- Ремейк Silent Hill 2 уже попал в руки к... (610)
- В «VK Видео» запустили обновлённый... (828)
- Чемпион по апдейтам: смартфоны Vivo... (936)
- В России переписали цены на хитовые... (708)
- Учёные создали съедобный транзистор из... (683)
- Apple, которая ушла из России, возглавляет... (992)
- «Техническая ошибка»: сервисы «Яндекса»... (613)
- В Индии сгорел завод по производству... (624)
- Россия обеспечит быстрый интернет себе и... (659)
- Один гаджет в минуту: в России собрали 10... (677)
- Эффективный менеджмент: под управлением... (779)
- Население российского интернета выросло за... (509)
- Стартовали продажи обновленных кроссоверов... (724)
- Toyota Camry нового поколения японской... (669)
- Урожайный сентябрь для Chery. За месяц... (641)
- Beta Technologies представила новую... (672)
По Сети распространяются эскизы нового iPad Air Plus
Дата: 2015-01-06 07:55
Подробнее на Yandex.ru
Предыдущие новости
Цукерберг объявил, что 2015 станет для него годом чтения
Основатель и глава Facebook Марк Цукерберг, известный своей решимостью в достижении поставленных задач, в 2015 году решил много читать. Не меньше одной книги за две недели. В основном это будет нон-фикшен на темы культорологии, религии, истории и...
Статистика ОС Android за декабрь 2014
Столь же традиционно распространение последней версии происходит весьма неторопливо. К началу декабря выпущенная семью неделями ранее Android 5.0 добралась менее чем до 0,1% многомиллиардной армии Android-устройств. За прошедший месяц никаких радикальных изменений ситуации не...
Alcatel OneTouch Pop 10: самый легкий 10-дюймовый планшет 2-в-1
К сожалению, технические характеристики Alcatel OneTouch Pop 10 невысоки, хотя и минимальными назвать их было бы неверно. В основе устройства лежит 4-ядерный процессор с тактовой частотой 1,2 ГГц. Скорее всего, это популярный в последнее время 64-битный чип Qualcomm Snapdragon...
В Microsoft Dynamics CRM 2013 SP1 обнаружена XSS-уязвимость
Специалисты компании High-Tech Bridge обнаружили XSS-уязвимость в Microsoft Dynamics CRM 2013 SP1. Проэксплуатировав ее, злоумышленник может выполнить произвольный скриптовый код в контексте уязвимого