- Осовремененная версия популярного квеста... (4763)
- AMD обгонит Nvidia по техпроцессам: в... (6440)
- Как «Нива» вернётся на европейский рынок:... (6370)
- Alibaba займётся созданием интеллектуальных... (6393)
- «Кирпич» уйдёт в историю: Hyundai Santa Fe... (5655)
- Salesforce не будет платить выкуп хакерам,... (9048)
- МТС планомерно отключает 3G: еще в девяти... (5616)
- В Сети появились слухи о твердотельных... (6461)
- Российский завод Haval выпускает почти 500... (4886)
- В Чехии новые Lada Niva продаются заметно... (6934)
- Чипы AMD для ускорителей Instinct MI450... (5683)
- «Почти во всём, к чему причастен Илон,... (4636)
- Чипы будущего примеряют бриллианты — новым... (5501)
- В России предлагают кардинально изменить... (5896)
- Дженсен Хуанг отправил в Samsung гарантийное... (5868)
- В iFixit докопались, как работают волноводы... (6365)
«Инфотекс» и «АВ софт» подтвердили совместимость своих продуктов
Дата: 2020-02-13 10:30
Подробнее на Yandex.ru
Предыдущие новости
В ФСБ потребовали предоставить доступ к перепискам россиян
Отмечается, что ФСБ направляла письма сервисам, включенным в реестр операторов распространения информации, среди которых «Авито», «Хабр» и Rutube. Специалисты требовали передать им ключи для дешифровки переписки пользователей, а также предоставить круглосуточный доступ к IT-системам...
Xiaomi назвала аксессуары для смартфона Mi 10
Компания Xiaomi показала аксессуары, которые можно приобрести для новых моделей флагманских смартфонов флагманские смартфоны Xiaomi Mi 10 и Mi 10 Pro. Некоторые из них подойдут и для других устройств китайского бренда. Производитель обратил внимание на беспроводную зарядку и акустическую...
Смартфоны Samsung подешевели в РФ на 40%
В РФ на 40% стали дешевле смартфоны компании Samsung. Южнокорейский производитель запустил акцию, в ходе которой гаджеты можно купить дешевле от 1 до 9,2 тыс.
Девять из десяти веб-приложений допускают атаки на пользователей
Как оказалось, в девяти из десяти веб-приложений (примерно в 90 %) злоумышленники теоретически могут проводить атаки на пользователей. Это может быть, скажем, перенаправление клиента на вредоносный ресурс, хищение учётных данных с помощью фишинга, заражение компьютера вредоносным ПО и...