Zegarek Apple Watch 3 nie odblokowuje Mac’a? Spokojnie.

Jeśli po włożeniu Apple Watch 3 na nadgarstek nie odblokowałeś(aś) nim swojego Mac’a, to nie martw się. Wkrótce producent udostępni rozwiązanie.

Źródło grafiki/Pictures source: iMore

Źródło i oryginalny tekst/source and original text: iMore

Apple Watch Series 3 i Mac (późny) 2013 lub nowszy współpracują ze sobą w taki sposób aby zapewnić bezpieczeństwo funkcji Auto Unlock komputera. Jeśli masz już serię 3 Apple Watch i automatyczne odblokowanie Mac’a nie działa, nie martw się. To nie dlatego, że najnowszy i najwspanialszy Watch Apple 3 nie obsługuje Automatycznego Odblokowania. To dlatego, że Twój Mac nie obsługuje obecnie modelu Apple Watch Series 3.

Poprawka nadejdzie MacOS High Sierra:

Czytaj dalej jak odblokować Mac’a za pomocą zegarka Apple Watch (także Serii 3) ->

Continue reading Zegarek Apple Watch 3 nie odblokowuje Mac’a? Spokojnie.

Apple przygotowuje się na śmierć iPhone’a?

Źródło: businessinsaider.com.pl

  • Apple prawdopodobnie pracuje nad sprzętem, który zastąpi iPhone.
  • Zakup firm związanych z rozszerzoną rzeczywistością wskazuje na potencjalny nowy kierunek rozwoju firmy.
  • Na jesieni na iPhone’y trafią nowe aplikacje wykorzystujące rozszerzoną rzeczywistość.
  • Nowy produkt miałby już zatem w przyszłości gotowe portfolio dopracowanych aplikacji.

Tim Cook, prezes Apple’a, uwielbia mówić o rozszerzonej rzeczywistości. – Jestem tym tak podekscytowany, że chciałbym krzyczeć – powiedział ostatnio w rozmowie z Bloombergiem.

iPhone może być najbardziej udanym produktem wszech czasów. Apple sprzedał łącznie ponad miliard urządzeń tej serii, a firma trafiła dzięki temu na szczyt listy najbardziej wartościowych marek świata.

 Apple musi jednak zmierzyć się z wizją świata, w którym innego rodzaju sprzęty wyprą iPhone’y – tak jak iPhone’y wyparły na przykład iPody.

Smartfony są obecnie przeważającą na świecie platformą komputerową, jednak Microsoft, Google, Facebook, a także Apple zaczęły inwestować mocno w technologię rozszerzonej rzeczywistości, która łączy grafikę komputerową ze światem rzeczywistym.

Zgodnie z ich rozumowaniem, technologia ta miałaby w przyszłości pojawić się np. w lekkich i inteligentnych okularach lub innego typu ekranach, które zastąpią obecne wyświetlacze treści – takie jak iPhone.

Apple widzi to, co widzą inne firmy technologiczne, mianowicie, że rynek smartfonów nie gwarantuje już tak szybkich wzrostów, jak kilka lat temu. Firmy muszą znaleźć coś, czym zastąpią smartfonowy biznes.

Czytaj dalej ->

Continue reading Apple przygotowuje się na śmierć iPhone’a?

Malware CCleanera było związane z atakiem szpiegowskim

Źródło: Komputerswiat.plJoachim Snoch, 18 września 2017 14:19, aktualizacja: 21 września 2017.

Nie tak dawno informowaliśmy o tym, że hakerzy wstrzyknęli malware do instalatorów CCleaner i miliony komputerów mogły być zarażone. Nie wiadomo tylko, po co i dla kogo malware miałoby wykradać te dane. Teraz okazuje się, że badacze odkryli, jakoby malware to było użyte w ramach szpiegostwa przemysłowego.

Dopiero co sieć obiegły wieści, że CCleaner został zmodyfikowany, by kolekcjonować dane od użytkowników i oddawać kontrolę w ręce hakerów, a już na światło dzienne wychodzą kolejne rewelacje w tej sprawie. Wiadomo było, że wszystkie informacje wędrują na jakiś serwer. Nie wiadomo, co się z nimi dzieje. Nikt też nie wykorzystał możliwości takiego botnetu.

Teraz okazuje się, że skala ataku była znacznie większa, niż początkowo przypuszczano. Badacze z Cisco Talos odkryli bowiem, że malware zostało zaprojektowane tak naprawdę po to, by spenetrować zabezpieczenia wielkich firm pokroju Sony, Google czy Microsoftu. I prawdopodobnie atak ten zakończył się sukcesem.

CCleaner jest bardzo popularnym programem, więc wiele osób instaluje go także w pracy. Nietrudno się domyslić, że zarażone kopie CCleanera były instalowane przez pracowników Microsoftu, Intela, Sony, Cisco, Samsunga czy wielu innych wielkich firm. A tym samym dopuszczały malware do wewnętrznych sieci. Obecnie przyjmuje się zatem, że atak ten tak naprawdę związany był ze szpiegostwem przemysłowym i to na wielką skalę, bo prawie miliona komputerów w samych firmach. Nie wiadomo na razie, kto odpowiada za tę ofensywę, choć podejrzewa się tzw. Group 72, kolektyw, który działał już w Stanach Zjednoczonych, Japonii, Korei czy na Tajwanie. Źródło: Komputerswiat.pl.

Wcześniejsza informacja, 18 września 2017 14:19

Czytaj dalej ->

Continue reading Malware CCleanera było związane z atakiem szpiegowskim

Jak sprawdzić źródło wiadomości e-mail w Outlook ? Uwaga na celowane ataki hackerskie poprzez mail.

W trosce o podnoszenie świadomości nt. zagrożeń w posługiwaniu się narzędziami IT polecamy krótkie szkolenia Henwar w siedzibie naszych Klientów. Co do hackerskich zagrożeń wewnętrznych to jedynie wiedza i dobre praktyki są wstanie zminimalizować ryzyko ataku. Na początek przekazujemy szybki sposób na sprawdzenie źródła otrzymanej, podejrzanej wiadomości.

Opis może różnić się w szczegółach w zależności od wersji MS Outlook.

  1. Na interesującej nas wiadomości (poniżej zakładamy, że jest to mail z ABC Data z Dziś z godz. 02:01) klikamy w starszej wersji Outlooka prawym klawiszem myszy i wybieramy pozycję „Pokaż źródło” lub „Właściwości” i następnie w kolejnym oknie zakładkę „Źródło wiadomości” albo nowszej otwieramy tę wiadomość w nowym oknie klikając lewym klawiszem dwukrotnie:

Czytaj dalej >>>

Continue reading Jak sprawdzić źródło wiadomości e-mail w Outlook ? Uwaga na celowane ataki hackerskie poprzez mail.

Sposób na atak ransomware Petya. Wirus zaatakował także Polskę. Jak się bronić?

źródło: komputerswiat.pl

Od końca czerwca 2017 r., gdy pojawiły się pierwsze doniesienia, trwa zmasowany atak ransomware. Jak donoszą różne źródła setki komputerów są już zablokowane i atak przypomina nieco w swojej skali to, co działo się miesiąc temu przy okazji ransomware WannaCry. Petya jednak jest groźniejszy i atakuje także zaktualizowane systemy Windows.

Zainfekowane komputery miały zainstalowane aktualizacje dotyczące WannaCry, a i tak padły ofiarą Petyi. Ransomware może więc wykorzystywać zupełnie inną lukę czy podatność. Po infekcji pokazuje się ekran z żądaniem okupu. Co ciekawe, w trakcie ataku program udaje CHKDSK, czyli program sprawdzający integralność dysku. Szyfrowany jest tylko główny nośnik, dyski dodatkowe i zewnętrzne są bezpieczne. Petya po zaszyfrowaniu danych domaga się 300 dolarów w bitcoinach.

Czytaj dalej… jak się bronić?

Continue reading Sposób na atak ransomware Petya. Wirus zaatakował także Polskę. Jak się bronić?

Dekalog chmuroloba

GIODO podpowiada administracji publicznej, na co zwracać uwagę, przy stosowaniu cloud computingu

Z doświadczeń Generalnego Inspektora Ochrony Danych Osobowych (GIODO) wynika, że przedstawiciele sektora administracji publicznej nie zawsze wiedzą, na co zwracać uwagę, rozważając możliwość skorzystania z cloud computingu. Podpowiedzią dla nich jest przygotowany przez GIODO dekalog chmuroluba. Źródło: http://www.giodo.gov.pl/259/id_art/6271/j/pl

 

Dziesięć zasad stosowania usług chmurowych przez administrację publiczną:

1. Podmiot publiczny decydujący się na przekazanie choćby części swoich zasobów do chmury musi…

Czytaj całość.  Continue reading Dekalog chmuroloba

Robak WannaCry – włącz myślenie!

Zainfekowane komputery chińskiej drogówki. Żródło: niebezpiecznik.pl"
Zainfekowane komputery chińskiej drogówki. Żródło: „niebezpiecznik.pl”

Ostatnio rozpowszechniany robak „WannaCry” to typ wirusa, który infekuje komputery, a następnie łącząc się ze źródłem kodu szyfrującego ściąga szyfrujące oprogramowanie uniemożliwiajace potem użytkownikowi dostęp do danych na dysku. Efektem jest często brak dostępu do systemu operacyjnego Windows lub zaszyfrowanie wszystkich danych przechowywanych na komputerze oraz tych na wspólnych zasobach sieciowych. Autorzy ataku żądają okupu w ustalonej kwocie, np. w walucie bitcoin za odszyfrowanie np. zdjęć bądź plików pdf, xls, doc. Bez uiszczenia płatności i uzyskania deszyfratora nie ma możliwości ponownego dostępu do operacji systemowych na zakodowanych plikach.

Czytaj więcej w „Niebezpieczniku”: Zamknięte szpitale i zakłady pracy. Uderzenie robaka WANNACRY i olbrzymie straty na całym świecie

Przeczytaj cały artykuł. Continue reading Robak WannaCry – włącz myślenie!

Ten załącznik jest zbyt duży do wysłania poprzez e-mail? Jak zmienić to w Outlook?

Można zwiększyć maksymalny rozmiar załączanych plików w wiadomościach e-mail Outlook.
Oto instrukcja krok po kroku:


You can increase the maximum size of files Outlook will let you attach to an email. Here are step-by-step instructions to get the job done.

Do You Get This Error Message in Outlook?
„The attachment size exceeds the allowable limit.”

Przeczytaj cały artykuł.  Continue reading Ten załącznik jest zbyt duży do wysłania poprzez e-mail? Jak zmienić to w Outlook?

Najpierw przejąłem ich drukarki, potem ich sieć, potem ich dane a teraz – to!

“Wolf” ujawnia luki w zabezpieczeniach naszych klientów. Christian Slater jako Haker w serii filmów kampanii HP na rzecz bezpieczeństwa druku w sieci.

Drogi Partnerze,

HP Studios przedstawia serię krótkich filmów pt “Wolf”, których celem jest zwiększenie świadomości z zakresu cyberbezpieczeństwa i przeciwdziałanie zagrożeniom, jakie mogą spowodować luki w zabezpieczeniach takich urządzeń, jak drukarki i komputery. Serial został stworzony, by zwrócić szczególną uwagę na kwestie bezpieczeństwa nie tylko sieci firmowych, ale również urządzeń u klientów indywidualnych. Będąc naszym Partnerem Biznesowym możesz wziąć udział w edukowaniu klientów oraz oferować im bezpieczne produkty i usługi, takie jak:

Przeczytaj cały artykuł. Continue reading Najpierw przejąłem ich drukarki, potem ich sieć, potem ich dane a teraz – to!

Nieznane hasło administratora lokalnego Windows? Uruchamianie aplikacji z uprawnieniami admina.

Jak zrobić aby za pomocą standardowego konta użytkownika domeny uruchomić aplikację jako administrator lokalny? Tworzenie skrótu, który używa polecenia „runas” z przełącznikiem „/savecred”.

UWAGA: Uruchamianie aplikacji jako administrator lokalny może powodować niepożądane zmiany w środowisku. Upewnij się, że masz wiedzę i odpowiednie uprawnienia. Bądź ostrożny!

5 kroków. Źródło: https://community.spiceworks.com/how_to/86844-create-a-shortcut-that-lets-a-standard-user-run-an-application-as-administrator

Steps (5 total)

1

Enable the built-in Administrator account

Search for Command Prompt in the Start menu, right-click the Command Prompt shortcut, and select Run as administrator

Run <net user administrator /active:yes> in the elevated Command Prompt

Czytaj dalej ->

Continue reading Nieznane hasło administratora lokalnego Windows? Uruchamianie aplikacji z uprawnieniami admina.

Używasz notebooka HP? Sprawdź jego bezpieczeństwo!

Firma HP, której mamy przyjemność być autoryzowanym partnerem handlowym i serwisowym, ogłosiła rozszerzenie programu bezpieczeństwa z 2016 r. dotyczącego wycofania i wymiany akumulatorów w notebookach firmy HP — uwzględnienie dodatkowych akumulatorów objętych programem. Dbając o bezpieczeństwo użytkowników produktów HP prosimy wszystkich klientów o sprawdzenie akumulatorów swoich komputerów.

Akumulatory objęte programem dostarczono z konkretnymi modelami notebooków firmy: HP, Compaq, HP ProBook, HP ENVY, Compaq Presario oraz HP Pavilion sprzedawanymi na całym świecie od marca 2013 r. do końca października 2016 r. Akumulatory te były sprzedawane jako akcesoria lub części zapasowe oraz montowane przez pomoc techniczną. Wymienione wyżej akumulatory mogą się przegrzewać oraz stwarzać ryzyko pożaru i oparzeń.

Przeczytaj cały artykuł.

Continue reading Używasz notebooka HP? Sprawdź jego bezpieczeństwo!

Komunikat o błędzie „Logowanie usługi profilów użytkowników nie powiodło się”

źródło: https://support.microsoft.com/pl-pl/help/947215/you-receive-a-the-user-profile-service-failed-the-logon-error-message

Symptomy

Podczas próby zalogowania się na komputerze z systemem Windows 7 lub Windows Vista przy użyciu profilu tymczasowego jest wyświetlany następujący komunikat o błędzie:
Logowanie usługi profilów użytkowników nie powiodło się. Nie można załadować profilu użytkownika.

Rozwiązanie

Czasami system Windows może nie odczytać profilu użytkownika prawidłowo, na przykład jeśli oprogramowanie antywirusowe skanujekomputer podczas próby logowania. Przed zastosowaniem poniższych metod należy spróbować uruchomić komputer ponownie i jeszcze raz zalogować się do konta użytkownika w celu rozwiązania problemu. Jeśli ponowne uruchomienie komputera nie rozwiązało problemu, należy spróbować go rozwiązać poniższymi metodami.
Uwaga Do naprawienia profilu użytkownika lub skopiowania danych na nowe konto wymagane jest zalogowanie się na konto administratora. Przed przystąpieniem do naprawiania problemu należy zalogować się do systemu Windows przy użyciu innego konta z uprawnieniami administratora lub przeprowadzić rozruch komputera w trybie awaryjnym w celu zalogowania się za pomocą wbudowanego konta administratora. Aby uzyskać więcej informacji o rozruchu w trybie awaryjnym, odwiedź następującą witrynę firmy Microsoft w sieci Web:

Czytaj więcej ->

Continue reading Komunikat o błędzie „Logowanie usługi profilów użytkowników nie powiodło się”

Jak naprawić system Windows 7 ? Instalacja po wymianie płyty głównej komputera.

Źródło, (Source): http://www.dowdandassociates.com/blog/content/howto-repair-windows-7-install-after-replacing-motherboard/

So you’ve installed a new motherboard and now your existing, installed copy of Windows 7 won’t boot, failing somewhere before the logo finishes displaying with a quick blue screen? Well here’s one way to fix it.

You will need:

  • Your motherboard drivers. Use CPUID(CPU-Z) to find the model number if you don’t have it handy.
  • The archive program “7-Zip” available from http://www.7-zip.org/ installed.
  • A CD writer and a blank CD or a thumb drive or a USB hard disk
  • Your Windows 7 install disc if you already tried the system repair option, or the system repair option on the Windows boot options screen if it is there.
  • Another, working, computer.

Get your motherboard drivers downloaded from the manufacturer’s website. If you don’t know the model number you can use CPUID and locate the model number and manufacturer on the “Mainboard” tab:

 

 

 

 

 

 

 

 

 

 

 

 

Czytaj dalej ->

Continue reading Jak naprawić system Windows 7 ? Instalacja po wymianie płyty głównej komputera.

Jak odblokować iPada

ipadKażde mobilne urządzenie firmy Apple można zabezpieczyć kodem dostępu. Jest to jedno z najlepszych zabezpieczeń naszego iPhone’a lub iPada. Niestety może być również bardzo kłopotliwe, jeśli zapomnimy kodu. W przypadku kilkukrotnego wpisania błędnego kodu, urządzenie zostanie zablokowane o czym zostaniemy poinformowani odpowiednim komunikatem. Bez podania poprawnego kodu nie ma możliwości zdjęcia blokady. Co zrobić w takiej sytuacji?

Istnieją trzy podstawowe sposoby, dzięki którym możemy iPada odblokować. Należą do nich:

  • odblokowanie iPada przy pomocy iTunes,
  • odblokowanie iPada przy pomocy iCloud,
  • odblokowanie iPada przy pomocy trybu awaryjnego.

Continue reading Jak odblokować iPada

iPad nie ładuje się

Ładowanie nie odbywa się – to częsty komunikat pojawiający się po podłączeniu iPada do komputera poprzez port USB. Dlaczego nie da się w ten sposób naładować iPada, a nie ma tego problemu z iPhonem? Wszystkiemu winne są porty USB. W przypadku większości komputerów nie dostarczają one odpowiedniej ilości prądu, która jest potrzebna do naładowania iPada. Jak więc naładować nasze urządzenie?

Najbardziej skutecznym sposobem ładowania iPada jest podłączenie go do gniazdka elektrycznego przy pomocy ładowarki USB 10 W. Jeżeli po podłączeniu do gniazdka iPad nadal się nie ładuje, należy upewnić się, że zasilacz i kabel nie są uszkodzone. W przypadku każdego urządzenia Apple zaleca, aby do jego ładowania używać zasilacza i przewodu USB, które były do niego dołączone. W przypadku użycia akcesoriów innych producentów należy upewnić się, że posiadają certyfikat firmy Apple.

Jeżeli iPad pokazuje, że poziom baterii jest bardzo niski, oznacza to, że należy go ładować przez co najmniej 20 minut, aby można go było ponownie używać. Ponieważ iPad posiada baterię o dużej pojemności, czas potrzebny do jej pełnego naładowania to ok. 7-8 h. Wyłączenie iPada może również przyspieszyć jego ładowanie.

Wymiana baterii w iPhone 4s

Bateria to element każdego telefonu, który podlega zużyciu. Coraz  krótszy czas pracy naszego  iPhone 4s po naładowaniu baterii może wskazywać na problemy z baterią. Na potrzebę wymiany baterii może wskazywać również nagrzewanie się tylnej obudowy telefonu.

Tak jak w przypadku każdego urządzenia, wymianę baterii możemy zlecić profesjonalnemu serwisowi lub spróbować wymienić ją samodzielnie. W obu przypadkach zabezpieczamy wcześniej wszystkie dane. Samodzielna wymiana baterii może spowodować utratę gwarancji jeśli nasz iPhone jeszcze ją posiada. Jeżeli nie mamy pewności, że wymienimy baterię poprawnie lepiej oddać telefon do serwisu.

Jak wymienić samodzielnie baterię w iPhone 4s?

iphone-4s-bateriaZaczynamy od wyłączenia iPhone. Odkręcamy dwie śrubki, znajdujące się po bokach złącza dokującego, u dołu telefonu. Następnie bardzo ostrożnie przesuwamy tylną obudowę iPhone w górę. Telefon odkładamy na miękkie podłoże, aby nie porysować ekranu. Aby wyjąć baterię należy najpierw usunąć metalową płytkę, znajdującą się obok baterii (w lewym dolnym rogu). Pod płytką znajduje się taśma złączeniowa, którą delikatnie wypinamy. Następnie wyciągamy baterię używając do tego wystającej plastikowej folii. Po wyjęciu baterii możemy wyczyścić wnętrze iPhone przy pomocy sprężonego powietrza. Po wymianie baterii przykręcamy metalową blaszkę i zamykamy obudowę telefonu. Teraz pozostało już tylko naładowanie naszej nowej baterii.

Wymiana baterii w iPhone 5

Bateria to jeden z najczęściej zużywających się elementów każdego telefonu. Jednak w przypadku iPhone 5 bateria to jeden z najsłabszych jego punktów. Na problemy z baterią w iPhone 5 zwróciła nawet uwagę firma Apple. Dla określonych nr seryjnych tego modelu będących w sprzedaży w okresie  od września 2012 do stycznia 2013 prowadzony był bezpłatny program wymiany baterii.

Jeżeli nasz iPhone 5 szybko się grzeje, a czas jego użytkowania po pełnym naładowaniu znacznie się skrócił, może to świadczyć o zużytej baterii. Zużyta bateria może również spuchnąć, uszkadzając przy tym ekran i obudowę. Oznaką puchnięcia baterii w iPhone 5 jest uginanie się ekranu, bądź jego odklejanie od ramki.

Wymianę baterii można zlecić specjalistycznemu serwisowi lub spróbować zrobić to samodzielnie. W każdym przypadku warto wcześniej zabezpieczyć wszystkie dane przechowywane w urządzeniu.

Do samodzielnej wymiany baterii będzie potrzebny zestaw odpowiednich narzędzi, który można kupić w internecie. Zawiera on plastikowe narzędzia do podważania, małą przyssawkę, śrubokręty.

Continue reading Wymiana baterii w iPhone 5

Nie działa bluetooth w iPhone 5

bluetoothBluetooth służy do bezprzewodowego łączenia się z różnych urządzeń.  Dzięki temu możemy korzystać np. z bezprzewodowej klawiatury, zestawu głośnomówiącego w naszym samochodzie  lub wymieniać dane między urządzeniami. Większość urządzeń z bluetooth tak właśnie działa. Wyjątek stanowią iPhony, w których korzystanie z bluetootha jest bardzo ograniczone. Do czego więc możemy go wykorzystać? Do podłączenia zestawu słuchawkowego, zestawu samochodowego, słuchawek stereofonicznych lub też bezprzewodowej klawiatury. Najczęstsze problemy, to właśnie brak połączenia z innymi urządzeniami, a w przypadku iPhone5 dotyczą one sparowania telefonu z systemem audio w samochodzie.

Co zrobić jeżeli w naszym iPhone 5 bluetooth nie działa poprawnie?

Continue reading Nie działa bluetooth w iPhone 5

iPhone 5 problem z ładowaniem

Każdy użytkownik iPhone dobrze wie, że aby móc z niego korzystać urządzenie musi mieć naładowaną baterię. Zwykle nie stwarza to większych problemów. Jednak gdy pewnego dnia  zauważamy, że nasz iPhone 5 nie ładuje baterii pojawia się pytanie co zrobić? Oddać iPhona do serwisu, wymienić baterię, a może jest inny sposób? Postaramy się dostarczyć Wam kilku informacji, które mogą pomóc rozwiązać ten problem.

iPhone-5Wymiana baterii na nową ta myśl nasuwa się na samym początku. Jednak jedną z pierwszych rzeczy, które powinniśmy sprawdzić jest gniazdo ładowania. Rzadko o tym myślimy, ale nasze kieszenie, torby, plecaki pełne są kurzu, który bez problemu dostaje się w najmniejsze nawet szczeliny naszego iPhona. Do wyczyszczenia gniazda nie używamy metalowych i ostrych przedmiotów, możemy użyć np. wykałaczki, szczotki do zębów, sprężonego powietrza. Czyszczenie wykonujemy bardzo ostrożnie, aby nie uszkodzić gniazda.

Jeżeli wyczyszczenie gniazda nie pomogło i nasz iPhone 5 ma cały czas problem z ładowaniem, możemy sprawdzić czy nie są uszkodzone zasilacz lub przewód do ładowania. Używanie akcesoriów, które uległy uszkodzeniu może być bardzo niebezpieczne.

iphone 5Warto również używać oryginalnych akcesoriów firmy Apple. W przypadku iPhona 5 używanie nieautoryzowanych ładowarek może doprowadzić do uszkodzenia układu U2 IC, który znajduje się na płycie głównej i kontroluje baterię. Jeśli nasz iPhone wykryje akcesorium niezgodne ze standardami Apple, pojawi się komunikat o nie obsługiwaniu go lub braku odpowiedniego certyfikatu.

Czy Twój iPhone 4s wyłącza się?

iphone-4sJeśli tak, wiemy co może pomóc rozwiązać ten problem. Sposobów jest kilka i każdy może wykonać je samodzielnie.

Pierwszy, a zarazem najprostszy, to twardy reset naszego telefonu. Jak zresetować iPhone 4s? Naciskamy jednocześnie dwa przyciski: zasilania i home i czekamy ok. 10 sekund, aż na ekranie naszego  urządzenia pojawi się logo Apple. Puszczamy przyciski, telefon uruchomi się ponownie.

Reset nie pomógł? Sprawdź baterię, podłączając do urządzenia ładowarkę. Jeśli iPhone się nie ładuje należy wymienić baterię.

Continue reading Czy Twój iPhone 4s wyłącza się?

Jaki smartfon jest najlepszy?

Poszukując odpowiedzi na pytanie jaki smartfon jest najlepszy warto zapoznać się z opisem danych technicznych telefonu i jego funkcjonalnościami. Na co warto zwrócić uwagę?

System operacyjny
Trzy najpopularniejsze systemy znajdujące się w smartfonach to Android, iOs i Windows Phone.

  • Android – najpopularniejszy na świecie mobilny system operacyjny; jest uniwersalny i wydajny, przez co dostępny na większości obecnych na rynku smartfonów, a także na tabletach.
  • iOS – system operacyjny stworzony przez firmę Apple i dedykowanych jest dla jej produktów takich jak iPhon iPad, iPod touch.
  • Windows Phone – trzeci pod względem popularności, łatwy w obsłudze i funkcjonalny, system operacyjny dostępny na urządzeniach Nokia Lumia.

Continue reading Jaki smartfon jest najlepszy?

Jakiego smartfona wybrać?

Jak czytamy w jednej z definicji smartfon jest to przenośne urządzenie telefoniczne, łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego. W obecnej chwili smartfony zrewolucjonizowały życie wielu ludzi, ułatwiając wszechstronnie pojętą komunikację, dostęp do Internetu, będąc źródłem rozrywki. Coraz częściej zastępują tradycyjne formy korzystania z usług finansowych. Nikogo nie dziwi już bowiem wypłacanie gotówki z bankomatu za pomocą smartfona lub dokonywanie nim płatności w sklepie. Większość z nas w chwili obecnej nie wyobraża sobie życia bez smartfona. Możemy śmiało powiedzieć, że smartfon to mobilne, multimedialne i zaawansowane technologicznie urządzenie, które nie jest już tylko telefonem.

imagesWśród wielu dostępnych na rynku modeli, wielu z nas zastanawia się jaki smartfon kupić, czym się kierować przy wyborze? Warto czasami zapytać przyjaciół, znajomych jakiego smartfona polecacie? Jednak ile osób tyle opinii. Dla jednych ważniejszy będzie system operacyjny, wielkość ekranu lub jego rozdzielczość, wielkość samego telefonu, możliwość robienia zdjęć wysokiej klasy lub szybkość procesora. Panowie bardziej będą zwracali uwagę na sprawy techniczne, panie bardziej na wygląd, funkcjonalność, a niektórzy producenci umożliwiają nawet wybór ulubionego koloru.

Pamiętaj: wybierz smartfon odpowiadający Twoim potrzebom. To Ty będziesz z niego korzystać i tylko Ty wiesz co jest Ci najbardziej potrzebne.

Pomożemy rozwiązać Twój problem :

Infoit.pl
telefonicznie od pon. do sob. w godz.: 9:00 -20:00, ew. spotkanie po wcześniejszym umówieniu się
tel. 790 022 624
e-mail:  infoit@infoit.pl
Celestynów

Henwar.pl
od pon. do pt. w godz.: 9:00 -17:00
tel. 22 828 28 18, wew.113
ul. Perzyńskiego 20
Warszawa

Zgramy Twoje slajdy i negatywy filmów 36 mm do plików cyfrowych

skanowanie digitalizacja slajdów slajd przeźrocza negatyw film 36 mm

Skanujemy slajdy i negatywy filmów 36 mm do plików cyfrowych.  Profesjonalne, cyfrowe odbitki przeźroczy i obrazy zdjęć z negatywów na Twoim komputerze!
Możliwe są także wydruki na papierze fotograficznym. Cena zależna od ilości materiału.
Zapraszamy. Numery telefonów i adres pocztowy po prawej stronie w zakładce: kontankt.

Zrzut ekranu 2016-04-21 o 14.33.03

 

Nie daj umrzeć starym nagraniom video VHS i audio z taśm magnetofonowych

Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.04.05Chcesz ocalić archiwalne nagrania video z kaset VHS? Stary magnetowid lub szpulowy magnetofon nie działa? Przegramy dla Ciebie bezcenne wspomnienia na płyty DVD.  Oglądaj historyczne pamiątki na swoim komputerze! Pozwól im przetrwać kolejne lata dla nowych pokoleń. Cennik: 15 zł za godzinę nagrania. Zapraszamy.

 Przegrywanie zgrywanie VHS na płyty CD DVD Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.03.26Przegrywanie kaset VHS magnetofonowych i szpulowych na płyty DVD INFOIT Celestynów Zrzut ekranu 2016-03-01 o 12.01.44

1988 rok, komputer NEXT i prezentacja Steve’a Jobs’a

W swoim pierwszym na dużą skalę, publicznym występie po odejściu z Apple Steve Jobs, już po 3 latach prezentuje komputer NEXT w 1988 roku.

Trochę historii z Wikipedii:

NeXT Inc. – nieistniejąca już, amerykańska korporacja komputerowa założona
w 1985 przez Steve’a Jobsa, producent nowoczesnych stacji roboczych
oraz oprogramowania dla nich.
W 1996 została wykupiona przez Apple Computer za 402 mln USD.

Czytaj całość.  Continue reading 1988 rok, komputer NEXT i prezentacja Steve’a Jobs’a

INFOIT partnerem biznesowym HENWAR Informatyka

Infoit partner HenwarPracujemy dla najlepszych w branży. Firma Henwar istnieje na rynku IT od 1997 roku. Dzięki wieloletniemu doświadczeniu specjaliści Henwar profesjonalnie doradzą odpowiednie narzędzia informatyczne, dopasowane
do konkretnych wymagań i specyfiki Klienta. Henwar zapewniamy fachową analizę potrzeb, konsultacje, przygotowanie i wdrożenie projektu informatycznego.
W swojej działalności firma stosuje metodykę zgodną ze standardami branżowymi ITIL. ITIL (Information Technology Infrastructure Library), czyli Biblioteka Infrastruktury Informatycznej, to uznany i zaawansowany standard praktyk
i schematów działań dotyczących usług IT. Więcej na: www.henwar.pl.

Profesjonalne usługi informatyczne

INFOIT wraz z profesjonalnym zespołem Henwar to trafny wybór!

ZAPRASZAMY DO WSPÓŁPRACY:
KOMPLEKSOWE WSPARCIE INFORMATYCZNE
SPRZEDAŻ KOMPUTERÓW, SERWERÓW, TABLETÓW itp.
SERWIS KOMPUTEROWY

Chcesz się z nami spotkać? Kontakt: tutaj. Jesteśmy dostępni w Celestynowie i Warszawie.

Ponadto: konfiguracja komputerów, systemów operacyjnych, routerów, laptopów i serwerów, iPhone, Mac Book – OSX Apple, MS Windows, oprogramowanie antywurisowe, próby odzyskania danych np. zdjęć  z dysków i kart SD, archiwizacja nagrań analogowych (stare filmy video z kaset VHS na płyty DVD, kasety magnetofonowe, taśmy szpulowe), instalacje niskoprądowe, tworzenie i utrzymanie serwisów www.