- «Гибриды — это тупик», — «Крестный отец... (145)
- Представлен 500-сильный двигатель нового... (154)
- Чтобы решить проблемы с выпуском HBM,... (157)
- Метеозависимым — держать строй: после... (150)
- Представлен прототип первого российского... (367)
- Миллиновые: случайно обнаружен новый тип... (327)
- Новая статья: Обзор и тест материнской платы... (322)
- Новая статья: NGFW по-русски: знакомство... (367)
- Криптоиндустрия замерла в ожидании от Трампа... (300)
- Малоизвестная компания ISoftStone стала... (319)
- Утечки раскрывают мощный Snapdragon... (440)
- «Не думаю, что Nintendo это стерпит, но я... (347)
- От Starlink до Starship: в 2024 году SpaceX... (302)
- Apple инвестирует $1,5 млрд в Globalstar для... (302)
- Индия готовится к исторической миссии... (354)
- АвтоВАЗ собрал презентационные Lada Iskra в... (338)
Российский IT-эксперт Меньшаков перечислил способы защиты личных данных
Дата: 2021-01-26 09:10
Подробнее на Yandex.ru
Предыдущие новости
В России продажи адаптеров зарядки для iPhone выросли в шесть раз
Самый большой спрос на зарядки был зафиксирован в сети МТС. Причиной этого стал старт продаж новейших смартфонов линейки iPhone 12, которые поставляются без комплектного адаптера питания. Кроме того, с октября Apple обновила комплекты и предыдущих поколений iPhone, которые также лишились...
События Dragon Age 4 будут происходить в Тевинтере
Дата релиза пока не известна Действия четвертой части Dragon Age будут развиваться в северной части континента Тедос —
Эксперт раскрыл способ обнаружения любого телефона без геолокации
Оказалось, что SIM-карта подключенная к ближайшей вышке сотовой связи, сможет раскрыть координаты владельца телефона без использования сигнала GPS и включенной геолокации. Об этом стало известно информационно — новостному порталу...
Российский IT-эксперт Меньшаков назвал способы защиты личных данных
Как сообщает ToDay News Ufa со сссылкой на РИА Новости, по словам инженера пресейл-направления компании-разработчика антивирусного ПО McAfee Сергея Меньшакова, для защиты от фишинговых атаках и мошенничеств с использованием вредоносного ПО нужно соблюдать определенные...