- От Haval Jolion до Belgee X70: названы самые... (3177)
- Старые процессоры Ryzen для Socket AM4 вышли... (2197)
- Бюджетный смартфон на Snapdragon 685 с... (1927)
- Компания HKC анонсировала несколько новых... (2067)
- SK hynix начнёт производство чипов памяти... (2318)
- 6500 мАч, 100 Вт, IP68 и Snapdragon 7s Gen... (2026)
- В России уже сертифицируют новый смартфон... (2111)
- Бюджетный Poco M8 представят в январе, он... (2032)
- Робот-боец Unitree G1 ударил инженера ниже... (2090)
- Еще больше устройств Xiaomi и Redmi получат... (3212)
- HyperOS 3 выйдет для большего количества... (1964)
- Xiaomi выпустит HyperOS 3 для большего... (2108)
- По одной в руки. В Японии начали... (1917)
- «Трудно сказать, когда поступит следующая... (1979)
- Honor уверяет: суперхит Honor Win использует... (2402)
- 10 000 мАч, 100 Вт, 185 Гц, IP69K,... (2020)
По слухам, новый iPad Pro с процессором A14X будет сопоставим по производительности с Macbook на чипе M1
Дата: 2021-03-01 08:52
Подробнее на 3Dnews.ru
Предыдущие новости
Релиз патча 1.2 для Cyberpunk 2077 был отложен из-за атаки на CD Projekt Red
Логические баги Содержание выпуска Подписка на "Хакер" На этой неделе Разработчики CD Projekt Red объявили, что следующий крупный патч для Cyberpunk 2077 (1.2) задерживается до следующего месяца из-за недавней атаки на...
Россиянам рассказали о защите денег на карте во время интернет-покупок
Знание базовых правил кибербезопасности поможет защитить деньги во время онлайн-покупок, первое из них — иметь отдельную карта для шоппинга в Интернете. Необходимую сумму можно переводить специальную карту только перед покупкой, советует основатель сервиса разведки утечек данных DLBI Ашот...
В Clubhouse ищут знаки
Российские компании хотят получить права на использование названия соцсети На фоне роста популярности закрытой социальной сети Clubhouse российские компании подали сразу несколько заявок на одноименный товарный...
Apple создает беспроводную технологию восстановления данных для iPhone
«Яблочная» компания рассматривает два варианта новой технологии восстановления данных. Первый предусматривает беспроводное подключение к Сети и следование подсказкам, а второй – создание скрытого порта, который будет использоваться специалистами...