Перейти к содержанию

Не удаётся получить лицензию KIS на 90 дней.


Рекомендуемые сообщения

19.05.2020 в 10:54, andrew75 сказал:

@Peter15 вы главное внимательно прочитайте условия акции.

Если условия такие же как и на Security Cloud, то если по истечении 90 дней вы не отмените подписку, то с вас спишут полную стоимость лицензии за год.

Поправка 88 дней!
Списание средств происходит за двое суток до окончания действия подписки (лицензии).

 

 

19 часов назад, moki сказал:

А ещё, в связи с данной инструкцией очень напрягает пункт 3.

 

20 часов назад, Peter15 сказал:

И ещё не точна инструкция привязки номера лицензии к "My Kaspersky". Воспользовался ей, теперь не понятно, истратил лицензию на одно устройство, или нет.

Если вы про акцию - то что может быть непонятного.
Лицензия для двух устройств.
Лицензия начинает действовать с момента оплаты, вне зависимости установили (активировали) вы антивирус на устройства или нет.

Изменено пользователем moki
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 67
  • Created
  • Последний ответ

Top Posters In This Topic

  • Peter15

    15

  • Friend

    12

  • andrew75

    12

  • moki

    12

Top Posters In This Topic

Popular Posts

Да, в Allsoft подтвердили эту информацию.   У меня вот такая ссылка появилась, у вас такая же была?

@Unt @moki на сайте https://support.kaspersky.ru/kis20 внизу есть кнопка "Помогите сделать сайт лучше" Вы можете нажать на нее и оставить свои пожелания по статьям, указав ссылки на статьи.

мне так и хочется просить как муравей стрекозу в известной басне - а читали ли, вы эту тему?

Posted Images

2 часа назад, moki сказал:

начинает действовать с момента оплаты,

Имел в виду, могу ли я активировать лицензию ещё на одном устройстве, если написано, что осталось 0 устройств для активации?

Ссылка на сообщение
Поделиться на другие сайты

@Peter15 не очень понятен ваш вопрос.

Лицензия для двух устройств, следовательно и использовать ее вы можете на двух устройствах.

А чтобы не гадать, позвоните в техподдержку или пообщайтесь с ними в чате - https://support.kaspersky.ru/b2c/RU#product

Акционные лицензии достаточно специфические, лучше техподдержки вам про них никто не расскажет.

Ссылка на сообщение
Поделиться на другие сайты

  

12 часов назад, moki сказал:

Да, в Allsoft подтвердили эту информацию.

 

У меня вот такая ссылка появилась, у вас такая же была?

Изменено пользователем Friend
Ссылка на сообщение
Поделиться на другие сайты
14 минут назад, Friend сказал:

Во-от, предложение конечно хорошее, но главное не пропустить это письмо и эти сроки.

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, andrew75 сказал:

Во-от, предложение конечно хорошее, но главное не пропустить это письмо и эти сроки.

Думаю, есть возможность сразу же отключить автопродление лицензии после оформления и получения заказа.

Ссылка на сообщение
Поделиться на другие сайты
24 минуты назад, Friend сказал:

Думаю, есть возможность сразу же отключить автопродление лицензии после оформления и получения заказа.

Дело в том что этот момент нигде не прописан и не регламентирован.
И в данном случае занимаца догадками если бы да кабы, абсолютно бессмысленно.

Ссылка на сообщение
Поделиться на другие сайты

@moki ну вообще-то условия отмены подписки стандартные для allsoft-а, не думаю что тут они отличаются. В конце-концов всегда можно с ними связаться и уточнить. Причем до того как заплатите этот 1 рубль.

Но это  все к тому, что надо обязательно читать все условия, особенно написанные мелким шрифтом :)

Ссылка на сообщение
Поделиться на другие сайты
10 минут назад, andrew75 сказал:

@moki ну вообще-то условия отмены подписки стандартные для allsoft-а, не думаю что тут они отличаются. В конце-концов всегда можно с ними связаться и уточнить. Причем до того как заплатите этот 1 рубль.

Но это  все к тому, что надо обязательно читать все условия, особенно написанные мелким шрифтом :)

Да не такие уж и стандартные, учитывая Апрельскую редакцию данной инструкции.

Особенно если брать во внимание пункт 3.

Ссылка на сообщение
Поделиться на другие сайты
10 минут назад, moki сказал:

Особенно если брать во внимание пункт 3.

Этот пункт никак не связан с подпиской оформленных на сайте kaspersky.ru, подробные инструкции по отключению подписки есть в статье на сайте Лаборатории Касперского: https://support.kaspersky.ru/common/buy/15346#block1

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, Friend сказал:

Этот пункт никак не связан с подпиской оформленных на сайте kaspersky.ru, подробные инструкции по отключению подписки есть в статье на сайте Лаборатории Касперского: https://support.kaspersky.ru/common/buy/15346#block1

С чего вы это взяли?

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, moki сказал:

С чего вы это взяли?

Отключить подписку через портал My Kaspersky можно в том случае, если вы только там оформили эту лицензию, если же вы оформляете подписку на сайте  kaspersky.ru или на другом сайте  , возможности отключить через портал My Kaspersky не будет.

Ссылка на сообщение
Поделиться на другие сайты
26 минут назад, Friend сказал:

Отключить подписку через портал My Kaspersky можно в том случае, если вы только там оформили эту лицензию, если же вы оформляете подписку на сайте  kaspersky.ru или на другом сайте  , возможности отключить через портал My Kaspersky не будет.

 

30 минут назад, moki сказал:

С чего вы это взяли?

Через My Kaspersky все тот же allsoft

 

Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, moki сказал:

Через My Kaspersky все тот же allsoft

Нет, через My Kaspersky заказы обрабатывает Digital River: https://support.kaspersky.ru/common/buy/15346#block2

Ссылка на сообщение
Поделиться на другие сайты
32 минуты назад, Friend сказал:

Нет, через My Kaspersky заказы обрабатывает Digital River: https://support.kaspersky.ru/common/buy/15346#block2

Исходя из вашей логике, лицензией из My Kaspersky вообще невозможно управлять.
Поскольку все платежи проходят через партнеров.
Тогда и за тех.п. может обращаться к Digital River & AllSoft ?
А данная инструкция вообще может быть не имеет никакого отношения к лк.

 

Все эти инструкции затрагивают прямое приобретение - то есть непосредственно в магазинах Digital River & AllSoft.

А не через сайты kaspersky.

 

Изменено пользователем moki
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Европейский закон Digital Markets Act обязал крупные технологические компании сделать свои продукты более открытыми. Благодаря DMA на iOS появятся сторонние магазины приложений, а крупные мессенджеры должны предоставить возможность переписки с другими подобными приложениями — создать кросс-платформенную совместимость, «интероп» (interoperability). О том, как эта совместимость будет реализована в WhatsApp и Messenger*, недавно написали инженеры Meta*. Достоинства совместимости очевидны любому, кто отправлял и получал SMS или e-mail, — вы можете пользоваться этими сервисами, вообще не задумываясь, на каком телефоне или компьютере, в каком приложении и в какой стране пользуется SMS или e-mail ваш собеседник. Но и недостатки тоже известны и весомы — к подобным перепискам часто имеют доступ посторонние (от спецслужб до хакеров), а также они являются самыми массовыми каналами спама и фишинга. Возможно ли, что DMA сохранит достоинства совместимости, избавившись от ее недостатков?
      Отметим, что последствия DMA для App Store в iOS затрагивают только европейских пользователей, а вот кросс-платформенность, весьма вероятно, «накроет» всех, даже если подключаться к инфраструктуре WhatsApp будут только европейские партнеры.
      Можно ли переписываться в WhatsApp с пользователями других мессенджеров?
      Пока — только теоретически. Meta* опубликовала спецификации и технические требования к партнерам, которые хотят, чтобы в их приложениях можно было переписываться с абонентами WhatsApp или Messenger**. Теперь эти партнеры должны появиться, разработать мост между своим сервисом и WhatsApp и запустить его. Пока анонсов таких партнерств замечено не было.
      Владельцы и разработчики других сервисов далеко не всегда готовы внедрять подобную функцию. Одни считают ее небезопасной, другие не готовы тратить ресурсы на довольно сложную технологическую интеграцию. Meta* требует от потенциальных партнеров реализовать сквозное шифрование, сопоставимое по надежности с имеющимся в WhatsApp, а это могут воплотить далеко не все платформы.
      Но даже когда — и если — сторонние сервисы появятся, только те пользователи WhatsApp, которые сами явно захотели переписываться со сторонними сервисами, получат такую возможность. Автоматически она не включится.
       
      Посмотреть статью полностью
    • Tina-xm
      От Tina-xm
      Что нового KIS 21.3.10.391 патч (L)  --- ???

    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью

×
×
  • Создать...