Sammy Ekaran
Autor
- 1article
- 1Lists
Acerca de Sammy Ekaran
Sammy es un autor de informática, Raspberry Pi, impresión 3D, escaneo 3D y modelado 3D. Ha colaborado con artículos en varios sitios web, incluidos Makeuseof, Tomshardware, All3dp, 3Dsourced y muchos otros. Estudió Tecnología de la Información en la Universidad, lo que jugó un papel importante en su comprensión de todos los aspectos de las computadoras y también está cursando una maestría en el mismo campo. También posee 5 impresoras 3D, que lo encontrará diseñando e imprimiendo diseños funcionales en 3D como pasatiempo. También posee una Raspberry Pi 5, que usa para crear proyectos interesantes en casa. A menudo lo encontrará andando en bicicleta por las colinas de Nakuru cuando no está escribiendo.
¿Cuál fue tu primera computadora?
Era una laptop HP. Recuerdo perfectamente el momento en que la recibí. La desarmé y volví a armar por curiosidad para ver qué había adentro. Este encuentro sentó las bases de mi pasión por las computadoras.
¿Cuánto tiempo lleva usted interesado en la tecnología?
Me ha interesado la tecnología desde que compré mi primer ordenador hace más de una década. A lo largo de los años he explorado otras áreas de la tecnología, como la impresión 3D, después de encontrarme con un interesante vídeo en cámara rápida que mostraba un producto "creciendo" desde la base de la impresora 3D. Esto me inspiró a comprar mi primera impresora 3D, que fue la Anet A8, y me sumergí en la tecnología.
¿Qué productos o categorías tecnológicas te apasionan más?
Me interesa todo lo relacionado con la informática, la impresión 3D y el escaneo 3D, el mecanizado CNC y Raspberry Pi. Además de tener dos computadoras para juegos y un monitor ultra ancho, también tengo 5 impresoras 3D, tres FDM y dos basadas en resina, y tengo una máquina enrutadora Two Trees TTC450.
También tengo una Raspberry Pi 5 que uso a menudo para crear proyectos interesantes en casa.
El último
5 formas de proteger tu Raspberry Pi
Proteja su Raspberry Pi para evitar acceso no autorizado y posibles vulnerabilidades utilizando las estrategias destacadas a continuación.