Перейти к содержанию

Переустановка системы


Рекомендуемые сообщения

  • Ответов 30
  • Created
  • Последний ответ

Top Posters In This Topic

  • hiatis

    4

  • Kapral

    3

  • Сергей 1

    3

  • vlas_m

    3

После переустановки активируйте кодом активации или ключевым файлом (смотря что у Вас). Если ключ или код активации хранится на жестком диске (что не желательно), не забудьте сохранить на другой носитель.

Ссылка на комментарий
Поделиться на другие сайты

После переустановки активируйте кодом активации или ключевым файлом (смотря что у Вас). Если ключ или код активации хранится на жестком диске (что не желательно), не забудьте сохранить на другой носитель.

 

 

Вы мне скажите, что если я ключ один раз использовал при активации он потом тоже будет работать?

Ссылка на комментарий
Поделиться на другие сайты

Вы мне скажите, что если я ключ один раз использовал при активации он потом тоже будет работать?

Чуть выше у Kapral в приписке есть ссылка на наиболее задаваемые вопросы:

Раздел 1

Вопрос 12: Существует ли "привязка" лицензии на KIS/KAV к аппаратному обеспечению компьютера ("железу") и/или IP-адресу? Не приведёт ли к потере лицензии смена чего-либо из вышеперечисленного?

 

Ответ: "Привязки" KIS/KAV к аппаратному обеспечению компьютера ("железу") и IP-адресу нет. В соответствии с Лицензионным соглашением вы имеете право использовать продукт на том количестве компьютеров, которое указано на упаковке (в случае приобретения в магазине), либо было указано вами при оформлении покупки (в случае приобретения через сеть Интернет). Если данное требование будет нарушено, ваша лицензия может быть заблокирована.

-----------------------------

Это означает, что компания обязуется сама следить за тем, чтобы ключи не украли. Количество соблюдаете - значит лицензии придерживаетесь.

Согласитесь, что если с ключа с лицензией на 1 ПК будет одновременное обновление с двух ПК, то это и покажет, то ключ украден...

 

З.Ы. А в Вашем случае всё намного проще. По большому счету, у Вас даже МАК-адрес машины не поменяется... :)

Ссылка на комментарий
Поделиться на другие сайты

если я ключ один раз использовал при активации он потом тоже будет работать?

Активировать повторно ключ можно до 100 раз, поэтому после переустановки установите антивирус как обычно.

Изменено пользователем Сергей 1
Ссылка на комментарий
Поделиться на другие сайты

Приобрёл-таки лицензию, хватит уже пиратствовать :) Сделал личный кабинет на сайте , дак там в нём лежит ссылка на мой ключ, т е даже не обязательно его сохранять где-либо.Просто можно зайти в кабинет и снова скачать ключ

Ссылка на комментарий
Поделиться на другие сайты

Неверно

 

Кодом активации - до 100 раз, ключом - не ограничено

Я это и имел ввиду, что в итоге ключ можно будет использовать до 100 раз. Итог всё равно одинаковый будет.

Изменено пользователем Сергей 1
Ссылка на комментарий
Поделиться на другие сайты

Активировать повторно ключ можно до 100 раз
Я это и имел ввиду, что в итоге ключ можно будет использовать до 100 раз.
Неверно, ключ можно использользовать неограниченное количество раз за время его действия.
Ссылка на комментарий
Поделиться на другие сайты

Если заранее он скачен, то тогда можно. А я имел ввиду получения ключа путём активации кода и вообще, хватит к словам придираться.

Ссылка на комментарий
Поделиться на другие сайты

Если заранее он скачен, то тогда можно

Ключ может быть получен в любой момент :)

 

хватит к словам придираться.

тогда не вводи в заблуждение других

Ссылка на комментарий
Поделиться на другие сайты

  • 5 months later...

Есть необходимость переустановить систему , комп. просто тупит,Касперский лицензионный, не хоу его терять аключевой файл потерял.Пошагово объясните что делать.Заранее спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sqwerno
      От Sqwerno
      Добрый день.
      Это продолжение моей проблемы, на которую так никто и не ответил, приведу текст ниже;
      Добрый день. Сразу скажу, что логи и действия из статьи я выполнить чисто физически не могу, так как банально не могу войти в систему. Причины приведу ниже.
       
      Мой ноутбук, купленный с маркетплейса у каких то китайских производителей со сразу скачанной виндой потерпел "крушение " - я скачал вирус. На следующий день после скачивания программы я включаю ноутбук, жду пока загрузится система, и тут - он просто не загружается. Вечно загружает и все. Не стал унывать, зашел в среду восстановления и откатил через точку восстановления - благо она там была. Ждал около 4 часов, на что компьютер выдал ошибку - восстановление завершено безуспешно. После перезагрузки пк меня таки запустило в систему, на рабочем столе была ошибка того, что восстановления прошло с ошибкой. После минуты пребывания в ней вылез BSOD с ошибкой CRITICAL PROCESS DIED. Теперь так с каждой перезагрузкой. Пытался зайти в безопасный режим через горячую клавишу f8 и другие различные вариации - запускает обычную систему. Через среду восстановления - также. В командую строку также не могу зайти. Кроме сноса винды и восстановления через USB способов решения не вижу, но пока такой возможности нет, поэтому пишу это сообщение. Надеюсь, что вы сможете решить данную проблему"
      Не дождавшись ответа, я просто решил поставить новую систему.
      Скачал iso-файл, поставил. Начал процесс переустановки. На моменте выбора диска необходимо отформатировать диск, что у меня не получилось. Пытался удалить разделы, они просто не удаляются.
      Пробовал через diskpart, говорит, что отказано в доступе, хотя графа "только для чтения" выключена. Попробовал уже все, что есть на просторах интернета, уже начинаю сдаваться. Думаю, что проблема в битых секторах диска. Все это делал на установочной среде флешки.
       
      UPD: В биосе я также выключил Secure Boot
    • KL FC Bot
      От KL FC Bot
      В какой-то момент ИБ-департамент крупной компании неизбежно задумывается о внедрении или замене SIEM-системы и сталкивается с задачей оценки бюджета, необходимого для ее внедрения. Но SIEM — это не легковесный продукт, который можно развернуть в имеющейся инфраструктуре. Практически все решения этого класса требуют дополнительного оборудования, так что для их работы придется приобретать аппаратное обеспечение (или арендовать его).
      Поэтому для расчетов бюджета необходимо представлять себе предполагаемую конфигурацию оборудования. В этом посте мы попробуем рассказать о том, как архитектура SIEM влияет на требования к аппаратной составляющей, а также предоставим примерные параметры, на которые стоит ориентироваться, чтобы определить предварительную стоимость необходимого оборудования.
      Оценка потока информации
      По своей сути SIEM-система собирает данные о событиях с источников и на основании корреляции этих данных выявляет угрозы для безопасности. Поэтому, прежде чем прикидывать, какое железо необходимо для работы системы, стоит оценить, а какой, собственно, объем информации эта система будет обрабатывать и хранить. Для того чтобы понять, какие источники потребуются, следует выделить наиболее критичные риски и определить источники данных, анализ которых поможет в выявлении и анализе угроз, связанных с этими рисками. Такая оценка нужна не только для расчета необходимого аппаратного обеспечения, но и для оценки стоимости лицензии. Например, стоимость лицензии на нашу систему KUMA (Kaspersky Unified Monitoring and Analysis Platform) напрямую зависит от количества событий в секунду (Events Per Second, EPS). И еще один важный аспект — при выборе SIEM-системы важно проверить, как именно вендор считает количество событий для лицензирования. Мы, например, учитываем количество EPS после фильтрации и агрегации, причем мы считаем среднее количество событий за последние 24 часа, а не их пиковые значения, но так поступают далеко не все.
       
      View the full article
    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Риски применения ИИ-систем человечество будет изучать и устранять десятилетиями. Одним из наименее изученных на сегодня является риск троянизации модели, когда полезная и на первый взгляд верно работающая система машинного обучения содержит скрытую функциональность или намеренно внесенные ошибки. Создать такого «троянского коня» можно несколькими способами, которые отличаются уровнем сложности и сферой применения. И это не прогнозы на будущее, а реальные кейсы.
      Вредоносный код в модели
      Некоторые форматы хранения ML-моделей могут содержать исполняемый код. Например, произвольный код может быть выполнен при загрузке файла в формате pickle — стандартном для Python формате сериализации (приведения к форме, подходящей для сохранения и передачи) данных, используемом, в частности, в библиотеке для глубокого обучения PyTorch. В другой популярной библиотеке для машинного обучения TensorFlow модели в форматах .keras и HDF5 могут содержать «лямбда-слой», тоже по сути выполняющий произвольные команды на Python. В этом коде легко спрятать вредоносную функциональность.
      В документации TensorFlow можно найти предупреждение, что модель в TensorFlow при исполнении может читать и записывать файлы, получать и отправлять данные по сети и даже запускать дочерние процессы. В общем, является по сути полноценной программой.
      Вредоносный код может срабатывать сразу же при загрузке ML-модели. В популярнейшем репозитории публичных моделей Hugging Face в феврале 2024 года было обнаружено около ста моделей с вредоносной функциональностью. Из них 20% создавали на зараженном устройстве оболочку для удаленного доступа (Reverse Shell), а 10% запускали дополнительное ПО.
       
      View the full article
    • Pomka.
      От Pomka.
      короче простым клубням тут не место ?

×
×
  • Создать...