- ИИ-помощник Google Gemini 3 научился... (1324)
- Помощь тысячам пациентов: в России создали... (1562)
- Вслед за Сбером: «Ростелеком» начал сборку... (1356)
- На Lada Vesta начали устанавливать... (1611)
- Майнеры массово перепрофилируют криптофермы... (2107)
- От биомедицины до аэрокосмической отрасли: в... (1368)
- Швейцарские учёные создали мягкого робота с... (1406)
- Xiaomi 17 Ultra станет дороже в производстве... (1508)
- Microsoft сменит язык: миллионы строк кода... (1526)
- Limited Edition: УАЗ готовит доработанные... (1323)
- В России готовится к запуску компактный... (2219)
- Samsung тестирует One UI 8.5 уже на двух... (2049)
- В российских поездах появится спутниковый... (1995)
- Cyberpunk 2077 для Switch 2 случайно... (1290)
- Cyberpunk 2077 для Switch 2 случайно... (2107)
- Hyundai Atlas готов к работе — и это не... (1445)
Представлен корпус Antec P10 Flux со скрытым 5,25-дюймовым отсеком
Дата: 2020-12-03 09:22
Подробнее на 3Dnews.ru
Предыдущие новости
Взрывной «Царь горы» и обезвреживание бомб: трейлер сетевых режимов Medal of Honor: Above and Beyond
На следующей неделе выйдет Medal of Honor: Above and Beyond — многообещающий VR-шутер от студии Respawn Entertainment, создавшей Titanfall. Игра включает не только однопользовательскую кампанию, но и мультиплеер. О сетевых режимах разработчики рассказали в новом трейлере. Всего шутер предложит пять мультиплеерных...
Названа болезнь, которая на треть снижает риск заражения коронавирусом
Респираторная инфекция связана с серьёзным уменьшением ангиотензинпревращающего фермента 2. Названа болезнь, которая на треть снижает риск заражения коронавирусом. Её называют израильские учёные в исследовании, которое опубликовал портал...
Федеральное казначейство заменило MS Office на российский офисный пакет
Компания НКТ, разработчик «Р7-Офис», совместно с компанией ЛАНИТ провели установку, тестирование и доработку офисного
Сотрудник Google обнаружил в iPhone опасную уязвимость
Бир нашел в в iOS опасную ошибку, относящуюся к уязвимостям нулевого дня (zero day), то есть к вредоносным системам, против которых еще не разработаны защитные механизмы. Она позволяет злоумышленнику удаленно подключаться к iPhone, перехватив контроль над устройством через...