- Китайский ответ американским ракетам Falcon... (3684)
- Microsoft случайно сломала «Блокнот», Paint... (4859)
- Владельцы Leica ищут возможность продать... (4809)
- Разгон до 100 км/ч за 10 секунд, клиренс 158... (3207)
- Не только GeForce RTX 5090 и RTX 5080 горят... (3196)
- Энтузиаст снял ограничения Nvidia и выжал из... (7043)
- Безумный моддинг: энтузиаст охладил GeForce... (4930)
- Ровер Perseverance установил новый рекорд... (2693)
- Сверхкомпактный компьютер с 14-ядерным... (2949)
- В мире существует уже более 1 млн сайтов .ai... (3373)
- Microsoft будет уведомлять работодателей о... (3276)
- На M**a снова подали в суд — компанию... (3348)
- В Европе запустили соцсеть W — альтернативу... (3023)
- Google починила работу спам-фильтра и... (3464)
- Пользователи сообщают, что Gigabyte и... (5125)
- Gigabyte и Corsair отменяют заказы, чтобы... (3522)
Mail.ru Group представила сервис для оценки кредитных рисков
Дата: 2016-07-25 11:47
Подробнее на Yandex.ru
Предыдущие новости
Две рязанские компании предстанут перед судом за персональные данные
Региональный Роскомнадзор направил в адрес двух компаний – «Атлант» и «Сажень» запросы с требованием представить информацию в сфере обработки персональных данных. Согласно закону операторы были обязаны ответить на такой запрос в течение тридцати дней с даты его...
На стороне ИГ в боевых действиях участвуют 100 китайцев
По словам представителей исследовательских центров, документы самого ИГ говорят, что большинство его китайских бойцов не обладают никакой боевой подготовкой, и лишь трое или четверо до Сирии и Ирака воевали в Пакистане или непосредственно «Восточном...
Данные пользователей мобильного оператора O2 продаются в «Темной паутине»
Похищенные с XSplit логины и пароли использовались злоумышленниками для вычисления учетных записей пользователей O2. Продающиеся в «Темной паутине» похищенные данные включают пароли, дату рождения, телефонные номера и электронные...
Покупаем ноутбук, часть 3: примеры конфигураций ноутбуков в зависимости от их назначения
Покупаем ноутбук Часть 3: варианты конфигураций В первой части нашей статьи мы рассмотрели вопросы, связанные с классификацией ноутбуков по их назначению и размерам. Во второй части была рассмотрена компонентная база ноутбуков, которая определяет их...