- Британский регулятор CMA выявил проблемы на... (1101)
- В России в 2024 году продано рекордное... (1671)
- Samsung Galaxy S25 Ultra превзошел Galaxy... (1675)
- Пользователи стали тратить в 37 раз больше... (1049)
- Кроссовер Exeed RX доработают для России:... (1447)
- Monjaro теснит кроссоверы Kia и Hyundai на... (1111)
- «Алиса» расскажет, что происходит на экране... (1010)
- Новые Mercedes-Benz, BMW, Toyota и Li Auto в... (1246)
- Хакеры взломали аккаунт Ozon во «ВКонтакте»... (1043)
- На Байконуре «Прогресс МС-30» прошёл... (1127)
- GOG вернул из мёртвых Dino Crisis и Dino... (1010)
- Российский вездеход «Хаски» получил новый... (1060)
- DeepSeek — не помеха, миру нужно больше... (949)
- Apple без лишнего шума научила iPhone... (1138)
- iPhone научились прямому подключению к... (1150)
- Открыт самый опасный для Земли астероид — он... (896)
Мобильный интернет-доступ в России сравнялся по популярности с фиксированным
Дата: 2014-07-30 17:16
Подробнее на 3Dnews.ru
Предыдущие новости
Microsoft официально представила Windows Phone 8.1 Update 1
Компания Microsoft сегодня официально представила обновление мобильной операционной системы Windows Phone 8.1 под именем Update 1. Несмотря на то, что это не самое масштабное обновление, о чём говорит оставшийся неизменным номер версии, здесь появились новые функциональные...
Евросоюз намерен ввести санкции, которые ударят по Сбербанку и ВТБ
По информации иностранных СМИ, в ближайшее время Евросоюз планирует ввести санкции, которые ударят по Сбербанку и ВТБ: резко сократятся их возможности в работе за
Новая «дыра» в безопасности Android уже закрыта Google
29 июля компания Bluebox Security, уже находившая уязвимости в Android, опубликовала данные о новой "дыре" в безопасности, названной Fake ID. Не прошло и суток, а Google уже объявила о закрытии ее через Play Services и отправке патчей как в AOSP, так и...
В Android обнаружена критическая уязвимость Fake ID
Исследователи из Bluebox Security обнаружили в Android критическую уязвимость, получившую название Fake ID. Брешь может быть использована вредоносным ПО для того, чтобы выдавать себя за особые доверенные приложения и получать их...