- Календарь релизов — 13–19 октября: Steam... (1220)
- Отправиться в жуткое кооперативное... (1339)
- Лавкрафтианский хоррор-шутер Beneath не... (1054)
- К запуску последнего Starship текущего... (840)
- Погода благоприятная, к запуску последнего... (1059)
- В «VK Музыке» появились билеты на концерты и... (1039)
- Realme представила AI Edit Genie — голосовой... (1111)
- Первый в истории смартфон с гибридной... (1066)
- Новая статья: Intel Xeon 6+ Clearwater... (1242)
- Новый Renault Duster 2025 появился в продаже... (1360)
- ИИ посоветует: в Rutube заработала... (1156)
- Первый складной iPhone может оказаться... (1385)
- Microsoft не хватает ЦОД и серверов в США,... (1119)
- Россияне пересаживаются на Solaris HC... (1221)
- «Король фотографии с 200-мегапиксельной... (1370)
- Россияне стали пересаживаться с ноутбуков на... (1268)
Специалисты iFixit разобрали новые Apple Watch 7
Дата: 2021-10-22 16:26
Подробнее на Yandex.ru
Предыдущие новости
Представлен первый геймплейный трейлер переиздания GTA: The Trilogy
Компания Rockstar Games опубликовала на YouTube дебютный геймплейный трейлер Grand Theft Auto: The Trilogy - The Definitive Edition. В нем наглядно показывается, какая работа была проделана разработчиками для улучшения
«Ъ»: Роспотребнадзор подтвердил выявление нового варианта коронавируса AY.4.2 в Москве
В Москве выявлены первые случаи новой разновидности штамма COVID-19 «дельта» AY4.2. Об этом в пятницу, 22 октября, сообщили «Коммерсанту» в
Азербайджан обратился в Google Maps для изменения обозначений топонимов в Карабахе
Азербайджан обратился в Google для изменения обозначений топонимов в Карабахе, некорректно отображаемых в Google Maps, сообщил Sputnik Азербайджан глава Государственной службы по охране, развитию и реставрации культурного наследия при министерстве культуры Азад...
В демоверсии программы WinRAR 5.70 выявлена уязвимость, грозящая RCE
Исследователи из Positive Technologies обнаружили в пробной версии WinRAR 5.70 уязвимость, позволяющую перехватывать и видоизменять ответы сервера RarLab, возвращаемые пользователю приложения. Используя этот недочет, удаленный злоумышленник может добиться выполнения своего кода на компьютере...