Биометрия на страже безопасности
Подробнее »Эта функция MIUI позволит обнаружить и удалить любые вирусы со смартфонов Xiaomi, Redmi и POCO
Быстрое удаление любого вируса и вредоносного приложения – одна из «фишек» MIUI, воспользоваться которой могут владельцы любых более-менее современных смартфонов Xiaomi, Redmi и POCO. Подробности Необходимости в загрузке сторонних программ для «изгнания вредоносов» нет благодаря наличию в MIUI специального раздела для выявления, анализа и устранения вирусов. Кроме того, упомянутая особенность MIUI позволяет владельцам смартфонов экосистемы […]
Подробнее »Apple закрыла свой онлайн-магазин перед анонсом новых MacBook Pro
Компания Apple закрыла свой онлайн-магазин на обновление в преддверии сегодняшней презентации новых MacBook Pro и AirPods 3-го поколения....
Подробнее »Я ругал iPad mini, но теперь беру слова назад. Обзор самого компактного планшета в мире
Рассказываю, как так получилось.
Подробнее »Появились промышленные компьютеры Cincoze под управлением Ред ОС
«Ред софт» и «Ниеншанц-Автоматика» подтвердили совместимость операционной системы Ред ОС с промышленными встраиваемыми компьютерами Cincoze
«Нижнекамский механический завод» контролирует работу наряд-заказов с помощью 1С
В системе «1С:Управление производственным предприятием» разработан справочник спецификаций на 2 000 позиций, реализован функционал по согласованию и контролю лимитов по заявкам. Также разработано дополнительное АРМ «Мастер цеха», позволяющее контролировать и устанавливать порядок выполнения заказов на производстве в зависимости от срочности
Как поделиться геолокацией на Андроиде. 3 рабочих способа
Отправить геолокацию на Андроиде можно разными способами, но не все знают, как это сделать, и уж тем более как сделать так, чтобы по ней можно было отслеживать перемещения человека. Восполняем пробел
Подробнее »Анонс Chuwi HiPad Air: китайцы попытались клонировать iPad Air вместе с названием
Китайский бренд Chuwi представил клон нового iPad Air под названием HiPad Air за 12 тысяч рублей. Кроме названия и дизайна, у него нет ничего общего с...
Подробнее »Каждая пятая атака кибермошенников приходится на госучреждения, 16% злоумышленников – «хактивисты»
Чаще всего киберпреступники при осуществлении атак используют вредоносное ПО, методы социальной инженерии и эксплуатации веб-уязвимостей, а также способ отслеживания активности пользователей