Перейти к содержанию

Как присоединить подарочные три месяца к основной лицензии


Рекомендуемые сообщения

Опубликовано

Я приобрел лицензию по акции 10 устройств на 2 года + 3 месяца в подарок. Код активации трех месяцев я активировал, но не использовал и они висят в личном кабинете в виде отдельно лицензии, а хотелось бы просуммировать их с основной двухлетней лицензией. Да, в описании написано, что активировать подарочные три месяца лучше после окончания действия основной лицензии, но я боюсь, что через два года просто не вспомню про них.

Опубликовано

Вкладку Лицензии покажите в личном кабинете

Опубликовано (изменено)
Спойлер

2025-06-10_20-48-28.thumb.png.30f9d283e1fb073837d681c0e1f2b0f3.png

 

Вторая и четвертая позиции

Изменено пользователем sergey1878
Опубликовано

12 июня 2027 года продукт предложит активировать лицензию с 93 днями.
так что не забудете. продукт будет всегда спрашивать, какую лицензию из личного кабинета активировать, по окончании текущей.

Опубликовано
2 минуты назад, kmscom сказал:

12 июня 2027 года продукт предложит активировать лицензию с 93 днями.
так что не забудете. продукт будет всегда спрашивать, какую лицензию из личного кабинета активировать, по окончании текущей.

А если я зайду внутрь 93-дневной лицензии и нажму "Отправить на устройство" и выберу устройство, дни не прибавятся ?

Опубликовано
Только что, sergey1878 сказал:

выберу устройство, дни не прибавятся ?

нет.
лицензия, при ее активации , получает дату окончания. она зависит от даты первой ее активации и срока ее дейсттвия.
другой даты не будет. у вас две лицензии и нельзя из них сделать одну.

Опубликовано

Спасибо, все ясно, тему можно закрывать. Добавили бы в FAQ инфу. А то на маркетплейсах такие бандлы продаете, а информации ноль

Опубликовано
7 минут назад, sergey1878 сказал:

"Отправить на устройство"

будет тот же результат, https://support.kaspersky.com/help/Kaspersky/Win21.21/ru-RU/214985.htm  в вашем случае

в принципе тоже самое, но продукт не спросит, так как вы уже указали, какую лицензию активировать по окончании

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Требования к ИБ непрерывно растут по мере цифровизации бизнеса, увеличения стоимости инцидентов и ужесточения регуляторики. Растет и сложность атак на организации. По данным сервиса Kaspersky Incident Response за 2024 год, в 39% расследованных инцидентов эксплуатировались уязвимости в публично доступных серверах компании, а треть атак использовали легитимные учетные данные для проникновения в организацию. Получив начальный доступ, злоумышленники часто стараются «не шуметь». Они не применяют вредоносное ПО, а ограничиваются легитимными сетевыми инструментами: средствами удаленного доступа (AnyDesk, SSH, RDP), утилитами туннелирования (Cloudflare, ngrok), системными службами (PsExec, PowerShell). Для скачивания дополнительных инструментов, выгрузки украденных данных и передачи команд также используются крупные легитимные сервисы — от Amazon S3 и Cloudflare до GitHub и Google Calendar, причем 87% трафика зашифровано.
      Чтобы детектировать такие атаки и останавливать их развитие, в распоряжении команды ИБ должны быть современные инструменты, между которыми автоматизирован обмен информацией в реальном времени. Какие возможности будут ключевыми?
      Расшифровка трафика и анализ на уровне приложений
      Сам факт установки соединения с сервером мало что значит в условиях, когда подавляющее большинство веб-сервисов работает на хостинг-инфраструктуре крупных компаний (Amazon, Microsoft, Google, Cloudflare) и каждым из них так или иначе могут злоупотреблять атакующие.
      Вот несколько примеров широко известных атак, в которых злоумышленники опираются на публичные сервисы для загрузки ВПО, С2 и кражи данных.
      Атака на цепочку поставок, в которой было скомпрометировано популярное офисное ПО для VoIP-телефонии 3CXDesktopApp, загружала необходимые компоненты с GitHub. Еще одна атака, в ходе которой злоумышленники использовали легитимное ПО виртуализации QEMU, чтобы создать на скомпрометированном хосте RDP-прокси для дальнейшего доступа к другому хосту внутренней сети в обход традиционного файрвола. Кампания EastWind с использованием бэкдора CloudSorcerer получает команды с публичных сервисов «Живой Журнал», Quora и Dropbox; также на Dropbox отправляются украденные файлы. Многочисленные атаки при помощи шифровальщика ALPHV BlackCat на организации из сферы здравоохранения, в которых для эксфильтрации данных использовались серверы Dropbox и Mega.nz. Кампания SERPENTINE#CLOUD, в которой которой загрузка ВПО ведется с серверов WebDAV через туннели Cloudflare — бесплатный сервис trycloudflare позволяет злоумышленникам раздавать любые файлы, не регистрируя хостинг и обходя обычные проверки хостинг-провайдеров.  
      View the full article
    • timson74
      Автор timson74
      Добрый день. Имеется Kaspersky Standard на 3 устр., 21.21.7.384(а). Подписка действует до 1 сентября 2025г. Хочу заранее приобрести карту с новой лицензией Kaspersky Standard (3устр., 1год) для последующего продления подписки, т.к. имеющиеся на рынке предложения получаются дешевле, чем продление на сайте Касперского. Вопрос - можно ли вообще продлевать текущую подписку покупкой карты на НОВУЮ лицензию?
    • cringemachine
      Автор cringemachine
      Добрый день.
      В результате добавления лицензии на сервер возникает ошибка.
       
      При активации лицензии посредством кода активации ошибка:

       
      При активации лицензии посредством файла ключа ошибка:

       
      На тестовом сервере добавление этой же лицензии завершается без ошибок.
    • Ig0r
      Автор Ig0r
      Накапливай баллы — меняй на лицензии и сувениры!
      В клубе «Лаборатории Касперского» действует бонусная программа «Накапливай баллы — меняй на лицензии и сувениры!». Получайте баллы (BAL) за свою активность в клубе, накапливайте и меняйте их в магазине на лицензии для продуктов «Лаборатории Касперского» и эксклюзивные сувениры с символикой компании с бесплатной доставкой!
      Кто может участвовать в бонусной программе?
       
      За что и сколько баллов можно получить?


      В какие сроки начисляются баллы?

      За что баллы могут снять?

      Где можно посмотреть количество накопленных баллов и есть ли у них срок действия?

      Предусмотрены ли в магазине скидки и как их получить?

      Что делать, если очень хочется получить лицензию или сувенир, а баллов не хватает?

      Где узнать подробности о характеристиках сувениров?

      Как сделать заказ и узнать, правильно ли он оформлен?

      Где я могу проверить статус заказа?

      Сколько стоит доставка и в какие регионы и страны она возможна? Есть ли территориальные ограничения на доставку сувениров?

      Есть ли минимальный заказ?

      В каких случаях сувенир может быть заменён или не отправлен вовсе?

      Какими способами можно получить заказ?

      Какие сроки доставки заказа?

      Как правильно принять посылку и что делать, если они повреждены?

      Где ещё можно потратить баллы, кроме магазина?

      Можно ли расплатиться за заказ клабами, накопленными в рамках участия в рейтинговой системе мотивации участников клуба?

      Заключительные положения
       
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...