Service design breakfast - Service design for focused user groups - case Levi...Service Design Breakfast
The document discusses the design of a mobile application for the Levi World Cup skiing event. It describes the process of identifying user needs, conducting interaction design, and facing challenges with tight schedules and budgets. An agile development process utilizing weekly design meetings, user testing, and close cooperation between designers and developers helped ensure success. Key lessons included keeping user experience as the core focus, leaving flexibility in designs, and testing on actual devices to account for platform differences.
44CON @ IPexpo - You're fighting an APT with what exactly?44CON
The document discusses strategies for defending against advanced persistent threats (APTs). It notes that many organizations are still relying on network configurations and security tools conceived decades ago. Modern APTs have evolved tactics to avoid detection, like using internal peer-to-peer communications and fast-flux domain naming that evade perimeter-based security tools. The document advocates deploying detection capabilities throughout the network rather than just at the boundary, and maintaining coordinated incident response plans and skills to understand adversaries' techniques.
Van Driesten Bouw koppelt een traditie van vakmanschap aan nieuwe inzichten en technieken.
Van Driesen Bouw is vooral toegelegd op gebouwen voor scholen en zorginstellingen, en hebben ons gespecialiseerd in het (ver)bouwen van onderzoeksgebouwen, inclusief de hoogwaardige afweking van clean rooms. Wij zijn echter ook inzetbaar voor kantoren, bedrijfsruimten en combinaties daarvan.
Ook op het terrein van woningbouw is Van Driesten Bouw een veelzijdige onderneming. Wij bouwen zowel woningen als appartementen, in eigen ontwikkeling en in opdracht van externe ontwikkelaars, voor woningstichtingen en particulieren.
Het overgrote deel van onze projecten voeren wij uit in bouwteams. Wij zijn dan ook een actief meedenkende partner, die zijn verantwoordelijkheid durft te nemen waar het gaat om ontwerp, constructie,materiaalkeuze en kosten-kwaliteitverhouding.
This document summarizes a presentation about testing security in a Lotus Notes environment. The presentation covered breaking into a Lotus Notes/Domino system from external and internal perspectives. It demonstrated how to crack password hashes from documents, use cracked credentials to access additional databases and run commands, and upload a database shell to gain access to the operating system. The presentation warned that employees may pose one of the biggest security threats.
Service design breakfast - Service design for focused user groups - case Levi...Service Design Breakfast
The document discusses the design of a mobile application for the Levi World Cup skiing event. It describes the process of identifying user needs, conducting interaction design, and facing challenges with tight schedules and budgets. An agile development process utilizing weekly design meetings, user testing, and close cooperation between designers and developers helped ensure success. Key lessons included keeping user experience as the core focus, leaving flexibility in designs, and testing on actual devices to account for platform differences.
44CON @ IPexpo - You're fighting an APT with what exactly?44CON
The document discusses strategies for defending against advanced persistent threats (APTs). It notes that many organizations are still relying on network configurations and security tools conceived decades ago. Modern APTs have evolved tactics to avoid detection, like using internal peer-to-peer communications and fast-flux domain naming that evade perimeter-based security tools. The document advocates deploying detection capabilities throughout the network rather than just at the boundary, and maintaining coordinated incident response plans and skills to understand adversaries' techniques.
Van Driesten Bouw koppelt een traditie van vakmanschap aan nieuwe inzichten en technieken.
Van Driesen Bouw is vooral toegelegd op gebouwen voor scholen en zorginstellingen, en hebben ons gespecialiseerd in het (ver)bouwen van onderzoeksgebouwen, inclusief de hoogwaardige afweking van clean rooms. Wij zijn echter ook inzetbaar voor kantoren, bedrijfsruimten en combinaties daarvan.
Ook op het terrein van woningbouw is Van Driesten Bouw een veelzijdige onderneming. Wij bouwen zowel woningen als appartementen, in eigen ontwikkeling en in opdracht van externe ontwikkelaars, voor woningstichtingen en particulieren.
Het overgrote deel van onze projecten voeren wij uit in bouwteams. Wij zijn dan ook een actief meedenkende partner, die zijn verantwoordelijkheid durft te nemen waar het gaat om ontwerp, constructie,materiaalkeuze en kosten-kwaliteitverhouding.
This document summarizes a presentation about testing security in a Lotus Notes environment. The presentation covered breaking into a Lotus Notes/Domino system from external and internal perspectives. It demonstrated how to crack password hashes from documents, use cracked credentials to access additional databases and run commands, and upload a database shell to gain access to the operating system. The presentation warned that employees may pose one of the biggest security threats.
This document summarizes the building of a Capture The Flag (CTF) competition held in 2012. Each competing team was given a virtual machine running custom vulnerable services that they had to identify, defend against other teams, and exploit vulnerabilities in other team's machines. A monitoring system tracked network traffic to analyze attacks. Points were awarded for defense, offense, and advisories on vulnerabilities. In the end, no standalone systems were compromised, but the virtual machines saw active exploitation of some vulnerabilities. Results and advisories were published after the competition.
44CON 2104 - Lessons Learned from Black Hat's Infrastructure, Conan Dooley44CON
44CON 2104 - Lessons Learned from Black Hat's Infrastructure, Conan Dooley
Let’s take a quick trip across the sea to the halls of Black Hat. What made the training network tick? How was it created, who was attacking the network, and how was it defended? How do you keep the wired training network up and reliable when you have nearly two thousand people hammering on it? What tricks kept the wireless running for all those tweets?
44CON 2014 - Switches Get Stitches, Eireann Leverett & Matt Erasmus44CON
44CON 2014 - Switches Get Stitches, Eireann Leverett & Matt Erasmus
This 2 hour workshop will introduce you to Industrial Ethernet Switches and their vulnerabilities. These are switches used in industrial environments, like substations, factories, refineries, ports, or other other homes of industrial automation equipment. In other words, scada and ICS switches. You will gain familiarity with the basic usage of these switches, and do some very light traffic analysis and firmware reverse engineering.
Not only will vulnerabilities be disclosed for the first time (exclusively at 44CON), but the methods of finding those vulnerabilities will be shared. If you have never done any reverse engineering or firmware analysis, this might be a good place to start.
You will need to be familiar with a linux commandline, and the usage of tools such as BURP and wireshark. If you are an IDA Pro wizard we welcome your attendance, but we won’t be teaching you anything new. However, we will examine firmware and device embedded webservers with tools such binwalk, strings, grep, xxd, python, scapy, and compression utilities.
All vulnerabilities taught/disclosed will be in the default configuration state of the devices. While these vulnerabilities have been responsibly disclosed to the vendors, SCADA/ICS patching in live environments tends to take 1-3 years. So this work will be fresh and useful for your penetration tests in the future.
You might even find new vulnerabilities with the chance to play with these devices (which are being brought to 44CON for this workshop)!
44CON 2014 - I gave a talk about robots and hardware!, Josh Thomas44CON
44CON 2014 - I gave a talk about robots and hardware!, Josh Thomas
”…and therein lies the Android problem…” Vendors, service providers, handset manufacturers, an insane number of different devices, patch stagnation, lack of updates, blah, blah, blah. We get it, and honestly it’s starting to be a tad boring. So why would you want to sit through yet another Android talk? You don’t, and I don’t want to give that talk anyway.
Instead, let us spend some time talking about the roots of all smartphones: The hardware design, the system on chip internals, the problematic linux kernels. Let’s chat about design reuse and how to take advantage of lazy electronic engineers. Let’s converse about generational design flaws and how they can be exploited. In short, let’s talk about breaking a bunch of expensive toys.
This talk will cover multiple handset manufacturers internal PCB designs, a fair bit of Qualcomm exploration, some witty banter about the fossil-esque linux kernel we drag about daily and probably some childish poking at the trusted boot process
The document provides guidance on writing an annotated bibliography, including explaining the purpose and format. It recommends including an introductory paragraph, citations with precis paragraphs that tie back to the topic and other sources. The document also provides a sample introduction and discusses general formatting guidelines and the peer review process.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Improving quality of care at time of birth: The Better Outcomes in Labour Difficulty (BOLD) Project
The BOLD project is the first project under WHO to address maternal mortality and morbidity in underserved regions through a service design approach. M4ID is designing a set of solutions to improve the demand and provision of quality of care at the time of birth using community and facility based research and co-design with women and healthcare staff in Uganda and Nigeria. These solutions aim to redefine labour monitoring, empower midwives in their roles and save lives of mothers and babies in underserved regions. Presenter: Melanie Wendland
44CON 2013 - Surviving the 0-day - Reducing the Window of Exposure - Andreas ...44CON
According to the NIST National Vulnerability Database, 1772 software vulnerabilities with a CVSS score of 7 or higher were disclosed in 2012, and 2013 is so far (at the time of writing) not looking any better.
A lot of times the window of exposure - from when a vulnerability is discovered to when a patch has been deployed - is very long. In a corporate environment, it’s not unusual to rely solely on patch management and semi-static security tools such as firewalls, IPS and antivirus for protection, and because of various reasons patch deployment might take a long time or may not even be possible.
This talk will discuss why patch management is insufficient for protection against new vulnerabilities, how the traditional “defense in depth” model needs to be re-architected, and finally how the window of exposure can be reduced by active response before incidents occur.
44CON 2014 - Meterpreter Internals, OJ Reeves
Everyone has heard of Metasploit, the Open Source exploitation framework, and most have probably come into contact with it on the attacking and/or receiving end. Meterpreter, Metasploit’s most frequently used payload for Windows systems, enables a tester who has gained control of one machine to perform further exploitation, pivoting and penetration with relative ease. But how does Meterpreter work? What goes on ‘under the hood’ when certain commands are executed? How does it avoid touching the disk and survive happily in memory? How does it hide from the operating system, and how could you locate it if it’s running? Let’s dive into the plumbing that makes Meterpreter tick. I will explain in relative detail its lifecycle, along with some of the ins and outs of topics such as Reflective DLL Injection and Migration. Bring your low-level knowledge and interest in technical details as we pop the hood of one of the most loved parts of Metasploit.
This document provides instructions and deadlines for students to complete their final projects. It outlines the structure that projects should follow, including an introduction, annotated bibliography, line of inquiry paper, description of a research gap, and works cited page. Students are asked to identify a gap in existing research on their topic and propose how they could design a study to address it, including what research methods and evidence they would need. The document offers guidance on setting up an original study, citing additional literature, and structuring the project similarly to the papers analyzed during the course. Peer review of projects will take place on November 8th and final projects are due November 13th.
44CON 2013 - Security Lessons from Dictators - Jerry Gamblin44CON
Jerry Gamblin gave a talk on lessons for security professionals from studying historical dictators and their programs. He discussed insider threats using examples like Caesar and Brutus, and Edward Snowden. For incident response, he examined Napoleon's execution of the Duke of Enghien. He questioned whether security programs focus too much on new tools over basics like user training and patching. Finally, he compared overreliance on technology without user training to Germany's defeat in WWII despite advanced weapons under Hitler.
The document appears to be an analytics report from Justmeans detailing views, clicks, and engagement metrics for Campbell Soup Company media across various platforms. It includes breakdowns of metrics by media type, individual press releases, social networks, geographical locations, and referrer websites. It also allows drilling down on an individual level to see things like comments and shares.
Este documento discute varios temas relacionados con la exportación de pequeñas y medianas empresas (pymes). Varios expertos ofrecen consejos como apuntar a mercados rentables antes que grandes, exportar solo cuando se conoce bien el mercado y se ha desarrollado un producto para él, y convertir la exportación en una actividad sostenible a largo plazo en lugar de solo a corto plazo. También recomiendan que las pymes se afilien a gremios, realicen una investigación de mercado exhaustiva, y comprendan la cult
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic44CON
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic
There are over 2.9 BILLION subscribers on GSM networks today. How many of these subscribers are susceptible to trivial attacks that can leave phone calls, text messages and web surfing habits accessible to an attacker? This talk intends to discuss the reasons why GSM networks are still vulnerable today and demonstrate attack tools that might make you re-think how you handle sensitive data via your phone. The presenter will discuss his own experience of analysing GSM environments and provide a demonstration of GreedyBTS which can be used to compromise a targets phone calls, messaging and web surfing habits. Mobile Phones will be harmed during this presentation.
Palmu - Service design in a highly complex public organization - case Univers...Service Design Breakfast
The Palmu entry for the Service Design Achievement of the Year in Finland 2013 award.
Over 700 employees, 130 different operating systems and programs, 27 Departments, 11 Faculties, 10 different units in Central Administration who are all producing services for over 4 500 researchers, who are trying to orientate in the very complex "jungle" of services. And one mission: "Could you please help us organize our services in customer centric way?". This is the story of how to be simple.
Este documento describe un plan de negocios para exportar chifles ecuatorianos orgánicos a Alemania. La empresa BANENCHIP'S se dedica exclusivamente a la exportación de chifles a Alemania. El documento incluye un análisis DOFA, segmentación del mercado alemán, objetivos, estrategias de precios y exportación, y recomendaciones para mejorar el negocio.
This newsletter provides updates on alumni events, recent deals and cases, office accomplishments, and initiatives in Amsterdam. Key points include:
- Alumni are invited to an exclusive viewing party of the TEDxAmsterdam conference on November 6th at the Stedelijk Museum.
- The office ranked #1 in an M&A league table for H1 2013 deals in the Netherlands, demonstrating top local and global capabilities.
- Recent deals and cases involved companies like Pon Holdings, Rabobank, América Móvil, and KPN among others.
- Events included a golf tournament, client colloquium, and business services outing to Antwerp.
- The office aims to reduce its
The document discusses the evolution of horror films over different decades from the 1920s to the 2000s. Early horror films of the 1920s were dark, shadowy productions featuring vampires and monsters. In the 1930s, the introduction of sound allowed films like Dracula and Bride of Frankenstein to utilize elements like dialogue. Horrors of the 1940s in America featured human-animal hybrid characters, while the 1950s saw a rise in films about mutated creatures influenced by fears around radiation. The 1960s saw a shift to human monsters as reflected in Psycho, and slasher films emerged in the 1970s along with a focus on disturbed children. Gore and special effects became prominent in the 1980s. More intelligent horror
This document summarizes the building of a Capture The Flag (CTF) competition held in 2012. Each competing team was given a virtual machine running custom vulnerable services that they had to identify, defend against other teams, and exploit vulnerabilities in other team's machines. A monitoring system tracked network traffic to analyze attacks. Points were awarded for defense, offense, and advisories on vulnerabilities. In the end, no standalone systems were compromised, but the virtual machines saw active exploitation of some vulnerabilities. Results and advisories were published after the competition.
44CON 2104 - Lessons Learned from Black Hat's Infrastructure, Conan Dooley44CON
44CON 2104 - Lessons Learned from Black Hat's Infrastructure, Conan Dooley
Let’s take a quick trip across the sea to the halls of Black Hat. What made the training network tick? How was it created, who was attacking the network, and how was it defended? How do you keep the wired training network up and reliable when you have nearly two thousand people hammering on it? What tricks kept the wireless running for all those tweets?
44CON 2014 - Switches Get Stitches, Eireann Leverett & Matt Erasmus44CON
44CON 2014 - Switches Get Stitches, Eireann Leverett & Matt Erasmus
This 2 hour workshop will introduce you to Industrial Ethernet Switches and their vulnerabilities. These are switches used in industrial environments, like substations, factories, refineries, ports, or other other homes of industrial automation equipment. In other words, scada and ICS switches. You will gain familiarity with the basic usage of these switches, and do some very light traffic analysis and firmware reverse engineering.
Not only will vulnerabilities be disclosed for the first time (exclusively at 44CON), but the methods of finding those vulnerabilities will be shared. If you have never done any reverse engineering or firmware analysis, this might be a good place to start.
You will need to be familiar with a linux commandline, and the usage of tools such as BURP and wireshark. If you are an IDA Pro wizard we welcome your attendance, but we won’t be teaching you anything new. However, we will examine firmware and device embedded webservers with tools such binwalk, strings, grep, xxd, python, scapy, and compression utilities.
All vulnerabilities taught/disclosed will be in the default configuration state of the devices. While these vulnerabilities have been responsibly disclosed to the vendors, SCADA/ICS patching in live environments tends to take 1-3 years. So this work will be fresh and useful for your penetration tests in the future.
You might even find new vulnerabilities with the chance to play with these devices (which are being brought to 44CON for this workshop)!
44CON 2014 - I gave a talk about robots and hardware!, Josh Thomas44CON
44CON 2014 - I gave a talk about robots and hardware!, Josh Thomas
”…and therein lies the Android problem…” Vendors, service providers, handset manufacturers, an insane number of different devices, patch stagnation, lack of updates, blah, blah, blah. We get it, and honestly it’s starting to be a tad boring. So why would you want to sit through yet another Android talk? You don’t, and I don’t want to give that talk anyway.
Instead, let us spend some time talking about the roots of all smartphones: The hardware design, the system on chip internals, the problematic linux kernels. Let’s chat about design reuse and how to take advantage of lazy electronic engineers. Let’s converse about generational design flaws and how they can be exploited. In short, let’s talk about breaking a bunch of expensive toys.
This talk will cover multiple handset manufacturers internal PCB designs, a fair bit of Qualcomm exploration, some witty banter about the fossil-esque linux kernel we drag about daily and probably some childish poking at the trusted boot process
The document provides guidance on writing an annotated bibliography, including explaining the purpose and format. It recommends including an introductory paragraph, citations with precis paragraphs that tie back to the topic and other sources. The document also provides a sample introduction and discusses general formatting guidelines and the peer review process.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Improving quality of care at time of birth: The Better Outcomes in Labour Difficulty (BOLD) Project
The BOLD project is the first project under WHO to address maternal mortality and morbidity in underserved regions through a service design approach. M4ID is designing a set of solutions to improve the demand and provision of quality of care at the time of birth using community and facility based research and co-design with women and healthcare staff in Uganda and Nigeria. These solutions aim to redefine labour monitoring, empower midwives in their roles and save lives of mothers and babies in underserved regions. Presenter: Melanie Wendland
44CON 2013 - Surviving the 0-day - Reducing the Window of Exposure - Andreas ...44CON
According to the NIST National Vulnerability Database, 1772 software vulnerabilities with a CVSS score of 7 or higher were disclosed in 2012, and 2013 is so far (at the time of writing) not looking any better.
A lot of times the window of exposure - from when a vulnerability is discovered to when a patch has been deployed - is very long. In a corporate environment, it’s not unusual to rely solely on patch management and semi-static security tools such as firewalls, IPS and antivirus for protection, and because of various reasons patch deployment might take a long time or may not even be possible.
This talk will discuss why patch management is insufficient for protection against new vulnerabilities, how the traditional “defense in depth” model needs to be re-architected, and finally how the window of exposure can be reduced by active response before incidents occur.
44CON 2014 - Meterpreter Internals, OJ Reeves
Everyone has heard of Metasploit, the Open Source exploitation framework, and most have probably come into contact with it on the attacking and/or receiving end. Meterpreter, Metasploit’s most frequently used payload for Windows systems, enables a tester who has gained control of one machine to perform further exploitation, pivoting and penetration with relative ease. But how does Meterpreter work? What goes on ‘under the hood’ when certain commands are executed? How does it avoid touching the disk and survive happily in memory? How does it hide from the operating system, and how could you locate it if it’s running? Let’s dive into the plumbing that makes Meterpreter tick. I will explain in relative detail its lifecycle, along with some of the ins and outs of topics such as Reflective DLL Injection and Migration. Bring your low-level knowledge and interest in technical details as we pop the hood of one of the most loved parts of Metasploit.
This document provides instructions and deadlines for students to complete their final projects. It outlines the structure that projects should follow, including an introduction, annotated bibliography, line of inquiry paper, description of a research gap, and works cited page. Students are asked to identify a gap in existing research on their topic and propose how they could design a study to address it, including what research methods and evidence they would need. The document offers guidance on setting up an original study, citing additional literature, and structuring the project similarly to the papers analyzed during the course. Peer review of projects will take place on November 8th and final projects are due November 13th.
44CON 2013 - Security Lessons from Dictators - Jerry Gamblin44CON
Jerry Gamblin gave a talk on lessons for security professionals from studying historical dictators and their programs. He discussed insider threats using examples like Caesar and Brutus, and Edward Snowden. For incident response, he examined Napoleon's execution of the Duke of Enghien. He questioned whether security programs focus too much on new tools over basics like user training and patching. Finally, he compared overreliance on technology without user training to Germany's defeat in WWII despite advanced weapons under Hitler.
The document appears to be an analytics report from Justmeans detailing views, clicks, and engagement metrics for Campbell Soup Company media across various platforms. It includes breakdowns of metrics by media type, individual press releases, social networks, geographical locations, and referrer websites. It also allows drilling down on an individual level to see things like comments and shares.
Este documento discute varios temas relacionados con la exportación de pequeñas y medianas empresas (pymes). Varios expertos ofrecen consejos como apuntar a mercados rentables antes que grandes, exportar solo cuando se conoce bien el mercado y se ha desarrollado un producto para él, y convertir la exportación en una actividad sostenible a largo plazo en lugar de solo a corto plazo. También recomiendan que las pymes se afilien a gremios, realicen una investigación de mercado exhaustiva, y comprendan la cult
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic44CON
44CON 2014 - GreedyBTS: Hacking Adventures in GSM, Hacker Fantastic
There are over 2.9 BILLION subscribers on GSM networks today. How many of these subscribers are susceptible to trivial attacks that can leave phone calls, text messages and web surfing habits accessible to an attacker? This talk intends to discuss the reasons why GSM networks are still vulnerable today and demonstrate attack tools that might make you re-think how you handle sensitive data via your phone. The presenter will discuss his own experience of analysing GSM environments and provide a demonstration of GreedyBTS which can be used to compromise a targets phone calls, messaging and web surfing habits. Mobile Phones will be harmed during this presentation.
Palmu - Service design in a highly complex public organization - case Univers...Service Design Breakfast
The Palmu entry for the Service Design Achievement of the Year in Finland 2013 award.
Over 700 employees, 130 different operating systems and programs, 27 Departments, 11 Faculties, 10 different units in Central Administration who are all producing services for over 4 500 researchers, who are trying to orientate in the very complex "jungle" of services. And one mission: "Could you please help us organize our services in customer centric way?". This is the story of how to be simple.
Este documento describe un plan de negocios para exportar chifles ecuatorianos orgánicos a Alemania. La empresa BANENCHIP'S se dedica exclusivamente a la exportación de chifles a Alemania. El documento incluye un análisis DOFA, segmentación del mercado alemán, objetivos, estrategias de precios y exportación, y recomendaciones para mejorar el negocio.
This newsletter provides updates on alumni events, recent deals and cases, office accomplishments, and initiatives in Amsterdam. Key points include:
- Alumni are invited to an exclusive viewing party of the TEDxAmsterdam conference on November 6th at the Stedelijk Museum.
- The office ranked #1 in an M&A league table for H1 2013 deals in the Netherlands, demonstrating top local and global capabilities.
- Recent deals and cases involved companies like Pon Holdings, Rabobank, América Móvil, and KPN among others.
- Events included a golf tournament, client colloquium, and business services outing to Antwerp.
- The office aims to reduce its
The document discusses the evolution of horror films over different decades from the 1920s to the 2000s. Early horror films of the 1920s were dark, shadowy productions featuring vampires and monsters. In the 1930s, the introduction of sound allowed films like Dracula and Bride of Frankenstein to utilize elements like dialogue. Horrors of the 1940s in America featured human-animal hybrid characters, while the 1950s saw a rise in films about mutated creatures influenced by fears around radiation. The 1960s saw a shift to human monsters as reflected in Psycho, and slasher films emerged in the 1970s along with a focus on disturbed children. Gore and special effects became prominent in the 1980s. More intelligent horror
2. М ъртво море е разположено в най-ниската точка на Земята и е известно още по времето на
пророк Илия.
Известно от хиляди години с невероятната си сила, Мъртво море е уникален източник на здраве и
красота. Скрити в неговите дълбини се намират концентрирани минерали, натрупвани с милиони
Грижа за тялото
години. По-богато от който и да е природен източник на света, Мъртво море съдържа голямо
разнообразие от калий, натрий, магнезий, калций и хлор.
От древни времена славата на Мъртво море е привличала потоци от посетители от всички точки Естествена кал от Мъртво море
на света. Всички за се облагодетелствали от здравословния и разкрасяващ кожата ефект.
Калта съдържа минерали, събирани на дъното на Мъртво море с векове. Ползването и е
полезно за почистване на кожата, тъй като премахва цялостно мъртвите кожни клетки.
Натурална козметика Така се подобрява способността на кожата да абсорбира влагата и в последствие изглежда
освежена и здрава. Калта намалява напрежението в мускулите и успокоява ревматичните
болки.
500 gr.
от Мъртво море
Соли за вана от Мъртво море Ароматни соли за вана от
Мъртво море
С 10 пъти по-високо съдържание
на сол от други морски соли. На основата на натурални
Богата на минерали, които соли от Мъртво море
почистват, отпускат, и подхранват обогатени с ароматни масла.
кожните клетки. Помага при Има регенериращ ефект.
лекуването на рани и кожни Натуралната сол съдържа
проблеми, отпуска напрегнатите уникален състав от минерали
мускули, осигурява ободряващо с лечебни свойства.
чувство. Предлага се в три аромата.
500 gr. 500gr.
Крем за ръце Крем за крака
К озметичната линия DSM е създадена от учените в лабораториите на Mon Platin за всички,
които ценят ролята на природата за цялостната грижа за кожата. Във формулата DSM
основни са уникалните минерали и кал от Мъртво Море, DSM продуктите Ви приканват да изпитате
Създаден за дълготрайна грижа Съдържа широк спекър активни
за кожата, този изключителен съставки, които въздействат
тайните на уникалния дар на природата комбинирани със съвременни технологии на козметичната
крем защитава деликатната интензивно върху нежната
наука без да излизате от дома.
кожа на ръцете от пукнатини кожа на стъпалата. Обогатен
и дехидратация. С богато и с минерали от Мъртво море,
Всеки продукт на Mon Platin минава строги процедури по контрол на качеството, което изразява
опияняващо ухание. Обогатен с кремът моментално успокоява
концепцията на компанията – да създава гарантирани изделия, които да служат за красотата и
минерали от Мъртво море. суха и напукана кожа, и
здравето на Вашата кожа.
200 ml. поддържа стъпалата меки и
гладки с часове.
Mon Platin – Вашият естествен избор. Нашите изделия се грижат за здравето на Вашата кожа.
200 ml.
3. Пилинг сапун за тяло
Произведен по формула с тройно действие, която дълбоко
почиства тялото и оставя меко, кадифено усещане у кожата, с
опияняващ аромат. Почистващи гранули премахват мъртвите
кожни клетки и стимулират кръвообращението. Отличен срещу
стрии и бръчки. Обогатен с Лайка, Витамин Е, билкови екстракти
и 26 минерала от Мъртво море. Подходящ за всякакъв тип кожа.
350 ml.
цветя лавандула ванилия
Грижа за тялото
Пасифлора и папая.
Роза и шипка.
Ароматен пилинг за тяло
Комбинация от ароматни масла и Морска сол, омекотява
кожата и и придава еластичност и кадифена повърхност.
Съдържа комплекс от масла от лимонова трева, кокос,
ванилия, лавандула и бадеми. Подхранва и освежава кожата,
като нежно премахва мъртвите кожни клетки. Създава
чудесно усещане за обновяване и свежест.
330 ml.
Грижа за лицето
Кална маска за лице Пилинг за лице без сапун
Ванилия и кокос. Обогатена с минерали от Мъртво
Лавандула, ванилия Произведен по формула
море. Произведена от естествена
и есенция от пачули. с тройно действие, която
кал, маската почиства кожата,
дълбоко почиства лицето
балансира нивото на мазнините
и оставя меко, кадифено
и свива порите. Абсорбира и
усещане у кожата, с
Стик дезодорант за жени Душ гел намалява подпухналостта и
опияняващ аромат.
червените петна. Придава свежо
Почистващи гранули
Дезодорант с дълготрайно Тази оригинална серия продукти усещане на лицето. Помага при
премахват мъртвите кожни
действие. Бори се с потенето и съдържа естествени растителни противодействие срещу бръчки.
клетки и стимулират
телесните миризми. Освежителен и екстракти и минерали от Мъртво 150 ml.
кръвообращението. Отличен
лек. Икономичен и удобен. 80 ml. море. Душ гелът притежава приятен
срещу бръчки. Обогатен с лайка,
аромат и съдържа овлажнители,
Витамин Е, билкови екстракти и 26
които омекотяват кожата. 500 ml.
минерала от Мъртво море. Подходящ
за всякакъв тип кожа.
250 ml.
4. Грижа за лицето
Крем за околоочен контур Овлажняващ крем за лице Тоник за почистване на лице с Почистващ тоник за лице
и шия със зехтин минерали за нормална до суха кожа с минерали за нормална
до мазна кожа
Специално формулиран за Овлажнява, подхранва, и освежава
деликатната кожа около очите и кожата. Съдържа чист зехтин, Почистващ тоник без съдържание Нежен тоник, създаден да успокоява,
шията. Високо ефективен като масло от авокадо и минерали от на алкохол за нормална до суха омекотява и хидратира кожата.
засилва еластичността на тези Мъртво море. Богат на витамини кожа. Произведен от екстракт от Заздравява и подхранва, като
чуствителни зони, помага да A, E, C и D. Съдържа филтри Алое Вера и минерали от Мъртво същевременно почиства, стяга порите,
намали подпухването, глези срещу UV лъчи. За кожа наситена море. Успокоява, подсилва и нормализира повърхностните мазнини,
кожата. Съдържа минерали от със влага, еластична и кадифена омекотява кожата и придава придава матов вид.Съдържа екстракт
Мъртво море и витамин Е. 50 ml. на допир. Подходящ за всички чувство на свежест. 250 ml. от лайка, камфор, и минерали от
типове кожа, особено суха. 50 ml. Мъртво море. 250 ml.
Овлажняващ крем за лице Овлажняващ крем за лице Гел за почистване на лице Крем за лице с мляко, мед, прополис
за суха кожа за мазна кожа и пчелно млечице
Уникален, богат крем, създаден Специално формулиран да Безцветен прозрачен гел с Овлажняващ крем обогатен с
за суха и дехидратирана кожа. балансира нивото на влагата в уникална консистенция, специално комплекс от витамини А, Е, C, и B5,
Съдържа специална комбинация кожата. Съдържа естествени формулирана за дълбоко почистване. както и минерали от Мъртво море,
от активни съставки, минерали от Мъртво море, и Тройното му действие ефективно мед и прополис. Уникална формула
които повишават влагата и комбинация от филтри, които замества тоалетното мляко, тоника и за постигане на бърз и траен ефект
възстановяват еластичността на предпазват кожата от околната лосиона за почистване на грим. Лесно - овлажнява, подмладява, стяга и
кожата. Съдържа филтри, които среда. В лека и приятна маха грима, излишните мазнини, придава здрав вид на кожата.
защитават кожата от околната консистенция. 50 ml. и мъртвите кожни клетки. Оставя 50 ml.
среда. Обогатен с минерали от Мъртво море мека, чиста и здрава кожа. Обогатен
и витамини А и Е. с овлажнители и 26 минерала от Мъртво
50 ml. море. Подходящ за всякакви типове кожа.
250 ml.
Овлажняващ крем за лице Овлажняващ крем за лице с моркови Супер лосион за акне Подхранващ нощен крем
Превъзходен крем обогатен с Овлажнява кожата и и придава Изключително ефективен лосион за Забележителен лечебен
натурални минерали от Мъртво тонус. Богат на масло от моркови, почистване и изсушаване на петна нощен крем. Формулиран за
море за да стабилизира нивото на витамини A, E, C, B1 и B2, които и пъпки. Произведен с минерали от цялостен лечебен процес,
влагата в кожата, и да възстанови лекуват кожата. Изобилно на Мъртво море. Лекува и почиства без подсилва ефектите от дневния
нейната еластичност. Съдържа естествени минерали от Мъртво да оставя белези. 30 ml. овлажняващ крем и помага
уникална комбинация от филтри, море, които стимулират кожата за възстановяване на кожата.
които защитават кожата от и се абсорбират лесно. Съдържа Обогатен с минерали от
околната среда. Минералите от уникална смес от филтри, които Мъртво море. 50 ml.
Мъртво море активно обогатяват защитават кожата от околната
кожата. 50 ml. среда. 50 ml.
5. Грижа за косата
Кална маска за коса Маска за коса с мед Шампоан с кал от мъртво море Шампоан с минерали против пърхот
Маска с двойно действие За суха и повредена коса. Богата
и масло от облепиха Отличен шампоан за дълбоко
– разкрасява косата и стимулира на минерали, прави косата Уникален шампоан на основата почистване на кожата на главата и
скалпа. Произведена с естествена бляскава и красива. Придава на минерали и кал от Мъртво косата. Съдържа маслиново масло,
кал от Мъртво море, известно обем, а уникалната комбинация море конбиниран с масло от масло от жожоба, екстракт от
с си свойства, внимателно от съставки създава защитно облепиха,екстрат от лайка и алое вера. алое вера, и различни растителни
балансираните съставки стимулират покритие срещу вредното влияние на Шампоана е идеален за чувствителна компоненти, провитамин B5 и
растежа на косата. Идеална за лечение на околната среда. Съдържа Мед, Прополис, коса и скалп.Подхранва и предпазва минерали от Мъртво море. Употребата
пърхота, маската помага при чувствителен Пчелно млечице, Растителни екстракти, косата и скалпа от вреното влияние на шампоана осигурява пълно
скалп и капене на косата. Съдържа Алое ПроВитамин B5, Витамин Е, Минерали от на околната среда и атмосверните изчистване на пърхота и неговото
Вера, масло от Жожоба, Про-Витамин B5 и Мъртво море. условия.Маслото от ОБЛЕПИХА има разпространение, хидратира косата и й
Витамин E. 250 ml. 250 ml. висока концентрация на витамини C придава блясък и еластичност.
и E.и B .Забавя процеса на стареене и Подходящ за всякакъв тип коса.
възстановява косъма и скалпа.. 500 ml. 500 ml.
Маска за коса с масло от Ший Маска за коса с минерали Шампоан с минерали и алое вера Бебешки шампоан
(Карите) Идеален за нормална до суха коса. Шампоан „без сълзи” за бебета и деца.
Маската има силен възтановяващ Изключителна лечебна маска, Съдържа филтри, които защитават Съдържа компоненти, предпазващи от
и омекотявящ ефект. която възстановява важни косата от вредните ефекти на сълзене и минерали от Мъртво
Съдържа масло Ший (КАРИТЕ) елементи, изгубени при обработка слънцето и околната среда. Обогатен море. Продуктът е изследван и
което подпомага регенерацията с химикали като боядисване, с минерали от Мъртво море, които одобрен от очни и кожни лекари
на косата и скалпа, притежава къдрене, обезцветяване и други. предпазват косата и скалпа. Придава и съответства на най-стриктните
антиоксидантна активност. Поради Маската също помага на косата след бляскав и здрав вид.. Оставя стандарти за предпазване на детското
богатото съдържание на витамин Е и прекомерно излагане на слънце, като възхитително ухание. За всекидневна здраве.Подържа косата мека, чиста
уникалните 26 минерала от Мъртво море възстановява нормалните нива на влага употреба. и блестяща, спомага за лесно
превъзходно подхранва и омекотява и pH. Обогатена с минерали от Мъртво разресване.
косата. 250 ml. море. 250 ml. 500 ml.
Маска за коса с облепиха Балсам за коса с минерали
Маската е разработена на основата на нова прогресивна формула за интензивно Идеален за нормална до суха коса, подходящ за боядисана коса. Възстановява
възстановияване на изключително изтощени коси. Съдържа комплекс от минерали и масло естествената мекота на косата, като осигурява нужните елементи изгубени след
от Облепиха. Облепихата съдържа множество необходими за косата и скалпа витамини: излагане на слънце или замърсяване. Притежава деликатно ухание. Обогатен с
Е,С,Р и групата В,които спомагат за възстановяването на силно изстощения косъм и минерали от Мъртво море.
скалп. Маслото проноква в структурата на косата и придава изключително здрав и свеж 500 ml.
вид,укрепва чупещия се косъм и предпазва от атмосферни влияния. 250 ml.
6. Продукти срещу стареене на кожата
Anti-Aging
Крем против бръчки Серум против бръчки Масло за тяло срещу стареене - Масло за тяло срещу стареене -
кокос и ванилия роза и шипка
Отличен крем обогатен с Високоактивен серум, които Смес с уникални свойства - Царица на цветята и класически
минерали от Мъртво море и подобрява и ускорява обогатено с ванилия, тропическо символ на любовта и красотата,
съвременни филтри предпазващи възстановителните процеси растение от рода на орхидеите, розата е известна със
от слънцето. Високоефективна на кожата. Омекотява известно за успокоителните зашеметителния си парфюм.
защита на кожата. Съдържа съществуващите бръчки и помага и афродизиачни свойства, Маслото против стареене
необикновена комбинация от да се предотврати появяването доказани в медицински съдържа есенция от роза и
Витамин A, E и B5, както и масло на нови. Изграден от комбинация изследвания. С добавено шипка, обогатено е с витамини C и
от иглика и висококонцентриран от растителни екстракти, сред кокосово масло, да успокои E и минерали от Мъртво море. Кремът
млечен протеин. Всички съставки които лайка и теменуга, както и стимулира клетките, като успокоява кожата и премахва стрии.
са избрани заради тяхната и минерали от Мъртво море, заздравява кожата. Съдържа Препоръчва се за бременни или скоро
ефикасност при спирането на витамини A и E, комбинирани с 26 минерала от Мъртво море и родили жени, както и за всеки подложен
вредните фактори, които са гликопротеини. 30 ml. витамини A и C. 300 ml. на програма за намаляване на теглото.
причина за бръчките. 50 ml. Подобрява еластичността, хидратира и
стяга кожата. 300 ml.
Антицелулитен гел Антицелулитен крем за Масло за тяло срещу стареене - Масло за тяло срещу стареене -
перфектно тяло пасифлора и папая лавандула, ванилия и пачули
Ултрамодерна технология за по- Изцяло нов продукт за Изключителен продукт, Изключителен крем с богата
гладко и здраво тяло. Този богат намаляване и предотвратяване съдържащ комлекс витамини и приятна консистенция.
гел е произведен по уникална на стриите, които обикновено се - A, B2, B3, C, и E, минерали Заздравява и освежава кожата,
формула, която подобрява вида появяват след пубертета или след от Мъртво море и екстракти със стимулиращ ароматен
на кожата, особено за лечение на бременност или диета. Подсилва от тропическите плодове ефект. Съдържа комплекс от
целулит, който е резултат от подути кожата. Съдържа уникален пасифлора и папая, известни цветни екстракти, минерали от
мастни клетки, които водят до комплекс от масла от пшеничен с анти-ейджинг ефекта си Мъртво море, и витамини A, E и
отпускане на кожата и до загуба на зародиш и нероли, както и и ефективността им при C. С чувствен аромат. 300 ml.
еластичността и. витамин Е и масло от мента. премахване на бръчки. Кремът
Изключителният комплекс съдържа 200 ml. е високо концентриран,
масла от мента и грейпфрут. естествено богат на анти-
Обогатен с минерали от Мъртво оксиданти. Освежителното
море за бързо подобряване на вида на ухание буди желание и страст.
кожата и за предотвратяване на гъбеста 300 ml.
кожа.
Препоръчва се за всякаква възраст. 200 ml.
7. Крем за проблемна кожа
/Псориазис/
Лечение на кожата
Като приложихме съвременни технологии, ние успешно съчетахме минерали, кал, и соли
от Мъртво море с витамини и естествени растителни екстракти, за да създадем специален
комплекс за проблемна кожа, нуждаеща се от специални грижи. 125 ml.
Висококачествени освежаващи
мокри кърпички
15 броя от серията NATURA. Оставя чувство за комфорт и свжест.
Дълготраен свеж аромат на зелена ябълка. Удобни за употреба.
Хипоалергични.
Професионални кърпички за почистване
на грим
от серията NATURA. Специално създадена нежна формула
с комбинирано действие!Идеaлани за почистване на грим и
замърсявания.Богати на подобрители,Витамин Е,Провитамин В и
овлажнители.
След почистването на грима не е необходимо изплакване на лицето.
Поради своята мекота и деликатност, кърпичките се препоръчват
и за зоната около очите. Отстраняват всички остатъци от грим и
тонизират кожата.За всякакъв тип кожа. Клинично тестван продукт!
Хипоалергични.
Официален вносител за България
2700 Благоевград
ул. Димитър Талев 3
тел.: 073 831516
GSM: 0897 820827
интернет магазин: за информация: info@dsm-bg.com
www.dsm-bg.com за заявки: order@dsm-bg.com