- «Это не массовая модель». АвтоВАЗ не спешит... (3967)
- AWS «сдалась на милость» NVIDIA:... (5144)
- «ГАЗель» получила усиленную коробку передач:... (3285)
- Прообраз совершенно новой Skoda Octavia:... (2998)
- Рамный внедорожник Ford для самых тяжелых... (2654)
- Huawei сможет освоить выпуск чипов по нормам... (2745)
- К 2035 году ИИ займёт около 40% всех... (3112)
- Чуть ли не каждый второй китаец выбирает ПК... (4004)
- 516 л.с., полный привод, 400 км без бензина,... (2715)
- iPhone 18 придётся ждать дольше обычного —... (3410)
- Google планирует построить космические... (3779)
- Новая статья: Обзор смартфона realme GT 8... (2979)
- Новая статья: Обзор телевизора HARPER... (3993)
- Чудеса оптимизации: разработчики Helldivers... (4220)
- И готовые ПК тоже подорожают. Производители... (2742)
- NASA рассматривает запасной вариант лунного... (3223)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...