- Nokia Lumia 900 появится на CES в... (1856)
- Появление USB 3.0 на смартфонах назначили на... (1825)
- Полное издание игры Mortal Kombat выйдет 28... (1802)
- Красная цена на красную... (2200)
- CES 2012: камеры Fujifilm FinePix HS25EXR и... (2126)
- Fujitsu запустила в продажу смартфон ARROWS... (1628)
- Камера Kodak EASYSHARE Wireless Camera M750... (1566)
- Жители «Офигительной» деревни победили... (1800)
- Группа китайских писателей подала в суд на... (2032)
- Определено минимальное количество подсказок... (2020)
- Хакеры похитили исходный код антивирусных... (2330)
- Хакеры опубликовали в сети персональные... (1618)
- Lenovo анонсировала ультрабуки IdeaPad U410... (2890)
- Видеоинтеллект изменит ситуацию с... (1755)
- Субъекты малого бизнеса Беларуси смогут... (1998)
- Acer представил "самый тонкий в мире"... (1524)
- Кабмин обновил свой сайт за 330 тысяч... (2077)
- Док-станция для жёстких... (2364)
- OCZ показывает контроллер Indilinx Everest... (2477)
- Финскому провайдеру приказали заблокировать... (1702)
- "Охеренная" деревня победила... (2044)
- На портале казахстанского "электронного... (1535)
- Видео Ким Чен Ира на YouTube используется... (1557)
- Сине-бело-голубые на Facebook: 200 000... (2110)
- Acer представила самый тонкий ультрабук... (1698)
- Ученым удалось создать временной... (1443)
- 100 грузинских памятников размещены на... (1990)
- Amy обзавелась точной датой выхода и... (1910)
- Apple выпустит iPad 3 в марте, а iPad 4 в... (1831)
- Crysis 2 стал любимой игрой пиратов в 2011... (1853)
- В Латвии студент юрфака снял ролик,... (1894)
- Что искали россияне в Интернете в 2011... (1667)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...