Закупите продукцию брендов BEKO, Indesit, Hotpoint, Stinol за период проведения программы и получите главный приз – поездку на космодром Байконур на двоих! Станьте очевидцем запуска ТГК «Прогресс МС- 36»
Специальные цены на избранный ассортимент товаров для дома. Товары-участники: Бренды GORENJE, KORTING, ORAL-B, PANASONIC, REMINGTON, SAMSUNG, UFESA, ZELMER, БИРЮСА
Получите кешбэк 5% на закупку новых моделей сетевых фильтров CBR до 23 декабря: - 11111084 CBR Сетевой фильтр CSF SP-5-018M-B, 10A, 10A, 5 евророзеток, защита от детей, 3x0.75 мм2, медь, 1.8 м, чёрный - 11111085 CBR Сетевой фильтр CSF SP-5-030M-B, 5 евророзеток, защита от детей, 3x0.75мм2 ...
Уважаемые партнеры! Приглашаем принять участие в акции «Сделай Новый год ярче!». Вас ждет двойной бонус за закупку телевизоров Digma, Hyundai, Starwind. Период действия акции: 01.12 — 31.12.25 г. Условия акции: — Бонус до 5% начисляется за закупку любых телевизоров Digma, Hyundai, Starwind на ...
До конца 2025 года на всё оборудование BIXOLON со склада PROWAY действуют эксклюзивные цены! Рекомендуем обратить внимание на модели: • SLP-DX220DG – Компактный принтер прямой термопечати для курьеров и мобильной торговли. Разрешение печати: 203 dpi Скорость печати: 152 мм/с Интерфейс ...
Компания ESET опубликовала детали масштабной киберкампании хакерской группы Sednit, изученной ее специалистами. Злоумышленники не менее 10 лет атакуют защищенные корпоративные сети правительственных учреждений Восточной Европы. Ранее группа Sednit распространяла вредоносное ПО путем компрометации легитимных сайтов, принадлежащих финансовым учреждениям Восточной Европы. Для этого злоумышленники использовали набор эксплойтов для удаленной установки ПО. Как выяснилось недавно, хакеры проводят также атаки закрытых сетей с применением вредоносного ПО, которое распространяется через USB-накопители. Программа, которую антивирусные продукты ESET NOD32 детектируют как Win32/USBStealer, позволяет получать файлы и другие конфиденциальные данные с компьютеров, изолированных от Интернета. Для кражи данных с компьютера Win32/USBStealer использует многоступенчатый подход. Для начала злоумышленники удаленно устанавливают Win32/USBStealer на компьютер пользователя, имеющего доступ к закрытой сети (компьютер А). Исполняемый файл маскируется под легитимное российское ПО USB Disk Security. Вредоносная программа отслеживает подключение USB-накопителя и проводит заражение. Затем пользователь подключает инфицированный USB-накопитель к изолированному компьютеру защищенной сети (компьютер В). После заражения вредоносная программа получает список файлов для передачи злоумышленникам. USB-накопитель возвращается в компьютер В со списком доступных файлов. На следующем шаге пользователь снова подключает ... читать далее.