- Две камеры по 200 Мп и две по 50 Мп,... (1845)
- Geely Monjaro после 150 000 км по России:... (1752)
- Малоизвестный метеорный поток Урсиды может... (1805)
- Редкая экспортная «восьмёрка» из Франции: в... (2776)
- Китай готовится к дебютному запуску ракеты... (1770)
- Запрет не сработал: австралийские подростки... (1782)
- После запрета на доступ подростков к... (2106)
- Поставки машин из Южной Кореи выросли почти... (1875)
- New Glenn готовится к военным миссиям:... (2199)
- Гибриды покорили россиян: зафиксирован... (2453)
- Tank 300 будет следующим: Казахстан уже... (2156)
- «Самый мощный компьютер в мире» Colossus II... (1945)
- Aston Martin оживляет Lagonda: первый... (1776)
- «Хватит тратить деньги на эти жалкие... (2160)
- Гигантский телескоп NASA с камерой на 288 Мп... (2106)
- Эффектное разрушение гигантского... (1991)
Треть российских мобильных приложений может быть целью для атаки хакеров
Дата: 2022-03-28 16:10
Подробнее на Yandex.ru
Предыдущие новости
MIUI 13.5: какие функции появятся в следущем большом обновлении для смартфонов Xiaomi, Redmi и Poco
Распространение фирменной оболочки MIUI 13 ещё далеко до завершения, а компания Xiaomi уже вовсю разрабатывает следующее большое обновление — MIUI 13.5. О новых функциях, которые тестируются разработчиками MIUI и должэны войти в релиз MIUI 13.5 рассказал тематический канал Xiaomiui. В MIUI 13.5 интерфейс станет намного удобнее для использования одной рукой. Например, в...
Будущие серверные CPU AMD EPYC Genoa получили 1 Мб кэш-памяти L2 на ядро
Предсерийный образец серверного процессора (CPU) следующего поколения EPYC Genoa получил удвоенный объем кэш-памяти второго уровня (L2), следует из результатов тестирования производительности Geekbench, 28 марта портал о видеокартах...
У популярных интернет-сервисов есть хорошо зарекомендовавшие себя аналоги
Дублируйте на отечественном ресурсе Сразу несколько популярных сервисов работают на базе поисковой системы Google. У многих из нас давно созданы аккаунты, где собраны фотографии, электронные документы,...
Эксперт Пятунин объяснил, как проверить свою информацию на предмет утечки
В последнее время участились случаи взломов крупных компаний и последующие сливы украденных баз данных клиентов в интернет. Как узнать, была ли ваша персональная информация украдена злоумышленниками, какие ресурсы за этим следят и стоит ли им доверять, - в материале...