Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)
30 минут назад, moki сказал:

С чего вы это взяли?

В инструкции четко написано:

 

Цитата

 

Если вы купили лицензию с автопродлением:

  • на сайте «Лаборатории Касперского», отключите через провайдера Allsoft, инструкция ниже;
  • на My Kaspersky, отключите через провайдера Digital River (инструкция ниже) или My Kaspersky (инструкция ниже);
  • на сайте «Лаборатории Касперского» для Украины и Молдавии, отключите через провайдера 2Checkout, инструкция ниже;
  • у компании-партнера, обратитесь в эту компанию.
  •  

 

Изменено пользователем andrew75
Опубликовано (изменено)
34 минуты назад, andrew75 сказал:

С чего вы это взяли?

В инструкции четко написано:

 

  •  

 

В какой именно?

А это тогда для каких случаев?

При всем том что эта явно свежее.

2058729050_.thumb.PNG.4dc181d8594014ed787f72c8efe94de2.PNG

Изменено пользователем moki
Опубликовано

подписку можно оформить и на сайте провайдера. управлять ею можно тоже на сайте провайдера

Опубликовано
5 минут назад, kmscom сказал:

подписку можно оформить и на сайте провайдера. управлять ею можно тоже на сайте провайдера

Это разве похоже на стороннего провайдера?

ksc1.jpg

Снимок.JPG

Опубликовано
3 часа назад, moki сказал:

В какой именно?

в последней вашей ссылке. В той, которая в вашей цитате, на которую я отвечаю.

 

3 часа назад, moki сказал:

А это тогда для каких случаев?

а это конкретно для my.kaspersky

 

Вы упорно ищите противоречия там где их нет. Подписками можно управлять разными способами. В зависимости от того, какая это подписка и как она приобретена.

В любом случае, поставщик обязан предоставить вам полную информацию об управлении подпиской. Закон о защите прав потребителей никто не отменял.

 

3 часа назад, moki сказал:

Это разве похоже на стороннего провайдера?

да, это именно сторонний провайдер. В данном случае AllSoft.

И, если вы вдруг не в курсе, ЛК сама не продает свои продукты.

Опубликовано
14 минут назад, andrew75 сказал:

да, это именно сторонний провайдер. В данном случае AllSoft.

И, если вы вдруг не в курсе, ЛК сама не продает свои продукты.

Снимок.PNG

В данном случае Digital River & AllSoft. партнеры, а не сторонние провайдеры.

 

Опубликовано (изменено)

Да, согласен, allsoft это партнер. 

В вашей цитате речь идет о других возможных вариантах приобретения подписки. Например у интернет-провайдеров.

Я только не понимаю, что вы собственно пытаетесь доказать?

Изменено пользователем andrew75
Опубликовано
2 часа назад, andrew75 сказал:

Да, согласен, allsoft это партнер. 

В вашей цитате речь идет о других возможных вариантах приобретения подписки. Например у интернет-провайдеров.

Я только не понимаю, что вы собственно пытаетесь доказать?

Да это я не понимаю!
Почему тут оф. партнеров пытаются представить как сторонних провайдеров.
А подписку приобретенную через сайт kaspersky, как сторонний ресурс, сторонних провайдеров.

 

3 часа назад, kmscom сказал:

Это похоже на магазин AllSoft

Что, правда магазин AllSoft?

А мне казалось что он должен выглядеть по другому.

Спойлер

1287465021_.thumb.png.b65e9bf656cc8825d3ed585e5d95a21b.png

 

Опубликовано (изменено)

Ладно, попробую последний раз.

То что вы показали, действительно магазин allsoft.

Если вы зайдете на страницу акции (kis на 3 месяца за 1 рубль, например) и перейдете там внизу по ссылке "Контакты", то увидите эту страницу:

 

Спойлер

allsoft.thumb.jpg.52c48a9528f0b1472c84bd849b83c32a.jpg

Или хотя бы просто опуститесь вниз страницы с акцией:

Спойлер

allsoft2.thumb.jpg.b25cecad89e39216f82ff4e24c7b1f84.jpg

 

Изменено пользователем andrew75
Опубликовано
4 часа назад, andrew75 сказал:

Ладно, попробую последний раз.

То что вы показали, действительно магазин allsoft.

Если вы зайдете на страницу акции (kis на 3 месяца за 1 рубль, например) и перейдете там внизу по ссылке "Контакты", то увидите эту страницу:

 

  Показать контент

allsoft.thumb.jpg.52c48a9528f0b1472c84bd849b83c32a.jpg

Или хотя бы просто опуститесь вниз страницы с акцией:

  Показать контент

allsoft2.thumb.jpg.b25cecad89e39216f82ff4e24c7b1f84.jpg

 

Да я это прекрасно без вас знаю.
Только вы похоже не понимаете в чем разница,
между совместной партнерской деятельностью и вне её.

Опубликовано
20.05.2020 в 14:26, moki сказал:

Это разве похоже на стороннего провайдера?

 

Снимок.JPG

 

20.05.2020 в 14:33, andrew75 сказал:

да, это именно сторонний провайдер. В данном случае AllSoft.

 

20.05.2020 в 15:00, andrew75 сказал:

Да, согласен, allsoft это партнер.

Вы как то быстро сумели переобуца.

20.05.2020 в 14:27, kmscom сказал:

Это похоже на магазин AllSoft

588581803_.thumb.PNG.1b0b5d02baba5112eec9e2304bf49306.PNG

Это называется партнерство.
И в данном случае мы видим - одну из форм партнерства!

Опубликовано
1 час назад, Unt сказал:

быстро сумели переобуца.

Да тут вообще непонятно, что обувать. Начали с невозможности получить лицензию, потом где и как отменять подписку и закончили кто посторонний провайдер, а кто партнёр. Вообщем на тапочки одели ботинки, а сверху сапоги с калошами 

Опубликовано

@Unt, потому что в данном случае партнер это или сторонний провайдер не играет никакой роли.

Но @moki почему-то настаивал на точной формулировке. Как от этого зависит подписка и ее прекращение я так и не понял, поэтому прекратил бесмысленную дискуссию.

Опубликовано (изменено)
29 минут назад, andrew75 сказал:

@Unt, потому что в данном случае партнер это или сторонний провайдер не играет никакой роли.

Ну это вам так кажется.
Почувствуйте разницу так сказать.
1. Продукт приобретен в магазине электроники или у интернет провайдера.

Снимок.PNG

или
2.Продукт приобретен  в интернет-магазине Лаборатории Касперского обработку заказов осуществляет интернет-магазин Allsoft.

 

Управление лицензиями

Изменено пользователем Unt

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты из команды GReAT обнаружили и исследовали новую волну целевых рассылок за авторством APT-группы «Форумный тролль». Причем если раньше их вредоносные письма отправлялись на публичные адреса организаций, то теперь в качестве получателей злоумышленники выбрали конкретных людей — ученых из российских университетов и других научных организаций, специализирующихся на политологии, международных отношениях и мировой экономике. Целью рассылки было заражение компьютеров жертвы зловредом, обеспечивающим удаленный доступ к устройству.
      Как выглядит вредоносное письмо
      Письма злоумышленники отправляли с адреса support@e-library{.}wiki, имитирующего адрес научной электронной библиотеки eLibrary (ее реальный домен — elibrary.ru). Внутри содержались персонализированные ссылки, по которым жертве предлагали скачать отчет о проверке какого-то материала на плагиат, что, по замыслу атакующих, должно было заинтересовать ученых.
      В реальности по ссылке скачивался архив, размещенный на том же домене e-library{.}wiki. Внутри находился вредоносный ярлык и директория .Thumbs с какими-то изображениями, которые, по всей видимости, были нужны для обхода защитных технологий. В названии архива и вредоносного ярлыка использовались фамилия, имя и отчество жертвы.
      В случае если жертва испытывала сомнения в легитимности письма и заходила на страницу e-library{.}wiki, ей показывали несколько устаревшую копию настоящего сайта.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Загадка: пользователь зашел на мошеннический сайт, решил оформить покупку и ввел данные банковской карты, имя и адрес. Что произошло дальше? Если вы думаете, что злоумышленники просто сняли деньги и исчезли — вы ошибаетесь. Увы, все гораздо сложнее. На самом деле украденная информация попадает на гигантский конвейер теневого рынка, где данные жертв циркулируют годами, переходя из рук в руки, и повторно используются для новых атак.
      Мы в «Лаборатории Касперского» изучили, какой путь проходят данные после фишинговой атаки: кому они достаются, как их сортируют, перепродают и используют на теневом рынке. В этом материале мы покажем маршрут похищенных данных и расскажем, как защититься, если вы уже столкнулись с фишингом или хотите избежать его в будущем. Подробный отчет с техническими деталями читайте в блоге Securelist.
      Сбор данных
      Фишинговые сайты тщательно маскируются под настоящие: иногда дизайн, интерфейс и даже домен практически неотличимы от оригинала. Чаще всего злоумышленники используют для кражи данных HTML-формы, в которых пользователю предлагают ввести логин и пароль, реквизиты карты или другую конфиденциальную информацию.
      Как только пользователь нажимает кнопку «Войти» или «Оплатить», информация мгновенно уходит к мошенникам. Иногда данные собирают не напрямую через сайт, а через легитимные сервисы вроде Google Forms, чтобы скрыть конечный сервер.
      Поддельный сайт DHL. Пользователя просят ввести логин и пароль от настоящего аккаунта DHL
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Признайтесь: вы давно хотели приобщиться к новому воплощению NFT — подаркам в Telegram — но все как-то не доходили руки. Тема на хайпе — разработчики активно плодят изображения в партнерстве, например, с рэпером Снуп Доггом и другими знаменитостями. У всех друзей профили уже пестрят новомодными картинками, и вам тоже жутко хочется запрыгнуть в этот хайп-трейн «любой ценой, но бесплатно».
      И вдруг вам приходит щедрое предложение от незнакомца — получить парочку подобных подарков без капиталовложений. Выглядящий совсем как официальный бот устраивает airdrop — это такой аттракцион неслыханной щедрости в мире NFT, когда небольшое количество новых криптоактивов бесплатно раздается сообществу в рамках промоакции. Термин перекочевал в Telegram ввиду криптоприроды этих подарков и NFT-механики «под капотом».
      Ограничить время акции — любимый прием маркетологов… и мошенников
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике. Полученные с камер записи сексуального характера двое из взломщиков продавали через зарубежный сайт для взрослых. Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.
      Как работают IP-камеры?
      IP-камера — это видеокамера, подключенная к Интернету по протоколу IP (Internet Protocol), которая позволяет просматривать изображение с нее удаленно через смартфон или компьютер. В отличие от классических систем видеонаблюдения CCTV, таким камерам не нужен какой-то локальный «центр наблюдения», как в фильмах, или даже простой компьютер, к которому бы они были подключены. IP-камера сразу передает видеопоток в реальном времени на любое устройство, подключившееся к ней через Интернет. Помимо этого, производители большинства современных IP-камер, как правило, дают возможность приобрести некоторый объем в облачном хранилище и просматривать архив видеосъемки из любой точки мира.
      В последние годы IP-камеры стали особенно популярны и используются в самых разных помещениях и для разных задач — от домашнего видеонаблюдения за детьми и питомцами до обеспечения безопасности складов, офисов, квартир с посуточной арендой (хоть это часто и незаконно) и небольших бизнесов. Самые простые варианты IP-камер можно купить онлайн за 2–3 тысячи рублей.
      Бюджетная IP-камера с Full HD на маркетплейсе стоит меньше 2000 рублей — доступность делает такие устройства крайне популярными для дома и малого бизнеса
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Очень часто злоумышленники атакуют «устаревший и неиспользуемый тестовый аккаунт» или в публичном доступе оказываются облачные хранилища с критическими, но не самыми свежими данными. Или атака успешно эксплуатирует уязвимость в компонентах приложения, которая была устранена два года назад. Читая истории этих взломов, замечаешь лейтмотив — в атаках использовано что-то устаревшее: сервис, сервер, учетная запись… Части корпоративной ИТ-инфраструктуры иногда выпадают из поля зрения ИТ и ИБ и становятся, по сути, никем не управляемыми, бесполезными и просто забытыми. Такие ИТ-зомби создают риски для информационной безопасности и регуляторного соответствия, а также риски избыточных операционных затрат. В целом это часть теневого ИТ, с той лишь разницей, что они вообще никому не нужны, не известны и не приносят пользы.
      В этом посте попробуем определить, какие активы требуют первоочередного внимания, как их обнаружить и в какой форме проводить реагирование.
      Физические и виртуальные серверы
      Приоритет: высокий. Уязвимые серверы — это точки входа для кибератак, которые при этом потребляют ресурсы и создают риски для регуляторного соответствия.
      Распространенность: высокая. Физические и виртуальные серверы остаются бесхозными в крупных инфраструктурах после проектов по миграции или после слияния и поглощения компаний. Часто оказываются забытыми тестовые серверы, которые уже не используются после запуска ИТ-проектов, а также веб-серверы для неактуальных проектов, работающие без домена. Масштаб последней проблемы иллюстрирует статистика сервиса Let’s Encrypt — половина запросов на продление домена в 2024 году приходила от устройств, которые более не связаны с запрошенным доменом. Число таких устройств — порядка миллиона.
       
      View the full article
×
×
  • Создать...