Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Слышал, что при покупке коробки KIS дают два ключа. Это правда?

Константин Артурыч
Опубликовано

Добавлю что ОБА компьютера должны БЫТЬ ВАШИМИ, если поставите на комп друга и на свой и закроют его то то это Ваши проблемы, т.к давая ключ другу Вы нарушаете ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ ;)

Опубликовано
Добавлю что ОБА компьютера должны БЫТЬ ВАШИМИ, если поставите на комп друга и на свой и закроют его то то это Ваши проблемы, т.к давая ключ другу Вы нарушаете ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ ;)

 

Очень мне интересно знать, как сотрудники ЛК узнают, на свои компы я поставил лицензию или на свой и на чужой?

Опубликовано
Очень мне интересно знать, как сотрудники ЛК узнают, на свои компы я поставил лицензию или на свой и на чужой?

К примеру, если друг тоже с кем -нибудь ключиком поделится, сотрудники ЛК уже могут и узнать о нарушении лицензионного соглашения.

Опубликовано
К примеру, если друг тоже с кем -нибудь ключиком поделится, сотрудники ЛК уже могут и узнать о нарушении лицензионного соглашения.

 

Ну это уже отдельная история ;)

Опубликовано
Ну это уже отдельная история ;)

Нарушение лицензионного соглашения неминуемо повышает риск потерять ключ. ( получается так )

Опубликовано
Очень мне интересно знать, как сотрудники ЛК узнают, на свои компы я поставил лицензию или на свой и на чужой?

На ваших компьютерах интернет один и тот же (интервалы IP-адресов). У вашего друга, провайдер другой и адрес тоже.

Это мои предположения.

Опубликовано (изменено)
На ваших компьютерах интернет один и тот же (интервалы IP-адресов). У вашего друга, провайдер другой и адрес тоже.

Это мои предположения.

 

Мои компьютеры могут стоять в разных районах города (разных населенных пунктах) и подключены к разным провайдерам, друг у меня может быть соседом по лестничной клетке подключенный к тому же провайдеру что и я. думаю что этот пункт договора не отслеживается никак, да его и незачем отслеживать по сути.

Изменено пользователем Strike
Опубликовано

А ещё на ключе в разделе лицензия потом пишется, что он на 1 пк =) Но можно использовать на 2. Доказать, что лицензионное соглашение было нарушено как-то не очень просто.. Ибо при активации, например, можно "заказать" ключ на почту. Ключ украли -- распространился. Так, например, можно описать уход "благодаря" "другу" =)

 

А некоторые люди могут сидеть в интернете через прокси, причём не через один. По ip-адресу пользователя определять точно нельзя. Он может быть весьма и весьма динамичным. Как и любые другие данные.

Опубликовано

ну что вы обсуждаете способы обхода лицензионных ограничений?

за это и забанить тут могут...

 

написано в лицензии 2 *ваших* ПК - значит 2 *ваших* ПК...

понятно, что техническими мерами проконтролировать это можно лишь косвенно...

это 100% проверяется на суде или в ходе оперативно-следственных действий...

 

использование на не ваших ПК - нарушение лицензии, это и тут и на офф-форуме обсуждалось 100 раз. Желаете дальше продолжать тему обхода лиц. ограничений?

Опубликовано
можно "заказать" ключ на почту. Ключ украли -- распространился.

Конверт с ключом запечатан.

Опубликовано (изменено)
Конверт с ключом запечатан.

 

наверное имелось в виду на электронную почту

 

если ключ украдут, то лицензия все равно останется

обратитесь в техподдержку, покажите, что вы правомерный владелец экземпляра ПО - ключ и поменяют при необходимости

Изменено пользователем hinote
  • 1 месяц спустя...
Опубликовано
На ваших компьютерах интернет один и тот же (интервалы IP-адресов). У вашего друга, провайдер другой и адрес тоже.

Это мои предположения.

Думаю абсолютно не верное предположение. Приведу, наверное, самый распространенный пример. - Пользователь имеет стационарный компьютер и ноутбук. Интернет на первом подключен чаще всего либо через домовую локальную сеть, либо через ADSL. Ноутбук же подключается либо через сотовых операторов, либо через WiMax.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • dimon66rus
      Автор dimon66rus
      Ключ и пример файлов прилагаю, пожалуйста помогите.
      Файлы+ключ.zip
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Отказаться от паролей и цифровых кодов по SMS, подтверждать вход в приложения и на сайты простым отпечатком пальца или улыбкой в камеру — именно так звучит обещание passkeys. А еще passkeys, в отличие от паролей, устойчивы к краже, поэтому новости об утечках вроде недавней, на 16 миллиардов учетных записей, можно будет читать, не хватаясь за сердце.
      Под разными названиями этот способ входа на сайты настойчиво рекомендуют WhatsApp, Xbox, Microsoft 365, YouTube и десятки других популярных сервисов. Но как выглядит использование пасскеев, они же ключи доступа, они же ключи входа, на практике? Мы подробно писали об этом в приложении к аккаунтам Google, а сегодня разберем, как поддерживают passkeys другие сервисы и платформы. В первом посте мы расскажем об основах использования passkeys на одном или нескольких устройствах, а во втором — разберем более сложные случаи, когда нужно войти в свой аккаунт на чужом компьютере, использовать Linux или же хранить ключи доступа на аппаратном брелоке-токене.
      Что такое passkey
      Passkey — это уникальный цифровой ключ входа, созданный для конкретного сайта или приложения. Он безопасно хранится на вашем устройстве: смартфоне, компьютере или специальном USB-брелоке (аппаратном токене) вроде YubiKey или Google Titan Security Key. В момент логина ваше устройство с помощью биометрии или ПИН-кода проверяет, что входите действительно вы. После этого оно отправляет сайту защищенный ответ, созданный на базе этого уникального ключа. Этот механизм хорошо защищает от кражи учетных записей, возможных при использовании паролей, обоими популярными способами — и через фишинговые атаки, и через взлом сайтов. Passkeys работают на устройствах Apple, Google и Microsoft, а при использовании облачной синхронизации в теории доступны на всех ваших устройствах. Подробнее о внутреннем устройстве passkeys — в предыдущем посте про ключи доступа.
       
      View the full article
    • CBUAleksandrK
      Автор CBUAleksandrK
      Добрый день! Знакомая, с ее слов, скачала книгу в формате doc/docx (Ворд, конкретно формат не знаю, к сожалению, она тоже, т.к. не понимает в этом), сейчас у нее KIS ругается на троян в оперативной памяти, лечение с перезагрузкой, к сожалению, не помогает, тот же самый троян после перезагрузки машины KIS видит вновь. Логи с Автологгера и скрин из KIS прикладываю, надеюсь все корректно оформил. Заранее спасибо!

      CollectionLog-2025.05.13-16.38.zip
×
×
  • Создать...