- Первая в мире материнская палата Mini-ITX со... (596)
- Впервые за 30 лет АвтоВАЗ выпустит... (583)
- OnePlus представила доступные флагманы Ace 5... (438)
- Новейшая Toyota Camry XV80 в России далеко... (649)
- Отечественная платформа Tantor повысит... (511)
- В Steam вышла новая демоверсия голливудской... (744)
- Китайский робопёс Unitree B2-W показал... (562)
- Китайцы создали SSD на собственной... (695)
- Рождественское чудо: в открытый доступ... (402)
- Скандал на новом заводе BYD: сотрудников... (410)
- И это — будущее автопрома? Многокилометровая... (405)
- Volkswagen Polo и Tiguan вновь будут... (563)
- В России запустили первый 50-кубитный... (437)
- «Битрикс24» представил собственную ИИ-модель... (456)
- Огромный графический процессор GeForce RTX... (407)
- Первый случай в истории «Клубного сервиса»:... (429)
Российский IT-эксперт Меньшаков перечислил способы защиты личных данных
Дата: 2021-01-26 09:10
Подробнее на Yandex.ru
Предыдущие новости
В России продажи адаптеров зарядки для iPhone выросли в шесть раз
Самый большой спрос на зарядки был зафиксирован в сети МТС. Причиной этого стал старт продаж новейших смартфонов линейки iPhone 12, которые поставляются без комплектного адаптера питания. Кроме того, с октября Apple обновила комплекты и предыдущих поколений iPhone, которые также лишились...
События Dragon Age 4 будут происходить в Тевинтере
Дата релиза пока не известна Действия четвертой части Dragon Age будут развиваться в северной части континента Тедос —
Эксперт раскрыл способ обнаружения любого телефона без геолокации
Оказалось, что SIM-карта подключенная к ближайшей вышке сотовой связи, сможет раскрыть координаты владельца телефона без использования сигнала GPS и включенной геолокации. Об этом стало известно информационно — новостному порталу...
Российский IT-эксперт Меньшаков назвал способы защиты личных данных
Как сообщает ToDay News Ufa со сссылкой на РИА Новости, по словам инженера пресейл-направления компании-разработчика антивирусного ПО McAfee Сергея Меньшакова, для защиты от фишинговых атаках и мошенничеств с использованием вредоносного ПО нужно соблюдать определенные...