- До Mac OS Lion уже обновились 47 процентов... (5946)
- Россияне отобрали у Microsoft второе место... (2894)
- CES 2012: ещё одна демонстрация AMD APU... (5576)
- Ecwid и QIWI Кошелек: новый этап... (2379)
- В Интернете заработает сайт кандидата в... (2486)
- Устройства Garmin будут использовать карту... (3944)
- Путин обещает "активно защищать" основы... (2854)
- Компания Lit Motors представила... (2342)
- Альфа-Банк и Biletix.ru запустили сервис... (2637)
- Навальный опубликовал ответ СК по "делу... (2791)
- Предвыборный сайт Путина запустили в... (2718)
- Kingdoms of Amalur и Mass Effect 3 будут... (2950)
- "Аэрофлот" в 2012 году оснастит интернетом... (2156)
- Томичи могут пожаловаться на бродячих собак... (3255)
- В «Народном университете» начинается второй... (3018)
- Частные домены верхнего уровня стали... (2949)
- Индийская "дочка" АФК "Система" привлекла... (3382)
- Samsung представила новые... (2558)
- Интернет пополнится новыми доменными... (2551)
- Мобильная связь Билайн для труднодоступного... (2924)
- Банк «ЦентроКредит» предоставил своим... (2573)
- Sistema Shyam TeleServices Ltd. привлекла... (2511)
- "Аэрофлот" запустил второй самолет с услугой... (2560)
- МГТС успешно справилась с новогодней... (2674)
- Columbus IT становится (4039)
- "Рейтинг Рунета" подведет итоги за 2011... (3698)
- Huawei представила самый тонкий в мире... (2716)
- RIM представляет обновленную операционную... (3498)
- ВУЗ-банк в пятерке самых медиаактивных... (4160)
- Новая ОС BlackBerry 7.1 была представлена на... (3492)
- Киберкриминальный мир и Россия. Обзор... (2555)
- МТС обеспечила мобильным интернетом школы... (3268)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...