Bitwarden vs. LastPass: który jest najlepszym menedżerem haseł dla Ciebie?

Bitwarden vs. LastPass: który jest najlepszym menedżerem haseł dla Ciebie?

Zarówno LastPass, jak i Bitwarden są doskonałymi menedżerami haseł pod względem bezpieczeństwa, funkcji i planów. Jeśli jednak miałbyś wybierać między tymi dwoma, który z nich wyszedłby na górę?

Tutaj przyjrzymy się kompleksowo Bitwarden i LastPass, aby pomóc Ci zdecydować, który jest odpowiedni dla Ciebie. A wraz z ostatnimi zmianami w strukturze cen LastPass, zbadamy, czy Bitwarden jest odpowiednim substytutem.

Bitwarden kontra LastPass: bezpieczeństwo i odzyskiwanie konta

Bezpieczeństwo

Bitwarden vs. LastPass: który jest najlepszym menedżerem haseł dla Ciebie?

Jeśli chodzi o bezpieczeństwo, obaj menedżerowie haseł mają dobrze omówione podstawy. Korzystając z modelu zabezpieczeń o zerowej wiedzy, obie opcje szyfrują dane na poziomie urządzenia za pomocą 256-bitowego szyfrowania AES. Zaszyfrowane dane są następnie synchronizowane z TLS (Transport Layer Security), chroniąc w ten sposób przed atakami on-path . Obejmuje obsługę zgodnego ze standardami branżowymi uwierzytelniania dwu- i wieloskładnikowego, oferując dodatkową warstwę ochrony.

Pomimo podobieństw w standardowych środkach bezpieczeństwa, Bitwarden jest liderem w kategorii bezpieczeństwa ze względu na czystą historię i otwarty charakter. Kod źródłowy Bitwarden jest również dostępny na GitHub dla niezależnych recenzentów w celu przeprowadzenia audytu i zbadania wszelkich luk w zabezpieczeniach. W przeciwieństwie do Bitwarden, LastPass doświadczył poważnego incydentu bezpieczeństwa w 2015 roku . A w 2019 roku badacz bezpieczeństwa z Google Project Zero zidentyfikował lukę „clickjacking”, którą LastPass następnie rozwiązał i naprawił .

Bitwarden osiąga również wysokie wyniki w przypadku stron trzecich, takich jak Cure53 i Insight Risk Consulting. I odwrotnie, w raporcie opublikowanym 19 lutego 2021 r. aplikacja Exodus Privacy odkryła w aplikacji LastPass siedem modułów do śledzenia sieci. Te trackery zbierały dane o użytkowniku lub jego użyciu. Tymczasem Exodus znalazł tylko dwa trackery w aplikacji Bitwarden na Androida. A te trackery wydawały się działać jako narzędzia do raportowania awarii i analizy.

odzyskiwanie konta

Bitwarden vs. LastPass: który jest najlepszym menedżerem haseł dla Ciebie?

Jeśli zapomnisz hasła głównego Bitwarden, możesz poprosić o przesłanie podpowiedzi na swój adres e-mail, aby spróbować ustalić swoje hasło. Jeśli jednak podpowiedź nie pomoże, nie ma możliwości odzyskania konta Bitwarden.

LastPass, po drugiej stronie księgi, ma lepszy mechanizm odzyskiwania. Aby zresetować zapomniane hasło LastPass, możesz również poprosić o wiadomość e-mail z podpowiedzią. Jeśli to się nie powiedzie, możesz użyć funkcji Odzyskaj konto, aby otrzymać jednorazowe hasło do zresetowania konta.

Bitwarden kontra LastPass: Kompatybilność aplikacji

Bitwarden vs. LastPass: który jest najlepszym menedżerem haseł dla Ciebie?

Zarówno Bitwarden, jak i LastPass znajdują się na szczycie naszej listy najlepszych menedżerów haseł , głównie ze względu na ich silną kompatybilność z aplikacjami. Obie aplikacje umożliwiaj�� dostęp do hasła z dowolnego miejsca. Te menedżery haseł działają również z prawie każdym urządzeniem i przeglądarką, o których możesz pomyśleć, w tym Windows, Linux, Mac, iOS, Android, Firefox, Chrome, Safari, Opera, Edge i innymi.

Powiązane: 10 funkcji, których należy szukać w menedżerze haseł

To powiedziawszy, pod względem użyteczności, aplikacja komputerowa Bitwarden jest bardziej dopracowana. Ma lepszy interfejs użytkownika, lepsze funkcje i łatwiejszy dostęp do ustawień konta.

Aplikacja komputerowa typu barebone firmy LastPass umożliwia przeglądanie i dodawanie haseł i to wszystko. Do wszystkiego innego musisz użyć rozszerzenia przeglądarki lub klienta internetowego.

LastPass kontra Bitwarden: Funkcje

Bitwarden vs. LastPass: który jest najlepszym menedżerem haseł dla Ciebie?

Podstawowy zestaw funkcji obu tych menedżerów haseł jest prawie identyczny. Podczas konfiguracji utworzysz hasło główne. To jedyne hasło, którego będziesz potrzebować, aby uzyskać dostęp do wszystkich pozostałych haseł, informacji o karcie kredytowej i nie tylko.

Dostęp do skarbca

Dostęp do skarbca w LastPass jest łatwy. Wystarczy kliknąć rozszerzenie, a od razu otworzy się skarbiec. Z drugiej strony Bitwarden wymaga dodatkowego kliknięcia, aby otworzyć zakładkę Vault. Na szczęście oba wyposażone są w pasek wyszukiwania, aby szybko znaleźć przedmioty.

Generator hasła

Te narzędzia mogą pomóc w utworzeniu unikalnego hasła dla każdego konta. Możesz określić długość, wielkość liter, znaki specjalne itp., aby utworzyć unikalne hasło.

LastPass twierdzi, że obsługuje hasła 100-znakowe (jednak generator wydawał się obsługiwać tylko 99), podczas gdy Bitwarden obsługuje do 128 znaków.

Centrum dostępu i udostępniania w sytuacjach awaryjnych (tylko użytkownicy Premium)

Centrum udostępniania LastPass pozwala na częściowe lub całkowite udostępnianie skarbca rodzinie lub przyjaciołom. Użytkownicy z pełnymi prawami będą współwłaścicielami udostępnionego elementu. Podobnie w Bitwarden możesz tworzyć organizacje do współdzielenia części twojego skarbca.

Dostęp awaryjny w obu usługach umożliwia dostęp do skarbca w nagłych wypadkach. Ponadto zaufane kontakty mogą prosić o dostęp w celu wyświetlenia lub przejęcia konta w razie potrzeby.

Użytkownicy premium Bitwarden mogą również uzyskać następujące raporty:

  • Eksportuj hasła
  • Ponownie użyte hasło
  • słabe hasło
  • Niezabezpieczona strona internetowa
  • Nieaktywny 2FA (uwierzytelnianie dwuskładnikowe)
  • Raport o naruszeniu danych

LastPass ma również własny system monitorowania ciemnej sieci, w którym pokazuje wycieki haseł i istniejące dane uwierzytelniające. Ponadto możesz używać wielu adresów e-mail do monitorowania ciemnej sieci i otrzymywania natychmiastowych powiadomień.

LastPass kontra Bitwarden: użyteczność i wydajność mobilna

Obie usługi są dostępne na platformy Android i iOS. LastPass wygląda na mniej zagracony niż te dwa z nowoczesnym interfejsem użytkownika; jednak niedoświadczeni użytkownicy uznają Bitwarden za bardziej przyjazny dla użytkownika.

Automatyczne wylogowanie jest dostępne w obu aplikacjach i możesz dostosować limit czasu skarbca w swoich ustawieniach. Automatyczne uzupełnianie działa podobnie w obu aplikacjach i integruje się z systemem automatycznego uzupełniania haseł smartfona.

To, co daje LastPassowi przewagę, to jego klient sieciowy. Jest łatwiejszy w użyciu i jest wyposażony w funkcję automatycznego wypełniania bez konieczności instalowania dodatkowego oprogramowania.

Aby użyć zapisanych poświadczeń z Bitwarden, musisz kliknąć ikonę aplikacji i wybrać poświadczenia z listy. Mimo że możesz ręcznie włączyć tę funkcję w ustawieniach, autouzupełnianie jest nadal w fazie eksperymentalnej.

Pobierz : LastPass na iOS | Android (bezpłatna, dostępna wersja premium)

Pobierz : Bitwarden na iOS | Android (bezpłatna, dostępna wersja premium)

LastPass vs. Bitwarden: eksport i import

Bitwarden vs. LastPass: który jest najlepszym menedżerem haseł dla Ciebie?

Jeśli chcesz zmienić menedżerów, eksportowanie i importowanie danych jest prostym procesem dla obu programów. Bitwarden obsługuje eksportowanie w formacie JSON, JSON Encrypted i CSV. Importowanie jest niezwykle proste, a Bitwarden obsługuje wszystkie główne formaty plików menedżera haseł.

Importowanie elementów z innego menedżera haseł do LastPass jest również łatwe. LastPass obsługuje ogólne pliki CSV i JSON i jest kompatybilny ze wszystkimi głównymi menedżerami haseł. Opcje eksportowania obejmują ogólne pliki CSV, zaszyfrowane pliki LastPass i pliki CSV wypełniania formularzy.

LastPass vs. Bitwarden: plany darmowe vs. Premium

LastPass stał się popularny wśród darmowych gadżetów. Jednak od marca 2021 r. firma znacznie ograniczyła funkcje swojego bezpłatnego planu.

Bezpłatni użytkownicy LastPass nie mogą już korzystać z menedżera haseł na dwóch urządzeniach jednocześnie. Ogranicza również przełączanie urządzeń do trzech razy, co oznacza, że ​​musisz zdecydować, czy wolisz, aby było ono aktywne przez cały czas na komputerze lub telefonie komórkowym. Abonament premium to jedyny sposób na nieograniczony dostęp.

Dla porównania, Bitwarden ma mniej ograniczeń dla swojego bezpłatnego planu. Na przykład plany Free Individual oferują nieograniczone miejsce na dane logowania, notatki, karty, tożsamości i dostęp do oprogramowania na dowolnym urządzeniu.

Plany premium Bitwarden są tańsze w porównaniu do LastPass. Począwszy od 10 USD rocznie, plan Premium Individual oferuje udostępnianie plików za pośrednictwem Bitwarden Send, obsługę Yubikey, FIDO2 i DUO, 1 GB pamięci, Bitwarden Authenticator i priorytetową obsługę.

Indywidualny plan premium LastPass to 36 USD rocznie za podobny zestaw funkcji. Bitwarden ma również tańszy plan rodzinny za 40 USD rocznie w porównaniu z 48 USD rocznie LastPass za dostęp dla sześciu użytkowników i nieograniczone udostępnianie.

Bitwarden to doskonała alternatywa dla LastPass

Zarówno Bitwarden, jak i LastPass to doskonałe rozwiązania do zarządzania hasłami. Ale dla większości użytkowników Bitwarden ma więcej sensu. Ma lepszy zestaw funkcji w warstwie bezpłatnej, nie ma ograniczeń w obsłudze wielu urządzeń i jest narzędziem typu open source.

Chociaż LastPass ma lepszy interfejs użytkownika i jest intuicyjny w użyciu, ograniczony darmowy plan i brak obsługi wielu urządzeń mogą być przełomem dla okazjonalnych użytkowników. Oczywiście możesz przejść na plan premium, aby usunąć te ograniczenia, ale przy 36 USD rocznie nie jest to najtańszy wybór.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Czy Twój skaner kodów kreskowych jest bezpieczny, czy ukrywa złośliwe oprogramowanie na Androida?

Kody kreskowe to jeden z najlepszych sposobów udostępniania danych na fizycznej powierzchni. Wystarczy zeskanować kod bezpośrednio na smartfonie, aby uzyskać dostęp do strony internetowej lub aplikacji.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.