- Упавшую 144-тонную конструкцию на Байконуре... (2956)
- Звонок через спутник напрямую со смартфона:... (3122)
- Intel назначила старшим вице-президентом по... (3714)
- Звезда рынка лидаров Luminar пошла ко дну:... (4617)
- Производитель лидаров Luminar готовится к... (2676)
- Мировой интернет-трафик подскочил на 19 % в... (3513)
- Мировой интернет-трафик подскочил на 19 % в... (3913)
- Мировой интернет трафик подскочил на 19 % в... (3555)
- Google научила Discover слушаться... (3888)
- Энтузиаст приделал два процессорных кулера к... (3914)
- Xiaomi неожиданно повысила цены на свои... (4812)
- Samsung опровергла слухи о прекращении... (4004)
- Игровой ноутбук массой 1,58 кг и ещё одна... (3196)
- Разработчики Escape from Tarkov похвастались... (4204)
- Nvidia выпустила ИИ-модель Nemotron 3 Nano... (4436)
- Roomba останется, акции — нет: iRobot уходит... (4210)
Истребитель для нового китайского авианосца показали на видео
Дата: 2020-11-18 11:42
Подробнее на Yandex.ru
Предыдущие новости
Опубликованы первые фото нового смартфона POCO M3
Инсайдеры слили в Сеть первые снимки смартфона POCO M3, релиз которого назначен на 24 ноября. Компания старалась скрывать все детали от покупателей. Первые рендеры нового смартфона POCO M3 были опубликованы в
Раскрыт новый способ кражи паролей по видеосвязи
Мошенники научились похищать личную информацию во время видеоконференций. Специалисты рекомендуют, во время сеансов видеосвязи, убирать из поля зрения конфиденциальные документы и личную информацию. А также не вводит пароли во время таких...
Хакеры показали расписание будущих игр Capcom с Dragon’s Dogma 2 и Resident Evil 4
Dragon's Dogma 2, ремейк Resident Evil 4, Street Fighter VI и следующая Monster Hunter наверняка находятся в производстве, о чём так или иначе либо сообщали СМИ, либо намекали сами разработчики. Самое интересное, что нигде в планах не упоминается Devil May...
NordPass опубликовала список самых популярных паролей 2020 года
Компания NordPass представила список наиболее уязвимых ввиду своей примитивности паролей, на подбор которых у хакеров уходят считанные