- Реалистичный макет Samsung Galaxy S26 Ultra... (1999)
- Warhorse прокачала Kingdom Come: Deliverance... (1931)
- Компания Framework в третий раз за два... (2848)
- Абсолютный рекордсмен автономности среди... (1859)
- Представлена Avalue EMX-PTLP — первая... (2150)
- Вскоре у TSMC, Intel и Samsung появится... (2239)
- Хоррор Reanimal от авторов Little Nightmares... (2071)
- Свежее обновление снова сломало Windows 11 —... (2279)
- Представлены глобальные версии телевизоров... (2244)
- Теперь точно понятно, какие платформы... (1831)
- В Японии вышла цифровая камера-брелок OPT100... (2231)
- 10 100 мАч, металлический корпус старая... (4019)
- Китайские компании CXMT и YMTC больше не... (2521)
- Стримерша собрала систему на основе... (2362)
- Владелец TikTok продаст разработчика Mobile... (2330)
- В Европе разработали собственный процессор... (2241)
Представлен корпус Antec P10 Flux со скрытым 5,25-дюймовым отсеком
Дата: 2020-12-03 09:22
Подробнее на 3Dnews.ru
Предыдущие новости
Взрывной «Царь горы» и обезвреживание бомб: трейлер сетевых режимов Medal of Honor: Above and Beyond
На следующей неделе выйдет Medal of Honor: Above and Beyond — многообещающий VR-шутер от студии Respawn Entertainment, создавшей Titanfall. Игра включает не только однопользовательскую кампанию, но и мультиплеер. О сетевых режимах разработчики рассказали в новом трейлере. Всего шутер предложит пять мультиплеерных...
Названа болезнь, которая на треть снижает риск заражения коронавирусом
Респираторная инфекция связана с серьёзным уменьшением ангиотензинпревращающего фермента 2. Названа болезнь, которая на треть снижает риск заражения коронавирусом. Её называют израильские учёные в исследовании, которое опубликовал портал...
Федеральное казначейство заменило MS Office на российский офисный пакет
Компания НКТ, разработчик «Р7-Офис», совместно с компанией ЛАНИТ провели установку, тестирование и доработку офисного
Сотрудник Google обнаружил в iPhone опасную уязвимость
Бир нашел в в iOS опасную ошибку, относящуюся к уязвимостям нулевого дня (zero day), то есть к вредоносным системам, против которых еще не разработаны защитные механизмы. Она позволяет злоумышленнику удаленно подключаться к iPhone, перехватив контроль над устройством через...