- Две древние кометы сгорели в атмосфере... (4257)
- «Практичный и долговечный» недорогой... (4246)
- «Батарея не 7000 мАч? Не флагман». Oppo... (4048)
- Интерес к ChatGPT на смартфонах стал угасать... (3819)
- Новая статья: Baby Steps — встань и иди.... (4840)
- Интерес к ChatGPT на смартфонах стал угасать... (5039)
- ИИ M**a будет предлагать пользователям... (4173)
- ИИ M**a будет предлагать пользователям... (4194)
- «Невероятно исторический момент»: в Football... (4566)
- Atari представила ретро-консоль... (5975)
- Atari представила ретро-консоль... (3695)
- Первый в мире 32-дюймовый монитор 8K HDR... (4379)
- Huawei представила смартфон Nova 14 Lite на... (4117)
- Стремительный прогресс Apple наглядно. Новая... (3870)
- Игровой ноутбук Redmagic Titan 16 Pro 2026... (4118)
- Тонкие смартфоны никому не интересны?... (4008)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...