- Анонсирована Terrinoth: Heroes of Descent —... (2500)
- Intel показала прототип чипа совершенной... (1719)
- Cisco представила процессор Silicon One... (1848)
- Маленькие флеш-накопители с USB специально... (1726)
- Спустя шесть лет после релиза средневековая... (2561)
- МТС вложила три десятка миллиардов рублей в... (1918)
- ИИ научился формировать политические взгляды... (2521)
- DuckDuckGo добавила голосовое общение с... (1666)
- Представлены доступные геймерские мониторы... (1553)
- Напряжённый трейлер раскрыл дату выхода... (1863)
- Камера для звёзд и туманностей: OM System... (1555)
- «Билайн» улучшил качество домашнего... (1522)
- Новый Geely Coolray начали продавать в... (1637)
- Путь к 1 нм: в TSMC одобрили рекордные $45... (1843)
- Google упростила удаление персональных... (1964)
- «Мы всё те же люди»: ZA/UM объяснила, почему... (1753)
Объявлен официальный запуск ReadRate, сервиса для тех, кто читает
Дата: 2014-05-23 07:42
Подробнее на Yandex.ru
Предыдущие новости
Мошенники вымогают деньги через блокировку iPhone и iPad
Мошенники вымогают деньги через блокировку iPhone и iPad В России участились случаи несанкционированного взлома Apple ID с последующим блокированием "яблочных" устройств и требованием денег за снятие блокировки. В зону риска попадают все iPhone и iPad,...
Хакеры взломали систему безопасности iPhone
Издание ValueWalk пишет, чтобы взломать систему безопасности «яблочных» гаджетов, хакерам потребовалось около 5 месяцев. Журналисты издания считают, что все это дело рук группировки Doulci. Так, один из твитов сообщает, что кибер-пираты «обработали» примерно 5700 устройств Apple всего за пять...
Банк «Русский Стандарт» предупредил о техработах в ночь на 25 мая
Банк "Русский Стандарт" предупреждает о проведении плановых технических работ в период с 23:00 мск 24 мая до 2:30 мск 25 мая. Об этом говорится в сообщении кредитной организации.В указанное время будет ограничен доступ к интернет-банку (в том числе формирование логинов и паролей будет...
На PHDays завершился конкурс по анализу защищенности систем ДБО
Конкурс проходил в два этапа: сначала участникам для анализа были предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО, аналогичные реальным