- Samsung обещает, что эти ноутбуки... (654)
- В правительстве рассказали, какие миссии... (812)
- MSI показала оверклокерскую плату MEG X870E... (711)
- Этот смартфон одновременно тонкий, лёгкий,... (559)
- Asus представила ноутбук для творчества... (588)
- AMD представила настольный суперкомпьютер AI... (807)
- 14 часов автономности и по два драйвера на... (753)
- Ведущий разработчик Cyberpunk 2 объяснил,... (770)
- 12 200 мАч, 6,6 мм толщины и цена от 300... (857)
- Топовая системная плата с собственным... (701)
- Ракета «Протон-М» для вывода первого модуля... (720)
- MSI и Gigabyte показали, как их платы... (734)
- Asus обновила тонкие ноутбуки Zenbook и... (709)
- Китайская GWM показала в США на выставке CES... (727)
- Финский стартап встряхнул мир аккумуляторов... (725)
- Самая мощная настольная видеокарта AMD... (718)
Специалисты iFixit разобрали новые Apple Watch 7
Дата: 2021-10-22 16:26
Подробнее на Yandex.ru
Предыдущие новости
Представлен первый геймплейный трейлер переиздания GTA: The Trilogy
Компания Rockstar Games опубликовала на YouTube дебютный геймплейный трейлер Grand Theft Auto: The Trilogy - The Definitive Edition. В нем наглядно показывается, какая работа была проделана разработчиками для улучшения
«Ъ»: Роспотребнадзор подтвердил выявление нового варианта коронавируса AY.4.2 в Москве
В Москве выявлены первые случаи новой разновидности штамма COVID-19 «дельта» AY4.2. Об этом в пятницу, 22 октября, сообщили «Коммерсанту» в
Азербайджан обратился в Google Maps для изменения обозначений топонимов в Карабахе
Азербайджан обратился в Google для изменения обозначений топонимов в Карабахе, некорректно отображаемых в Google Maps, сообщил Sputnik Азербайджан глава Государственной службы по охране, развитию и реставрации культурного наследия при министерстве культуры Азад...
В демоверсии программы WinRAR 5.70 выявлена уязвимость, грозящая RCE
Исследователи из Positive Technologies обнаружили в пробной версии WinRAR 5.70 уязвимость, позволяющую перехватывать и видоизменять ответы сервера RarLab, возвращаемые пользователю приложения. Используя этот недочет, удаленный злоумышленник может добиться выполнения своего кода на компьютере...