Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

W raporcie firmy Net Applications, w którym poinformowano o tym, że udziały Windows spadły poniżej 90%, znaleziono jeszcze jedną niezwykle interesującą informację. Okazuje się, Net Applications nie nie jest w stanie sprawdzić, jakiego systemu operacyjnego używa część pracowników Google'a.

Używane przez firmę narzędzia potrafią rozpoznać większość dystrybucji Linuksa i Uniksa, różne odmiany systemów Apple'a i Microsoftu. Są nawet w stanie prawidłowo zidentyfikować system Windows 7, używany przez testerów w siedzibie Microsoftu.

Tymczasem aż 30% pracowników Google'a odwiedzających witryny nadzorowane przez Net Applications, używa OS-u, o którym niczego nie można się dowiedzieć. Co ciekawe, można uzyskać z tych komputerów informacje na temat używanej przeglądarki internetowej, a więc blokada nie obejmuje komputera jako takiego. Zablokowano tylko i wyłącznie możliwość sprawdzenia systemu operacyjnego.

Niektórzy specjaliści uważają to za dowód, iż Google ma własny system operacyjny, istnienie którego chce na razie utrzymać w tajemnicy.

Rob Enderle, główny analityk firmy The Enderle Group, uważa, że tajemniczy OS może być rozszerzoną wersją Androida, specyficznie przystosowaną do obsługi chmur obliczeniowych. Takie działanie byłoby w przypadku Google'a bardzo sensowne, gdyż od dawna rozwija on coraz więcej usług i programów udostępnianych w Sieci.

Analitycy zgadzają się, że Google nie chce konkurować z Microsoftem na rynku systemów operacyjnych. Celem koncernu Page'a i Brina jest zmiana sposobu używania komputerów i uczynienie tradycyjnych OS-ów niepotrzebnymi. Nie sądzę, by Google chciało wejść na rynek desktopowych systemów operacyjnych. To po prostu nie ma sensu. Ale sensowne jest [w przypadku Google'a - red.] posiadanie własnej infrastruktury dla aplikacji klienckich działających niezależnie od sprzętu - stwierdził Clay Ryder, prezes The Sageza Group.

Zdaniem Enderlego Google przygotowuje całościową ofertę, na którą składają się Google Apps, Toolbar, przeglądarka Chrome, a jej logicznym uzupełnieniem jest system operacyjny. Sądzę, że to interesująca strategia, która może wypalić, ale jest jeszcze za wcześnie, by zaprezentować ją rynkowi, gdyż Chrome nie jest jeszcze gotowa - dodaje Enderle.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

no sorry ale OD LAT wiadomo ze google ma wlasna dystrybucje linuxa do uzytku WEWNETRZNEGO

 

nie wykluczone ze moze kiedys bedzie ja chcialo wydac ale CALY powyzszy artykul to sterta bzdet i domyslow jesli wezmie sie pod uwage info ktore wiadomo od lat;]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja również o tym nie wiedziałem. Bardzo ciekawy artykuł :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jakimi metodami ta firma sprawdza jaki system jest na serwerze? Google, owszem, ma swoją dystrybucję Linuksa, ale to nie uzasadnia tego, że nie można zidentyfikować systemu. Google musiałby to wcześniej zaimplementować. Pozostaje zadane na początku pytanie, które pozwoli stwierdzić (przypuścić) co Google w tym Linuksie (bądź innym systemie) ma. Kolejną kwestią jest to jakich przeglądarek używa się na tym niezidentyfikowanym systemie. Mogłoby to trochę naprowadzić "ciekawskich".

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jakimi metodami ta firma sprawdza jaki system jest na serwerze?

 

Zapewne jedynie sprawdza UserAgent. Wątpie by korzystało to z pasywnych skanerów instalowanych na serwerze jak np. p0f.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Może po prostu Google ma taką wewnętrzną politykę, że wyłącza przekazywanie informacji o systemie operacyjnym w przeglądarkach. Zresztą może też to robić poprzez np proxy.

Dla mnie to żaden dowód na posiadanie supetajnej "broni" którą Google zamierza zaatakować w przyszłości rynek systemów operacyjnych.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zapewne jedynie sprawdza UserAgent. Wątpię by korzystało to z pasywnych skanerów instalowanych na serwerze jak np. p0f.

p0f dopiero w wersji drugiej jest w pełni pasywny. Poza tym do identyfikacji używają pewnie nmapa ze starymi fingerprintami, a jeśli są na takim samym poziomie jak podobne polskie firmy (gemius itp), to swoje dane kolekcjonują tylko przy pomocy UserAgent'a i js.  Myślę, że mistrz Michał Lcamtuf Zalewski poradziłby sobie z palcem w nosie z identyfikacją tego OS.

 

Niemniej jednak artykuł nie ma - przynajmniej dla mnie - absolutnie żadnej wartości naukowej, jest to bezpodstawny domysł ludzi z mało znanej Net Applications, których wiedza o fingerprintingu opiera się prawdopodobnie o prasę branży menadżerskiej. Gratuluje bujnej wyobraźni...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Firma NetBzdet, specjalizująca się w badaniu rynku aplikacji internetowych, ujawniła ostatnio, że nie potrafi zidentyfikować parametrów wyświetlania przeglądarek, którymi posługuje się większość pracowników Google. Nie można rozpoznać ani rozdzielczości, ani palety kolorów, mimo że system operacyjny i przeglądarka identyfikowane są bez problemów. Czy Google dysponuje jakimś nowym rodzajem wyświetlaczy? Czy dysponuje ekranami holograficznymi, którymi zaskoczy rynek w niedalekiej przyszłości?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

p0f dopiero w wersji drugiej jest w pełni pasywny. Poza tym do identyfikacji używają pewnie nmapa ze starymi fingerprintami, a jeśli są na takim samym poziomie jak podobne polskie firmy (gemius itp), to swoje dane kolekcjonują tylko przy pomocy UserAgent'a i js.

 

Ale przecież nmap jest aktywny. Szczerze wątpię, by serwer tej firmy (a tym bardziej serwery portali) siał po sieci tony pakietów w odpowiedzi na wejścia ludzi na jakąś tam stronkę z programu statystyk. Nonsens.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ja też nie wiedziałem o tajnej dystrybucji linucha do użytku wewnętrznego. Jeśli tak jest, i jeśli takie "mastahy" i wyjadacze wszystko o nich wiedzą, to po co mieliby się z tym ukrywać ? Dlaczego ukrywać tylko 30% komputerów, a nie 100% (proxy odpada) ?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Bo łatwiej ukryć 30% niźli 100%. Gdyby najważniejsze sprawy działały na tym systemie + co ważniejsi ludzie, to tajemnica może się utrzymać. Wycieku z wewnątrz nie ma. Nie sądzisz że to naprawdę ciekawe? Ukrywać to mogą z wielu powodów. Może niedługo wyjdzie dlaczego.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jaki by mieli cel ukrywać system, który używają od lat i do którego używania się przyznali? Bo przecież te 30% pracowników nie zaczęło od wczoraj go używać. Po prostu mają własną platformę, skonfigurowaną pod firmę (pewnie z tapetką G* :D). A to, że nie mówią o tym wszyscy... cóż, widać taka polityka prywatności. Jakkolwiek to nie wykluczone, że pracują nad czymś związanym z Cloud Computing, bo to idzie zgodnie z ich kierunkiem rozwoju.

 

Poza tym wspomniany przez Ciebie, gravisrs, Lcamtuf - pracuje w Google i nie musi sobie z tym radzić, bo pewnie sam używa takowego systemu, jako spec od zabezpieczeń. ;]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ale przecież nmap jest aktywny. Szczerze wątpię, by serwer tej firmy (a tym bardziej serwery portali) siał po sieci tony pakietów w odpowiedzi na wejścia ludzi na jakąś tam stronkę z programu statystyk. Nonsens.

 

Naturalnie że jest, nigdzie nie wspomniałem, że jest pasywny.

Wracając, masz rację, że skanowanie aktywne nie miałoby większego sensu. Podejrzewam, że w grę jednak wchodzi UserAgent. Pewnie te 30% wejść z googla przedstawia się jako googlebot ;D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

To ciekawe ,że google które wciska swój wśpiski nosek wszędzie gdzie się da i chce wiedzieć(wie) niemal wszystko o swoich urzytkownikach jest tak restrykcyjne w stosunku gdy chodzi o ich pracowników ,że nawet takiej drobnostki jak system operacyjny nie chcą zdradzić innym.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
nawet takiej drobnostki jak system operacyjny nie chcą zdradzić innym

 

każda większa firma używa własnego oprogramowania ( tym się nie chwaląc) więc co w tym dziwnego ( Android - jest do pobrania z ich witryny).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Każda większa firma używa oprogramowania firm innych - bo tak jest taniej, niż tworzyć własne oprogramowanie. Chyba, że sprecyzujemy stwierdzenie "większa firma" i "własne oprogramowanie". Bo własnego OS`a nie ma na świecie każda firma powyżej statystycznej średniej zatrudnienia.

 

ozeo: przydałby się chyba słownik ortograficzny. Takiego byka jak "urzytkownikach" dawno już nie widziałem.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Chyba, że sprecyzujemy stwierdzenie "większa firma" i "własne oprogramowanie". Bo własnego OS`a nie ma na świecie każda firma powyżej statystycznej średniej zatrudnienia.

 

Ze względu na stabilność, wiele programów pracuje pod dos-em .

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Ze względu na stabilność, wiele programów pracuje pod dos-em .

Wiele to znaczy ile ? Trzy, cztery, milion ? Jak to się ma do reszty rynku oprogramowania ? Masz jakieś konkrety, czy znów piszesz bzdury dla sportu ?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Pewnie ZUS. :>

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ZUS, tak, ale raczej nie ze względu na stabilność. };>

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
ZUS, tak, ale raczej nie ze względu na stabilność. };>

Źle im się nie powodzi...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Źle im się nie powodzi...

Na pewno nie z powodu oszczędności... na oprogramowaniu chociażby.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Google ujawniło swoją pilnie strzeżoną tajemnicę. Koncern, jako pierwszy dostawca chmury obliczeniowej i – prawdopodobnie – pierwszy wielki właściciel centrów bazodanowych, zdradził ile wody do chłodzenia zużywają jego centra obliczeniowe. Dotychczas szczegóły dotyczące zużycia wody były traktowane jak tajemnica handlowa.
      Firma poinformowała właśnie, że w ubiegłym roku jej centra bazodanowe na całym świecie zużyły 16,3 miliarda litrów wody. Czy to dużo czy mało? Google wyjaśnia, że to tyle, ile zużywanych jest rocznie na utrzymanie 29 pól golfowych na południowym zachodzie USA. To też tyle, ile wynosi roczne domowe zużycie 446 000 Polaków.
      Najwięcej, bo 3 miliardy litrów rocznie zużywa centrum bazodanowe w Council Bluffs w stanie Iowa. Na drugim miejscu, ze zużyciem wynoszącym 2,5 miliarda litrów, znajduje się centrum w Mayes County w Oklahomie. Firma zapowiada, że więcej szczegółów na temat zużycia wody przez jej poszczególne centra bazodanowe na świecie zdradzi w 2023 Environmental Report i kolejnych dorocznych podsumowaniach.
      Wcześniej Google nie podawało informacji dotyczących poszczególnych centrów, obawiając się zdradzenia w ten sposób ich mocy obliczeniowej. Od kiedy jednak zdywersyfikowaliśmy nasze portfolio odnośnie lokalizacji i technologii chłodzenia, zużycie wody w konkretnym miejscu jest w mniejszym stopniu powiązane z mocą obliczeniową, mówi Ben Townsend, odpowiedzialny w Google'u za infrastrukturę i strategię zarządzania wodą.
      Trudno się jednak oprzeć wrażeniu, że Google'a do zmiany strategii zmusił spór pomiędzy gazetą The Oregonian a miastem The Dalles. Dziennikarze chcieli wiedzieć, ile wody zużywają lokalne centra bazodanowe Google'a. Miasto odmówiło, zasłaniając się tajemnicą handlową. Gazeta zwróciła się więc do jednego z prokuratorów okręgowych, który po rozważeniu sprawy stanął po jej stronie i nakazał ujawnienie danych. Miasto, któremu Google obiecało pokrycie kosztów obsługi prawnej, odwołało się od tej decyzji do sądu. Później jednak koncern zmienił zdanie i poprosił władze miasta o zawarcie ugody z gazetą. Po roku przepychanek lokalni mieszkańcy dowiedzieli się, że Google odpowiada za aż 25% zużycia wody w mieście.
      Na podstawie dotychczas ujawnionych przez Google'a danych eksperci obliczają, że efektywność zużycia wody w centrach bazodanowych firmy wynosi 1,1 litra na kilowatogodzinę zużytej energii. To znacznie mniej niż średnia dla całego amerykańskiego przemysłu wynosząca 1,8 l/kWh.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Prawnikom Google'a nie udało się doprowadzić do odrzucenia przez sąd pozwu związanego z nielegalnym gromadzeniem danych użytkowników przez koncern. Sędzia Lucy Koh uznała, że Google nie poinformował użytkowników, iż zbiera ich dane również wtedy, gdy wykorzystują w przeglądarce tryb anonimowy.
      Powodzi domagają się od Google'a i konglomeratu Alphabet co najmniej 5 miliardów dolarów odszkodowania. Twierdzą, że Google potajemnie zbierał dane za pośrednictwem Google Analytics, Google Ad Managera, pluginów oraz innych programów, w tym aplikacji mobilnych. Przedstawiciele Google'a nie skomentowali jeszcze postanowienia sądu. Jednak już wcześniej mówili, że pozew jest bezpodstawny, gdyż za każdym razem, gdy użytkownik uruchamia okno incognito w przeglądarce, jest informowany, że witryny mogą zbierać informacje na temat jego działań.
      Sędzia Koh już wielokrotnie rozstrzygała spory, w które były zaangażowane wielkie koncerny IT. Znana jest ze swojego krytycznego podejścia do tego, w jaki sposób koncerny traktują prywatność użytkowników. Tym razem na decyzję sędzi o zezwoleniu na dalsze prowadzenie procesu przeciwko Google'owi mogła wpłynąć odpowiedź prawników firmy. Gdy sędzia Koh zapytała przedstawicieli Google'a, co koncern robi np. z danymi, które użytkownicy odwiedzający witrynę jej sądu wprowadzają w okienku wyszukiwarki witryny, ci odpowiedzieli, że dane te są przetwarzane zgodnie z zasadami, na jakie zgodzili się administratorzy sądowej witryny.
      Na odpowiedź tę natychmiast zwrócili uwagę prawnicy strony pozywającej. Ich zdaniem podważa ona twierdzenia Google'a, że użytkownicy świadomie zgadzają się na zbieranie i przetwarzanie danych. Wygląda na to, że Google spodziewa się, iż użytkownicy będą w stanie zidentyfikować oraz zrozumieć skrypty i technologie stosowane przez Google'a, gdy nawet prawnicy Google'a, wyposażeni w zaawansowane narzędzia i olbrzymie zasoby, nie są w stanie tego zrobić, stwierdzili.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W ciągu ostatnich kilku miesięcy pojawiły się dziesiątki szkodliwych aplikacji dla Androida. Niektóre z nich trafiły do oficjalnego sklepu Play. Aplikacje zostały zarażone szkodliwym oprogramowaniem z rodziny Joker. Atakuje ono użytkowników Androida od końca 2016 roku, jednak obecnie stało się jednym z najpoważniejszych zagrożeń dla tego systemu.
      Po zainstalowaniu Joker zapisuje użytkownika do drogich usług subskrypcyjnych, kradnie treści SMS-ów, listę kontaktów oraz informacje o urządzeniu. Już w lipcu eksperci donosili, że znaleźli szkodliwy program w 11 aplikacjach, które zostały pobrane ze sklepu Play około 500 000 razy.
      W ubiegłym tygodniu firma Zscaler poinformowała o odkryciu w Play 17 aplikacji zarażonych Jokerem. Zostały one pobrane 120 000 razy, a przestępcy stopniowo wgrywali aplikacje do sklepu przez cały wrzesień. Z kolei firma Zimperium doniosła o znalezieniu 64 nowych odmian Jokera, z których większość znajduje się w aplikacjach obecnych w sklepach firm trzecich.
      Joker to jedna z największych rodzin szkodliwego kodu atakującego Androida. Mimo że rodzina ta jest znana, wciąż udaje się wprowadzać zarażone szkodliwym kodem aplikacje do sklepu Google'a. Jest to możliwe, dzięki dokonywaniu ciągłych zmian w kodzie oraz s sposobie jego działania.
      Jednym z kluczowych elementów sukcesu Jokera jest sposób jego działania. Szkodliwe aplikacje to odmiany znanych prawdziwych aplikacji. Gdy są wgrywane do Play czy innego sklepu, nie zawierają szkodliwego kodu. Jest w nich głęboko ukryty i zamaskowany niewielki fragment kodu, który po kilku godzinach czy dniach od wgrania, pobiera z sieci prawdziwy szkodliwy kod i umieszcza go w aplikacji.
      Szkodliwy kod trafia i będzie trafiał do oficjalnych sklepów z aplikacjami. To użytkownik powinien zachować ostrożność. Przede wszystkim należy zwracać uwagę na to, co się instaluje i czy rzeczywiście potrzebujemy danego oprogramowania. Warto też odinstalowywać aplikacje, których od dawna nie używaliśmy. Oraz, tam gdzie to możliwe, wykorzystywać tylko aplikacje znanych dewelperów.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Po co nam dodatkowe miejsce, jak tytułowa Chmura Huawei? Zapewne niejednokrotnie spotkaliście się ze stwierdzeniem, że ludzi można podzielić na dwie grupy - tych, co robią backupy oraz tych, którzy dopiero poznają, po co istnieją kopie zapasowe. Naturalnie to tylko jeden z wielu przykładów zastosowania zewnętrznych chmur. Dlaczego warto zwrócić swoją uwagę na tę od Huawei? Z kilku, względnie prostych powodów.
      Chmura Huawei jest obowiązkowa dla posiadaczy urządzeń tej firmy
      Jeśli jeszcze nie posiadacie żadnego smartfona lub tabletu od Huawei, to zapewne nie poznaliście jeszcze Huawei Mobile Services. To zestaw usług firmy, które skutecznie mają pokazać, że istnieje życie z Androidem poza Google. Oczywiście to dosyć ogólny przykład, bo Chmura Huawei istnieje od wielu lat. Tym sposobem nie trzeba się martwić o jej bezpieczeństwo lub potencjalny brak rozwoju. Ostatni rok pokazał dobitnie, że w stosunkowo krótkim czasie można wprowadzić wiele usprawnień, a przy okazji nic nie zepsuć. Jednak dlaczego ta usługa jest obowiązkowa dla posiadaczy urządzeń tej firmy? Z wielu względów - przede wszystkim ułatwia przejście pomiędzy smartfonami i tabletami.
      Naucz się robić kopie zapasowe, nim będzie za późno lub niech robi to za Ciebie Chmura Huawei
      Jak już wiecie, Chmura Huawei jest niemalże obowiązkowa, gdy korzysta się z urządzeń od tego producenta. Już w ramach pierwszego włączenia sprzętu z Androidem od Huawei, ujrzymy komunikat o zarejestrowaniu się lub zalogowaniu do ID Huawei, a następnie wybraniu tego, co chcemy odkładać w ramach backupu. Możemy dbać nie tylko o zdjęcia i ogólne pliki, ale również o aplikacje i dane do nich. To szczególnie istotne w przypadku urządzeń mobilnych, aby odzyskać możliwie najwięcej.
      Chmura Huawei z każdego miejsca na świecie
      Podobnie jak Dysk Google, tak również Chmura Huawei jest dostępna praktycznie wszędzie, gdzie tylko dostępny jest Internet. Nie musimy mieć ze sobą sprzętu tego producenta. Wystarczy jakiekolwiek urządzenie z przeglądarką internetową. W ten sposób możemy zdalnie, na dużym ekranie przejrzeć swoje kontakty i wszystko to, co odkładamy w Sieci.
      Znajdź swoje urządzenie dzięki Chmurze Huawei
      Jednak gromadzenie plików to nie wszystko. Skoro już wiemy, że dostęp do Chmury Huawei jest możliwy niemalże z każdego cywilizowanego miejsca na globie, to wykorzystajmy usługę do czegoś więcej. Huawei postanowił, że z tego samego miejsca zlokalizujemy powiązane z naszym ID Huawei urządzenia. Idąc dalej, możemy również wywołać dźwięk lub je wyczyścić. Proste? Bardzo proste i przy okazji bezpieczne.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Po co nam dodatkowe miejsce, jak tytułowa Chmura Huawei? Zapewne niejednokrotnie spotkaliście się ze stwierdzeniem, że ludzi można podzielić na dwie grupy - tych, co robią backupy oraz tych, którzy dopiero poznają, po co istnieją kopie zapasowe. Naturalnie to tylko jeden z wielu przykładów zastosowania zewnętrznych chmur. Dlaczego warto zwrócić swoją uwagę na tę od Huawei? Z kilku, względnie prostych powodów.
      Chmura Huawei jest obowiązkowa dla posiadaczy urządzeń tej firmy
      Jeśli jeszcze nie posiadacie żadnego smartfona lub tabletu od Huawei, to zapewne nie poznaliście jeszcze Huawei Mobile Services. To zestaw usług firmy, które skutecznie mają pokazać, że istnieje życie z Androidem poza Google. Oczywiście to dosyć ogólny przykład, bo Chmura Huawei istnieje od wielu lat. Tym sposobem nie trzeba się martwić o jej bezpieczeństwo lub potencjalny brak rozwoju. Ostatni rok pokazał dobitnie, że w stosunkowo krótkim czasie można wprowadzić wiele usprawnień, a przy okazji nic nie zepsuć. Jednak dlaczego ta usługa jest obowiązkowa dla posiadaczy urządzeń tej firmy? Z wielu względów - przede wszystkim ułatwia przejście pomiędzy smartfonami i tabletami.
      Naucz się robić kopie zapasowe, nim będzie za późno lub niech robi to za Ciebie Chmura Huawei
      Jak już wiecie, Chmura Huawei jest niemalże obowiązkowa, gdy korzysta się z urządzeń od tego producenta. Już w ramach pierwszego włączenia sprzętu z Androidem od Huawei, ujrzymy komunikat o zarejestrowaniu się lub zalogowaniu do ID Huawei, a następnie wybraniu tego, co chcemy odkładać w ramach backupu. Możemy dbać nie tylko o zdjęcia i ogólne pliki, ale również o aplikacje i dane do nich. To szczególnie istotne w przypadku urządzeń mobilnych, aby odzyskać możliwie najwięcej.
      Chmura Huawei z każdego miejsca na świecie
      Podobnie jak Dysk Google, tak również Chmura Huawei jest dostępna praktycznie wszędzie, gdzie tylko dostępny jest Internet. Nie musimy mieć ze sobą sprzętu tego producenta. Wystarczy jakiekolwiek urządzenie z przeglądarką internetową. W ten sposób możemy zdalnie, na dużym ekranie przejrzeć swoje kontakty i wszystko to, co odkładamy w Sieci.
      Znajdź swoje urządzenie dzięki Chmurze Huawei
      Jednak gromadzenie plików to nie wszystko. Skoro już wiemy, że dostęp do Chmury Huawei jest możliwy niemalże z każdego cywilizowanego miejsca na globie, to wykorzystajmy usługę do czegoś więcej. Huawei postanowił, że z tego samego miejsca zlokalizujemy powiązane z naszym ID Huawei urządzenia. Idąc dalej, możemy również wywołać dźwięk lub je wyczyścić. Proste? Bardzo proste i przy okazji bezpieczne.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...