- Гибридный кроссовер Geely EX5 EM-i прошел... (307)
- В России снизился уровень цифровой... (220)
- Qualcomm представила свой первый чип с... (210)
- Почти как у Samsung: Xiaomi 17 и Xiaomi 17... (346)
- Дату выхода и цену Starfield на PS5... (219)
- Представлен «народный» iPhone 17e: топовая... (261)
- Бесплатные выходные, новые дополнения и... (199)
- Межзвездная комета 3I/Atlas 16 марта... (238)
- Intel показала 18-ангстремные Xeon 6+ с 288... (311)
- УАЗ показал передовую прессовую линию — на... (294)
- 98 дюймов, 144 Гц и топовый экран QD-Mini... (214)
- Marathon / Slay the Spire 2 / Planet of Lana... (451)
- Новый флагманский процессор Intel Core Ultra... (234)
- AMD представила мобильные Ryzen AI Pro 400... (229)
- В России отзывают более 5 тысяч автомобилей... (243)
- Россияне переходят на б/у iPhone. Спрос на... (251)
Российский IT-эксперт Меньшаков перечислил способы защиты личных данных
Дата: 2021-01-26 09:10
Подробнее на Yandex.ru
Предыдущие новости
В России продажи адаптеров зарядки для iPhone выросли в шесть раз
Самый большой спрос на зарядки был зафиксирован в сети МТС. Причиной этого стал старт продаж новейших смартфонов линейки iPhone 12, которые поставляются без комплектного адаптера питания. Кроме того, с октября Apple обновила комплекты и предыдущих поколений iPhone, которые также лишились...
События Dragon Age 4 будут происходить в Тевинтере
Дата релиза пока не известна Действия четвертой части Dragon Age будут развиваться в северной части континента Тедос —
Эксперт раскрыл способ обнаружения любого телефона без геолокации
Оказалось, что SIM-карта подключенная к ближайшей вышке сотовой связи, сможет раскрыть координаты владельца телефона без использования сигнала GPS и включенной геолокации. Об этом стало известно информационно — новостному порталу...
Российский IT-эксперт Меньшаков назвал способы защиты личных данных
Как сообщает ToDay News Ufa со сссылкой на РИА Новости, по словам инженера пресейл-направления компании-разработчика антивирусного ПО McAfee Сергея Меньшакова, для защиты от фишинговых атаках и мошенничеств с использованием вредоносного ПО нужно соблюдать определенные...