- Облако плазмы от мощнейшей X-вспышки пройдет... (3080)
- Microsoft открыла доступ к своему первому... (2983)
- Google сдалась — Epic Games выбила для... (2524)
- Ученые создали искусственный лист, который... (5283)
- Российские операторы связи планируют... (2943)
- AMD получила разрешение на поставку... (5157)
- Илон Маск: ИИ-процессоры Tesla AI5 выйдут... (2573)
- Renault, которая когда-то продавала по 200... (2779)
- Крупное обновление 1.7 добавит в... (2733)
- АвтоВАЗ ввёл скидки более полумиллиона... (2427)
- Будущее IT и цифровых коммуникаций обсудят... (2422)
- 9000 мАч, 100 Вт, IP68/69, LTPS-дисплей и... (2308)
- Мировые продажи чипов подскочили на 15,8 %... (2521)
- Две камеры, экран, умные сканеры вен ладони,... (2300)
- Все средства хороши: Telegram начал... (2816)
- Тогда салоны Geely не понадобятся:... (2399)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...