- Очень редкая видеокарта Asus ROG Matrix RTX... (3679)
- Пожароопасный разъём 12V-2x6 на системной... (3939)
- Очень быстрый монитор для киберспортсменов,... (2709)
- Эра дешевых смартфонов закончилась? В Honor... (2610)
- Больше никаких зеленых прямоугольников... (2444)
- Запрет AMD искусственный? Энтузиасту удалось... (3516)
- На ступень выше Honor Magic 8 Pro: Honor... (2553)
- Геймерам пора прощаться с 32-битной Windows.... (2831)
- Шестой год подряд Samsung выпускает Galaxy... (2595)
- Как Toyota Corolla, только без экспериментов... (2591)
- Мощность DDoS-атак впервые пробила барьер в... (2211)
- От 3,4 до 5,4 млн рублей: названы 5 самых... (3022)
- Опубликовано фото «аномального» спутника... (2907)
- OLED панели оказались надежнее обычных LCD:... (3082)
- Совершенно новая Toyota Corolla вышла в... (2882)
- Экипаж лунной миссии Artemis 2 отработал... (2852)
Истребитель для нового китайского авианосца показали на видео
Дата: 2020-11-18 11:42
Подробнее на Yandex.ru
Предыдущие новости
Опубликованы первые фото нового смартфона POCO M3
Инсайдеры слили в Сеть первые снимки смартфона POCO M3, релиз которого назначен на 24 ноября. Компания старалась скрывать все детали от покупателей. Первые рендеры нового смартфона POCO M3 были опубликованы в
Раскрыт новый способ кражи паролей по видеосвязи
Мошенники научились похищать личную информацию во время видеоконференций. Специалисты рекомендуют, во время сеансов видеосвязи, убирать из поля зрения конфиденциальные документы и личную информацию. А также не вводит пароли во время таких...
Хакеры показали расписание будущих игр Capcom с Dragon’s Dogma 2 и Resident Evil 4
Dragon's Dogma 2, ремейк Resident Evil 4, Street Fighter VI и следующая Monster Hunter наверняка находятся в производстве, о чём так или иначе либо сообщали СМИ, либо намекали сами разработчики. Самое интересное, что нигде в планах не упоминается Devil May...
NordPass опубликовала список самых популярных паролей 2020 года
Компания NordPass представила список наиболее уязвимых ввиду своей примитивности паролей, на подбор которых у хакеров уходят считанные