- Apple начала выплачивать компенсацию... (2953)
- Китайский ответ американским ракетам Falcon... (3620)
- Microsoft случайно сломала «Блокнот», Paint... (4792)
- Владельцы Leica ищут возможность продать... (4739)
- Разгон до 100 км/ч за 10 секунд, клиренс 158... (3151)
- Не только GeForce RTX 5090 и RTX 5080 горят... (3160)
- Энтузиаст снял ограничения Nvidia и выжал из... (6974)
- Безумный моддинг: энтузиаст охладил GeForce... (4879)
- Ровер Perseverance установил новый рекорд... (2649)
- Сверхкомпактный компьютер с 14-ядерным... (2919)
- В мире существует уже более 1 млн сайтов .ai... (3322)
- Microsoft будет уведомлять работодателей о... (3227)
- На M**a снова подали в суд — компанию... (3302)
- В Европе запустили соцсеть W — альтернативу... (2974)
- Google починила работу спам-фильтра и... (3429)
- Пользователи сообщают, что Gigabyte и... (5044)
Mail.ru Group представила сервис для оценки кредитных рисков
Дата: 2016-07-25 11:47
Подробнее на Yandex.ru
Предыдущие новости
Две рязанские компании предстанут перед судом за персональные данные
Региональный Роскомнадзор направил в адрес двух компаний – «Атлант» и «Сажень» запросы с требованием представить информацию в сфере обработки персональных данных. Согласно закону операторы были обязаны ответить на такой запрос в течение тридцати дней с даты его...
На стороне ИГ в боевых действиях участвуют 100 китайцев
По словам представителей исследовательских центров, документы самого ИГ говорят, что большинство его китайских бойцов не обладают никакой боевой подготовкой, и лишь трое или четверо до Сирии и Ирака воевали в Пакистане или непосредственно «Восточном...
Данные пользователей мобильного оператора O2 продаются в «Темной паутине»
Похищенные с XSplit логины и пароли использовались злоумышленниками для вычисления учетных записей пользователей O2. Продающиеся в «Темной паутине» похищенные данные включают пароли, дату рождения, телефонные номера и электронные...
Покупаем ноутбук, часть 3: примеры конфигураций ноутбуков в зависимости от их назначения
Покупаем ноутбук Часть 3: варианты конфигураций В первой части нашей статьи мы рассмотрели вопросы, связанные с классификацией ноутбуков по их назначению и размерам. Во второй части была рассмотрена компонентная база ноутбуков, которая определяет их...