- Младший брат неубиваемого Honor X9d. Honor... (3669)
- В МФТИ изучили альтернативы ИИ-ускорителям... (3501)
- Xiaomi, который бреет. Представлена... (3970)
- Россияне пожаловались на затянувшееся... (4122)
- Ещё $70 млрд на чиповую независимость: Китай... (2762)
- Когда нет сил объяснять: Android позволит... (3024)
- Представлены платформы Snapdragon 4 Gen 4 и... (3022)
- Популярность ДВС растёт, Zeekr выпустит... (4389)
- Rivian теперь ещё больше похожа на Tesla.... (2922)
- В свежей игре Where Winds Meet iPhone 17 Pro... (3844)
- В WhatsApp запустили аналог голосовой почты,... (3887)
- 7000 мА·ч и 60 Вт при цене от 165 долларов.... (3877)
- Новогоднее настроение: 2ГИС представил... (2481)
- «Дорогая, у нас есть Cyberpunk 2077 дома»:... (2579)
- Oracle потеряла 70 млрд долларов за утро:... (2456)
- «Я капитан Шепард, и это моя самая ожидаемая... (2102)
Компаниями Apple и «Делойт» было объявлено касательно сотрудничества
Дата: 2016-10-01 23:02
Подробнее на Yandex.ru
Предыдущие новости
LeEco не может справиться со спросом на смартфон Le Pro 3
Компания LeEco не может справиться с дефицитом своего нового смартфона, но делает все возможное для решения проблемы. Покупателей настолько сильно заинтересовал Le Pro 3, что они готовы ждать его по предварительному заказу неделями, а если появится возможность, сражу же отправиться за ним...
Samsung возобновила продажи Galaxy Note 7
Samsung возобновила продажу смартфонов Galaxy Note 7 в Южной Корее, передает BBC. Напомним, аппараты из первых партий взрывались. В компании заверили, что новые Galaxy Note 7 нормально функционируют нормально и полностью...
Взлом Yahoo вызывает все больше вопросов
Злоумышленник завладел именами пользователей, электронными адресами, номерами телефонов, датами рождения, резервными электронными адресами, проверочными вопросами для восстановления
Найди уязвимость в продукции Apple и получи 1,5 миллиона долларов
Компания Zerodium снова проводит конкурс, в ходе которого предлагает желающим выиграть 1,5 миллиона долларов за обнаружение ранее неизвестной уязвимости, позволяющей получить контроль над смартфоном или планшетом...