рус

Вирус Locky снова занял лидирующие позиции в списке вредоносных программ

Специалисты из Global Threat Impact Index провели анализ и составили список опасных вирусных программ во всем мире. На первом месте…

22.10.2017

Видео: некоторые приложения на iPhone X выглядят плохо

Чем ближе 3 ноября, официальный старт продаж iPhone X, тем больше информации просачивается в сеть. Кроме фото, стали доступны и…

22.10.2017

Как работает Hyperloop?

Илон Маск, миллиардер-основатель PayPal, любимчик публики и талантливый предприниматель современности, радует мир электромобилями Tesla Motors и космическими полетами SpaceX. Совсем…

22.10.2017

Появилось фото крышки Nokia 9 – «убийцы» Galaxy S8

Еще в середине этого года стало известно о том, что финская компания HMD Global планирует представить и запустить в продажу…

22.10.2017

Назван ТОП-5 самых защищенных бюджетных телефонов

Преобладающее число современных смартфонов хоть и имеют защиту от пыли и влаги, они не слишком выносливы в более экстремальных условиях.…

22.10.2017

У Huawei есть складываемый смартфон

Генеральный директор Huawei Ричард Ю (Richard Yu) подтвердил, что возглавляемая им компания располагает работающим образцом складываемого телефона. Уже к своему…

22.10.2017

В Китае начались продажи iPhone X. На Android

Новый флагман Apple поступит в продажу только 3 ноября, а китайские умельцы уже сделали смартфон на Android, который очень сильно…

22.10.2017

Дисплеи с тактовой частотой 120 герц приходят на смартфоны

На этой неделе был представлен смартфон Sharp Aquos R Compact, основными особенностями которого можно считать габариты и IGZO-дисплей с тактовой…

22.10.2017

Назван лучший смартфон по качеству фотографий

Пожалуй, главным преимуществом смартфона Google Pixel 2 стала его основная камера, которая получила целых 98 баллов при прохождении тестирования DxOMark.…

22.10.2017

Специалисты обнаружили критическую уязвимость в безопасности закрытых Wi-Fi-сетей

Критическую уязвимость в протоколе Wi-Fi Protected Access II (WPA2) в сетях Wi-Fi обнаружила группа исследователей по кибербезопасности. С помощью данного протокола осуществляется…

22.10.2017