synthroid taking instructions

Blacklist: Usando Listas Negras con Isa server

Sábado, 25 de Febrero de 2017 8 comentarios

Hola a todos en este post, vamos a configurar nuestro isa server para usar la base de datos con listas negras de dominios y Urls disponible en la página http://urlblacklist.com/

¿Por qué hacer esto?
No creo que ninguno tenga el tiempo de bloquear una por una las páginas pornográficas o de warez que existen en Internet. Al menos este sitio nos provee una base de datos con muchas de ellas.
Leer más…

Fechas del calendario

Sábado, 25 de Febrero de 2017 1 comentario

Con lo años he tenido algunos de los mas extraños y complejos requerimientos de consultas y reportes que te puedas imaginar.
Los más dificiles suelen implicar algun tipo de regla de negocio extraña o requerimiento que incluyen parametros de fechas, logica, rangos, etc. He puesto este código junto con el fin de precalcular muchos elementos de fechas caracterizadas y ser capaz de determinar rapidamente varios valores y caracteristicas de las fechas sin necesidad de romperce la cabeza cada vez que las cosas se ponen dificiles.
Leer más…

5 de los mejores software de minería de datos de Código Libre y Abierto

Viernes, 24 de Febrero de 2017 5 comentarios

El proceso de extracción de patrones a partir de datos se llama minería de datos. Es reconocida como una herramienta esencial de los negocios modernos, ya que es capaz de convertir los datos en inteligencia de negocios dando así una ventaja de información. Actualmente, es ampliamente utilizado en las prácticas de perfil, como vigilancia, comercialización, descubrimientos científicos, y detección de fraudes.
Leer más…

Curso de auditoría interna ISO 9001

Viernes, 24 de Febrero de 2017 Sin comentarios

Al buscar información sobre la ISO 9001 me encontré con un pequeño curso del cual pude observar cómo se desarrolla una auditoría interna a la ISO 9001, y puedo concluir lo siguiente:

  • El auditor debe hacer respetar el cronograma de entrevistas.
  • El auditor no debe permitir que otra persona responda las preguntas realizadas al entrevistado.
  • El auditor debe elegir al azar los documentos a verificar.
  • El auditor debe ser diplomático ante posibles conflictos.
  • El auditor debe realizar preguntas abiertas.
  • El auditor debe cruzar información proporcionada por los entrevistados.
  • Se audita el proceso y no las personas.
  • No se busca culpables sino la revisión del proceso.

Leer más…

Anatomía de una compra de Viagra Spam

Viernes, 24 de Febrero de 2017 Sin comentarios

¿Qué sucede si compras algo a través de la de publicidad spam? Este gráfico muestra el flujo del tráfico de Internet y el flujo del dinero tras la compra de Viagra a partir de un mensaje de spam.

Leer más…

Categories: Miscelánea Tags: , , , , ,

Los seres humanos triunfan sobre las supercomputadoras en el estudio de la UW en plegado de proteínas

Viernes, 24 de Febrero de 2017 Sin comentarios

Un punto más para los seres humanos – y de los videojuegos.

Un juego de video llamado Pliégalo (“Foldlt”), creado por científicos de la Universidad de Washington, muestra que las personas pueden ser más eficaces que los superordenadores – en algunos casos – cuando se trata de la difícil tarea científica de doblar las moléculas de proteína virtual para una energía interior máxima.

Como se explica en este post de la UW, los resultados del juego, muestran que “los jugadores superaron a las computadoras en los problemas que requieren medidas radicales, riesgos y visión a largo plazo – el tipo de cualidades que no poseen computadoras.”
Leer más…

Log personalizado de una transacción

Viernes, 24 de Febrero de 2017 Sin comentarios

Tienes idea!. Las operaciones con variables de tablas no se pueden deshacer. Solo llenando tu log desde la variable de tabla puedes llenar hasta que punto se quedo tu transaccion. Por su puesto, tienes que recordar, que todas las entradas que preceden en el log al error fueron deshechas (rollbak). Si corriges el error de tiempo de ejecucion en la linea 26, la transaccion es confirmada (commit) y la vida continua.
Leer más…

Seguridad en servidores SMTP

Jueves, 23 de Febrero de 2017 Sin comentarios

1. CORREO ELECTRÓNICO

Hoy en día, todas las empresas tienen su propio servidor de correo electrónico, basado en el anticuado e inseguro protocolo SMTP. Básicamente, lo que pasa cuando mandas un mail desde tu cuenta de correo, origen@origen.es, hasta una cuenta de destino, destino@destino.es, es lo siguiente:

  • Tu agente de correo local envía el mail a tu servidor de correo saliente.
  • El servidor de correo saliente busca el MX (servidor de correo) del dominio al que mandas el mail.
  • Tu servidor de correo se conecta al puerto 25/TCP del MX de destino y le transmite los datos.

Por supuesto, dado que siempre nuestros empresas van a tener un servidor de correo, éste va a ser un buen punto para empezar con el tema de la seguridad.
Leer más…

Exchange 2010: ¿Puede tener demasiada memoria RAM?

Jueves, 23 de Febrero de 2017 1 comentario

Los pilotos tienen un dicho: “Nunca puedes tener demasiado combustible, a menos que sea en el fuego”. Por supuesto, también está el viejo dicho que afirma que nunca se es demasiado rico ni demasiado delgado. Cuando se trata de Microsoft Exchange Server, ¿es posible tener demasiada memoria RAM?
Leer más…

Las 10 principales aplicaciones del Gobierno

Jueves, 23 de Febrero de 2017 Sin comentarios

Ya sea que estás tomando el transporte público para ir al trabajo, conseguir una taza de café en un café, o de compras en el supermercado – hay docenas de aplicaciones para tu teléfono móvil que te pueden ayudar a mantenerse en contacto con el gobierno y obtener la información más reciente. Desde localizador de combustibles alternativos de la EPA hasta video en vivo de la Casa Blanca, estas aplicaciones valen la pena mirar en apps.usa.gov .
Leer más…

Pagina 2 de 37«12345»102030...Ultimo »Top Footer