- SpaceX оценила себя в $800 млрд и снова... (2887)
- SpaceX рассчитывает выйти на биржу в конце... (2972)
- В Китае показали обновленный Chery Tiggo 9:... (3265)
- Рассекречен кроссовер Omoda C5 нового... (2912)
- Новая статья: Of Ash and Steel — мода на... (3310)
- One UI 8.5 раскрыла дизайн Samsung Galaxy... (3573)
- Jolla Phone с Sailfish OS возвращаются.... (2875)
- SpaceX может получить оценку $800 млрд:... (3041)
- Культовый Lexus LFA возвращается:... (3215)
- Карманный компьютер меньше смартфона,... (3108)
- Культовый российский хоррор «Зайчик» получил... (2943)
- Анонсирован триллер-головоломка Rivage,... (3766)
- Электронная книга в формате смартфона и с... (2891)
- Монструозные процессоры AMD станут немного... (3608)
- Японцы придумали «полицейский радар для... (3097)
- The New York Times обвинила ИИ-стартап... (3361)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...