Домой Блог Страница 1855

Самые опасные вредоносные программы ноября 2019 года: количество угроз для мобильных устройств резко увеличивается

Первое место в списке 10 самых активных мобильных вредоносных программ занял троян XHelper. ...

Компьютер Mac Pro получил простую и удобную конструкцию (9 фото + видео)

Поклонники продукции Apple получили недавно новый настольный компьютер Mac Pro, который был немедленно протестирован экспертами iFixit на ремонтопригодность. В результате новое изделие Apple получило...

Gigabyte тоже готовит приличный ассортимент видеокарт Radeon RX 5600 XT

О намерениях ASRock и ASUS представить видеокарты Radeon RX 5600 XT и Radeon RX 5600 мы узнали из таможенной базы данных ЕЭК, поэтому появление...

Энтузиаст с помощью ИИ улучшил качество текстур в Half-Life и ответвлениях Opposing Force и...

Пока фанаты Half-Life ждут полноценного релиза фанатского ремейка под названием Black Mesa, который уже готов от начала и до конца и сейчас проходит публичное...

Positive Technologies: обнаружена уязвимость в ПО Citrix, позволяющая проникнуть в сети 80 000 компаний

Под угрозой компании в 158 странах: в среднем менее чем за минуту внешний нарушитель может проникнуть во внутреннюю сеть. ...


Генетик Джордж Черч задумался над созданием генетического сайта знакомств

Достижения генетики используется во множествах отраслей медицины, промышленности и сельского хозяйства. Однако существуют и нетрадиционные сферы деятельности, где может быть применено знание генетического кода...

Новый год с XIDU: скидки до 35% в официальном магазине и на AliExpress

Если вы пропустили период скидок в конце прошлого месяца, не стоит переживать, поскольку многие компании уже вновь скинули цены на свои товары в преддверии...


Remedy довольна своим положением в игровой индустрии

Беседуя с журналистами издания Stevivor, глава подарившей нам Max Payne и Alan Wake студии Remedy по связям с общественностью Томас Пуха оценил положение компании...

Violin Panda последние два года «тихо» атаковала компании по всему миру

Преступники скрывали свои следы, регулярно удаляя инструменты для кражи данных с зараженных компьютеров. ...