Перейти к содержанию

Рекомендуемые сообщения

В последнее время нам много раз задавали этот вопрос, и мы решили ответить на него в этом посте. Нажав кнопку Скачать антивирус Kaspersky Free, вы можете обнаружить, что загрузили другое защитное решение — Kaspersky Security Cloud — Free. Рассказываем, почему так происходит.

Несколько лет назад мы решили предложить базовую защиту от киберугроз всем пользователям ПК, поэтому в 2017 году запустили антивирус Kaspersky Free по всему миру. Он отлично справлялся со своей задачей, причем абсолютно бесплатно. Работал этот антивирус на тех же технологиях, что и наши премиум-решения, которые по итогам ежегодного тестирования признаются лучшими большинством независимых лабораторий. При этом антивирус был по-настоящему бесплатным — никаких дополнительных платежей, никакой сторонней рекламы внутри приложения.

Неудивительно, что Kaspersky Free стал очень популярен у пользователей. Но их потребности постоянно меняются, а значит, эволюция неизбежна. Мы обновили Kaspersky Free и расширили его возможности, так что теперь это не просто базовый антивирус. Поэтому мы решили обновить и название: по функциям новый бесплатный продукт уже больше напоминает наше полноценное флагманское решение Kaspersky Security Cloud. Давайте поближе познакомимся с новыми возможностями Kaspersky Security Cloud Free.

Чем Kaspersky Security Cloud Free отличается от антивируса Kaspersky Free?

Во-первых, в отличие от антивируса Kaspersky Free, бесплатная версия Kaspersky Security Cloud доступна не только на Windows, но и на других платформах. Пользователи мобильных устройств на базе Android и iOS тоже надежно защищены.

Во-вторых, Kaspersky Free содержал только базовую защиту от вредоносных программ и антифишинговый движок. По сравнению с ним Kaspersky Security Cloud Free ушел далеко вперед — это мультиплатформенное решение со множеством функций, способное адаптироваться к вашему стилю жизни. Подробнее почитать о Kaspersky Security Cloud Free вы можете здесь, а мы быстренько пройдемся по основным возможностям.

В основе всех версий Kaspersky Security Cloud лежат адаптивные сценарии, и этим они принципиально отличаются от других защитных решений. Например, если программа обнаружит, что в каком-либо сервисе или приложении, которыми вы пользуетесь, произошла утечка данных, она посоветует, что делать дальше. Такие персонализированные рекомендации создаются с учетом того, какими онлайн-сервисами вы пользуетесь.

Также в состав Kaspersky Security Cloud Free входит Kaspersky Password Manager, который поможет сделать все ваши пароли надежными. А функция Защищенное соединение обеспечит конфиденциальность передаваемых данных.

На устройствах Android станет проще управлять разрешениями приложений и удалять те из них, которые вы не используете. В платной версии адаптивных сценариев еще больше, но основная идея всех решений одна: Kaspersky Security Cloud предлагает ту защиту, которая вам нужна, и именно тогда, когда вы в ней нуждаетесь.

А что будет с Kaspersky Free, который у меня установлен?

Мы продолжим поддерживать Kaspersky Free еще некоторое время. Поспешно переходить на Kaspersky Security Cloud Free совсем не обязательно, хотя мы рекомендуем не откладывать это в долгий ящик.

Выбор за вами: пользоваться антивирусом или перейти на более новое и продвинутое решение. Мы предлагаем всем пользователям Kaspersky Free попробовать Kaspersky Security Cloud — Free — эта программа тоже бесплатная, но преимуществ у нее больше: новые функции и более надежная защита на разных устройствах. Безопасности много не бывает (особенно в современном мире).

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Теперь нужна статья "Что случилось с ссылкой на полную статью Что случилось с антивирусом Kaspersky Free?"

Ссылка на сообщение
Поделиться на другие сайты
2 минуты назад, Mark D. Pearlstone сказал:

тут полная статья

вы хотите сказать, что статья заканчивается словами ?

 

4 часа назад, KL FC Bot сказал:

Безопасности много не бывает (особенно в современном мире).

 

Ссылка на сообщение
Поделиться на другие сайты
55 минут назад, kmscom сказал:

Безопасности много не бывает (особенно в современном мире).

Особенно бесплатной. А чем Вас не устраивает защитник

support.microsoft.com/ru-ru/help/17466/windows-microsoft-defender-offline-help-protect-my-pc

 от Билла Гейтса?

Дёшево, быстро и причём абсолютно бесплатно. Причём, эта программа не жрёт ресурсов вашего устройства, в отличие, например, от этой шняги:

https://free.drweb.ru/

 

Изменено пользователем iv65
Ссылка на сообщение
Поделиться на другие сайты
12 минут назад, iv65 сказал:

А чем Вас не устраивает защитник

это вопрос ко мне? или просто риторический?

во первых этот вопрос не соответствует тематике текущего общения

во вторых бесплатного ничего не бывает

в третьих комплексный антивирус, для меня удобней чем Защитник Windows и Брандмауэр Windows

в четвертых ознакомтесь с документом https://media.kaspersky.com/ru/Kaspersky_Lab_TOP3_2019_RUS.pdf

Ссылка на сообщение
Поделиться на другие сайты

Попробовал установить Kaspersky Security Cloud Free как рекомендовано поверх  KFA. Устновщик потребовал удалить Sticky Password. Удалил. Начал тестировать. Загрузил также бесплатный Password Мanager, но он не хочет испортировать пароли из Яндекс браузера (не видит его в списке для импорта), хотя плагин в него позволяет поставить. В общем, придется как-то вернуть сторонний менеджер паролей, а может и снести  по этой причине этот Kaspersky Security Cloud Free вообще.

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, АМД сказал:

В общем, придется как-то вернуть сторонний менеджер паролей

Почему как-то? Просто берёте и заново его устанавливаете, с антивирусами Касперского дружит хорошо. А в бесплатной версии Password Мanager можно только 15 учетных записей хранить, очень мало.

Ссылка на сообщение
Поделиться на другие сайты
17.06.2020 в 13:57, KL FC Bot сказал:

Мы обновили Kaspersky Free и расширили его возможности, так что теперь это не просто базовый антивирус. Поэтому мы решили обновить и название:

Что то мне кажется, что это не удачное решение. Сейчас всё  просто

- пользователю нужен бесплатный антивирус. Пользователь смотрит что есть у ЛК - есть бесплатный АНТИВИРУС. Всё замечательно, скачивает и пользуется.

Как будет

-пользователю нужен бесплатный антивирус. Его нет. Есть бесплатная программа Security Cloud. Пользователь не вдаваясь в функционал и назначение её идёт искать дальше.

Все привыкли, что программа для защиты от вирусов называется антивирус. Не защитник, не секьюрити что? какой клоун? ах клоуд.... Нужна бесплатная программа для борьбы с вирусами и называющаяся антивирусом.  Что бы разобраться в бесплатности и функционале нужны определённые навыки и желание.

 

22 часа назад, iv65 сказал:

Дёшево, быстро и причём абсолютно бесплатно. Причём, эта программа не жрёт ресурсов вашего устройства, в отличие, например, от этой шняги:

https://free.drweb.ru/

Извиняюсь за офтоп, но вы сравниваете кислое с твёрдым. Одна программа должна максимально быстро проверить компьютер, другая должна обеспечить защиту в фоне, блокируя появление и запуск вирусов.

 

17.06.2020 в 13:57, KL FC Bot сказал:

Kaspersky Security Cloud Free ушел далеко вперед — это мультиплатформенное решение....

Kaspersky Security Cloud предлагает ту защиту, которая вам нужна, и именно тогда, когда вы в ней нуждаетесь.

Кто проверял KSC на андроиде, там есть антивирусный функционал или нет? Судя по ответу поддержки, нет. И надо скачивать KIS. Значит защиты на андроиде оно не предлагает.

 

Безымянный.png

Ссылка на сообщение
Поделиться на другие сайты
15 минут назад, Денис-НН сказал:

Кто проверял KSC на андроиде, там есть антивирусный функционал или нет?

Ставила один раз, в него входит VPN, проверка безопасность Wi-Fi  и подключенных к нему устройств и ещё что-то, но антивирус не входит, он только отдельной программой идёт.

Ссылка на сообщение
Поделиться на другие сайты
41 минуту назад, Денис-НН сказал:

Кто проверял KSC на андроиде, там есть антивирусный функционал или нет?

и проверять не надо Что такое Kaspersky Security Cloud для Android все уже написано

 

Господа, а вы что когда хотели скачать бесплатный антивирус для мобильного устройства качали Kaspersky Free Antivirus ?

и теперь типа вы качаете Kaspersky Security Cloud Free ?

Ссылка на сообщение
Поделиться на другие сайты
1 час назад, kmscom сказал:

Господа, а вы что когда хотели скачать бесплатный антивирус для мобильного устройства качали Kaspersky Free Antivirus ?

и теперь типа вы качаете Kaspersky Security Cloud Free ?

Просто было бы логичным привести функционал и названия программ к единству. Есть бесплатный антивирус - можно скачать программу с таким названием для любой платформы. Для простоты. Но как и раньше - для компьютера был бесплатным КФА а для андроида КИС в бесплатной ипостаси, так и теперь программы с разными названиями для разных ОС. Сложно человеку не разбирающемуся в теме понять что надо использовать и для чего.

Кстати, вот из справки о KSC для андроид -

Цитата

Адаптивная защита. С помощью этой технологии Kaspersky Security Cloud обнаруживает потенциальные угрозы и предлагает оптимальное решение.

Это надо иметь семь пядей во лбу, что бы понять что обнаружение угроз и обнаружение вирусов это разные вещи. Дочитывать справку до конца мало кто будет и понять что

Цитата

Антивирусная защита. Компонент обнаруживает вредоносные программы и защищает ваши данные на устройстве. Для работы компонента установите приложение Kaspersky Internet Security из Play Маркет.

антивирусная защита вроде есть, но её как бы нет. И надо для работы компонента одной программы установить другую программу.

Ссылка на сообщение
Поделиться на другие сайты

@Денис-НН , KSC предложит установить KISA, потому что адаптивная защита обнаружит потенциальную угрозу и предложит оптимальное решение

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Чем лучше мы будем понимать modus operandi киберпреступников и масштабы их операций, тем эффективнее можно будет организовать борьбу с ними. В случае с шифровальщиками-вымогателями оценить успешность и доход каждой группировки обычно очень непросто. Вендоры защитных решений, такие как мы, обычно знают только об атаках на своих клиентов, а значит, по сути видят только провалившиеся попытки. Жертвы шифровальщиков, у которых защитных продуктов не было, зачастую предпочитают молчать о факте атак (особенно если решают заплатить злоумышленникам).
      Получается, что достоверные данные об успешных атаках брать особенно и негде. Однако на прошедшей в конце 2020 года конференции Remote Chaos Communication Congress (RC3) группа исследователей представила достаточно любопытный метод анализа кампаний киберпреступников от начала и до конца — по криптовалютному следу.
      Само по себе исследование проводилось в 2016–2017 году аналитиками из Принстонского университета, Нью-Йоркского университета, Калифорнийского университета в Сан-Диего, а также сотрудниками компаний Google и Chainalysis. Но описанный метод может применяться и по сей день, да и собранные ими данные в любом случае позволяют получить представление о доходах киберпреступников.
      Метод исследования
      Преступники всегда боятся, что их вычислят по оставленному ими денежному следу. Именно поэтому современная киберпреступность предпочитает пользоваться криптовалютой (чаще всего — биткойном). Такая валюта практически не регулируется, обеспечивает анонимность, при этом она доступна кому угодно, а транзакции, сделанные с ее помощью, нельзя отменить.
      Однако у биткойна есть и еще одно свойство — все транзакции в этой криптовалюте по определению публичны. То есть при желании это дает возможность отследить финансовые потоки и составить представление о масштабах внутренней кухни злоумышленников. Именно этим и занялись исследователи.
      Некоторые злоумышленники генерируют уникальный адрес BTC-кошелька для каждой жертвы, другие же используют несколько заранее созданных. Поэтому для начала исследователи собрали ряд кошельков, на которые нужно было переводить выкуп. Какие-то адреса были найдены в публичных сообщениях о заражении (многие жертвы публиковали скриншоты записки о выкупе в Сети), какие-то были получены путем запуска шифровальщиков на тестовых машинах).
      Далее они проследили, что происходит с криптовалютой после того, как она попадает в этот кошелек (в некоторых случаях для этого им пришлось самостоятельно сделать платежи размером в микроскопические доли биткойна). Дело в том, что биткойн поддерживает операцию «совместной проводки» (co-spending), когда средства с нескольких кошельков переводятся на один. Именно так злоумышленники консолидируют выкупы от разных жертв. Но такая операция означает, что тот, кто ее проводит, имеет ключи от нескольких кошельков. Следовательно, отслеживание таких операций позволяет расширить список жертв. А заодно выяснить адрес центрального кошелька, куда эти средства переводятся.
      Изучив движение средств по этим кошелькам в течение двухлетнего периода, исследователи смогли составить представление о доходах злоумышленников и методах, которые они используют для отмывания средств.
       
      View the full article
    • От KL FC Bot
      Недавно принадлежащий Facebook мессенджер WhatsApp изменил политику конфиденциальности пользовательских данных. Многим пользователям такой шаг не понравился — и это привело к бегству части из них из WhatsApp в другие мессенджеры, в том числе в Telegram. Судя по всему, именно этот «исход» помог Telegram всего за несколько дней набрать 25 миллионов новых пользователей — суммарная аудитория мессенджера теперь составляет более 500 миллионов пользователей.
      Самое время рассказать о том, как нужно действовать, чтобы общение в Telegram было действительно безопасным и приватным.
      Самое главное: сквозное шифрование в Telegram по умолчанию не используется
      Первое, что нужно знать о Telegram: в «облачных» чатах — так Telegram называет стандартный тип чатов, которые используются по умолчанию, — не применяется сквозное шифрование. Что такое сквозное шифрование и почему оно важно для безопасности переписки — можно прочитать тут.
      Если кратко, то это означает, что Telegram имеет доступ не только к метаданным (кому вы писали, когда писали и как много), как WhatsApp, но и ко всему содержимому переписки пользователей в стандартных чатах, используемых мессенджером по умолчанию. На данный момент, согласно политике конфиденциальности Telegram, эти данные не используются для рекламы. Но, как мы уже знаем по опыту, политика может измениться.
       
      View the full article
    • От KL FC Bot
      Человека можно с очень высокой точностью идентифицировать по отпечатку пальца — и по отпечатку браузера. И если первой технологией пользуются, например, криминалисты и производители смартфонов, то второй — всевозможные интернет-сервисы. Причем иногда это делается в ваших интересах, а иногда — скорее против.
      Юлиан Фиткау (Julian Fietkau) и команда сотрудников Университета бундесвера в Мюнхене разработали плагин для браузера, который позволяет отслеживать, какие сайты собирают ваши отпечатки браузера и как они это делают. Также Юлиан и ко проанализировали 10 тысяч популярных сайтов на предмет того, какую именно информацию они собирают, — и рассказали обо всем этом в своем докладе на Remote Chaos Communication Congress (RC3).
      Что такое отпечаток браузера
      Отпечатком браузера (browser fingerprint, иногда на русском тоже говорят слово «фингерпринт») обычно называют совокупность данных, которые сайт может получить о вашем компьютере и браузере, запросив эту информацию при загрузке веб-страницы. В отпечаток входят десятки разных параметров — от языка, который вы используете, и временной зоны, в которой находитесь, до списка расширений и версии вашего браузера. Сюда же может входить информация об операционной системе, об объеме оперативной памяти, разрешении экрана устройства, параметрах шрифтов и многом другом.
      Различные сайты собирают разное количество этой информации. На ее основе они потом генерируют ваш уникальный идентификатор, по которому будут определять, что это именно вы. При этом отпечаток браузера — это не куки (cookies), хотя их и можно использовать похожим образом. Но если на использование cookies вы должны дать согласие (наверняка вы уже замучились закрывать различные всплывающие уведомления «Наш сайт использует cookies»), то на снятие вашего отпечатка браузера никакого согласия формально вроде как не требуется.
      Более того, от снятия отпечатка браузера не спасает и режим «Инкогнито», поскольку почти все параметры браузера и устройства остаются прежними и по ним можно идентифицировать, что вы — это вы.
       
      View the full article
    • От KL FC Bot
      В 2019 году 14,1% всех розничных продаж в мире были сделаны через интернет. Статистика показывает, что на планете сейчас насчитывается 1,92 миллиарда цифровых покупателей, получающих приобретенные товары через различные службы доставки. В среднем на каждого такого покупателя приходится 19 доставок в год.
      С приходом эпохи самоизоляции все вышеприведенные цифры, скорее всего, значительно вырастут. Уже не редкость, когда покупатель принимает в день несколько курьеров, и ему сложно уследить, какая из посылок на какой стадии доставки находится.
      Пользуясь этим, мошенники рассылают случайным пользователям письма с просьбой доплатить незначительную сумму (в пределах 3 €), чтобы доставка была осуществлена. Из сообщения невозможно понять, о какой именно посылке идет речь — мошенники явно рассчитывают на невнимательность, спешку или простое любопытство. «Доплачивать» получателя такого письма отправляют на фишинговый сайт.
      Письмо от службы доставки
      Все начинается с уведомление на е-mail от имени известной службы доставки. Такие письма рассылаются на разных языках. В зависимости от региона варьируются и названия почтовых служб, от которых якобы приходят письма. Подделки не очень тщательные: во всех изученных нами образцах мошеннических писем адреса отправителей — случайные и не имеют никакого отношения к официальным адресам почтовых служб.
        View the full article
    • От KL FC Bot
      О «воздушном зазоре» и изолированных сетях мы уже рассказывали, но на всякий случай вот краткое содержание предыдущих серий.
      Чтобы секретная информация точно не попала к злоумышленникам, ее помещают на устройствах, не подключенных ни к локальной сети, ни уж тем более к Интернету. Но заразить машину или сегмент сети — не так уж сложно (достаточно вспомнить историю Stuxnet). Гораздо сложнее вытащить наружу добытую таким образом секретную информацию. Иначе вся операция, как вы понимаете, теряет смысл.
      Тут приходят на помощь всякие хитроумные методы, поиском которых занимается исследователь Мордехай Гури из Университета Бен-Гуриона. Не он один, конечно, но за последние годы именно при его участии открыли пару десятков таких методов.
      И вот новое исследование, описывающее очередной способ вытащить данные из изолированного компьютера — на этот раз с помощью технологии Wi-Fi (в честь которой метод и получил название Air-Fi).
      Как работает Air-Fi
      Для успешного применения этого метода не требуется наличие Wi-Fi-оборудования в атакуемом компьютере. Вместо этого предварительно подсаженный на устройство зловред использует шину памяти DDR SDRAM для генерации электромагнитного излучения на частоте 2,4 ГГц. В изменениях этого излучения кодируются необходимые данные. Уловить и перехватить сгенерированные таким образом сигналы может любое (тоже соответственно скомпрометированное или подложенное неподалеку злоумышленниками) устройство с приемником Wi-Fi. Например, обычный смартфон или умная лампочка. Ну а дальше уже дело техники.
      Метод Air-Fi особенно неприятен с точки зрения кибербезопасности, потому что он не требует администраторских прав на изолированном компьютере, все делается из-под обычной учетной записи рядового пользователя. Более того, от эксплуатации не спасет и виртуальная машина — она точно так же имеет доступ к модулям памяти.
      Скорость и расстояние передачи данных
      В зависимости от типа выбранного ресивера и используемого в зараженном компьютере аппаратного обеспечения исследователи смогли без ощутимых искажений передавать данные на расстоянии до 2-3 метров (в одном из случаев до 8) и со скоростью до 100 бит в секунду. То есть, как и с большинством подобных методов, не очень быстро. На передачу 20-мегабайтного файла уйдет 466 часов. С другой стороны, на текст песни Jingle Bells из 1300 байт (чуть больше 10 000 бит) понадобится полторы минуты. То есть связку логин-пароль таким образом украсть вполне реально.
      Как бороться с Air-Fi
      По классификации излучений Air-Fi относится к электромагнитным методам, соответственно, бороться с ним можно следующими мерами:
      Зонирование помещений. Устройства с Wi-Fi ни при каких условиях не должны находиться рядом с изолированными системами. Мониторинг подозрительных процессов в изолированной системе, который засечет подозрительные операции и поднимет тревогу. Экранирование: можно посадить компьютер в клетку Фарадея. Полный запрет всех посторонних устройств на предприятии, включая кнопочные телефоны. По-прежнему самый эффективный и радикальный способ. В целом Air-Fi, как и все подобные методы, слишком сложен и нетороплив для того, чтобы им могли пользовать рядовые киберпреступники в повседневных атаках. Однако для промышленных шпионов и групп, работающих на государства, он может представлять интерес в силу упомянутой возможности работать без прав администратора. Подробнее о методе можно узнать из полного текста исследования.
      View the full article
×
×
  • Создать...