- Удалять приложения Windows 11 станет... (5664)
- Qualcomm представила заторможенный... (4185)
- «Мы не Enron»: Хуанг сделал странное... (6064)
- Российская Neiry представила управляемых... (5724)
- Представлена 35-мм плёночная камера Kodak... (4325)
- «Выглядит словно пришелец из Bloodborne»:... (4216)
- В Windows 11 появилось централизованное... (3943)
- Первый завод TSMC в США внезапно встал из-за... (5492)
- Dell резко подняла прогноз выручки от... (6597)
- В Польше заподозрили, что Apple... (3990)
- Американский регулятор рассекретил планы... (4303)
- Учёные обнаружили, что у ИИ пока имеются... (4385)
- Инженеры проиграли ИИ: модель Claude Opus... (4921)
- Голосовой режим ChatGPT встроили в чат — он... (5781)
- Black Forest Labs представила ИИ-генератор... (5346)
- Суверенный фонд Саудовской Аравии столкнулся... (4283)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...