- Космические аппараты NASA и ESA получили... (4005)
- Представлен Suzuki Jimny 2026: адаптивный... (3716)
- Спроса нет: брутальный внедорожник GMC... (4065)
- Lexus GX 2026 вышел на рынок США — без новых... (4209)
- Toyota Harrier 2027 пойдет по пути китайцев?... (3968)
- Mitsubishi готовит особо внедорожный... (4244)
- «Китайский Volkswagen» — всего 108 тыс.... (3910)
- Hi-Fi CD-плейер с ретро-дизайном за 320... (4377)
- Artemis II: Orion готовится к старту —... (4540)
- Пользователи в Японии стали массово скупать... (4193)
- На месте катастрофы субмарины Titan... (4728)
- Китайский рынок смартфонов сократился на... (4117)
- Дженсен Хуанг пожаловался на потерю... (4507)
- Twitch анонсировал двухформатные эфиры,... (3907)
- Samsung отменила распространение One UI 8... (4018)
- Совершенно разные мини-ПК Mac Studio и... (3524)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...