- Американские бигтехи потеряли почти $1 трлн... (2570)
- Неанонсированный Ryzen 5 7500X3D появился в... (4721)
- Руководитель разработки ИИ-ускорителей Intel... (2952)
- Гендиректор Nvidia попросил TSMC нарастить... (3474)
- На орбите развернули демонстратор... (3354)
- Хакеры использовали Android-шпион Landfall... (2832)
- Казахстан и OpenAI будут сотрудничать в... (3026)
- Asus выпустила самый быстрый игровой... (3298)
- SpaceX предлагает быстро доставить... (2420)
- Google предупредила о попытках... (2716)
- Microsoft признала, что контекстное меню... (3621)
- Минюст США одобрил крупнейшую сделку... (2666)
- Titan Quest 2 скоро подорожает, и это только... (2835)
- Microsoft подтвердила существование версии... (3532)
- M**a запустит в WhatsApp систему раннего... (3759)
- Вдохновлённый S.T.A.L.K.E.R. кооперативный... (2950)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...