Перейти к содержанию

как лучше перейти на КИС 2015 с продлением кода активации


Рекомендуемые сообщения

Опубликовано

Подскажите, пожалуйста.

У меня Каспер.интернет секьюрити 2014 г. Срок лицензии заканчивается через 10 дней. В интернет-магазине купила  продление.

1) Как безопаснее (чтоб не было сбоев и лишних проблем):

а) на Каспер-2014 ввести новый код лицензии, удалить 2014-й с сохранением этого кода и потом обновить до 2015 г.

Или: б) сначала обновить до 2015 г. (предварительно удалив 2014-й) с сохранением старого кода лицензии и только потом ввести новый код для продления?

2) пробовала ввести новый код в проге-2014, но она выводит на сайт Каспер., где надо купить продукт, но код-то у меня уже есть. Продлить не получается, но я так понимаю, что при активации 2015 г. появится окно, куда надо ввести этот код? И если ввести старый, то куда потом вводить новый? Раньше без проблем вводила резервный код и все, а сейчас на 2015 г., как пишут на форуме сайта Каспер., эту опцию исключили. А жаль

Спасибо за помощь

Опубликовано

Можете сейчас установить 2015 версию, удалив 2014 и сохранив старый код, активировать старым кодом (если не подхватится после установки продукта) и ввести новый код, как резервный, либо после окончания лицензии.

  • 4 месяца спустя...
Опубликовано

а я новый ключ активации вставляю. но ком. пишет. ключ не подходит для этой программы.  что делать???

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • akor77
      Автор akor77
      Оплатил продления лицензии не пришел код активации что делать?
    • ska79
      Автор ska79
      Дали за бета тестирование код активации на Kaspersky plus, сейчас активtн код от kts. Активируется ли раньше окончания срока кода kts код активации от Plus, если прикреплю его в личном кабинете?
    • KL FC Bot
      Автор KL FC Bot
      Традиционная модель безопасности сети с защищенным периметром и зашифрованными каналами внешнего доступа внутрь периметра трещит по швам. Облачные сервисы и удаленная работа поставили саму концепцию «периметра» под сомнение, а основной способ доступа в периметр — через VPN — за последние годы стал излюбленным вектором атак злоумышленников. Многие «громкие» взломы начались с эксплуатации дефектов в VPN-решениях: CVE-2023-46805, CVE-2024-21887 и CVE-2024-21893 в Ivanti Connect Secure, CVE-2023-4966 в решениях Citrix. Скомпрометировав VPN-сервер, который обязан быть доступен через Интернет, злоумышленники получают привилегированный доступ к внутренней сети предприятия и широкие возможности по скрытному развитию атаки.
      Серверные и корпоративные приложения часто настроены таким образом, что доверяют и доступны всем хостам в интрасети, поэтому в них проще находить и эксплуатировать новые уязвимости, извлекать, шифровать или уничтожать важные данные.
      VPN-доступ часто предоставляют и подрядчикам организации. Если подрядчик нарушает требования ИБ, а доступ по VPN выдан стандартный, с широкими правами в сети организации, то компрометация подрядчика позволяет атакующим проникнуть в сеть компании и получить доступ к информации, пользуясь аккаунтами и правами подрядчика. При этом их деятельность может остаться незамеченной долгое время.
      Радикальное решение этих проблем сетевой безопасности требует нового подхода к ее организации. В рамках этого подхода каждое сетевое соединение детально анализируется, проверяются реквизиты и права доступа у его участников, и доступ запрещается всем, кто явно не указан как имеющий право на работу с конкретным ресурсом. Этот подход применим как к сервисам во внутренней сети, так и к публичным и облачным сервисам. Недавно агентства по киберзащите США, Канады и Новой Зеландии выпустили совместную рекомендацию о том, как перейти на эту модель безопасности. Вот из каких инструментов и подходов она состоит.
      Zero Trust
      Модель Zero Trust создана для предотвращения несанкционированного доступа к данным и службам благодаря детальному, точному контролю доступа. Каждый запрос на доступ к ресурсу или микросервису отдельно анализируется, и решение принимается на основе ролевой модели доступа и принципа наименьших привилегий. Каждый пользователь, устройство, приложение должны регулярно проходить аутентификацию и авторизацию во время работы — разумеется, технические средства делают эти процессы незаметными для пользователя.
      Подробнее о Zero Trust и его воплощении мы писали в отдельном материале.
       
      View the full article
    • para87
      Автор para87
      браузер Google Chrome  не всегда бывает  сам пытается перейти на сайт (byruthub.org   не надо на него переходить)  . Касперский останавливает переход на этот сайт.  
      я скачал   AV block remover (AVbr) v.4 подумал манер  тут safezone.cc запустил пишет скачайте новую версию. Его лог.  Я попробовал переименовал или  в другой место переместить  тоже самое.  Версия вроде новая.
      Malwarebytes обнаружила PUP.Optional.BundleInstaller я не чего с ними не делал лог вот 
       
      CollectionLog-2024.09.26-17.54.zip AV_block_remove_2024.09.26-18.07.log
      Malwarebytes Отчет о проверке 2024-09-26 182543.txt
    • Стан
      Автор Стан
      Уважаемый Евгений, продлил ( оплатил ) "КИС" на вашем сайте 12.02.2024. Прислали ключ.  Зашёл в раздел  "Активация " ввёл его и нажал кнопку " понятно " . Всё ли я сделал верно. Первый раз продлял таким способом.
×
×
  • Создать...