- NVIDIA представила Project Digits:... (747)
- Nvidia представила мобильные видеокарты... (801)
- Спутниковый интернет Eutelsat OneWeb... (720)
- Представлен обновлённый игровой ноутбук... (635)
- Заменитель Toyota Alphard подешевел на 1,5... (716)
- Apple и Nvidia объединили усилия для... (776)
- «Китайский Cadillac», который стал... (840)
- Никогда ещё мобильные видеокарты не были... (720)
- Экономичная замена Skoda Octavia, Kia Cerato... (863)
- Nvidia представила настольный... (748)
- Самый большой внедорожник Great Wall и самый... (779)
- Sony анонсировала фильм по Helldivers 2,... (773)
- Китайский конкурент УАЗа «Пикап»... (713)
- Замена Toyota Camry за 2,5 млн рублей. В... (855)
- Haval переписал цены на новейший кроссовер... (867)
- На автомобили Kaiyi, собираемые в... (811)
Презентация смартфона Samsung Galaxy S10 состоится 20 февраля
Дата: 2019-01-11 10:03
Подробнее на Yandex.ru
Предыдущие новости
DJI и Indemnis разработали парашют для дронов
Парашютную систему для дронов, позволяющую застраховать беспилотник от падения, например, на скопление людей, разработали специалисты компаний DJI и Indemnis. Об уникальной разработке под названием Indemnis Nexus, которую можно увидеть на видео ниже, пишет портал Suas...
Bungie рассталась с Activision и забрала с собой Destiny
Создатели Destiny из Bungie объявили о том, что им удалось расторгнуть давний договор с Activision и забрать с собой права на популярный шутер. В дальнейшем студия будет самостоятельно заниматься развитием
За взлом iPhone готовы платить миллионы долларов
Еще миллион Zerodium обещает выплатить за уязвимость в Windows, позволяющую осуществлять запуск удаленного кода без участия пользователя, с помощью только SMB- или
Первый «вторник обновлений» в 2019 году принес исправления для 50 уязвимостей
Эксперты Trend Micro Zero Day Initiative, посвятившие разбору свежих уязвимостей детальный пост в блоге компании, отмечают, что наиболее опасными в этом месяце можно назвать RCE-проблемы в DHCP (CVE-2019-0547) и Exchange (CVE-2019-0586), так как эти баги могут быть эксплуатированы путем отправки обычного письма уязвимому...