- «Увеличенная копия мечты». Создана... (486)
- Инвесторы не спешат пугаться ИИ-пузыря —... (290)
- Инвесторы пока не боятся вкладывать деньги в... (589)
- Не космические ракеты, а какие-то... (460)
- Клуб 30+: ракеты Falcon 9 превращаются в... (543)
- Здесь планируют собирать тысячу Starship в... (415)
- OLED 1,5K 165 Гц с очень тонкой рамкой, 7300... (336)
- Ускорители вычислений Baidu имеют все шансы... (502)
- iPhone 17 Pro Max с плавающими окнами,... (411)
- iPhone 17 Pro Max «превратили» в Mac с... (317)
- iPhone 17 Pro Max с плавающими окнами и... (326)
- По цене смартфона: в РФ нашли редкий ЗАЗ-968... (558)
- Такую Lada Niva Sport еще не показывали.... (543)
- SK hynix запустит тотальное расширение... (268)
- SK hynix будет использовать все возможности,... (412)
- Китайский предприниматель сколотил состояние... (540)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...