Перейти к содержанию

Рекомендуемые сообщения

Гаджет — очень популярный термин в последнее время. Гаджеты вокруг нас. Гаджетам посвящены блоги и целые разделы на крупных порталах. Многие из нас всегда с удовольствием поддержат тему новинок в мире гаджетов и т.д. Хотите иметь гаджет и для антивируса? Пожалуйста. Kaspersky Internet Security не отстает и имеет свой Kaspersky Gadget.
41.gif
Звучное слово «гаджет» означает устройство, выполняющее ограниченный круг задач, отличающееся малыми размерами и подключаемое по стандартизированному интерфейсу к более сложным устройствам.  Это определение как нельзя лучше подходит и к Kaspersky Gadget.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Роман Мудриков зачем пиарите то что в KIS 2015 вырезали? сейчас народ подсядет на гаджет а потом представляете что будет? сколько крику и негатива и куда дели? сами себе проблемы ищите)))

1011495_520539441352575_1873043600_t.png
close.png
Kaspersky Lab Роман, зачем Вы выдаете тайны? :) Кроме того, отсутствие какой-либо функции в новой версии не означает невозможность ее возвращения, не так ли?

в мордакнижке жгут))по черному))

https://www.facebook.com/KasperskyLabRussia/photos/a.133379716735218.27553.121823237890866/626020204137831/?type=1&comment_id=77014382&reply_comment_id=77014422&offset=0&total_comments=4&notif_t=photo_reply

Изменено пользователем Pomka.
  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

Kaspersky Lab отсутствие какой-либо функции в новой версии не означает невозможность ее возвращения

Что же интересно вернули из старых версий? И я сейчас не только о 2015.
Ссылка на комментарий
Поделиться на другие сайты

 

Kaspersky Lab отсутствие какой-либо функции в новой версии не означает невозможность ее возвращения

Что же интересно вернули из старых версий? И я сейчас не только о 2015.

 

ну мы вроде про гаджет там ))))

хотя я их там в каждом посте троллю)))

такие вещи они там постят что я просто не могу их не по троллить)))

  • Улыбнуло 4
Ссылка на комментарий
Поделиться на другие сайты

А кто там постит? Не Марина Большакова? От неё можно ожидать.

Она самая

Только не Марина, а Мария

Изменено пользователем nk95
Ссылка на комментарий
Поделиться на другие сайты

Опять Мария   :facepalm:

 

 


главное кто этот бред во все соц.сети запустил
Кто-то один запустил и пошло поехало, пост-перепост. :)
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

так идет не перепост по ссылкам а целенаправленная реклама администрацией групп в соц сетях

а это разные люди но наверняка они знают друг друга

Изменено пользователем Pomka.
Ссылка на комментарий
Поделиться на другие сайты

Честно говоря, я до сегодняшнего дня особо и не пользовался этим гаджетом,

ни в КИС13 ни в КИС14 - они глючили постоянно. То мои настройки слетали,

а то, было - КИС уже вовсю запустился, а гаджет показывает "КИС выключен".

Может быть с выходом последних патчей КИС что-то доработали в этом плане?

Сегодня, после прочтения этой темы, решил запустить гаджет, посмотрю, погоняю.

Если опять будут глюки - снесу. Не так уж и велика в нем каждодневная необходимость.

Со значка в трее можно запускать все основные функции КИС. Лучше-бы добавили туда еще

несколько нужных пунктиков, вместо того, чтобы тратить время на создание гаджетов.

Гаджет в КИС - ИМХО - это баловство, украшение и дань моде. Правильно, что от него

начали отказываться в 15й версии - нет в нем такой уж острой необходимости.

Изменено пользователем Yustas
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 Правильно, что от него

начали отказываться в 15й версии - нет в нем такой уж острой необходимости.

ты вообще суть темы понял?

Ссылка на комментарий
Поделиться на другие сайты

 

 


ты вообще суть темы понял?

Конечно понял. :yes: И я в своем сообщении как раз и высказал свое мнение

и отношение к наличию у КИС такого гаджета, что особой необходимости в нем

лично я не вижу, поэтому считаю правильным то, что его не будет в КИС-2015.

А то, что сейчас данная тема разошлась по всем соцсетям - ну надо-же о чем-то 

писать: вот о гаджетах еще статьи не было - надо восполнить этот пробел. А о том,

что его(гаджета) возможно не будет в 2015 версии - знают только посвященные, те,

кто её сейчас тестирует и кто следит за всеми изменениями, а таких не так уж и много.

Ссылка на комментарий
Поделиться на другие сайты

А о том, что его(гаджета) возможно не будет в 2015 версии

Его точно не будет. Так-как разработчики ОС убрали функционал, который давал возможность использовать гаджеты.  Последняя ОС, которая поддерживает гаджет Виндовс 7 в 8-ке этот функционал убрали. (соответственно, ЛК делать гаджет не будет, потому как ОС его не поддерживает.).

Изменено пользователем _Strannik_
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • XOMA302
      Автор XOMA302
      Привет я сделал все что было указанно в Порядке оформления запроса о помощи CollectionLog-2025.07.30-19.49.zip вот логи что просили прикрепить, помогите люди
    • XOMA302
      Автор XOMA302
      я не знаю что вам прикрепить просто читал что вы помогали другим пользователям. Я не хочу просто винду сносить вот и пишу на форум помогите люди(
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
×
×
  • Создать...