Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Покупайте продукцию GP в период акции и получайте бонусы по схеме: Сумма отгрузки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 руб. 150 000 – 299 999 - 8 000 руб. 300 000 – 399 999 - 15 000 руб. более 400 000 - 25 000 руб. Регистрация обязательна! Чтобы получить ...
Покупай ассортимент Dahua, участвующий в акции, и получай бонус за каждую единицу согласно бонусной сетке. Копи бонусы и обменивай их на подарочные сертификаты Озон. Минимальный порог закупки для получения сертификата – 30 000 рублей. (суммарно за период акции). Чтобы получить приз ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Шестизначный бонус – реален!». Закупайте ноутбуки, неттопы и моноблоки Digma и Digma Pro в период действия акции и получите бонус 9 000 руб. за каждые 300 000 руб. отгрузок. Период действия акции: 01 февраля – 31 ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Шестизначный бонус – реален!». Закупайте ноутбуки, неттопы и моноблоки Digma и Digma Pro в период действия акции и получите бонус 9 000 руб. за каждые 300 000 руб. отгрузок. Период действия акции: 01 февраля – 31 ...
Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) сообщил о всплеске числа фишинговых атак на промышленные компании со стороны нигерийских злоумышленников. Только за три месяца исследований эксперты центра обнаружили более 500 атакованных предприятий в более чем 50 странах мира: доля индустриальных компаний среди них превысила 80%. Рассылаемые при атаках письма были составлены таким образом, чтобы получивший письмо сотрудник счел его легитимным и открыл вредоносное вложение. Сообщения рассылались в том числе от имени компаний — контрагентов потенциальных жертв: поставщиков, заказчиков, коммерческих организаций и служб доставки. В них получателям предлагалось срочно проверить информацию по счету, уточнить расценки на продукцию или получить груз по накладной. При этом во всех письмах содержались вредоносные вложения, предназначенные для кражи конфиденциальных данных, а также установки скрытых средств удаленного администрирования систем. Также специалисты обнаружили, что большая часть доменов, используемых для командных серверов вредоносного ПО, была зарегистрирована на лиц, проживающих в Нигерии. Выбрав из готовящихся транзакций наиболее перспективную для себя, атакующие регистрировали домены, имена которых были очень похожи на имена компаний-продавцов. Затем они перехватывали сообщения со счетами от этих компаний и пересылали их покупателям, заменив реквизиты на свои собственные. Описанные ... читать далее.