- Один мощный толчок: как карликовая галактика... (1864)
- IBM не собирается заменять сотрудников на... (1830)
- Астрономы предположили, что некоторые белые... (1952)
- Тысячи пользователей пожаловались на сбои в... (1993)
- Ту самую компьютерную колонку из 90-х... (1647)
- Радиотелескоп MeerKAT впервые детально... (1845)
- Календарь релизов — 16–22 февраля: Styx:... (2127)
- Intel не собирается забрасывать GPU.... (2098)
- Apple проведёт презентацию 4 марта —... (1692)
- Две Assassin’s Creed, эвакуационный шутер по... (1863)
- Blizzard: несмотря на 14 лет с релиза, в... (2138)
- YouTube усугубил войну с блокировщиками... (2090)
- DeepRed: новая архитектура для оценки... (1950)
- Ждём новые MacBook, iPad Air и iPhone 17e:... (1592)
- Астрономы впервые детально исследовали... (1874)
- «Атомный ИИ»: Deep Atomic предлагает строить... (1690)
Представлен корпус Antec P10 Flux со скрытым 5,25-дюймовым отсеком
Дата: 2020-12-03 09:22
Подробнее на 3Dnews.ru
Предыдущие новости
Взрывной «Царь горы» и обезвреживание бомб: трейлер сетевых режимов Medal of Honor: Above and Beyond
На следующей неделе выйдет Medal of Honor: Above and Beyond — многообещающий VR-шутер от студии Respawn Entertainment, создавшей Titanfall. Игра включает не только однопользовательскую кампанию, но и мультиплеер. О сетевых режимах разработчики рассказали в новом трейлере. Всего шутер предложит пять мультиплеерных...
Названа болезнь, которая на треть снижает риск заражения коронавирусом
Респираторная инфекция связана с серьёзным уменьшением ангиотензинпревращающего фермента 2. Названа болезнь, которая на треть снижает риск заражения коронавирусом. Её называют израильские учёные в исследовании, которое опубликовал портал...
Федеральное казначейство заменило MS Office на российский офисный пакет
Компания НКТ, разработчик «Р7-Офис», совместно с компанией ЛАНИТ провели установку, тестирование и доработку офисного
Сотрудник Google обнаружил в iPhone опасную уязвимость
Бир нашел в в iOS опасную ошибку, относящуюся к уязвимостям нулевого дня (zero day), то есть к вредоносным системам, против которых еще не разработаны защитные механизмы. Она позволяет злоумышленнику удаленно подключаться к iPhone, перехватив контроль над устройством через...