- Hercules HD Twist гибкие камеры с поддержкой... (2149)
- Apple купила израильского производителя... (1780)
- В Татарстане запустили интернет-проект... (2189)
- «Сапсаны» выйдут на связь к апрелю 2012... (1835)
- Выпущено приложение "ВКонтакте" для... (1704)
- Заполняем форму 4-ФСС... (2386)
- Apple купила израильского разработчика... (1790)
- Созданы очки для глубокого погружения в... (2593)
- Google завершает персонализацию... (2201)
- Бесплатный антивирус для Android предлагает... (2008)
- League of Legends выйдет на русском... (1730)
- Суд оштрафовал претендующего на Facebook... (2829)
- В Белоруссии появится новая поисковая... (1651)
- Google заключила самый крупный корпоративный... (2164)
- В Воронежской области создадут... (1646)
- Apple подтвердила приобретение компании... (2040)
- Microsoft поставит свои решения в зарубежные... (1793)
- Kodak подал в суд на Apple и... (2275)
- ICANN начинает открытую регистрацию доменов... (1589)
- Defender представила линейку компьютерных... (1850)
- У Губернатора Вологодской области появился... (2271)
- Texas Instruments наконец представит... (1988)
- PowerArchiver 2011 12.10 поддерживает файлы... (1978)
- CES 2012: Lenovo представила смартфон K800 с... (2100)
- Kodak судится с Apple и HTC за нарушение... (1990)
- Kodak подаёт в суд на HTC и Apple за... (2050)
- Калужский таксист обманул пол-России с... (1784)
- Google обеспокоил конкурентов продвижением... (1729)
- Twitter раскритиковал персонализированный... (1659)
- В скоростных поездах появится быстрый... (1651)
- CES 2012: HP представила «стеклянный»... (1968)
- Ульяновским чиновникам запретили... (1734)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...