- Евросоюз запустил антимонопольное... (3375)
- Можно установить DDR5, а можно и DDR4,... (3641)
- 27-летнюю 3dfx Voodoo2 запустили вместе с... (3801)
- ИИ поместили в виртуальную клетку и убрали... (2509)
- «Никто не хотел его покупать, кроме Илона».... (2762)
- ИИ-компании заплатят «Википедии», чтобы она... (3064)
- Примерно уровень мобильной GeForce GTX 1050... (2483)
- iPhone 17e будет в несколько раз менее... (3097)
- В Rutube утроилось количество просмотров за... (3634)
- Полный привод, шесть режимов движения,... (2864)
- Китай опять опередил весь мир: представлена... (3061)
- 7000 мАч и 144 Гц при цене всего 180... (3824)
- Китайская Cambricon утроит выпуск... (3388)
- Бесшовный мультиплеер, новое мастерство и... (2736)
- «Новых чипов не поступало с октября»:... (3214)
- Не такой уж и доступный: названа цена... (2763)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...