- Один сбитый бит — и всё пропало: атака... (161)
- Новая статья: Охладить пыл фон Неймана:... (159)
- Механизмы, конвейерные ленты, роботы: в... (180)
- Чат-бот с креативом: Claude стал... (161)
- Пользователей флагманских наушников Sony... (158)
- Многострадальные процессоры Intel Raptor... (175)
- Из лаборатории на конвейер: создан первый... (195)
- Call of Duty: Black Ops 7 скоро выйдет из... (148)
- Sony лучше уйдёт, чем что-то поменяет.... (176)
- «Вояджер-2» ошибся: Уран излучает на 12,5%... (155)
- Китайские производители хотят свой Face ID,... (192)
- Maxsun выпустила мини-станцию Arc Pro B60 с... (181)
- Это восьмидюймовый монитор 4 : 3, который... (149)
- В материнских платах Gigabyte нашли... (165)
- «Яндекс» замотивирует сотрудников, раздав им... (180)
- Кризис Intel продолжается. Компания уволит в... (173)
Треть российских мобильных приложений может быть целью для атаки хакеров
Дата: 2022-03-28 16:10
Подробнее на Yandex.ru
Предыдущие новости
MIUI 13.5: какие функции появятся в следущем большом обновлении для смартфонов Xiaomi, Redmi и Poco
Распространение фирменной оболочки MIUI 13 ещё далеко до завершения, а компания Xiaomi уже вовсю разрабатывает следующее большое обновление — MIUI 13.5. О новых функциях, которые тестируются разработчиками MIUI и должэны войти в релиз MIUI 13.5 рассказал тематический канал Xiaomiui. В MIUI 13.5 интерфейс станет намного удобнее для использования одной рукой. Например, в...
Будущие серверные CPU AMD EPYC Genoa получили 1 Мб кэш-памяти L2 на ядро
Предсерийный образец серверного процессора (CPU) следующего поколения EPYC Genoa получил удвоенный объем кэш-памяти второго уровня (L2), следует из результатов тестирования производительности Geekbench, 28 марта портал о видеокартах...
У популярных интернет-сервисов есть хорошо зарекомендовавшие себя аналоги
Дублируйте на отечественном ресурсе Сразу несколько популярных сервисов работают на базе поисковой системы Google. У многих из нас давно созданы аккаунты, где собраны фотографии, электронные документы,...
Эксперт Пятунин объяснил, как проверить свою информацию на предмет утечки
В последнее время участились случаи взломов крупных компаний и последующие сливы украденных баз данных клиентов в интернет. Как узнать, была ли ваша персональная информация украдена злоумышленниками, какие ресурсы за этим следят и стоит ли им доверять, - в материале...