- Большой багажник, панорама, внешняя лампа,... (3244)
- На Amazon всплыли поддельные DDR5 — это DDR2... (2851)
- Дефицит памяти вдохнул в Socket AM4 новую... (4095)
- Таких «Москвичей» ещё не было. «Москвич М70»... (2798)
- Китайские дорожные полицейские начали... (2541)
- В 2026 году в Россию приедет... (2903)
- Он превзойдет Tank 500 и Tank 700. В 2026... (2784)
- Научно-фантастический шутер Supreme... (4563)
- Intel успешно испытала передовой сканер... (2662)
- Не только 2ГИС и «Яндекс Карты»: российский... (4339)
- Открыта экзопланета с двумя газовыми... (2971)
- Rocket Lab идёт на рекорд: 3 запуска за... (4453)
- Intel уже установила у себя первую самую... (2729)
- Межзвёздная комета 3I/ATLAS теперь движется... (2754)
- В первом сравнении новый Core Ultra 7 365... (2943)
- HKC анонсировала первый в мире монитор с... (2923)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...