Eksperci do spraw bezpieczeństwa informatycznego są zgodni: każdy użytkownik powinien dysponować odrębnym hasłem do każdej usługi z jakiej korzysta. Jest tylko pewien problem. Dziś korzystamy z tak du...
Michał Kisiel2015-08-30 06:00, akt.2019-02-07 12:06analityk Bankier.plpublikacja2015-08-30 06:00aktualizacja2019-02-07 12:06Podziel sięSkomentujZ bankowości mobilnej i m-płatności korzysta już kilka m...
Każdy smartfon z Androidem oferuje funkcję budzika, ale dla niektórych to może być za mało. Standardowa aplikacja zegara pozwala jedynie na ustawienie kilku alarmów, określenie ich powtarzalności oraz...
Podczas prezentacji iPhone'a 12 mini - który jest najmniejszym smartfonem Apple'a nowej generacji od 2013 roku — przedstawiciele firmy przekonywali, że stworzenie tak kompaktoweg...
Apple Watch to jeden z tych gadżetów, który zauroczył mnie niemalże od wejścia. Owszem, zaliczyliśmy trudny początek znajomości kiedy z nieznanych mi przyczyn nie potrafił ogarnąć poprawnie powiadomie...
Przejdź naWiadomościMobileInternetMilitariaWideoStrefa poradNajnowszePopularnewiadomości+2googlenagrywanieBolesław BreczkoMożliwe, że nie masz o tym pojęcia, ale Google słucha i nagrywa co mówisz w pe...
Coraz częściej podczas korzystania z internetu naszym priorytetem stają się prywatność i bezpieczeństwo. Niestety potentaci na rynku komunikatorów narzucają bardzo niekorzystane warunki polityki prywa...
Zgodnie z wymogami RODO twórcy witryn internetowych muszą informować użytkowników o zbieraniu danych przy pomocy plików cookie. Z jednej strony jest to dla nas dobre i w pewnym stopniu chroni naszą pr...
Strona główna›Windows›Narzędzia›Odzyskiwanie danych›Undelete 360zabezpiecz pobieranieAsystent może proponować instalację ofert reklamowych, na które nie musisz wyrażać zgody w celu pobrania programu....
Nie ma co, w obecnych czasach cyberbezpieczeństwo to niezwykle istotna kwestia. Tym bardziej, że smartfony stały się dla nas narzędziami, dzięki którym zarządzamy np. tak newralgicznymi sprawami jak f...
UdostępnijTweetWiadomości tekstowe, zdjęcia, nagrania głosowe i wideo - to wszystko chronione jest w aplikacji przez szyfrowanie end-to-end. A jak jeszcze bardziej podnieść stopień prywatności? Spis t...
Przejdź naWiadomościMobileInternetMilitariaWideoStrefa poradNajnowszePopularnewiadomości+2huaweiwojna handlowaPiotr UrbaniakYouTube, Gmail, Chrome, wyszukiwarka Google - to tylko część aplikacji, któr...
Mariusz Kamiński przekazał, że od sierpnia odnotowano ponad 9 tys. nielegalnych prób przekroczenia polskiej granicy. Zgodnie z relacją szefa MSWiA zatrzymano 1,2 tys. osób, które się tego dopuściły. J...
Pewnie już wiecie czym jest xCloud. Usługa testowana od lat nazwana została oficjalnie graniem w chmurze w ramach subskrypcji Xbox Game Pass Ultimate i już działa — także w Polsce. To zdalne strumieni...
Samsung zapowiedział, że wyłączy synchronizację niektórych danych ze swoją chmurą w 2021 roku. Trzeba się więc przygotować na ewakuację z Samsung Cloud.Koniec synchronizacji plików, kontakty na razie...