- Платформа Exynos 2600 использует архитектуру... (1874)
- Honor представила тонкий смартфон Win с... (1539)
- Топ-20 самых продаваемых игр в России за... (1932)
- Китай решил, что ИИ способен на «подрыв... (1931)
- Бывшие российские заводы Toyota и Volkswagen... (1752)
- В России зафиксирован сбой в работе... (1282)
- Гигантский 52-дюймовый монитор 5K2K с... (1480)
- Узбекистан выходит в космос: страна... (1773)
- QNAP выпустила 100GbE-адаптер с интерфейсом... (1346)
- «Кошелек НЕдоверия»: Trust Wallet взломали,... (1819)
- Умный телевизор и топовый геймерский монитор... (2097)
- Умный телевизор и топовый геймерский монитор... (1874)
- Человекоподобные роботы переоценены: даже их... (1463)
- Россияне массово пожаловались на неполадки в... (1310)
- Популярный криптокошелёк Trust Wallet... (1726)
- Неуёмный аппетит ИИ предложили утолить... (1892)
Представлен корпус Antec P10 Flux со скрытым 5,25-дюймовым отсеком
Дата: 2020-12-03 09:22
Подробнее на 3Dnews.ru
Предыдущие новости
Взрывной «Царь горы» и обезвреживание бомб: трейлер сетевых режимов Medal of Honor: Above and Beyond
На следующей неделе выйдет Medal of Honor: Above and Beyond — многообещающий VR-шутер от студии Respawn Entertainment, создавшей Titanfall. Игра включает не только однопользовательскую кампанию, но и мультиплеер. О сетевых режимах разработчики рассказали в новом трейлере. Всего шутер предложит пять мультиплеерных...
Названа болезнь, которая на треть снижает риск заражения коронавирусом
Респираторная инфекция связана с серьёзным уменьшением ангиотензинпревращающего фермента 2. Названа болезнь, которая на треть снижает риск заражения коронавирусом. Её называют израильские учёные в исследовании, которое опубликовал портал...
Федеральное казначейство заменило MS Office на российский офисный пакет
Компания НКТ, разработчик «Р7-Офис», совместно с компанией ЛАНИТ провели установку, тестирование и доработку офисного
Сотрудник Google обнаружил в iPhone опасную уязвимость
Бир нашел в в iOS опасную ошибку, относящуюся к уязвимостям нулевого дня (zero day), то есть к вредоносным системам, против которых еще не разработаны защитные механизмы. Она позволяет злоумышленнику удаленно подключаться к iPhone, перехватив контроль над устройством через...