Перейти к содержанию

Не удаётся получить лицензию KIS на 90 дней.


Рекомендуемые сообщения

30 минут назад, moki сказал:

С чего вы это взяли?

В инструкции четко написано:

 

Цитата

 

Если вы купили лицензию с автопродлением:

  • на сайте «Лаборатории Касперского», отключите через провайдера Allsoft, инструкция ниже;
  • на My Kaspersky, отключите через провайдера Digital River (инструкция ниже) или My Kaspersky (инструкция ниже);
  • на сайте «Лаборатории Касперского» для Украины и Молдавии, отключите через провайдера 2Checkout, инструкция ниже;
  • у компании-партнера, обратитесь в эту компанию.
  •  

 

Изменено пользователем andrew75
Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 67
  • Created
  • Последний ответ

Top Posters In This Topic

  • Peter15

    15

  • Friend

    12

  • andrew75

    12

  • moki

    12

Top Posters In This Topic

Popular Posts

Да, в Allsoft подтвердили эту информацию.   У меня вот такая ссылка появилась, у вас такая же была?

@Unt @moki на сайте https://support.kaspersky.ru/kis20 внизу есть кнопка "Помогите сделать сайт лучше" Вы можете нажать на нее и оставить свои пожелания по статьям, указав ссылки на статьи.

мне так и хочется просить как муравей стрекозу в известной басне - а читали ли, вы эту тему?

Posted Images

34 минуты назад, andrew75 сказал:

С чего вы это взяли?

В инструкции четко написано:

 

  •  

 

В какой именно?

А это тогда для каких случаев?

При всем том что эта явно свежее.

2058729050_.thumb.PNG.4dc181d8594014ed787f72c8efe94de2.PNG

Изменено пользователем moki
Ссылка на сообщение
Поделиться на другие сайты

подписку можно оформить и на сайте провайдера. управлять ею можно тоже на сайте провайдера

Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, kmscom сказал:

подписку можно оформить и на сайте провайдера. управлять ею можно тоже на сайте провайдера

Это разве похоже на стороннего провайдера?

ksc1.jpg

Снимок.JPG

Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, moki сказал:

В какой именно?

в последней вашей ссылке. В той, которая в вашей цитате, на которую я отвечаю.

 

3 часа назад, moki сказал:

А это тогда для каких случаев?

а это конкретно для my.kaspersky

 

Вы упорно ищите противоречия там где их нет. Подписками можно управлять разными способами. В зависимости от того, какая это подписка и как она приобретена.

В любом случае, поставщик обязан предоставить вам полную информацию об управлении подпиской. Закон о защите прав потребителей никто не отменял.

 

3 часа назад, moki сказал:

Это разве похоже на стороннего провайдера?

да, это именно сторонний провайдер. В данном случае AllSoft.

И, если вы вдруг не в курсе, ЛК сама не продает свои продукты.

Ссылка на сообщение
Поделиться на другие сайты
14 минут назад, andrew75 сказал:

да, это именно сторонний провайдер. В данном случае AllSoft.

И, если вы вдруг не в курсе, ЛК сама не продает свои продукты.

Снимок.PNG

В данном случае Digital River & AllSoft. партнеры, а не сторонние провайдеры.

 

Ссылка на сообщение
Поделиться на другие сайты

Да, согласен, allsoft это партнер. 

В вашей цитате речь идет о других возможных вариантах приобретения подписки. Например у интернет-провайдеров.

Я только не понимаю, что вы собственно пытаетесь доказать?

Изменено пользователем andrew75
Ссылка на сообщение
Поделиться на другие сайты
2 часа назад, andrew75 сказал:

Да, согласен, allsoft это партнер. 

В вашей цитате речь идет о других возможных вариантах приобретения подписки. Например у интернет-провайдеров.

Я только не понимаю, что вы собственно пытаетесь доказать?

Да это я не понимаю!
Почему тут оф. партнеров пытаются представить как сторонних провайдеров.
А подписку приобретенную через сайт kaspersky, как сторонний ресурс, сторонних провайдеров.

 

3 часа назад, kmscom сказал:

Это похоже на магазин AllSoft

Что, правда магазин AllSoft?

А мне казалось что он должен выглядеть по другому.

Спойлер

1287465021_.thumb.png.b65e9bf656cc8825d3ed585e5d95a21b.png

 

Ссылка на сообщение
Поделиться на другие сайты

Ладно, попробую последний раз.

То что вы показали, действительно магазин allsoft.

Если вы зайдете на страницу акции (kis на 3 месяца за 1 рубль, например) и перейдете там внизу по ссылке "Контакты", то увидите эту страницу:

 

Спойлер

allsoft.thumb.jpg.52c48a9528f0b1472c84bd849b83c32a.jpg

Или хотя бы просто опуститесь вниз страницы с акцией:

Спойлер

allsoft2.thumb.jpg.b25cecad89e39216f82ff4e24c7b1f84.jpg

 

Изменено пользователем andrew75
Ссылка на сообщение
Поделиться на другие сайты
4 часа назад, andrew75 сказал:

Ладно, попробую последний раз.

То что вы показали, действительно магазин allsoft.

Если вы зайдете на страницу акции (kis на 3 месяца за 1 рубль, например) и перейдете там внизу по ссылке "Контакты", то увидите эту страницу:

 

  Показать контент

allsoft.thumb.jpg.52c48a9528f0b1472c84bd849b83c32a.jpg

Или хотя бы просто опуститесь вниз страницы с акцией:

  Показать контент

allsoft2.thumb.jpg.b25cecad89e39216f82ff4e24c7b1f84.jpg

 

Да я это прекрасно без вас знаю.
Только вы похоже не понимаете в чем разница,
между совместной партнерской деятельностью и вне её.

Ссылка на сообщение
Поделиться на другие сайты
20.05.2020 в 14:26, moki сказал:

Это разве похоже на стороннего провайдера?

 

Снимок.JPG

 

20.05.2020 в 14:33, andrew75 сказал:

да, это именно сторонний провайдер. В данном случае AllSoft.

 

20.05.2020 в 15:00, andrew75 сказал:

Да, согласен, allsoft это партнер.

Вы как то быстро сумели переобуца.

20.05.2020 в 14:27, kmscom сказал:

Это похоже на магазин AllSoft

588581803_.thumb.PNG.1b0b5d02baba5112eec9e2304bf49306.PNG

Это называется партнерство.
И в данном случае мы видим - одну из форм партнерства!

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Unt сказал:

быстро сумели переобуца.

Да тут вообще непонятно, что обувать. Начали с невозможности получить лицензию, потом где и как отменять подписку и закончили кто посторонний провайдер, а кто партнёр. Вообщем на тапочки одели ботинки, а сверху сапоги с калошами 

Ссылка на сообщение
Поделиться на другие сайты

@Unt, потому что в данном случае партнер это или сторонний провайдер не играет никакой роли.

Но @moki почему-то настаивал на точной формулировке. Как от этого зависит подписка и ее прекращение я так и не понял, поэтому прекратил бесмысленную дискуссию.

Ссылка на сообщение
Поделиться на другие сайты
29 минут назад, andrew75 сказал:

@Unt, потому что в данном случае партнер это или сторонний провайдер не играет никакой роли.

Ну это вам так кажется.
Почувствуйте разницу так сказать.
1. Продукт приобретен в магазине электроники или у интернет провайдера.

Снимок.PNG

или
2.Продукт приобретен  в интернет-магазине Лаборатории Касперского обработку заказов осуществляет интернет-магазин Allsoft.

 

Управление лицензиями

Изменено пользователем Unt
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Европейский закон Digital Markets Act обязал крупные технологические компании сделать свои продукты более открытыми. Благодаря DMA на iOS появятся сторонние магазины приложений, а крупные мессенджеры должны предоставить возможность переписки с другими подобными приложениями — создать кросс-платформенную совместимость, «интероп» (interoperability). О том, как эта совместимость будет реализована в WhatsApp и Messenger*, недавно написали инженеры Meta*. Достоинства совместимости очевидны любому, кто отправлял и получал SMS или e-mail, — вы можете пользоваться этими сервисами, вообще не задумываясь, на каком телефоне или компьютере, в каком приложении и в какой стране пользуется SMS или e-mail ваш собеседник. Но и недостатки тоже известны и весомы — к подобным перепискам часто имеют доступ посторонние (от спецслужб до хакеров), а также они являются самыми массовыми каналами спама и фишинга. Возможно ли, что DMA сохранит достоинства совместимости, избавившись от ее недостатков?
      Отметим, что последствия DMA для App Store в iOS затрагивают только европейских пользователей, а вот кросс-платформенность, весьма вероятно, «накроет» всех, даже если подключаться к инфраструктуре WhatsApp будут только европейские партнеры.
      Можно ли переписываться в WhatsApp с пользователями других мессенджеров?
      Пока — только теоретически. Meta* опубликовала спецификации и технические требования к партнерам, которые хотят, чтобы в их приложениях можно было переписываться с абонентами WhatsApp или Messenger**. Теперь эти партнеры должны появиться, разработать мост между своим сервисом и WhatsApp и запустить его. Пока анонсов таких партнерств замечено не было.
      Владельцы и разработчики других сервисов далеко не всегда готовы внедрять подобную функцию. Одни считают ее небезопасной, другие не готовы тратить ресурсы на довольно сложную технологическую интеграцию. Meta* требует от потенциальных партнеров реализовать сквозное шифрование, сопоставимое по надежности с имеющимся в WhatsApp, а это могут воплотить далеко не все платформы.
      Но даже когда — и если — сторонние сервисы появятся, только те пользователи WhatsApp, которые сами явно захотели переписываться со сторонними сервисами, получат такую возможность. Автоматически она не включится.
       
      Посмотреть статью полностью
    • Tina-xm
      От Tina-xm
      Что нового KIS 21.3.10.391 патч (L)  --- ???

    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью

×
×
  • Создать...