- Дорейстайлинговый кроссовер Belgee X70... (3692)
- Самый большой аккумулятор в классе.... (2891)
- Главный дизайнер Jaguar Land Rover,... (2769)
- Mercedes показала совершенно новый «Гелик»... (3629)
- Вроде бы, новые машины, но выпущены пару лет... (2544)
- Anthropic нацелилась на крупнейшее IPO в... (3064)
- Samsung вырывается вперёд: представлена... (2701)
- Один из первых смартфонов на Snapdragon 8... (3168)
- CD Projekt Red разочаровала фанатов,... (2462)
- Foxconn поможет Google c TPU-серверами, а... (2584)
- Аналог Toyota Alphard российской сборки с... (2574)
- Tenet уже в топ-3, а Geely с Belgee догнали... (3170)
- Двойной анонс от Toyota и Lexus: 5 декабря... (3116)
- Пять нониллионов IPv6-адресов:... (2955)
- В Android появилась функция Call Reason —... (2774)
- Google внедрила маркировку очень важных... (3050)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...