- Samsung создаёт уникальный модем Exynos 5G с... (5353)
- ИИ-чипы Google TPU обрели популярность... (5216)
- В России изменились цены на популярный... (3858)
- Apple обдирает разработчиков — так... (5455)
- SoC M5 в новом MacBook Pro чуть холоднее,... (3544)
- Exynos 2600 может быть выпущено слишком... (5258)
- Видео: новый геймплейный трейлер мрачного... (3897)
- Новый iPad Pro на M5 справляется с Resident... (3990)
- «Выглядит даже слишком хорошо»: игроков... (3808)
- На ПК даже и не похоже. Мини-ПК Ayaneo AM03... (5143)
- Легче, экономичнее и надёжнее. АвтоВАЗ... (5211)
- «Ростелеком» начал установку отечественных... (5433)
- Целая куча разных компьютеров и не только на... (3585)
- Цены на модули DDR4 и DDR5 пошли на взлёт:... (3338)
- Операторы будут блокировать «лишние»... (3816)
- Скоро любой сможет превратить конструктор... (3565)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...