Перейти к содержанию

Как в этом году получить скидку?


Рекомендуемые сообщения

Отсюда еще два вопроса: чем отличается (5) и (7) в списке?

Насколько я в курсе, на сегодняшний момент одно, и другое устройство остнованы на ARM-процессоре, и с точки зрения архитектуры не отличаются вообще.

У КМС-а телефонный дизайн, а у КТС - именно заточка для планшетов.

Хотя, это не мешало тестировать КТС на андроид-смартфоне.

Изменено пользователем cathode
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 35
  • Created
  • Последний ответ

Top Posters In This Topic

  • NickGolovko

    8

  • Maratka

    6

  • Kaspersky User

    5

  • kasp_kasp

    5

Top Posters In This Topic

Posted Images

У КМС-а телефонный дизайн, а у КТС - именно заточка для планшетов.

А есть возможность мордочки обоих увидеть?

А то у меня в одном месте спор на эту тему произошел.

Плиииз

Ссылка на комментарий
Поделиться на другие сайты

Планшета нет у меня. :blink:

За скриншотами лучше обратиться к Умнику.

 

 

Хотя, вот:

http://www.kaspersky.ru/images/screenshots/kts.jpg

Это КТС.

А вот КМС:

http://www.kaspersky.ru/images/screenshots/main_screen.png

Ссылка на комментарий
Поделиться на другие сайты

Ради интереса - чем отличается "компьютер" от "Mac'а"? :blink:
Давайте докопаемся до тех, кто называет вредоносные программы "вирусами", а то скучно как-то :blink:

Ибо все трояны и вымогатели - это не вирусы, нельзя их так называть, вирус -это класс вредоносных программ внедряющий свой код в файлы.

Человек спрашивает как купить лицензию "KIS на 5 устройств" и только дураку будет не понятно, что это 5 компьютеров под управлением ОС Windows.

Ссылка на комментарий
Поделиться на другие сайты

Давайте докопаемся до тех, кто называет вредоносные программы "вирусами", а то скучно как-то :blink:

Ибо все трояны и вымогатели - это не вирусы, нельзя их так называть, вирус -это класс вредоносных программ внедряющий свой код в файлы.

Человек спрашивает как купить лицензию "KIS на 5 устройств" и только дураку будет не понятно, что это 5 компьютеров под управлением ОС Windows.

 

Да я то знаю :)

Интересно все же понять, откуда идут эти разделения на устройства.

"Компьютер" и "Mac" - это еще пол беды.

Я встречал разделение устройств на "Компьютер" и "ноутбук", причем оба заведомо x86 под управлением Windows.

Так и хотелось спросить у них, чем же отличается "автомобиль" от "Мерседеса". Не спросил, теперь вот жалею. :blink:

Ссылка на комментарий
Поделиться на другие сайты

Я встречал разделение устройств на "Компьютер" и "ноутбук", причем оба заведомо x86 под управлением Windows.

Так и хотелось спросить у них, чем же отличается "автомобиль" от "Мерседеса". Не спросил, теперь вот жалею. :blink:

 

Давайте предположим, что первый термин - это сокращение от "стационарный компьютер" :blink:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • a.n.d.r.e.w
      От a.n.d.r.e.w
      Привет, друзья. У меня небольшая организация, 5 рабочих мест, сисадмина нет. Есть виртуальный MS Server 2019 на VMWare работающий на одной из машин. Сервер используется как файловое хранилище и еще на нем sql работает для 1С. В конце декабря обновлял лицензию антивируса, оплатил Premium, который пытался установить и на сервер тоже, конечно не вышло. Думаю когда я искал браузер для установки антивируса тогда и налетел, потому что существующий IE не поддерживался. Последний раз работал 30.12.24, всё было норм. Когда решил заскочить проверить после НГ 01.01.25 обнаружил проблему. С машиной на которой стояла VMW всё хорошо, а в виртуальной системе все плохо. Я конечно все остановил сразу, но уже поздно было. Есть бэкап от октября, поэтому есть оригинальные файлы для анализа. Бесплатные утилиты пробовал, не получилось ничего, хотя может из-за кривых рук. Виртуальные диски скопировал. Монтировал напрямую, проверял антивирусом. Экспериментировал на копиях.
      Друзья, прошу помощи. Готов заплатить за работу!
       
      P.S. Во вложении несколько архивов
      xls, jpeg -в каждом два файла оригинал + шифрованный 
      pic - скриншоты
      htr - требования
      RFST - отчет Farbar Recovery Scan Tool 
      (местонахождение вируса выяснить не смог)
       
       
      htr.rar jpeg.rar pic.rar RFST.rar xls.rar
    • manrae
      От manrae
      Добрый день. Был найден KSC версии 10.3.407
      Какие есть варианты обновления до актуальной версии?
      Первым делом попробовал чистую установку 14.2/15.1 и далее импорт бэкапа данных с 10.3.
      Получил сообщение что необходима как минимум версия 10.5.х
      Вопрос - где взять версию 10.5.х чтоб обновить текущую установку и  штатно восстановиться из бэкапа на новом сервере?
      Есть ли еще какие-то варианты кроме новой установки и далее настройки с нуля?
    • KL FC Bot
      От KL FC Bot
      В последние годы в блоге Kaspersky Daily мы стали уделять ransomware заметно меньше внимания, чем в былые времена. Но это вовсе не потому, что атаки вымогателей прекратились. Скорее наоборот — такие инциденты происходят настолько часто, что они уже давно стали привычным, практически фоновым явлением.
      Однако некоторые атаки вымогателей по-прежнему привлекают внимание своей экстраординарностью. В этом посте мы перечислим связанные с шифровальщиками-вымогателями инциденты 2024 года, которые выделялись на общем фоне своим масштабом, последствиями или необычными методами атакующих.
      Январь 2024: атака вымогателей на зоопарк Торонто
      Одним из первых значительных инцидентов 2024 года, связанных с ransomware, стала январская атака на крупнейший канадский зоопарк, расположенный в Торонто. Администрация зоопарка поспешила заверить общественность в том, что атака вымогателей не повлияла на работоспособность систем, связанных с уходом за животными. Более того, веб-сайт организации и сервис продажи билетов также не были затронуты, так что зоопарк продолжил принимать посетителей в обычном режиме.
      Официальный сайт зоопарка Торонто сообщает о кибератаке и уверяет, что с животными все в порядке. Источник
      Через некоторое время после атаки выяснилось, что атакующим удалось похитить значительное количество личной информации сотрудников зоопарка за период с 1989 года до наших дней. Таким образом, данный инцидент послужил очередным напоминанием о том, что даже очень далекие от критических секторов организации могут стать объектами атак вымогателей.
       
      View the full article
    • safety
      От safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • KL FC Bot
      От KL FC Bot
      Атака на цепочку поставок может свести на нет все усилия по обеспечению безопасности инфраструктуры компании. Предотвратить подобные атаки крайне непросто — ведь значительная часть действий злоумышленников происходят в инфраструктуре неподконтрольной ИБ-службе конечной цели. Это делает атаки на цепочку поставок одной из самых опасных угроз последних лет. Сегодня мы поговорим о масштабных инцидентах такого рода, которые привлекли наше внимание в 2024 году.
      Январь 2024: вредоносные npm-пакеты на GitHub воровали SSH-ключи у сотен разработчиков
      Первой значительной атакой на цепочку поставок в 2024 году стал инцидент с вредоносными npm-пакетами, которые в начале января были загружены на GitHub. Основной задачей модулей под названиями warbeast2000 и kodiak2k был поиск в зараженных системах SSH-ключей и их отправка создателям зловредов. Также некоторые версии пакета kodiak2k были дополнены скриптом для запуска Mimikatz — инструмента для поиска паролей в памяти.
      Всего злоумышленники успели опубликовать восемь версий warbeast2000 и более тридцати версий kodiak2k. К моменту обнаружения и удаления из репозитория вредоносные пакеты успели набрать 412 и 1281 загрузку соответственно — так что потенциально речь может идти о нескольких сотнях пострадавших разработчиков.
       
      View the full article

×
×
  • Создать...