- В России начали собирать Exeed RX и Chery... (283)
- Приливное разрушение звезды чёрной дырой... (251)
- Журналисты пролили свет на затаившийся в... (268)
- Утилизация МКС в океане вызывает волну... (198)
- Ученые создали звуковую визуализацию события... (267)
- «Википедию» заполонили белиберда и... (235)
- «Википедия» заполонили белиберда и... (176)
- Павел Дуров рассказал, как 18 лет назад с... (218)
- AMD представила ИИ-ускоритель Instinct... (224)
- Илон Маск показал «маршрутку» Tesla и... (282)
- ДВС жив, ДВС будет жить. Mercedes будет... (188)
- Самый дешёвый кроссовер Volkswagen:... (188)
- Представлена совершенно новая Tesla... (232)
- BMW Skytop с «самым мощным мотором V8»... (257)
- Немецкие производители премиальных... (227)
- Представлен топовый Range Rover Sport 2025 с... (231)
По Сети распространяются эскизы нового iPad Air Plus
Дата: 2015-01-06 07:55
Подробнее на Yandex.ru
Предыдущие новости
Цукерберг объявил, что 2015 станет для него годом чтения
Основатель и глава Facebook Марк Цукерберг, известный своей решимостью в достижении поставленных задач, в 2015 году решил много читать. Не меньше одной книги за две недели. В основном это будет нон-фикшен на темы культорологии, религии, истории и...
Статистика ОС Android за декабрь 2014
Столь же традиционно распространение последней версии происходит весьма неторопливо. К началу декабря выпущенная семью неделями ранее Android 5.0 добралась менее чем до 0,1% многомиллиардной армии Android-устройств. За прошедший месяц никаких радикальных изменений ситуации не...
Alcatel OneTouch Pop 10: самый легкий 10-дюймовый планшет 2-в-1
К сожалению, технические характеристики Alcatel OneTouch Pop 10 невысоки, хотя и минимальными назвать их было бы неверно. В основе устройства лежит 4-ядерный процессор с тактовой частотой 1,2 ГГц. Скорее всего, это популярный в последнее время 64-битный чип Qualcomm Snapdragon...
В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость
Специалисты компании High-Tech Bridge обнаружили XSS-уязвимость в Microsoft Dynamics CRM 2013 SP1. Проэксплуатировав ее, злоумышленник может выполнить произвольный скриптовый код в контексте уязвимого