- Первый в 2026 году выход в открытый космос с... (1266)
- Смартфон Motorola, который снимает лучше... (1443)
- Комета 24P/Шомасса максимально сблизится с... (1293)
- Asus анонсировала по-настоящему игровой... (798)
- Доплати за память или откажись от нее:... (855)
- Китайские власти попросили технологические... (960)
- Sony анонсировала лимитированную коллекцию... (1357)
- Thermaltake представила блоки питания... (822)
- Новая статья: Итоги 2025 года: компьютер... (729)
- Новая статья: Итоги-2025: почему память... (1278)
- Блоки питания MSI получили звуковую защиту... (1178)
- Google открыла новые вакансии для борьбы с... (829)
- Samsung работает над смартфоном, который... (1366)
- Миниатюризация ускорителей: успешное... (1256)
- Новый король игровых процессоров. Ryzen 7... (973)
- 60 к/с в Cyberpunk 2077 и до 100 к/с в Doom:... (859)
Специалисты iFixit разобрали новые Apple Watch 7
Дата: 2021-10-22 16:26
Подробнее на Yandex.ru
Предыдущие новости
Представлен первый геймплейный трейлер переиздания GTA: The Trilogy
Компания Rockstar Games опубликовала на YouTube дебютный геймплейный трейлер Grand Theft Auto: The Trilogy - The Definitive Edition. В нем наглядно показывается, какая работа была проделана разработчиками для улучшения
«Ъ»: Роспотребнадзор подтвердил выявление нового варианта коронавируса AY.4.2 в Москве
В Москве выявлены первые случаи новой разновидности штамма COVID-19 «дельта» AY4.2. Об этом в пятницу, 22 октября, сообщили «Коммерсанту» в
Азербайджан обратился в Google Maps для изменения обозначений топонимов в Карабахе
Азербайджан обратился в Google для изменения обозначений топонимов в Карабахе, некорректно отображаемых в Google Maps, сообщил Sputnik Азербайджан глава Государственной службы по охране, развитию и реставрации культурного наследия при министерстве культуры Азад...
В демоверсии программы WinRAR 5.70 выявлена уязвимость, грозящая RCE
Исследователи из Positive Technologies обнаружили в пробной версии WinRAR 5.70 уязвимость, позволяющую перехватывать и видоизменять ответы сервера RarLab, возвращаемые пользователю приложения. Используя этот недочет, удаленный злоумышленник может добиться выполнения своего кода на компьютере...