Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Для меня тоже , провайдер это тот кто предоставляет услуги доступа в сеть интернет. Но в справке и в статьях так называют продавцов, то есть тот, кто предоставляет услуги распространения товара среди потребителя, поэтому и возникает путаница

Опубликовано
5 минут назад, kmscom сказал:

Для меня тоже , провайдер это тот кто предоставляет услуги доступа в сеть интернет. Но в справке и в статьях так называют продавцов, то есть тот, кто предоставляет услуги распространения товара среди потребителя, поэтому и возникает путаница

Провайдер.

Опубликовано

@Unt все эти нюансы уже были здесь обсуждены и эти ссылки и скриншоты уже приводились. Что делать с подпиской в каждом случае тоже уже обсуждалось.

Сейчас мы о чем спорим?

Опубликовано
14 минут назад, andrew75 сказал:

@Unt все эти нюансы уже были здесь обсуждены и эти ссылки и скриншоты уже приводились. Что делать с подпиской в каждом случае тоже уже обсуждалось.

Сейчас мы о чем спорим?

Ну если для вас нюансы и детали не играют никакой роли.
Тогда да, спорить смысла нет.

Опубликовано
18 часов назад, Friend сказал:

@Unt @moki на сайте https://support.kaspersky.ru/kis20 внизу есть кнопка "Помогите сделать сайт лучше"

Вы можете нажать на нее и оставить свои пожелания по статьям, указав ссылки на статьи.

o.thumb.PNG.a5878a41df8fbf27f20ade2802c1c491.PNG

А само сообщество фан-клуба не хочет поучаствовать в исправлении?
Или только способно спорить, невзирая на логику, нюансы и детали.

Опубликовано

@Unt, в исправлении чего? что магазин называют провайдером?  это может и вносит путаницу, но ошибки нет. понятие "провайдер" трактуется очень широко - в данном случае, это поставщик услуг по продаже. Сама Лаборатория Касперского ничего не продает, она пользуется услугами провайдеров. 

А вообще Провайдер - поставщик каких-либо услуг. 

Опубликовано
19 минут назад, kmscom сказал:

@Unt, в исправлении чего? что магазин называют провайдером?  это может и вносит путаницу, но ошибки нет. понятие "провайдер" трактуется очень широко - в данном случае, это поставщик услуг по продаже. Сама Лаборатория Касперского ничего не продает, она пользуется услугами провайдеров. 

А вообще Провайдер - поставщик каких-либо услуг. 

Вы еще раз почитайте внимательно и вдумайтесь в суть написанного.

Снимок.PNG

Опубликовано

@Unt, это означает что, при нажатии кнопки купить на странице https://www.kaspersky.ru/home-security заказ будет обработан магазином AllSoft.

что вас смущает? что написано интернет-магазин Лаборатории Касперского ?

Опубликовано
3 часа назад, Unt сказал:

А само сообщество фан-клуба не хочет поучаствовать в исправлении?
Или только способно спорить, невзирая на логику, нюансы и детали.

В чем сложность отправить отзыв или вы только можете спорить? Сообщество фан-клуба уже поучаствовала, все "ошибки" она не сможет исправить. Чем больше отзывов, тем быстрее поправят.

Опубликовано

Чё-то уже не получается купить ещё для одного устройства: данного баннера больше нет. Жаль, если прикрыли возможность...

Опубликовано

У меня никогда этого баннера и не было, да он и не нужен

 

n31.jpg

Опубликовано
21 минуту назад, kmscom сказал:

да он и не нужен

А куда нажимать, чтобы вывести себе такое предложение?

Опубликовано
3 минуты назад, Peter15 сказал:

куда нажимать

мне так и хочется просить как муравей стрекозу в известной басне

- а читали ли, вы эту тему?

  • Like (+1) 1
  • 3 недели спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты из команды GReAT обнаружили и исследовали новую волну целевых рассылок за авторством APT-группы «Форумный тролль». Причем если раньше их вредоносные письма отправлялись на публичные адреса организаций, то теперь в качестве получателей злоумышленники выбрали конкретных людей — ученых из российских университетов и других научных организаций, специализирующихся на политологии, международных отношениях и мировой экономике. Целью рассылки было заражение компьютеров жертвы зловредом, обеспечивающим удаленный доступ к устройству.
      Как выглядит вредоносное письмо
      Письма злоумышленники отправляли с адреса support@e-library{.}wiki, имитирующего адрес научной электронной библиотеки eLibrary (ее реальный домен — elibrary.ru). Внутри содержались персонализированные ссылки, по которым жертве предлагали скачать отчет о проверке какого-то материала на плагиат, что, по замыслу атакующих, должно было заинтересовать ученых.
      В реальности по ссылке скачивался архив, размещенный на том же домене e-library{.}wiki. Внутри находился вредоносный ярлык и директория .Thumbs с какими-то изображениями, которые, по всей видимости, были нужны для обхода защитных технологий. В названии архива и вредоносного ярлыка использовались фамилия, имя и отчество жертвы.
      В случае если жертва испытывала сомнения в легитимности письма и заходила на страницу e-library{.}wiki, ей показывали несколько устаревшую копию настоящего сайта.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Загадка: пользователь зашел на мошеннический сайт, решил оформить покупку и ввел данные банковской карты, имя и адрес. Что произошло дальше? Если вы думаете, что злоумышленники просто сняли деньги и исчезли — вы ошибаетесь. Увы, все гораздо сложнее. На самом деле украденная информация попадает на гигантский конвейер теневого рынка, где данные жертв циркулируют годами, переходя из рук в руки, и повторно используются для новых атак.
      Мы в «Лаборатории Касперского» изучили, какой путь проходят данные после фишинговой атаки: кому они достаются, как их сортируют, перепродают и используют на теневом рынке. В этом материале мы покажем маршрут похищенных данных и расскажем, как защититься, если вы уже столкнулись с фишингом или хотите избежать его в будущем. Подробный отчет с техническими деталями читайте в блоге Securelist.
      Сбор данных
      Фишинговые сайты тщательно маскируются под настоящие: иногда дизайн, интерфейс и даже домен практически неотличимы от оригинала. Чаще всего злоумышленники используют для кражи данных HTML-формы, в которых пользователю предлагают ввести логин и пароль, реквизиты карты или другую конфиденциальную информацию.
      Как только пользователь нажимает кнопку «Войти» или «Оплатить», информация мгновенно уходит к мошенникам. Иногда данные собирают не напрямую через сайт, а через легитимные сервисы вроде Google Forms, чтобы скрыть конечный сервер.
      Поддельный сайт DHL. Пользователя просят ввести логин и пароль от настоящего аккаунта DHL
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Признайтесь: вы давно хотели приобщиться к новому воплощению NFT — подаркам в Telegram — но все как-то не доходили руки. Тема на хайпе — разработчики активно плодят изображения в партнерстве, например, с рэпером Снуп Доггом и другими знаменитостями. У всех друзей профили уже пестрят новомодными картинками, и вам тоже жутко хочется запрыгнуть в этот хайп-трейн «любой ценой, но бесплатно».
      И вдруг вам приходит щедрое предложение от незнакомца — получить парочку подобных подарков без капиталовложений. Выглядящий совсем как официальный бот устраивает airdrop — это такой аттракцион неслыханной щедрости в мире NFT, когда небольшое количество новых криптоактивов бесплатно раздается сообществу в рамках промоакции. Термин перекочевал в Telegram ввиду криптоприроды этих подарков и NFT-механики «под капотом».
      Ограничить время акции — любимый прием маркетологов… и мошенников
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Правоохранительные органы Южной Кореи арестовали четырех подозреваемых во взломе 120 000 IP-камер, установленных как в частных домах, так и в коммерческих помещениях — например, в комнатах караоке, студии пилатеса и гинекологической клинике. Полученные с камер записи сексуального характера двое из взломщиков продавали через зарубежный сайт для взрослых. Объясняем, что представляют собой IP-камеры и в чем состоят их уязвимости, а также подробно рассказываем об инциденте в Южной Корее и о том, как не стать жертвой злоумышленников, охотящихся за горячими видео.
      Как работают IP-камеры?
      IP-камера — это видеокамера, подключенная к Интернету по протоколу IP (Internet Protocol), которая позволяет просматривать изображение с нее удаленно через смартфон или компьютер. В отличие от классических систем видеонаблюдения CCTV, таким камерам не нужен какой-то локальный «центр наблюдения», как в фильмах, или даже простой компьютер, к которому бы они были подключены. IP-камера сразу передает видеопоток в реальном времени на любое устройство, подключившееся к ней через Интернет. Помимо этого, производители большинства современных IP-камер, как правило, дают возможность приобрести некоторый объем в облачном хранилище и просматривать архив видеосъемки из любой точки мира.
      В последние годы IP-камеры стали особенно популярны и используются в самых разных помещениях и для разных задач — от домашнего видеонаблюдения за детьми и питомцами до обеспечения безопасности складов, офисов, квартир с посуточной арендой (хоть это часто и незаконно) и небольших бизнесов. Самые простые варианты IP-камер можно купить онлайн за 2–3 тысячи рублей.
      Бюджетная IP-камера с Full HD на маркетплейсе стоит меньше 2000 рублей — доступность делает такие устройства крайне популярными для дома и малого бизнеса
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Очень часто злоумышленники атакуют «устаревший и неиспользуемый тестовый аккаунт» или в публичном доступе оказываются облачные хранилища с критическими, но не самыми свежими данными. Или атака успешно эксплуатирует уязвимость в компонентах приложения, которая была устранена два года назад. Читая истории этих взломов, замечаешь лейтмотив — в атаках использовано что-то устаревшее: сервис, сервер, учетная запись… Части корпоративной ИТ-инфраструктуры иногда выпадают из поля зрения ИТ и ИБ и становятся, по сути, никем не управляемыми, бесполезными и просто забытыми. Такие ИТ-зомби создают риски для информационной безопасности и регуляторного соответствия, а также риски избыточных операционных затрат. В целом это часть теневого ИТ, с той лишь разницей, что они вообще никому не нужны, не известны и не приносят пользы.
      В этом посте попробуем определить, какие активы требуют первоочередного внимания, как их обнаружить и в какой форме проводить реагирование.
      Физические и виртуальные серверы
      Приоритет: высокий. Уязвимые серверы — это точки входа для кибератак, которые при этом потребляют ресурсы и создают риски для регуляторного соответствия.
      Распространенность: высокая. Физические и виртуальные серверы остаются бесхозными в крупных инфраструктурах после проектов по миграции или после слияния и поглощения компаний. Часто оказываются забытыми тестовые серверы, которые уже не используются после запуска ИТ-проектов, а также веб-серверы для неактуальных проектов, работающие без домена. Масштаб последней проблемы иллюстрирует статистика сервиса Let’s Encrypt — половина запросов на продление домена в 2024 году приходила от устройств, которые более не связаны с запрошенным доменом. Число таких устройств — порядка миллиона.
       
      View the full article
×
×
  • Создать...