hideout-lastation.com
Paradis Pour Les Concepteurs Et Les Développeurs


Tweet directement à partir de la barre d'adresse Chrome avec Chromnitweet

La barre d'adresse de Chrome est plutôt pratique car elle agit à la fois comme un outil de navigation et une barre de recherche. Maintenant, vous pouvez même tweeter à partir d'elle en utilisant une extension appelée Chromnitweet.

Une fois que vous avez téléchargé et installé cette extension sur votre navigateur Chrome, tout ce que vous devez faire est d'autoriser l'extension à utiliser votre compte Twitter.

De là, vous pouvez commencer à tweeter en tapant «tw» dans la barre d'adresse, puis suivi par le tweet lui-même. Une fois que vous avez terminé votre tweet, appuyez sur la touche "Entrée" pour le publier.

Comme cette extension vous aide simplement à publier des tweets sur votre compte Twitter, vous devez toujours accéder à Twitter ou à un client Twitter pour surveiller vos tweets publiés .

L'extension ne remplace pas un client Twitter tel que Tweetdeck en termes de flexibilité, mais elle est utile si vous avez besoin d'un tweet dès que possible.

Un guide pour comprendre les autorisations des applications Android (et comment les gérer)

Un guide pour comprendre les autorisations des applications Android (et comment les gérer)

Les applications dominent notre utilisation des smartphones et bien que l'App Store d'Apple ait des critères stricts pour les applications, le Play Store de Google est relativement plus indulgent. En tant qu'utilisateur de l'application Android, vous devez connaître le type de données que les applications que vous utilisez vous transmettent.En

(Conseils techniques et de conception)

Sécurisez votre Mac en définissant un mot de passe de micrologiciel [Quicktip]

Sécurisez votre Mac en définissant un mot de passe de micrologiciel [Quicktip]

Vous pouvez utiliser un mot de passe pour sécuriser vos données sur votre Mac - et vous devriez, mais à moins que votre Mac soit crypté, un voleur averti peut toujours accéder à vos données en amorçant la récupération et en réinitialisant le mot de passe . Ils peuvent alors échanger le disque et utiliser ou vendre l'ordinateur comme s'il était neuf.Pourquoi leu

(Conseils techniques et de conception)