Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
▼
mayo
(Total:
118
)
- Vulnerabilidad Zero-Day en Check Point VPN explota...
- La Operación Endgame de la Europol ha permitido de...
- Hackean a la DGT y ponen a la venta todos los dato...
- A la venta los datos de 500 millones usuarios de T...
- Millones de datos robados durante el último ataque...
- Un clon del Buscaminas de Microsoft con malware, u...
- La madre de todas las filtraciones de Google revel...
- Elon Musk advierte de que WhatsApp recibe datos de...
- Desmantelan una de las botnets más grandes del mun...
- El mayor vendedor de trampas de ‘Call of Duty’ ten...
- Los trabajadores de Samsung realizarán la primera ...
- Iberdrola sufre un ciberataque que ha dejado expue...
- Microsoft tiene un bot de Copilot para Telegram
- La Policía española ya usa en sus investigaciones ...
- NetBSD prohíbe el código generador por IA
- Telefónica investiga filtración de datos que afect...
- YouTube te lleva al final del vídeos si tienes un ...
- Los POCO F6 y F6 Pro llegan con Snapdragon 8s Gen ...
- Ataques de ransomware explotan patrones vulnerabil...
- YARA-X: la nueva era de la detección de malware, e...
- Google hacking: averigua cuánta información sobre ...
- Diferencias interfaz unidades disco SATA y SAS
- Estados Unidos da luz verde a los fondos cotizados...
- Humanos mal pagados detrás de la IA piden a Biden ...
- La IA de Google afirma que un perro ha jugado en l...
- Una caída en Bing deja sin funcionar a Microsoft C...
- Culo, brg (braga), flda (falda)..., los archivos d...
- La increíble historia del origen de Xi Jinping
- Microsoft detalla las opciones de Recall en Window...
- Truecaller lanza una función que duplica tu voz co...
- Desinstalar todo el bloatware en Android
- Amazon Web Services (AWS) invertirá 15.700 millone...
- Fastfetch
- La Policía detiene de nuevo a Alcasec
- TSMC y ASML pueden desactivar sus máquinas remotam...
- Actualizaciones de seguridad críticas en Git
- El Explorador de Archivos de Windows soportará con...
- Uno de los líderes de seguridad de OpenAI abandona...
- Grandoreiro, el troyano bancario, vuelve más fuert...
- Vulnerabilidad crítica en plugin WP-Automatic
- Vulnerabilidad en Foxit PDF Reader permite infecta...
- Acusan a OpenAI de copiar la voz de Scarlett Johan...
- Recall, el explorador de IA para Windows 11
- Google soluciona otro 0-day en Chrome para resolve...
- Una nueva vulnerabilidad Wi-Fi permite espiar la r...
- Logran ejecutar Windows 11 en una Nintendo Switch
- WhatsApp, Candy Crush e Instagram, las apps que má...
- Google presenta Wear OS 5, el sistema operativo pa...
- Intel N250 es la nueva CPU para portátiles básicos
- La Unión Europea abre una nueva investigación a In...
- Estados Unidos acusa a dos hermanos que estudiaron...
- Las Google Glass reviven gracias a la inteligencia...
- Un ciberataque confunde a los coches autónomos y l...
- Apple permitirá controlar un iPhone o iPad solo co...
- AMD Zen 5 requerirá Windows 11, sin soporte en Win...
- Google anuncia novedades relacionadas con la segur...
- El FBI cierra el foro de BreachForums utilizado pa...
- Google usará la IA para detectar aplicaciones frau...
- El plan de Netflix con anuncios tiene 40 millones ...
- Toshiba tendrá discos duros HDD con más de 30 TB u...
- Procesadores Intel Arrow Lake-S
- Intel presenta Thunderbolt Share, la forma más fác...
- Hackean la web de la Junta de Andalucía
- VMware Workstation Pro y Fusion Pro, ahora totalme...
- Estados Unidos va a subir los aranceles a producto...
- Google avanza Project Astra, su visión para la IA ...
- Banco Santander sufre un ciberataque a su base de ...
- Google borró accidentalmente la cuenta en la nube ...
- El porno llega a ChatGPT y DALL-E
- OpenAI lanza GPT-4o, un modelo más rápido y con me...
- Claude, el rival de ChatGPT, ya está disponible en...
- Word mejora el pegar texto con "Fusionar formato" ...
- Wire, Proton y Apple ayudan a identificar a sospec...
- Convierte una Raspberry Pi RP2040 en un Flipper Zero
- Intel alardea de que su superordenador Aurora es e...
- Samsung prepara SSD de 1.000TB (1 PetaByte) gracia...
- Intel está desarrollando su propia controladora PC...
- Electronic Arts comienza a probar la implementació...
- Se hacía llamar Muscle Nerd, hackeó el iPad en men...
- El operador móvil chileno WOM expone un millón de ...
- iOS 18 tendrá ChatGPT integrado: Apple cierra un a...
- Difrerencias entre USB4 y USB 3
- Roban 49 millones de registros de DELL a través de...
- La filtración de datos de una empresa de reconocim...
- LockBit pidió de rescate 200 millones de dólares a...
- Microsoft firma acuerdo de energía renovable para ...
- Reinstala todos los programas en Windows gratis gr...
- Ingeniera de software lleva 2 años con más de 7.40...
- Detienen a un influencer chino con 4.600 móviles e...
- OpenAI anuncia una herramienta capaz de detectar i...
- BitLocker en Windows 11, ¿activado por defecto??
- Bitwarden Authenticator, nueva app de autenticació...
- Apple presenta el iPad Pro y el chip M4 centrado ...
- Google presenta el Pixel 8A, un móvil de gama medi...
- ChatGPT se asocia con Stack Overflow
- Desvelan la identidad del jefe del grupo ruso de r...
- Más de 50.000 servidores Tinyproxy vulnerables
- Nuevas memorias ampliables LPCAMM2 para portátiles
- Condenan al cibercriminal que intentó extorsionar ...
- 3 millones de repositorios de Docker Hub utilizado...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Fastfetch
Fastfetch: ¿Qué es y cómo podemos utilizarlo sobre Debian? Y en el mismo, tal como expresa su nombre, hablamos por primera vez a detalle, sobre el cada vez más conocido y utilizado utilitario CLI para la gestión del Fetch del Terminal de Linux, «Fastfetch».
Y tal como prometimos en el mismo, ahora les ofrecemos un primer tutorial de uso y personalización de Fastfetch. En el cual, esperamos indicarles, paso a paso, las acciones y explicaciones más básicas y esenciales para iniciarnos en su uso y personalización. Ya que, en la anterior publicación, solo abordamos que era, como se instalaba y ejecutaba de forma directa, y con su configuración por defecto. Aparte de, recomendar un Top 10 de los mejores y más conocidos utilitarios CLI de Fetch. Los cuales, son actualmente tomados en cuenta para sustituir el empleo de Neofetch, cuyo desarrollo se encuentra actualmente disponible.
Pero, antes de comenzar con este útil y rápido Tutorial sobre el utilitario CLI «Fastfetch», el cual es ideal para aquellos apasionados de la personalización de los Terminales de Linux, les recomendamos explorar una anterior publicación relacionada con esta misma serie de publicaciones, al finalizar la misma:
Fastfetch es una herramienta similar a neofetch para recuperar información del sistema y mostrarla de una manera bonita y mucho más rápida. Está escrito principalmente en C, teniendo en cuenta el mejor rendimiento y un mayor nivel de personalización. Actualmente, se admiten sobre sistemas operativos basados en Linux, Android, FreeBSD, MacOS y Windows 7+. Sitio web oficial en GitHub
Fastfetch – Tutorial 1: Paso a paso para conocerlo y personalizarlo
Tutorial paso a paso sobre Fastfetch: Órdenes de comando esencial
Una vez instalado Fastfetch sobre tu Distro GNU/Linux, al igual que con Neofetch, puedes ejecutar el mismo con solo escribir su nombre, ya que, ambos traen una configuración por defecto bastante útil.
Pero, para el caso particular de Fastfetch estas son 10 órdenes de comando que deberías conocer y probar para empezar a exprimir el potencial de dicha herramienta y lograr una idónea personalización sobre tu sistema operativo libre y abierto:
Paso 01: Ejecución estándar
fastfetch
Paso 02: Validar versión instalada
fastfetch -v
Paso 03: Consultar menú de ayuda (opciones de configuración y personalización)
fastfetch -h
Paso 04: Consultar manual de funcionamiento (opciones de configuración y personalización con más detalles)
man fastfetch
Paso 05: Mostrar información de las opciones de configuración y personalización
fastfetch --list-config-paths: Lista las rutas de búsqueda de los archivos de configuración.
fastfetch --list-data-paths: Lista de rutas de búsqueda de preconfiguraciones y logotipos.
fastfetch --list-logos: Lista los logotipos disponibles de los diferentes sistemas operativos.
fastfetch --list-modules: Lista los diferentes módulos disponibles a mostrar en el Fetch.
fastfetch --list-presets: Lista de las pre-configuraciones que Fastfetch conoce y ofrece.
fastfetch --list-features: Lista de las características soportadas que actualmente incluye compiladas.
Paso 06: Crear un archivo de configuración y personalización para el usuario actual
fastfetch --gen-config-force
Paso 07: Probar, incluir y mostrar el logo correcto de nuestro sistema operativo actual
fastfetch -l MX
Paso 08: Cargar y mostrar un formato de datos (presets) diferente
fastfetch -c hardware
fastfetch -c hardware - l MX
fastfetch -c software -l MX
fastfetch -c paleofetch -l MX
fastfetch -c neofetch -l MX
Paso 09: Guardar el logo correcto, predeterminado o personalizado, de nuestra Distro GNU/Linux
fastfetch -l MX --gen-config-force
fastfetch --file /rutas_directorios/archivo_logo.ansi.txt --gen-config-force
Paso 10: Editar archivos de configuraciones predeterminadas (presets)
Esto es ideal para aprender a configurar nuestro archivo personal de configuración, teniendo como ejemplo, los archivos “presets” incluidos.
Resumen
En resumen, esperamos que este primer tutorial de uso y personalización de Fastfetch te haya gustado y sido útil, para empezar a personalizarlo y usarlo sobre tus distintas Distros GNU/Linux poseídas. De manera tal, de que muestre la mejor y mayor cantidad de información útil para trabajar sobre la Terminal. También, para sorprender a otros en los tan ansiados días de celebración de mostrar los Escritorios Linuxeros personalizados. Y si eres de aquellos que ya usa Fastfetch y tienes algunos tips o trucos de personalización que valga la pena conocer, te invitamos a mencionarlos vía comentarios. Para así, aumentar el conocimiento de toda nuestra apasionada Comunidad del Linuxverso (Software Libre, Código Abierto y GNU/Linux) sobre dicha herramienta.
Ejemplos:
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.