- GeForce RTX 5060 переведут на процессор от... (678)
- TCL представила 27P2A Ultra — первый в мире... (360)
- Тим Суини согласился не критиковать Google... (374)
- Новый провал японской космической программы:... (639)
- Марс под ударом: мощнейшая вспышка Солнца... (645)
- Nvidia прокачает бюджетную GeForce RTX 5050... (621)
- «МегаФон»: обнаружен встроенный троян в... (676)
- В Китае вышел Kia Sportage 2026:... (403)
- AMOLED 1,5К, 5080 мА·ч, IP64, недорого:... (669)
- Дефицит памяти поможет Broadcom... (351)
- Nothing представила накладные наушники... (631)
- Nothing представила смартфоны Phone (4a) и... (679)
- Регистрация в российском мессенджере Max... (619)
- 600 л.с., полный привод и королевский... (656)
- Геймплей антигравитационной гонки AGX GP от... (962)
- Telegram обошёл WhatsApp и стал самым... (706)
Треть российских мобильных приложений может быть целью для атаки хакеров
Дата: 2022-03-28 16:10
Подробнее на Yandex.ru
Предыдущие новости
MIUI 13.5: какие функции появятся в следущем большом обновлении для смартфонов Xiaomi, Redmi и Poco
Распространение фирменной оболочки MIUI 13 ещё далеко до завершения, а компания Xiaomi уже вовсю разрабатывает следующее большое обновление — MIUI 13.5. О новых функциях, которые тестируются разработчиками MIUI и должэны войти в релиз MIUI 13.5 рассказал тематический канал Xiaomiui. В MIUI 13.5 интерфейс станет намного удобнее для использования одной рукой. Например, в...
Будущие серверные CPU AMD EPYC Genoa получили 1 Мб кэш-памяти L2 на ядро
Предсерийный образец серверного процессора (CPU) следующего поколения EPYC Genoa получил удвоенный объем кэш-памяти второго уровня (L2), следует из результатов тестирования производительности Geekbench, 28 марта портал о видеокартах...
У популярных интернет-сервисов есть хорошо зарекомендовавшие себя аналоги
Дублируйте на отечественном ресурсе Сразу несколько популярных сервисов работают на базе поисковой системы Google. У многих из нас давно созданы аккаунты, где собраны фотографии, электронные документы,...
Эксперт Пятунин объяснил, как проверить свою информацию на предмет утечки
В последнее время участились случаи взломов крупных компаний и последующие сливы украденных баз данных клиентов в интернет. Как узнать, была ли ваша персональная информация украдена злоумышленниками, какие ресурсы за этим следят и стоит ли им доверять, - в материале...