- Уровень проникновения архитектуры RISC-V на... (7351)
- В «Яндекс 360» появился «Личный кабинет»... (5483)
- Период переохлаждения. Иностранные SIM-карты... (6044)
- В Сбербанке началось массовое сокращение... (5723)
- Оплата смартфоном или простейшим кнопочным... (6707)
- МТС полностью прекратит обслуживание сетей... (5674)
- Китай наладил выпуск детских игрушек с ИИ и... (6188)
- И целого триллиона мало: OpenAI заявляет,... (6057)
- Седан Chery Arrizo 6 с автоматизированной... (7369)
- ИИ-браузер Dia стал доступен всем... (5123)
- Blue Origin получила контракт на $78,2 млн... (6071)
- Южноафриканский суд поддержал решение... (7194)
- ЕС планирует расширить контроль над... (4993)
- Официально: обновленный роскошный минивэн... (6572)
- ЦБ РФ решил допустить банки к работе с... (6559)
- Создатели Hyper Light Drifter и Solar Ash... (5193)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...