Перейти к содержанию

Не удаётся получить лицензию KIS на 90 дней.


Рекомендуемые сообщения

Для меня тоже , провайдер это тот кто предоставляет услуги доступа в сеть интернет. Но в справке и в статьях так называют продавцов, то есть тот, кто предоставляет услуги распространения товара среди потребителя, поэтому и возникает путаница

Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 67
  • Created
  • Последний ответ

Top Posters In This Topic

  • Peter15

    15

  • Friend

    12

  • andrew75

    12

  • moki

    12

Top Posters In This Topic

Popular Posts

Да, в Allsoft подтвердили эту информацию.   У меня вот такая ссылка появилась, у вас такая же была?

@Unt @moki на сайте https://support.kaspersky.ru/kis20 внизу есть кнопка "Помогите сделать сайт лучше" Вы можете нажать на нее и оставить свои пожелания по статьям, указав ссылки на статьи.

мне так и хочется просить как муравей стрекозу в известной басне - а читали ли, вы эту тему?

Posted Images

5 минут назад, kmscom сказал:

Для меня тоже , провайдер это тот кто предоставляет услуги доступа в сеть интернет. Но в справке и в статьях так называют продавцов, то есть тот, кто предоставляет услуги распространения товара среди потребителя, поэтому и возникает путаница

Провайдер.

Ссылка на сообщение
Поделиться на другие сайты

@Unt все эти нюансы уже были здесь обсуждены и эти ссылки и скриншоты уже приводились. Что делать с подпиской в каждом случае тоже уже обсуждалось.

Сейчас мы о чем спорим?

Ссылка на сообщение
Поделиться на другие сайты
14 минут назад, andrew75 сказал:

@Unt все эти нюансы уже были здесь обсуждены и эти ссылки и скриншоты уже приводились. Что делать с подпиской в каждом случае тоже уже обсуждалось.

Сейчас мы о чем спорим?

Ну если для вас нюансы и детали не играют никакой роли.
Тогда да, спорить смысла нет.

Ссылка на сообщение
Поделиться на другие сайты

@Unt @moki на сайте https://support.kaspersky.ru/kis20 внизу есть кнопка "Помогите сделать сайт лучше"

Вы можете нажать на нее и оставить свои пожелания по статьям, указав ссылки на статьи.

o.thumb.PNG.a5878a41df8fbf27f20ade2802c1c491.PNG

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
18 часов назад, Friend сказал:

@Unt @moki на сайте https://support.kaspersky.ru/kis20 внизу есть кнопка "Помогите сделать сайт лучше"

Вы можете нажать на нее и оставить свои пожелания по статьям, указав ссылки на статьи.

o.thumb.PNG.a5878a41df8fbf27f20ade2802c1c491.PNG

А само сообщество фан-клуба не хочет поучаствовать в исправлении?
Или только способно спорить, невзирая на логику, нюансы и детали.

Ссылка на сообщение
Поделиться на другие сайты

@Unt, в исправлении чего? что магазин называют провайдером?  это может и вносит путаницу, но ошибки нет. понятие "провайдер" трактуется очень широко - в данном случае, это поставщик услуг по продаже. Сама Лаборатория Касперского ничего не продает, она пользуется услугами провайдеров. 

А вообще Провайдер - поставщик каких-либо услуг. 

Ссылка на сообщение
Поделиться на другие сайты
19 минут назад, kmscom сказал:

@Unt, в исправлении чего? что магазин называют провайдером?  это может и вносит путаницу, но ошибки нет. понятие "провайдер" трактуется очень широко - в данном случае, это поставщик услуг по продаже. Сама Лаборатория Касперского ничего не продает, она пользуется услугами провайдеров. 

А вообще Провайдер - поставщик каких-либо услуг. 

Вы еще раз почитайте внимательно и вдумайтесь в суть написанного.

Снимок.PNG

Ссылка на сообщение
Поделиться на другие сайты

@Unt, это означает что, при нажатии кнопки купить на странице https://www.kaspersky.ru/home-security заказ будет обработан магазином AllSoft.

что вас смущает? что написано интернет-магазин Лаборатории Касперского ?

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Unt сказал:

А само сообщество фан-клуба не хочет поучаствовать в исправлении?
Или только способно спорить, невзирая на логику, нюансы и детали.

В чем сложность отправить отзыв или вы только можете спорить? Сообщество фан-клуба уже поучаствовала, все "ошибки" она не сможет исправить. Чем больше отзывов, тем быстрее поправят.

Ссылка на сообщение
Поделиться на другие сайты

Чё-то уже не получается купить ещё для одного устройства: данного баннера больше нет. Жаль, если прикрыли возможность...

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, Peter15 сказал:

куда нажимать

мне так и хочется просить как муравей стрекозу в известной басне

- а читали ли, вы эту тему?

  • Like (+1) 1
Ссылка на сообщение
Поделиться на другие сайты
  • 3 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Тенденция к использованию в массовых рассылках уловок, характерных для целевого фишинга продолжает нарастать. Недавно нам попался образец письма, в котором атакующие использовали целую коллекцию достаточно сложных трюков. Казалось бы, применять их все в массовой фишинговой атаке — смысла не много. И тем не менее злоумышленники не поленились. (Хотя, как выяснилось при подробном анализе, атака была обречена на провал.) Мы решили, что это отличный повод для того, чтобы описать используемые фишерами приемы.
      Письмо, имитирующее рассылку корпоративных гайдлайнов
      В письме прекрасно практически все. Оно адресовано конкретному человеку в конкретной организации, при этом в имени отправителя используется прием Ghost Spoofing, то есть в поле From забита имитация легитимного адреса компании, в которой работает жертва (но, разумеется, не имеющая отношения к адресу из поля Reply To).
      Рассылается письмо через инфраструктуру легитимной маркетинговой компании с хорошей репутацией, что не вызывает подозрений у почтовых фильтров. Вдобавок название этой компании и домен верхнего уровня, на котором размещен ее сайт, подобраны таким образом, чтобы усыплять бдительность получателя, — сайт находится в Индонезии, и домен .id может восприниматься вообще не как часть адреса, а как сокращение от слова идентификатор. Рядом с имитацией адреса, забитой в поле From, это выглядит достаточно натурально.
      Письмо, имитирующее рассылку корпоративных гайдлайнов.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Сегодня поговорим о крысах, но не о тех, что с длинными хвостами, а о компьютерных — RAT (remote access trojan). Так называют трояны, которые позволяют злоумышленнику получить удаленный доступ к устройству. Обычно «крысы» умеют самостоятельно устанавливать и удалять программы, контролировать буфер обмена и считывать данные с клавиатуры.
      В мае 2024 года в нашу крысоловку попался новый представитель RAT-троянов: SambaSpy. Как это вредоносное ПО проникает на устройства жертв и чем оно там занимается — в этой публикации.
      Что такое SambaSpy
      SambaSpy — это многофункциональный RAT-троян, обфусцированный с помощью Zelix KlassMaster, что существенно затрудняет его обнаружение и анализ. Тем не менее мы справились с обеими задачами и выяснили, что новый RAT-троян умеет:
      управлять файловой системой и процессами; загружать и выгружать файлы; управлять веб-камерой; делать скриншоты; красть пароли; загружать дополнительные плагины; удаленно управлять рабочим столом; регистрировать нажатия клавиш; управлять буфером обмена.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      В России и Беларуси получила распространение схема с покупкой различными темными личностями реквизитов банковских карт через объявления в Интернете. Порой предложения продать данные их карт поступают и взрослым, но чаще всего объектами этой схемы становятся несовершеннолетние: подростков гораздо проще соблазнить обещанием легких денег, пусть даже совсем небольших. Рассказываем о том, как устроена эта схема и какие могут быть последствия участия в ней.
      Продажа банковских карт подростками. Как работает эта схема
      Все начинается с найденного в Сети объявления, предлагающего подросткам быстрый и простой заработок. Делать ничего особенного не нужно: достаточно открыть банковскую карточку и передать ее полные реквизиты авторам объявления за несколько тысяч рублей. Иногда подростков в эту схему вовлекают сверстники, демонстрируя «легкие деньги» от продажи реквизитов карты.
      Соблазнившись, подросток втайне от родителей подает заявление в банк, открывает счет, получает карту и передает ее данные незнакомцам из Интернета. Обещанный «гонорар» ему действительно выплачивают, вот только после передачи реквизитов через карту начинают идти «левые» транзакции.
      Какие именно операции проводятся с использованием карты? Тут уж как повезет. Это могут быть сравнительно невинные переводы криптовалютных трейдеров, которым постоянно нужны чужие счета для их операций. Но может произойти и кое-что более серьезное. Например, отмывание денег, полученных в результате мошеннической деятельности или торговли наркотиками, а то и переводы, связанные с финансированием терроризма.
      В целом схема построена на том, что подросток не в состоянии заранее предвидеть и оценить возможные неприятности с правоохранительными органами, к которым может привести подобная активность на банковском счете, открытом на его имя.
       
      View the full article

×
×
  • Создать...