Index Labels
- android
- apple
- asus
- benq
- blackberry
- bumi baru
- canon
- cfm
- chrome
- edifier
- edisi 1
- fenomena alam
- fiber optik
- fotografi
- fujitsu
- garmin
- hacker
- handphone
- hp pintar
- HTC
- ideos huawei
- information
- iomega
- ipad2
- kembali
- kereta
- kpdnkk tak berfunsi
- lenovo
- lexus
- lg
- mazda
- motorola
- nikon
- nokia
- olympus
- papago
- pelancongan
- penggodam
- perisian freeware
- pertama kali
- pulau jindo
- samsung
- seagate
- sony
- Sony Ericsson
- sos
- space
- sukan
- surface microsoft
- teknologi
- think pad lenovo
- toyota
- ubat
- varian lancer
- vertex
- viewsonic
- windows 8
penggunaan apple
Hindari daripada amalan log in atau masuk ke dalam komputer secara automatik. Ia boleh dikonfigurasikan pada Login Option di Account dala...
Hp elite pc
hp elite pc HP kini mengembangkan perniagaan komputer peribadi (PC) Elite dengan PC industri semua-dalam-satu (AiO) yang pertama menggun...
penjenayah siber gunakan virus utk menyerang
penceroboh APABILA kita melakukan transaksi perbankan melalui Internet, pihak bank pada kebiasaannya akan menghantar khidmat pesana...
steve job dalam kenangan
BELIAU seorang pelopor inovasi terhebat selepas pencipta telefon, Alexander Graham Bell (1876) atau pereka kereta, adik beradik Fords. Beli...
penggodam terkemuka dunia
Apa yang anda tahu tentang penggodam (hacker)? Penggodam adalah orang yang menceroboh sistem komputer atau sistem laman web. Mereka ini menc...
Nokia E6
NOKIA E6 PENGGEMAR telefon pintar seringkali berdepan dengan masalah membuat pilihan peranti yang mempunyai papan kekunci QWERTY ataupun...
BlackBerry 7
RESEARCH In Motion (RIM), syarikat pengeluar peranti telekomunikasi popular, BlackBerry baru-baru ini memperkenalkan sistem operasi gener...
10 aplikasi iPad2 untuk pendidik
ipad2 Apple iPad merupakan salah satu jenama yang sering menjadi topik perbualan hangat kerana reka bentuk unik selain pilihan ribu...
Multimedia 3D pada telefon pintar
HTC EVO SEIRING cogan katanya, pintar dalam senyap ( quietly brilliant ), HTC sering menjadi peneraju dalam mengintegrasi pelbagai ...
mengesam penggodam
hacker SECARA umumnya, langkah-langkah yang terlibat dalam aktiviti penggodaman ini adalah seperti pencarian/pengumpulan maklumat, pencar...