Закупите продукцию брендов BEKO, Indesit, Hotpoint, Stinol за период проведения программы и получите главный приз – поездку на космодром Байконур на двоих! Станьте очевидцем запуска ТГК «Прогресс МС- 36»
Специальные цены на избранный ассортимент товаров для дома. Товары-участники: Бренды GORENJE, KORTING, ORAL-B, PANASONIC, REMINGTON, SAMSUNG, UFESA, ZELMER, БИРЮСА
Получите кешбэк 5% на закупку новых моделей сетевых фильтров CBR до 23 декабря: - 11111084 CBR Сетевой фильтр CSF SP-5-018M-B, 10A, 10A, 5 евророзеток, защита от детей, 3x0.75 мм2, медь, 1.8 м, чёрный - 11111085 CBR Сетевой фильтр CSF SP-5-030M-B, 5 евророзеток, защита от детей, 3x0.75мм2 ...
Уважаемые партнеры! Приглашаем принять участие в акции «Сделай Новый год ярче!». Вас ждет двойной бонус за закупку телевизоров Digma, Hyundai, Starwind. Период действия акции: 01.12 — 31.12.25 г. Условия акции: — Бонус до 5% начисляется за закупку любых телевизоров Digma, Hyundai, Starwind на ...
До конца 2025 года на всё оборудование BIXOLON со склада PROWAY действуют эксклюзивные цены! Рекомендуем обратить внимание на модели: • SLP-DX220DG – Компактный принтер прямой термопечати для курьеров и мобильной торговли. Разрешение печати: 203 dpi Скорость печати: 152 мм/с Интерфейс ...
Как сообщила компания ESET, ее эксперты обнаружили новые инструменты в арсенале кибершпионской группы Turla. Теперь для заражения целевых устройств хакеры используют Metasploit – легитимную платформу для тестирования на проникновение. Turla – известная кибершпионская группа, действующая не менее 10 лет, ее первое упоминание датируется 2008 г. и связано с взломом Министерства обороны США. Впоследствии с группой связывали многочисленные инциденты ИБ – атаки на органы государственного управления и стратегические отрасли, включая оборонную промышленность. В январе 2018 г. ESET опубликовала первый отчет о новой киберкампании Turla. Хакеры распространяли Mosquito, бэкдор собственной разработки, с помощью поддельного установщика Adobe Flash Player. Потенциальные жертвы группы – сотрудники консульств и посольств стран Восточной Европы. Затем, продолжая ту же кампанию, злоумышленники сменили тактику, чтобы избежать обнаружения. С марта 2018 г. хакеры Turla отказались от собственных инструментов на первом этапе атаки и используют вместо них платформу с открытым исходным кодом Metasploit. Метод не является новаторским, однако это существенный сдвиг в тактике, технике и процедурах (ТТР) кибергруппы. Фальшивый установщик Adobe Flash Player выполняет на целевом устройстве шеллкод Metasploit, после чего сбрасывает или загружает с Google Drive легитимный установщик Flash. Затем шеллкод загружает Meterpreter – типичную полезную нагрузку Metasploit, позволяющую злоумышленнику управлять ... читать далее.