- 100 дюймов, аппаратная поддержка 4K,... (5564)
- 100 и 116 дюймов, 165 Гц (VRR до 288 Гц),... (6797)
- В наши дни все высокопроизводительные... (6534)
- Внешний аккумулятор для ноутбука мощностью... (5615)
- Производство чипов в наши дни требует... (7050)
- Ключ на старт. Последний Starship в этом... (6046)
- В России испытали на долговечность... (6923)
- В России испытали на долговечность... (7695)
- Google запустила Nano Banana в AI Mode и... (4990)
- Apple завершила поддержку своего бесплатного... (4610)
- Xiaomi выпустила эргономичную беспроводную... (6336)
- Xiaomi выпустила эргономичную беспроводную... (5208)
- Современный автомобиль с запасом хода 2000... (7137)
- Обострение между США и Китаем грозит... (6455)
- Новые китайские санкции повлекут серьёзные... (7712)
- Революция стиля и технологий в компактном... (6424)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...