Перейти к содержанию

Активация Антивируса Касперского при помощи ранее полученого ключа


Рекомендуемые сообщения

Подскажите пожалуйста, как найти ранее полученный при активации антивирусной программы ключ. Можно ли его получить снова, если при активации использовался мой почтовый ящик, который в настоящее время удален. На данный почтовый ящик должны были прислать при активации ключ. В настоящее время у меня другой почтовый ящик с адресом электронной почты. Мне необходимо переустановить программное обеспечение на компьютере, после чего заново установить антивирусное программное обеспечение, которое опять необходимо будет активировать. Помогите пожалуйста получить мой ранее полученный ключ, чтобы я опять мог при помощи его активировать антивирусное программное обеспечение на моем компьютере.

 

Строгое предупреждение от модератора MedvedevUnited
Будьте, пожалуйста, внимательнее: "Внимание! Евгений Касперский не оказывает помощи по продуктам компании и не помогает вылечиться от вирусов! По данным вопросам обращайтесь в разделы форума Помощь по продуктам и Уничтожение вирусов соответственно."
Изменено пользователем MedvedevUnited
Ссылка на комментарий
Поделиться на другие сайты

Звоните нам в техподдержку. Мы сможем восстановить Ваши регистрационные данные и изменить адрес электронной почты на новый.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • skufozavr3000
      От skufozavr3000
      установил касперский, присканировал систему, выдает странные сообщения, причем непонятно вообще с чем они связаны, в интернете не нашел вообще никакой информации по тому пути, куда касперский переводит

    • KL FC Bot
      От KL FC Bot
      Сегодня Telegram уже не просто мессенджер, а социальная сеть. Пользователи могут хранить неограниченное количество файлов, вести каналы, создавать ботов и даже покупать криптовалюту. Разумеется, все это дает мошенникам большое пространство для маневров.
      На этот раз киберпреступники придумали схему кражи Telegram-аккаунтов и криптокошельков с помощью фишингового бота. Детали новой схемы и рекомендации по защите своих криптоактивов — в этом материале.
      Как работает мошенническая схема
      Для начала определим целевую аудиторию мошенников. Если вы думаете, что под угрозой находятся все пользователи Telegram, — расслабьтесь. Киберпреступники сфокусированы на владельцах криптокошельков Telegram Wallet, которые совершают сделки по P2P-торговле (это когда пользователи могут покупать и продавать криптовалюту без посредников).
      Как только потенциальная жертва найдена, мошенники связываются с ней под видом легитимного покупателя или продавца, в зависимости от контекста. Одним из первых же предложений в переписке становится просьба пройти KYC-верификацию (Know Your Customer — «Знай своего клиента»). Это реальное требование Telegram Wallet, направленное на повышение уровня безопасности платформы. Пользователям на самом деле требуется предоставить свои реальное имя, номер телефона и адрес, чтобы совершать сделки. Но есть нюанс: мошенники отправляют ссылку на фейковый канал для прохождения KYC-верификации и угрожают заморозкой криптоактивов в случае, если жертва проигнорирует просьбу. Для большей убедительности криптомошенники упоминают выдуманные «требования регуляторов».
      Как определить, что канал принадлежит мошенникам: малое число просмотров поста, синтаксические ошибки и активный призыв перейти по ссылке
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Не так давно мы писали о том, что злоумышленники научились использовать легитимную инфраструктуру социальной сети для доставки достаточно правдоподобных на вид предупреждений о блокировке бизнес-аккаунта — с последующим угоном паролей. Оказывается, уже несколько месяцев очень похожим образом атакуют аккаунты разработчиков на GitHub, что не может не волновать корпоративную службу информационной безопасности (особенно если разработчики имеют административный доступ к корпоративным репозиториям на GitHub). Рассказываем о том, как устроена эта атака.
      Угон аккаунтов на GitHub
      Жертвам этой атаки приходят письма, отправленные с настоящего почтового адреса GitHub. В письмах говорится, что команда GitHub ищет опытного разработчика, которому компания готова предложить привлекательные условия — зарплату $180 000 в год плюс щедрый соцпакет. В случае заинтересованности в этой вакансии получателю письма предлагается подать заявку по ссылке.
      Атака начинается с письма: GitHub якобы ищет разработчика на зарплату $180 000 в год. Источник
       
      Посмотреть статью полностью
    • Sandynist
      От Sandynist
      Добрый вечер! 
      В связи со всеми событиями последних дней у меня очень серьёзный вопрос — почему Антивирус Касперского никак не препятствует установке на компьютер пользователя антивирусных решений от других производителей?
       
      В частности, меня уже достали случаи, когда поверх Антивируса Касперского пользователи устанавливают ещё и Аваст, что приводит к полной неработоспособности операционной системы.  Какие меры противодействия вражескому вторжению могут противопоставить разработчики вашей компании? 
    • KL FC Bot
      От KL FC Bot
      Исследователь безопасности под ником mr.d0x опубликовал пост, описывающий новую методику, которая может быть использована для фишинга, а также, вероятно, и для другой вредоносной деятельности. Эта методика эксплуатирует так называемые прогрессивные веб-приложения (PWA, progressive web app). В этом посте мы разберемся, что же это за приложения, почему они могут быть опасны, как именно злоумышленники могут использовать их в своих целях и как от этой угрозы защититься.
      Что такое прогрессивные веб-приложения
      Прогрессивные веб-приложения — это один из способов разработки приложений с использованием веб-технологий. Грубо говоря, это веб-сайты, которые выглядят и работают совсем как нативные приложения, установленные у вас в операционной системе.
      Общий принцип похож на устройство приложений, использующих фреймворк Electron, но с важным отличием. Electron-приложения — это своего рода «бутерброд» из веб-сайта и браузера, в котором этот сайт открывается, — то есть в каждое Electron-приложение встроен свой собственный браузер. А PWA для отображения того же веб-сайта используют движок того браузера, который уже установлен у пользователя в системе.
      Поддержка прогрессивных веб-приложений есть во всех современных браузерах, но наиболее полно она реализована в Google Chrome и браузерах, построенных на проекте Chromium, — в том числе встроенном в Windows браузере Microsoft Edge.
      Установить прогрессивное веб-приложение (если сайт в принципе предусматривает такую возможность) очень просто. Для этого достаточно нажать на неприметную кнопку в адресной строке браузера и подтвердить установку. Вот как это делается на примере прогрессивного веб-приложения сервиса Google Drive.
        Посмотреть статью полностью
×
×
  • Создать...