- Переезд из Google Drive, DropBox и других... (254)
- Google всеми силами попытается оттянуть... (248)
- Discord снова заработал у некоторых... (248)
- Надёжный инсайдер: Overwatch взяла курс на... (272)
- Яндекс представил новое поколение нейросети... (254)
- Яндекс представил новое поколение нейросети... (271)
- Nvidia GeForce RTX 4090 подорожала на $200 и... (226)
- Яндекс выпустил приложение... (335)
- Представлен водородный... (301)
- В США вырыли гигантские подземные тоннели... (245)
- iPhone 16 Pro по уровню спроса оказались на... (259)
- Главный сценарист Starfield ответил на... (235)
- 100 новых моделей, включая 60 во второй... (193)
- Дизайн этого авто «усугубит тяжесть травм и... (253)
- Исследователи обнаружили, что кора... (206)
- Российскую мобильную ОС «Аврора» адаптируют... (216)
По Сети распространяются эскизы нового iPad Air Plus
Дата: 2015-01-06 07:55
Подробнее на Yandex.ru
Предыдущие новости
Цукерберг объявил, что 2015 станет для него годом чтения
Основатель и глава Facebook Марк Цукерберг, известный своей решимостью в достижении поставленных задач, в 2015 году решил много читать. Не меньше одной книги за две недели. В основном это будет нон-фикшен на темы культорологии, религии, истории и...
Статистика ОС Android за декабрь 2014
Столь же традиционно распространение последней версии происходит весьма неторопливо. К началу декабря выпущенная семью неделями ранее Android 5.0 добралась менее чем до 0,1% многомиллиардной армии Android-устройств. За прошедший месяц никаких радикальных изменений ситуации не...
Alcatel OneTouch Pop 10: самый легкий 10-дюймовый планшет 2-в-1
К сожалению, технические характеристики Alcatel OneTouch Pop 10 невысоки, хотя и минимальными назвать их было бы неверно. В основе устройства лежит 4-ядерный процессор с тактовой частотой 1,2 ГГц. Скорее всего, это популярный в последнее время 64-битный чип Qualcomm Snapdragon...
В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость
Специалисты компании High-Tech Bridge обнаружили XSS-уязвимость в Microsoft Dynamics CRM 2013 SP1. Проэксплуатировав ее, злоумышленник может выполнить произвольный скриптовый код в контексте уязвимого