Платежи за онлайн-курсы в рублях

Наша фирма работает на территории Китая (Гонконг), поэтому долгое время мы принимали платежи в удобной и понятной для жителей России международной валюте – долларах США.

Однако, мир меняется – и оплата в долларах уже стала просто более дорогой и рискованной – да и платёжные системы Visa / MasterCard становятся политическими инструментами.

Благодаря политическому и экономическому взаимодействию России и Китая мы теперь можем принимать платежи в рублях – это будет удобнее оплачивающим, потому что не будет конвертации в другие валюты по курсу банка, в котором открыт счёт, плюс будет минимизировать задействование доллара США в платёжных операциях.

Также мы теперь принимаем к оплате карты системы UnionPay – эта платёжная система известна меньшими комиссиями, в отличии от Visa / MasterCard, и весь её процессинг при оплате идёт между Россией и Китаем. А многие умные люди уже открыли счёт в юанях – им будет ещё проще и дешевле.

Качественное обучение стало ещё доступнее – и при этом финансовая часть значительно упростилась.

Вы можете увидеть новые цены (которые ниже предыдущих) и оплатить прямо на нашей стандартной странице оплаты – http://www.atraining.ru/order .

До встречи на курсах!

Реклама
Платежи за онлайн-курсы в рублях

Платежи за онлайн-курсы в рублях: 2 комментария

  1. https://blog.cacert.org/2014/04/openssl-heartbleed-bug/

    But unfortunately given the nature of this bug we have to assume that the certificates of our members may be affected, if they were used in an environment with a publically accessable OpenSSL connection (e.g. Apache webserver, mail server, Jabber-Server, …). The bug has been open in OpenSSL for two years – from December 2011 and was introduced in stable releases starting with OpenSSL 1.0.1.
    When an attacker can reach a vulnerable service he can abuse the TLS heartbeat extension to retrieve arbitrary chunks of memory by exploiting a missing bounds check. This can lead to disclosure of your private keys, resident session keys and other key material as well as all volatile memory contents of the server process like passwords, transmitted user data (e.g. web content) as well as other potentially confidential information.
    Exploiting this bug does not leave any noticeable traces, thus for any system which is (or has been) running a vulnerable version of OpenSSL you must assume that at least your used server keys are compromised

    1. 123456qwertyu:

      Признаюсь, был разочарован, так и не обнаружив в этом блоге статьи по поводу Heatrbleed. Тема равно интересна с технической точки зрения и флеймогонна. Но — увы 🙂

Обсуждение закрыто.