- За час в любую точку Земли: крупнейшее... (3301)
- Специалисты iFixit обнаружили «парадокс... (3211)
- Анонсирован смартфон iQOO Neo11 со... (3157)
- Apple выпустила инструкции по ремонту всех... (2748)
- ИИ сожрал $80 млрд за квартал и на этом не... (3180)
- Логово геймера, фоторежим, низкая сложность... (3006)
- Ностальгический вертолётный шутер Cleared... (3850)
- Китай одобрил сделку по продаже... (5029)
- OpenAI добавила в Sora камео и объединение... (4972)
- Mazama Energy пробурила границы: самое... (4952)
- Слухи: Amazon отменила ещё одну MMO по... (5124)
- В YouTube запустили улучшение видеороликов с... (4218)
- Xiaomi научила несколько смартфонов... (4886)
- Xiaomi научила один из смартфонов запускать... (3587)
- Японцы научились выращивать алмазы без... (5346)
- Платный эвакуационный шутер ARC Raiders за... (4145)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...