Перейти к содержанию

как можно перекинуть ключ касперского на другой компьютер


Рекомендуемые сообщения

Опубликовано

все бонально и просто.....

у меня ключ на 2 компьютера, на одном я все поставил уже давно, а второй только купил, коробки от касперского нету..... она оставлена у моей бывшей..... скорее всего ее уже выкинули =(((

есть ли решение этой проблемы?

Опубликовано (изменено)

Сходите в личный кабинет и возьмите оттуда (раздел "Ваши коды активации").

Изменено пользователем Paddington
Опубликовано
есть ли решение этой проблемы?

думаю да, или через техподдержку или через личный кабинет? У вас есть Личный кабинет? Указывается ли там ваша активированная лицензия?

Опубликовано
Если вы регистрировались в личной кабинете то зайдите по этому адресу https://my.kaspersky.com/ru/activations

post-5006-1277377853_thumb.jpg

 

нету =(((( ну да лан... хрен с ним - поставлю себе слабый есет от провайдера =))))

 

еще один вопросик.... а если удалить каспера и сохранить информацию об активации, то при установке заново касперский автоматически активируется?

Опубликовано
еще один вопросик.... а если удалить каспера и сохранить информацию об активации, то при установке заново касперский автоматически активируется?

Да, но бывает что и не подхватывает.

Опубликовано
при установке заново касперский автоматически активируется?

Не знаю, мне пришлось активировать заново..

Опубликовано
нету =(((( ну да лан... хрен с ним - поставлю себе слабый есет от провайдера =))))

А провайдер за ESET денег просит или они это уже в абонент плату включили?

Опубликовано

ничего не просит, практически у любого нормального провайдера последняя или предпослежняя версия нода идет в подарок =)))) загляни на сайт своего провайдера, наверняка там есть раздел антивирус или безопасность или типа того =)))))

только одно могу сказать что нод слабоваст ловить вирусы, он только при сканировании компа их находит и бывает что не может с ними справиться.... вобщем довольно плохой антивирус, и фаерволов у него нету..... простейшие тесты на фаерволл проваливает.... :lol:

Опубликовано
загляни на сайт своего провайдера,

Ага там есть Dr.WEB за 50р

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mrTomny
      Автор mrTomny
      Вопрос не решился? у меня такая же проблема вылезла....
      инфо.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Snake200221
      Автор Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
    • Din
      Автор Din
      Есть приватный ключ, подскажите как и чем расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • infobez_bez
      Автор infobez_bez
      Здравствуйте! 
      Вопрос по Kaspersky Endpoint Security для Linux 12.1
      Машины управляются сервером администрирования, есть как на Windows так и на Linux, управляются разными политиками, но на машинах с Linux (Основа, Астра, Роса) - в логе событий устройств каждые 5-10 секунд появляются события "Ключ успешно добавлен" -> "Ключ успешно удален", это продолжается все время пока компьютер включен 
      Задач по распространению ключа нет
      На машинах с Windows такого нет
      Подскажите, куда копать? 

    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
×
×
  • Создать...