- Разработчик «виртуальных» процессоров... (3164)
- Великобритания и Норвегия защитят подводные... (3567)
- Гендир EngineAI рискнул здоровьем и вышел на... (4724)
- «Фирма Мелодия» возобновила производство... (3985)
- Chery впервые за многие годы вылетела из... (3902)
- Назван самый быстрый и надёжный оператор... (4282)
- Большой аккумулятор 7000 мАч, 80 Вт, IP69,... (3932)
- Обогнал Giphy и YouTube: бот @pic Яндекса... (3662)
- Google грозит штраф до $35 млрд... (10957)
- Lenovo выпустит геймерский ноутбук с... (3170)
- «Как друг»: подростки стали активно... (3149)
- Рынок генеративного ИИ в России взлетел в... (5084)
- На 5-7 млн рублей дешевле Mercedes-Maybach... (3700)
- Ролевая игра Tainted Grail: The Fall of... (3403)
- Вот как надо врываться в рынок: новая... (5380)
- Geely Monjaro — хит не только в России. В... (5598)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...