- Вот на эти два процента Linux и живёт: Linux... (1565)
- Представлен прямоходящий модульный робот... (1224)
- Представлен прямоходящий модульный робот... (1371)
- Samsung не забывает про старые флагманы:... (1143)
- Карманный компьютер с 12-ядерным Core Ultra... (1163)
- Skoda Karoq существенно подорожал в России:... (1244)
- Экран этого ноутбука умеет «перетекать» на... (1529)
- В 100 раз эффективнее новейших ускорителей... (1204)
- Огромный ноутбук, который может работать,... (1560)
- Оборудование для синхротрона, СВЧ-клистроны,... (1371)
- Это микро-ПК размером с флешку. Azulle Acces... (1596)
- Зеленый свет для запуска новой российской... (1756)
- Впервые в истории удалось запечатлеть... (1485)
- Следующий складной флагманский смартфон... (1769)
- 400 метров за 4,5 часа — установлен новый... (1910)
- Квантовые процессоры Google и IBM получили... (1396)
Компаниями Apple и «Делойт» было объявлено касательно сотрудничества
Дата: 2016-10-01 23:02
Подробнее на Yandex.ru
Предыдущие новости
LeEco не может справиться со спросом на смартфон Le Pro 3
Компания LeEco не может справиться с дефицитом своего нового смартфона, но делает все возможное для решения проблемы. Покупателей настолько сильно заинтересовал Le Pro 3, что они готовы ждать его по предварительному заказу неделями, а если появится возможность, сражу же отправиться за ним...
Samsung возобновила продажи Galaxy Note 7
Samsung возобновила продажу смартфонов Galaxy Note 7 в Южной Корее, передает BBC. Напомним, аппараты из первых партий взрывались. В компании заверили, что новые Galaxy Note 7 нормально функционируют нормально и полностью...
Взлом Yahoo вызывает все больше вопросов
Злоумышленник завладел именами пользователей, электронными адресами, номерами телефонов, датами рождения, резервными электронными адресами, проверочными вопросами для восстановления
Найди уязвимость в продукции Apple и получи 1,5 миллиона долларов
Компания Zerodium снова проводит конкурс, в ходе которого предлагает желающим выиграть 1,5 миллиона долларов за обнаружение ранее неизвестной уязвимости, позволяющей получить контроль над смартфоном или планшетом...