- 24-ядерный Intel Core Ultra 9 285HX, до 256... (2521)
- Не ждите новую память LPDDR6 в смартфонах... (3119)
- Производители ПК начали экономить на... (2707)
- Nothing начала обновлять смартфоны до... (2555)
- В России за 600 тыс. рублей продают редкую... (3084)
- Власти США разглядели угрозу национальной... (2461)
- Энтузиаст собрал автономную систему питания... (2894)
- Экран OLED 1,5K 120 Гц, 80 Вт,... (2861)
- Google Gemini 3 оказалась настолько... (2837)
- Экраны Samsung Galaxy S26, Galaxy S26 Plus и... (2596)
- HyperOS 3 идет в массы: новейшую прошивку... (2444)
- Вот так искусственный интеллект может... (2949)
- Это должно снизить риски выгорания панели... (2877)
- Спустя три года Samsung вспомнила, что у нее... (2973)
- Это первый в мире портативный SSD с кнопкой... (2697)
- Samsung Galaxy A57 протестировали в... (2663)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...