- «Критический погодный день» на 36 часов... (2765)
- Российские компании начнут штрафовать за... (2401)
- Индия стала ближе к запуску людей в... (2140)
- 600 млрд долларов в экономику США за три... (2266)
- Новое поколение V8: мощнее, экономичнее и... (2426)
- Orion soft представил в zVirt 4.5 папки... (2704)
- Эмуляция Steam-игр на Android теперь... (2288)
- В Германии строят крупнейшее в Европе... (3452)
- Кремниевый аккумулятор 8000 мА·ч, Snapdragon... (3327)
- OnePlus 15 с отрывом опередил iPhone 17 Pro... (3531)
- ByteDance запустила самого дешёвого... (2323)
- Глава Windows заявил, что система... (2294)
- Никакого ИИ на самом деле не было. Двое... (2114)
- iPhone 18 Pro Max будет ещё толще и тяжелее,... (3062)
- Онлайн-кинотеатр Kion пережил крупнейшее... (3282)
- Hyperland (аналог Dynamic Island от Xiaomi),... (3206)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...