- Мировые продажи ПК по инерции выросли на 3,2... (554)
- Световое загрязнение сделало Землю на 16 %... (599)
- Samsung построит за $4 млрд предприятие по... (730)
- Бывшие инженеры Apple создали носимую... (596)
- OpenAI заморозила проект Stargate UK из-за... (780)
- Microsoft удалила упоминания Copilot из... (685)
- Amazon раскрыла дату запуска своего... (533)
- Remedy подтвердила список локализаций... (691)
- Продажи Mortal Kombat 1 перевалили за 8 млн... (834)
- Запуск в раннем доступе Steam обеспечил... (691)
- Белоснежный монитор Gigabyte MO27Q2A ICE на... (634)
- США создадут новые барьеры для зарубежной... (533)
- В WhatsApp добавили имена пользователей — в... (648)
- В Индии создали бытовую газовую плиту на... (663)
- Альтернативное приложение Telega объявили... (511)
- Synergy Research: более половины всех... (522)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...