- Биткоин рухнул ниже $106 тысяч и потянул за... (4400)
- Электроника покорила новые высоты: учёные... (6304)
- 5500 мАч, 66 Вт, 120 Гц, IP65 — за 300... (5639)
- «Протон» готов к 430-му... (4149)
- Завершена сборка трёх ступеней ракеты... (5497)
- Wikipedia пожаловалась, что из-за ИИ её... (4427)
- Redmi K90 Pro Max сравнили с Xiaomi 17 Pro... (4790)
- Бескомпромиссный симулятор ралли Assetto... (6096)
- Одноплатный компьютер Orange Pi 4 Pro... (4515)
- Tesla возродила режим автопилота Mad Max —... (4132)
- Учёные Apple представили три проекта для... (6190)
- TeamGroup представила SSD T-Force Z54E — до... (5418)
- G.Skill показала экстремальный разгон DDR5... (5882)
- Дочка Xpeng представила шестиместный... (4022)
- Точное время в пути: в «Яндекс Картах» и... (5753)
- Создатель Dead Space увидел в новых... (5805)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...