- Это ИИ-питомец Huawei за 56 долларов.... (4355)
- Ранний доступ экшена Into the Fire о... (3644)
- «Решается вопрос с поставками». В Jetour... (2965)
- В 2025 году в Россию ввезли 185 тысяч... (3483)
- Солнце готовит новое шоу: большая активная... (3245)
- 8-ступечнатый «автомат», полный привод,... (3612)
- Ремастер Sacred 2: Fallen Engel получил... (3296)
- Доминирование OpenAI на рынке ИИ подходит к... (3280)
- Самый популярный китайский минивэн BYD скоро... (3352)
- ИИ-модель Alibaba Qwen3-VL способна уловить... (3482)
- Alibaba представила ИИ-модель Qwen3-VL,... (3142)
- 98 дюймов, 288 Гц, панель QD-Mini LED, Dolby... (3684)
- Для невышедших Intel Xeon Granite Rapids-WS... (2726)
- АвтоВАЗ разогнался — Lada Iskra больше не... (3589)
- Мощная конструкция и оснащение для... (3268)
- Камера даже чуть хуже, но мощность зарядки... (2681)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...