- Шигеру Мийамото работает над оригинальным... (1309)
- На CES 2012 будет представлен детский... (1420)
- Опубликован новый трейлер к игре... (1289)
- Иранский аятолла назвал наличие аккаунта в... (1738)
- Кейс iPPeel с дополнительным телефоном для... (1470)
- Тестируем предсерийные Mazda CX-5 в... (1335)
- Шигеру Миямото делает пространные намеки о... (2186)
- Опубликовано новое видео геймплея игры Shank... (1310)
- South Park: The Game. (1627)
- Крупнейшая зона бесплатного wi-fi появится в... (1317)
- Игру The Darkness II уже можно... (1515)
- Демоверсия Final Fantasy XIII-2 на следующей... (1682)
- Activision представила бонусы для предзаказа... (1821)
- 85% населения Ирана не могут пользоваться... (1600)
- Миямото работает над новой... (1253)
- Иранский аятолла назвал грехом наличие... (1317)
- Японцы разработали систему предупреждения... (1261)
- Первые в индустрии 1000x-скоростные CF-карты... (1605)
- Google официально получил права на домен... (1272)
- Грузинский Патриарх призывает использовать... (1471)
- В Ивано-Франковске создали общегородской... (1443)
- Electronic Arts не смогло получить домен под... (2659)
- Star Wars: The Old Republic занесена в Книгу... (1326)
- Музыку к God of War 4 напишет Тимоти... (1409)
- В Лондоне будет самая большая зона... (1635)
- Внутри бета-версии iOS 5.1 найдены... (1683)
- Ученический планшет XO-3 может стать... (1920)
- Европейцы обвиняют Facebook в... (1700)
- Хакеры построят собственный спутниковый... (2172)
- OCZ и Marvell разработали контроллер для SSD... (1299)
- Microsoft опубликовала список самых... (1850)
- Три бизнес-ноутбука Lenovo семейства... (1218)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...