Tutorial de Markdown
Markdown: introducción al lenguaje de marcado
  • Desarrollo web

¿Escribir en Internet sin conocimientos de HTML? Gracias a Markdown, no hay problema. Este sencillo lenguaje de marcado permite formatear textos en CMS, foros o wikis sin tener que utilizar etiquetas complicadas. La sintaxis de Markdown consiste en caracteres simples, casi todos muy intuitivos, lo que simplifica tanto la lectura como la escritura. ¿Cómo funciona Markdown?

Markdown: introducción al lenguaje de marcado
MySQL DELETE
MySQL DELETE: para eliminar entradas de una tabla
  • Cuestiones técnicas

MySQL DELETE te permite eliminar una, varias o todas las filas de una tabla. Si se sabe utilizar correctamente, el comando funciona bien y contribuye a un mantenimiento siempre actualizado de la tabla. A continuación, podrás descubrir cómo funciona MySQL DELETE, cómo se puede utilizar la función y qué opciones puede ofrecerte.

MySQL DELETE: para eliminar entradas de una tabla
MySQL DATEDIFF
MySQL DATEDIFF: calcular el número de días entre dos fechas
  • Cuestiones técnicas

MySQL cuenta con varias funciones de tiempo. Un comando especialmente útil del sistema es MySQL DATEDIFF. Con esta función, se calcula y se obtiene el periodo de tiempo que hay entre dos fechas. Aquí aprenderás con ejemplos prácticos cómo funciona exactamente MySQL DATEDIFF, cómo está estructurada la función y qué utilidad tiene.

MySQL DATEDIFF: calcular el número de días entre dos fechas
MySQL DATE
Come estrarre la data in MySQL con MySQL DATE
  • Cuestiones técnicas

Nella contabilità può essere particolarmente utile estrarre una data da un’indicazione temporale. Il comando adatto per farlo con i database è MySQL DATE. Scoprite che cosa è MySQL DATE di preciso, come utilizzare la funzione e quali vantaggi offre il suo utilizzo, oltre ai comandi correlati e formati alternativi per la data.

Come estrarre la data in MySQL con MySQL DATE
Spam: medidas para detectarlo y evitarlo
¿Cómo controlar el spam?
  • Seguridad correo electrónico

Diariamente se envían millones de correos no deseados en todo el mundo, lo que significa un gran coste en tiempo y energía, especialmente si estos ocasionan daños en los equipos a través de malware o cuando datos confidenciales van a parar en las manos equivocadas. Pero con un poco de precaución y algunos trucos, es posible protegerse en gran medida de intrusiones no deseadas.

¿Cómo controlar el spam?
Filtro antispam de Gmail
Filtro antispam de Gmail: configurar y optimizar de forma correcta
  • Seguridad correo electrónico

El filtro spam de Gmail trabaja de forma automática y logra, al mismo tiempo, buenos resultados. Sin embargo, esta herramienta es aún más efectiva si configuras el filtro antispam de Gmail para optimizar, de esta manera, su rendimiento. En este artículo, te mostramos qué opciones tienes a tu disposición y qué debes tener en cuenta antes de configurar la herramienta.

Filtro antispam de Gmail: configurar y optimizar de forma correcta
Filtro de correo no deseado de Outlook
El filtro de correo spam en Outlook
  • Seguridad correo electrónico

El filtro de correo no deseado de Outlook envía el spam no deseado y delictivo a la carpeta de correo no deseado. Con la configuración adecuada, puedes mantener incluso los correos publicitarios que no cumplen los criterios típicos del spam lejos de la bandeja de entrada. En el caso de correos electrónicos mal clasificados, el filtro de spam de Outlook puede ajustarse fácilmente de forma manual.

El filtro de correo spam en Outlook
Git cheat sheet
Git cheat sheet: todo lo que necesitas de un vistazo
  • Desarrollo web

Trabajar con Git es muy útil para la mayoría de los desarrolladores, pero para ahorrar tiempo y evitar errores es importante saber usarlo de manera adecuada. Para ello, ponemos a tu disposición un práctico resumen de Git en nuestra Digital Guide o como descarga en PDF. Así, siempre tendrás todos los comandos importantes a la vista.

Git cheat sheet: todo lo que necesitas de un vistazo
Pipes Linux
Pipes de Linux explicados
  • Configuración

Con un pipe de Linux, al igual que con un pipeline (o tubería), es posible utilizar dos o más comandos para que la salida del primero sea la entrada del siguiente. En otras palabras: el resultado de un proceso será redirigido y utilizado como entrada para otro proceso. En este artículo aprenderás cómo utilizar de manera práctica los Linux pipes gracias a unos ejemplos.

Pipes de Linux explicados
Anonymous
Anonymous: los motivos detrás del colectivo de hackers
  • Seguridad

Divertidos ataques masivos a objetivos fáciles, organizados en foros de imágenes como 4chan: las acciones de Anonymous han cambiado con el paso del tiempo. El compromiso político desempeña ahora un papel primordial para los desconocidos que se ocultan detrás de la máscara de Guy Fawkes. Sin embargo, las apariencias engañan y no siempre se trata de Anonymous.

Anonymous: los motivos detrás del colectivo de hackers