- Дональд Трамп заявил, что компании в США... (751)
- «Это действительно угроза глобальной сетевой... (930)
- Intel лишилась главы подразделения Foundry... (721)
- Первый ноутбук Lenovo с памятью LPCAMM2... (734)
- Razer представила чехол для ноутбуков Laptop... (710)
- Ещё одна компания прекратила производство... (731)
- 9200 мАч, большие 144-герцевые экраны и... (906)
- НАТО вооружилось тараканами-киборгами —... (939)
- Таких RTX 5090 на рынке почти нет. Asus... (727)
- 6 ядер и много кэша — за 165 долларов.... (878)
- Xiaomi представила в Европе сверхтонкий... (916)
- Новая система предсказывает супервыбросы... (759)
- Сверхъяркий пульсар в «Галактике Кита»... (982)
- Два крупнейших радиотелескопа мира... (882)
- LG оценила самый большой в мире 5K2K-монитор... (947)
- Почти в пять раз тяжелее Юпитера: телескоп... (891)
Российский IT-эксперт Меньшаков перечислил способы защиты личных данных
Дата: 2021-01-26 09:10
Подробнее на Yandex.ru
Предыдущие новости
В России продажи адаптеров зарядки для iPhone выросли в шесть раз
Самый большой спрос на зарядки был зафиксирован в сети МТС. Причиной этого стал старт продаж новейших смартфонов линейки iPhone 12, которые поставляются без комплектного адаптера питания. Кроме того, с октября Apple обновила комплекты и предыдущих поколений iPhone, которые также лишились...
События Dragon Age 4 будут происходить в Тевинтере
Дата релиза пока не известна Действия четвертой части Dragon Age будут развиваться в северной части континента Тедос —
Эксперт раскрыл способ обнаружения любого телефона без геолокации
Оказалось, что SIM-карта подключенная к ближайшей вышке сотовой связи, сможет раскрыть координаты владельца телефона без использования сигнала GPS и включенной геолокации. Об этом стало известно информационно — новостному порталу...
Российский IT-эксперт Меньшаков назвал способы защиты личных данных
Как сообщает ToDay News Ufa со сссылкой на РИА Новости, по словам инженера пресейл-направления компании-разработчика антивирусного ПО McAfee Сергея Меньшакова, для защиты от фишинговых атаках и мошенничеств с использованием вредоносного ПО нужно соблюдать определенные...