...
10 апреля в 13:50 в отделение полиции по обслуживанию Вознесеновского района Запорожья обратился 22-летний молодой человек.
...
10 апреля в 13:50 в отделение полиции по обслуживанию Вознесеновского района Запорожья обратился 22-летний молодой человек.
...
Специалисты обнаружили несколько новых уязвимостей в популярном протоколе NTP, который используется на бесчисленном количестве серверов в мире. Природа брешей такова, что эксплуатировать их могут даже неподготовленные, начинающие хакеры.
...
Озаботившись развитием своей мобильной операционной системы, компания Google как-то профукала появление в числе мировых лидеров российского поискового гиганта «Яндекс», который на сегодняшний день входит в пятерку крупнейших в мире поисковых систем. Не так давно «Яндекс» по объему поискового трафика опередил Bing, заняв четвертую строчку в списке крупнейших поисковых сервисов.
...
За чат-ботами – будущее. По крайней мере, в этом уверены крупнейшие IT-компании мира. «Это – технология, которая неизбежна», – заявил генеральный директор Microsoft Сатья Наделла.
...
Американский продюсер и менеджер Ирвинг Азофф потребовал от YouTube удалить 20 тысяч видео.
...
Согласно многочисленным аналитическим отчётам, iPhone SE был признан самым слабо продаваемым смартфоном Apple за первые выходные.
...
Компания Microsoft получила новый патент под названием «Power Saving WiFi Tethering».
...
В конце марта Apple провела презентацию, главным анонсом на котором стал новый 4-дюймовый iPhone SE.
...
На украинский рынок вышел новый мониторинговый продукт – AdvertTrack. Он призван осуществить качественную и количественную оценку медийных онлайн-кампаний. Его первоочередная задача - полноценный конкурентный анализ медийной рекламы брендов в интернете. Оценка медийной рекламы Украины осуществляется на всех интернет-сайтах без исключения, в том числе, включает все ведущие национальные и международные площадки, специализированные сайты, а также любые системы баннеропоказов.
...
Зачастую для незаконного проникновения в компьютерные системы и удалённые сети киберпреступники прибегают к использованию вредоносного программного обеспечения, а также эксплуатированию различных уязвимостей.