- Samsung и LG будут официально производить... (3359)
- Nokia купила производителя ОС для... (1784)
- Зам Чубайса под Новый год продал "Билайн"... (1895)
- Samsung и LG присоединились к производителям... (1832)
- Свердловские полицейские раскрыли грабеж в... (1735)
- В интернете "переписались" более 230 000... (2362)
- Acer Iconia Tab A700: планшет на базе... (2237)
- Слух о переносе выхода Tomb... (2551)
- Notepad++ v.5.9.8 — удобный и качественный... (1995)
- Опубликованы первые фотографии смартфона... (2267)
- Acer представил один из самых тонких... (1931)
- Магазины ожидают выхода Diablo 3 в начале... (2426)
- Планшеты заняли четверть рынка мобильных... (2458)
- Кибероружие белорусского... (2019)
- Samsung достиг рекордной выручки в IV... (1949)
- Видео: в Интернете появилась агитация против... (2080)
- Transcend представила карты памяти... (1840)
- Физики Пентагона научились прятать события... (4032)
- ZiiLabs представила «4+96-ядерный» процессор... (1988)
- Nokia купила разработчика мобильной... (1853)
- RIM отказалась от двух смартфонов ради... (1793)
- Samsung и LG официально присоединились к... (1645)
- ЦАХАЛ принимает на вооружение новую закрытую... (2170)
- Прибыль HTC в IV квартале... (1660)
- Nokia: "солнечных" мобильных телефонов пока... (1677)
- OCZ представила накопители SSD для... (2684)
- Украинская Википедия оказалась почти не хуже... (2040)
- Что будут смотреть белорусы после закрытия... (1899)
- В Японии создали кресло, которое узнает... (2167)
- OCZ и Marvell создали платформу для... (1786)
- Samsung Galaxy M: металлический... (2176)
- Victorinox встраивает в карманный нож... (1999)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...