- Физики создали подводный «мираж», делающий... (1086)
- Hewlett-Packard решит судьбу ПК-бизнеса в... (1201)
- Разработчика виртуальной клавиатуры Swype... (630)
- WebMoney Transfer представила банковский... (997)
- "Армия Путина" определит самую сексуальную... (999)
- Jeep участвует в продвижении игры Call of... (825)
- Молодежный смартфон Samsung S5360 Galaxy Y... (579)
- Ноутбуки Sony Vaio SE с Full HD-дисплеем... (911)
- Пользователи Twitter поздравили Путина с... (1084)
- Семейства SSD Corsair пополнились моделями... (656)
- Приложения для Android смогут работать на... (826)
- Google открыл магазин электронных книг в... (739)
- Фанатки Путина обещают определить самую... (1112)
- HTC официально представила смартфон HTC... (893)
- Демо Assault Horizon скачали 1.2 миллиона... (679)
- Путин попал в мировые тренды... (1002)
- Житель Канзаса обвинил Facebook в незаконной... (1287)
- HTC анонсировала новый смартфон HTC... (966)
- Блогеры обсуждают смерть создателя... (875)
- Verbatim выпускает жесткий диск Store 'n'... (695)
- "Ростелеком" подписал ряд соглашений о... (854)
- Стали известны характеристики Galaxy Nexus... (1239)
- На первом месте мировых трендов Twitter... (738)
- Более 20 IT-компаний попали в ТОП-100 самых... (1182)
- Более двадцати IT-компаний попали в ТОП-100... (1207)
- На рынке смартфонов США продолжает... (804)
- Пользователи «ВКонтакте» могут прятать свои... (1150)
- ТТК представил свой новый... (783)
- Хакер украл персонажа из Lineage... (945)
- Plextor выпустила серию SSD... (790)
- OCS расширила ассортимент аксессуаров... (920)
- Apple начала принимать заказы на iPhone... (941)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...