- Kalypso Media придержала релиз Tropico 4 для... (2020)
- Новый планшетник Amazon будет в два раза... (2127)
- 18 машин: 30 сентября в продажу поступает... (1527)
- Свыше 80% пользователей не готовы отказаться... (916)
- В ЭлкомСофт научились взламывать пароли... (3078)
- Full-Tower корпус CM Storm Trooper... (1287)
- Amazon может терять $50 на каждом проданном... (1753)
- Nokia разрабатывает новую операционную... (1954)
- XSS-нападение в Drupal Bot Alarm... (1752)
- В Петербурге прошла международная... (3047)
- Минюст США расследует сделку Google и... (2586)
- Трейлер Anarchy Edition для шутера... (1607)
- Акции «Яндекса» продолжают... (1179)
- Nokia объявила о масштабном сокращении... (1376)
- CD Projekt выпустит обновленную версию The... (2012)
- Elcomsoft заявила, что научилась взламывать... (3832)
- Nox Xtreme выпускает корпус форм-фактора... (1508)
- Radware предлагает платформу для борьбы с... (2998)
- Структура рынка Интернет-рекламы в регионах... (2609)
- Mail.ru подключила ICQ к Mail.ru... (1758)
- Голливудские звёзды в The Elder Scrolls... (1903)
- Смартфон Fusion Garage Grid4 прошел... (1226)
- Компания Леонида Реймана разработает... (5807)
- Assassin's Creed: Revelations на ПК... (2183)
- Ирина Шейк снялась для компьютерной игры... (1438)
- Amazon презентовал "дешевого" конкурента... (1709)
- Британцы назвали Aston Martin самым "крутым"... (1588)
- Samsung будет платить Microsoft за каждый... (1445)
- Разработчики рассказали о дополнениях к... (1931)
- SQL-инъекция в WordPress WP Bannerize... (2440)
- Google и Samsung анонсируют Nexus Prime 11... (1959)
- Skype добавляет новые смартфоны для... (2022)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...