Результаты поиска по сайту: «интернет» — найдено 36424 записей
Как китайцы проиграли Tesla и победили Apple
Как китайцы проиграли Tesla и победили Apple ...

Сайт Tech In Asia составил список самых знаковых событий в технологическом мире Китая, которые произошли в 2017 году. Среди них мировая экспансия велосипедов, захват индийского рынка смартфонов и победа Пекина над Apple.

Google отмечает рост популярности HTTPS-страниц
Google отмечает рост популярности HTTPS-страниц ...

В связи с ростом количества активных пользователей Интернета остро встал вопрос защиты данных. В 2016 году шифрование уже стало стандартом для мессенджеров, а многие веб-сайты перешли на протокол HTTPS.

"Левые" приложения для смартфонов крадут карточные данные украинцев
"Левые" приложения для смартфонов крадут карточные данные украинцев ...

Страсть пользователей к пиратскому софту позволяет мошенникам с легкостью получать личную информацию

Обновления Windows 10 будут занимать меньше места
Обновления Windows 10 будут занимать меньше места ...

Многие пользователи Windows 10 сталкиваются с проблемой долгой загрузки системных обновлений. Microsoft уже давно обещала решить эту проблему.

Смогла ли Apple улучшить Shazam после его покупки?
Смогла ли Apple улучшить Shazam после его покупки? ...

Ранее в этом месяце корпорация Apple официально сообщила о покупке сервиса по распознаванию музыки Shazam, но не стала уточнять, для чего он ей потребовался. Сегодня вышла новая версия данного приложения под iOS, и ситуация начала проясняться.

К 2021 году поставки "умной" бытовой техники превысят 200 млн единиц
К 2021 году поставки "умной" бытовой техники превысят 200 млн единиц ...

По оценкам аналитической компании Juniper Research, в 2016 году на мировой рынок поступит порядка 17 млн единиц "умной" бытовой техники с возможностью сетевого доступа, а к 2021 году объемы отгрузок таких домашних электроприборов достигнут 202 млн штук.

Эксперт подсчитал, сколько зарабатывает продавец похищенных учетных данных
Эксперт подсчитал, сколько зарабатывает продавец похищенных учетных данных ...

Еще не так давно, если киберпреступнику нужен был доступ к какой-либо защищенной паролем учетной записи на web-сайте, он отправлялся на подпольный хакерский форум или связывался с одним из операторов так называемых «ботов логов» (bot logs).

Биткойн-апокалипсис: как майнинг криптовалюты грозит съесть всю мировую энергию
Биткойн-апокалипсис: как майнинг криптовалюты грозит съесть всю мировую энергию ...

Генерация биткойнов основана на дорогостоящих, но совершенно бессмысленных вычислениях, которые требуют все больше и больше энергии. Адам Роджерс из Wired выясняет, можно ли это исправить, а также когда этот пузырь сдуется.

ИИ-репетиторы учат детей лучше китайских учителей
ИИ-репетиторы учат детей лучше китайских учителей ...

Алгоритмы стартапа Yixue Education быстро выявляют пробелы в знаниях абитуриентов и составляют программу подготовки к экзаменам таким образом, чтобы максимально эффективно их устранить, пишет South China Morning Post.

Уязвимость в маршрутизаторах Huawei эксплуатируется для создания ботнета
Уязвимость в маршрутизаторах Huawei эксплуатируется для создания ботнета ...

За последнее десятилетие число подключенных к интернету устройств превысило 20 млрд, однако несмотря на растущую популярность и многочисленные усовершенствования, безопасность многих из них оставляет желать лучшего, чем и пользуются киберпреступники.