- Первый игровой мини-ПК с 10-ядерным Ryzen AI... (1320)
- Моделирование показало, что зарождение жизни... (1218)
- Microsoft ищет директора по ЛЭП и... (1175)
- Intel передумала выпускать восьмиядерные... (1126)
- Да, GeForce RTX 5080 не может догнать... (1267)
- Прочные как сталь и лёгкие как пена — ИИ... (1578)
- Nvidia, и вот это новое поколение видеокарт?... (1047)
- Radeon RX 9070 задерживаются, но AMD обещает... (1147)
- А вот тут Apple важнее экономия, чем ИИ?... (1180)
- На всю страну всего несколько GeForce RTX... (1411)
- Амбициозный мод GTA: Vice City Nextgen... (1603)
- Google добавила это в Android ещё в 2016... (1339)
- Если хочется не Qualcomm, а Exynos.... (1063)
- Asus показала сердце чудовища. Компания... (1387)
- В 2025 году каждый четвёртый проданный в США... (1375)
- Банки устали ждать денег от соцсети X Илона... (1038)
Мобильный интернет-доступ в России сравнялся по популярности с фиксированным
Дата: 2014-07-30 17:16
Подробнее на 3Dnews.ru
Предыдущие новости
Microsoft официально представила Windows Phone 8.1 Update 1
Компания Microsoft сегодня официально представила обновление мобильной операционной системы Windows Phone 8.1 под именем Update 1. Несмотря на то, что это не самое масштабное обновление, о чём говорит оставшийся неизменным номер версии, здесь появились новые функциональные...
Евросоюз намерен ввести санкции, которые ударят по Сбербанку и ВТБ
По информации иностранных СМИ, в ближайшее время Евросоюз планирует ввести санкции, которые ударят по Сбербанку и ВТБ: резко сократятся их возможности в работе за
Новая «дыра» в безопасности Android уже закрыта Google
29 июля компания Bluebox Security, уже находившая уязвимости в Android, опубликовала данные о новой "дыре" в безопасности, названной Fake ID. Не прошло и суток, а Google уже объявила о закрытии ее через Play Services и отправке патчей как в AOSP, так и...
В Android обнаружена критическая уязвимость Fake ID
Исследователи из Bluebox Security обнаружили в Android критическую уязвимость, получившую название Fake ID. Брешь может быть использована вредоносным ПО для того, чтобы выдавать себя за особые доверенные приложения и получать их...