- OCP поможет в унификации чиплетов с... (320)
- Внедорожник с 8-ступенчатым «автоматом»,... (436)
- AOC анонсировала геймерский дисплей, на... (522)
- Splinter Cell: Pandora Tomorrow спустя 20... (500)
- Be quiet! представила компактный башенный... (274)
- Huawei выпустила 8-долларовую беспроводную... (405)
- Google Gemini научился пересказывать... (242)
- Motorola представила смартфон Moto G100 —... (304)
- Microsoft начала сканировать лица на снимках... (248)
- Nvidia выпустила драйвер с поддержкой ARC... (277)
- В спутниковой связи не оказалось... (585)
- Иностранные SIM-карты переохладили:... (460)
- Ключевая для NASA лаборатория потеряла 10 %... (377)
- ASML показала 20-летний рекорд выручки за... (593)
- Надёжный инсайдер рассекретил дату выхода и... (478)
- Смартфоны Samsung начнут притормаживать... (388)
Специалисты iFixit разобрали новые Apple Watch 7
Дата: 2021-10-22 16:26
Подробнее на Yandex.ru
Предыдущие новости
Представлен первый геймплейный трейлер переиздания GTA: The Trilogy
Компания Rockstar Games опубликовала на YouTube дебютный геймплейный трейлер Grand Theft Auto: The Trilogy - The Definitive Edition. В нем наглядно показывается, какая работа была проделана разработчиками для улучшения
«Ъ»: Роспотребнадзор подтвердил выявление нового варианта коронавируса AY.4.2 в Москве
В Москве выявлены первые случаи новой разновидности штамма COVID-19 «дельта» AY4.2. Об этом в пятницу, 22 октября, сообщили «Коммерсанту» в
Азербайджан обратился в Google Maps для изменения обозначений топонимов в Карабахе
Азербайджан обратился в Google для изменения обозначений топонимов в Карабахе, некорректно отображаемых в Google Maps, сообщил Sputnik Азербайджан глава Государственной службы по охране, развитию и реставрации культурного наследия при министерстве культуры Азад...
В демоверсии программы WinRAR 5.70 выявлена уязвимость, грозящая RCE
Исследователи из Positive Technologies обнаружили в пробной версии WinRAR 5.70 уязвимость, позволяющую перехватывать и видоизменять ответы сервера RarLab, возвращаемые пользователю приложения. Используя этот недочет, удаленный злоумышленник может добиться выполнения своего кода на компьютере...