Перейти к содержанию

Дома 3 компьютера и на работе 1, на каждом от 3-х ОС. Сколько нужно лицензий?


Владимир Мунякин

Рекомендуемые сообщения

Будьте любезны указать где лежит ОС за 1600 рубликов на 2, ладно на 1 комп. я тут же куплю

 

Вы начинаете передергивать факты. стоимость 5 лицензий вы упорно считаете за 1 лицензию

 

Теперь - 3900/5 = 780 рублей, менее половины цены на 1 лицензию

Ссылка на комментарий
Поделиться на другие сайты

Ответьте пожалуйста. Может вопрос и не совсем по теме. Просто в начале про это что то говорилось. Получается если я купил лицензию на два компьютера. Установил KIS на висту, потом поставил ХР и заново установил антивирус. Считается ли это как за второй компьютер? Или я всё еще могу установить его еще и на другой компьютер?:acute:

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Добро пожаловать на форум!

 

Описанный Вами случай не считается установкой на второй компьютер. Учитывается только количество физически разных ПК.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • NikitaDob
      От NikitaDob
      Есть старенький компьютер с Windows 7 на борту. С недавних пор по каким-то неведомым причинам компьютер перестал корректно выключаться - надпись "Завершение работы" бесконечно висит и не пропадает, приходится выключать компьютер через удержание кнопки питания. Грешил на установленный Kaspersky 21.18 с патчем (а), сначала попробовал способ на форуме с изменением значения параметра "EnableDiskEvents" на 0 - не помогло. Потом и вовсе удалил Kaspersky, но это также не дало результатов.
       
      Выполнял команду sfc /scannow, писало, что найдены и успешно восстановлены какие-то файлы. Также выполнял команду dism /online /cleanup-image /scanhealth, результат сканирования на фото. Подскажите, пожалуйста, что можно попробовать ещё?

    • KL FC Bot
      От KL FC Bot
      Взрывной рост приложений, сервисов и плагинов для работы с искусственным интеллектом (ИИ), произошедший в прошлом году, очевидно, будет лишь ускоряться. ИИ внедряют в давно привычные инструменты — от офисных программ и графических редакторов до сред разработки вроде Visual Studio. Все, кому не лень, создают тысячи новых приложений, обращающихся к крупнейшим ИИ-моделям. Но в этой гонке пока никто не сумел решить проблемы безопасности — не организовать полноценную защиту от футуристического «злого ИИ», а хотя бы минимизировать проблемы с утечкой конфиденциальных данных или выполнением хакерских действий на ваших аккаунтах и устройствах через разнообразные ИИ-инструменты. Пока не придумано готовых коробочных решений для защиты пользователей ИИ-ассистентов, придется кое-чему подучиться и помочь себе самостоятельно.
      Итак, как воспользоваться ИИ и не пожалеть об этом?
      Фильтруйте важные данные
      Политика конфиденциальности OpenAI, компании-разработчика ChatGPT, вполне недвусмысленно уведомляет, что все диалоги с чат-ботом сохраняются и могут быть использованы для нескольких целей. Во-первых, для решения технических проблем или работы с нарушениями: вдруг кому-нибудь — удивительно! — придет в голову сгенерировать недопустимый контент? В этом случае чаты может даже посмотреть живой человек. Во-вторых, эти данные могут быть использованы для обучения новых версий GPT и других «усовершенствований продукта».
      Большинство других популярных языковых моделей, будь то Bard от Google, Claude или разновидности ChatGPT от Microsoft (Bing, Copilot и так далее), имеют схожие политики: все они могут сохранять диалоги целиком.
       
      Посмотреть статью полностью
    • PitBuLL
      От PitBuLL
      ПК работает круглосуточно. Перезагрузки ПК при необходимости обновлений Windows 10. Установлен KIS, установленные программы обновляются, новые (другие) программы не устанавливаю.
       
      Больше недели, в журнале возникает ошибка примерно в одно и тоже время 03:00-04:00:
      Microsoft Compatibility Telemetry - Остановка работы
      Microsoft Compatibility Telemetry\ ошибка\ Остановка работы\ Дата 17.09.2023 3:01\ Состояние Отчет отправлен
       
      Описание
      Неправильный путь приложения:    C:\Windows\System32\CompatTelRunner.exe
      Сигнатура проблемы
      Имя проблемного события:    BEX64
      Имя приложения:    CompatTelRunner.exe
      Версия приложения:    10.0.19645.1085
      Отметка времени приложения:    79929fe6
      Имя модуля с ошибкой:    aemarebackup.dll
      Версия модуля с ошибкой:    0.0.0.0
      Отметка времени модуля с ошибкой:    97f039af
      Смещение исключения:    0000000000085258
      Код исключения:    c0000409
      Данные исключения:    0000000000000002
      Версия ОС:    10.0.19045.2.0.0.256.48
      Код языка:    1049
      Дополнительные сведения 1:    806a
      Дополнительные сведения 2:    806ab0bf5b2d27bedf1cf3e4312435e4
      Дополнительные сведения 3:    9b79
      Дополнительные сведения 4:    9b79bba55c51f613345a8ecb725f4ae1
       
       
      sfc /scannow выполнял. Проверку KIS запускал. Обновления для Windows 10 установлены. 
       
       
       
    • KL FC Bot
      От KL FC Bot
      Вендоры SIEM-систем поставляют правила корреляции, которые могут работать сразу «из коробки». И количество этих правил у всех разное. Это неизбежно приводит к законному вопросу — сколько же нужно правил для эффективной работы SIEM? Очевидно, это не такой простой вопрос. И количество правил, создаваемых вендорами, — вовсе не основной критерий для ответа на него.
      Насколько эффективны правила «из коробки»?
      Если бы мы жили в мире с универсальными информационными инфраструктурами, то типовые правила отлично справлялись бы со всеми задачами. К сожалению, в реальности все значительно сложнее — многое зависит от объекта защиты: важно, какие используются операционные системы, какие приложения необходимы для обеспечения рабочих процессов, какие средства защиты уже внедрены и какой аудит настроен. Кроме того, следует учитывать, что новые уязвимости выявляются с завидной регулярностью, а иногда злоумышленники и вовсе изобретают новые векторы атак.
      Не стоит расценивать SIEM как систему, которую можно включить и сразу начать использовать. Вам в любом случае придется создавать новые детектирующие правила или серьезно дорабатывать те, что поставляются «из коробки». Все, кто начинают работать с базовым набором правил, очень быстро понимают, что большую их часть придется отключить — просто потому, что при сомнительной эффективности они создают значительную нагрузку на SIEM-систему. А остальные правила придется перерабатывать для лучшего соответствия реалиям вашей инфраструктуры.
      То есть правила «из коробки» правильнее рассматривать не как готовый к использованию инструмент, а как источник идей. И по большому счету важно не то, сколько их поставляется разработчиком решения, а то, насколько они эффективны и насколько трудоемкой будет их адаптация под ваши нужды. А для облегчения адаптации, например, критичны наличие описания логики работы правил и их структуризация — в соответствии с источниками событий или MITRE ATT&CK.
      Так что оценивать правила для SIEM простым подсчетом точно не стоит.
       
      Посмотреть полную статью
    • fosterled
      От fosterled
      Скачивал файл и подцепил вирус, пытался бороться и удалил 40% вируса, он начел запускать  powershell а  я его выключать  через диспетчер задач. Но через 1 день  начались проблемы и эти симптомы
×
×
  • Создать...