- Опубликованы фото в высоком разрешении с... (5471)
- Японский кроссовер от 1,9 млн рублей: в... (5329)
- Infiniti QX60 подешевел в России почти вдвое... (4782)
- Роскошный кроссовер, но не по роскошной... (4106)
- От пикапов до премиальных внедорожников:... (3994)
- «Новая эра мобильной акустики». Redmi K90... (3704)
- «Жидкое стекло» Apple можно будет... (5315)
- «Жидкое стекло» Apple можно будет... (5689)
- Президент США подписал соглашение с... (5415)
- 200 Мп, 3-кратный оптический зум, Snapdragon... (3987)
- 7800 мАч, 120 Вт, 120-герцевый экран,... (6214)
- Ещё одна альтернатива платформам NVIDIA —... (3706)
- Новая статья: Обзор смартфона realme 15 Pro:... (4047)
- Учёные создали кибер-глаз, частично... (3993)
- Samsung выпустила недорогой 27-дюймовый... (3773)
- iQOO 15 — самый дешевый флагман на... (3787)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...