- В Россию привезли огромный Jeep Grand... (523)
- У Lada Vesta Cross и Lada Vesta SW Cross... (544)
- Съемка с зумом выходит на новый уровень.... (513)
- Digma Pro выпустила ноутбуки Pactos на... (518)
- Steam начал предупреждать пользователей, что... (510)
- Вдохновлённая Divinity: Original Sin... (359)
- На «раскладушках» Honor Magic V3 и... (347)
- В Китае установлен крупнейший в мире... (346)
- Важнейший для полупроводниковой... (352)
- Apple открыла в Китае крупнейшую за... (290)
- Aspyr обновит ещё три игры из серии Tomb... (317)
- Nvidia отметила 25-летие выпуска видеокарты... (316)
- Полноразмерные наушники HONOR CHOICE... (314)
- Samsung планирует выпустить 11 миллионов... (293)
- AMD Ryzen 7 9800X3D сможет работать с... (347)
- BYD замахнулась на Li Auto L9 и Aito M9.... (341)
По Сети распространяются эскизы нового iPad Air Plus
Дата: 2015-01-06 07:55
Подробнее на Yandex.ru
Предыдущие новости
Цукерберг объявил, что 2015 станет для него годом чтения
Основатель и глава Facebook Марк Цукерберг, известный своей решимостью в достижении поставленных задач, в 2015 году решил много читать. Не меньше одной книги за две недели. В основном это будет нон-фикшен на темы культорологии, религии, истории и...
Статистика ОС Android за декабрь 2014
Столь же традиционно распространение последней версии происходит весьма неторопливо. К началу декабря выпущенная семью неделями ранее Android 5.0 добралась менее чем до 0,1% многомиллиардной армии Android-устройств. За прошедший месяц никаких радикальных изменений ситуации не...
Alcatel OneTouch Pop 10: самый легкий 10-дюймовый планшет 2-в-1
К сожалению, технические характеристики Alcatel OneTouch Pop 10 невысоки, хотя и минимальными назвать их было бы неверно. В основе устройства лежит 4-ядерный процессор с тактовой частотой 1,2 ГГц. Скорее всего, это популярный в последнее время 64-битный чип Qualcomm Snapdragon...
В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость
Специалисты компании High-Tech Bridge обнаружили XSS-уязвимость в Microsoft Dynamics CRM 2013 SP1. Проэксплуатировав ее, злоумышленник может выполнить произвольный скриптовый код в контексте уязвимого