- Первая магнитная буря 2026 года ожидается... (1902)
- Подвижное кольцо в Xiaomi 17 Ultra Leica... (2379)
- Хакер выставил на продажу более 200 ГБ... (2422)
- 14 моделей OnePlus получили обновление... (2151)
- Слабонервным не смотреть: японцы создали... (2325)
- Samsung представила смартфон Galaxy A17 5G и... (1908)
- Почему кольцо зума в Xiaomi 17 Ultra Leica... (1888)
- Китай готовит тяжёлый многоразовый носитель... (1819)
- ISRO успешно испытала модернизированную... (2168)
- Астрономы могли наблюдать рождение... (1848)
- Starlink Илона Маска уже доступен в 155... (2198)
- 450 000 GPU, 392 000 км оптоволокна и 1,3... (2186)
- Neuralink запустит массовое чипирование... (1904)
- Li Auto продала уже 1,5 млн... (2144)
- Лучший Android-смартфон в мире для съемки... (1759)
- Новый Tesla Semi заряжается при мощности 1,2... (2099)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...