Закупите продукцию брендов BEKO, Indesit, Hotpoint, Stinol за период проведения программы и получите главный приз – поездку на космодром Байконур на двоих! Станьте очевидцем запуска ТГК «Прогресс МС- 36»
Специальные цены на избранный ассортимент товаров для дома. Товары-участники: Бренды GORENJE, KORTING, ORAL-B, PANASONIC, REMINGTON, SAMSUNG, UFESA, ZELMER, БИРЮСА
Получите кешбэк 5% на закупку новых моделей сетевых фильтров CBR до 23 декабря: - 11111084 CBR Сетевой фильтр CSF SP-5-018M-B, 10A, 10A, 5 евророзеток, защита от детей, 3x0.75 мм2, медь, 1.8 м, чёрный - 11111085 CBR Сетевой фильтр CSF SP-5-030M-B, 5 евророзеток, защита от детей, 3x0.75мм2 ...
Уважаемые партнеры! Приглашаем принять участие в акции «Сделай Новый год ярче!». Вас ждет двойной бонус за закупку телевизоров Digma, Hyundai, Starwind. Период действия акции: 01.12 — 31.12.25 г. Условия акции: — Бонус до 5% начисляется за закупку любых телевизоров Digma, Hyundai, Starwind на ...
До конца 2025 года на всё оборудование BIXOLON со склада PROWAY действуют эксклюзивные цены! Рекомендуем обратить внимание на модели: • SLP-DX220DG – Компактный принтер прямой термопечати для курьеров и мобильной торговли. Разрешение печати: 203 dpi Скорость печати: 152 мм/с Интерфейс ...
Компания ESET обнародовала результаты изучения возможностей бэкдора Zebrocy группировки Sednit (известной также под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа теперь способна выполнять более 30 команд, а ее обнаружение стало еще сложнее. В августе прошлого года группировка Sednit развернула первые компоненты программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки. Как подчеркивают в ESET, группировка редко использует методы социальной инженерии для доставки компонентов вредоносных программ, обычно прибегая к помощи эксплойтов. После компрометации компьютера злоумышленники посылают первые команды на зараженное устройство. Эксперты ESET отмечают, что между запуском вредоносного загрузчика и отправкой первой команды проходит всего несколько минут. Изучение набора команд дает основание полагать, что процесс может быть автоматизирован. На первом его этапе посылается команда собрать информацию о компьютере, после чего запускаются вредоносные бинарные файлы, и извлекается интересующая киберпреступников информация. Если компьютер жертвы покажется им достаточно интересным, они разворачивают дополнительный бэкдор для перехвата COM-объектов. Это ведет к повышенной персистентности вредоносной программы, даже если бэкдор устанавливался всего на несколько часов. Всего операторы Zebrocy могут посылать более 30 команд на скомпрометированное устройство. По мнению ... читать далее.