Свежие комментарии

  • Юрий Белоусов
    О, новый мир!Робот-собака Unit...
  • warig Рыжаков
    Если будут выпендриваться твитеры, фейсбуки, будем прикрывать эти пиндосовский лавочки. А Яшина отправить к куратора,...Роскомнадзор приз...
  • Нататаша Морозова
    Тоже сначала хотели купить Xiaomi, но решили взять IFFalcon и это просто отличный телевизор!Xiaomi представил...
Гаджеты. Технологии. Интернет

IT

Как работает уязвимость iOS 15

После выпуска компанией Apple iOS 15 эксперт по кибернетической безопасности из Испании Хосе Родригес опубликовал видео, в котором показал метод взлома смартфона, открывающий злоумышленникам доступ к заметкам пользователя. Эксперт показал, как можно обойти блокировку экрана iPhone, сделать копии неЧитать далее
Гаджеты. Технологии. Интернет

IT

Samsung Galaxy Z Fold3 протестировали на прочность при падении с высоты

Представленный к в августе 2021 года складывающийся Samsung Galaxy Z Fold3 уже прошел многочисленные тесты и испытания, смартфон полностью разбирали, анализировали внутреннюю структуру и ремонтопригодность устройства. Зак Нельсон уже успел провести традиционное испытание смартфона на прочность приЧитать далее
Гаджеты. Технологии. Интернет

IT

Представлены уточненные технические характеристики Apple Watch Series 7

Следующее поколение умных часов Apple было показано в ходе первой осенней презентации компании, прошедшей 14 сентября. Однако представители компании не сообщили подробные сведения и технические характеристики моделей линейки Watch Series 7. Однако благодаря инсайдерам в сети появилась внутренняяЧитать далее
Гаджеты. Технологии. Интернет

IT

Мошенники по телефону теперь могут имитировать голос родственников «жертвы»

Все чаще злоумышленники используют новые технологии для обмана доверчивых граждан. Наиболее опытные преступники, по информации экспертов, смогли добиться не только подмены телефонного номера во время входящего звонка, но и способны общаться голосом, имитирующим голос родственника жертвы.ИнформациюЧитать далее
Гаджеты. Технологии. Интернет

IT

USB-кабель может похитить вашу переписку

Хакеры прибегают ко все более изощренным способам воровства информации с компьютеров пользователей. Новый метод использует вредоносный кабель USB для считывания с компьютера пользователя текста, паролей и передачи данных находящимся поблизости злоумышленникам.По информации, распространяемой вЧитать далее
Загружается...

Картина дня

наверх