- Компьютерные пираты получили официальную... (1857)
- Продажа Choplifter HD стартует со следующей... (1467)
- Анонс стратегии XCOM: Enemy Unknown от... (1251)
- Две новые кнопки для сторонних сайтов будут... (1401)
- LSI завершила покупку... (1523)
- AMD Catalyst 12.1a Preview: устранение... (1426)
- Twitter запустил две новые кнопки для... (1253)
- Broadcom представила новые WiFi чипы... (1614)
- Флирт в сети: Facebook обвиняют в трети... (1357)
- В Германии открыли новый вид... (1399)
- В Беларуси запретят посещать иностранные... (1464)
- В Минске объясняются после... (1190)
- Motorola анонсировала смартфоны MOTOLUXE и... (1408)
- Большое видео Silent Hill: Downpour с... (1317)
- City Interactive перенесла дату релиза... (1660)
- В Швеции копирование информации признано... (2285)
- XCOM: Enemy Unknown от создателей... (1205)
- Vatra Games продолжает возвращать серию... (989)
- Президент Pay Pal возглавит... (1420)
- Палеонтологи нашли новый вид... (1255)
- Quanta обвиняет AMD в поставках дефектных... (1580)
- Соратники шведских "пиратов" обрели духовный... (1742)
- Хакеры проектируют собственную спутниковую... (1318)
- Анатолий Чубайс ушел от супруги к Дуне... (1404)
- В Android Market уже 400 000... (1398)
- Горан Пандев заявил, что его оболгали в... (1297)
- Кен Левайн о груди героини BioShock:... (1283)
- Новый браузер для Android 4.0 – ICS... (1570)
- Новый год мобильных... (1320)
- В Европе популярны... (1777)
- Смартфоны ожидают мощные атаки... (1797)
- Ввод webmoney картами Visa, MasterCard... (1706)
Спрос на ИТ-специалистов во всем мире превышает предложение
Дата: 2011-11-30 14:40
Подробнее на YANDEX.RU
Предыдущие новости
"Яндекс" предоставил чешскому поисковику свою технологию видеопоиска
Компания "Яндекс" предоставила свою технологию видеопоиска чешскому поисковику Seznam ( доля на чешском рынке поиска составляет 56% ), говорится в сообщении российской
Java-эксплойты используются в миллионах хакерских атак
Всего с середины 2010 года до середины 2011 Microsoft остановила более 27 миллионов атак с использованием Java-эксплойтов, большинство из которых пытались задействовать давно закрытые уязвимости. В первой половине 2011 года наиболее распространённой атакой на Java оказалась атака, нацеленная на программную дыру, обнаруженную в марте 2010 года и закрытую Oracle в том же...
Справочник по миру Diablo выйдет в декабре
В других странах мира переведенные версии Diablo III: Book of Cain появятся после 7 февраля 2012 года. В книге, написанной от лица Декарда Кейна, старейшины города Тристрама, будет рассказана история сотворения Санктуарии - мира, где происходит действие серии
Игрокам в Dragon Age III пообещали мультиплеер
Сперва стоит сказать, что их источник не знает, будет ли мультиплеер в новой игре (Dragon Age 3) или выйдет как массивное DLC (что вряд ли) или скачиваемая игра (50/50). Сетевая игра будет происходить на специальных локациях, где игроки будут сражаться с монстрами (PvE) – в том числе с драконами – и друг с другом...
Опасности использования руткит-технологий в легальных продуктах
Наихудшим вариантом является использование руткит-технологий в легальном ПО для сокрытия каких-либо объектов в системе, сообщает информационная служба "Лаборатории Касперского". В качестве одного из известных примеров легальных продуктов, в которых использовались руткит-технологии, может служить система защиты от копирования аудио-CD компании...
Сборщики ультрабуков рассчитывают на помощь Intel
С началом нового года производители рассчитывают на некую 100-долларовую субсидию со стороны Intel, что позволит опустить стоимость ультрабуков на 5-10 %. О какой субсидии идёт речь, не
Смартфоны, модемы и роутеры МегаФона по рублю
МегаФон запустил акцию «Оборудование за рубль», по условиям которой фирменные модемы, роутеры и смартфоны оператора корпоративные абоненты могут купить за 1
ИТ-парк в Казани посетила делегация «Роснано»
Сегодня казанский IT-парк с рабочим визитом посетила делегация ОАО "РОСНАНО". Целью визита стало ознакомление с системой электронного документооборота и обсуждение общих вопросов по сотрудничеству в области информационных