Перейти к содержанию

Ваше первое лицензионное ПО


Nesser

  

208 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

  • 1 год спустя...

КАВ 2012, поставил после того как подруга подарила комп со зверинцем и пиратской XP (себе купила ноут).Недавно купил 7-ку дом. базовую.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

После сетевого червя Кидо стал брать исключительно подлинную винду и офис. Всегда брал только лицензионные антивирусы поскольку на защите лучше не экономить, а то потом аукнится.

Ссылка на комментарий
Поделиться на другие сайты

После сетевого червя Кидо стал брать исключительно подлинную винду и офис. Всегда брал только лицензионные антивирусы поскольку на защите лучше не экономить, а то потом аукнится.

И не лицнзионным антивирусом пользоваться проблематично.

Ссылка на комментарий
Поделиться на другие сайты

Сейчас у меня весь софт на компе лицензионный, даже офис пиратский ставить не стал т.к. документы в основном смотрю, а не редактирую - поставил Майкрософтовские средства просмотра word, excel и т.д. :search:

Изменено пользователем VEVLIH
Ссылка на комментарий
Поделиться на другие сайты

Сейчас у меня весь софт на компе лицензионный, даже офис пиратский ставить не стал т.к. документы в основном смотрю, а не редактирую - поставил Майкрософтовские средства просмотра word, excel и т.д. :search:

Есть опенсорсный openOffice, вполне подойдет под ваши цели, и лицензионен и бесплатен)

Кстати, опрос что подразумевает? Только лицензионное, или "лицензионное платное"? Ато у меня полкомпа фриваре, совершенно лицензионно и бесплатно)))

Изменено пользователем lammer
Ссылка на комментарий
Поделиться на другие сайты

FastStone Capture for Windows. Получил ключик от автора за детект багов и кое-какие полезные (естессна) советы :search:

Потом был KIS, потом Windows 7 Home Extended, Adobe Photoshop и Adobe Pagemaker. Всё остальное — перацке.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В этом году исполняется 15 лет первому руководству по внедрению Zero Trust в организациях, и почти две трети крупных компаний в той или иной мере внедрили эту концепцию безопасности. Правда, в 58% случаев этот переход далек от завершения и Zero Trust покрывает менее половины инфраструктуры. В большинстве организаций пока пилотируют технологические решения и строят элементы необходимой инфраструктуры. Чтобы оказаться в «продвинутом меньшинстве», нужно планировать переход к Zero Trust, понимая, каких преград и трудностей стоит ожидать, а главное, как их преодолеть.
      Руководства по Zero Trust
      Zero Trust — это архитектура безопасности, в которой все соединения, устройства и приложения считаются недоверенными и потенциально скомпрометированными, даже если они принадлежат к внутренней инфраструктуре организации. Решения Zero Trust воплощают непрерывную адаптивную защиту и проверяют каждое соединение или транзакцию заново с учетом возможно изменившегося контекста безопасности. Это позволяет компаниям развивать ИБ в реалиях гибридных облачных инфраструктур и удаленной работы.
      Кроме самых старых и известных руководств, таких как первый обзор Forrester и BeyondCorp от Google, компоненты Zero Trust детально описаны в NIST SP 800-207, Zero Trust Architecture, а в отдельном руководстве NIST SP 1800-35B даны рекомендации по внедрению. Есть руководства, проецирующие конкретные меры и инструменты ИБ на методологию Zero Trust, например CIS Controls v8. У CISA есть удобная модель зрелости, правда, оптимизированная для государственных учреждений.
      На практике внедрение Zero Trust редко идет «по учебнику» и многие CISO вынуждены объединять рекомендации из этих методических документов с руководствами своих ключевых ИТ-поставщиков (например, Microsoft), расставляя приоритеты и выбирая необходимые меры по ситуации.
      Также все руководства лаконичны и дипломатичны в описании сложностей, которые приходится преодолевать при внедрении.
       
      View the full article
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • Матвей Лоуренс
    • vishnevskiyy
      Автор vishnevskiyy
      Не могу избавиться от этой надписи: Некоторыми параметрами управляет ваша организация.
      Все решения подобной проблемы заблокированы в самих параметрах Windows.

    • KL FC Bot
      Автор KL FC Bot
      В галерее вашего смартфона почти наверняка найдется важная информация, сфотографированная для надежности и удобства — например, фото документов, банковских договоров или сид-фраз, позволяющих восстановить доступ к криптокошелькам. Все эти данные могут быть украдены вредоносным приложением, подобным обнаруженному нами стилеру SparkCat. В текущей конфигурации этот зловред обучен красть данные криптокошельков, но с другими настройками он может мгновенно перейти к краже любой другой ценной информации.
      Самое неприятное — этот зловред пробрался в официальные магазины приложений, и только из Google Play зараженные им аппы суммарно загрузили почти 250 тысяч раз. И если в Google Play вредоносные приложения не единожды обнаруживались и до этого, то в App Store троян-стилер обнаружен впервые. Как же устроена эта угроза и что сделать для защиты?
      Довесок к легитимным приложениям
      Приложения, содержащие вредоносные компоненты SparkCat, делятся на две группы. Некоторые из них — например, многочисленные схожие мессенджеры с заявленными функциями ИИ от одного и того же разработчика — очевидно, опубликованы сугубо как приманка. Но есть и другие — легитимные приложения сервисов доставки еды, чтения новостей, утилиты для владельцев криптокошельков. Как в них появилась троянская функциональность, мы не знаем. Возможно, это была атака на цепочку поставок, при которой был заражен один из вспомогательных компонентов — «кирпичиков», из которых собрано готовое приложение, или же разработчики намеренно встраивали трояна в свои приложения.
      Первое приложение, в котором мы обнаружили SparkCat — это сервис для доставки еды в ОАЭ и Индонезии под названием ComeCome. Зараженное приложение было обнаружено как в Google Play, так и в App Store
       
      View the full article
×
×
  • Создать...