fixstylesheet para GoogleReader ajusta el espaciado titular

Cromo: Un caso de las mayores quejas acerca de la reciente actualización de Google Reader es el gran espacio entre los titulares. Este simple extensión de Google Chrome devuelve las filas de titular a su tamaño anterior.

Es un truco de un pony, pero es un pony mucha gente va a agradecer. Instalar la extensión ligera y refrescar Google Reader; la separación pasará de las nuevas entradas anchas de nuevo a las viejas entradas estrechas. Usted obtiene más titulares con menos desplazamiento, al igual que lo que solía ser.

FixStyleSheet para Google Reader [A través de Consejos adictivo]

Para utilizar la extensión para Firefox con estilo + estilo compacto Nuevo Google Reader (http://userstyles.org/styles/55555/new-google-reader-compact).

De hecho, creo que éste es mejor.

http://userscripts.org/scripts/show/116933

Que fija los márgenes, el espaciado, el tamaño del botón y cambia los enlaces de nuevo a azul.

Alguien sabe de una manera de hacer esto en Firefox?

¡Quiéralo! Gracias =)

En Opera existe https://addons.opera.com/en/addons/extensions/details/google-reader-absolutely-compact-mod

/gramo..

si hace clic en la rueda dentada, a continuación, haga clic en Mostrar densidad: compacto, es probable que resolver su problema.

@ Jonathan que sólo funciona en Gmail, no lector.

@Marc; Sí, descarga la extensión Greasemonkey. Ir a UserScripts.org búsqueda de un script llamado Google Reader diseño compacto y listo. Hay muchos otros guiones para Google Reader, puede escoger y elegir el que más le convenga.

@Marc; Scrap ese guión. El uso de Google lector de guiones absolutamente cusomizable lugar. Es mejor ligas y personalizable

Compruebe Google Rediseñado add-on (www.globexdesigns.com) para una presentación ordenada y muy compacta de los sitios de Google – incluyendo Google Reader. También está disponible para Google Chrome. Me encanta y lo encontré después de la última versión del lector.

TD

mi

Esta es otra gran secuencia de comandos para hacer que Google Reader compacto y reducir el espacio en blanco> http://userscripts.org/scripts/show/116950

Salida> http://pix.am/PbYU.jpg

Muchos esqueletos de dinosaurios cambian tanto entre el nacimiento y la edad adulta sus restos esqueléticos parecen completamente diferentes criaturas, lo que llevó a gran contraste paleontólogos categorizar las versiones juveniles y adultos de la misma especie como especie separada.

¿Qué tan seguro es el portapapeles de Windows?

Siempre es una buena idea para estar preocupado por la seguridad de sus datos, especialmente cuando se trata de sus credenciales de acceso para los sitios web. Con esto en mente, ¿qué tan seguro es el portapapeles de Windows? de hoy superusuario Q & A anuncio con la respuesta a la pregunta de un lector preocupado.

Pregunta y respuesta sesión de hoy nos llega por cortesía de superusuario, una subdivisión de Stack Exchange, una agrupación impulsado por la comunidad de Q & A sitios web.

“Los perros de la guerra cibernética” obra cortesía de Charis Tsevis (Flickr).

lector de superusuario minerz029 quiere saber qué tan seguro es el portapapeles de Windows

He estado usando el portapapeles de Windows como un método de transferencia de contraseñas de LastPass para aplicaciones de escritorio, pero he estado preguntando exactamente qué tan seguro es? ¿Puede cualquier programa de acceso al portapapeles en cualquier momento?

¿Qué tan seguro es el portapapeles de Windows?

Superusuario colaborador Keltari tiene la respuesta para nosotros

No es segura. Ver la respuesta con respecto a este tema desde security.stackechange.com compartida por debajo

El portapapeles de Windows no es seguro. Esta es una cita de un artículo de MSDN

Esto probablemente se debe aplicar a las máquinas de Linux también.

¿Es esta una preocupación? No. Para que alguien pueda explotar este, habrían tenido que colocar malware en su ordenador capaz de leer datos desde el portapapeles de Windows. Si tienen la capacidad de colocar malware en su computadora, entonces usted tiene cosas mucho más grandes de las que preocuparse, ya que hay un montón de otras cosas que pueden hacer (por ejemplo, la instalación de keyloggers, etc.).

Si tiene algo que añadir a la explicación? En off en los comentarios. ¿Quieres leer más respuestas de otros usuarios Stack Exchange conocedores de la tecnología? Echa un vistazo a la rosca discusión completa aquí.

¿Es esta una preocupación? No. Para que alguien pueda explotar este, habrían tenido que colocar malware en su ordenador capaz de leer datos desde el portapapeles de Windows.

reasoining horrible! Imagínese una simple parada después de “¿Es esto una preocupación? No.” Pero espera, no se detiene allí (y de eso se trata) – Quiero decir, ya sea que es o no es una preocupación, y en este caso se trata, sino que toma el malware en el sistema uno de explotar la vulnerabilidad de seguridad. Pues bien, lo que hay de nuevo en el malware estar en el sistema de alguien? Pasa todo el tiempo. Así que esto es una preocupación, y uno grande, y que se necesita para explotar el malware no es ni aquí ni allá.

Desde el artículo de MSDN

Seguridad NoteBecause el portapapeles se puede acceder por otros usuarios, no lo use para almacenar información confidencial, como contraseñas o datos confidenciales.

Así que … las preguntas que necesitan ser contestadas son: 1. ¿Cuántos datos se almacena en el portapapeles? En mi experiencia, una copia sobrescribe la copia anterior, así que había inferir la respuesta a ser uno punto2. Si se utiliza el portapapeles para copiar / pegar los UID y las personas con discapacidad ¿cómo se puede borrar el contenido del portapapeles.

Yo también uso de contraseñas web Lastpass porque Keepass chupa en demasiados sitios web – negarse a entrar de identificación y contraseñas de forma automática.

Pero yo utilizo KeePass para iniciar sesión en varias aplicaciones de escritorio (Office, Quicken, etc.). Esa es una buena manera de evitar el triunfo del portapapeles ‘insegura’.

Puede eliminar manualmente el contenido del portapapeles copiando algo más a ella. O bien, puede crear un icono de acceso directo. Ver enlace más abajo.

http://ccm.net/faq/11025-windows-7-a-shortcut-to-clear-the-clipboard

Siento que AkemiIwaya me está siguiendo. Ella mantiene publicar mis respuestas de SU.

La razón de que no es una preocupación es que si hay malware en su ordenador, que ya es tostada. El malware puede hacer cosas peores que las contraseñas de copia. Así que en realidad, no es un problema.

Tengo que discrepar; sólo porque se han malware en su sistema no significa que usted está tostada. Lo que sí significa, sin embargo, que son tostadas si lo que estaba en el portapapeles era muy sensible, (como, oh, no sé, eres contraseña de la cuenta bancaria). Basta con tener malware en su sistema no significa que su tostada.

Desde 1903, se ha requerido cada conductor en Inglaterra para solicitar y llevar a una licencia de conducir. Todo el mundo, es decir, con la excepción de la Reina, que está exento de la ley.

fan de los cómics para el 23 de septiembre – la aplicación de búsqueda de niñera

Es sólo el comienzo;. Quién sabe hasta qué punto la voluntad tecnología y su aplicaciones! ¿Iré?

Es sólo el comienzo;. ¿Quién sabe hasta qué punto la voluntad tecnología y su aplicaciones! ¿Iré?

Es sólo el comienzo;. ¿Quién sabe hasta dónde llegará tecnología?

Obtenemos el punto, Jack.

yo no conseguirlo.

se escucha un eco aquí conector jack jack?

Alfred Hitchcock anónima compró los derechos de la novela de Robert Bloch, Psicosis, y luego compró en silencio el mayor número de copias del libro recién publicado como sea posible para evitar que cualquiera que lea la novela y echar a perder el final de la película.

colores del sombrero pirata informático explicó: sombreros negros, blancos, sombreros y gorras grises

Los hackers no son inherentemente malas – la palabra “hacker” no significa “criminal” o frikis y redactores técnicos a menudo se refieren a “sombrero negro”, “sombrero blanco”, y “hackers” sombrero gris “malo de la película.”. Estos términos definen los diferentes grupos de piratas informáticos en función de su comportamiento.

La definición de la palabra “hacker” es objeto de controversia, y podría significar alguien que compromete la seguridad de la computadora o un desarrollador experto en el software libre o movimientos de código abierto.

los hackers de sombrero negro, o simplemente “sombreros negros” son el tipo de hacker de los medios de comunicación popular parece enfocar. los hackers de sombrero negro violan la seguridad informática para su beneficio personal (como el robo de números de tarjetas de crédito o la cosecha de los datos personales para su venta a los ladrones de identidad) o por malicia pura (como la creación de una red de bots y utilizar esa red de bots para realizar ataques DDoS contra sitios web que Don ‘ T como.)

Sombreros negros encajan en el estereotipo generalizada de que los hackers son criminales que realizan actividades ilegales para beneficio personal y atacar a los demás. Son los delincuentes informáticos.

Un hacker de sombrero negro que encuentra una nueva vulnerabilidad de seguridad “día cero” lo vendería a las organizaciones criminales en el mercado negro, o utilizarlo para comprometer los sistemas informáticos.

Medios representaciones de los hackers de sombrero negro pueden ir acompañados de tontos fotografías de archivo como el de abajo, que pretende ser una parodia.

piratas del sombrero blanco y son lo contrario de los hackers de sombrero negro. Son los “hackers éticos”, los expertos en seguridad informática en peligro los sistemas que utilizan sus habilidades para fines buenos, éticos y legales más que malos propósitos, sin ética, y criminales.

Por ejemplo, se emplean muchos hackers sombrero blanco para poner a prueba los sistemas de seguridad informática de una organización ‘. La organización autoriza el hacker de sombrero blanco para intentar poner en peligro sus sistemas. El hacker de sombrero blanco utiliza su conocimiento de los sistemas de seguridad informática para afectar los sistemas de la organización, al igual que un hacker de sombrero negro lo haría. Sin embargo, en lugar de utilizar su acceso a robar a la organización o destrozar sus sistemas, el hacker de sombrero blanco informa a la organización y les informa de cómo se obtuvieron acceso, permitiendo a la organización a mejorar sus defensas. Esto se conoce como “pruebas de penetración”, y es un ejemplo de una actividad realizada por los piratas del sombrero blanco.

Un hacker de sombrero blanco que encuentra una vulnerabilidad de seguridad reveló que a la promotora, lo que les permite actualizar sus productos y mejorar su seguridad antes de que se vea comprometida. Diversas organizaciones pagan “recompensas” o conceder premios para revelar tales vulnerabilidades descubiertas, compensando blancos sombreros para su trabajo.

Muy pocas cosas en la vida son claras categorías blanco y negro. En realidad, a menudo hay una zona gris. Un hacker gris-hat cae en algún lugar entre un sombrero negro y un sombrero blanco. Un sombrero gris no funciona para su propio beneficio personal o para causar una carnicería, pero pueden cometer crímenes de vista técnico y hacer las cosas posiblemente poco éticas.

Por ejemplo, un hacker de sombrero negro pondría en peligro un sistema informático sin autorización, robar los datos dentro de su propio beneficio personal o destrozar el sistema. Un hacker de sombrero blanco sería pedir permiso antes de probar la seguridad del sistema y alertar a la organización después de que comprometer. Un hacker gris-hat podría intentar poner en peligro un sistema informático sin permiso, informar a la organización después de los hechos y lo que les permite solucionar el problema. Mientras que el hacker gris-hat no hizo uso de su acceso para fines malos, que se comprometieron un sistema de seguridad sin permiso, lo cual es ilegal.

Si un hacker gris-hat descubre un fallo de seguridad en una pieza de software o en un sitio web, pueden divulgar públicamente la falla en lugar de revelar el defecto de forma privada a la organización y darles tiempo para arreglarlo. Ellos no toman ventaja de la falla para su propio beneficio personal – que serían comportamiento negro-sombrero – pero la revelación pública podrían causar mortandad que los hackers de sombrero negro trató de tomar ventaja de la falla antes de que se haya fijado.

“Sombrero Negro”, “sombrero blanco”, y “sombrero gris” también puede referirse a la conducta. Por ejemplo, si alguien dice “que parece un sombrero negro poco”, que significa que la acción en cuestión parece poco ético.

Crédito de la imagen: zeevveez en Flickr (modificado), Adam Thomas en Flickr, Luiz Eduardo en Flickr, Alexandre Normand en Flickr

distinciones débiles

blanco vs negro también incluye metodologías

gris dispuestos a emplear negro de objetivos blancos: mi hardware, MIS términos (death2drm)

Por desgracia, creo que “Sombrero Negro” y “sombrero blanco” va a tomar un nuevo significado a los estadounidenses por un tiempo, debido a los acontecimientos de la semana pasada.

Bueno, en realidad, el sombrero gris no son nesessarily entre el blanco y Negro. Son los piratas informáticos moslty “haciendo por el luls”. Además, los adolescentes que les gusta romper cosas – vandalismo.

Ni siquiera he oído el término hacker “sombrero gris”, pero es una distinción interesante.

INAL, pero por lo que puedo decir de la ley, que o bien tienen permiso para entrar en un sistema o no lo hace. Hemos visto varios procesamientos ahora por las transgresiones de lo contrario inocentes. el AT & T iPad “piratear”, que implicaba nada más que cambiar una dirección URL o el niño que descubrió un defecto en su sitio de Internet de la Universidad y nos trataron muy mal, por informar de la misma.

Con CISPA se avecina, que va a ser aún más crítica que los llamados sombreros grises no se dedican a esta actividad: es obvio que las empresas y aplicación de la ley quieren acabar con mucho más difícil en los delitos informáticos, y la Cools Cero del mundo obtendrá atrapados justo al lado de las plagas.

Ya sea que tiene permiso para entrar en un sistema o no lo haces, yo no veo ninguna otra distinción, tanto en lo moral o en virtud de la ley.

Legalmente, no hay uno. Blanco / Negro / sombrero gris no es generalmente una cuestión de legalidad, aunque hay algunos casos en los que las leyes no son claras o simplemente no han sido escritas. En general, sin embargo, las cuestiones de derecho son “blanco” o “negro”, con poco espacio en el medio.

La moral es un poco más flexible sin embargo, y aquí es donde entra el “gris” en el término. Te voy a dar algunos ejemplos.

Eso es tan clara como se pone. El envejecimiento viene cuando se tiene a alguien que utiliza métodos de sombrero negro (por ejemplo .: pentesting sin permiso) para alcanzar los objetivos sombrero blanco (por ejemplo .: informar a los proveedores de vulnerabilidades en sus productos).

Este es el funcional (aunque no legal) equivalente a alguien que va alrededor de los pomos de las puertas balanceándose vecinales y, a continuación, diciendo a los propietarios de viviendas que sus puertas se dejaron sin llave. Es ese tipo tal vez un poco raro? Por supuesto. Pero no se puede discutir (con la presunción de que esto es todo lo que ha hecho) de que sus intenciones no son nobles.

En términos de control de la seguridad de sus sistemas, los sombreros grises no están haciendo mucho más que sombreros negros no lo está haciendo. Los sombreros grises son simplemente agradable lo suficiente como para no estar haciendo daño mientras están en ello, y le avisarán de ello y cuando estén listas.

Parece que tienes antes de la edición. =)

Mi verdadera preocupación siempre ha sido uno de permiso. Si usted no tiene permiso para hacer pruebas de penetración de un sistema, usted está violando la ley. propósitos nobles o no, es ilegal y se puede ver a la cárcel.

Ahora el tipo que va moviéndose por pomos de las puertas? Se puede argumentar que estaba “poniendo a prueba la seguridad de los barrios”, pero que todavía puede ser arrestado por allanamiento. Incluso podría ser disparado por un propietario de miedo, y la policía probablemente llamarla autodefensa.

No estoy condenando la curiosidad, yo sólo estoy señalando que la mejor de las intenciones no importan cuando alguien decide castigar por craqueo su seguridad.

El promedio de nieve en la ciudad de Nueva York (25.8 “) es casi cuatro veces mayor que la Antártida (la cual ve un escaso 6,5” total por año).

cómica friki para febrero 18 de – soporte técnico

Actualmente la gente me envían mensajes a través de Facebook pidiendo ayuda, que es más o menos lo mismo.

Eso me recuerda cuando solía funcionar un almacén para la compañía Me retiré de. Me cansé de las tripulaciones llegando mientras yo estaba en mi hora de almuerzo (que estaba fuera de su horario durante el almuerzo) y me molesta, aunque tenía dos empleados que trabajan conmigo. He intentado comer mi almuerzo en mi camioneta en el estacionamiento y todavía habría llegado a preguntarme por acción, después se preguntan por qué les leyó la cartilla.

Ah. La gente no sabe acerca de los foros excepcionalmente impresionantes en cómo hacerlo experto 🙂 !!

Desde cuando se le permite dormir?!?! No recuerdo en mis términos de TI del mono del salario que se le permitió el tiempo libre, lo que es un GIP!

Su anotación debajo del epígrafe de este dibujo animado sobre todo me llamó la atención. Mi respuesta a ese comentario es que cuando alguien participa en un lugar inmaduros tales como facebook, que deben esperar tal conducta inmadura y estar preparados para ello. Se unió a Facebook voluntariamente, por lo tanto, se perderá cualquier derecho a quejarse de cualquiera de las consecuencias de que la pertenencia.

Esa es mi historia, y estoy stickin a él.

^ John no tiene ningún amigo en Facebook …. o en la vida, para el caso …

equipos están en 24/7/365/2011. Este tipo era probablemente de china

Mi hermana tiene portátil Dell con Windows 7 64 bits. De alguna manera se metió en el modo de ahorro y no puedo salir de ella ¿Alguno addvise, me puedes correo electrónico a mho393@centurylink.net Gracias!

Debe haber sido un pariente.

Detroit es la única ciudad EE.UU. haber caído por debajo de un millón de ciudadanos después de romper esa barrera población; pico de población de la ciudad era de 1,85 millones de habitantes en 1950 y sólo ~ 680.000 a partir de 2014.

cómo y por qué realizar una copia de seguridad de los datos en la nube

Por lo que tiene todos los datos almacenados en los servidores en algún lugar – su correo electrónico en Gmail, fotos en Facebook, y las contraseñas en LastPass. Pero lo que si uno de estos servicios fallaron y perdieron sus datos?

Claro, es cierto que sus datos están seguros en la nube – Google, Microsoft y otras compañías han perdido menos datos que el promedio de personas tienen cuando su accidente de unidades de disco – pero siempre hay un riesgo.

Los correos electrónicos son probablemente más seguro en Gmail o Outlook.com de lo que son en su disco duro. Los proveedores de servicios en general, una copia de seguridad de datos en múltiples ubicaciones. Esto es más que muchos usuarios lo hacen para proteger sus datos personales – muchas personas tienden a ignorar las copias de seguridad hasta que pierden sus datos más preciados.

Pero no se debe ignorar por completo las copias de seguridad sólo porque los datos están en la nube. Tener copias de seguridad de sus datos es siempre una buena idea, ya que los datos se almacenan en la nube o en su ordenador.

Tener una copia de seguridad es una buena idea por varias razones

No estamos tratando de que preocuparse innecesariamente, pero ahora debería entender por qué es una buena idea tener copias de seguridad locales de sus datos más importantes. Si usted tiene años y años de mensajes de correo electrónico en su cuenta de Gmail, muchos de los cuales pueden ser importantes en el futuro – ya sea por razones personales o de negocios – usted no debe confiar en Google solo para mantener sus datos seguros. Tener una copia de seguridad local sigue siendo una buena idea.

No nos es posible enumerar todos los servicios aquí, pero estos ejemplos deben ayudar a localizar los datos más importantes y una copia de seguridad – por si acaso.

Algunos servicios no Mi que le permiten exportar sus datos. Lo ideal no debe usar aplicaciones web que no permiten controlar sus propios datos – que desea ser capaz de exportar sus datos en caso de que el servicio se apaga o que venga algo mejor.

Claro, la nube es grande, pero eso no quiere decir que debemos descuidar las copias de seguridad locales para las cosas más importantes. Si un servicio tiene un error y pierde correos electrónicos o fotografías importantes, puede que nunca será capaz de obtener de vuelta otra vez. Por lo menos, tener copias de seguridad locales de sus datos más importantes que usted puede dar un poco de tranquilidad.

Crédito de la imagen: Tal Atlas en Flickr

Un artículo bastante orientado Google. Debe mencionar los perfectamente buenas alternativas de vez en cuando.

Permíteme servir como una lección aquí. Soy una de esas personas que habitualmente realizan copias de seguridad de sus datos locales, pero había estado moviendo más y más de lo mismo a mi cuenta de Google Drive. No dejaba de brazos cruzados pensando que debería encontrar una solución de copia de seguridad para que … algún día.

Una noche, debido a una serie de eventos inusuales, sin saberlo, me tiró una base de datos de negocios que estaba en la unidad y, a continuación, por primera (y última) vez en la historia, que purgó la basura.

Me tomó dos meses para reconstruir la base de datos, y algunos datos sólo estaba perdido para siempre.

Yo quería una solución de copia de seguridad automatizada, así que fui con Spanning copia de seguridad. (La ironía de pagar para copia de seguridad de un servicio gratuito no se pierde en mí.) Todavía no me siento completamente segura, sin embargo, porque Spanning sólo restaurar los datos en la misma cuenta de Google activa. Desde Google se ha sabido para bloquear las cuentas que han sido manipulados (o que se cree ha sido hackeado), si es que le ha pasado y no podía persuadirlos para reabrir mi cuenta, aun así, perder mis datos.

Personalmente esta es la razón utilizo Dropbox, y me pagó por la característica de Packrat – que mantiene cada versión de cada archivo nunca – incluyendo archivos borrados.

Así que usted puede borrar archivos por accidente y no importa. Siempre están ahí.

Soy un suscriptor de azúcar de sincronización, que me parece mucho más potente que Dropbox. La parte de Dropbox que me llevó a cabo fue de nuevo de compartir una carpeta consume el espacio disponible de la persona con la que compartes. Así que con mi 100 GB, que llegado al máximo de su total de 5 GB con una carpeta de fotos y vídeo. Para mí, esto no es realmente la idea de compartir, pero entiendo por qué lo hacen. Sin limitación de este tipo con azúcar Sync.It también es una verdadera solución de copia de seguridad de nubes, donde Dropbox no lo es. Dropbox está diseñado para la sincronización de archivos.

Dicho esto, Sugar Sync no tiene un cliente-Linux, que es un gran error si es un usuario de Linux.

Aunque estoy de acuerdo que está dentro de los límites de la probabilidad de que el universo LastPass podría implosionar y perder sus contraseñas para siempre (wah!), Me gustaría señalar que siempre tenga una (posiblemente) copia inactiva de las contraseñas cifradas de forma local, por lo si usted o el servidor está fuera de línea LastPass aún puede utilizar LastPass.

Estando de acuerdo con usted en que una copia de seguridad LastPass es una buena idea el rematar, pero no es necesario para utilizar LastPass fuera de línea.

¿Qué hay de LastPass portátil? Recomendado por encima del bolsillo LastPass. Se puede llevar en una unidad flash para que siempre tenga todas sus contraseñas con you.I’ve utilizado tanto por un largo tiempo, y francamente sería incluso pagar por ellos si tuviera demasiado. Eso no es algo que digo a la ligera.

Estoy usando CrashPlan, pero yo estoy nuevo a ella. Tengo un plan familiar con almacenamiento ilimitado y el servicio es barato en comparación con SkyDrive y Dropbox. Ha tenido cualquiera algún problema con su servicio?

Curioso. El foco de este artículo y el hilo está en la copia de seguridad de datos en la nube. Yo uso la nube para una copia de seguridad adicional de los datos almacenados en el ordenador (también tengo dos copias de seguridad locales y uno en mi caja de seguridad en mi cooperativa de crédito). Yo uso Carbonite para respaldar mi escritorio. No me molesto para respaldar la mayor parte de los datos en mi portátil (en su mayoría, mis libros y música), ya que es también en el escritorio. Cuando en la carretera, cualquier dato agrego al ordenador portátil (en su mayoría fotos) Obtiene copia de seguridad transitoria en un “disco duro 2.5 llevo conmigo en el caso portátil, una tarjeta de la cámara 32GB guardo en el bolso, y en mi Amazon Cloud Drive (que quedó libre con mi cuenta de Amazon ¿por qué no usarlo?) hasta que llegue a casa y puede transferir los datos a mi escritorio donde las patadas normales esquema de reserva. yo no elimine las copias de seguridad temporales hasta que los datos transferidos en el escritorio ha hecho copia de seguridad.

Por cierto, el plan básico del hogar de Carbonite incluye versiones de 30 días, que debería ser suficiente para mis necesidades. Yo prefiero tener todos los datos o servicios que pueden utilizar, tales como un calendario, mantuve en mis equipos y no sólo en la nube. Cualquier correo electrónico importante se guarda en el ordenador tan pronto como se determino que es importante.

Confío en Google por lo que yo puedo tirar un caballo y sólo utilizar los mapas de Google más ahora.

A pesar de la enorme cantidad de hielo y nieve que se encuentran en la Antártida, a miles de millas cuadradas del continente son estériles desiertos helados extremadamente secas, donde poca o ninguna precipitación cae alguna vez.

en el cuadro de consejos: cambio de posición de letras en la palabra de ms, la compatibilidad de programas en Windows 7 de 64 bits, y fácil torrenting basado en el teléfono

Es el momento de ahondar en el cuadro de consejos y compartir desde la riqueza de conocimientos lector. Hoy estamos ante una forma fácil de cambiar entre mayúsculas y minúsculas en MS Word, la solución de problemas de compatibilidad con Windows 7 de 64 bits, y el control de sus torrents desde su teléfono inteligente.

How-To experto lector Tony tiene un pequeño gran ahorro de tiempo de acceso directo para compartir

Mi favorito es el atajo Shift + F3 en Microsoft Word. Se puede utilizar para cambiar el caso del texto resaltado de todas las tapas de todo en minúsculas y después de sólo la primera letra de la primera palabra de cada frase en mayúsculas.

Si estás haciendo una gran cantidad de formato pesada se ahorrará un poco de tiempo gracias a la sencilla contextual.

Si usted está teniendo problemas con las aplicaciones heredadas se ejecuta en Windows 7 de 64 bits, Kenny tiene una solución rápida

Si usted tiene un programa de, por ejemplo, Windows XP que no funciona en Windows 7 de 64 bits lo más probable es ser capaz de solucionar el problema con este truco rápido. Haga clic en el menú Inicio y escriba “Centro de Acción” en el cuadro Ejecutar. Pulsa Intro para cargar el Centro de Acción y haga clic en el enlace de compatibilidad de programas en la esquina inferior izquierda. Hay Windows le pedirá que lo que no está funcionando correctamente y programas de listas que tienen problemas de compatibilidad. A continuación, puede elegir qué sistema operativo permeable desea emular. ¡Deberias hacer eso!

Esta es una gran manera para la solución de problemas de barrido, es también digno de mención que usted puede hacer clic derecho en los ejecutables individuales y seleccione la compatibilidad hacia atrás bajo el Propiedades -> Compatibilidad menú.

Hemos demostrado cómo desencadenar descargas torrent desde cualquier lugar utilizando Dropbox, pero algunas personas les gusta interactuar más íntimamente con su cola de descarga. lector de HTG Gary destaca la aplicación remota oficial, pero uTorrent

Tendrá que tomar la versión alfa más actual para aprovechar al máximo el software remoto pero es totalmente la pena.

Visita web.utorrent.com para configurar el acceso web a continuación, descargar la aplicación a distancia desde el Android Market o iTunes.

Podrás controlar completamente su cliente y, lo mejor de todo, a diferencia del método de Dropbox puede agregar archivos torrent desde su teléfono Android.

Nos gustaría escuchar de otros lectores que han optimizado sus dispositivos móviles para controlar sus torrentes y otras descargas de archivos.

¿Tienes algún consejo, truco o artilugio ingenioso para compartir? Queremos oír hablar de eso! Envíenos una línea en tips@.com y que sólo podría ver a su punta en la primera plana de cómo hacerlo experto.

Cambiar rápidamente entre mayúsculas y minúsculas en MS Word

Si desea aplicar el cambio de caso en otras partes de su texto después de aplicar Shfit + F3 una vez, sólo tienes que seleccionar las piezas y pulsa F4.

F4 parece hacer lo mismo que Shift + F3.

En realidad, F4 o rehace repite la última acción de edición, por lo que en este mismo caso, no será necesario utilizar dos llaves, sólo uno si desea aplicar el cambio de caso en otros lugares en el documento.

En la era soviética Rusia, el premio de la “Orden de la Madre Gloria” fue otorgado a cualquier mujer que dio a luz y crió siete o más hijos. El orden se divide en tres clases: 1 ° (luz y criar 9 niños), segundo (rodamiento y el aumento de 8 hijos), y la tercera (rodamiento y el aumento de 7 hijos).

habitrpg hace resolución manteniendo un juego

HabitRPG es una herramienta basada en web gratuito que hace que la aplicación de nuevos hábitos y mantener las resoluciones de la diversión por convertir su lista de hábitos, tareas pendientes, y las rutinas diarias en un papel de la vieja escuela que juegan el juego (juego de rol).

Se establece el juego por la introducción de hábitos positivos que desea cultivar, los hábitos negativos que wan para exterminar, metas diarias, datos de tareas de la lista, y un sistema de recompensas. Como usted cultive sus buenos hábitos y cumplir con sus objetivos a obtener recompensas (la experiencia de tu personaje y oro para sus objetivos) y cuando participe en sus malos hábitos de su personaje pierde la salud.

Si usted está buscando una nueva manera de realizar un seguimiento de sus metas y disfrutar de un poco de nostalgia RPG en el camino, golpear hasta el siguiente enlace para tomar el servicio gratuito para dar una vuelta.

HabitRPG

Esto se ve impresionante. Recientemente he comenzado a algunos nuevos hábitos utilizando el método de “Streak / Seinfeld”. Yo uso racha de hábito en Android (https://play.google.com/store/apps/details?id=uk.amimetic.habits&feature=nav_result#?t=W251bGwsMSwyLDNd)

Pero esto es mucho más abajo en el pasillo. Es lamentable que todavía no existe una aplicación móvil, pero las escalas de diseño de sitios para móviles muy bien.

Me quedo con World of Warcraft 🙂

Gracias.

Ley de Cunningham, el nombre del inventor de la wiki, Ward Cunningham, afirma que la mejor manera de obtener la respuesta correcta en Internet no es una pregunta, sino para enviar la respuesta equivocada.