- Исследование: ИИ пока не лишает работы — но... (4468)
- Grokipedia со дня на день, а Grok 5 — в... (4322)
- Полноприводный аналог Toyota Alphard с... (3631)
- Китай собирается завершить создание... (3229)
- AMD снова перевыпускает старые CPU под... (3379)
- Отечественным мессенджером Max пользуется... (3856)
- Гуманоидный робот по цене iPhone стал хитом:... (3338)
- Разработчики PowerWash Simulator 2... (3760)
- ИИ-кот «поселился» в умных колонках Sber с... (3367)
- Теперь Huawei сможет развернуться в полную... (3401)
- Пуленепробиваемый Mercedes-Benz G 500 массой... (3509)
- Этот корпус как будто из прошлого. Cooler... (3406)
- «Рольф» везёт в Россию партию гибридных... (3392)
- Цены на «Москвич 3 РУ» переписали: кроссовер... (2934)
- Очень важный для Intel техпроцесс 18A не... (3247)
- ИИ развил в себе «инстинкт выживания»,... (3011)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...