Pasa un buen verano con RAD Studio, Delphi y C++ Builder

/
¿Has pensado en mejorar tus capacidades y habilidades de desarrollo? Danysoft y la tecnología RAD te brindan la oportunidad perfecta para ello.

La tabla numérica y el cero

/
Conoce en este artículo técnico la necesidad de extender la tabla numérica y aclarar el rango que necesitamos en nuestra base de datos.

Pescando con criterio: Spear phishing

Toma medidas para prevenir el Spear phising y proteger la información más sensible con GFI MailEssentials.

Retos en Inteligencia Artificial con Intel

/
Conoce en este artículo cómo afrontar los Retos en Inteligencia Artificial con las soluciones de Intel Software

Trabajar eficazmente: 13 estrategias para trabajar de forma inteligente

/
Saca la mejor versión de tí mismo y conoce las estrategias para aumentar el rendimiento diario en tu ámbito laboral.

Las reglas del intercambio de ideas

/
Conoce la guía para concebir e intercambiar grandes ideas de Wrike

¿Está saludable tú clúster?

/
Herramientas imprescindibles para el diagnóstico de clústeres en Intel Cluster Checker.

Optimiza MySQL con el compilador de C++ de Intel

/
Optimización de MySQL con el compilador de C++ de Intel.

Optimiza tu código con Intel Integrated Performance Primitives

/
Desarrolla código de compresión rápido para aplicaciones para la nube y de alto rendimiento con Intel IPP.

Novedades en Intel Parallel Studio XE

/
Moderniza tu código con Intel Parallel Studio para un mayor rendimiento, portabilidad y escalabilidad.

Supervisión de acceso y uso de bases de datos

/
Familiarízate con programas para la gestión de información y eventos de seguridad: SIEM (Security Information and Events Management).

Intrusiones de los hackers

/
Muchas veces, el problema no es tanto sufrir un ataque, si no ser consciente que se ha producido y cuantificar el alcance y perjuicio que se ha ocasionado.

Supervisión de Office 365 con Netwrix Auditor

/
Conoce si se producen cambios en la configuración del correo y quienes acceden con Netwrix Auditor, también con versión para Office 365

Estadísticas Duplicadas

/
Artículo en el que tratamos las Estadísticas Duplicadas en tu base de datos. Podrás conocer dónde están y cómo eliminarlas para optimizar tu BBDD.
RAD Studio 10.2 Tokyo

RAD Studio 10.2 Tokyo, la vuelta del hijo pródigo

/
Este artículo es una primera aproximación a la principal novedad, de entre las incorporadas en RAD Studio 10.2 Tokyo

¡Esmérate en tu Contraseña!

/
¡Esmérate en tu contraseña! Nos enseña la importancia que tiene esforzarnos un poco para que nuestras contraseñas sean seguras.

Así en la tierra como en el cielo… Auditar La Nube

/
El traslado a la "nube" no elimina la preocupación y responsabilidad debida, que el personal técnico tiene sobre su funcionamiento.

Delphi y Tetris, Programando por Diversión

/
En este tutorial con código Delphi explicado paso a paso, podrás ver con un ejemplo estilos, Live Bindings, composición de interfaces, control de teclas, etc…

Antivirus ¿Realmente es necesario?

/
En este artículo hablaremos de si realmente es necesario tener un antivirus instalado en el ordenador

La puerta trasera del ordenador : troyanos

/
La infección de malware por troyanos sigue siendo una de las principales amenazas en el ordenador de casa y en el trabajo.

AlwaysOn con PowerShell II

/
En esta segunda parte veremos cómo utilizar la jerarquía de objetos para realizar parte de la administración de AlwaysOn.

Inicio/cierre de sesión: Auditoría con Netwrix

/
Netwrix permite adquirir e instalar sólo los componentes necesarios para monitorizar sólo aquellos aspectos que sean de interés para cada entorno en particular.

AlwaysOn con PowerShell I

/
En este artículo presentamos los comando específicos de AlwaysOn para ver la utilidad de crear un script parametrizable para generar cualquier grupo de disponibilidad.

Ransomware ¿Qué vas a hacer tú?

/
El rasomware es malware que se ejecuta en un ordenador para cifrar los datos usando unos algoritmos y claves que sólo conoce el atacante.

Contraseñas ¿Seguras?

/
Las contraseñas no es el mejor mecanismo de protección de la identidad. Es, simplemente, el menos malo, el más fácil de implementar y usar.

GFI MailEssentials: Lo que hay que tener

/
Tratamos cuáles son los puntos claves a considerar para seleccionar un programa de filtrado de correo para malware y spam.

Ataques DoS: Monitorización

/
Los análisis y estudios de seguridad no dejan resquicio para la esperanza y el optimismo: Internet es un entorno cada día más hostil.