Das Telefon, wie die Kamera, mit Perch

Das Telefon, wie die Überwachungskamera, mit Perch in der Vergangenheit habe ich mehrere Tutorials zu Überwachungssystemen, Überwachungskameras, NVR und sogar zur Verwendung des Telefons als IP-Kamera oder Webcam durchgeführt. Heute werde ich einen Dienst vorstellen, der auch eine Telefonanwendung hat, die letztere in eine echte IP-Kamera mit Bewegung verwandelt… [Weiterlesen ...]

Android Berechtigungen 6 Eibisch

Mit dem Start von Android 6 Marshmallow hat dieses mobile Betriebssystem detaillierte Einstellungen für Anwendungsberechtigungen erhalten. Funktion, die auf Android lange erwartet wurde; wie es schon auf iOS war. Mit den neuen Einstellungen können wir detailliert steuern, wie weit sich die "Tentakel" -Anwendungen dehnen können. Meistens bitten die Anwendungen vergeblich um Erlaubnis, nicht um Erlaubnis [Weiterlesen ...]

Blockieren von Anrufen aus privaten oder unbekannten Nummern

Im Laufe der Zeit habe ich mehrere Tutorials zu diesem Thema durchgeführt, aber diese Methode ist heute die einfachste und eleganteste. Die Möglichkeit, Anrufe von privaten oder unbekannten Nummern zu blockieren, ist sehr wichtig, insbesondere nachts, wenn wir schlafen möchten, ohne von Jokern gestört zu werden. Wir dürfen die Betrügereien nicht vergessen [Weiterlesen ...]

Wie wird man von Scareware Telefon loswerden

Scareware-Programme oder -Seiten sind eine spezielle und sehr passive Kategorie von Malware. Sie sind eine Art Phishing, das auf den Befürchtungen der Benutzer basiert, sie zu veranlassen, bestimmte Aktionen auszuführen. Eine Scareware kann Sie dazu drängen, Software zu installieren, persönliche Daten offenzulegen, einen bestimmten Geldbetrag zu zahlen oder eine SMS an eine Nummer mit zu senden [Weiterlesen ...]

Neu im Android Lolipop 5, Benutzerkonten

Hallo Freunde, heute werde ich euch die interessanteste Funktion vorstellen, die mit Android 5 Lolipop eingeführt wurde. Es geht um die Funktion "Benutzer" oder "Benutzerkonten". Diese Konten ermöglichen es uns, unsere Daten sicher zu verwahren und das Telefon jemandem wie einem Freund oder einem Kind anzubieten. Wenn wir also das Telefon eines anderen anbieten, geben wir das Konto "Gast" oder "Gast" ein. [Weiterlesen ...]

OnePlus Ein Review Board, fast DSLR

Hallo Freunde, heute werde ich euch die Kamera von Oneplus One vorstellen, einem sehr billigen Telefon, das extrem schwer zu finden ist. Es sieht aus wie eine Flasche Öl zu Ceausescus Zeiten. Das Oneplus One-Telefon ist eine Seltenheit. Es wird nur auf Einladung verkauft. Wenn Sie es kostenlos finden, zahlen Sie viel mehr als den normalen Preis (300 US-Dollar). Ich habe es in Rumänien gekauft und 1700 Lei bezahlt… [Weiterlesen ...]

Schnelle GPS-Position auf jedem Android-Smartphone

Hallo Freunde, heute werden wir das Thema Standort angreifen, eine der am häufigsten verwendeten Funktionen eines modernen Smartphones. Facebook, Google, Twitter, Youtube, Bing, alle wollen Ihren Standort! Die meisten Anwendungen verwenden GPS-Daten, insbesondere für die Navigation. Die Suchmaschine muss jedoch Ihren Standort kennen, da sie sonst wissen kann, wie Sie relevante Ergebnisse anzeigen können. [Weiterlesen ...]

Stoppen Sie lästige Meldungen in Android

Hallo Freunde, heute werden wir das Problem der Benachrichtigungen, die im Benachrichtigungsbereich auf Android angezeigt werden, ohne unseren Willen lösen, was manchmal ziemlich ärgerlich ist. Es gibt viele Benachrichtigungen auf Android, die wir brauchen oder ohne die wir nicht bleiben können. Leider gibt es auch einige Benachrichtigungen, die unseren Benachrichtigungsbereich (oben auf dem Bildschirm) überfüllen, Benachrichtigungen, die dies nicht tun [Weiterlesen ...]

Cerberus, Anti-Diebstahl-Anwendung / Lage Widerstand Reset

Hallo Freunde, in diesem Video-Tutorial stelle ich Ihnen Cerberus vor, eine Android-Anwendung, die Ihnen einen hervorragenden Schutz gegen Diebstahl / Ortung / Sammeln von Beweisen für Fälle bietet, in denen Ihr Telefon gestohlen wurde oder verloren geht, selbst wenn Ihr Telefon oder Tablet vollständig zurückgesetzt wurde. Bonus, die Cerberus-Anwendung kann auch als echter Keylogger verwendet werden, wenn Sie dies wünschen. ... [Weiterlesen ...]

Tipps iPhone oder iPad kaufen aus zweiter Hand

Hallo Freunde, im heutigen Tutorial werden wir über iOS-, iPad- und iPhone-Gadgets sprechen. Insbesondere werden wir sehen, was wir wissen müssen, wenn wir ein iPad oder iPhone aus zweiter Hand kaufen möchten. Wie Sie wahrscheinlich bereits wissen, wird auf diesen Geräten das iOS-Betriebssystem ausgeführt. Ein viel dunkleres und restriktiveres Betriebssystem als Android. Was bedeutet iCloud blockiert oder ...? [Weiterlesen ...]