-Manual completo de Inform�tica. -Introducci�n a la inform�tica Concepto de Algoritmos. -Introducci�n a la Inform�tica Aspectos Generales. -Tarjeta Madre. -Hacker �tico vs Delincuente Inform�tico. -Pack de "Black Hack" - Pack de "Curso Hackers" -Pack de "H4ck x Cr4ck" -Pack de "Hack x Cr4ck" Antiguos -Pack de Hacking �tico avanzado -Anonymous "El Manual Super Secreto" -An�nimos en la Red. -La esencia de la l�gica de programaci�n. -Introducci�n a la Programaci�n Orientada a Objetos. -Curso Maestro de programaci�n con el lenguaje, Phyton. -El Lenguaje de Programaci�n Ada. -Programaci�n en C y C++. -Java desde cero. -Anaya Multitudinaria La Biblia De Java 2. -Cracking. -Cracking sin Secretos. -Despues de crackear la web. -Manual de hacking b�sico por taskkill. -Manual de Hacker 131Trucos. -Los viejos que todav�a se ven. -Un forense llevado a juicio. -Un viaje en la historia del hacking -Una Pagina al d�a -Pack de libros "oxword" avanzado -Curso de programaci�n de virus -Tutorial de Metasploit Framework de Offisive -36Pasos para desarrollar un sitio Web -Ataques a aplicaciones web -Como hacer un blog de manera an�nima. -ipv6 -IP Hijacking -IP SPOOFING -IP HIJACKING -Introducci�n a la Programaci�n. -Crackear WPA-WPA2-PSK -Guia sobre el uso de los cookies -Redes Wireless -Crack Wifi -Crackear claves WPA/WPA2 sin diccionario -Desencriptando redes WPA-WPA2 -Ejecutar un Troyano en RedLAN - Wireless -Tutorial para crear virus en batch -Modificando el registro -Manual de dos. -Manual batch. -Lenguaje de comandos, scripts, cmd y bat -Guia basica para la limpieza de malware -Curso Batch para novatos -Curso Batch Pro -Curso de programaci�n de virus -Curso Batch desde 0 -Comandos MS-DOS -Buscando Vulnerabilidades en Windows -Biblia de los trucos para windows e internet -Comandos DOS -Organizaci�n arquitectura de computadoras -Sniffing -Phishing -Manual t�cnicas de scaning -Manual de Metasploit Unleashed de offensive-security official. -Manual de HashCat -Manual B�sico Matasploit -Libro Troyanos -Seguridad en TCP-IP -Manual de Redes -Manual de Redes en VirtualBox -Redes de Comunicaciones -Cableado Estructurado -Conexi�n Segura a la Red -Cifrado-vpn -Aspectos avanzados de seguridad en Redes -Pack- ampliacion de Redes de computadores -Pack- Seguridad en Redes IP -Pack- Redes -Hacking etico -Hacking etico con herramientas Python -Hacking con buscadores -Fundamentos del ajedrez -Ajedrez Logico / Jugada tras jugada
Computación Óptica: Los procesadores fotónicos revolucionan el aprendizaje automático y prometen velocidades de cálculo ultrarrápidas con demandas de energía mucho más bajas.