Перейти к содержанию

Как правильно обновить


Рекомендуемые сообщения

 

 


Скачать новую программу, удалить  старую, перезагрузиться, поставить новую.
@Evgeny, ключ только в личном кабинете прикрепите для начала на всякий случай
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Скачать новую программу, удалить  старую, перезагрузиться, поставить новую.

А ключ как нужно будет активировать?

Изменено пользователем Evgeny
Ссылка на комментарий
Поделиться на другие сайты

Удалить старую с сохранением информации о лицензии.

При удалении будет возможность выбрать такой вариант.

Изменено пользователем andrew75
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

Скачать новую программу, удалить  старую, перезагрузиться, поставить новую.

@Evgeny, ключ только в личном кабинете прикрепите для начала на всякий случай

 

Через My Kaspersky сохраняю ключ, скачиваю новую, удаляю старый, перезагружаюсь, ставлю новый. Все верно?

Ссылка на комментарий
Поделиться на другие сайты

Верно, верно. Если у вас есть ключ в письме или на карточки из коробки то его можно  в личном кабинете не сохранять. Это просто на случай потери.

Ссылка на комментарий
Поделиться на другие сайты

ставлю новый

покупали продление? Если да, то понадобится старый код активации, иначе сократится срок действия новой лицензии

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

Нет ни карты ни коробки, активировали прямо в магазине, продлений не было. 

Не нравится мне такое. Пиратка?

 

Есть очень маленькая вероятность, что при удалении старой версии что-то пойдёт не так, и придётся всё вычищать. В этом случае лицензия будет утеряна. Шансы на это маленькие, но не нулевые. решать вам. Можно и не обновлять, разницы в защите между 2016 и 2017 нет.

Ссылка на комментарий
Поделиться на другие сайты

При покупке любой программы вам должен даваться ключ, код от неё.  Единственный вариант - подписка, там код активации зашит в инсталлятор. Но подписка обычно идёт через провайдера или из личного кабинета на сайте производителя программы.

Молжет быть код активации был напечатан на кассовом чеке на эту услугу.

Изменено пользователем Денис-НН
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

@Денис-НН,Сейчас спрошу, может быть просто не сказали мне. 


Оказывается карточка была, но пока найти ее не могут, Если нет разницы, может нет смысла обновлять, при продлении сам обновиться?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • emillll
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article
    • Mrak
      Автор Mrak
      Всем привет.
       
      На форуме постоянно слетают настройки лент. Образуются новые. Подскажите, как удалить лишние и сохранить одну "нормальную", чтобы туда попадали ВСЕ сообщения, КРОМЕ сообщений в разделе "уничтожение вирусов"?

      Вон сколько непрочитанного контента, а где кнопка "удалить"?
    • rupitsa
      Автор rupitsa
      Всем доброго времени! Возник вопрос по правильному хранению лицензий! Я почему то думал, что могу добавить ключ на my Kaspersky, и пока я не добавлю ни одного устройства, у меня ключ будет там в целости и сохранности, а оказалось все и на оборот, таким способом я уже потерял ключ от KSC, что очень жаль.
       Чтоб больше не возникло вопросов по их хранению, можно ли вообще их как то хранить на портале или нет?
       
×
×
  • Создать...