Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Почему отсутствует?

официально отсутствует

Начиная с версии 2010, продукты Лаборатории Касперского можно активировать только кодом активации при наличии соединения с сетью Интернет. Для активации продукта при отсутствии подключения к сети Интернет обратитесь в Службу технической поддержки, написав запрос через веб-форму Helpdesk с любого компьютера, имеющего доступ в глобальную сеть.
Опубликовано
1 Командная строка

а разве этот способ не отключили в 736 сборке?

Опубликовано

Из справки исключён, но работает.

Так и обсуждаем недокументированные возможности. :)

post-12017-1261463166_thumb.jpg

Опубликовано
Из справки исключён, но работает.

не знаю не знаю, у меня не работало. :)

Опубликовано
официально отсутствует
Публично, а не официально :)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Лето в самом разгаре, а это значит одно — пора путешествовать! Помните, как раньше готовились к поездкам? Покупали небольшой путеводитель, маленькую книжку-переводчик и допрашивали всех друзей и заядлых туристов: «Что там посмотреть? Сколько стоят экскурсии? А как сим-карту оформить?»
      Сегодня мир изменился, организовать комфортное путешествие можно, сидя дома на диване со смартфоном в руках, а подготовиться к нему — у гейта в аэропорту. Нужно всего лишь загрузить правильные приложения. В этом материале рассказываем, как подготовить себя и свой смартфон к поездке.
      Как не потеряться в новой локации? Как оставаться на связи? Как передвигаться с комфортом? Как насладиться городом, как местный житель? Как находить места, где можно вкусно поесть? Как путешествовать безопасно?   View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В современном мире постоянно оставаться онлайн — не просто привычка, а насущная потребность. Мы привыкли делиться фото с морских берегов в соцсетях, держать связь с близкими из другого часового пояса и решать рабочие вопросы из любой точки мира. Все это возможно, если в смартфоне надежный Интернет.
      Долгое время главными барьерами к беззаботной связи за границей оставались стоимость роуминга и сложности с физическими SIM-картами, которые надо было искать, покупать, активировать, менять и для которых нужно было находить варианты пополнения, — с риском потерять родную SIM-карту. С изобретением eSIM (встроенных цифровых SIM-карт), поддерживаемых большинством современных смартфонов, возня с физическими «симками» осталась в прошлом, но по-прежнему приходилось искать подходящую для нужного региона одноразовую eSIM и для каждой поездки делать это заново.  К тому же из-за санкций со стороны международных платежных систем российские пользователи вынуждены были искать нетривиальные способы оплаты eSIM зарубежных операторов, что жизнь тоже не упрощало.
      Новый Kaspersky eSIM Store меняет подход к мобильному Интернету, предоставляя простой способ найти, оплатить и активировать доступные тарифные планы от местных операторов связи по всему миру. При этом вам не придется каждый раз приобретать и активировать новую eSIM — установив ее один раз, вы можете пользоваться ею сколь угодно долго, подключая к ней тарифные планы для разных регионов с нужным вам объемом трафика через удобное приложение или веб-сайт. При этом на бессрочных тарифах оплаченный трафик не «сгорает», а значит, неиспользованные гигабайты останутся у вас до следующей поездки. Но обо всем — подробнее.
      Что такое eSIM
      Для начала давайте вспомним, или узнаем, что такое eSIM (embedded — встроенная — SIM) и чем она отличается от обычных физических SIM-карт.
      Во всех мобильных телефонах есть один или несколько слотов для мини-, микро- или нано-SIM. Этот кусочек пластика с контактами и чипом — по сути дела, микрокомпьютер — хранит ключи идентификации для GSM-сети, по которым сеть определяет абонента. Также на «симке» могут храниться ваши контакты, SMS-ки, списки входящих/исходящих/пропущенных вызовов и предустановленные приложения оператора связи. Но объем памяти SIM-карт обычно невелик, поэтому функциональность ее ограничена.
      Но почему бы не извлечь чип из пластика и не установить его непосредственно в телефон? Именно так в 2016 году появился eSIM. Данные, идентифицирующие абонента, теперь не зашиваются в чип SIM-карты при ее производстве, а передаются оператором абоненту в зашифрованном виде и записываются в eSIM на его устройстве. За счет большего объема памяти eSIM может хранить несколько профилей операторов — так в вашем телефоне может поселиться сразу несколько виртуальных «симок».
      Однако это не означает, что все они будут работать одновременно — чаще всего вы можете хранить несколько профилей и переключаться между ними, зато вам не приходится возиться с заменой крошечного куска пластика с риском его потерять. В зависимости от смартфона одновременно могут быть активны один или несколько профилей.
       
      View the full article
    • dimon66rus
      Автор dimon66rus
      Ключ и пример файлов прилагаю, пожалуйста помогите.
      Файлы+ключ.zip
×
×
  • Создать...