- Предсказывать магнитные бури станет легче:... (3870)
- В этот день 15 лет назад «исчез» создатель... (3565)
- Вот как Nvidia сможет следить за... (4568)
- 9000 мАч, 100 Вт и цена примерно 350... (4512)
- Бюджетный Core Ultra 5 225F является... (4965)
- Netflix нашла в YouTube оправдание для... (3088)
- Пришла пора окончательно прощаться с GeForce... (3855)
- Семейный Hyundai с мотором мощностью 170... (6083)
- Мировой рынок серверов бьёт рекорды... (4882)
- Важный рубеж: аккумуляторы подешевели... (4083)
- 15 кг магния на каждый килограмм «зеленого»... (3857)
- Windows on Arm становится лучше. Microsoft... (3599)
- Экран фанатского флагмана Samsung Galaxy S25... (3776)
- Новейший 5-метровый BYD Tang L вышел за... (4780)
- Легендарному Jeep Wrangler добавили стиля:... (5135)
- Intel хочет разрабатывать для клиентов... (5115)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...