- Миниатюрный флагман Samsung Galaxy S25... (660)
- Samsung Galaxy S25 Ultra с 16 ГБ ОЗУ нельзя... (700)
- NVIDIA анонсировала выпуск приложения... (759)
- «В восторге и ужасе одновременно»: новый... (788)
- Представлены уникальные Mitsubishi... (700)
- Представлен Volkswagen Golf 2025 с ДВС,... (659)
- NVIDIA представила Project Digits:... (743)
- Nvidia представила мобильные видеокарты... (801)
- Спутниковый интернет Eutelsat OneWeb... (717)
- Представлен обновлённый игровой ноутбук... (635)
- Заменитель Toyota Alphard подешевел на 1,5... (715)
- Apple и Nvidia объединили усилия для... (776)
- «Китайский Cadillac», который стал... (834)
- Никогда ещё мобильные видеокарты не были... (720)
- Экономичная замена Skoda Octavia, Kia Cerato... (860)
- Nvidia представила настольный... (748)
Презентация смартфона Samsung Galaxy S10 состоится 20 февраля
Дата: 2019-01-11 10:03
Подробнее на Yandex.ru
Предыдущие новости
DJI и Indemnis разработали парашют для дронов
Парашютную систему для дронов, позволяющую застраховать беспилотник от падения, например, на скопление людей, разработали специалисты компаний DJI и Indemnis. Об уникальной разработке под названием Indemnis Nexus, которую можно увидеть на видео ниже, пишет портал Suas...
Bungie рассталась с Activision и забрала с собой Destiny
Создатели Destiny из Bungie объявили о том, что им удалось расторгнуть давний договор с Activision и забрать с собой права на популярный шутер. В дальнейшем студия будет самостоятельно заниматься развитием
За взлом iPhone готовы платить миллионы долларов
Еще миллион Zerodium обещает выплатить за уязвимость в Windows, позволяющую осуществлять запуск удаленного кода без участия пользователя, с помощью только SMB- или
Первый «вторник обновлений» в 2019 году принес исправления для 50 уязвимостей
Эксперты Trend Micro Zero Day Initiative, посвятившие разбору свежих уязвимостей детальный пост в блоге компании, отмечают, что наиболее опасными в этом месяце можно назвать RCE-проблемы в DHCP (CVE-2019-0547) и Exchange (CVE-2019-0586), так как эти баги могут быть эксплуатированы путем отправки обычного письма уязвимому...