Перейти к содержанию

Смена жёсткого диска.


Александр таганрожец

Рекомендуемые сообщения

Здравствуйте! После замены жёсткого диска антивирус пропал из компа, ключ для активации удалён. Помогите всобачить программу обратно в мой комп. С уважением.

Изменено пользователем Александр таганрожец
Ссылка на комментарий
Поделиться на другие сайты

Только что, kmscom сказал:

Установите вновь антивирус. Ключ активации утерен?

Да, утерян. Заменили ж. диск и всё потеряно.

Ссылка на комментарий
Поделиться на другие сайты

тогда либо так https://support.kaspersky.ru/common/buy/14656
либо так https://support.kaspersky.ru/common/buy/15405
если ничего нет, ни чека, ни письма с магазина, ни номера заказа, тогда все - амба.

Ссылка на комментарий
Поделиться на другие сайты

ну так обратитесь к продавцу тогда, пусть вновь отправит информацию о покупке , либо авторизуйтесь на портале My Kaspersky
а второго письма нет, с информацией о My Kaspersky ? 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Shvedko
      Автор Shvedko
      Коллеги, добрый день!
      У меня появилась задача развернуть новый сервер администрирвоания. В замен старого. Но я никак не могу отыскать как можно изменить настройки шлюза соединения в агенте?
      Подскажите где можно произвести эту настройку.
    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Константин И.М.
      Автор Константин И.М.
      CrystalDiskInfo 9.6.3 показывает в трее не все логические диски,
      У меня четыре логических диска – видно три.
      На первом скриншоте видны все лог. диски, а на втором нет.  
       У меня WDC WD10EZEX-75WN4A0 : 1000,2 GB,  на других работает нормально
      Подключаю этот HDD через  USB – всё показывает без проблем.


    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
×
×
  • Создать...