Rss
Видеонаблюдение

Видеонаблюдение

    Видеонаблюдение

Монтаж ЛВС

    Монтаж ЛВС

Заправка картриджей

    Заправка картриджей

Ремонт компьютеров

    Ремонт компьютеров
Мы Вконтакте
Коментарии
У нас нашли
В базе данных отсутствуют переходы, или нет выбранного Вами типа!
Категории новостей
Опросы
Как Вам Наш новый сайт?
Хорошо!
Отлично!
На троечку...
Лучше прежнего!
Плохо
Очень плохо

Друзья сайта
Заправка картриджей
  • Опуликовал: wera2016
  • |
  • Коментариев: 0
  • |
  • Просмотров: 441

Для World of Tanks инвайты:

(M22 Locust + 7 дней ПА)
(ЛТП+7 дней ПА) и регистрируем новый аккаунт.
вводим инвайт в поле при регистрации
сейчас работает многоразовый http://goo.gl/f668kh   для NA региона инвайт даёт 3 ПА, 500 золота, 300,000 кредитов и Танк M22 Locust
http://goo.gl/f668kh   для RU региона Даёт Аврору + 500 дублонов + 7 дн према + 100,000 серебра в танках до 31 марта 2016 
http://realniy-zarab.ucoz.net

 

 


  • Опуликовал: admin
  • |
  • Коментариев: 0
  • |
  • Просмотров: 31496
ЖЕРТВАМ ШИФРОВАЛЬЩИКА CRYPTXXX РАЗДАЮТ БЕСПЛАТНЫЕ КЛЮЧИ ДЛЯ ДЕШИФРОВКИ ДАННЫХBleeping Computer сообщает, что разработчики вымогателя CryptXXX по неизвестной причине раздают ключи для расшифровки данных бесплатно. Возможно, произошла какая-то ошибка, возможно, злоумышленники не собирались заниматься благотворительностью, но пока информацию, зашифрованную некоторыми версиями CryptXXX, можно спасти абсолютно бесплатно.
  • Опуликовал: admin
  • |
  • Коментариев: 0
  • |
  • Просмотров: 7432
ЗАМЕЧЕНА МОЩНАЯ СПАМ-КАМПАНИЯ, РАСПРОСТРАНЯЮЩАЯ НОВУЮ ВЕРСИЮ ВЫМОГАТЕЛЯ LOCKYСпециалисты компании F-Secure сообщают, что операторы криптовымогателя Locky активизировались: с 12 июля 2016 года эксперты наблюдают новую спамерскую кампанию по распространению вредоноса. Сотни тысяч писем содержат новую версию Locky, которая работает и без подключения к интернету.
  • Опуликовал: admin
  • |
  • Коментариев: 0
  • |
  • Просмотров: 5954
БАГ В ДЕФОЛТНОМ БРАУЗЕРЕ ANDROID ИСПОЛЬЗОВАЛСЯ ДЛЯ ПОДПИСКИ ЖЕРТВ НА ПЛАТНЫЕ УСЛУГИЭксперты «Лаборатории Касперского» описали необычную схему мошенничества, в ходе которой злоумышленники подписывали абонентов сотовых операторов на платные контент-услуги без их ведома. Мошенники применяли для этих целей уязвимость двухлетней давности в одном из стандартных компонентов ОС Android – штатном браузере Android Browser (AOSP Browser, стандартное название пакета – com.android.browser).