Перейти к содержанию

Бесплатные решения для защиты пользователей мобильных устройств


Рекомендуемые сообщения

В портфолио бесплатных решений компании «Лаборатории Касперского» для защиты пользователей мобильных устройств числятся следующие продукты:

Для новых пользователей продукт «Kaspersky Phound!» не доступен для загрузки из Магазина Google Play.
Поддержка сопровождается «Лабораторией Касперского».

 

Описание всех продуктов представлено на этой станице ресурса «В?СТНИКЪ».

 
Оберегайте свои мобильные устройства!

Изменено пользователем MASolomko
  • Спасибо (+1) 4
  • Улыбнуло 1
  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

 

 


В портфолио бесплатных решений компании «Лаборатории Касперского» для защиты пользователей мобильных устройств числятся следующие продукты:

Максим, а для моей устаревшей Bada на Самсунге есть что-нибудь?

Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

Кстати ничего не слышно про разработки для WinPhone?..

Все бесплатные продукты, которые есть у ЛК размещены в первом сообщении. Других пока нет.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Поставил первый час полёт нормальный

Что, что поставил? Сканер? 

Как работает?Как применять? Поподробнее,а не как Nesser...

Ссылка на комментарий
Поделиться на другие сайты

@Тётя Евдокия, там всё очень просто: ставите, запускаете и следуете инструкциям.

 

Кстати, сегодня "запилил" страницу с описанием по всем бесплатным продуктам на этой станице ресурса «В?СТНИКЪ».

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Тётя Евдокия, там всё очень просто: ставите, запускаете и следуете инструкциям.

Ай, забыла, что там все под Андроид. Пора менять смартфон... или не пора.

Ссылка на комментарий
Поделиться на другие сайты

@Тётя Евдокия, всё зависит от "хотелок", которые Вы желали пользоваться :) Смартфон на базе Андроида -- это целый компьютер, который может предоставить кучу всего. Если они Вам необходимы, то можно задумать смартфон и заменить.

 

@neotrance, продукт бесплатный не только для Андроид, но и для любых платформ (в том числе Windows).

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@MASolomko, KPM бесплатен, но с оговоркой. В бесплатной версии ограничение: хранение до 15 пар логин-пароль и 1 набор личных данных. Т.е. хочешь больше купи лицензию.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kachura
      Автор Kachura
      Доброго дня.
      Возможно вы сможете мне помочь, на текущий момент удалось определить тип шифровальщика "Proton", хотя аббревиатура нигде такая не встречается, но текстовка и стиль шифрования один.
      Спасибо 
      #HowToRecover.txt Addition.txt arh.rar FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • ska79
      Автор ska79
      Есть ли возможность раздавать инет с пк по вай фай используя защиту wpa3? Как это настроить?
      Сейчас только wpa2
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • Andrew GHJK
      Автор Andrew GHJK
      Здравствуйте, есть проблема, что не отображается Описание ПК в Security Center. Не отображается не у всех.  Закономерности найти не могу. Если ставлю с нуля windows - все отлично. На таких же системах давно работающих - не отображаеся
×
×
  • Создать...