- Очередной самый быстрый в мире процессор, и... (46)
- Intel пошла ва-банк, но проиграла? Компания... (90)
- Google незаконно собирала данные со... (101)
- Xiaomi выпустила на глобальный рынок... (98)
- Цены на видеокарты GeForce RTX 50 активно... (129)
- С начала года технологические компании США... (150)
- Названы Xiaomi, Redmi и Poco, которые... (147)
- Плазменная структура размером более миллиона... (150)
- iPhone 16 Pro Max неожиданно поднялся на... (165)
- Radeon RX 9070 XT почему-то отсутствуют в... (186)
- Потеряшек не будет: зонд NASA «Новые... (142)
- RTX 5070 лучшая среди новых, а Radeon RX... (134)
- Samsung снова оставит флагман без особых... (167)
- Компактный компьютер Asus на суперчипе... (137)
- AMD понадобился год, чтобы выпустить... (200)
- GeForce RTX 5050 в разрешении 4K медленнее,... (170)
Специалисты iFixit разобрали новые Apple Watch 7
Дата: 2021-10-22 16:26
Подробнее на Yandex.ru
Предыдущие новости
Представлен первый геймплейный трейлер переиздания GTA: The Trilogy
Компания Rockstar Games опубликовала на YouTube дебютный геймплейный трейлер Grand Theft Auto: The Trilogy - The Definitive Edition. В нем наглядно показывается, какая работа была проделана разработчиками для улучшения
«Ъ»: Роспотребнадзор подтвердил выявление нового варианта коронавируса AY.4.2 в Москве
В Москве выявлены первые случаи новой разновидности штамма COVID-19 «дельта» AY4.2. Об этом в пятницу, 22 октября, сообщили «Коммерсанту» в
Азербайджан обратился в Google Maps для изменения обозначений топонимов в Карабахе
Азербайджан обратился в Google для изменения обозначений топонимов в Карабахе, некорректно отображаемых в Google Maps, сообщил Sputnik Азербайджан глава Государственной службы по охране, развитию и реставрации культурного наследия при министерстве культуры Азад...
В демоверсии программы WinRAR 5.70 выявлена уязвимость, грозящая RCE
Исследователи из Positive Technologies обнаружили в пробной версии WinRAR 5.70 уязвимость, позволяющую перехватывать и видоизменять ответы сервера RarLab, возвращаемые пользователю приложения. Используя этот недочет, удаленный злоумышленник может добиться выполнения своего кода на компьютере...