- Китай готовится к запуску: космический... (4141)
- Двигатель Vinci для ракеты Ariane 6 начали... (5321)
- КГБ Беларуси заблокировал «ВКонтакте» — но... (5104)
- КГБ Беларуси заблокировал «ВКонтакте» — но... (3971)
- КГБ Беларуси заблокировал... (4160)
- В Белоруссии заблокировали соцсеть... (4675)
- В Беларуси заблокировали соцсеть «ВКонтакте»... (5975)
- Космический аппарат Orion успешно установлен... (4555)
- Неофициальная русская озвучка Enclave от... (5373)
- Астрономы нашли экзопланету с потенциалом... (5676)
- Maxsun выпустила компактную плату с... (4297)
- Немцы создали самый маленький в мире... (5327)
- Астрономы впервые составили крупномасштабную... (3786)
- IBM заставила алгоритм коррекции ошибок... (5194)
- IBM заставила алгоритм квантовой коррекции... (5008)
- В Белоруссии стартуют официальные продажи... (4494)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...