- Blue Origin готовит второй запуск тяжёлой... (6724)
- Минцифры опровергло планы по отключению... (5621)
- Intel представила процессоры Core Ultra 3:... (5872)
- Интерес превзошел ожидания: iPhone 17... (6582)
- В Steam и на консолях вышел фэнтезийный... (7326)
- «МТС Банк» встроил банковскую карту в SIM, и... (5476)
- Альтернатива бумажному паспорту: в... (6562)
- Российские цены на тонкий Apple iPhone Air... (4899)
- «Газон Next» получил новый российский мотор:... (6262)
- Intel представила графическую архитектуру... (6034)
- Запрет установки Windows 11 с локальным... (6232)
- Bethesda привлекла авторов фанатской... (5307)
- SoftBank объявила о покупке... (5921)
- Intel представила апскейлер XeSS 3 и... (5423)
- «Невозможно тонкий» смартфон Motorola Edge... (5882)
- Ремастер ролевого экшена Sacred 2: Fallen... (6868)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...