- В космос на микробных... (2291)
- Американец, претендующий на 50% Facebook,... (1971)
- Госуниверситет остался без доступа в... (2727)
- Израильский хакер отомстил... (2488)
- Госдуме предложено вдвое снизить госпошлину... (2039)
- В Лас Вегасе началась выставка... (2430)
- Объявлена дата релиза Alan Wake's American... (1911)
- Сеть МТС успешно справилась с нагрузкой в... (2010)
- CNN назвала семь футуристических новинок... (1854)
- CNN назвала 7 футуристических инноваций для... (2016)
- Motorola и Lenovo выпустят смартфоны на... (1801)
- Razer Project Fiona: мощный игровой... (1762)
- IObit Advanced SystemCare 5.1 – обслуживание... (2387)
- Стартует прием заявок на новые "верхние"... (1819)
- Доля поиска Google в России достигла... (2938)
- Выход Ghost Recon: Future Soldier вновь... (2121)
- В Башкирии открылся официальный... (1853)
- Завтра начнется интернет-революция доменных... (1886)
- Symantec обвинили в запугивании... (2683)
- Завтра наступит интернет-революция в... (1990)
- Audi продемонстрировала новое поколение A6... (1994)
- Polaroid представил фотокамеру SC1630 под... (2219)
- Состоялся анонс первого дополнения к Call of... (2050)
- "Ростелеком" занялась созданием путеводителя... (1736)
- Кавказский филиал «МегаФон» сообщает о... (1920)
- Окончательная персонализация поиска... (1729)
- Polaroid SC1630 Smart Camera: фотокамера на... (1733)
- Компания Samsung представила смартфон Galaxy... (2115)
- Администрация Алтайского края переходит на... (2200)
- V.I.K.T.O.R. – бесплатный автоматический... (2298)
- Начинается революция в системе доменных... (1852)
- Hercules представил коллекцию веб-камер с... (2014)
В Пенсильвании, дележка туши мертвого оленя переросла в драку
Дата: 2011-10-10 18:10
Подробнее на YANDEX.RU
Предыдущие новости
В Ульяновске стартовала поволжская олимпиада «Волга ИТ-2011»
В Ульяновской области стартовал первый тур поволжской олимпиады для студентов и аспирантов вузов "Волга ИТ-2011". В рамках олимпиады молодые специалисты примут участие в соревнованиях в сфере информационных
Выбор соцсети связан с выбором поисковика
Изучением зависимости между выбором конкретного поисковика и предпочтением определённой соцсети активно занялась аналитическая компания Chitika Insights. В результате исследования удалось установить, что 7 наиболее популярных социальных сетей имеют абсолютно разные показатели востребованности в разных...
С помощью браузера Chrome можно будет контролировать другой компьютер
Корпорация Google выпустила для браузера Chrome новое расширение, позволяющее дистанционно контролировать рабочий стол на другом компьютере. Плагин работает по простой схеме: чтобы получить удаленный доступ к файлам, папкам и программам, достаточно ввести 12-значный код, полученный от другого...
Samsung отложит выход нового смартфона из уважения к Джобсу
Представление Android 4.0 Ice Cream Sandwich и сопутствующего Samsung Nexus Prime не состоится 11 октября в связи с данью уважения Стиву Джобсу, ушедшего из жизни 5 октября. Google и Samsung сообщили, что сейчас не самое подходящее время для анонсов новых продуктов - мир скорбит об уходе Стива
Московским школьникам могут закрыть доступ в социальные сети
Новые образовательные стандарты, предполагающие оснащение всех общеобразовательных учреждений компьютерами и доступом во всемирную сеть, требуют введения правил пользования школьным интернетом. Согласно первым итогам мониторинга школьного интернет-трафика, московские школьники и педагоги чаще всего посещают сайты поисковых...
Покупка сервиса Skype компанией Microsoft одобрена Еврокомиссией
Еврокомиссия одобрила сделку по покупке сервиса Skype компанией Microsoft, заявили в прошедшую пятницу власти Евросоюза. Покупка Skype станет самым дорогим приобретением Microsoft за всю историю
Межсайтовый скриптинг в GentleSource Tell a Friend
Уязвимость существует из-за недостаточной обработки входных данных в параметрах «firstname», «lastname», «sender_email», «friend_email» и «comment» в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого...