Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
30 минут назад, moki сказал:

С чего вы это взяли?

В инструкции четко написано:

 

Цитата

 

Если вы купили лицензию с автопродлением:

  • на сайте «Лаборатории Касперского», отключите через провайдера Allsoft, инструкция ниже;
  • на My Kaspersky, отключите через провайдера Digital River (инструкция ниже) или My Kaspersky (инструкция ниже);
  • на сайте «Лаборатории Касперского» для Украины и Молдавии, отключите через провайдера 2Checkout, инструкция ниже;
  • у компании-партнера, обратитесь в эту компанию.
  •  

 

Изменено пользователем andrew75
Опубликовано (изменено)
34 минуты назад, andrew75 сказал:

С чего вы это взяли?

В инструкции четко написано:

 

  •  

 

В какой именно?

А это тогда для каких случаев?

При всем том что эта явно свежее.

2058729050_.thumb.PNG.4dc181d8594014ed787f72c8efe94de2.PNG

Изменено пользователем moki
Опубликовано

подписку можно оформить и на сайте провайдера. управлять ею можно тоже на сайте провайдера

Опубликовано
5 минут назад, kmscom сказал:

подписку можно оформить и на сайте провайдера. управлять ею можно тоже на сайте провайдера

Это разве похоже на стороннего провайдера?

ksc1.jpg

Снимок.JPG

Опубликовано
3 часа назад, moki сказал:

В какой именно?

в последней вашей ссылке. В той, которая в вашей цитате, на которую я отвечаю.

 

3 часа назад, moki сказал:

А это тогда для каких случаев?

а это конкретно для my.kaspersky

 

Вы упорно ищите противоречия там где их нет. Подписками можно управлять разными способами. В зависимости от того, какая это подписка и как она приобретена.

В любом случае, поставщик обязан предоставить вам полную информацию об управлении подпиской. Закон о защите прав потребителей никто не отменял.

 

3 часа назад, moki сказал:

Это разве похоже на стороннего провайдера?

да, это именно сторонний провайдер. В данном случае AllSoft.

И, если вы вдруг не в курсе, ЛК сама не продает свои продукты.

Опубликовано
14 минут назад, andrew75 сказал:

да, это именно сторонний провайдер. В данном случае AllSoft.

И, если вы вдруг не в курсе, ЛК сама не продает свои продукты.

Снимок.PNG

В данном случае Digital River & AllSoft. партнеры, а не сторонние провайдеры.

 

Опубликовано (изменено)

Да, согласен, allsoft это партнер. 

В вашей цитате речь идет о других возможных вариантах приобретения подписки. Например у интернет-провайдеров.

Я только не понимаю, что вы собственно пытаетесь доказать?

Изменено пользователем andrew75
Опубликовано
2 часа назад, andrew75 сказал:

Да, согласен, allsoft это партнер. 

В вашей цитате речь идет о других возможных вариантах приобретения подписки. Например у интернет-провайдеров.

Я только не понимаю, что вы собственно пытаетесь доказать?

Да это я не понимаю!
Почему тут оф. партнеров пытаются представить как сторонних провайдеров.
А подписку приобретенную через сайт kaspersky, как сторонний ресурс, сторонних провайдеров.

 

3 часа назад, kmscom сказал:

Это похоже на магазин AllSoft

Что, правда магазин AllSoft?

А мне казалось что он должен выглядеть по другому.

Спойлер

1287465021_.thumb.png.b65e9bf656cc8825d3ed585e5d95a21b.png

 

Опубликовано (изменено)

Ладно, попробую последний раз.

То что вы показали, действительно магазин allsoft.

Если вы зайдете на страницу акции (kis на 3 месяца за 1 рубль, например) и перейдете там внизу по ссылке "Контакты", то увидите эту страницу:

 

Спойлер

allsoft.thumb.jpg.52c48a9528f0b1472c84bd849b83c32a.jpg

Или хотя бы просто опуститесь вниз страницы с акцией:

Спойлер

allsoft2.thumb.jpg.b25cecad89e39216f82ff4e24c7b1f84.jpg

 

Изменено пользователем andrew75
Опубликовано
4 часа назад, andrew75 сказал:

Ладно, попробую последний раз.

То что вы показали, действительно магазин allsoft.

Если вы зайдете на страницу акции (kis на 3 месяца за 1 рубль, например) и перейдете там внизу по ссылке "Контакты", то увидите эту страницу:

 

  Показать контент

allsoft.thumb.jpg.52c48a9528f0b1472c84bd849b83c32a.jpg

Или хотя бы просто опуститесь вниз страницы с акцией:

  Показать контент

allsoft2.thumb.jpg.b25cecad89e39216f82ff4e24c7b1f84.jpg

 

Да я это прекрасно без вас знаю.
Только вы похоже не понимаете в чем разница,
между совместной партнерской деятельностью и вне её.

Опубликовано
20.05.2020 в 14:26, moki сказал:

Это разве похоже на стороннего провайдера?

 

Снимок.JPG

 

20.05.2020 в 14:33, andrew75 сказал:

да, это именно сторонний провайдер. В данном случае AllSoft.

 

20.05.2020 в 15:00, andrew75 сказал:

Да, согласен, allsoft это партнер.

Вы как то быстро сумели переобуца.

20.05.2020 в 14:27, kmscom сказал:

Это похоже на магазин AllSoft

588581803_.thumb.PNG.1b0b5d02baba5112eec9e2304bf49306.PNG

Это называется партнерство.
И в данном случае мы видим - одну из форм партнерства!

Опубликовано
1 час назад, Unt сказал:

быстро сумели переобуца.

Да тут вообще непонятно, что обувать. Начали с невозможности получить лицензию, потом где и как отменять подписку и закончили кто посторонний провайдер, а кто партнёр. Вообщем на тапочки одели ботинки, а сверху сапоги с калошами 

Опубликовано

@Unt, потому что в данном случае партнер это или сторонний провайдер не играет никакой роли.

Но @moki почему-то настаивал на точной формулировке. Как от этого зависит подписка и ее прекращение я так и не понял, поэтому прекратил бесмысленную дискуссию.

Опубликовано (изменено)
29 минут назад, andrew75 сказал:

@Unt, потому что в данном случае партнер это или сторонний провайдер не играет никакой роли.

Ну это вам так кажется.
Почувствуйте разницу так сказать.
1. Продукт приобретен в магазине электроники или у интернет провайдера.

Снимок.PNG

или
2.Продукт приобретен  в интернет-магазине Лаборатории Касперского обработку заказов осуществляет интернет-магазин Allsoft.

 

Управление лицензиями

Изменено пользователем Unt

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В наши дни технологии создания поддельных видео- и голосовых сообщений стали доступны каждому, и мошенники активно осваивают технологии дипфейков. От угроз не застрахован никто — современные нейросети могут клонировать голос человека всего по трем-пяти секундам аудиозаписи и создавать убедительно выглядящие видео на основе пары фотографий. Ранее мы уже рассказывали, как отличить настоящее фото или видео от фейка и отследить его происхождение до момента съемки или генерации. Теперь давайте разберем, как злоумышленники создают и используют дипфейки в реальном времени, как распознать подделку без сложной экспертизы и защитить себя и близких от «атаки клонов».
      Как делают дипфейки
      Исходный материал для дипфейков мошенники собирают из открытых источников — вебинаров, публичных видео в соцсетях и каналах, онлайн-выступлений. Иногда просто звонят по телефону и пытаются разговорить потенциальную жертву кражи идентичности, удерживая ее на связи как можно дольше, чтобы собрать данные для максимально качественной имитации голоса. А уж взломать мессенджер любителя голосовых и видеосообщений — это просто джекпот для мошенников. Получив доступ к видеозаписям и голосовым сообщениям, они генерируют убедительные подделки, которые 95% людей не могут отличить от настоящих сообщений своих близких и начальников.
      Инструментарий для создания дипфейков разнообразен — от простых ботов в Telegram до профессиональных генераторов вроде HeyGen и ElevenLabs. Мошенники используют дипфейки в связке с методами социальной инженерии — например, сначала имитируют звонки в мессенджере с постоянными «обрывами связи», а после присылают заранее сгенерированное видеосообщение с достаточно низким качеством видео, объясняя это плохой связью.
      В большинстве случаев в подобных сообщениях речь идет о какой-то форс-мажорной ситуации, в которой якобы оказалась жертва дипфейка. Разумеется, ей срочно требуются деньги, но, как назло, под рукой нет кошелька/банкомата/банковской карты, а связь настолько плоха, что онлайн-платежи тоже недоступны. Это дает мошенникам убедительную причину, по которой деньги нужно перевести не непосредственно жертве, а на какой-то «левый» счет, номер телефона или криптокошелек.
      Чаще всего в подобных разводках используют заранее сгенерированные видео, но в последнее время стали доступны и сервисы для дипфейк-стриминга в реальном времени. С их помощью можно, например, подменить собственное лицо в чат-рулетке или во время видеозвонка.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Далеко не все практикующие ИБ-специалисты считают целесообразным определять, кто именно стоит за вредоносным ПО, обнаруженном при атаке на их компанию. Типичный алгоритм действий при расследовании подобных инцидентов таков: нашли подозрительный файл → если антивирус его не заблокировал, проверили в «песочнице» → увидели вредоносную активность → добавили хеш в списки блокировки на средствах защиты информации (СЗИ) → пошли пить чай. Так поступают многие ИБ-специалисты, особенно когда у них нет достаточного времени на расследование инцидентов или не хватает знаний и навыков «раскрутить» по ниточке весь клубок хакерской атаки. Однако, когда речь идет о целевых атаках на компанию, это прямой путь к провалу, и вот почему.
      Если злоумышленник настроен серьезно, он редко ограничивается единственным вектором атаки. Возможно, вредоносный файл, который вы обнаружили, к этому моменту уже сыграл свою роль в многоступенчатой атаке и более не представляет особой ценности для атакующего. А злоумышленник уже глубоко проник в вашу инфраструктуру и продолжает действовать при помощи других вредоносных инструментов. Для того чтобы гарантированно устранить угрозу, необходимо выявить всю цепь атаки и нейтрализовать ее.
      Но как сделать это эффективно и быстро, пока злоумышленники не успели причинить реальный ущерб? Один из способов — погрузиться в контекст. По файлу определить, кто именно вас атакует; быстро выяснить, какие еще инструменты и тактики используются этими же злоумышленниками; проверить свою инфраструктуру на наличие связанных угроз. Для этих целей есть немало инструментов threat intelligence, но я покажу, как это работает, на примере нашего Kaspersky Threat Intelligence Portal.
      Практический пример пользы от атрибуции
      Допустим, вы загружаете на сайт найденный вами файл ВПО на портал Threat Intelligence и выясняете, что он используется, например, хакерской группировкой MysterySnail. Что вам дает это знание? Давайте посмотрим на доступную информацию:

       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Значительное количество современных инцидентов начинается с компрометации учетных записей. С тех пор как брокеры первоначального доступа стали отдельной преступной отраслью, атакующие могут значительно проще организовывать атаки на инфраструктуру компаний, просто закупая наборы из паролей и логинов сотрудников. А повсеместная практика использования различных методов организации удаленного доступа еще больше облегчила их задачу. При этом начальные этапы атаки часто выглядят как вполне легитимные действия сотрудников и долго остаются незамеченными классическими средствами защиты.
      Надеяться исключительно на средства защиты учетных записей и парольные политики — не вариант. Всегда есть шанс, что злоумышленники доберутся до учетных данных ваших сотрудников при помощи разнообразных фишинговых атак, зловредов-инфостилеров или просто за счет небрежности сотрудников, которые используют один и тот же пароль для рабочих и личных аккаунтов и не особенно следят за утечками на сторонних сервисах, где у них имеются учетные записи.
      В результате для выявления атак на инфраструктуру компании нужны инструменты, способные выявлять не только отдельные сигнатуры атаки, но и системы поведенческого анализа, способные детектировать отклонения от нормальных процессов пользователей и систем.
      Использование ИИ в SIEM для выявления компрометации учетных записей
      Как мы уже писали в предыдущем посте, для выявления атак, связанных с компрометацией учетных записей, мы оснастили нашу SIEM-систему Kaspersky Unified Monitoring and Analysis Platform (KUMA) пакетом правил UEBA, предназначенным для выявления аномалий в процессах аутентификации, в сетевой активности и при запуске процессов на рабочих станциях и серверах под управлением Windows. И в очередном обновлении мы продолжили развитие системы в том же направлении, добавив использование ИИ-подходов.
      Система формирует модель нормального поведения пользователей при аутентификации и отслеживает отклонения от привычных сценариев: нетипичное время входа, необычные цепочки событий, аномальные попытки доступа. Такой подход позволяет выявлять как попытки аутентификации с украденными учетными данными, так и использование уже скомпрометированных аккаунтов, включая сложные сценарии, которые раньше могли оставаться незамеченными.
      Вместо поиска отдельных индикаторов система анализирует отклонения от привычных паттернов. Это позволяет раньше обнаруживать сложные атаки и одновременно снижать количество ложных срабатываний. Это значительно снижает операционную нагрузку на SOC-команды.
      Раньше при использовании UEBA-правил для выявления аномальности приходилось делать несколько правил, которые выполняют предварительную работу, а также формируют дополнительные листы, сохраняющие промежуточные данные. Сейчас же в новой версии SIEM c новым коррелятором появилась возможность реализовать детектирование угона учетной записи при помощи одного специализированного правила.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Какой взрослый не мечтал в детстве, чтобы с любимой игрушкой можно было поговорить по-настоящему? Если для нас подобные мечты были лишь невинными фантазиями, которые развивали воображение, то для современных детей они очень быстро становятся реальностью.
      К примеру, в июне этого года один из крупнейших производителей детских игрушек — создавшая культовую куклу Барби компания Mattel — сообщила о начале сотрудничества с OpenAI для разработки ИИ-кукол. Однако Mattel станет не первой компанией, воплощающей в жизнь идею умных говорящих игрушек. Многие производители уже активно выпускают игрушечных ИИ-компаньонов для детей. В этом посте мы поговорим о том, как работают подобные игрушки, и изучим риски, связанные с их использованием.
      Что представляют собой ИИ-игрушки
      Под ИИ-игрушками в данном случае мы будем подразумевать настоящие физические игрушки, а не программы или приложения. На сегодняшний день искусственный интеллект чаще всего встраивают в мягкие игрушки или детских роботов. Такие игрушки способны вести с ребенком осмысленные развернутые беседы благодаря интеграции с большими языковыми моделями.
      Многие пользователи современных чат-ботов знают, что ИИ можно попросить сыграть любую роль: от персонажа книги или фильма до диетолога или эксперта по кибербезопасности. Как отмечают авторы исследования ИИ приходит в детскую: искусственные компаньоны и реальные риски, подготовленного Образовательным фондом U.S. PIRG, в случае с ИИ-игрушками производители изначально задают для них роль лучшего друга для ребенка.
      Примеры ИИ-игрушек, протестированных в исследовании: плюшевые компаньоны и детские роботы со встроенными языковыми моделями. Источник
      Важно отметить, что в основе таких игрушек не лежит какой-то особенный специализированный «детский ИИ». На своих сайтах их создатели говорят об использовании популярных моделей, которые многим уже прекрасно знакомы: ChatGPT от OpenAI, Claude от Anthropic, DeepSeek от одноименного китайского разработчика и Gemini от Google. В этом месте обеспокоенные технологиями родители уже могут вспомнить о нашумевшем случае с ChatGPT, когда ИИ от OpenAI довел подростка до самоубийства.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Как защитить организацию от опасных действий внедренного ИИ? Вопрос уже не теоретический, учитывая что реальный ущерб от автономного ИИ в компании может варьироваться от плохого обслуживания клиентов до уничтожения основных баз данных. Ответить на него сейчас торопятся многие государственные и экспертные организации, которых спрашивают об этом лидеры бизнеса.
      Для CIO и CISO ИИ-агенты создают масштабную проблему подконтрольности. ИИ-агенты принимают решения, вызывают инструменты и обрабатывают важные данные без прямого участия человека, и многие типичные инструменты ИТ и ИБ оказываются неприменимы для контроля действий ИИ.
      Удобную методичку по этому вопросу выпустил некоммерческий проект OWASP, разрабатывающий рекомендации по безопасной разработке и внедрению ПО. Подробный топ-10 рисков приложений на базе агентского ИИ включает как привычные командам ИБ угрозы наподобие злоупотребления привилегиями, так и специфические ИИ-риски вроде отравления памяти агента. Каждый риск снабжен примерами, пояснениями об отличиях от «смежных» рисков и рекомендациями по снижению угрозы. В этой статье мы сократили описание рисков и свели воедино рекомендации по защите.
      Топ-10 рисков, возникающих при внедрении автономных ИИ-агентов. Источник
       
      View the full article
×
×
  • Создать...