Apple2018-01-20T22:27:31+01:00

APPLE IPHONE & CO

Masz iPhone zrób z niego iPada

By |24 marca 2011 08:39|Apple, Inne, iPhone, Newsy, Rozrywka, Tablety|

"Zrób to Sam" to program w którym Pan Słodowy prezentował osobiście jak z dostępnych rzeczy (np. zużyty wkład do długopisu, blacha z puszki, sklejki) robić zabawki i przedmioty użytkowe. Ach, cóż to był za program dla majsterkowiczów - prawdopodobnie podobnie myślał pewien właściciel iPhone'a, którego nie było stać na tablet Apple - obejrzyjcie prezentację.

Starcie gigantów- Apple iPhone 4 vs Nokia N8 vs Samsung Galaxy S

By |12 grudnia 2010 11:56|Android, Apple, Artykuły, iPhone, Nokia, Pozostałe, Samsung, Sprzęt, Telefony, Top30, Top7|

Na rynku smartphone'ów w ostatnim czasie przeżywamy prawdziwy wysyp wysokobudżetowych modeli. Bez wątpienia osoby rozważające zakup nowego telefonu mogą doznać lekkiego zawrotu głowy. Postanowiliśmy porównać flagowe modele trzech producentów: Apple, Nokia, Samsung. Kto wyjdzie zwycięsko z tego pojedynku? Dowiecie się tego czytając rozwinięcie artykułu.

Jailbreak ciągle górą…

By |22 kwietnia 2010 11:29|Apple, Artykuły, Inne, iPhone, Oprogramowanie|

Kilka dni temu Apple zaprezentowało czwartą odsłonę systemu operacyjnego dla urządzeń działających pod kontrolą iPhone OS. Niespełna 24 godziny później iPhone 4.0 Beta 1, został złamany (Dev Team), a urządzenie działające pod jego kontrolą zostało wprowadzone w tryb Jailbreak dając pełen dostęp do plików systemowych.

SIMbolizm

By |20 kwietnia 2010 14:21|Artykuły, Gadżety, iPhone, Sprzęt, Telefony|

Karty SIM chipowy dowód osobisty waszego telefonu w przeciągu ostatnich 10 lat pokonał kilka dużych kroków w procesie swojej ewolucji…I nie zmieniła się tylko wielkość karty , ale również jej funkcjonalność.

Dlaczego hakerzy interesują się iPhone , Android czy Google Voice?

By |2 grudnia 2009 08:38|Artykuły, Internet, iPhone, Oprogramowanie, Rynek, Tablety|

Zjawisko hackingu pojawiło się wraz z momentem pojawienia się komputerów i pierwszych programów komputerowych, pojęcie to na stałe wpisało się też do języka potocznego określając sposób nielegalnego pozyskiwania i łamania zabezpieczeń programów operacyjnych i użytkowych.

Zapisz się do Newslettera

[newsletter_signup_form id=1]

Przejdź do góry