PROCESADOR RAPTOR LAKE EL NUEVO PURA POTENCIA DE INTEL La 13ra generación Core se viene con todo, conoce a fondo las características del procesador Raptor Lake el de mayor potencia lanzado por Intel
COMO CREAR UN VIDEO DEEPFAKE Aprende como se crea, desde cero, un video deepfake utilizando IA y redes neuronales. Conocerás DeepFaceLab la mejor herramienta para generarlos
COMO EMULAR CONSOLAS EN ANDROID Con emulación de consolas en Android aprenderás a convertir cualquier dispositivo de bolsillo en una potente consola retro
TODO SOBRE LOS SERVICIOS EN LA NUBE DE ALMACENAMIENTO Y MANIPULACION DE DATOS Conoce todo sobre los servicios en la nube de almacenamiento y manipulación de datos: cómo funcionan, servicios, seguridad y costos
Convierte datos de Excel a MySQL utilizando Python Escanea tu red con Nmap y, a través del análisis de paquetes IP, realiza un mapeo de todos los dispositivos conectados a una red
COMO ADMINISTRAR ROLES DE SISTEMA Y PERFILES DE USUARIO CON PHP Con el cuarto y último volumen de esta colección aprenderás a administrar roles de sistema y perfiles de cada usuario con PHP
ESCANEA TU RED CON NMAP Escanea tu red con Nmap y, a través del análisis de paquetes IP, realiza un mapeo de todos los dispositivos conectados a una red
TE AYUDAMOS A ELEGIR TU PROXIMO SMARTPHONE Conoce las tecnologías y tendencias que te ayudaran a elegir tu próximo smartphone para que puedas disfrutarlo sin que se vuelva anticuado en el corto plazo
LO NUEVO DE CHROME: BAJO CONSUMO DE RECURSOS Necesitar tu PC estando lejos de ella puede resultar inevitable. Te mostramos como realizar el acceso remoto desde Android con diferentes APPs
REPARACIONES AVANZADAS DE CELULARES Aprende a realizar reparaciones avanzadas de celulares. Reflow, reballing, mantenimiento del software del teléfono y optimización del rendimiento
ACCESO REMOTO DESDE ANDROID Necesitar tu PC estando lejos de ella puede resultar inevitable. Te mostramos como realizar el acceso remoto desde Android con diferentes APPs
PUERTOS ABIERTOS, CUALES SON Y PARA QUE SIRVEN Conoce cuáles son los puertos abiertos de los dispositivos para qué sirven y sus vulnerabilidades. Aprende a proteger tu información