Перейти к содержанию

анти-вор


Павел Николаевич

Рекомендуемые сообщения

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощи по продуктам!
Ссылка на комментарий
Поделиться на другие сайты

Проверил папка спам пуста письма так и нет

 

Спасибо

загрузил приложение все оплатил а активация на почту не приходит

Оброщайтесь в тех.поддержку.

http://support.kaspersky.ru/

Ссылка на комментарий
Поделиться на другие сайты

В полей маркете скачал пробную версию когда закончилась с этого сайта и купил предложили 300 рублей оплатил вот и все, версия скачалась и работает вот только когда запускаешь приложение анти-вор проходило все регистрации все заполняешь и в конце оно предлагает активировать свою регистрацию через письмо отправленное лабораторией так вот это письмо и не пришло и не в спама они где его нет а повторно нет кнопки что не получил письмо и можно отправит повторно

Ссылка на комментарий
Поделиться на другие сайты

@Павел Николаевич,

зарегистрируйтесь на данном портале: https://anti-theft.kaspersky.com/ 

Подтвердите регистрацию через почту. http://support.kaspersky.ru/10203#block1

Уточните какой у вас почтовый гигант: gmail, yandex, mail, rambler и т.п.?

Подробнее про настройку антивора здесь: http://support.kaspersky.ru/mobile/kisandroid/af

 

Если вы про код активации, то уточните где приобреталась лицензия: на Google Play Store или на http://www.kaspersky.ru/estore ?

 

Лицензии Google Play Store не имеют кода активации, устанавливаются и активируются автоматически нажатием на кнопку «Установить» магазине приложений. Повторная активация выполняется автоматически в ходе повторной установки
Как проверить информацию о лицензии можно посмотреть в этой статье: http://support.kaspersky.ru/10190

 

Если программа не активировалась автоматически пришлите следующие данные в техническую поддержку: https://my.kaspersky.com/ru/ :
1. Адрес электронной почты, на который зарегистрирована ваша учётная запись Google Play Store
2. Копию или скриншот электронного письма - подтверждения приобретения продукта Kaspersky Internet Security for Android в Google Play Store
3. Скриншот номера лицензии в Антивирусе (по возможности).

 

По всем вопросам, связанным с оформлением покупки и оплатой продуктов через сайт: http://www.kaspersky.ru/estore, а также по вопросам обработки, состояния и исполнения заказов можно проконсультироваться у соответствующего партнёра, который обрабатывал заказ в интернет-магазине на Сайте Лаборатории Касперского:
• Софткей. Телефоны 8-800-775-12-86 (для звонков из регионов России), +7-495-775-12-86 (для звонков из Москвы и других стран). Электронная почта info@softkey.ru
• Allsoft. Телефоны 8-800-200-22-33 (Россия), 8-495-232-52-16 (Москва, автоматический, многоканальный). Также Вы можете воспользоваться услугой "Онлайн-консультант" на сайте http://allsoft.ru/

 

Режим работы партнеров указан здесь: http://www.kaspersky.ru/estore/how_to_book
 


Почему-то весь ответ сразу не проходит (какой-то фильтр стоит)  и отредактировать его не могу, так как статус "новичок"

 

@Павел Николаевич, зарегистрируйтесь на данном портале: https://anti-theft.kaspersky.com/ 

Подтвердите регистрацию через почту. http://support.kaspersky.ru/10203#block1

Уточните какой у вас почтовый гигант: gmail, yandex, mail, rambler и т.п.? Попробуйте использовать другой из выше перечисленных.

Подробнее про настройку антивора здесь: http://support.kaspersky.ru/mobile/kisandroid/af

 

 

Ссылка на комментарий
Поделиться на другие сайты

@Power5d, не могу отредактировать (новичок). Ответ был совершенно другим. Почему-то ответ фильтруется слишком сильно.


Рабочая ссылка: https://anti-theft.kaspersky.com/
Подтвердите регистрацию через почту. http://support.kaspersky.ru/10203#block1
Уточните какой у вас почтовый гигант: gmail, yandex, mail, rambler и т.п.? Попробуйте использовать другой из выше перечисленных.
Подробнее про настройку антивора здесь: http://support.kaspersky.ru/mobile/kisandroid/af
Изменено пользователем Friend
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Илья Семагин
      От Илья Семагин
      Здравствуйте! У меня Касперский Плюс на смартфоне и ноутбуке. На ноутбуке включил анти-баннер - реклама исчезла - красота! Можно ли сделать то же самое в телефоне? Я полазал в Касперском на телефоне, анти-баннера (как на ноуте) к сожалению не нашел
    • KL FC Bot
      От KL FC Bot
      Лучший способ не попадаться на удочку мошенников — всегда мыслить критически или даже скептически.
      Вот, скажем, что бы вы сделали, если бы в «Твиттере» в личных сообщениях вам прислали логин и пароль от аккаунта на некой криптоплатформе с просьбой помочь вывести оттуда деньги?
      Правильное действие — проигнорировали бы такое сообщение. Но неужели оно никак не может быть настоящим? Вдруг на вас и впрямь свалилось неожиданное богатство? Давайте вместе разберемся, что именно тут не так, и перечислим все «красные флаги», тем более что подобная мошенническая кампания была недавно обнаружена экспертами «Лаборатории Касперского».
      Для начала посмотрим, собственно, на скриншот сообщения:
      Ура! Вы богаты! Хотя постойте-ка…
       
      View the full article
    • OlegCh
      От OlegCh
      После сегодняшнего обновления Standard перестал работать модуль антиспама - не добавляется метка в Тему спамовских писем. Модуль анти-спам в настройках включен, все фильтры остались прежними и включены. Перезагрузка компа не помогает. Куда копать?
    • KL FC Bot
      От KL FC Bot
      Наши исследователи обнаружили новую версию зловреда из семейства Ducktail, специализирующегося на краже бизнес-аккаунтов Facebook*. Использующие его злоумышленники атакуют сотрудников, либо занимающих достаточно высокие позиции в компании, либо имеющих отношение к кадровой службе, цифровому маркетингу или маркетингу в социальных сетях. И это логично: конечная цель преступников — кража доступа к корпоративному аккаунту в Facebook*, поэтому интерес для них представляют те, у кого с наибольшей вероятностью такой доступ есть. Рассказываем о том, как происходят атаки, чем они необычны и, конечно же, как от них защититься.
      Приманка и вредоносная нагрузка
      Своим жертвам киберпреступники, стоящие за Ducktail, рассылают архивы с вредоносами. Для усыпления бдительности жертвы в них содержится некоторое количество изображений и видеофайлов, объединенных темой, используемой злоумышленниками в качестве наживки. Например, в ходе последней кампании (активной с марта по начало октября 2023 года) темой была модная одежда: письма приходили якобы от крупнейших игроков индустрии моды, а в архивах содержались фотографии нескольких моделей одежды.
      Впрочем, наиболее важная часть этих архивов — исполняемые файлы, в которых иконка имитирует изображение от документа PDF. При этом злоумышленники используют для таких файлов очень длинные названия — чтобы дополнительно отвлечь внимание жертв от расширения EXE. Имена псевдодокументов должны убедить получателя кликнуть на иконку, чтобы ознакомиться с содержимым. В кампании с моделями одежды это были некие «политики и требования к кандидатам», но в принципе там могут быть и другие стандартные уловки — прайс-листы, коммерческие предложения и так далее.
      Вредоносный архив Ducktail содержит файл, который выглядит как PDF, но в действительности является EXE
      После клика по замаскированному EXE-файлу на устройстве запускается вредоносный скрипт. Первым делом он действительно показывает содержимое некоего PDF-файла (зашитого в код зловреда), чтобы жертва не заподозрила неладное. В то же время он просматривает все ярлыки, содержащиеся на рабочем столе, в меню «Пуск» и на панели быстрого запуска. Зловред ищет ярлыки браузеров, основанных на движке Chromium, то есть Google Chrome, Microsoft Edge, Vivaldi, Brave и других. В них он добавляет команду на установку браузерного расширения, которое также содержится внутри исполняемого файла. Через пять минут после запуска вредоносный скрипт завершает процесс браузера, чтобы пользователь его перезапустил при помощи одного из модифицированных ярлыков.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Вокруг криптовалют крутится невероятное количество разнообразных преступных схем — от банальной разводки на биткойны под тем или иным предлогом до грандиозных криптоограблений на сотни миллионов долларов.
      Опасности подстерегают владельцев крипты буквально на каждом шагу. Совсем недавно мы рассказывали про поддельные криптокошельки, которые выглядят и работают совсем как настоящие, но в один не очень прекрасный момент воруют все деньги пользователя. И вот уже наши эксперты обнаружили новую угрозу: сложную атаку, использующую загрузчик DoubleFinger, который приводит с собой друзей — криптостилер GreetingGhoul и, чтобы уж наверняка, троян удаленного доступа Remcos. Но обо всем по порядку.
      Как загрузчик DoubleFinger устанавливает криптостилер GreetingGhoul
      Наши эксперты отдельно отмечают высокий технический уровень этой атаки и ее многоступенчатость — по этой части данная угроза напоминает сложные атаки из категории Advanced Persistant Threat (APT). Заражение DoubleFinger начинается с электронного письма, в которое вложен вредоносный PIF-файл. После того как пользователь открывает это вложение, происходит цепочка событий, которую можно разделить на несколько стадий:
      Стадия 1. Загрузчик DoubleFinger выполняет шелл-код, который загружает с сервиса для обмена изображениями Imgur.com файл в формате PNG. На самом деле это никакая не картинка: в файле в зашифрованном виде содержатся несколько компонентов DoubleFinger, которые используются на следующих стадиях атаки. В том числе — загрузчик второй стадии атаки, легитимный файл java.exe и еще один PNG-файл, который будет использован позднее, на четвертой стадии.
       
      Посмотреть полную статью...
×
×
  • Создать...