- Похоже, американские санкции не работают: в... (1494)
- Не только аккумулятор 10 080 мАч, но еще и... (1500)
- Годовой оборот коротких видео M**a Reels... (1584)
- ИИ превзошёл эволюцию в синтезе важнейших... (1590)
- В России начали предлагать совершенно новые... (1435)
- Snapdragon 8 Elite Gen 6 и Dimensity 9600... (1483)
- Популярные белорусские кроссоверы Belgee X50... (1924)
- Новое, но только формально. Представлена SoC... (2090)
- Cамый прочный в классе изогнутый дисплей, да... (1995)
- Дешёвый MacBook с экраном диагональю 12,9... (1589)
- Новые чипы Snapdragon X2 Plus для Windows-ПК... (1626)
- AMD хочет занять 25% рынка видеокарт в Китае... (1611)
- Corsair отменяет заказы на комплект ОЗУ,... (1594)
- Трамп отменил продажу полупроводникового... (2253)
- Трамп отменил продажу полупроводникового... (1890)
- Трамп отменил продажу полупроводников ого... (2292)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...