Перейти к содержанию

Закрытое бета-тестирование Kaspersky SocialProtect для Facebook


Рекомендуемые сообщения

Очередной этап бета-тестирования Kaspersky SocialProtect для Facebook завершён! Благодарим всех, кто принял в нём участие.

 

Лучшими бета-тестерами признаны @Pomka., @Воронцов, @Олег777 и @Nesser. Каждый из них получает по 5 000 баллов! Кроме того, как мы и обещали, каждый, кто установил приложение и прислал соответствующее письмо на kis2012@kaspersky.com, получит по 500 баллов. Начисление уже произведено. Приносим свои извинения за задержку.

 

Если кто участвовал в бета-тестировании Kaspersky SocialProtect для Facebook, присылал письмо на вышеуказанный ящик электронной почты, но не получил баллов, сообщайте об этом в этой теме или мне в Личные сообщения. Претензии по начислению баллов принимаются только в течение 30 дней с момента начисления.

  • Согласен 8
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
  • 2 weeks later...

Kichez

Разработчики приложения не читают эту тему, поэтому все баги отсылайте напрямую на электронный почтовый ящик, указанный в рассылке.

Ссылка на комментарий
Поделиться на другие сайты

@Kichez, об этой баге известно разработчикам. Pomka. и еще несколько ребят

из группы закрытого бета-тестирования на Facebook уже отписались

на эл.почту разработчиков.

Изменено пользователем Yustas
Ссылка на комментарий
Поделиться на другие сайты

Как я понял, эта фича работает только с Фейсбуком. А для соцсети ВКонтакте ЛК планирует

внедрить нечто подобное? Там ведь тоже вредоносных ссылок - хоть отбавляй. ;)

Для вк будет, но уже после выхода релиза...

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

@GanZ, в каком смысле "не ориентирован на отечественный рынок"?

То, что программа не русифицирована? Так пока-что идет только ее бета-тестирование.

К выходу релизной версии разрабы обещали "прикрутить" русский язык.

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Кстати! Всем, кто еще не успел установить приложение Kaspersky SocialProtect!

Завтра последний день для установки приложения, когда за установку и тестирование

еще можно рассчитывать на получение баллов. Поторопитесь!

Чтобы получить баллы за установку приложения, необходимо до 15 июня отправить

письмо на электронный почтовый ящик kis2012@kaspersky.com.

Ссылка на комментарий
Поделиться на другие сайты

ачегониктонеупомянулчтолучшемутестеруещёкучубалловсверху

апотомучтоэтозакрытоебетатестирование :lol:

Изменено пользователем Yustas
Ссылка на комментарий
Поделиться на другие сайты

  • Похожий контент

    • Корчагин Степан
      От Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • decadannce
      От decadannce
      Пытаюсь установить Kaspersky, но из раза в раз установка закрывается примерно на 95%, никаких ошибок, просто закрывается и больше не открывается
    • Marlboro
      От Marlboro
      CollectionLog-2024.11.23-12.30.zip После скачивания игры и ее запуска через некоторое время началось странное поведение компьютера, на подобии вылетов и закрытия работ программ. При этом после запуска диспетчера задач иногда становилось лучше. Сканер проблем не выявил. Логи приложил
×
×
  • Создать...