- Продажи Tesla рушатся по всему миру — Маск... (4207)
- Учёные, возможно, впервые зафиксировали... (4051)
- Переосмысление классики психологических... (5475)
- OnePlus 15R станет первым глобальным... (3271)
- Китай против Nvidia: владельцу TikTok... (4841)
- «Жи-ши пиши»: в МГУ и Яндексе создали первый... (3979)
- Сервис ИИ-генерации Suno заключил... (3988)
- Опубликованы фото будущего флагманского... (3532)
- Лента рекомендаций YouTube станет лучше?... (3902)
- В этот день в 1996 году в США выдали патент... (3792)
- Всего 7,9 млн рублей за большой кроссовер с... (3424)
- «ChatGPT — это продукт, а не друг»:... (5969)
- Ubisoft представила Teammates — прототип... (6010)
- Очередной рекорд разгона DDR5 — покорена... (3868)
- Пожизненный доступ к злодейскому ИИ WormGPT... (4379)
- Россия доставила во Францию ключевое... (7330)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...