Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Установил касперского фри,он сразу запросил акк,я его ввёл,а он говорит,что нету действующей подписки...что за бред он несёт и как это исправить ?

Попробовал создать ещё один акк - та же самая ошибка(

Опубликовано

Скриншоты приложите, где он что запросил, что вы ввели, и что он говорит.
и укажите источник скачивания дистрибутива касперски фри и его версию

Опубликовано

www.kaspersky.ru/downloads/free-antivirus

качал тут...очень был удивлён и опечален,что сейчас нету офлайн версий(

учётка новая на фотке,только-что созданная...

Не активируется каспер фри.jpg

Опубликовано
Только что, Aleksei4ik сказал:

и ? как эту проблему исправить-то ?

незнаю. я запросил дополнительную информацию на официальном форуме.
документация по Фрее, не содержит ничего про понятия отозванной подписки.

Опубликовано

Попробовал снова войти,теперь другая ошибка...и тоже не менее странная - не предлагающая её как-то решить и\или обойти

Не активируется каспер фри 2.jpg

Опубликовано

Скорее всего это значит, что у вас в аккаунте есть подписка на Kaspersky Plus (возможно пробная).

 

Я бы рекомендовал создать новый аккаунт My.kaspersky и активировать на нем.

Опубликовано

как то странно, то

18.06.2024 в 21:34, Aleksei4ik сказал:

учётка новая на фотке,только-что созданная...

то теперь с подпиской Плюса.


что это вас так мотает, туда-сюда?
если на аккаунте есть лицензии, то Фрее не активировать

 

Опубликовано
20.06.2024 в 13:33, andrew75 сказал:

Скорее всего это значит, что у вас в аккаунте есть подписка на Kaspersky Plus (возможно пробная).

 

Я бы рекомендовал создать новый аккаунт My.kaspersky и активировать на нем.

ну да,там ведь полную версию дают по-пользоваться на время (30 дней),а потом переходит во фри...

как-бы учётка и так только-что созданная,куда ещё новее-то ?)

Опубликовано
2 часа назад, Aleksei4ik сказал:

полную версию дают по-пользоваться на время (30 дней),а потом переходит во фри...

Ну так тогда и активируете полную версию и переходите на фри.

Вас сам черт не разберёт, толи вы качаете Фрее версию, толи полную, попользоваться на время.

Опубликовано
23 часа назад, kmscom сказал:

Ну так тогда и активируете полную версию и переходите на фри.

Вас сам черт не разберёт, толи вы качаете Фрее версию, толи полную, попользоваться на время.

я фри и качал и устанавливал,она-же при первом запуске предлагает,типо функции про версии на 30 дней,от которых можно отказаться и юзать фри версию...

Опубликовано
21 минуту назад, Aleksei4ik сказал:

фри и качал и устанавливал,она-же при первом запуске предлагает,типо функции про версии на 30 дней,от которых можно отказаться и юзать фри версию...

Скриншот этого предложения есть?

Может быть действительно баг: что сперва предлагает попробовать на 30 дней и потом вернутся на Free, раньше подобное было. А после окончания пробной версии уже не дает вернутся на Фри.

Опубликовано

акк я и так уже пробовал создать и не один,это проверил первым делом

Не активируется каспер фри 3.jpg

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты обнаружили кампанию по рассылке мошеннических писем от имени известных авиакомпаний и аэропортов. С начала сентября наши решения выявили и заблокировали тысячи однотипных писем, в которых неизвестные подписывались сотрудниками Amsterdam Schiphol, Emirates Airlines, Etihad Airways, Lufthansa, Qatar Airways и других. Чуть позже мы обнаружили подобные рассылки, в которых эксплуатировались названия компаний из нефтегазового сектора. Злоумышленники якобы ищут партнеров и пытаются имитировать деловую переписку. Целью рассылки может стать практически любой бизнес. Суть схемы сводится к попытке убедить получателей письма перевести деньги на счета мошенников.
      Как работает мошенническая схема
      Злоумышленники пытаются втянуть жертву в переписку. На первом этапе они присылают жертве достаточно безобидное письмо от имени отдела закупок крупной авиакомпании или аэропорта, в котором анонсируют старт некой партнерской программы на 2025–2026 годы и приглашают к взаимовыгодному сотрудничеству. Если получатель письма откликается, начинается второй этап: ему присылают несколько документов для отвлечения внимания — бланки регистрации нового партнера, соглашения о неразглашении информации и так далее.
      Письма не содержат вредоносных вложений и ссылок, да и в документах нет никакого подвоха, поэтому базовые защитные механизмы не всегда блокируют эту переписку. Злоумышленники пользуются исключительно приемами социальной инженерии. В очередном письме они просят оплатить некий «обязательный возвратный депозит в знак выражения заинтересованности», сумма которого равна нескольким тысячам долларов. Цель этого платежа якобы заключается в обеспечении приоритетного места в графике рассмотрения предложений о партнерстве. И авторы письма уверяют, что после заключения партнерского соглашения деньги будут возвращены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Что-то многовато о нас знают сервисы и люди, которых мы никогда в жизни не видели. А ведь все данные попадают в Сеть, в большинстве случаев, нашими стараниями: в среднем, у каждого интернет-пользователя десятки, если не сотни, аккаунтов.
      Поэтому искать себя в Сети – занятие очень полезное и познавательное.Сами представьте: ваш цифровой след накапливался годами. Соцсети, форумы, старые объявления на маркетплейсах – все, что вы туда написали когда-то, лежит и ждет своего часа как бомба замедленного действия.
      Известны случаи, когда неосторожно опубликованные фото, видео или пост становятся вирусными спустя годы и приносят своему владельцу проблемы задним числом. И если вы думаете про себя: «Да кому я нужен» – то поверьте, много кому: от бывших любовников, рекламодателей и мошенников до работодателей и государственных служб. Так, HR регулярно пользуются поиском информации о кандидатах перед их наймом, а данные, найденные через боты пробива – теневые сервисы поиска по утечкам – давно используются для доксинга и травли.
      Так что цифровой след, если за ним не следить, может вам неожиданно аукнуться. Разумеется, удалить его полностью невозможно, но можно постараться по крайней мере минимизировать объем информации, доступной о вас всем желающим. Сегодня мы поговорим о том, как подчистить ваш цифровой след, не скатившись при этом в паранойю. Впрочем, для параноиков мы тоже приберегли несколько советов.
      Периодически гуглим себя
      Первым делом вбейте в поиск свое имя, email, основные никнеймы и посмотрите, что найдется. Кроме ручного поиска существует еще несколько полезных инструментов, помогающих найти свои учетные данные на десятках, если не сотнях сервисов и сайтов, о большинстве которых вы уже успели забыть, например:
      NameCh_k – сервис, предназначенный для проверки доступности никнеймов в 90+ соцетях. Webcleaner – позволяет искать себя в десятках поисковиков, не вбивая запрос в каждый из них вручную: ведь то, что не найдется в Google, может kturj обнаружиться в Яндексе, Bing и так далее. Зачем искать себя? Так вы, во-первых, вспомните, где именно когда-то регистрировались, и проверите, нет ли фейковых аккаунтов под вашим именем. Если есть – обращаемся в службы поддержки сервисов и требуем удалить самозванцев. Будьте готовы подтвердить свою личность оператору, но сохраняйте бдительность: известны схемы мошенничества с использованием верификации KYC (Know Your Customer, «Знай своего клиента»).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Хотя польза ИИ-ассистентов на работе остается спорной темой, увереннее всего они внедряются в разработку ПО. Здесь LLM играют самые разные роли — от рефакторинга и документирования до создания приложений «под ключ». К традиционным проблемам ИБ в разработке здесь добавляются уникальные уязвимости ИИ-моделей. На этом стыке областей новые ошибки и проблемы возникают едва ли не еженедельно.
      Уязвимый ИИ-код
      Когда языковая модель создает код, в нем могут содержаться ошибки и программные уязвимости. Ведь для обучения LLM брали данные из Интернета, в том числе тысячи примеров не очень качественного кода. Недавнее исследование Veracode показало, что ведущие ИИ-модели стали генерировать значительно более корректный код — в 90% случаев он компилируется без ошибок. Два года назад успешно компилировалось менее 20% кода. А вот безопасность кода не улучшилась — 45% созданного моделью кода содержало классические программные уязвимости из OWASP Top 10, и за два года мало что изменилось. Исследование проводилось на сотне популярных разновидностей LLM и фрагментах кода, написанных на Java, Python, C# и JavaScript. Это означает, что вне зависимости от того, в каком режиме и каком сервисе применяется LLM — дописывание кода в Windsurf или вайб-кодинг в Lovable — готовому приложению требуется очень тщательная проверка на уязвимости. В реальности ее часто не проводят — по данным исследования Wiz, 20% приложений созданных при помощи вайб-кодинга, содержат серьезные уязвимости или ошибки конфигурации.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Прошло десять лет с того момента, как пара исследователей — Чарли Миллер и Крис Валасек — напугали журналиста Wired, а затем и весь мир историей про удаленный взлом Jeep Cherokee на полном ходу. Все было как в лучших рассказах Стивена Кинга, где одержимая техника выходит из-под контроля: без спроса начинают елозить дворники, кнопки не реагируют на нажатия, орет радио, которое нельзя убавить, а педаль тормоза не реагирует. Мы детально разбирали этот случай аж в трех постах — раз, два и три.
      С тех пор внутри машин поменялось многое, а разнообразие функциональности устремилось к бесконечности. На откуп электронике отдали управление двигателем, системой подачи топлива, автопилотом, а также обеспечение безопасности пассажиров и информационно-развлекательную систему. Точками входа для хакеров становились любые интерфейсы и компоненты: MOST-, LIN- и CAN-шины, OBD-порт, Ethernet, GPS, NFC, Wi-Fi, Bluetooth, LTE… Зато в новом CarPlay, наконец, стало можно менять обои на приборной панели.
      Однако самые масштабные атаки происходят не на отдельные машины, а… на серверы их производителей. Так, в 2024 году Toyota потеряла 240 ГБ данных, включая информацию о клиентах и сетевой инфраструктуре. Взлом одного сервера может дать доступ к миллионам автомобилей одновременно.
      На проблему обратила внимание даже ООН — и нельзя сказать, что она только и делала, что выражала озабоченность. Совместно с автопроизводителями в ООН разработали положения UN R155 и UN R156, которые содержат верхнеуровневые требования к автопроизводителям в сфере кибербезопасности и политики обновлений ПО транспортных средств. Стоит вспомнить и о разработанном еще в 2021 году стандарте ISO/SAE 21434:2021, детально описывающем способы снизить риски киберугроз при производстве авто. И несмотря на то что как положения, так и стандарт носят рекомендательный характер, внедрение таких практик в интересах самих автопроизводителей: убытки от массовых отзывов в автопроме исчисляются десятками и сотнями миллионов долларов. Все тот же Jeep после вышеописанной истории был вынужден отозвать 1,4 миллиона автомобилей только в США, а судебных исков в компанию прилетело аж на 440 миллионов долларов.
      Бюрократия от ООН, как ни странно, принесла плоды. Строгость новых требований в последние два года уже привела к снятию с производства ряда моделей, разработанных до введения регламентов кибербезопасности. Среди них Porsche 718 Boxster и Cayman (июль 2024), Porsche Macan ICE (апрель 2024), Audi R8 и TT (июнь 2024), VW Up! и Transporter 6.1 (июнь 2024), Mercedes-Benz Smart EQ Fortwo (апрель 2024).
      Что могут сделать хакеры
      У злоумышленников есть несколько способов причинить вред автовладельцу:
      Создать аварийную ситуацию с помощью отключения тормозов, резкого включения громкой музыки и активации прочих отвлекающих факторов — как с упомянутым выше Jeep Cherokee. Может работать как психологическое давление или прямая угроза жизни водителя и пассажиров. Получить телематические данные и с их помощью организовать целевую атаку на водителя или пассажиров. Еще в 2024 году миллионы автомобилей Kia оказались уязвимы для отслеживания через дилерский портал. Зная только номерной знак, хакеры могли получить доступ к GPS-координатам машины в реальном времени, открыть или закрыть двери, запустить или остановить двигатель или посигналить. Похожие уязвимости были найдены у BMW, Mercedes, Ferrari и других производителей. А при взломе умных сигнализаций исследователи смогли получить доступ к прослушиванию салона, истории перемещений, личным данным владельцев. Взломать с целью угона машины. Например, с помощью специального CAN-инъектора, который подключается к CAN-шине автомобиля через проводку, скажем, фары и отправляет поддельные команды, имитируя сигналы штатного ключа. Украсть платежные данные. Вы спросите — откуда у машины данные моей кредитки? А кто покупал подписку на подогрев сидений BMW? И хотя эту анекдотичную историю производитель свернул из-за резкой критики, попытки привязать автовладельцев к модели «любой-чих-as-a-service» продолжаются. Mercedes, например, предлагал в 2023 году за дополнительную денежку быстрее разгонять ваш электромобиль. За возможность ускориться до сотни на 0,9 секунды быстрее с владельцев Mercedes-Benz просили от 600 до 900 долларов в год.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В начале октября Unity объявила разработчикам игр, что им предстоит большая работа. В популярном игровом движке, используемом и для компьютерных, и для консольных, и для мобильных игр, обнаружилась программная уязвимость, для устранения которой нужно обновить все опубликованные игры. Причем появился дефект восемь лет назад — в версии 2017.01, он затрагивает все современные игры и приложения на платформах Android, Linux, MacOS, Windows.
      На анонс отреагировали не только разработчики. Valve объявила, что заблокирует в Steam запуск игр с небезопасными параметрами, а Microsoft пошла дальше, и порекомендовала временно удалить уязвимые игры до их обновления.
      Чем грозит уязвимость, и как устранить ее, не удаляя игры?
      Как работает уязвимость Unity
      Эксплуатация ошибки с официальным идентификатором CVE-2025-59489 приводит к тому, что игра запускает посторонний код или предоставляет атакующему доступ к информации на устройстве. Происходит это во время запуска игры. Злоумышленник может передать игре параметры запуска, и уязвимые версии Unity Runtime обработают среди прочих несколько команд, предназначенных для отладки: -xrsdk-pre-init-library, -dataFolder , overrideMonoSearchPath, -monoProfiler. По этим командам движок Unity загружает любые указанные в параметрах запуска библиотеки функций, включая посторонние. На Windows загружаются dll-файлы, на Android и Linux – библиотеки .so, на MacOS – .dylib.
      Таким образом, приложение с низкими привилегиями может запустить игру, и уже от имени игры загрузить и запустить вредоносную библиотеку. Последняя получит такие же права и доступы, как сама игра.
       
      View the full article
×
×
  • Создать...