- Южнокорейский биолог впервые клонировал... (1353)
- В РТ появилась возможность оплаты судебных... (1433)
- Около трети россиян совершают покупки через... (1040)
- SEO Moscow объявляет о проведении своей... (1259)
- Из социальной сети "В контакте" исчезла игра... (857)
- Карточная игра Scrolls выстояла против The... (944)
- Преступники начинают пользоваться... (1218)
- Первое обновление Skype от... (1059)
- Оскандалившийся корейский ученый успешно... (1428)
- "Яндекс.Деньги" открыли онлайн-идентификацию... (1079)
- Назван самый распространенный компьютерный... (1080)
- Количество предзаказов Battlefield 3... (907)
- Twitter насчитывает 50 млн. активных... (1017)
- "QIWI Кошелек" стал доступен для платформы... (1235)
- Основатели Skype запустят видео сервис... (1349)
- Kama Connect 3 позволит подключить IDE и... (1186)
- «ВКонтакте» закрыл «Счастливого... (1143)
- Продвинутое решение Garmin Nuvi... (1065)
- Samsung подала иск на запрет продаж iPhone... (884)
- Хакеры разместили на YouTube-канале «Улицы... (1211)
- Download Master 5.12.1 поддерживает... (994)
- Хакеры разместили порно на детском канале... (798)
- Dell представляет новые мониторы U2312HM и... (1451)
- Разработчики Iron Brigade готовят новое... (982)
- Житель Екатеринбурга слал на почту... (830)
- Роскомнадзор подготовит карту покрытия... (979)
- В Одессе целые микрорайоны остались без... (1228)
- Samsung пытается запретить продажи iPhone 4S... (741)
- Canon представила полнокадровую камеру... (1019)
- В Москве стартовала Неделя российского... (911)
- За первые три дня продано свыше 4 миллионов... (963)
- "Яндекс.Деньги" запустили... (752)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...