- Thales Alenia Space открыла в Риме «умный... (3592)
- К масштабному сбою AWS привела ошибка в... (3655)
- Впервые за пределами Млечного Пути... (3832)
- Телескоп TESS обнаружил вторую систему... (3660)
- Впервые за пределами Млечного Пути... (3761)
- Google инвестирует в газовую электростанцию... (3700)
- Sesame — стартап от основателя Oculus —... (4376)
- Спонсируемая Биллом Гейтсом малая АЭС... (5265)
- Китайский стартап Noetix представил... (4995)
- Для тех, кому обычного Haval H6 мало: Great... (4734)
- Китайские физики передали квантовый ключ на... (5249)
- Новые Volkswagen T-Cross предлагаются в... (3794)
- Праздник у пользователей Xiaomi, Redmi и... (4236)
- Разработана система генерации голосовых... (3763)
- Perplexity представила первое ИИ-приложение... (5488)
- OpenAI задумалась о музыкальном... (3697)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...