93 More Information 22 Bot-Infected Computers 24 Analysis of Mobile Threats 30 Data Breaches and Identity Theft 36 Appendix B: Malicious Code Trends 37 Malicious Code Trends 38 Top Malicious Code Families 42 Analysis of Malicious Code Activity by Geography, Industry Sector, and Company Size 45 Propagation Mechanisms 48 Targeted Attacks Intelligence: Going from Isolated Attacks to Coordinated Campaigns Orchestrated by Threat Actors 61 Appendix C: Spam & Fraud Activity Trends 62 Spam and Fraud Activity Trends 63 Analysis of Spam Activity Trends 64 Analysis of Spam Activity by Geography, Industry Sector, and Company Size 67 Analysis of Spam Delivered
    [Show full text]
  • Norton Antivirus Product Manual
    NortonTM AntiVirus Product Manual Care for our Environment; ‘It's the right thing to do.’ Symantec has removed the cover from this manual to reduce the Environmental Footprint of our products. This manual is made from recycled materials. Norton AntiVirus™ Product Manual The software described in this book is furnished under a license agreement and may be used only in accordance with the terms of the agreement. Documentation version 21.4 Copyright © 2014 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, LiveUpdate, Norton 360, and Norton are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Portions of this product Copyright 1996-2011 Glyph & Cog, LLC. Other names may be trademarks of their respective owners. The product described in this document is distributed under licenses restricting its use, copying, distribution, and decompilation/reverse engineering. No part of this document may be reproduced in any form by any means without prior written authorization of Symantec Corporation and its licensors, if any. THE DOCUMENTATION IS PROVIDED “AS IS” AND ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT, ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS ARE HELD TO BE LEGALLY INVALID. SYMANTEC CORPORATION SHALL NOT BE LIABLE FOR INCIDENTAL OR CONSEQUENTIAL DAMAGES IN CONNECTION WITH THE FURNISHING, PERFORMANCE, OR USE OF THIS DOCUMENTATION. THE INFORMATION CONTAINED IN THIS DOCUMENTATION IS SUBJECT TO CHANGE WITHOUT NOTICE. The Licensed Software and Documentation are deemed to be commercial computer software as defined in FAR 12.212 and subject to restricted rights as defined in FAR Section 52.227-19 "Commercial Computer Software - Restricted Rights" and DFARS 227.7202, et seq.
    [Show full text]
  • Zerohack Zer0pwn Youranonnews Yevgeniy Anikin Yes Men
    Zerohack Zer0Pwn YourAnonNews Yevgeniy Anikin Yes Men YamaTough Xtreme x-Leader xenu xen0nymous www.oem.com.mx www.nytimes.com/pages/world/asia/index.html www.informador.com.mx www.futuregov.asia www.cronica.com.mx www.asiapacificsecuritymagazine.com Worm Wolfy Withdrawal* WillyFoReal Wikileaks IRC 88.80.16.13/9999 IRC Channel WikiLeaks WiiSpellWhy whitekidney Wells Fargo weed WallRoad w0rmware Vulnerability Vladislav Khorokhorin Visa Inc. Virus Virgin Islands "Viewpointe Archive Services, LLC" Versability Verizon Venezuela Vegas Vatican City USB US Trust US Bankcorp Uruguay Uran0n unusedcrayon United Kingdom UnicormCr3w unfittoprint unelected.org UndisclosedAnon Ukraine UGNazi ua_musti_1905 U.S. Bankcorp TYLER Turkey trosec113 Trojan Horse Trojan Trivette TriCk Tribalzer0 Transnistria transaction Traitor traffic court Tradecraft Trade Secrets "Total System Services, Inc." Topiary Top Secret Tom Stracener TibitXimer Thumb Drive Thomson Reuters TheWikiBoat thepeoplescause the_infecti0n The Unknowns The UnderTaker The Syrian electronic army The Jokerhack Thailand ThaCosmo th3j35t3r testeux1 TEST Telecomix TehWongZ Teddy Bigglesworth TeaMp0isoN TeamHav0k Team Ghost Shell Team Digi7al tdl4 taxes TARP tango down Tampa Tammy Shapiro Taiwan Tabu T0x1c t0wN T.A.R.P. Syrian Electronic Army syndiv Symantec Corporation Switzerland Swingers Club SWIFT Sweden Swan SwaggSec Swagg Security "SunGard Data Systems, Inc." Stuxnet Stringer Streamroller Stole* Sterlok SteelAnne st0rm SQLi Spyware Spying Spydevilz Spy Camera Sposed Spook Spoofing Splendide
    [Show full text]
  • Symantec™ Encryption Desktop for Windows User's Guide
    Symantec™ Encryption Desktop for Windows User's Guide 10.3 The software described in this book is furnished under a license agreement and may be used only in accordance with the terms of the agreement. Version 10.3.2. Last updated: January 2014. Legal Notice Copyright (c) 2014 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, the Checkmark Logo, Norton Zone, PGP, Pretty Good Privacy, and the PGP logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Java is a registered trademark of Oracle and/or its affiliates. Other names may be trademarks of their respective owners. This Symantec product may contain third party software for which Symantec is required to provide attribution to the third party ("Third Party Programs"). Some of the Third Party Programs are available under open source or free software licenses. The License Agreement accompanying the Licensed Software does not alter any rights or obligations you may have under those open source or free software licenses. For more information on the Third Party Programs, please see the Third Party Notice document for this Symantec product that may be available at http://www.symantec.com/about/profile/policies/eulas/, the Third Party Legal Notice Appendix that may be included with this Documentation and/or Third Party Legal Notice ReadMe File that may accompany this Symantec product. The product described in this document is distributed under licenses restricting its use, copying, distribution, and decompilation/reverse engineering. No part of this document may be reproduced in any form by any means without prior written authorization of Symantec Corporation and its licensors, if any.
    [Show full text]
  • Norton Antivirus™ Producthandleiding
    NortonTM AntiVirus Producthandleiding Zorg voor het milieu: een vanzelfsprekende zaak. Symantec heeft de kaft van deze handleiding verwijderd om de ecologische voetafdruk van onze producten te verkleinen. Deze handleiding is gemaakt van gerecyclede materialen. Norton AntiVirus™ Producthandleiding De software die in deze handleiding wordt beschreven, wordt geleverd met een licentieovereenkomst en mag alleen worden gebruikt in overeenstemming met de voorwaarden in deze overeenkomst. Documentatieversie 21.0 Copyright © 2013 Symantec Corporation. Alle rechten voorbehouden. Symantec, het Symantec-logo, LiveUpdate, Norton 360 en Norton zijn handelsmerken of gedeponeerde handelsmerken van Symantec Corporation of haar aangesloten ondernemingen in de Verenigde Staten en andere landen. Delen van dit product Copyright 1996-2011 Glyph & Cog, LLC. Andere namen kunnen handelsmerken zijn van hun respectieve eigenaars. Het product dat in dit document wordt beschreven, wordt gedistribueerd onder licenties waarmee het gebruik, het kopiëren, het distribueren en het decompileren/toepassen van reverse-engineering ervan wordt beperkt. Geen enkel deel van dit document mag worden gereproduceerd in enige vorm op enige wijze zonder voorafgaande schriftelijke toestemming van Symantec Corporation en zijn eventuele licentiegevers. DE DOCUMENTATIE WORDT ALS ZODANIG GELEVERD EN ALLE EXPLICIETE OF IMPLICIETE VOORWAARDEN, REPRESENTATIES EN GARANTIES, WAARONDER IMPLICIETE GARANTIES VAN VERHANDELBAARHEID, GESCHIKTHEID VOOR EEN BEPAALD DOEL OF NIET-INBREUKMAKENDHEID, WORDEN
    [Show full text]
  • Antivirus Bot Protection Norton Safe Web Firewall NEW!
    Antivirus Antispyware Bot Protection Identity Protection Norton Safe Web Norton™ Pulse Updates Firewall Network Monitoring NEW! SONAR™ 2 Behavioral Protection Parental Controls NEW! Norton System Insight Vulnerability Protection NEW! Norton Insight Network NEW! Professional-Strength AntiSpam NEW! Norton Download Insight NEW! Norton File Insight NEW! Norton Threat Insight IMPROVED! Helps stop online identity theft, viruses, spyware, bots and more — Guards your PC, online activities, and your identity against all types of Internet threats. IMPROVED! Helps stop attacks before they get on your PC — Proactively blocks hackers and prevents dangerous software from downloading to your computer when you surf the web. NEW! Delivers clear performance and threat explanations — Gives you greater insight into downloaded applications and files by telling you where they came from, if they can be trusted, and how they may impact your PC's resources and performance. NEW! Identifies unsafe web sites right in your search results — Warns you of dangerous web sites and suspicious sellers so you can surf and shop online with confidence. Uses intelligence-driven Norton Insight Network for faster, fewer, shorter scans — Detects and eliminates dangerous software with the shortest scan times of any security product.* • Automatically finds and fixes common problems • Accelerates startups • Defragments disk for faster performance • Frees up disk space – boosts performance • Removes cookies, temporary files, Internet clutter • Lets you view current Windows processes for maximum performance • Purges unwanted security-sensitive data • Automatically benchmarks performance to optimum standards • Registry Defragmenter • Disk Bleacher • Registry Cleaner • Restore Center • Startup Manager • System Optimiser • Service Manager • Process Viewer • Disk Defragmenter • Performance Test • Disk Cleaner Boost PC performance.
    [Show full text]
  • Norton-360.Pdf
    Norton™ 360 Product Manual Norton™ 360 Product Manual The software described in this book is furnished under a license agreement and may be used only in accordance with the terms of the agreement. Documentation version 22.21.3 Copyright © 2021 NortonLifeLock Inc. All rights reserved. NortonLifeLock, the NortonLifeLock Logo, the Checkmark Logo, Norton, Norton Secured Logo, LifeLock, and the LockMan Logo are trademarks or registered trademarks of NortonLifeLock Inc. or its affiliates in the U. S. and other countries. Other names may be trademarks of their respective owners. The product described in this document is distributed under licenses restricting its use, copying, distribution, and decompilation/reverse engineering. No part of this document may be reproduced in any form by any means without prior written authorization of NortonLifeLock Inc. and its licensors, if any. THE DOCUMENTATION IS PROVIDED "AS IS" AND ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT, ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS ARE HELD TO BE LEGALLY INVALID. NORTONLIFELOCK INC. SHALL NOT BE LIABLE FOR INCIDENTAL OR CONSEQUENTIAL DAMAGES IN CONNECTION WITH THE FURNISHING, PERFORMANCE, OR USE OF THIS DOCUMENTATION. THE INFORMATION CONTAINED IN THIS DOCUMENTATION IS SUBJECT TO CHANGE WITHOUT NOTICE. The Licensed Software and Documentation are deemed to be commercial computer software as defined in FAR 12.212 and subject to restricted rights as defined in FAR Section 52.227-19 "Commercial Computer Software - Restricted Rights" and DFARS 227.7202, et seq. "Commercial Computer Software and Commercial Computer Software Documentation," as applicable, and any successor regulations, whether delivered by NortonLifeLock as on premises or hosted services.
    [Show full text]
  • INTERNET SECURITY THREAT REPORT APPENDIX 2014 P
    2013 Trends, Volume 19, Published April 2014 INTERNET SECURITY THREAT REPORT APPENDIX 2014 p. 2 Symantec Corporation Internet Security Threat Report 2014 :: Volume 19 CONTENTS 5 APPENDIX :: A 20 Malicious Web Activity: Malicious Code By Number of Infections per Site THREAT ACTIVITY TRENDS for Top-Five Most Frequently Exploited Categories 6 Threat Activity Trends 20 Malicious Web Activity: Malicious Code by Number of Infections per Site 7 Malicious Activity by Source 21 Malicious Web Activity: Fake Antivirus by Category 8 Malicious Activity by Source: 22 Malicious Web Activity: Browser Exploits by Category Overall Rankings, 2012–2013 23 Malicious Web Activity: Social Networking Attacks by Category 8 Malicious Activity by Source: Malicious Code, 2012–2013 24 Bot-Infected Computers 9 Malicious Activity by Source: 24 Top-Ten Bot Locations by Average Lifespan Phishing Hosts, 2012–2013 of Bot, 2012–2013 9 Malicious Activity by Source: Spam Zombies, 2012–2013 26 Denial of Service Attacks 10 Malicious Activity by Source: Web Attack Origins, 2012–2013 30 Analysis of Mobile Threats 30 Android Mobile Threats: 10 Malicious Activity by Source: Newly Discovered Malicious Code, 2012–2013 Bots, 2012–2013 31 Mobile Threats: Malicious Code by Platform, 2013 11 Malicious Activity by Source: Network Attack Origins, 2012–2013 31 Android Mobile Threats: Average Number of Malware Variants 12 Malicious Web-Based Attack Prevalence per Family, 2012–2013 12 Malicious Website Activity, 2012–2013 32 Mobile Threats: Malicious Code Actions in Malware, 2012–2013 14
    [Show full text]