- 40 млн россиян оплатили более 50 млрд рублей... (930)
- В тюрьмах Ростовской области заработали... (715)
- "Билайн" расширил пропускную способность... (792)
- Журналисты предсказали выход Alan Wake 2 на... (1114)
- Бренд Coca-Cola подорожал еще на 1,4... (983)
- Symantec обновляет продукты для управления... (1471)
- J’son & Partners Consulting: рынок... (931)
- HELiOS IT-SOLUTIONS: Cоглашение о... (1056)
- Коллекционер требует компенсации за... (1085)
- На МКАДе и ТТК сегодня утром образовались... (1110)
- BackDoor.Bitsex открывает злоумышленникам... (1067)
- Многокилометровые пробки сковали МКАД и... (887)
- Появился первый сенсорный смартфон... (1287)
- Создан Научно-технический совет Федеральной... (1216)
- "Трастбанк" автоматизировал кредитный... (982)
- "Эфко" выбрала ESET NOD32 Business... (844)
- Apple представила iPhone 4S и сообщила дату... (1101)
- Иронический концепт iPhone 5... (1048)
- Отчет IBM X-Force фиксирует удвоение числа... (1690)
- Старейший интернет-сайт Большого Алтая... (943)
- В России могут запретить доменные... (798)
- Грядет Zeronights: ведущие хакеры мира... (933)
- "Лукойл" и МТС запустили первый в России... (1321)
- «Наш город» предложил мобильные телефоны для... (1055)
- Компания Cisco увеличила свою долю на... (1019)
- Nokia представит телефоны на базе Windows... (635)
- VirtualBox 4.1.4: обновление пакета... (978)
- Главе Microsoft сократили премию из-за... (1563)
- Apple анонсировала плееры iPod touch и iPod... (1201)
- Ёмкий настольный накопитель Verbatim Store... (764)
- Бельгийские интернет-провайдеры заблокируют... (833)
- Найтвинг на скриншотах Batman Arkham... (1151)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...