- 7000 мАч, IP69 и без AMOLED при цене от 290... (1221)
- В WhatsApp добавят шумоподавление для... (1245)
- Проект «Космическая наука» позволит... (1009)
- Project Prometheus Безоса переманил из... (1078)
- На рынок вернуться новые системные платы с... (1341)
- YouTube-блогеры подали на Apple в суд,... (835)
- YouTube-блогера подали на Apple в суд,... (1242)
- Несостоявшийся смартфон LG Rollable с... (1199)
- МКС может задержаться на орбите: США... (1331)
- Технологические компании вкатятся на... (1296)
- Инвесторы потребовали от IT-гигантов... (1374)
- Инсайдер предупредил о переносе Tomb Raider:... (1337)
- Новейшая ракета «Союз-5» готова к запуску:... (1226)
- Навайбкодили: Apple App Store захлестнул... (1236)
- В Германии раскрыли лидеров хакерских... (1307)
- Россия готовит атомную станцию для Луны:... (1321)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...