- Представлен Zeekr 8X с (1077)
- Игровой контроллер для iPhone и Android.... (738)
- Wi-Fi 7 роутер с 2,5G-портами и скоростью... (891)
- Один из самых надёжных автомобилей в мире... (626)
- Samsung представила 130-дюймовый телевизор... (690)
- Российские космонавты установят на МКС... (653)
- Госуслуги бьют рекорды: 900 млн заказанных... (659)
- 165 Гц, 8000 мАч, IP69, Snapdragon 8 Gen 5,... (656)
- «Максимальный» смартфон за 360 долларов.... (708)
- Новая статья: Итоги 2025 года:... (782)
- Новая статья: Итоги 2025 года: программное... (821)
- В AnTuTu назвали лучшие смартфоны по... (997)
- Пользователи Nubia Z80 Ultra на 99,99%... (916)
- В Китае водитель Bestune B70 пять часов не... (879)
- Совершенно новый Toyota RAV4 приедет в... (1387)
- Samsung анонсировала самый яркий QD-OLED... (810)
Samsung скоро выпустит недорогой планшет Galaxy Tab A8 — новинка показалась на изображениях
Дата: 2021-09-17 17:47
Подробнее на 3Dnews.ru
Предыдущие новости
Apple отключила в России VPN-функцию «Частный узел»
По информации iPhones.ru, со ссылкой на своих читателей, в бета-версиях iOS 15, iPadOS 15 и macOS Monterey на территории России перестала работать функция «Частный узел» (Private
Ученые объяснили, как предсказать риск смерти от COVID-19
Международная группа ученых и медиков выяснила, что с помощью искусственного интеллекта можно предсказать исход COVID-19. Авторы исследования, опубликованного в журнале Nature Medicine, собрали данные по 16 тысячам больным COVID-19 из 20 медучреждений по всему...
Создан первый в мире рабочий процессор на основе молекул ДНК
Вычисления на основе ДНК рассматриваются как одна из технологий, которая изменит технологическую отрасль в будущем. Группа исследователей из Инчхонского национального университета в Южной Корее разработала довольно простой процессор, построенный на базе молекул...
BI.ZONE: 60 процентов российских компаний оказались уязвимы для хакеров
По данным специалистов, уязвимыми оказалось 60 процентов российских компаний. Широкий спектр слабых мест в корпоративной инфраструктуре позволяют хакерам не только похищать данные пользователей, но и перехватывать контроль над внутренними приложениями и удаленно запускать вредоносный...