- Камера 200 Мп, большой AMOLED, много памяти,... (2006)
- Lada вышла на рынок одной из самых бедных и... (2530)
- Rapidus разработала метод производства... (2675)
- Новый Geely Monjaro, специально для России,... (1621)
- Российская замена Chery: бестселлер Tenet T4... (2556)
- С прямым намёком на новые iPhone.... (2344)
- OnePlus Turbo получит совершенно новый экран... (1922)
- Новые монстры автономности с экраном 165 Гц,... (2506)
- США пригрозили европейским компаниям за... (1403)
- Администрация Трампа угрожает европейским... (1895)
- OpenAI выпустила генератор изображений... (2365)
- Властелин ИИ: OpenAI затягивает Amazon в... (1667)
- Amazon рассматривает возможность инвестиций... (1856)
- Калифорния грозит Tesla остановкой завода и... (2089)
- Калифорния грозит Tesla остановкой заводов и... (1511)
- Суд требует запрета на выпуск и продажу... (2426)
Компаниями Apple и «Делойт» было объявлено касательно сотрудничества
Дата: 2016-10-01 23:02
Подробнее на Yandex.ru
Предыдущие новости
LeEco не может справиться со спросом на смартфон Le Pro 3
Компания LeEco не может справиться с дефицитом своего нового смартфона, но делает все возможное для решения проблемы. Покупателей настолько сильно заинтересовал Le Pro 3, что они готовы ждать его по предварительному заказу неделями, а если появится возможность, сражу же отправиться за ним...
Samsung возобновила продажи Galaxy Note 7
Samsung возобновила продажу смартфонов Galaxy Note 7 в Южной Корее, передает BBC. Напомним, аппараты из первых партий взрывались. В компании заверили, что новые Galaxy Note 7 нормально функционируют нормально и полностью...
Взлом Yahoo вызывает все больше вопросов
Злоумышленник завладел именами пользователей, электронными адресами, номерами телефонов, датами рождения, резервными электронными адресами, проверочными вопросами для восстановления
Найди уязвимость в продукции Apple и получи 1,5 миллиона долларов
Компания Zerodium снова проводит конкурс, в ходе которого предлагает желающим выиграть 1,5 миллиона долларов за обнаружение ранее неизвестной уязвимости, позволяющей получить контроль над смартфоном или планшетом...