- Skype выпустил новую версию своего... (998)
- В Интернете могут появиться доменные имена... (1293)
- Москва хочет получить собственную доменную... (979)
- Dr.Web Enterprise Security Suite 6.0... (1015)
- 30 сентября в России все желающие отмечают... (1726)
- "Яндекс" запустил новый сервис в помощь... (1054)
- Москва подаст заявку на свой домен .москва... (924)
- Делегация Челябинской области посетит... (1054)
- Яндекс запустил маршрутизацию по... (1073)
- "Яндекс" вложил в американский поисковик 15... (845)
- Новые букридеры от Amazon: Kindle, Kindle... (1693)
- Kaspersky Internet Security получил оценку... (1051)
- AVITO.ru озвучивает данные по... (1276)
- "Энергоаудитконтроль" строит ERP-систему на... (1319)
- SNEP упростит передачу контента между... (1786)
- XSS-нападение в Drupal Taxonomy Views... (1442)
- "Ростелеком-Урал" намерен снизить тарифы на... (1031)
- Раскрытие важных данных в IBM Rational Build... (1528)
- Google построит в Азии три новых... (1197)
- Минюст США запросил данные о сделке с... (1299)
- В петербургском Доме молодежи появится... (1800)
- Неформальные фото Медведева, выставленные в... (1409)
- Microsoft может заработать на... (1267)
- Аналитик: Amazon будет терять $50 с каждого... (1023)
- Sharp представила самый большой в мире... (1213)
- Mozilla выпустила обновленную версию... (1068)
- Nokia сократит 3500 сотрудников и закроет... (1186)
- Медведев считает критику в блогосфере в... (1462)
- Яндекс запустил маршрутизацию по... (1092)
- Amazon представил 199-долларовый планшет и... (1187)
- В «ЭлкомCофт» научились взламывать пароли... (1226)
- Фотографии с Медведевым, выходящим из... (967)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...