Почему не стоит верить страшилкам о мессенджере МАХ

Разработчики IT-компаний адаптируют библиотеки под себя, а код проверяется на информационную безопасность.Южноуральская панорама
«Используемые библиотеки не взаимодействуют с сетью и не передают данные вовне. Использование открытого кода на деле никак не связано с приватностью данных», — пишет телеграм-канал «Антитеррор Урал».Южноуральская панорама
Эксперты отмечают, что на практике технологией открытого кода пользуются все технологические гиганты: иностранные и российские.Южноуральская панорама
• Цифровые библиотеки (Conductor, FastScroller, Process, Phoenix, uCrop) не имеют национальности и являются универсальным инструментом, который на практике используется всеми ведущими зарубежными и отечественными разработчиками.Новая жизнь (Еманжелинск)
Эта новость в СМИ