На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Важно знать

105 подписчиков

Появились фото будущих смарт часов Huawei Watch 3 и Watch 3 Pro

2 июня на конференции Huawei можно будет увидеть новые смарт часы компании: Watch 3 и Watch 3 Pro. За несколько дней до премьеры в китайской социальной сети Weibo появились реальные фотографии коммерческих образцов будущих устройств от Huawei.


Тот факт, что инсайдер представил
...Далее

Создан «летающий автобус-дирижабль» со скоростью 530 км/ч

Разработчики современных транспортных средств часто обращаются к устройствам из прошлого, возрождая их на новом технологическом уровне. Стартап из США Kelekona (Нью-йорк) представил концепцию междугороднего «летающего автобуса», который похож на дирижабль, работающего на электричестве и готового
...Далее

Представлен недорогой геймерский смартфон Nubia Red Magic 6R

Представленная весной под брендом Nubia линейка игровых смартфонов от компании ZTE получила дополненние. Теперь к геймерским смартфонам Red Magic 6 и Red Magic 6 Pro присоединяется младшая модель серии Nubia Red Magic 6R, главными достоинствами которой стали малая толщина корпуса (7,8 мм),
...Далее

Аккумуляторы из алюминия и графена заряжаются в 60 раз быстрее, чем литиевые

Одной из самых серьезных проблем, тормозящих распространение электрических автомобилей, является недостаточная для длительных путешествий емкость аккумуляторов и продолжительная их подзарядка. Решить последнюю проблему попытались ученые из Австралийского института биоинженерии и нанотехнологий при
...Далее

В процессоре Apple M1 надйена неисправимая уязвимость

Эксперт по компьютерной безопасности Гектор Мартин обнаружил неустранимую уязвимость безопасности в процессорах Apple Silicon M1. Между тем, по заявлению самого эксперта, пользователи могут не беспокоиться о потере личных сведений в результате использования мошенниками выявленной уязвимости.
...Далее

Картина дня

наверх