- Турция строит 4 реактора вместе с Росатомом,... (4254)
- Edifier выпустила крошечную колонку с... (3990)
- «Однажды попробовав, уже невозможно... (4321)
- «Один из самых красивых городов во всём... (3856)
- Учёные создали первую в мире ПЛИС для... (4372)
- «Билайн» запустил запись звонков... (4185)
- «Оскорбление техноэнтузиастов»: Google Pixel... (4067)
- ChatGPT научится вести разговоры для... (3992)
- От блокировки SMS и звонков до голосового... (3675)
- А кто-то говорит про падение спроса: мировые... (4496)
- Биткоин и золото движутся синхронно —... (4297)
- От GTX 1060 до RTX 5080: разработчики... (4296)
- iPhone 17 помог Apple нарастить продажи на... (4815)
- Работает более чем в 100 странах: Сбер... (4156)
- Первый случай за карьеру JerryRigEverything:... (5020)
- Крошечное зарядное устройство GaN толщиной... (6253)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...