Перейти к содержанию

kaspersky security cloud personal


Рекомендуемые сообщения

всем привет возникла проблема я скачал kaspersky я  его переустановил надо было я залогинился, и у меня началась сама по себе  пробная версия kaspersky security cloud personal что будет по окончанию снимут ли деньги? если я не указывал никаких реквезитов и аккаунт my kaspersky удалил пиршёл ключ на почту что с ним делать

ps яскачал на один раз 

 

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте, @vadim22,

12 минут назад, vadim22 сказал:

 пробная версия kaspersky security cloud personal что будет по окончанию снимут ли деньги

Если никакие платежные данные не указывали, то денежные средства снимать не будут

Ссылка на сообщение
Поделиться на другие сайты
16 часов назад, Friend сказал:

Здравствуйте, @vadim22,

Если никакие платежные данные не указывали, то денежные средства снимать не будут

 

 

2 часа назад, vadim22 сказал:

так я же удалил аккаунт как они снимать то будут? и вопрос могут ли они снять с телефона киви или с моего оператора?

 

2 часа назад, vadim22 сказал:

 

 

и могу ли я отменить лицензию пробную через 14 дней когда создам новыйличный кабинет если да то как

 

Изменено пользователем vadim22
Ссылка на сообщение
Поделиться на другие сайты

@vadim22, не надо плодить лишние темы.

Пробная версия при установке активируется как полнофункциональная версия, но на определенный период. Потому она и называется пробной. По окончании пробного периода вам будет предложен переход на бесплатную версию.

Если вы скачивали именно пробную версию и не соглашались на подписку, то никаких денег с вас не снимут. Ни с каких аккаунтов.

Ничего отменять не надо. Вы можете просто удалить программу.

Но второй раз установить на этом компьютере пробную версию у вас уже не получится.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Благодаря Интернету мы получили доступ к потенциально бесконечному объему информации, в котором часто бывает непросто разобраться и понять, где правда, а где — не совсем. Все мы видели заголовки вроде «Британские ученые доказали, что коронавируса не существует», «В Австралии непривитых людей держат в концлагерях», «В кресла в кинотеатрах вставляют иголки, зараженные СПИДом». Это примеры того, как в глобальной сети распространяются мифы, которые в последнее время принято называть «фейк ньюс».
      Фейки могут ввести в заблуждение разных людей, вне зависимости от их возраста и социального положения. Например, мой знакомый, технарь средних лет, недавно с пеной у рта доказывал нашей компании, что продукция «Макдоналдс» непригодна для человека. Об этом он узнал из видео в TikTok. В нем девушка рассказывала, что известный шеф-повар Джейми Оливер якобы доказал в суде, что мясо в бургерах этой торговой марки производится из промытого жира и аммиака.
      Потребовалось всего пять минут, чтобы проверить эту информацию в Интернете и понять — на самом деле история была совсем другой. Никакого суда не было, была телепередача, в которой повар раскритиковал всю индустрию питания в США, и некоторые журналисты связали с этим последующее изменение рецептуры в «Макдоналдс». Удивительно, что эпизод программы вышел в эфир в 2011 году, но до сих пор этот миф живет и в социальных сетях, и в разных локальных медиа.
      Мы, конечно, посмеялись и забыли об этой истории. Тем не менее это важный урок для каждого — фейки можно встретить везде, даже там, где совсем не ожидаешь, поэтому любую информацию нужно проверять. Как это делать? Следуйте нашим советам ниже.
      Выявите источник информации
      В первую очередь стоит проверить, откуда пришла информация. Здесь может быть несколько вариантов. У СМИ, блогеров, каналов в мессенджерах и сообществ в социальных сетях, как правило, есть некая репутация. При этом важно понимать, что даже в самом заслуженном и уважаемом медиа может быть опубликована чушь. На ошибках не раз ловили таких китов, как BBC, The New York Times и Paris Match. Этот этап проверки нужен скорее для того, чтобы сразу отфильтровать источники с грифом «Точно не доверять». Такой вердикт можно сразу выносить юмористическим новостям (даже серьезные журналисты порой верят в фейки ИА «Панорама») и всяким странным рассылкам в WhatsApp, к которым стоит относиться с осторожностью.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Стало известно о существовании опасной уязвимости в игре Dark Souls III. Уязвимость позволяет злоумышленникам удаленно выполнить произвольный код на компьютере жертвы, то есть относится к классу RCE. По всей видимости, уязвимость затрагивает не только третью часть игры: предположительно из-за нее были отключены PvP серверы Dark Souls Remastered, Dark Souls II, и Dark Souls III.
      Также, по словам разработчиков, вскоре будут выключены и серверы Dark Souls: Prepare To Die. Игроки опасаются, что та же уязвимость может затрагивать и готовящуюся к выходу игру Elden Ring, которая предположительно будет использовать ту же инфраструктуру, что и Dark Souls. Дыра актуальна только для пользователей персональных компьютеров, поэтому серверы для Xbox и PlayStation не отключались.
      Чем опасна уязвимость в Dark Souls
      Потенциально злоумышленник может выполнить на компьютере жертвы собственный код, что позволит ему украсть данные или же установить произвольного зловреда. Наглядную демонстрацию эксплойта для этой уязвимости можно увидеть в трансляции игры стримером под ником The_Grim_Sleeper: неизвестный запустил на его компьютере скрипт PowerShell, который при помощи встроенного в Windows «Экранного диктора» зачитал критические заметки об игровом процессе.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Скрытая камера в съемной квартире или номере отеля — миф или реальность? К сожалению, не миф. Вот совсем недавний случай: жительница Красноярска обнаружила следящее устройство в арендованной квартире прямо за вентиляционной решеткой.
      Нужно быть очень везучим, чтобы заметить камеру невооруженным глазом, ведь обычно ее тщательно маскируют. Есть специальные приборы, которые помогают обнаружить спрятанное устройство по электромагнитному излучению или сигналу Wi-Fi, но они вряд входят в ваш набор для путешествий. Да и эффективно использовать их без особых навыков или помощи эксперта не получится.
      Однако совсем недавно сингапурские ученые разработали решение, которое позволит находить следящие устройства с помощью обычного смартфона. Для поиска они использовали ToF-сенсор в камере гаджетов. Новый метод получил название LAPD (Laser-Assisted Photography Detection).
      Что такое ToF-сенсор
      Даже если слова ToF-сенсор или ToF-камера вам ни о чем не говорят, вы вполне могли уже сталкиваться с работой этого датчика в своем смартфоне. Его используют для разблокировки экрана по лицу, распознавания жестов или, например, полюбившегося многим эффекта боке — размытия фона на фотографиях.
      Для решения всех этих задач смартфону нужно получать трехмерную картинку — то есть «понимать», что ближе к камере, а что дальше от нее. Именно за это и отвечают ToF-модули: они излучают инфракрасный свет и фиксируют, как скоро лучи отразятся от объекта и вернутся к датчику. Чем больше на это требуется времени, тем дальше от сенсора находится предмет. Отсюда, кстати, и название — аббревиатура ToF расшифровывается как Time-of-Flight, что в переводе с английского означает «время полета».
      Как выяснили исследователи, помимо своих прямых задач ToF-модули неплохо справляются с поиском скрытых камер. Дело в том, что излучаемый сенсором свет создает на объективе характерные блики, по которым можно опознать следящее устройство.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Компания Microsoft начала год с ударной работы над уязвимостями. Она выпустила не только первый в 2022 году вторничный пакет обновлений, закрывающий в общей сложности 96 уязвимостей, но и пачку исправлений для браузера Microsoft Edge (в основном связанных с движком Chromium). Так что всего с начала года компания закрыли более 120 уязвимостей в целом списке своих продуктов. Это явный повод как можно скорее обновить операционную систему и некоторые приложения Microsoft.
      Наиболее критические уязвимости
      Девять из закрытых уязвимостей имеют критический статус по шкале CVSS 3.1. Из них две связаны с возможностью повышения доступа к ресурсам системы (уязвимости эскалации привилегий😞CVE-2022-21833 в Virtual Machine IDE Drive и CVE-2022-21857 в Active Directory Domain Services. Эксплуатация остальных семи может дать атакующему возможность удаленного выполнения кода:
      CVE-2022-21917 в HEVC Video Extensions; CVE-2022-21912 и CVE-2022-21898 в графическом ядре DirectX; CVE-2022-21846 в Microsoft Exchange Server; CVE-2022-21840 в Microsoft Office; CVE-2021-22947 в Open Source Curl; CVE-2022-21907 в стеке протоколов HTTP; Из всего этого богатства самой неприятной уязвимостью, по всей видимости, является последняя. Баг в стеке протоколов HTTP теоретически позволяет злоумышленникам не просто заставить машину исполнить произвольный код, но и распространить атаку по локальной сети (по терминологии Microsoft, уязвимость относится к категории wormable, то есть может быть использована для создания червя). Данная уязвимость актуальна для операционных систем Windows 10, Windows 11, Windows Server 2022 и Windows Server 2019. Правда, по словам Microsoft в Windows Server 2019 и Windows 10 версии 1809 она становится опасной только если пользователь включает HTTP Trailer Support при помощи ключа EnableTrailerSupport в реестре.
      Также эксперты выражают беспокойство из-за наличия очередной уязвимости в Microsoft Exchange Server (к слову, она в общем списке закрытых багов не единственная, CVE-2022-21846 просто самая опасная из найденных). И экспертов можно понять — никто не хочет повторения прошлогодних событий с массовой эксплуатацией уязвимостей в Exchange.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В конце 2021 года компания Google выпустила первый отчет о типичных угрозах для пользователей облачных решений, в котором особое внимание уделяется безопасности Google Cloud Platform. Этот сервис предоставляет корпоративным клиентам множество сценариев для построения облачной системы — от простого хостинга и запуска отдельных приложений до организации высокопроизводительных вычислений.
      Причины атак на инстансы Google Cloud Platform
      Отчет фокусируется на причинах и последствиях атак на пользовательские инстансы GCP — в нем проанализированы 50 последних случаев успешных атак на пользовательские серверы или приложения. Из всех проанализированных случаев атак 48% произошли из-за установки слабого пароля доступа к учетной записи на сервере или даже из-за его отсутствия. В 26% случаев для взлома использовалась уязвимость в установленном на облачный сервер ПО. 12% приходится на случаи неправильной конфигурации сервера или приложений, и только 4% — на утечки паролей или ключей доступа.
      К последней категории относится распространенная ошибка разработчиков, выкладывающих данные для аутентификации вместе с исходным кодом в публичный репозиторий на GitHub или подобный сервис. Согласно отчету компании GitGuardian, на GitHub ежедневно выкладывается до 5000 секретов (API-ключей, пар пароль + логин или сертификатов), а за 2020 год общее число утечек составило 2 миллиона.
      Причины взлома уязвимых серверов по версии Google. Большинство успешных атак произошли в результате использования слабого пароля или его отсутствия. Источник.
      В Google отмечают, что злоумышленники чаще всего не таргетируют свои атаки — вместо этого они регулярно сканируют весь диапазон IP-адресов, принадлежащих Google Cloud Platform в поисках уязвимых инстансов. Следствие такой автоматизации простое: если вы делаете незащищенный сервер доступным извне, он практически обязательно будет взломан, причем достаточно быстро — в ряде проанализированных случаев атака начиналась в течение 30 минут после поднятия нового инстанса. От взлома до начала вредоносных действий проходит еще меньше времени: большинство атакованных серверов «приставляют к делу» за полминуты.
       
      View the full article
×
×
  • Создать...