
Pensi di avere la combinazione perfetta di conoscenza geek e abilità di scrittura? Cerchiamo alcuni scrittori esperti che si uniscano al nostro team.
Cerchiamo esperti scrittori freelance per illustrare guide pratiche, recensioni di prodotti e confronti e spiegatori in una miriade di miriade di argomenti, inclusi, ma non limitati a, cose come Windows, Microsoft Office, macOS, iPhone, Android, Smarthome, Servizi cloud, Small Business / IT, Gadget e molti altri argomenti. Nota: siamo
Tutti i dei nostri scrittori dovrebbero avere le seguenti qualità:
Ecco un paio dei nostri articoli precedenti in modo che tu possa avere un'idea di ciò che stiamo cercando in termini di qualità e contenuti. Assicurati di dare un'occhiata a questi prima di decidere di applicare:
Questi sono solo alcuni esempi recenti di smarthome e giochi, ma sono tutti articoli solidi di cui siamo orgogliosi.
Invia un messaggio di posta elettronica acon il soggetto How-To Geek Writer e includi quanto segue nella tua email:
Non abbiamo un normale orario d'ufficio, o anche un ufficio, quindi puoi essere localizzato ovunque- questo è strettamente un lavoro di telelavoro.
Punti bonus se riesci a trovare l'errore grammaticale in questo post.
Allora, cosa stai aspettando? Scrivici già!
Come (e perché) crittografare i messaggi di testo
Con la NSA che scruta nelle tasche di tutti senza permesso, e i ficcanaso ficcanaso curiosano nella cronologia dei messaggi mentre sei via, non c'è mai stato un momento migliore per iniziare a crittografare i messaggi di testo rispetto a oggi. Come spiegheremo in questo articolo, il testo crittografato non è sempre necessario, ma può comunque essere una protezione di benvenuto per te, la tua famiglia o i business partner devono comunicare informazioni sensibili da un lato all'altro del mondo.
Come verificare se il laptop HP ha il Conexant Keylogger
Molti portatili HP rilasciati nel 2015 e nel 2016 hanno un grosso problema. Il driver audio fornito da Conexant ha abilitato il codice di debug e registra tutte le sequenze di tasti in un file o le stampa nel registro di debug del sistema, dove il malware potrebbe curiosare su di esse senza sembrare troppo sospetto.