- Израиль принял на вооружение лазерную пушку... (1855)
- Dell вернёт культовую линейку ноутбуков XPS... (2423)
- Выпирает всего на 1,7 мм. OnePlus... (2023)
- На выбор есть процессоры AMD, Intel и не... (1958)
- Отключить DLSS и переложить эту работу прямо... (2050)
- Китайская BYD показала самый слабый рост... (1886)
- Видеокарты наконец-то перестанут гореть? MSI... (2024)
- Истина в Шампанском — скопление галактик с... (2418)
- Nvidia ведёт переговоры о покупке... (2120)
- MSI представила два 32-дюймовых игровых... (2064)
- Samsung «заморозила» цены на Galaxy S26,... (2456)
- «Буханка» и «Патриот» подорожали: УАЗ... (2151)
- Samsung начала поставки 34-дюймовых... (2744)
- Китайская космическая компания Landspace... (2127)
- Первый в 2026 году метеорный поток... (2550)
- Прототип частной полупроводниковой фабрики... (2067)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...