cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Работа Ижевск

Размезение вакансий: @Neo_m22

Більше
Рекламні дописи
75 798Підписники
-33524 години
-1 6317 днів
-4 95630 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

👨🏼‍🔧Описание работодателя: Наша компания показывает отличный уровень качества, сервиса по шиномонтажу 📈🔝 Кроме того, мы заминаемся шинами б/у, поэтому у нас всегда есть клиенты. Продажа / выкуп / обмен / комиссия ❗️Требования: -Опыт работы на шиномонтаже 💸Оплата: Оклад 35000 и проценты; возможны ежедневные выплаты Условия: режим работы с 9:00 до 20:00 возможна работа круглосуточно (обсуждается) график работы 2/2 5/2 6/1 (обсуждается) 🏢Возможно с проживанием(обсуждается) Компания отличается качеством работы с клиентами и их автомобилями, много постоянных клиентов, которые любят качество! Поэтому выбирают нас. 👫👬👭Дружный коллектив, всегда поможет при любых проблемах. Ижевск, район Воткинское шоссе ☎️ Звоните! 🤳🏻 +79120031416 ===== #Работа18 #Ижевск #РаботаИжевск #Izhevsk
Показати все...
Приглашаем на работу в Филиал ООО «КОМОС ГРУПП» «Торговая компания» требуются: ▪️ВОДИТЕЛЬ категории В, С. З/п от 56 000 руб. на руки 🔹Обязанности: - Доставка продукции агрохолдинга КОМОС ГРУПП до торговых точек - Содержание автомобиля в исправном состоянии - Работа с документами ✔️Условия: - Официальное трудоустройство, белая заработная плата - З/п от 56 000 руб. на руки - Доплаты за сложные рейсы, помощь друг другу - Оплата мобильной связи - Корпоративное такси ▪️СПЕЦИАЛИСТ ПО ВЫПИСКЕ. З/п от 30 000 руб. на руки 🔹Обязанности: - Выписка первичных бухгалтерских документов - Составление отчетов ТОРГ-29 - Проверка правильности заполнения сопровождающей груз документации ✔️Условия: - Официальное трудоустройство - З/п от 30 000 руб. на руки - Работа по графику - Дружный коллектив - Корпоративное обучение 📍г.Ижевск - ул.Маяковского, 44 - ул.Новосмирновская, 12 📞8-912-445-29-57 📝Или заполните короткую анкету и мы перезвоним: https://forms.gle/iBKbwAciDNQMFLef8 ===== #Работа18 #Ижевск #РаботаИжевск #Izhevsk
Показати все...
📌 Старший менеджер по обслуживанию Работа для тех, кто хочет большего! Стань мастером эффективных продаж и экспертом в банковской сфере. Начни свою карьеру в стабильной и надежной компании. 👍 У нас есть все, что нужно для продуктивной и комфортной работы: 🏥 ДМС с первого дня 💰 стабильная зарплата 📈 возможности для карьерного роста Переходи по ссылке и откликайся! 👉 https://hh.ru/article/30991 [#5508681031123#] ===== #Работа18 #Ижевск #РаботаИжевск #Izhevsk
Показати все...
В кoмпанию «Сласти» требуются ведущие детcких пpаздников. Hачинaя с 2015 годa, мы пpoвeли бoлee 5000 праздников. Для нac cамое глaвнoe - cчaстливыe и дoвoльныe дeти. Пoэтoму мы выкладывaeмся по пoлной для клиентoв. И нежнo любим и заботимcя o нашиx сотpудниках. Ceйчас мы ищем аниматоров для пpовeдения мероприятий Уcловия: —Coвeршеннолетие (Это когда 18 лет и >, не ну мало ли непонятно 😅) —Пунктуальность (ну типа вовремя быть на празднике) —Быть просто адекватным, нормальным человеком 😜 От нас: - Оплата 1400-3500 в ДЕНЬ; ⁃ Бесплатное обучение в нашей школе аниматоров; ⁃ Гибкий график + регулярные выплаты зарплаты; ⁃ Помощники на мероприятиях для установки оборудования; ⁃ Предоставление водителя до места проведения мероприятий и обратно (если у вас есть машина, то вы сможете зарабатывать больше, совмещая со ставкой водителя); ⁃ Оплачиваемая стажировка. Скорее пиши https://vk.com/oleg.galanov, ответим на любой вопрос😉 ===== #Работа18 #Ижевск #РаботаИжевск #Izhevsk
Показати все...

Требуется Менеджер по продажам на фабрику мягкой мебели с опытом работы. Готовая база. Оплата от 60 000. Режим работы 5/2 с 9-00 до 17-00. Адрес: Воткинское шоссе 298 к 9. Более подробная информация по телефону 8 912 029 42 62 ===== #Работа18 #Ижевск #РаботаИжевск #Izhevsk
Показати все...
💥💥Ищем ФОТОГРАФА - АДМИНИСТРАТОРА💥💥 в свой молодежный дружный коллектив, фотосъемка в сети боулингов Brooklyn bowl💣 ЗП: 35 - 55 тыс фотограф, доплата за админа +20 тыс = 55 - 75 тыс (такая большая разница в зп у нас подсчитана от разницы способностей продаж наших ребят, кто-то опытнее и продает лучше, а кто-то еще только учится) Расположение боулингов Brooklyn bowl💣: ТРК Матрица и ТРК Петровский (куда вам удобнее, туда и приходите работать). ОБЯЗАННОСТИ: - Фотосьемка гостей, печать и продажи готовых кадров и просто веселый, драйвовый подход ко всему, но осознанный с долей ответственности💥 - Приветствуется умение научить других фотографов тому, чему тебя обучили, передача опыта, за это доп оплата за админа💥💥💥 💰ОПЛАТА ЗАРПЛАТА: - Каждый понедельник, на руки; - официальное трудоустройство по вашему желанию. Зарплата строится из фиксированного выхода: 800 руб в день + процент с кассы, примерно 1500 в среднем в день + оплата должности администратора + 20 тыс к зп фотографа. ГРАФИК: 2/2, 5/2, а также свободный график (выход несколько раз в неделю). ВРЕМЯ РАБОТЫ: Будни: с 13.00/ с 14.00 / с 15.00 (в зависимости от броней, за день точно известно время) до 22.00 Выходные: с 11.00 - 23.00 (пт, сб, в остальные дни до 22.00) Время выхода на оплату зп не влияет, если это не опоздание😉 ОПЛАТА ТАКСИ ДОМОЙ С РАБОТЫ ЗА СЧЕТ ОРГАНИЗАЦИИ. Пишите в Whats app +7(999)582-81-98 Ирина (помощник по персоналу) или +7(999)588-79-85 Напишите с каким графиком можете выходить работать, Петровский или Матрица, опыт работы и возраст. ===== #Работа18 #Ижевск #РаботаИжевск #Izhevsk
Показати все...
Новое направление языка Nim: распространение бэкдора для шпионажа Свойство языка позволяют внедряться в систему и чувствовать себя как дома. В новой фишинговой кампании используются документы-приманки в формате Word для доставки вредоносного ПО, написанного на языке программирования Nim. Компания Netskope подчеркивает , что вредоносное ПО, написанное на нестандартных языках, создаёт трудности для ИБ-специалистов из-за недостатка опыта в обращении с ними. В последние годы замечено возрастание интереса к Nim среди злоумышленников, которые либо создают новые инструменты с нуля на этом языке, либо переносят существующие версии своих вредоносных программ. Примеры включают загрузчики, такие как NimzaLoader, Nimbda, IceXLoader, и семейства вымогательских программ Dark Power и Kanti. Обнаруженная атака начинается с фишингового письма, содержащего вложение в виде документа Word, который несет в себе бэкдор под названием «conhost.exe». Вредоносная программа написана на Nim и, вероятно, была скомпилирована 20 сентября 2023 года. Документ при открытии предлагает включить макросы для активации вредоносного ПО. Отправитель письма маскируется под официального представителя правительства Непала. После запуска вредоносное ПО сканирует активные процессы, чтобы выявить наличие инструментов анализа на заражённом хосте и немедленно завершает работу, если обнаруживает их. В противном случае, оно устанавливает связь с удалённым сервером, маскирующимся под домен правительства Непала, включая домен национального центра информационных технологий (National Information Technology Center, NITC), и ожидает дальнейших инструкций. Примечательно, что бэкдор работает с теми же привилегиями, что и текущий пользователь, вошедший в систему. Если вредоносное ПО остается незамеченным, киберпреступники получают удаленный доступ к устройству. IT Дайджест / IT Новости / IT / Технологии Для покупки канала писать @timur_chik1
Показати все...
24🤩 12🥰 8👏 8🔥 7👍 6
Хакеры проводят кибератаки для кражи резервных кодов Instagram, что позволяет обходить 2FA Этот новый метод обмана начал распространяться в рамках фишинговой кампании, в которой злоумышленники отправляют электронные письма, имитирующие сообщения «о нарушениях авторских прав». Цель этих писем — украсть резервные коды социальной сети Instagram*, что позволяет хакерам обойти установленную двухфакторную аутентификацию на учетной записи пользователя, как сообщает известное издание Bleeping Computer. Двухфакторная аутентификация – это метод защиты учетных записей, требующий от пользователей ввода дополнительной формы подтверждения при входе. Это может быть одноразовый пароль, отправленный через SMS, коды из приложения аутентификации или использование аппаратных ключей безопасности. В Instagram*, при активации двухфакторной аутентификации, пользователю предоставляются восьмизначные резервные коды. Они могут быть использованы для восстановления доступа к учетным записям, если доступ к основному методу подтверждения невозможен, например, из-за смены номера телефона или потери доступа к электронной почте. Специалисты по информационной безопасности из компании Trustwave обнаружили новые хакерские атаки, направленные на кражу этих резервных кодов. В фишинговых письмах злоумышленники выдают себя за корпорацию Meta*, владеющую Instagram*, и утверждают, что пользователь якобы нарушил авторские права. В письме предлагается заполнить форму апелляции для решения проблемы. Когда жертва нажимает на предложенную ссылку, она попадает на фишинговый сайт, который маскируется под портал нарушений Meta*. На этом сайте жертве предлагается нажать на кнопку, ведущую к форме подтверждения. Это действие перенаправляет на другую фишинговую страницу, имитирующую «Апелляционный центр» Meta*, где от жертвы требуется ввести свое имя пользователя и пароль. После перехвата этих данных, фишинговый сайт запрашивает у жертвы информацию о наличии защиты учетной записи через 2FA. IT Дайджест / IT Новости / IT / Технологии
Показати все...
18-летний хакер приговорён к бессрочному пребыванию в психиатрической больнице за утечку фрагментов GTA Ключевой член группировки Lapsus$ признан опасным для общества. Британский суд приговорил 18-летнего хакера Ариона Куртаджа к пожизненной госпитализации в психиатрической клинике за взлом компании Rockstar Games и утечку фрагментов игры Grand Theft Auto VI, которая на тот момент ещё не была выпущена, сообщает BBC. В суде заявили, что навыки Куртая в области киберпреступности и его желание продолжать заниматься хакерством делают его по-прежнему опасным для общества. Он останется закрытом медицинском учреждении до конца жизни, если только врачи не посчитают, что он больше не представляет угрозы. Напомним, в сентябре 2022 года Куртадж взломал Rockstar Games, находясь в отеле Travelodge под охраной полиции. Используя Amazon Firestick, клавиатуру, мышь, гостиничный телевизор и мобильный телефон, ему удалось получить доступ к 90 фрагментам геймплея и тысячам строк кода раннего билда GTA VI. Затем хакер опубликовал украденные данные на форуме, пригрозив выложить весь исходный код игры, если с ним не свяжутся из компании. На суде адвокаты Куртаджа указали на коммерческий успех недавно опубликованного трейлера GTA VI, собравшего 128 миллионов просмотров на YouTube. По их мнению, это доказывает, что взлом не нанёс серьёзного ущерба разработчику. Однако судья подчеркнула ущерб от атак Lapsus$, отметив, что только Rockstar Games потратила $5 млн и тысячи часов работы на восстановление после взлома. В суде также отметили, что во время содержания под стражей Куртадж проявлял агрессию. Были зафиксированы десятки случаев нанесения травм или порчи имущества. Ранее из-за остроты проявлений аутизма Куртай был признан невменяемым, поэтому суду предстояло определить, было в его действиях преступное намерение или нет. IT Дайджест / IT Новости / IT / Технологии
Показати все...
Фальшивые VPN-расширения для Chrome принудительно установили 1,5 млн раз Специалисты компании ReasonLabs обнаружили три вредоносных расширения для браузера Chrome, которые маскировались под VPN. Они были загружены 1,5 млн раз и на самом деле представляли собой инфостилеры и инструменты для кражи кешбэка. Опасные расширения устанавливались в браузеры жертв принудительно и распространялись через установщики, спрятанные в пиратских копиях популярных игр (Grand Theft Auto, Assassins Creed и The Sims 4), загруженных с торрент-трекеров. По данным экспертов, большинство заражений пришлось на Россию, Украину, Казахстан и Беларусь, так как эта кампания, похоже, была нацелена исключительно на русскоязычных пользователей. Вредоносные расширения носили названия netPlus (1 млн установок), netSave и netWin (по 500 000 установок). Так как ReasonLabs уже уведомила Google об этой проблеме, компания удалила вредоносные расширения из Chrome Web Store, но к этому времени суммарное количество установок уже перешагнуло отметку 1,5 млн. Исследователи смогли обнаружить более тысячи различных торрент-файлов, содержащих вредоносный установщик, представляющий собой Electron-приложение размером от 60 до 100 МБ. Установщик проверял наличие антивирусных продуктов на зараженной машине, а затем устанавливал netSave в Google Chrome и netPlus в Microsoft Edge. В отчете подчеркивается, что установка фальшивых VPN-расширений происходила автоматически, на уровне реестра, и не требовала участия пользователя и каких-либо действий с его стороны. Чтобы создать у жертвы ощущение легитимности, фальшивые расширения даже оснащались вполне реалистичным пользовательским интерфейсом и якобы предлагали платную подписку. IT Дайджест / IT Новости / IT / Технологии
Показати все...