Перейти к содержанию

Помогите разобраться в KIS 2020k «Безопасные платежи»


Рекомендуемые сообщения

Добрый день!

Помогите разобраться в программе - > Kaspersky Internet Security вроде как полезную функцию, «Безопасные платежи. Но заметил очень не приятную вещь не работают как надо программа "Безопасные платежи" - > Как я смотрел на сайте как надо что устанавливать так и не понял, ЗНАЮ Обещал сюда больше не заходить, но случилось так что-вновь зашел на данный форум. Вроде всё делаю правильно! Но что-то не могу понять как работать через данную программу.

 

Сообщение от модератора Mark D. Pearlstone
Перемещено из раздела "Компьютерная помощь".
Ссылка на сообщение
Поделиться на другие сайты
18 hours ago, andrew75 said:

@phe, опишите подробнее, что именно не работает. Какой браузер используете.

 

Chrome, использую не работает стабильная безопасные платежи ))) 

Ссылка на сообщение
Поделиться на другие сайты
14 минут назад, phe сказал:

использую не работает стабильная безопасные платежи

В каком смысле стабильная? Зелёной рамки нет или вообще браузер не открывается?

Ссылка на сообщение
Поделиться на другие сайты

Много раз писал и еще раз напишу. Безопасные платежи в настоящее время бесполезный функционал. Такое ощущение, что этот компонент дублирует встроенный в браузер режим Инкогнито. При этом, вам не дается никаких гарантий. Также могут быть проблемы при открытии сайтов платежных систем. Обезопасить свои деньги при интернет платежах можно другими способами: подтверждение платежей через SMS, заведение отдельной виртуальной карты для платежей, которую заранее пополнять на необходимую сумму.

  • Сомневаюсь 1
Ссылка на сообщение
Поделиться на другие сайты
1 час назад, Ummitium сказал:

Безопасные платежи в настоящее время бесполезный функционал.

 

Чем он бесполезен то? Вот тут его проверяли, все тесты прошел.

Ссылка на сообщение
Поделиться на другие сайты
1 hour ago, Ummitium said:

Много раз писал и еще раз напишу. Безопасные платежи в настоящее время бесполезный функционал. Такое ощущение, что этот компонент дублирует встроенный в браузер режим Инкогнито. При этом, вам не дается никаких гарантий. Также могут быть проблемы при открытии сайтов платежных систем. Обезопасить свои деньги при интернет платежах можно другими способами: подтверждение платежей через SMS, заведение отдельной виртуальной карты для платежей, которую заранее пополнять на необходимую сумму.

Хотелось как раньше - > через -> В гугл хром безопасные платежи работают, но мне необходимо, чтобы они работали хотя-бы в портабельной версии firefox, как это было раньше. 

Реально надоело,не знаю кто у вас что дублируют.и вещами не занимаюсь, и стараюсь всё брать с надежного источника, и что-бы всё работало. Везде только обещания с вашей стороны. Проще досидеть уже месяц со своей лицензией и удалить антивирус. Не слушать про дублурированые компоненты чего либо. Это вы хакерам расскажите про ваши действия, потом уже будет видно - продливать или нет. Как мне сказал уважаемый,Алексей .П (Что досидите уже с вашей лицензией, без смысленно с вами бодаться) С этим я полностью согласен)

 

2 hours ago, Sapfira said:

В каком смысле стабильная? Зелёной рамки нет или вообще браузер не открывается?

Я написал что не работает "Безопасные платежи" - не знаю какую вы там имеете ввиду рамку)) Разве что оконную - программа сама по себе не работает как надо. Если оплачивать счета в банке - это очень печальным исходом может закончиться. Надеюсь что и сами понимаете.

  • Нет слов 1
Ссылка на сообщение
Поделиться на другие сайты
3 минуты назад, phe сказал:

В гугл хром безопасные платежи работают, но мне необходимо, чтобы они работали хотя-бы в портабельной версии firefox

В портабельной навряд ли будут. Установите firefox и выберите в настройках KIS браузер. Только учтите, что вероятно придётся настраивать браузер заново. Также рекомендую отключить в безопасном браузере все расширения

Безымянный.png

  • Согласен 1
Ссылка на сообщение
Поделиться на другие сайты
1 minute ago, ska79 said:

В портабельной навряд ли будут. Установите firefox и выберите в настройках KIS браузер. Только учтите, что вероятно придётся настраивать браузер заново. Также рекомендую отключить в безопасном браузере все расширения

Безымянный.png

Ребята от куда вы такие умные взялись?)))

  • Не согласен 1
Ссылка на сообщение
Поделиться на другие сайты
Mark D. Pearlstone
9 минут назад, phe сказал:

портабельной версии firefox, как это было раньше

Поставьте полную версию (не портативную), укажите её в качестве "браузера по-умолчанию" и будет работать.

Сообщение от модератора Mark D. Pearlstone
phe, нормально описывайте проблему, чтобы было понятно в чём она не только вам, но и другим. Относитесь уважительно к другим пользователям. Вам тут пишут не сотрудники компании. Если продолжите отвечать в том же духе, то тема будет закрыта. Если хотите пообщаться с ТП, то туда и обращайтесь.
  • Согласен 2
Ссылка на сообщение
Поделиться на другие сайты

ska79, Мне проще уже уважаемый, досидеть а в банке оплатить. Потому-что очень опасно. В моём понимании.

Сообщение от модератора Mark D. Pearlstone
Тема закрыта. Пользователь настроен на споры, а не решение своего вопроса.
Ссылка на сообщение
Поделиться на другие сайты
  • Mark D. Pearlstone закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Фишинговая ссылка в теле письма — это прошлый век. Почтовые фильтры выявляют такую уловку практически со стопроцентной эффективностью. Поэтому киберпреступники постоянно изобретают новые способы выманивания корпоративных учетных данных. Недавно мы наткнулись на достаточно интересный вариант с использованием вполне легитимных серверов SharePoint. В этом посте мы расскажем, как эта схема работает и на что сотрудникам следует обращать внимание, чтобы не попасться.
      Как выглядит фишинг через SharePoint
      Сотруднику приходит шаблонная нотификация о том, что кто-то поделился с ним файлом. Скорее всего, она не вызовет у него ни малейшего подозрения (особенно если в компании действительно используется SharePoint). А все потому, что это действительно аутентичная нотификация сервера Sharepoint.
      Легитимное извещение от сервера Sharepoint
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      То, что человек смертен, — не новость. Однако за последние двадцать лет люди обзавелись новыми видами активов, связанных с цифровой жизнью. И наверняка многие из вас задумывались: а что будет потом со всеми моими аккаунтами в соцсетях и мессенджерах, со всеми облачными архивами почты и фотографий, с доменами и сайтами, счетами в электронных кошельках и на биржах?
      Посмертный аккаунт
      Двадцать лет назад в фантастическом романе «2048» я наванговал такой прогноз: граждан будут хоронить вместе с их личными искинами, то есть AI-ассистентами, вроде продвинутой Siri. Поскольку личный искин собирает множество персональных данных хозяина (включая его словарный запас, образцы голоса, видеозаписи, контакты), этот машинный интеллект может успешно имитировать умершего владельца в голосовом чате или в виде голограммы. Так что после смерти хозяина его искин просто переводят в «режим зеркала» и сохраняют в безопасном месте с интернет-доступом. Родственники и друзья усопшего могут подключаться к таким цифровым кладбищам либо посещать их вживую, чтобы поговорить с голографическими призраками умерших.
      Правда, герои моей фантастики быстро нашли дыры в этой идеальной картине. Вычислительные мощности искинов и массивы персональных данных, которые там хранятся, заинтересовали не только родственников. Причем основными претендентами на владение цифровыми призраками оказались IT-компании, производители персональных ассистентов. Именно они, используя законы об интеллектуальной собственности, добились того, что личные искины нельзя передавать другим людям даже после смерти хозяев — отсюда и идея цифровых кладбищ. И только в конце романа появляется законопроект о наследовании искинов.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Пользователи смартфонов, планшетов и даже автомобилей на базе микропроцессоров Samsung Exynos находятся под угрозой дистанционного взлома. Охотники на ошибки из Google Project Zero говорят, что для этого достаточно всего лишь знать номер телефона жертвы.
      Виной тому 18 уязвимостей в радиомодуле Exynos, широко используемом в смартфонах Google, Vivo,  Samsung и многих других. Четыре из них — критические и позволяют злоумышленнику удаленно выполнять код на устройствах пользователей без каких-либо действий с их стороны. Остальные требуют либо злонамеренных действий со стороны оператора мобильной связи, либо непосредственного доступа хакера к устройству жертвы.
      Эти уязвимости можно исправить только обновлением прошивки, но его еще нужно дождаться, а между тем владелец смартфона и его данные могут подвергаться угрозе. Пока доступны только временные защитные меры.
      Что такое радиомодуль
      Радиомодуль (baseband radio processor, BRP) — это часть смартфона, планшета или другой умной техники, отвечающая за беспроводную сотовую связь, от второго до пятого поколения:
      2G – GSM, GPRS, EDGE 3G – CDMA, W-CDMA 4G – LTE 5G – 5G NR Wi-Fi и Bluetooth чаще всего находятся вне «компетенции» радиомодуля.
      Раньше это был отдельный чип, но уже более десяти лет он обычно интегрирован с центральным процессором на едином кристалле. Тем не менее у радиомодуля есть собственная память и довольно сложная система команд — по сути, это полноценный узкоспециализированный процессор, активно обменивающийся данными с центральным процессором и основной памятью.
      Исполняемый код радиомодуля записан в него производителем и практически недоступен приложениям на смартфоне для анализа или изменения. Для центрального процессора радиомодуль — это «черный ящик», который, тем не менее, иногда имеет широкий доступ к основной памяти устройства, где хранятся пользовательские данные.
      И центральные процессоры, и радиомодули производятся многими компаниями. У Samsung есть подразделение, изготавливающее чипы памяти и другую микроэлектронику — Samsung Semiconductor. Их флагманские чипы называются Exynos, и они используются во многих (но не во всех) моделях смартфонов и планшетов Samsung.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Существует огромное количество вариантов почтового мошенничества, и каждый день появляются все новые схемы. И не удивительно, ведь оно всегда было и остается самым дешевым способом развода, доступным любому желающему, даже если этот желающий не обременен техническими навыками. По сути все, что в этом случае нужно мошеннику, — это немного выдумки. Сегодня поговорим о хитром плане, в котором злоумышленники достаточно неожиданным образом эксплуатируют страх сотрудников, работающих с контентом, перед нарушением копирайта.
      Нарушаете! Добавьте ссылку, чтобы избежать наказания
      В один прекрасный день на электронную почту такому сотруднику приходит письмо, написанное от имени работника некоего адвокатского бюро. В письме говорится, что получатель якобы использует принадлежащую клиенту этого бюро картинку и тем самым нарушает его авторские права. Приводится ссылка и на эту картинку, и на страницу, где происходит вопиющее преступление. Причем обе ссылки вполне себе настоящие, так что в эту часть истории можно легко поверить.
      Картинка, скорее всего, окажется каким-то не очень выдающимся стоковым изображением, по виду которого сложно сходу понять, было ли оно приобретено на соответствующем сайте по всем правилам или на скорую руку загружено из Сети. Да и страница, на которой размещено изображение, скорее всего, окажется не самой свежей. Одним словом, если у получателя письма появится желание докопаться до сути — действительно ли картинка может быть украденной и кто несет ответственность за это, — то очень вероятны многочисленные переписки с коллегами и даже не самые приятные встречи.
      Пример письма, обещающего невероятные кары за нарушение копирайта, если получатель не поставит на своем сайте определенную ссылку.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В недавних обновлениях iOS и iPadOS 16.3 и macOS 13.2, помимо всего прочего, были закрыты уязвимости, зарегистрированные как CVE-2023-23530 и CVE-2023-23531. Рассказываем, что это за уязвимости, почему важно обратить на них внимание, при чем тут шпионское ПО Pegasus, а также почему стоит всерьез воспринимать эти и последующие обновления безопасности iOS, iPad и macOS.
      NSPredicate, FORCEDENTRY, Pegasus и все-все-все
      Чтобы объяснить, почему эти обновления важны, придется начать издалека. Программной основой приложений на операционных системах Apple является фреймворк Foundation (собственно, уже само его название намекает на это). Процитируем его официальное описание со страницы для разработчиков:
      «Фреймворк Foundation обеспечивает базовый уровень функциональности для приложений и других фреймворков, включая хранение данных, обработку текста, вычисление даты и времени, сортировку и фильтрацию, а также работу в сети. Классы, протоколы и типы данных, определенные Foundation, используются во всех SDK для macOS, iOS, watchOS и tvOS». Чуть больше двух лет назад, в январе 2021 года, эксперт по безопасности iOS, известный под ником CodeColorist, опубликовал исследование, в котором показал, как особенности реализации классов NSPredicate и NSExpression, являющихся частью того самого фреймворка Foundation, позволяют использовать их для исполнения произвольного кода. Эти классы как раз и отвечают в данном фреймворке за сортировку и фильтрацию данных. В контексте нашего рассказа важно, что, по сути, эти инструменты позволяют выполнять на устройстве скрипты, которые обрабатываются без проверки цифровой подписи кода.
      Собственно, основной находкой CodeColorist и стал тот факт, что с помощью таких скриптов можно обходить используемые Apple механизмы безопасности, включая изоляцию приложений. В результате это дает возможность написать вредоносное приложение, которое сможет воровать данные у других приложений — например, переписку пользователя или произвольные фотографии из галереи.
       
      View the full article
×
×
  • Создать...