- На телевизорах LG самостоятельно появился... (3152)
- «Слишком много власти в одних руках»:... (3188)
- OnePlus померяется с Xiaomi, чей Turbo... (2534)
- Вскоре на рынке могут появиться процессоры... (3565)
- SK hynix планирует, что дефицит... (3460)
- SpaceX совершила 550-ю успешную посадку... (3391)
- Китай сократил отставание от США в гонке ИИ... (3879)
- Катафорезное грунтование, герметизация швов,... (2881)
- Beelink ME Pro: компактный NAS с тремя M.2... (3423)
- Совершенно новый Kia Seltos показали на... (2791)
- Не хуже Solaris KRX и «Москвича 3»:... (3293)
- Volkswagen впервые за 88 лет закроет... (3444)
- Покупка SambaNova Systems может помочь Intel... (3885)
- 7-местный кроссовер российской сборки SWM... (3490)
- Google представила бета-версию перевода в... (3404)
- Китай создаст первое в мире судно на... (3416)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...