Skip to main content

FAçA MAIS

Guia para avaliar e usar cartões SD

Cartões digitais ou SD seguros são pequenos cartões de 24 x 32 mm que são conectados a slots compatíveis em dispositivos eletrônicos de consumo e possuem memória "flash".

Como obter melhores resultados de pesquisa

Existem erros comuns que pesquisadores iniciantes e experientes podem cometer quando pesquisam na Web. O que são e como evitá-los.

Ovos de Páscoa do Search Engine: os dez melhores

Os mecanismos de busca são ferramentas incrivelmente úteis, mas todo o trabalho e nenhum jogo tornam o mecanismo de busca nada divertido. Quase todas as principais ferramentas de busca na Web têm pelo menos alguns "easter eggs" escondidos em algum lugar dentro do site. About.com mostra dez dos melhores online.

Otimização de mecanismos de busca em dez etapas fáceis

A otimização de mecanismos de pesquisa pode ser intimidante, mas não precisa ser. Saiba mais sobre a otimização de mecanismos de pesquisa e como otimizar seu site para mecanismos de pesquisa e pesquisadores em dez etapas fáceis.

As noções básicas de otimização de mecanismos de pesquisa

Em poucas palavras, a otimização para mecanismos de busca, ou SEO, é o processo de tornar seu site e as páginas individuais do site visíveis.

Uma lista de alternativas de mecanismos de pesquisa para o Google

Procurando por uma lista de mecanismos de pesquisa que não inclui o Google? Sem problemas. Aqui estão algumas alternativas do Google que você deseja conferir.

Os motores de busca que as pessoas comuns amam!

Existem mais de 300 motores de busca públicos gratuitos. Você realmente só precisa aprender esses 11 e como usá-los.

6 mecanismos de pesquisa de pessoas que você pode usar para encontrar alguém

Rastreie um endereço, encontre um amigo da escola há muito perdido ou simplesmente verifique as informações com essa lista dos seis mecanismos de pesquisa das melhores pessoas na Web.

Procurando por partes de uma palavra usando o Google

Procurar apenas parte de uma palavra pode produzir alguns resultados surpreendentemente bons. Saiba como realizar uma pesquisa parcial de palavras no Google.

Um guia para pesquisar no Twitter e acompanhar tendências

Pesquisar no Twitter pode ser uma ótima maneira de acompanhar os últimos rumores e tendências. E com a pesquisa avançada, você pode realmente restringir seu tópico.

Google Ninja Search Tricks

Aqui estão alguns truques de pesquisa ninja para tornar sua pesquisa no Google mais eficiente e, portanto, mais impressionante.

Como pesquisar usando curingas no Google

No Google, você pode substituir um personagem como substituto de qualquer palavra em uma frase de pesquisa. Isso é conhecido como uma pesquisa de curinga.

20 maneiras de pesquisar na Web invisível

A Web visível em apenas uma pequena parte dos recursos da web. Use esses 20 mecanismos de pesquisa e bancos de dados para encontrar conteúdo na Web invisível.

Como pesquisar seus próprios tweets no seu feed do Twitter

Gostaria de poder pesquisar seus próprios tweets para encontrar algo específico que você tenha anteriormente tweetado? A ferramenta de pesquisa avançada do Twitter permite que você faça isso.

Nossos favoritos secretos Google Easter Eggs

Procurando por ovos secretos do Google Easter? Estes ovos de Páscoa não são apenas para a Páscoa. Descubra jogos ocultos e truques legais nesses recursos não documentados.

Os segredos do comprimento do post do blog

Aprenda a verdade sobre quanto tempo as postagens do seu blog devem ser e como a duração do post pode afetar a otimização do mecanismo de busca.

Presentes secretos de Santa Tech abaixo de $ 10

Encontre os melhores presentes Secret Santa por menos de US $ 10 com esta lista inspirada em tecnologia de idéias úteis e divertidas.

Os benefícios das ferramentas de colaboração on-line para empresas

O trabalho em equipe é um dos aspectos mais importantes do ambiente de trabalho moderno e o resultado de uma boa ferramenta de colaboração on-line pode ser enorme.

4 segredos hackers sem fio não querem que você saiba

Aqui estão quatro segredos que os hackers sem fio não querem que você saiba sobre segurança sem fio.

Como proteger suas câmeras de segurança IP

Proteja suas câmeras de segurança IP de voyeurs e hackers on-line.

Como proteger seu ponto de acesso Wi-Fi portátil

Você adora seu novo dispositivo de ponto de acesso móvel, mas está usando-o com segurança? Saiba como proteger seus dados e sua privacidade quando estiver longe de casa ou do escritório.

Protegendo seu computador após um grande incidente de segurança

Seu computador foi infectado ou invadido a ponto de não funcionar? Aqui estão algumas dicas de segurança para reinstalar do zero após um hack.

Protegendo sua rede doméstica e PC depois de um hack

Cair vítima de um hack deixa você se sentindo vulnerável. Veja o que fazer se sua rede for invadida para evitar uma violação repetida.

Protegendo o novo roteador sem fio

Tem um novo roteador sem fio brilhante? Siga estas dicas para ajudar a torná-lo mais seguro. Aqui está um guia passo-a-passo para proteger seu novo roteador sem fio.

Otimizando seu site para celular: os benefícios

Mencionado neste post são as vantagens de otimizar seu site móvel para dispositivos móveis, como smartphones e tablets.

5 dicas para proteger sua rede sem fio

Sua rede sem fio é segura? Aqui estão 5 passos que você pode tomar para ajudar a proteger melhor sua rede sem fio.

4 lições de segurança que podemos aprender com 'Mr. Robô'

O drama hacker da USA Network 'Mr. Robot 'segue a vida do hacker Elliot Alderson, de capuz de moletom, em sua vida cotidiana como analista de segurança de dia, hacker à noite. Aqui estão 4 lições de segurança que você pode aprender assistindo a série.

5 erros de segurança que poderiam colocá-lo em perigo

Alguns erros de segurança podem ser ruins, outros podem ser totalmente perigosos. Aqui estão 5 erros de segurança que podem colocar você em perigo:

4 configurações de segurança iPhone Thieves Hate

O roubo do iPhone está em declínio em algumas cidades, e essas configurações de segurança podem ser o motivo. Veja as configurações de segurança do iPhone que os ladrões odeiam.

Quão segura é a segurança por obscuridade?

A segurança pela obscuridade depende da proteção de um sistema ou aplicativo, ocultando o conhecimento de sua existência. Saiba por que esse é o caminho errado a seguir.