- Samsung будет поставлять SoC как для новых... (4356)
- Samsung Galaxy S26 Pro и Galaxy S26 Edge не... (4327)
- Из-за проблем с базовым Galaxy S26... (4694)
- Разработка Samsung Galaxy S26 Ultra уже... (4435)
- Разработка Samsung Galaxy S26 Ultra уже... (3852)
- Учёные обнаружили в глубоких породах Земли... (4151)
- Робот-пылесос Xiaomi, который распознаёт... (3912)
- Ничего подобного в истории не было и не... (4449)
- Nvidia представила первую полупроводниковую... (4051)
- Starship может сократить время полёта к... (3965)
- «Четыре года упорного труда». Раскрыты все... (3858)
- Toyota поднимает планку: Century становится... (4926)
- Toyota поднимает планку: Century становится... (4331)
- ИИ-бот Google Gemini успешно конкурирует в... (4263)
- Память HBM4 окажется дороже, чем ожидалось,... (4457)
- Asus представила первый мини-ПК ROG NUC с... (4385)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...