Перейти к содержанию

Не удаётся получить лицензию KIS на 90 дней.


Рекомендуемые сообщения

19.05.2020 в 10:54, andrew75 сказал:

@Peter15 вы главное внимательно прочитайте условия акции.

Если условия такие же как и на Security Cloud, то если по истечении 90 дней вы не отмените подписку, то с вас спишут полную стоимость лицензии за год.

Поправка 88 дней!
Списание средств происходит за двое суток до окончания действия подписки (лицензии).

 

 

19 часов назад, moki сказал:

А ещё, в связи с данной инструкцией очень напрягает пункт 3.

 

20 часов назад, Peter15 сказал:

И ещё не точна инструкция привязки номера лицензии к "My Kaspersky". Воспользовался ей, теперь не понятно, истратил лицензию на одно устройство, или нет.

Если вы про акцию - то что может быть непонятного.
Лицензия для двух устройств.
Лицензия начинает действовать с момента оплаты, вне зависимости установили (активировали) вы антивирус на устройства или нет.

Изменено пользователем moki
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 67
  • Created
  • Последний ответ

Top Posters In This Topic

  • Peter15

    15

  • Friend

    12

  • andrew75

    12

  • moki

    12

Top Posters In This Topic

Popular Posts

Да, в Allsoft подтвердили эту информацию.   У меня вот такая ссылка появилась, у вас такая же была?

@Unt @moki на сайте https://support.kaspersky.ru/kis20 внизу есть кнопка "Помогите сделать сайт лучше" Вы можете нажать на нее и оставить свои пожелания по статьям, указав ссылки на статьи.

мне так и хочется просить как муравей стрекозу в известной басне - а читали ли, вы эту тему?

Posted Images

2 часа назад, moki сказал:

начинает действовать с момента оплаты,

Имел в виду, могу ли я активировать лицензию ещё на одном устройстве, если написано, что осталось 0 устройств для активации?

Ссылка на сообщение
Поделиться на другие сайты

@Peter15 не очень понятен ваш вопрос.

Лицензия для двух устройств, следовательно и использовать ее вы можете на двух устройствах.

А чтобы не гадать, позвоните в техподдержку или пообщайтесь с ними в чате - https://support.kaspersky.ru/b2c/RU#product

Акционные лицензии достаточно специфические, лучше техподдержки вам про них никто не расскажет.

Ссылка на сообщение
Поделиться на другие сайты

  

12 часов назад, moki сказал:

Да, в Allsoft подтвердили эту информацию.

 

У меня вот такая ссылка появилась, у вас такая же была?

Изменено пользователем Friend
  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
14 минут назад, Friend сказал:

Во-от, предложение конечно хорошее, но главное не пропустить это письмо и эти сроки.

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, andrew75 сказал:

Во-от, предложение конечно хорошее, но главное не пропустить это письмо и эти сроки.

Думаю, есть возможность сразу же отключить автопродление лицензии после оформления и получения заказа.

Ссылка на сообщение
Поделиться на другие сайты
24 минуты назад, Friend сказал:

Думаю, есть возможность сразу же отключить автопродление лицензии после оформления и получения заказа.

Дело в том что этот момент нигде не прописан и не регламентирован.
И в данном случае занимаца догадками если бы да кабы, абсолютно бессмысленно.

Ссылка на сообщение
Поделиться на другие сайты

@moki ну вообще-то условия отмены подписки стандартные для allsoft-а, не думаю что тут они отличаются. В конце-концов всегда можно с ними связаться и уточнить. Причем до того как заплатите этот 1 рубль.

Но это  все к тому, что надо обязательно читать все условия, особенно написанные мелким шрифтом :)

Ссылка на сообщение
Поделиться на другие сайты
10 минут назад, andrew75 сказал:

@moki ну вообще-то условия отмены подписки стандартные для allsoft-а, не думаю что тут они отличаются. В конце-концов всегда можно с ними связаться и уточнить. Причем до того как заплатите этот 1 рубль.

Но это  все к тому, что надо обязательно читать все условия, особенно написанные мелким шрифтом :)

Да не такие уж и стандартные, учитывая Апрельскую редакцию данной инструкции.

Особенно если брать во внимание пункт 3.

Ссылка на сообщение
Поделиться на другие сайты
10 минут назад, moki сказал:

Особенно если брать во внимание пункт 3.

Этот пункт никак не связан с подпиской оформленных на сайте kaspersky.ru, подробные инструкции по отключению подписки есть в статье на сайте Лаборатории Касперского: https://support.kaspersky.ru/common/buy/15346#block1

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, Friend сказал:

Этот пункт никак не связан с подпиской оформленных на сайте kaspersky.ru, подробные инструкции по отключению подписки есть в статье на сайте Лаборатории Касперского: https://support.kaspersky.ru/common/buy/15346#block1

С чего вы это взяли?

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, moki сказал:

С чего вы это взяли?

Отключить подписку через портал My Kaspersky можно в том случае, если вы только там оформили эту лицензию, если же вы оформляете подписку на сайте  kaspersky.ru или на другом сайте  , возможности отключить через портал My Kaspersky не будет.

Ссылка на сообщение
Поделиться на другие сайты
26 минут назад, Friend сказал:

Отключить подписку через портал My Kaspersky можно в том случае, если вы только там оформили эту лицензию, если же вы оформляете подписку на сайте  kaspersky.ru или на другом сайте  , возможности отключить через портал My Kaspersky не будет.

 

30 минут назад, moki сказал:

С чего вы это взяли?

Через My Kaspersky все тот же allsoft

 

Ссылка на сообщение
Поделиться на другие сайты
32 минуты назад, Friend сказал:

Нет, через My Kaspersky заказы обрабатывает Digital River: https://support.kaspersky.ru/common/buy/15346#block2

Исходя из вашей логике, лицензией из My Kaspersky вообще невозможно управлять.
Поскольку все платежи проходят через партнеров.
Тогда и за тех.п. может обращаться к Digital River & AllSoft ?
А данная инструкция вообще может быть не имеет никакого отношения к лк.

 

Все эти инструкции затрагивают прямое приобретение - то есть непосредственно в магазинах Digital River & AllSoft.

А не через сайты kaspersky.

 

Изменено пользователем moki
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Игра Battle City, более известная как танчики, — символ давно ушедшей эпохи. Около 30 лет назад геймеры вставляли картридж в приставку, садились за пузатые телевизоры и пачками уничтожали вражеские танки до тех пор, пока кто-нибудь им не скажет про «кинескоп, который вот-вот должен сесть».
      Сегодня мир совсем другой, а танчики по-прежнему популярны. Дело в том, что современные аналоги предлагают геймерам не только поиграть, но и заработать NFT-токены. Злоумышленники тоже кое-что предлагают: сложную атаку для любителей криптовалютных игр.
      Бэкдор и эксплойт уязвимости нулевого дня в Google Chrome
      Эта история началась в феврале 2024 года, когда наше защитное решение обнаружило проникновение бэкдора Manuscrypt на компьютер пользователя из России. Такой бэкдор нам давно известен, его различные версии используют члены группировки APT Lazarus как минимум с 2013 года. Но что особенного в этой истории, если мы прекрасно знаем основной инструмент и методы работы злоумышленников?
      Дело в том, что эти хакеры обычно нацелены на крупные организации: банки, IT-компании, университеты и даже правительственные организации. Теперь руки Lazarus дотянулись до физических лиц — бэкдор на компьютере частного пользователя! Киберпреступники заманили жертву на сайт игры и получили полный доступ к ее компьютеру. Злоумышленникам удалось это сделать благодаря трем составляющим:
      невероятному желанию жертвы сыграть в любимые танчики в новой оболочке; уязвимости нулевого дня в Google Chrome; наличию эксплойта, позволявшего удаленно выполнить код в процессе Google Chrome. Для тех, кто переживает: компания Google выпустила обновление браузера, заблокировала сайт танчиков и поблагодарила исследователей безопасности «Лаборатории Касперского». Но на всякий случай: наши продукты детектируют и бэкдор Manuscrypt, и эксплойт. Подробности этой истории мы раскрыли в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.
      А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?
      Как деанонимизируют пользователей Tor
      Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.
      В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы уже рассказывали, что большинство приложений для фитнеса и трекинга при занятиях спортом (например, бегом) при настройках по умолчанию практически никак не защищают ваши персональные данные. Маршруты и время тренировок, фотографии с пробежек, данные о вашей физической форме в большинстве случаев выкладываются в открытый доступ в Интернет, если вы явно это не запретите. А результаты, как мы уже писали, могут быть катастрофическими — от утечек местоположения секретных объектов до сталкинга и покушений на убийство.
      Чтобы избежать этого, необходимо настроить как сами смартфоны, так и беговые приложения. По ссылкам вы найдете инструкции по настройке наиболее популярных трекеров бега: Strava, Nike Run Club, MapMyRun, adidas Running.
      Завершая обзор настроек приватности беговых приложений, сегодня мы расскажем, как правильно настроить ASICS Runkeeper (версии для Android и iOS).
      Как и другие крупные производители спортивной обуви и амуниции Nike и adidas, японская компания ASICS, хорошо известная своей беговой обувью, не стала изобретать велосипед, а просто приобрела популярное приложение для трекинга бега Runkeeper и даже не переименовала его, добавив лишь собственное имя — ASICS Runkeeper.
      Настройки приватности в ASICS Runkeeper, как, впрочем, и в других беговых приложениях, находятся в не вполне очевидном месте. Если на основном экране щелкнуть на шестеренку в левом верхнем углу, то там вы их не найдете — это настройки тренировки. Вместо этого нажмите на кнопку Я в левом нижнем углу, далее нажмите на шестеренку в правом верхнем углу и на открывшейся странице выберите Настройки приватности.
      Где найти настройки приватности в приложении ASICS Runkeeper: Я → Настройки → Настройки приватности
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article

×
×
  • Создать...