- IBM запускает ключевой алгоритм квантовых... (4249)
- Совершенно другую Volga засветили в Сети.... (3965)
- «Джинсовый» против «альпийского белого»:... (5078)
- «Джинсовый» Redmi K90 Pro Max сравнили на... (4029)
- Уже не «кирпич»: абсолютно новый Hyundai... (5557)
- Samsung принимает участие в разработке чипа... (4145)
- «В мире не так много брендов, способных на... (3758)
- Google Willow опережает топовые... (5364)
- Google Willow выполняет некоторые вычисления... (5279)
- Власти США готовятся запретить экспорт... (4568)
- BYD выводит на мировой рынок новинку... (4504)
- Space Shuttle за 20 лет не смог сделать то,... (5148)
- Falcon 9 только в 2025 году собирается... (4808)
- В Grok Илона Маска добавили... (3715)
- Tesla поручит Samsung выпуск чипов AI5 сразу... (3649)
- Intel надеется, что процессоры Nova Lake... (3702)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...