- Представлена ТВ-приставка SberBox Max —... (5536)
- Завершился чемпионат по гонкам на... (7620)
- Корейские кроссоверы и внедорожники KGM... (4627)
- Культовый ролевой боевик Enclave спустя 22... (4292)
- От концепта к реальному смартфону:... (4325)
- Samsung не решалась на это четыре года:... (3801)
- Все смартфоны Samsung Galaxy S26 могут быть... (3983)
- 7300 мА·ч, 120 Вт по проводу и 50 Вт по... (5675)
- Первый запуск тяжёлой ракеты «Ангара-А5» с... (5906)
- Ну купи «Нуу». 300-долларовый Nuu B40... (6071)
- RTX 2080 Ti могла бы быть GTX 2080 Ti и с... (4369)
- Geely Coolray и Geely Emgrand начнут... (4460)
- Новое руководство Nexperia заявило, что... (5681)
- Представлен гигантский телевизор LG Magnit... (4792)
- 748-сильный полноприводный гибрид с «боевым... (5622)
- «Игровая консоль для уличной фотографии».... (9769)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...