- «ГАЗель» — в королевстве. Сборку «ГАЗели»... (1091)
- AyaNeo представила портативную консоль Next... (1590)
- Производители смартфонов смогут сэкономить... (1908)
- Человекоподобные роботы становятся новой... (2273)
- Первые тесты показывают, что Snapdragon X2... (1566)
- Производство Lada Azimut выходит на новый... (1650)
- «М.Видео»: продажи компьютеров в январе... (1138)
- Крошечный одноплатный компьютер Radxa Cubie... (1073)
- Память по цене золота: цены на ОЗУ и SSD... (2435)
- iPhone 17e будет стоить как iPhone 16e, но... (1890)
- Тайвань заявляет, что перенос 40% мощностей... (1300)
- Новым процессорам Intel нужен будет не... (1214)
- Bithumb по ошибке разослала биткойны на 44... (1253)
- Redmi Turbo 5 выходит за пределами Китая: в... (1510)
- 18 ядер с частотой 5,3 ГГц дешевле 300... (1141)
- Установлены главные опоры крупнейшего в мире... (1609)
Объявлен официальный запуск ReadRate, сервиса для тех, кто читает
Дата: 2014-05-23 07:42
Подробнее на Yandex.ru
Предыдущие новости
Мошенники вымогают деньги через блокировку iPhone и iPad
Мошенники вымогают деньги через блокировку iPhone и iPad В России участились случаи несанкционированного взлома Apple ID с последующим блокированием "яблочных" устройств и требованием денег за снятие блокировки. В зону риска попадают все iPhone и iPad,...
Хакеры взломали систему безопасности iPhone
Издание ValueWalk пишет, чтобы взломать систему безопасности «яблочных» гаджетов, хакерам потребовалось около 5 месяцев. Журналисты издания считают, что все это дело рук группировки Doulci. Так, один из твитов сообщает, что кибер-пираты «обработали» примерно 5700 устройств Apple всего за пять...
Банк «Русский Стандарт» предупредил о техработах в ночь на 25 мая
Банк "Русский Стандарт" предупреждает о проведении плановых технических работ в период с 23:00 мск 24 мая до 2:30 мск 25 мая. Об этом говорится в сообщении кредитной организации.В указанное время будет ограничен доступ к интернет-банку (в том числе формирование логинов и паролей будет...
На PHDays завершился конкурс по анализу защищенности систем ДБО
Конкурс проходил в два этапа: сначала участникам для анализа были предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО, аналогичные реальным