Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В личных итогах-2022 я умышленно пшикнул тайной вокруг суперрелизов домашних и карманных продуктов, немного предвосхитив в этом году нечто сногсшибательно-невероятное. Вот и пришло время Большого Анонса! И слово «супер» вместе с «релизом» здесь неспроста: мы разработали специализированное суперприложение, в котором пользователь найдёт всё для своей киберзащиты. И не только для киберзащиты!

Новый Kaspersky Premium

Новый Kaspersky Premium

Начну издалека…

 

View the full article

Опубликовано (изменено)

На скриншотах вижу слово "аккаунт". Меня коробит, когда вижу такое в русскоязычных программах. Есть же "учётная запись", вот пример с ГосУслуг:

image.png.7727ede8a69b24f59d374a51f5f3d171.png

"Аккаунт" или его сокращение "акк", по-моему, вообще никто не говорит. Как-то все привыкли говорить по-русски: "учётка", сокращая, собственно, "учётная запись". То есть если у вас в программе будет "бэкапы" вместо "резервные копии" и "сторадж" вместо "хранилища" какого-нибудь, то да, всё будет в едином стиле.

 

А "аккаунт" используют те, кто работает с англоязычными интерфейсами, мне кажется. Т.к. в ЛК вообще мало кто использует русскоязычные, то понять можно людей - забывают родной язык :)

Изменено пользователем Umnik
  • Like (+1) 1
  • Улыбнуло 1
Опубликовано
4 минуты назад, Umnik сказал:

На скриншотах вижу слово "аккаунт"

Меня больше беспокоит, что без этой учетки продукт может вообще не активироваться и в некоторых сценариях он обязателен, даже не понимаю зачем он нужен для работы некоторых компонентов.

А поддержка ( @Slavian)  вообще не заводит пожелания, чтобы продукт работал без аккаунта по словам @ska79 и вот как интересно они потом учитывают статистику, что люди довольны или нет этим, по ключевым словам ищут или другие способы есть? :coffee:
Как по мне, новая линейка в РФ может быть не особо популярным, как Cloud, тогда возможно пересмотрят свою политику проталкивания принудительного аккаунта и привязки продукта к нему, подписки и т.д.

 

  • Согласен 1
Опубликовано
42 минуты назад, Friend сказал:

тогда возможно пересмотрят свою политику проталкивания принудительного аккаунта и привязки продукта к нему, подписки и т.д.

Сомневаюсь. Конкурентов нет теперь, если верить новостям.

Опубликовано
Только что, ska79 сказал:

Конкурентов нет теперь, если верить новостям.

Забыли про главного конкурента, MS Defender :rolleyes:

  • Улыбнуло 1
Опубликовано
14 часов назад, ska79 сказал:

Конкурентов нет теперь, если верить новостям.

Доктор Веб решил уйти из РФ?

Опубликовано
2 часа назад, Mrak сказал:

Доктор Веб решил уйти из РФ?

Аналогично нет hips, вроде - не думаю что серьезная конкуренция

Опубликовано
Цитата

В Plus дополнительно входят: проверка здоровья жесткого диска, расширенные прайваси-функции (проверка утечки персональных данных, настроек приватности в соцсетях и мессенджерах), премиальная версия менеджера паролей с проверкой паролей на надежность, защита от криптоскама и криптоджекинга для любителей криптовалют, премиум-подписка на телефонный антиспам Kaspersky Who Calls и много разного другого.

Подскажите, куда делся мой премиум доступ в Who Calls (хотя я его не покупал, но согласно описанию, должен идти в счёт плюса)? Учётка одна и та же везде, но антиспам работает всё ещё в бесплатном режиме. При вводе подписки (аккаунта) он его просто не подцепляет и остаётся в бесплатной версии. 

Опубликовано (изменено)
8 минут назад, Mrak сказал:

в счёт плюса)

А точно ли подписка Plus, a не лицензия Total по которой активируется программ Plus? ;)

Изменено пользователем Friend
  • Спасибо (+1) 1
Опубликовано
3 минуты назад, Friend сказал:

А точно ли подписка Plus, a не лицензия Total по которой активируется программ Plus? ;)

Конечно это тотал преобразовалась в плюс. Но раз преобразовалась и это плюс, то где все плюшки плюса?)

Опубликовано
20 минут назад, Mrak сказал:

где все плюшки плюса?)

плюшки даются не с программой, а с кодом активации, а он у вас не от плюса

  • Спасибо (+1) 1
Опубликовано
3 часа назад, ska79 сказал:

Аналогично нет hips, вроде

есть у них hips, превентивная защита называется.

 

А между прочим, почему у нас в магазине до сих пор лицензии на старые продукты?

Опубликовано

Текущие коды случаем не трансформируют в подписки? а то очень не хотелось бы чтоб kts стал плюс и досрочно активировался 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В нашем блоге мы уже не раз рассказывали об уязвимостях в необычных гаджетах, будь то умные матрасы, роботы-пылесосы, аудиокнопки светофоров, детские игрушки, кормушки для животных и даже велосипеды. Но случай, о котором пойдет речь сегодня, пожалуй, один из самых экзотических. Не так давно исследователи кибербезопасности обнаружили две серьезнейшие уязвимости в приложениях для удаленного управления… секс-игрушками компании Lovense.
      В этой истории прекрасно все: природа уязвимых гаджетов, намерение компании-производителя потратить 14 месяцев (!) на устранение проблем, а также скандальные подробности, раскрывшиеся после публикации исследователями доклада о дырах в открытом доступе. Не будем тянуть и перейдем к описанию этой фантастической в своей абсурдности ситуации.
      Что входит в онлайн-инфраструктуру Lovense
      Первый факт, придающий этой истории необычность, в том, что производитель интимных игрушек Lovense ориентирован как на пары, находящиеся в отношениях на расстоянии, так и на моделей, работающих на стриминговых платформах в популярном жанре вебкам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Команда исследователей из Швейцарской высшей технической школы в Цюрихе опубликовала научную работу, в которой показала, как можно совершить так называемый «побег из песочницы» при помощи атаки типа Spectre v2 в виртуальной среде. Имея доступ только к изолированной виртуальной машине, они смогли похитить ценные данные, которые в норме доступны только администратору сервера. Атака возможна на серверах, построенных на базе процессоров AMD, включая новейшие модели с архитектурой Zen 5, а также на процессорах Intel поколения Coffee Lake.
      Опасность атак типа Spectre для виртуальных сред
      Мы регулярно пишем о процессорных уязвимостях, связанных со спекулятивным выполнением инструкций, в которых штатные особенности «железа» используются для похищения секретов. Предыдущие публикации на эту тему, в которых подробно описывается общий принцип для таких атак, можно прочитать здесь, здесь и здесь.
      Впервые уязвимости такого типа были выявлены в 2018 году, и с тех пор исследователям ни разу не удалось показать сколько-нибудь реалистичную атаку с их использованием. Все работы сводились к идее, что в теории некая сложная таргетированная атака класса Spectre возможна. Более того, в большинстве научных работ на эту тему исследователи ограничивались простейшим сценарием атаки: берем компьютер, устанавливаем на него вредоносную программу и похищаем секреты с применением аппаратных особенностей процессора. Несостоятельность такого подхода заключается в том, что если уж кому-то удастся установить на ПК вредоносное ПО, то он сможет похитить данные тысячей других, куда более простых, способов. Из-за этого Spectre и подобные атаки вряд ли когда-то будут угрожать конечным устройствам. Однако, когда речь идет об облачных средах, списывать Spectre со счетов не стоит.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Опытным геймерам хорошо известно об угрозах, связанных с установкой игр, модов, скинов и другого геймерского ПО из неофициальных ресурсов. Однако источниками заражения могут быть и те платформы, которым пользователи привыкли доверять, — сайты разработчиков и официальные магазины.
      В нашем посте мы разберем несколько случаев, когда злоумышленники распространяли вредоносное ПО через официальные геймерские ресурсы. В конце расскажем, как защитить свою систему, лут и аккаунт — и спокойно играть, не опасаясь встретиться с неожиданными сюрпризами даже на привычных платформах.
      Зараженная утилита для настройки мыши Endgame Gear
      В июле 2025 года производитель продвинутых мышей, ориентированных на киберспортсменов и опытных геймеров, Endgame Gear сообщил о вредоносном ПО, которым была заражена утилита для настройки мыши OP1w 4k v2. Этот троян находился на официальном сайте компании почти две недели — с 26 июня по 9 июля 2025 года.
      На официальной странице игровой мыши модели Endgame Gear OP1w 4k v2 распространялась утилита настройки, зараженная вредоносным ПО. Источник
      Таким образом, пользователи, загрузившие в этот период утилиту с официальной страницы модели, получали вместе с ней вредоносное ПО. В Endgame Gear не уточнили, какая именно вредоносная нагрузка была в зараженной версии утилиты, но, судя по данным пользовательских сканирований, это был бэкдор семейства XRed.
      XRed обладает широким набором возможностей для удаленного управления зараженной системой. Он имеет функцию кейлоггера, а также позволяет злоумышленнику получать доступ к командной строке, делать скриншоты, просматривать содержимое дисков и папок, загружать и удалять файлы. Кроме того, зловред может скачивать дополнительные модули и передавать собранные данные о системе на удаленные серверы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вечером 15 сентября началась новая атака на популярнейший реестр JavaScript-компонентов, npm. Ряд пакетов, некоторые из которых имеют миллионы еженедельных загрузок, были заражены вредоносным кодом, крадущим токены и ключи аутентификации. Его самая интересная особенность – он способен распространяться автоматически, заражая другие доступные пакеты. Среди зараженных пакетов отметим популярный @ctrl/tinycolor. По данным Aikido Security были скомпрометированы почти 150 пакетов, включая пакеты Crowdstrike.
      Методика распространения и алгоритм работы
      Способ первого заражения и «нулевой пациент» на сегодня неизвестны. Поскольку «почерк» атаки очень похож на недавний инцидент s1ngularity, возможно, это тоже был фишинг. Но дальнейшая цепочка заражения такова:
      Вредоносный код добавляется в скомпрометированные пакеты в виде постинсталляционного скрипта, сохраненного в файле bundle.js. Когда жертва устанавливает себе зараженный пакет, скрипт начинает свою работу. В отличие от прошлого инцидента, скрипт кроссплатформенный и работает как в *nix-средах, так и под Windows. Скрипт скачивает подходящую для платформы версию TruffleHog, легитимного инструмента поиска секретов. TruffleHog находит в локальных файловых системах и доступных репозиториях строки с высокой энтропией. Это криптографические ключи, API-токены и другая подобная информация. Кроме поиска через TruffleHog, скрипт проверяет полезные токены, анализируя переменные окружения, например GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Затем он проверяет, действительны ли они, запросами к API-узлам npm whoami и GitHub user. Затем скрипт компрометирует пакеты npm, к которым у атакованного пользователя есть доступ на публикацию. Для этого он скачивает для заражаемого пакета его текущую версию из npm, увеличивает подверсию на 1, добавляет ссылку на постинсталляционный сценарий (postinstall hook) и записывает свою копию в файл bundle.js. Троянизированный таким образом пакет «новой версии» публикуется в npm. Репозитории жертвы помечаются как публичные, что иногда является отдельной, более важной утечкой.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Один из самых больших страхов в жизни человека — потеря домашнего питомца. Неважно, заплутала ли случайно собака в парке во время прогулки или удрала ли кошка исследовать окрестности дачи: любое из подобных событий — мощнейший источник стресса как для человека, так и для животного.
      Разумеется, для животных существуют геотрекеры, но большинство из них работает нестабильно там, где нет Интернета, например в лесу или парке, и там, где сигнал навигационных спутников заблокирован, — скажем, в подвалах, любимых «укрытиях» сбежавших кошаков. Кроме того, подобным геотрекерам нужны мощная батарея и своя SIM-карта, и, вдобавок к высокой цене самого трекера, они требуют постоянных расходов на связь и регулярной зарядки.
      Мы в «Лаборатории Касперского» создали новый сервис — PetKa — для поиска пропавших питомцев в городах. PetKa помогает защитить ваших питомцев и вернуть их домой в случае пропажи. Сегодня расскажем, как устроено наше решение и как начать им пользоваться.
      Умная метка Kaspersky Tag
      Сервис PetKa состоит из одной или нескольких (если у вас больше одного питомца) умных меток Kaspersky Tag и приложения PetKa для Android. Вы прикрепляете к ошейнику вашего любимца умную метку-маячок, авторизуетесь в приложении PetKa через My Kaspersky, добавляете профиль питомца, привязываете его метку в приложении и гуляете как и раньше — только теперь без стресса. PetKa не только обеспечивает отслеживание ваших меток Kaspersky Tag на карте, но и позволяет объединяться с другими пользователями для совместного поиска пропавших животных.
      Так устроена умная метка Kaspersky Tag
      Метка Kaspersky Tag объединяет в себе преимущества технологий GPS и Bluetooth, что позволяет точно определять местоположение питомца. Сигнал от метки будет обнаружен даже в труднодоступных областях: подвалах, оврагах и других сложных местах. В среднем приложение ловит Bluetooth-сигнал метки в обычных условиях в радиусе 60 метров, а на открытых пространствах — например, в парке — до 120 метров. Однако если вы предпочитаете прогулки в черте города, рядом с домами и другими препятствиями, то это расстояние может снижаться до 30 метров.
      В радиусе действия Bluetooth-сигнала вы можете "позвонить" на метку, нажав кнопку Проиграть мелодию в приложении, и найти питомца по звуку. В нашем внутреннем тестировании (а мы полгода испытывали PetKa на собственных любимцах в реальных условиях) внезапно выяснилось, что животные очень быстро понимают: если метка на ошейнике зазвучала, надо со всех лап нестись к хозяину за вкусняшкой.
       
      View the full article
×
×
  • Создать...