Закупите продукцию брендов BEKO, Indesit, Hotpoint, Stinol за период проведения программы и получите главный приз – поездку на космодром Байконур на двоих! Станьте очевидцем запуска ТГК «Прогресс МС- 36»
Специальные цены на избранный ассортимент товаров для дома. Товары-участники: Бренды GORENJE, KORTING, ORAL-B, PANASONIC, REMINGTON, SAMSUNG, UFESA, ZELMER, БИРЮСА
Получите кешбэк 5% на закупку новых моделей сетевых фильтров CBR до 23 декабря: - 11111084 CBR Сетевой фильтр CSF SP-5-018M-B, 10A, 10A, 5 евророзеток, защита от детей, 3x0.75 мм2, медь, 1.8 м, чёрный - 11111085 CBR Сетевой фильтр CSF SP-5-030M-B, 5 евророзеток, защита от детей, 3x0.75мм2 ...
Уважаемые партнеры! Приглашаем принять участие в акции «Сделай Новый год ярче!». Вас ждет двойной бонус за закупку телевизоров Digma, Hyundai, Starwind. Период действия акции: 01.12 — 31.12.25 г. Условия акции: — Бонус до 5% начисляется за закупку любых телевизоров Digma, Hyundai, Starwind на ...
До конца 2025 года на всё оборудование BIXOLON со склада PROWAY действуют эксклюзивные цены! Рекомендуем обратить внимание на модели: • SLP-DX220DG – Компактный принтер прямой термопечати для курьеров и мобильной торговли. Разрешение печати: 203 dpi Скорость печати: 152 мм/с Интерфейс ...
По сообщению компании ESET, ее специалисты раскрыли детали фишинговой атаки с использованием WhatsApp. Мошенники подписывают пользователей на платный сервис стоимостью 50 долл. в месяц, используя в качестве приманки товары известных брендов «в подарок». Потенциальная жертва получает в WhatsApp сообщение от пользователя из списка контактов о «бесплатных кроссовках в подарок в честь юбилея adidas». Adidas – распространенная, но не единственная приманка в этой кампании, мошенники использовали и другие бренды. Сообщение содержит ссылку «на страницу акции», в которой буква i заменена омоглифом – похожим знаком (i без точки) с другим значением. Благодаря этому ссылка выглядит легитимной, хотя таковой не является. Использование омоглифа можно заметить, если внимательно рассмотреть ссылку. Эксперты отмечают, что похожие фишинговые атаки наблюдались и раньше, однако эта схема привлекла внимание специалистов благодаря своей четкой структуре и техническим решениям – например, переадресации на основе данных геолокации. Когда пользователь переходит по ссылке из WhatsApp, проводится проверка ориентации окна и ширины экрана – это позволяет убедиться, что фишинговый сайт открыт со смартфона (если используется другое устройство, пользователь будет перенаправлен на страницу 404). Если жертва использует смартфон, фишинговый сайт получает данные геолокации. Далее проводится переадресация в зависимости от страны пользователя. В ESET обнаружили «свои» ссылки для Норвегии, Швеции ... читать далее.