Перейти к содержанию

6 премиум-продуктов в едином решении


Рекомендуемые сообщения

Всем добрый день! 

На странице https://www.kaspersky.ru/security-cloud указано, что в состав Kaspersky Security Cloud входит 6 премиум-продуктов. Подскажите, что это за продукты?

Ссылка на сообщение
Поделиться на другие сайты
Mark D. Pearlstone

Как я считаю, имеется в виду до 6 премиум-продуктов и приложений (в зависимости от выбранного тарифного плана) для Windows, Mac, Android, iPhone и iPad:

Kaspersky Security Cloud для Windows

Kaspersky Security Cloud для MacOS

Kaspersky Security Cloud для IOS

Kaspersky Security Cloud для Android

Kaspersky Password Manager

Kaspersky Safe Kids

 

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Mark D. Pearlstone сказал:

Как я считаю, имеется в виду до 6 премиум-продуктов и приложений (в зависимости от выбранного тарифного плана) для Windows, Mac, Android, iPhone и iPad:

Kaspersky Security Cloud для Windows

Kaspersky Security Cloud для MacOS

Kaspersky Security Cloud для IOS

Kaspersky Security Cloud для Android

Kaspersky Password Manager

Kaspersky Safe Kids

 

Почему бы тогда не указать до 12 премиум-приложений, учитывая что менеджер паролей и защита детей тоже есть для всех систем? Или даже до 13ти? Ведь есть еще и KIS для Android, который тоже активируется этой лицензией и, почему-то, ставится отдельно от Kaspersky Security Cloud для Android. 

Ссылка на сообщение
Поделиться на другие сайты
47 минут назад, Ильдар65 сказал:

Почему бы тогда не указать до 12 премиум-приложений

это бы поразило ваше воображение, ведь и цифра в два раза меньше, вызвало у вас неподдельный интерес

Ссылка на сообщение
Поделиться на другие сайты

Неподдельный интерес был вызван заблуждением. Я думал, что премиум Secure Connection входит в состав Cloudа. А на деле оказалось, что нет. Стал читать, разбираться - и так и не понял про какие же "6 премиум-продуктов" они пишут.  

Изменено пользователем Ильдар65
Ссылка на сообщение
Поделиться на другие сайты
3 часа назад, Ильдар65 сказал:

не понял про какие же "6 премиум-продуктов" они пишут.  

вы перепутали премиум лицензии, с премиум продуктами.

Например в Kaspersky Total Security , тоже не входит премиум Secure Connection, однако вы можете защитить только 200 Мб в сутки, или 300 Мб в случае подключения приложения к порталу My Kaspersky, в отличие от Kaspersky Security Cloud 500 Мб

Ссылка на сообщение
Поделиться на другие сайты

 

08.06.2020 в 17:17, kmscom сказал:

вы перепутали премиум лицензии, с премиум продуктами.

Например в Kaspersky Total Security , тоже не входит премиум Secure Connection, однако вы можете защитить только 200 Мб в сутки, или 300 Мб в случае подключения приложения к порталу My Kaspersky, в отличие от Kaspersky Security Cloud 500 Мб

1) Объясните, пожалуйста, чем премиум-продукт отличается от премиум-лицензии, а также премиум-продукт от премиум-приложения?
2) 500 Мб - это всё равно не премиум, а чуть расширенный Free 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Сегодня мы поговорим о так называемом SIM Swapping или «подмене SIM-карты». Этот метод атаки далеко не нов, но в силу своей эффективности он продолжает оставаться актуальным. Атаки с подменой SIM-карты представляют серьезную угрозу для бизнеса, поскольку злоумышленники могут использовать их для доступа к корпоративным коммуникациям, принадлежащим компании учетным записям и важной информации — в том числе финансовой.
      Что такое SIM Swapping (подмена SIM-карты)
      Подмена SIM-карты (на английском SIM Swapping или SIM Swap) — это метод атаки, который злоумышленники используют для захвата мобильного номера телефона и переноса его на устройство, принадлежащее атакующему. Проще говоря, преступники тем или иным способом получают в офисе сотового оператора новую SIM-карту с номером жертвы, вставляют ее в собственный телефон и таким образом получают доступ к коммуникациям атакуемого.
      Как правило, злоумышленников в первую очередь интересует доступ к текстовым сообщениям. А точнее, к одноразовым кодам подтверждения, которые приходят в SMS. Получив этот доступ, далее они могут входить в привязанные к данному номеру телефона аккаунты и/или подтверждать транзакции с помощью перехваченных кодов.
      Что касается непосредственно процесса подмены SIM-карты, то тут могут использоваться различные варианты. В некоторых случаях злоумышленники пользуются услугами сообщника, работающего в салоне связи или офисе оператора. В других — обманывают сотрудника при помощи поддельных документов или методов социальной инженерии.
      Фундаментальная проблема, которая делает атаку SIM Swapping возможной, состоит в том, что в современном мире SIM-карты и номера сотовых телефонов используются не совсем по своему назначению. Изначально эти номера не были предназначены для того, чтобы служить официальными идентификаторами, в которые они в итоге превратились.
      Однако так уж сложилось, что очень часто для защиты аккаунтов используются одноразовые коды из SMS. Поэтому все другие защитные меры могут быть сведены на нет из-за того, что кто-то очень убедительно поговорил с сотрудником сотового оператора и добился выдачи новой SIM-карты на принадлежащий вам номер. Разумеется, эту опасность следует учитывать.
      Зачастую для атакованной организации итогом атаки SIM Swapping становятся прямые финансовые потери. В последнее время предметом интереса преступников все чаще становятся криптовалютные активы, поскольку их можно достаточно легко, удобно и, что самое главное, быстро угонять. Но строго говоря, этот метод может применяться и в более сложных атаках.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.
      Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID
      Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
      Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
      Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
      Это все, что нужно для взлома 5000 беспроводных сетей методом перехвата PMKID. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Недавно исследователи из США и Китая опубликовали работу, в которой предложили крайне необычный способ кражи отпечатков пальцев. Представьте, что вам звонит злоумышленник. Или же вы подключаетесь со смартфона к конференц-звонку, доступ к которому имеет атакующий. Во время звонка вы что-то делаете на телефоне, естественно, водя пальцем по экрану. Звук от такого движения хорошо слышен через встроенные в смартфон микрофоны, а значит, потенциальный злоумышленник может этот звук записать и проанализировать. А из него воссоздать какие-то фрагменты отпечатка, которых будет достаточно, чтобы с помощью «искусственного пальца» разблокировать ваш смартфон. Только вдумайтесь: из каких-то «шорохов» можно вычислить рисунок на подушечке пальца, это фантастически красивая атака по сторонним каналам!
      Как можно украсть отпечаток пальца через звук
      Общая схема новой атаки PrintListener показана на картинке:
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Все 17 лет существования iOS она была крепко огороженным садом. Приложения и функции попадали к пользователю только под жестким контролем Apple. Теперь под давлением рынка и регуляторов американская корпорация вынуждена менять статус-кво. С марта вступает в действие европейский закон Digital Markets Act (DMA), и в новой версии iOS 17.4 — и только для Евросоюза — появится возможность установить на iPhone дополнительные магазины приложений и альтернативные браузеры. Одновременно пропадут некоторые привычные функции, например мини-приложения, запускаемые в браузере и имеющие свой ярлык на домашнем экране (Progressive Web Apps). Какие возможности это принесет пользователям и какие угрозы несут изменения?
      Как установить себе другой магазин приложений
      Чтобы обеспечить честную конкуренцию, регуляторы обязали Apple допустить другие магазины приложений на iPhone. Пользователь сможет зайти на сайт альтернативного магазина, нажать кнопку установки и, явно подтвердив операционной системе свое намерение, установить этот новый магазин. Дальше им можно пользоваться вместо App Store или параллельно с ним.
      Наполнение этих альтернативных магазинов и понимание того, кто вообще захочет открывать подобные магазины, пока неизвестно. Важно то, что эти магазины не обязаны соблюдать все указания Apple, поэтому в них ожидаются ранее запрещенные Apple сервисы и технологии (в первую очередь — оплата вне App Store). Весьма вероятно, что свой магазин захотят открыть Epic Games, которые наряду со Spotify были одним из основных лоббистов в тяжбах с Apple, хотя последняя серия мыльной оперы противостояния Apple и Epic Games намекает, что это случится еще нескоро.
      Важно отметить, что Apple не допустит анархии, — чтобы стать магазином приложений, нужно пройти проверку в Apple и предоставить аккредитив на 1 миллион евро. Также не допускается загрузка разных версий приложения в App Store и альтернативные магазины — если разработчик хочет присутствовать везде, приложение должно быть идентичным. Ну и наконец, все приложения должны будут пройти «нотаризацию» в Apple. Этот процесс — если он окажется идентичен «нотаризации» в macOS, — вероятнее всего, будет не ручной проверкой, как в App Store, а автоматическим сканированием на вредоносное ПО и соблюдение некоторых технических рекомендаций Apple.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Сегодня мы поговорим о набирающей обороты мошеннической схеме под названием Pig Butchering. Из-за высокой эффективности эта схема быстро завоевывает популярность у мошенников, а количество пострадавших от нее постоянно растет. Что это, как работает и как защититься — расскажем в сегодняшнем посте.
      Что такое Pig Butchering и как работает эта мошенническая схема
      Pig Butchering, что переводится как «забой свиней», — определенный вид мошенничества, связанный, с одной стороны, с инвестициями (часто в криптовалюты), а с другой — с романтическими отношениями в Сети.
      По аналогии с тем, как долго выращивают свиней перед забоем, в схеме Pig Butchering мошенники обычно подолгу и тщательно обхаживают свою жертву — как правило, в течение недель или даже месяцев. В этом плане Pig Butchering серьезно отличается от других мошеннических схем, создатели которых зачастую нетерпеливы и рассчитывают на быструю прибыль.
      Завязка: случайное сообщение и дружелюбный незнакомец
      Начинается все с какого-нибудь случайного сообщения в мессенджере, соцсети или SMS. Мошенник либо делает вид, что отправил сообщение не тому адресату, либо ссылается на каких-нибудь отдаленных общих знакомых, про которых несложно узнать из профиля в соцсети. Если жертва отвечает мошеннику, мол, вы ошиблись номером, тот вежливо извиняется и старается завязать ни к чему не обязывающую беседу. Сообщение за сообщением, у жертвы с мошенником завязываются постоянные отношения.
      Тут надо заметить, что часто мошенники специально подбирают жертв таким образом, чтобы повысить на это шансы. То есть ищут неплохо обеспеченных, но одиноких и уязвимых людей, которые могут быть совсем не против того, чтобы завести общение с дружелюбным незнакомцем. На этом этапе цель мошенника состоит в том, чтобы построить с жертвой как минимум дружеские отношения, а в идеале — романтическую связь.
      Тем самым мошенник втирается в доверие к жертве и усыпляет ее бдительность. Как уже было сказано выше, мошенники обычно никуда не торопятся и тратят на общение с жертвой много времени, что нехарактерно для сетевых обманщиков. Так что, если даже у жертвы на первых порах возникают какие-то подозрения, они успевают развеяться.
       
      Посмотреть статью полностью
×
×
  • Создать...