如何通过新版本的Google Chrome使用Kaspersky Protection

互联网公司正不遗余力地为用户提供保护,并推出更为出色的安全解决方案。Google作为一家领先的互联网公司同样有所动作,并于近期宣布其Chrome浏览器智能安装从Chrome官方应用商店下载的扩展程序。根据Google去年在其官方博客发布的文章(http://blog.chromium.org/2013/11/protecting-windows-users-from-malicious.html),这一安全解决方案旨在保护用户免受漏洞和恶意软件的侵袭,并解决令人烦恼不堪的扩展程序、插件和其它附件问题,这些问题能够跨过用户的设置和/或为用户造成不愉快的上网体验。尽管这对用户来说是一件好事,但安全开发者却为此而苦恼,因为这将导致安全软件被迫与浏览器合作。 因此作为安全产品的开发者,我们面临着这样一个问题:如何为我们的客户提供保护,使他们免受充满整个互联网的网络钓鱼、恶意网站、键盘跟踪器以及其他威胁。通常我们通过特殊插件对计算机进行保护,您对此应已再熟悉不过了,在这里就无需一一列举。但所有这些扩展程序都已从新的Chrome政策中去除:从33版本浏览器开始将无法再使用我们的旧版扩展程序。 当然,卡巴斯基实验室随即对此做出了反应,现已推出了全新Google Chrome插件— Kaspersky Protection。 我们现在推出了全新Google Chrome插件— Kaspersky Protection。 该扩展程序与近期发布的F补丁捆绑,由虚拟键盘、安全支付和阻止危险网站的模块三部分组成。无需特别操作:安装补丁后重启Windows,Chrome将向您询问新的插件: 点击’启用扩展程序’按钮并重启浏览器。在这一系列操作之后,所有旧版插件将被禁用: 现在您可以手动删除这些旧版插件,并在一个安全的环境下浏览互联网。 正如你从截图上所看到的,广告去除和卡巴斯基URL Advisor插件依然开启。它们将一直有效直到软件转移完成为止,而这些都由Google Chrome开发人员所设置的。全部转移完毕后,这些插件将再也无法在Chrome浏览器上使用。 如果你想重装Chrome浏览器和反病毒软件,根本无需任何担忧:只需重装扩展程序即可,且次数不受限。更多信息,请在访问我们知识库中的专文。 我们希望全新的Chrome政策和卡巴斯基保护插件能为您的互联网浏览提供更加安全的环境。

互联网公司正不遗余力地为用户提供保护,并推出更为出色的安全解决方案。Google作为一家领先的互联网公司同样有所动作,并于近期宣布其Chrome浏览器智能安装从Chrome官方应用商店下载的扩展程序。根据Google去年在其官方博客发布的文章(http://blog.chromium.org/2013/11/protecting-windows-users-from-malicious.html),这一安全解决方案旨在保护用户免受漏洞和恶意软件的侵袭,并解决令人烦恼不堪的扩展程序、插件和其它附件问题,这些问题能够跨过用户的设置和/或为用户造成不愉快的上网体验。尽管这对用户来说是一件好事,但安全开发者却为此而苦恼,因为这将导致安全软件被迫与浏览器合作。

因此作为安全产品的开发者,我们面临着这样一个问题:如何为我们的客户提供保护,使他们免受充满整个互联网的网络钓鱼、恶意网站、键盘跟踪器以及其他威胁。通常我们通过特殊插件对计算机进行保护,您对此应已再熟悉不过了,在这里就无需一一列举。但所有这些扩展程序都已从新的Chrome政策中去除:从33版本浏览器开始将无法再使用我们的旧版扩展程序。
当然,卡巴斯基实验室随即对此做出了反应,现已推出了全新Google Chrome插件— Kaspersky Protection

我们现在推出了全新Google Chrome插件— Kaspersky Protection。

该扩展程序与近期发布的F补丁捆绑,由虚拟键盘、安全支付和阻止危险网站的模块三部分组成。无需特别操作:安装补丁后重启Windows,Chrome将向您询问新的插件:

点击’启用扩展程序’按钮并重启浏览器。在这一系列操作之后,所有旧版插件将被禁用:

现在您可以手动删除这些旧版插件,并在一个安全的环境下浏览互联网。

正如你从截图上所看到的,广告去除和卡巴斯基URL Advisor插件依然开启。它们将一直有效直到软件转移完成为止,而这些都由Google Chrome开发人员所设置的。全部转移完毕后,这些插件将再也无法在Chrome浏览器上使用。

如果你想重装Chrome浏览器和反病毒软件,根本无需任何担忧:只需重装扩展程序即可,且次数不受限。更多信息,请在访问我们知识库中的专文

我们希望全新的Chrome政策和卡巴斯基保护插件能为您的互联网浏览提供更加安全的环境。

上周新闻:NSA承认监控行为与Apple ID劫持事件。

在上周发生的众多新闻中不乏一些亮点事件,本周我们也将一如既往地收集最有趣的网络安全新闻,在本文中与您分享。 美国国家安全局出卖IT公司 首先是一条不大但却极具爆炸性的新闻。在上周的”个人隐私与公民自由监督委员会”(PCLOB)会议上,美国国家安全局法律总顾问Rajesh De承认,包括Facebook、Google和Yahoo!在内的各大IT业巨头均知道美国情报部门通过其收集大量用户数据。虽然关于这些行为的新闻人们一直有所耳闻,但得到官方的正式承认又是另一回事了。最令人怀疑的是上述这些公司之前都明确否认了有关涉嫌大规模收集公民数据情报的指控。部分公司(考虑到苹果粉丝们的感受,在此我们不会公开点名道姓)甚至声明说,他们’从未听说过棱镜计划’。此时此刻,让我们拭目以待他们如何应对这次的”严重指控”。 专为智能手表定制的操作系统 Google新近宣布开发的Android Wear操作系统将针对日益流行的智能手表以及其他类型的”穿戴式设备”。Google于周二在公司博客上发布了产品公告,正巧赶上摩托罗拉和LG新型智能手表的发布。该操作系统预计将基于安卓系统,但与其前代产品不同,这一次是偏重于语音,而不是触摸功能(像Google眼镜一样)。该操作系统能够管理支持蓝牙的外围设备,甚至包括车库大门。所以黑客入侵的机会……简直让人不敢想。 微软如何向FBI收费 俗话说:”即使无法获胜,也要掌控大局”。而微软以此的补充是:”即使无法掌控大局,那至少要赚到钱”。据黑客组织”叙利亚电子军团”称,全球知名企业根据美国联邦调查局(FBI)的要求泄露用户个人数据时,每泄露一例,即可赚得100美元。此黑客组织确认,至少在2012年9月,FBI就为此类活动支付了14.5万美元。去年泄露个人数据的单价是100美元/人,但到2013年,此价格已上涨两倍。至于这些行为的合法性,微软声称FBI并没有为此类行为支付过任何费用,而只是为用于执行合法请求所用的时间付费。你现在知道为什么时间就是金钱了。 Gmail现已全面HTTPS化 让人奇怪的是这一切发生在2014年,但从现在开始,所有Gmail活动将全部通过”https”安全协议执行。若不考虑Gmail一直以来都在使用加密,则到目前为止,有部分操作是通过不安全的通道执行的。用户现在别无选择:https连接不仅在默认下启用,而且无法禁用。更有甚者,向收件人发送邮件时,回复内容也会加密,而且邮件在Google内部服务器之间流转时也同样会加密。这是关键性的进步。 通过美国艺电劫持Apple ID 据报告,最近知名游戏发行平台”美国艺电”(EA)被黑客劫持。但有意思的是,犯罪分子的主要攻击目标并不是该公司的数据,而是为了获取用户的Apple ID凭证。黑客们采用极精细的策略来实现这一目标。他们劫持ea.com网站后,小心地发布了模仿网络钓鱼的网址,从该公司子域中复制苹果的凭证请求,这也为劫持信用卡凭证提供了机会。该报告并未给出受害者的具体人数,但更奇怪的是EA从未公开承认过曾有钓鱼网站页面在公司服务器上驻留过。我们不得不说,这确实令人怀疑。 今天就写到这里,下周见!

提示