- Новые открытия телескопа «Джеймс Уэбб»:... (457)
- На российском заводе Haval произошёл... (379)
- Новый год россияне встретят под «чёрной»... (401)
- За 2024 год в Steam вышло на 30 % больше... (426)
- 224 л.с., 8-ступенчатый «автомат» и полный... (362)
- Лампа накаливания снова в деле — физики... (354)
- xAI привлекла $6 млрд... (370)
- «Яндекс» закрыл почти все международные... (344)
- ASRock выпустит 14 моделей Socket... (328)
- Создатели Escape from Tarkov приступили к... (395)
- Цены на большой внедорожник Honda Pilot 2025... (349)
- Целый отряд новеньких Lada Aura прибыл в... (359)
- Целый отряд новеньких Lada Aura прибыл в... (510)
- В России создали и успешно испытали мюонный... (536)
- Опубликованы снимки печатной платы Nvidia... (411)
- Суперкомпьютер xAI Илона Маска получил... (422)
Российский IT-эксперт Меньшаков перечислил способы защиты личных данных
Дата: 2021-01-26 09:10
Подробнее на Yandex.ru
Предыдущие новости
В России продажи адаптеров зарядки для iPhone выросли в шесть раз
Самый большой спрос на зарядки был зафиксирован в сети МТС. Причиной этого стал старт продаж новейших смартфонов линейки iPhone 12, которые поставляются без комплектного адаптера питания. Кроме того, с октября Apple обновила комплекты и предыдущих поколений iPhone, которые также лишились...
События Dragon Age 4 будут происходить в Тевинтере
Дата релиза пока не известна Действия четвертой части Dragon Age будут развиваться в северной части континента Тедос —
Эксперт раскрыл способ обнаружения любого телефона без геолокации
Оказалось, что SIM-карта подключенная к ближайшей вышке сотовой связи, сможет раскрыть координаты владельца телефона без использования сигнала GPS и включенной геолокации. Об этом стало известно информационно — новостному порталу...
Российский IT-эксперт Меньшаков назвал способы защиты личных данных
Как сообщает ToDay News Ufa со сссылкой на РИА Новости, по словам инженера пресейл-направления компании-разработчика антивирусного ПО McAfee Сергея Меньшакова, для защиты от фишинговых атаках и мошенничеств с использованием вредоносного ПО нужно соблюдать определенные...