Skip to main content

COMO

Os prós e contras de enraizar seu telefone Android

Saiba tudo sobre o enraizamento do seu dispositivo Android, incluindo os prós e contras e como começar

Prós e contras de editores de texto

Por que um editor HTML de texto é melhor e pior do que um editor do que você vê é o que você obtém.

Visão geral da distribuição digital para jogos de PC

A distribuição digital de jogos realmente amadureceu nos últimos anos, e agora parece inevitável que os downloads sejam o caminho do futuro.

Os benefícios de ser um web design freelancer

Analise as vantagens de ser um web designer freelancer para determinar se esta é a melhor carreira para o seu tempo na indústria de web design.

Notas de compatibilidade com versões anteriores de Xbox do Pro Skater de Tony Hawk

Como todas as versões mais antigas dos jogos de Tony Hawk são retrocompatíveis com o Xbox 360, talvez você queira conferir a série Pro Skater.

Benefícios e desvantagens do uso de mapas de imagem

Os mapas de imagem para navegação são menos populares - e isso pode ser devido a eles se tornarem menos úteis, já que outros recursos, como o CSS, entraram em primeiro plano.

Protegendo suas fotos digitais do roubo de imagem

Parar suas fotos digitais de serem copiadas sem a sua permissão é quase impossível, mas você pode protegê-las o suficiente para torná-las mais difíceis.

Proteger com senha e criptografar seu e-mail no Windows

Pessoas preocupadas podem ler e-mails no seu computador? Aqui estão instruções sobre como proteger seus dados de email com sua senha e criptografia do Windows.

Proteja-se contra a falha de tela de bloqueio do Android

Saiba como proteger seu dispositivo Android contra a falha de segurança da tela de bloqueio, o que pode fornecer aos hackers acesso fácil aos seus dados

Protegendo o arquivo HOSTS com o Spybot Search & Destroy

Vírus e spyware usam o arquivo HOSTS para bloquear o acesso a sites antivírus e de segurança ou redirecionam as tentativas de visitar outros sites.

O que é filtragem de spam bayesiana?

Saiba como as estatísticas inteligentes descobertas por um clérigo do século XVIII podem salvar sua caixa de entrada de spam.

Como proteger seu iPad contra malware e vírus

O iPad foi atingido com dois exploits diferentes para obter malware no dispositivo sem a necessidade de jailbreak, mas, por sorte, é fácil parar.

Proteja uma conta do Outlook.com com a verificação em duas etapas

Torne sua conta de e-mail do Outlook.com mais segura com a verificação em duas etapas, o que exige que você insira um código gerado aleatoriamente.

Proteja seu e-mail no Outlook Express com uma senha

Embora o Outlook Express tenha sido descontinuado em 2014, ele suportava um recurso de senha para identidades incorporadas que oferecia uma fina camada de privacidade de email.

Como proteger senhas de hackers com o KeepassX

O KeepassX ajuda você a gerar senhas fortes e exclusivas para proteger suas contas online contra hackers.

Como proteger o acesso a um arquivo PST do Outlook com uma senha

Veja como garantir que seu arquivo PST arquivado ou parte de suas pastas do Outlook possa ser acessado somente com uma senha.

Como proteger informações pessoais armazenadas no seu iPhone

Mantenha os olhos curiosos de aplicativos de terceiros de acessar os dados pessoais em seu iPhone, aprendendo e usando essas configurações de privacidade.

Proteja seu computador contra chamas

Flame, Stuxnet e outros estão se tornando conhecidos por sua complexidade e motivos. Descubra o que fazer para proteger seu computador contra super malware.

Como proteger sua rede de um desastre natural

Aprenda as etapas necessárias para preparar sua rede e os ativos de TI para um desastre natural, como uma inundação ou um furacão.

Proteja suas informações on-line: etapas que você pode adotar agora

Como você mantém suas informações online seguras? Aqui estão cinco dicas práticas que você pode fazer agora para proteger suas informações pessoais de hacks.

Proteja seu PC com o Windows Defender

O Windows Defender é a proteção integrada da Microsoft para o seu computador. É grátis e fácil de usar. Aqui está o que você precisa saber.

Aprenda sobre Proximidade em Design e Publicação

Elementos de página de agrupamento também são conhecidos como proximidade - um princípio de bom design e um vínculo entre elementos de página. Veja como usá-lo de forma eficaz.

O que são portas PS / 2 e conectores PS / 2?

PS / 2 é um padrão de conexão usado para teclados e mouses. O padrão PS / 2 foi completamente substituído pelo USB. Aqui está mais ...

Como abrir, editar e converter arquivos PSB

Um arquivo PSB é um arquivo de documento grande do Adobe Photoshop. Saiba como abrir um arquivo .PSB ou converter PSB em PSD, JPG, PDF, PNG ou algum outro formato de arquivo.

Arquivo PSD (o que é e como abrir um)

Um arquivo PSD é um arquivo de documento do Adobe Photoshop. Saiba como abrir um arquivo .PSD ou converter um arquivo PSD em JPG, PNG, SVG ou algum outro formato de arquivo.

Abrir, editar e converter arquivos PSF

Um ficheiro PSF pode estar relacionado com o Adobe Photoshop, PhotoStudio, software de GPS, dados de som, etc. Saiba como abrir um PSF ou converter PSF para JPG, MP3, etc.

Arquivo BBS (o que é e como abrir um)

Arquivos BBS são arquivos de texto do sistema de quadro de avisos. Saiba como abrir um arquivo .BBS ou como converter arquivos BBS para TXT ou HTML.

Arquivo PSP (o que é e como abrir um)

Um arquivo PSP é um arquivo de imagem do Paint Shop Pro. Saiba como abrir um arquivo .PSP ou converter um arquivo PSP em JPG ou outro formato de arquivo.

Perigos de deixar as crianças hackearem o PSP

Este artigo fornece uma visão objetiva dos riscos (e recompensas) de permitir que as crianças hackem seus PSPs e os utilizem em todo o seu potencial.

Revisão dos recursos interativos PlayStation e PS3

O PlayStation Portable (PSP) é capaz de interagir com o PlayStation 3, mas como? Como é a interatividade da PSP-PS3?