Sua fonte de tutoriais de TI, dicas e notícias úteis.
Como podemos recuperar contatos do iPhone, arquivos de fotos e vídeos, SMS de backups do iTunes
Cand vine vorba de administrarea unui iPhone si a datelor de pe acesta, evident ne referim la iTunes. De asemenea, utilizatorii iPhone ...
Baixe o Rotador de tela de logon para Windows 8
Se não estiver satisfeito com as opções de personalização oferecidas pela Microsoft para o sistema operacional Windows 8, você pode recorrer a vários...
Como podemos combinar contatos duplicados no Android
Unul dintre cele mai importante feature-uri ale sistemului de operare Android (sau ale smartphone-urilor, in general) este posibilitate...
Redefinir o protocolo da Internet e/ou TCP/IP no Windows 7
Às vezes acontece que não conseguimos nos conectar à Internet mesmo que tenhamos acesso a uma rede ativa (e estamos segurados por um provedor como este...
Como configurar um iPhone pela primeira vez
Se você está pensando em trocar de telefone, ou já o fez, por um iPhone, caso ainda não tenha recebido...
Como podemos adicionar botões Fechar, Minimizar e Maximizar aos aplicativos modernos do Windows 8
Unul dintre aspectele greu de ignorat ale sistemului de operare Windows 8 sunt aplicatiile moderne, care pe langa interfata metro destu...
Como podemos trazer de volta o menu Iniciar do Windows 8 sem usar aplicativos de terceiros
Mesmo que a maioria dos usuários que optaram por atualizar para o Windows 8 já tenham se acostumado com a Tela Inicial, alguns até...
Ruleaza Jelly Bean pe propriul computer cu Android-x86 4.2
Inca de la lansarea primului sistem de operare mobil Android, au existat tot felul de proiecte cu ajutorul carora s-a incercat (iar cu ...
Como podemos acessar versões móveis de sites a partir do computador
Hoje, a maioria dos sites também oferece versões mobile, mais fáceis de acessar e navegar a partir de dispositivos como smartphones...
Mozilla adicionou todas as atualizações recentes do Java à lista de bloqueio
Em todas as atualizações recentes do Java, sem exceção, foram descobertas vulnerabilidades que permitem que hackers assumam o controle...