Сабк автоматика: САБК Т автоматика

Содержание

Горелка газовая САБК 3 CRD с широкой панелью

6 200 ₽

Технические характеристики:

Тепловая мощность ГГУ

19.2+/-2

кВт

Давление газа max

3

кПа

Давление газа номинал.

1,3

кПа

Давление газа min

0,6

кПа

Стабилизированное давление газа на выходе из блока автоматики при давлении от 1,3 до 3 кПа

0,9+/-0,15

кПа

Инерционный период прекращения подачи газа автоматикой при отсутствии тяги

10-60

сек

Инерционный период прекращения подачи газа автоматикой при появлении не герметичности в импульсной системе

2

сек

Инерционный период включения автоматики при зажигании запальной горелки

не более 30

сек

Допустимая температура в котельной

5-35

град. С

Необходимое разрежение в дымоходе котла

5-25

Па

Подвод газа для САБК-1 С РД….САБК-8 С РД, Ду

1/2

дюйм

Технические характеристики:

Тепловая мощность ГГУ

19.2+/-2

кВт

Давление газа max

3

кПа

Давление газа номинал.

1,3

кПа

Давление газа min

0,6

кПа

Стабилизированное давление газа на выходе из блока автоматики при давлении от 1,3 до 3 кПа

0,9+/-0,15

кПа

Инерционный период прекращения подачи газа автоматикой при отсутствии тяги

10-60

сек

Инерционный период прекращения подачи газа автоматикой при появлении не герметичности в импульсной системе

2

сек

Инерционный период включения автоматики при зажигании запальной горелки

не более 30

сек

Допустимая температура в котельной

5-35

град. С

Необходимое разрежение в дымоходе котла

5-25

Па

Подвод газа для САБК-1 С РД….САБК-8 С РД, Ду

1/2

дюйм

Автоматика САБК – 3ТБ 4П (ПБ-19 кВт)

Газовая горелка с системой автоматики и безопасности САБК – это энергонезависимое универсальное малогабаритное устройство, работающее в автоматическом режиме по заданной температуре воздуха и имеет несколько степеней защиты при аварийных ситуациях: 

 

 

 

Датчик температуры (термосильфонный преоблазователь с капилярной трубкой) позволяет контролировать температуру в помещении парилки в любом удобном месте.

 

1 – отверстия крепежные; 2 – панель; 3 – смотровое окно; 4 – шайба регулировки первичного воздуха; 5 – датчик тяги; 6 – датчик температуры; 7 – капиляр датчика температуры; 8 – кнопка пъезорозжига; 9 – регулятор температуры; 10 – кнопка ПУСК / СТОП; 11 – автоматика регулирования и безопасности; 12 – подключение газа; 13 – горелки; 14 – запальная горелка; 15 – пъезорозжиг; 16 – термопара контроля горения запальной горелки. 

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ
Наименование Единицы измерения  Значение (норма)
Мощность  кВт 19,2
Расход газа м3 /час  1,3
Максимальное давление газа в сети  кПа  3,0
Номинальное давление газа в сети  кПа  1,3
Минимальное давление газа в сети  кПа  0,6
Стабилизированное давление газа на выходе из блока автоматики при давлении от 3 до 1,3 кПа  кПа  0,9 ±0,15
Диапазон настройки регулирования температуры воздуха отапливаемого помещения (парной)  0С 70-110±5
Инерционный период прекращения подачи газа:    
– при отсутствии тяги  сек  10-60
– при погасании запальной горелки  сек  30-60
Инерционный период включения автоматики при зажигании запальной горелки, не более  сек 60
Номинальная тепловая мощность запальной горелки  кВт  1,3±0,3
Необходимое разряжение в дымоходе  Па  5-25
Подвод газа, Ду  дюймы  G1/2′
Масса комплекта в упаковке, брутто  кг  3. 7′

 

   Безопасную работу газогорелочного устройства обеспечивает автоматика регулирования и безопасности САБК-Т. Автоматика САБК-Т (термоэлектрическая) энергонезависимое комплексное универсальное малогабаритное устройство, работающее в автоматическом режиме по заданной температуре воздуха в отапливаемом помещении. Газовая автоматика регулирования и безопасности имеет встроенный регулятор давления газа поддерживающий постоянное давление газа в газовом коллекторе, что позволяет выполнить более точную настройку ГГУ и обеспечить оптимальный тепловой режим работы отопительной установки. При этом создается постоянная скорость истечения газа на срезе сопла, что обеспечивает равномерное горение газовоздушной смеси на основных горелках с постоянной теплопроизводительностью, независимо от повышения давления газа в сети. В случае работы газоиспользующей установки при условиях повышенного давления в топливной магистрали, регулятор давления позволяет экономить до 30% газа.


   Установка газовой аппаратуры и настройка должна производиться сертифицированными специалистами. Также, необходимо производить периодический профилактический осмотр. При правильной установке и эксплуатации газо-дровяная печь абсолютно безопасна.  
   Газо-дровяные печи в газифицированных районах являются оптимальным выбором, которые позволяют экономить не только деньги, но обеспечивают комфортную атмосферу принятия банных процедур.

Отчет об автоматизированном анализе вредоносных программ для Z8dT9yYx1I.msi

Защита Технический доступ Загрузка DLL 003089 At (0Linux) Сценарий (Windows)0
At n Сценарий (Mac) Network0Script0
Network Logon4 Сценарий 9090 DC 8 Анализ сети Сканирование файловой системы /etc
Первоначальный доступ Выполнение Сохранение Повышение привилегий Обнаружение Боковое перемещение Сбор Эксфильтрация Командование и управление Сетевые эффекты Эффекты удаленного обслуживания Влияние
1
Репликация через съемный носитель
Инструментарий управления Windows 1
Неопубликованная загрузка DLL
412
Внедрение процесса
21
Маскировка ОС
1
Запрос реестра
1
Репликация через Съемный носитель
1
Архивирование собранных данных
Эксфильтрация через другой сетевой носитель 12
Зашифрованный канал
Прослушивание незащищенной сетевой связи Удаленное отслеживание устройства без авторизации 1
Данные зашифрованы для защиты от воздействия
Учетные записи по умолчанию Запланированная задача/задание Сценарии инициализации загрузки или входа в систему 1 1
Изменить реестр
Память LSASS 11
Обнаружение программного обеспечения безопасности
Протокол удаленного рабочего стола 1
Данные из локальной системы
Эксфильтрация через Bluetooth 1
Протокол прикладного уровня
Использование SS7 для перенаправления телефонных вызовов/SMS Удаленное удаление данных без авторизации Блокировка устройства
Учетные записи домена Вход в систему Сценарий (Windows) 1
Отключить или изменить инструменты
Диспетчер учетных записей безопасности 2
Обнаружение процессов
Общие ресурсы администратора SMB/Windows Данные с сетевого общего диска Автоматическая эксфильтрация Стеганография Использование SS7 для отслеживания местоположения устройства Получение облачных резервных копий устройства Удаление данных устройства
Локальные учетные записи
Сценарий входа ( Mac) 412
Внедрение процесса
NTDS 11
Обнаружение периферийных устройств
Объектная модель распределенного компонента Захват ввода Запланированная передача Подмена протокола Замена SIM-карты Мошенничество с выставлением счетов оператором
Облачные учетные записи Cron 1
Запутанные файлы или информация
Секреты LSA 11
Обнаружение файлов и каталогов
SSH Регистрация ключей Ограничения размера передачи данных Резервные каналы Манипулировать связью устройства Манипулировать рейтингами или рейтингами App Store
Репликация через съемные носители Launchd Rc. common 9040 8 Rc.common 39 Regsvr32 Кэшированные учетные данные домена 14
Система Обнаружение информации
VNC Захват ввода GUI Эксфильтрация по каналу C2 Многополосная связь Заглушение или отказ в обслуживании Злоупотребление специальными возможностями
Внешние удаленные службы Запланированное задание Элементы автозагрузки Элементы автозагрузки 1
Пакет программного обеспечения
Удаленное управление Windows Захват веб-портала Эксфильтрация по альтернативному протоколу Обычно используемый порт Мошеннические точки доступа Wi-Fi Данные, зашифрованные для защиты от воздействия
Компрометация Drive-by Интерпретатор команд и сценариев Запланированная задача/задание Запланированная задача/задание 1
Загрузка DLL
Общий Webroot Учетные данные Перехват API Эксфильтрация по протоколу симметричного шифрования, отличному от C2 Протокол прикладного уровня Переход на небезопасные протоколы Получение мошеннического дохода от рекламы
Эксплойт общедоступного приложения PowerShell At (Linux) At (Linux) 11
Удаление файла
/etc/passwd 8 Системные сетевые подключения Программное обеспечение Discovery Инструменты развертывания Стадия данных Эксфильтрация по протоколу с асимметричным шифрованием, отличному от C2 Веб-протоколы Мошенническая базовая станция сотовой связи Уничтожение данных

Сброс < >

    График выполнения

    38 Покрытие динамического/расшифрованного кода:
    Покрытие выполнения: 51,6%
    0%
    Покрытие сигнатур: 72,7%
    Общее количество узлов: 11
    Общее количество предельных узлов: 0
    execute_graph238 2bf65020000 1392bf65020690 138->139142 2bf65020104 139->142141 2bf650206a1 143 2bf65020125 142->143144 2bf65020392WinExec 143->
    144145 2bf650203b4 144->145146 2bf650203ddWinExec 145->146147 2bf650203ef 146->147148 2bf65020418WinExec 147->148149 2bf6502042e
  • Непрозрачность -> Релевантность Функция_000002BF65020000 2 Функция_000002BF65020104 0->21 Функция_000002BF65022595 3 Функция_000002BF6502259A 1->32->14 Функция_000002BF65020008 2->45 Функция_000002BF650205EC 2->5

    Выполняемые функции

    Функция 000002BF65020104 Релевантность:
    7. 5 , API: 3 , Строки: 1 , Инструкции: 466 processCOMMON

    Скачать Yara Rule

    90 Graph4 28
    • Выполнено
    • Не выполнено
    control_flow_graph0 2bf65020104-2bf650201b1call 2bf65022595вызов 2bf65020008 * 2 8 2bf650201b5-2bf65020200вызов 2bf650205ec 0->89 2bf650201b3 0->
    913 2bf65020202-2bf65020204 8->1314 2bf6502026e-2bf6502027c 8->149->813->1415 2bf65020206-2bf6502020e 13->1516 2bf65020280-2bf650202dccall 2bf650205ec 14->1617 2bf6502027e 14->1719 2bf65020232-2bf6502024ccall 2bf650205ec 15->1920 2bf65020210-2bf65020230вызов 2bf650205ec 15->2029 2bf650202e0-2bf6502032fcall 2bf650205ec 16->2930 2bf650202de 16->3017->1627 2bf65020252-2bf6502026a 19->2720->2727->1434 2bf65020331-2bf65020333 29->3435 2bf6502037a-2bf65020384 29->3530->2934->3538 2bf65020335-2bf6502033f 34->3836 2bf65020386 35->3637 2bf65020388-2bf650203b2call 2bf650205ecWinExec 35->3736->3747 2bf650203b6-2bf650203d4call 2bf650205ec 37->4748 2bf650203b4 37->4840 2bf65020341 38->4041 2bf65020343-2bf65020377вызов 2bf650205ec 38->4140->4141->3552 2bf650203d6-2bf650203d7 47->5253 2bf650203dd-2bf650203edWinExec 47->5348->4752->5354 2bf650203f1-2bf6502040fcall 2bf650205ec 53->5455 2bf650203ef 53->55592bf65020411-2bf65020412 54->5960 2bf65020418-2bf6502042cWinExec 54->6055->5459->6061 2bf65020430-2bf65020488вызов 2bf650205ec 60->
    6162 2bf6502042e 60->6267 2бф6502048а 61->6768 2bf6502048c-2bf650204c1call 2bf650205ec 61->6862->6167->6872 2bf650204c3-2bf650204c5 68->7273 2bf6502050c-2bf65020557 68->7372->7374 2bf650204c7-2bf650204d0 72->7478 2bf65020559 73->7879 2bf6502055b-2bf65020585вызов 2bf650205ec 73->7976 2bf650204d2 74->7677 2bf650204d4-2bf650204фекалии 2bf650205ec 74->7776->7785 2bf65020502-2bf65020508вызов 2bf650205ec 77->8586 2bf65020500 77->8678->7988 2bf650205d0-2bf650205ea 79->8889 2bf65020587-2bf65020589 79->8985->7386->8589->8891 2bf6502058b-2bf65020594 89->9193 2bf65020596 91->9394 2bf65020598-2bf650205c2call 2bf650205ec 91->9493->9498 2bf650205c6-2bf650205cccall 2bf650205ec 94->9899 2bf650205c4 94->9998->8899->98
    API-интерфейсы
    • WinExec . KERNEL32 939F 903F6 0000202B 375 WinExec .KERNEL32 ссылка: 000002BF650203DD
    • WinExec .KERNEL32 ref: 000002BF65020418
    0 строк 05
    • , внешние ссылки: 000002BF650202EF
    00
    Источник дампа памяти
    • Исходный файл: 00000003.00000002.5313

      .000002BF65020000.00000040.00000001.00040000.00000000.sdmp, смещение: 0000020BF060376

    Joe Sandbox Плагин IDA
    • Файл снимка: hcaresult_3_2_2bf65020000_sihost.jbxd

      034

    Сходство
    • API ID: Exec
    • Строка Идентификатор:
    • Идентификатор строки API: 459137531-3916222277
    • Идентификатор кода операции: 5bd6e5397bf9895cfa53de3280af5f975bce42f3fc08a18496291f766417e5a9 Идентификатор инструкции: a7e
    • 93882439a4af85a20e9f2bfa43d5e86f10387bef7b0c925b1a485de65d509
    • Код операции Нечеткий хеш: 5bd6e5397bf9895cfa53de3280af5f975bce42f37e98a18476649 6
    • Нечеткий хэш инструкций: FFF19131918B0CDBDB54EF58D9696EE7BE4FB48300F10452EE95AA7292DB30D245CF82

    36

    36 Уникальность

    Показатель уникальности: -1,00%

    График выполнения

    30 Покрытие 40 Подпись 40:3800 %
    Покрытие исполнения: 51,6%
    Покрытие динамического/дешифрованного кода: 0%
    Общее количество узлов: 11
    Общее количество лимитных узлов: 0
    execute_graph238 21fdcdd0000 139 21fdcdd0690 138->139142 21fdcdd0104 139->142141 21fdcdd06a1 143 21fdcdd0125 142->143144 21fdcdd0392WinExec 143->144145 21fdcdd03b4 144->145146 21fdcdd03ddWinExec 145->146147 21fdcdd03ef 146->147148 21fdcdd0418WinExec 147->148149 21fdcdd042e
  • Непрозрачность -> Релевантность Функция_0000021FDCDD05EC 1 Функция_0000021FDCDD0008 2 Функция_0000021FDCDD259A 3 Функция_0000021FDCDD0104 3->03->14 Функция_0000021FDCDD2595 3->44->25 Функция_0000021FDCDD0000 5->3

    Выполняемые функции

    Функция 0000021FDCDD0104 Релевантность:
    7. 5 , API: 3 , Строки: 1 , Инструкции: 466 processCOMMON

    Скачать Yara Rule

    90 Graph4 28
    • Выполнено
    • Не выполнено
    control_flow_graph0 21fdcdd0104-21fdcdd01b1вызов 21fdcdd2595вызов 21fdcdd0008 * 2 8 21fdcdd01b3 0->8921fdcdd01b5-21fdcdd0200вызов 21fdcdd05ec 0->98->913 21fdcdd026e-21fdcdd027c 9->1314 21fdcdd0202-21fdcdd0204 9->1415 21fdcdd027e 13->1516 21fdcdd0280-21fdcdd02dccall 21fdcdd05ec 13->1614->1317 21fdcdd0206-21fdcdd020e 14->1715->1629 21fdcdd02de 16->2930 21fdcdd02e0-21fdcdd032fcall 21fdcdd05ec 16->3019 21fdcdd0210-21fdcdd0230вызов 21fdcdd05ec 17->1920 21fdcdd0232-21fdcdd024ccall 21fdcdd05ec 17->2026 21fdcdd0252-21fdcdd026a 19->2620->2626->1329->3034 21fdcdd037a-21fdcdd0384 30->3435 21fdcdd0331-21fdcdd0333 30->3537 21fdcdd0388-21fdcdd03b2call 21fdcdd05ecWinExec 34->3738 21fdcdd0386 34->3835->3436 21fdcdd0335-21fdcdd033f 35->3640 21fdcdd0343-21fdcdd0377вызов 21fdcdd05ec 36->4041 21fdcdd0341 36->4146 21fdcdd03b4 37->4647 21fdcdd03b6-21fdcdd03d4call 21fdcdd05ec 37->4738->3740->3441->4046->4752 21fdcdd03dd-21fdcdd03edWinExec 47->5253 21fdcdd03d6-21fdcdd03d7 47->5354 21fdcdd03ef 52->5455 21fdcdd03f1-21fdcdd040fcall 21fdcdd05ec 52->5553->5254->555921fdcdd0418-21fdcdd042cWinExec 55->5960 21fdcdd0411-21fdcdd0412 55->6061 21fdcdd042e 59->6162 21fdcdd0430-21fdcdd0488вызов 21fdcdd05ec 59->6260->5961->6267 21fdcdd048c-21fdcdd04c1call 21fdcdd05ec 62->6768 21fdcdd048a 62->6872 21fdcdd050c-21fdcdd0557 67->7273 21fdcdd04c3-21fdcdd04c5 67->7368->6778 21fdcdd055b-21fdcdd0585вызов 21fdcdd05ec 72->7879 21fdcdd0559 72->7973->7274 21fdcdd04c7-21fdcdd04d0 73->7476 21fdcdd04d4-21fdcdd04fecall 21fdcdd05ec 74->7677 21fdcdd04d2 74->7786 21fdcdd0500 76->8687 21fdcdd0502-21fdcdd0508вызов 21fdcdd05ec 76->8777->7688 21fdcdd0587-21fdcdd058978->8889 21fdcdd05d0-21fdcdd05ea 78->8979->7886->8787->7288->8991 21fdcdd058b-21fdcdd0594 88->9193 21fdcdd0598-21fdcdd05c2call 21fdcdd05ec 91->9394 21fdcdd0596 91->9498 21fdcdd05c4 93->9899 21fdcdd05c6-21fdcdd05cccall 21fdcdd05ec 93->9994->9398->9999->89
    API
    • WinExec . KERNEL32 037BDC 03190 ref0: 000 6
    • WinExec .KERNEL32 ссылка: 0000021FDCDD03DD
    • WinExec .KERNEL32 ref: 0000021FDCDD0418
    5 9 строк

    • , внешние ссылки: 0000021FDCDD02EF
    Источник дампа памяти
    • Исходный файл: 00000006.00000002.52
    96.0000021FDCDD0000.00000040.00000001.00040000.00000000.sdmp, смещение: 00

    0, false на основе PE0376

    Joe Sandbox Плагин IDA
    • Файл снимка: hcaresult_6_2_21fdcdd0000_8473 903 903 903 903 903 0034
    Сходство
    • API ID: Exec
    • Строка Идентификатор:
    • Идентификатор строки API: 459137531-3916222277
    • Идентификатор кода операции: 5bd6e5397bf9895cfa53de3280af5f975bce42f3fc08a18496291f766417e58b0a9 9118s01 9118 Инструкция 9764758caf9ff6b26373fc9f8a62c3de1d94c0a67b9120e183d538
    • Код операции Нечеткий хеш: 5bd6e5397bf9895cfa53de3280af5f975bce42f3fc08a1837690e57a191f7664 Нечеткий хэш инструкций: 07F18131914B0C8BDB54EF54E9A97EE7BE0FB98300F10452EE96A97291DB30A545CFC2
    6
    85 Уникальность 90

    Оценка уникальности: -1,00%

    График выполнения

    Покрытие выполнения: 51,6%
    Покрытие динамического/расшифрованного кода: 0%
    Покрытие сигнатур40: 90 4 3 0 038 040 90 40 0 ​​
    Общее количество узлов: 11
    Общее количество лимитных узлов: 0
    execute_graph238 244505c0000 139 244505c0690 138->139142 244505c0104 139->142141 244505c06a1 143 244505c0125 142->143144 244505c0392WinExec 143->144145 244505c03b4 144->145146 244505c03ddWinExec 145->146147 244505c03ef 146->147148 244505c0418WinExec 147->148149 244505c042e
  • Непрозрачность -> Релевантность Функция_00000244505C0000 4 Функция_00000244505C0104 0->41 Функция_00000244505C05EC 2 Функция_00000244505C0008 3 Функция_00000244505C259А 4->14->25 Функция_00000244505C2595 4->55->3

    Выполняемые функции

    Функция 00000244505C0104 Релевантность:
    7. 5 , API: 3 , Строки: 1 , Инструкции: 466 processCOMMON

    Скачать Yara Rule

    90 Graph4 28
    • Выполнено
    • Не выполнено
    control_flow_graph0 244505c0104-244505c01b1вызов 244505c2595вызов 244505c0008 * 2 8 244505c01b3 0->89244505c01b5-244505c0200позвоните 244505c05ec 0->98->913 244505c0202-244505c0204 9->1314 244505c026e-244505c027c 9->1413->1415 244505c0206-244505c020e 13->1516 244505c0280-244505c02dccвызов 244505c05ec 14->1617 244505c027e 14->1718 244505c0210-244505c0230звоните 244505c05ec 15->1819 244505c0232-244505c024ccвызов 244505c05ec 15->1929 244505c02e0-244505c032fcall 244505c05ec 16->2930 244505c02de 16->3017->1627 244505к0252-244505к026а 18->2719->2727->1434 244505c0331-244505c0333 29->3435 244505c037a-244505c0384 29->3530->2934->3538 244505c0335-244505c033f 34->3836 244505c0388-244505c03b2call 244505c05ecWinExec 35->3637 244505c0386 35->3747 244505c03b4 36->4748 244505c03b6-244505c03d4call 244505c05ec 36->4837->3640 244505c0341 38->4041 244505c0343-244505c0377звоните 244505c05ec 38->4140->4141->3547->4852 244505c03dd-244505c03edWinExec 48->5253 244505c03d6-244505c03d7 48->5354 244505c03f1-244505c040fcall 244505c05ec 52->5455 244505c03ef 52->5553->5259244505к0411-244505к0412 54->5960 244505c0418-244505c042cWinExec 54->6055->5459->6061 244505c0430-244505c0488звоните 244505c05ec 60->6162 244505c042e 60->6267 244505c048c-244505c04c1call 244505c05ec 61->6768 244505c048a 61->6862->6172 244505c04c3-244505c04c5 67->7273 244505c050c-244505c0557 67->7368->6772->7374 244505c04c7-244505c04d0 72->7478 244505c0559 73->7879 244505c055b-244505c0585звоните 244505c05ec 73->7976 244505c04d2 74->7677 244505c04d4-244505c04фекалии 244505c05ec 74->7776->7786 244505c0500 77->8687 244505c0502-244505c0508звоните 244505c05ec 77->8778->7989 244505c05d0-244505c05ea 79->8990 244505c0587-244505c0589 79->9086->8787->7390->8992 244505c058b-244505c0594 90->9293 244505c0598-244505c05c2call 244505c05ec 92->9394 244505c0596 92->9498 244505c05c4 93->9899 244505c05c6-244505c05ccвызов 244505c05ec 93->9994->9398->9999->89
    API
    • WinExec . KERNEL32 09090 ref0: 04090 376
    • WinExec .KERNEL32 ссылка: 00000244505C03DD
    • WinExec .KERNEL32 ref: 00000244505C0418
    0 строк 05
    • , внешние ссылки: 00000244505C02EF
    00
    Источник дампа памяти
    • Исходный файл: 0000000C.00000002.529209603.00000244505C0000.00000040.00000001.00040000.00000000.sdmp, смещение: 0000000000.sdmp, смещение: 0000000000.sdmp, смещение: 000000204500376
    Joe Sandbox Плагин IDA
    • Файл моментального снимка: hcaresult_12_2_244505c0000_svchost.jbx6d
    c4874fcd43c5314ee9e22d278444dc78370140fbce797d77609ca
  • Код операции Нечеткий хеш: 5bd6e5397bf9895cfa53de3280af5f975bce42f3fc08a18496291f766417e5a9 905ACFs
  • Hash Уникальность
  • Сходство
    • API ID: Exec
    • Строка ID:
    • Идентификатор строки API: 459137531-3916222277
    • Идентификатор кода операции: 5bd6e5397bf9895cfa53de3280af5f975bce42f3fc08a18496291f766417e52a9 ID: b7bbf
    9034 9034 9034 5

    Оценка уникальности: -1,00%

    Subac Gel – Очищающий и антисептический гель для кожи – 15 г

    Перейти к навигацииПерейти к содержимому

    Корзина

    Напишите нам: +84978678912 WhatsApp

    Бесплатный подарок за каждый заказ на сумму более $25

    Искать:

    Subac Gel – Очищающий и антисептический гель для кожи – 15 г

    13,90 $ 12,80 $ В корзину

    Распродажа!

    12,80 долл. США

    -8%

    Очищающий и антисептический гель Subac для кожи помогает очистить кожу и обладает антибактериальным действием, способствуя: регенерации новых клеток, охлаждению и успокоению кожи, исчезновению шрамов и синяков на коже.

    Subac Gel – Очищающий и антисептический гель для кожи – количество 15 г

    Бесплатный подарок за каждый заказ на сумму более 25 долларов США

    • Прямо из Вьетнама – лучшая цена, как в местном магазине
    • Мы отправим ваш заказ в течение 3 рабочих дней (обычно в течение 24 часов) после получения оплаты. Номер отслеживания будет отправлен на вашу электронную почту, спасибо!
    Гарантированная безопасная касса

    • Описание
    • Дополнительная информация
    • Отзывы 0

    Subac Гель помогает очистить кожу, антибактериальный гель из Вьетнама — 15 г.

    Показания:

    Очищающий и антисептический гель Subac оказывает комплексное воздействие на симптомы кожных заболеваний, таких как воспаления и кожные язвы, способствуя быстрому заживлению рубцов. В частности, продукт оказывает антибактериальное и противовирусное действие, не вызывая лекарственной устойчивости при использовании антибиотиков и противовирусных препаратов.

    Кроме того, гель Subac хорошо заживляет кожу, не вызывает раздражения, как другие препараты для местного применения. При использовании во рту, особенно для детей, Subac очень безопасен благодаря своим безопасным натуральным и растительным ингредиентам. Поэтому это продукт, надежный выбор при кожных заболеваниях, вызванных бактериальными и вирусными инфекциями.

    Способствует: регенерации новых клеток, охлаждению и успокоению кожи, исчезновению шрамов, потемнению кожи.

    Состав:

    • Жидкость Nano Silver
    • Лимонная кислота
    • Хитозан
    • Глицерин
    • ГЭЦ (гидроксиэтилцеллюлоза)
    • Экстракт Azadirachta indica,
    • Салицилат цинка
    • Нипагин (Метилпарабен)
    • Нипасол (пропилпарабен).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *