Polecenia terminalowe systemu Linux są potężne, a Linux nie poprosi o potwierdzenie, jeśli uruchomisz polecenie, które złamie twój system. Nierzadko zdarza się, że trolle online polecają nowym użytkownikom systemu Linux...
Narzędzia takie jak ping, traceroute, lookup, whois, finger, netstat, ipconfig i skanery portów są dostępne niemal na każdym systemie operacyjnym, który możesz zdobyć. Są używane do wszystkiego, od rozwiązywania problemów...
Oczywiście, aparat twojego smartfona może być używany do zdjęć i rozmów wideo, ale może zrobić znacznie więcej. Aparat twojego telefonu to potężne narzędzie, które możesz wykorzystać do wszystkiego - od...
Jeśli szukasz właściwej czcionki do projektu retro, ta kolekcja 8-bitowych czcionek systemowych z lat 70. i 80. XX wieku może pomóc. Damien G dzieli na swoim blogu poświęconym projektowaniu i...
Niezależnie od tego, czy planujesz małą przerwę, czy podróż podróży życia, prawdopodobnie będziesz polegać głównie na swoim smartfonie. Podczas gdy nasze smartfony mogą nam pomóc z dużą funkcjonalnością i rozrywką...
Kopie zapasowe w systemie Windows mogą być mylące. Niezależnie od tego, czy używasz systemu Windows 7, czy 8, masz sporo zintegrowanych narzędzi do tworzenia kopii zapasowych. Windows 8 wprowadził również...
Potrzebujesz skompresować kilka plików i chcesz wiedzieć, który format kompresji jest najlepszy? Który program da ci najmniejszy plik? Odpowiedź jest nieco bardziej skomplikowana. Tak, dla dowolnego zestawu danych jeden program...
Użytkownicy komputerów Mac uważają, że Microsoft nie ma dobrych pomysłów. Oni się mylą. Oto niektóre funkcje systemu Windows, które firma Apple powinna ukraść dla systemu MacOS. Mówiłem już o funkcjach...
Jeśli używasz Windows 8.1 na pulpicie, nie możesz całkowicie zignorować nowego interfejsu "Windows 8". Dostępnych jest kilka ważnych opcji, do których można uzyskać dostęp tylko z poziomu aplikacji Ustawienia komputera,...
Twoja przeglądarka internetowa jest atakowana. Oprócz tego, że po prostu nakłaniasz do pobierania i uruchamiania złośliwego oprogramowania, atakujący atakują głównie luki w przeglądarce i jej wtyczki, które mogą zagrozić Twojemu...