Cheatsheet
  • Introducción
    • 👾Ethical Hacking Cheatsheet
      • 📕Metodología OSSTMM
      • 📘MITRE ATT&CK
      • 🔢Proceso de Pentesting
      • 💻Instalación del entorno
        • 💻Instalación de VMWare
        • 💻Virtualizar Kali Linux
        • 🎨Personalización del entorno
        • 🕷️Máquinas Vulnerables
          • 💣Metasploitable 3
          • 🖖VPLE
          • 🟦Windows 11 Developer
      • 📔Organización y Notas
      • 👜Documentación e informes
        • 👜Documentos iniciales
        • 👜Toma de notas y organización
        • 👜Herramientas de documentación
        • 👜Tipos de informes
        • 👜Componentes de un informe
        • 👜Cómo redactar un hallazgo
        • 👜Consejos y trucos en la realización de informes
        • 👜Caso práctico: Informes
        • 👜CPTS Report
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • Modos de Red
  • Recopilación de información
    • 🌐Google Hacking
      • 🌐Google Dorks
    • 💻Enumeración
      • 💻Metodología
      • 💻FTP
      • 💻SMB
      • 💻NFS
      • 💻DNS
      • 💻SMTP
      • 💻IMAP/POP3
      • 💻SNMP
      • 💻MySQL
      • 💻MSSQL
      • 💻Oracle TNS
      • 💻IPMI
      • 💻Protocolos de Administración Remota - Linux
      • 💻Protocolos de Administración Remota - Windows
      • 💻Footprinting Lab - Easy
      • 💻Footprinting Lab - Medium
      • 💻Footprinting Lab - Hard
    • 🔎Recopilación de información
      • 🔎Recopilación Pasiva
        • 🔎Subdominios - Pasiva
        • 🔎Identificar Tecnologías
        • 🔎Infraestructura - Pasiva
        • 🔎Fingerprinting
        • 🦭FOCA
      • 💻Recopilación Activa
        • 💻Reconocimiento automatizado
        • 💻Nmap
        • 💻Nmap Scripting Engine
        • 💻Subdominios - Activa
        • 💻Infraestructura - Activa
        • 💻Virtual Hosts
        • 💻Evasión de IDS
        • 💻Escaneo Avanzado
        • 💻Lab - Recopilación
      • 🧠OSINT
        • 🧠Herramientas Genéricas
        • 🧠OSINT a Usernames
        • 🧠OSINT a Teléfonos
        • 🧠OSINT a Emails
        • 🧠OSINT a Dominios
        • 🧠OSINT en Linkedin
        • 🧠OSINT en Instagram
    • 🕸️Fuzzing
      • 🕸️Gobuster
      • 🕸️Ffuf
      • 🕸️Dirsearch
    • 🕸️Crawling
      • 🕸️Web Crawlers
      • 🕸️Herramientas de Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisis
      • ⚙️Nmap: Análisis
      • ⚙️Nuclei
      • ⚙️OpenVAS
      • ⚙️Nessus
  • Explotación de vulnerabilidades
    • 💣Explotación en Hosts
      • 🔥Acceso básico
      • 🐚Shells y Payloads
        • 🐚Bind Shells
        • 🐚Reverse Shells
        • 🐚Payloads
        • 💣Metasploit Payloads
        • 🐚Tratamiento de la TTY
        • 🐚Webshells
          • 🐚Laudanum
          • 🐚PHP Webshell
        • 💣Lab de explotación
      • 🔎Buscador de exploits
      • 🔑Password Attacks
        • 🔑Cracking de Contraseñas
        • 🔑Bruteforce de Servicios
        • 🔑Login Bruteforce
          • 🔑Ataques de fuerza bruta
          • 🔑Ataques de diccionario
          • 🔑Ataques Híbridos
          • 🔑Bruteforce con Hydra
          • 🔑Autenticación HTTP básica
          • 🔑Formularios de Login
          • 🔑Medusa
        • 🔑Password Mutations
        • 🔑Contraseñas por defecto
        • 🔑Windows Attacks
          • 🔑Atacando a SAM
          • 🔑Atacando a LSASS
          • 🔑Atacando Active Directory
          • 🔑Credential Hunting - Windows
        • 🔑Linux Attacks
          • 🔑Credential Hunting - Linux
          • 🔑Passwd, Shadow y Opasswd
        • 🔑Archivos Protegidos
        • 🔑Archivos Comprimidos
        • 🔑Políticas de Contraseñas
        • 🔑Administradores de Contraseñas
        • 🔑Labs de contraseñas
          • 🔑Lab de contraseñas - Easy
          • 🔑Lab de contraseñas - Medium
          • 🔑Lab de contraseñas - Hard
      • 👾Atacando Servicios Comunes
        • 👾Ataques a FTP
        • 👾Ataques a SMB
        • 👾Ataques a Bases de Datos
        • 👾Ataques a RDP
        • 👾Ataques a DNS
        • 👾Ataques a Emails
        • 👾Labs - Common Services
          • 👾Lab - Easy
          • 👾Lab - Medium
          • 👾Lab - Hard
      • 🔁Pivoting, Tunelling y Port Forwarding
        • 🔁Redes en Pivoting
        • 🔁Port Forwarding
        • 🔁Remote/Reverse Port Forwarding con SSH
        • 🔁Meterpreter Tunneling & Port Forwarding
        • 🔁Pivoting con Socat
        • 🔁SSH para Windows: plink.exe
        • 🔁Pivoting SSH con Sshuttle
        • 🔁Web Server Pivoting con Rpivot
        • 🔁Port Forwarding con Windows Netsh
        • 🔁Túnel DNS con Dnscat2
        • 🔁SOCKS5 Tunneling con Chisel
        • 🔁ICMP Tunneling con SOCKS
        • 🔁RDP y SOCKS Tunneling con SocksOverRDP
        • 🔁Pivoting: Skills Assessment
        • 🔁Port Forwarding dinámico
      • 🧨Metasploit
        • 🧨Metasploit - Atacando Windows
      • ☠️Msfvenom
      • 🐍Hydra
      • ❌BruteX
      • 🔄File Transfers
      • 💿Buffer Overflow en Linux
    • 💣Explotación en Web
      • ⬆️Ataques de subida de archivos
        • ⬆️Ausencia de validación
        • ⬆️Explotación de subida
        • ⬆️Client-Side Validation
        • ⬆️Filtros de Blacklist
        • ⬆️Filtros de Whitelist
        • ⬆️Filtros de tipo
        • ⬆️Cargas de archivos limitadas
        • ⬆️Otros ataques de carga
        • ⬆️Prevención en carga de archivos
        • ⬆️File Uploads - Skills Assessment
      • 🕸️Ataques Web Modernos
        • 🕸️HTTP Verb Tampering
          • 🕸️Bypass de autenticación
          • 🕸️Bypass de Filtros
          • 🕸️Prevención de HTML Verb Tampering
        • 🕸️IDOR
          • 🕸️Identificación de IDOR
          • 🕸️Enumeración de IDOR
          • 🕸️Bypass de referencias codificadas
          • 🕸️IDOR en APIs Inseguras
          • 🕸️Encadenar vulnerabilidades IDOR
          • 🕸️Prevención de IDOR
        • 🕸️XML External Entity (XXE)
          • 🕸️Local File Disclosure
          • 🕸️Advanced File Disclosure
          • 🕸️Blind Data Exfiltration
          • 🕸️Prevención de XXE
        • 🕸️Ataques Web - Skills Assesment
      • 💣Ataques a Aplicaciones Web
        • 🔎Descubrimiento y enumeración de aplicaciones
        • 💣Ataques a CMS
          • 🔎Wordpress - Enumeración
          • 💣Wordpress - Ataques
          • 🔎Joomla - Enumeración
          • 💣Joomla - Ataques
          • 🔎Drupal - Enumeración
          • 💣Drupal - Ataques
        • 💣Ataques a Servlet Containers
          • 🔎Tomcat - Enumeración
          • 💣Tomcat - Ataques
          • 🔎Jenkins - Enumeración
          • 💣Jenkins - Ataques
        • 💣Ataques a herramientas de monitorización
          • 🔎Splunk - Enumeración
          • 💣Splunk - Ataques
          • 💣PTRG Network Monitor
        • 💣Ataques a aplicaciones varias
          • 💣osTicket
          • 🔎GitLab - Enumeración
          • 💣GitLab - Ataques
          • 💣Tomcat CGI
          • 💣Ataques a CGI - Shellshock
          • 💣Ataques a Aplicaciones de Cliente Pesado
          • 💣Vulnerabilidades Web en Aplicaciones de Cliente Pesado
          • 🔎ColdFusion - Enumeración
          • 💣Coldfusion - Ataques
          • 🔎IIS Tilde - Enumeración
          • 💣Asignación masiva de archivos web
          • 💣Ataques a aplicaciones que se conectan a servicios
          • 💣Otras aplicaciones notables
          • 🛡️Hardening de Aplicaciones
        • 💣Labs - Ataques a Aplicaciones
          • 💣Lab - Ataques a Aplicaciones I
          • 💣Lab - Ataques a Aplicaciones II
          • 💣Lab - Ataques a Aplicaciones III
      • 💉SQL Injection
        • 💉SQLMap
          • 💉Introducción a SQLMap
          • 💉SQLMap - HTTP Request
          • 💉SQLMap - Manejo de errores
          • 💉SQLMap - Ajuste del ataque
          • 💉SQLMap - Enumeración Básica
          • 💉SQLMap - Enumeración Avanzada
          • 💉SQLMap - Bypass de protección web
          • 💉SQLMap - Explotación de S.O.
          • 💉SQLMap - Skills Assessment
      • 💉Command Injection
        • 💉Detección
        • 💉Inyectando comandos
        • 💉Otros operadores de inyección
        • 💉Identificación de filtros
        • 💉Bypass de filtros de espacios
        • 💉Bypass de otros caracteres en Blacklist
        • 💉Bypass de comandos en Blacklist
        • 💉Ofuscación de comandos avanzada
        • 💉Herramientas de Ofuscación de comandos
        • 💉Prevención de Command Injection
        • 💉Command Injection - Skills Assesment
      • 📁Local File Inclusion
      • 💿Cross Site Scripting (XSS)
        • 💿XSS Stored
        • 💿XSS Reflected
        • 💿XSS DOM-Based
        • 💿XSS Discovery
        • 💿XSS Payloads
        • 💿Defacing con XSS
        • 💿Phising con XSS
        • 💿Session Hijacking
        • 💿Prevención de XSS
        • 💿XSS - Skills Assessment
      • 💻API Hacking
      • 🔻DDoS Attack
      • 💡Web Proxies
        • 💡Configuración
        • 💡Interceptando solicitudes
        • 💡Interceptar respuestas
        • 💡Modificación automática
        • 💡Solicitudes repetidas
        • 💡Encoding / Decoding
        • 💡Herramientas de Proxy
        • 💡Burp Intruder
        • 💡Zap Fuzzer
        • 💡Burp Scanner
        • 💡Zap Scanner
        • 💡Extensiones
        • 💡Proxy: Skills Assestment
      • 👨‍🍳Cyberchef
    • 💣Explotación en Redes
      • 😎Man in the middle
      • 🎣Phising
        • 🎣Herramientas de Phising
        • 🎣Seeker y Ngrok
        • 🎣Social Engineering Toolkit
        • 🎣Gophish
      • 🤼Ingeniería Social
      • 🔐Bruteforce a RRSS
      • 🌐Hacking WiFi
        • 🌐Conceptos básicos
        • 🌐Redes Básicas
        • 🌐Sniffing
        • 🌐Deauth
        • 🌐Redes ocultas
        • 🌐WEP Cracking
          • 🌐Ataque a WEP
          • 🌐Fake Autentication
          • 🌐Packet Injection
            • 🌐ARP Request Replay
            • 🌐Chop Chop
            • 🌐Fragmentation
          • 🌐Redes SKA
        • 🌐WPS Cracking
        • 🌐WPA/WPA2 Cracking
        • 🌐Wifite
        • 🌐Evil Portal
        • 🌐Rainbow Table
        • 🌐WPA/WPA2 Enterprise
    • 📕Diccionarios Custom
      • 📕Username Anarchy
      • 📕Cupp
      • 📕Crunch
      • 📕CeWL
      • 📕DyMerge
  • Post Explotación
    • 💻Post Explotación
      • 👾Meterpreter
      • 🐈Mimikatz
      • 🔐LaZagne
      • 📩Procdump y lsass.exe
      • ↔️Movimientos Laterales
        • ↔️Pass the Hash (PtH)
        • ↔️Pass the Ticket (PtT) - Windows
        • ↔️Pass the Ticket (PtT) - Linux
      • 🚪Backdoor en binarios
      • 🦅Covenant
      • ⚔️Koadic
      • 💾Bases de datos
        • 💾MySQL
        • 💾PostgreSQL
      • ⚙️P.E. Avanzada
      • 🧼Borrado de evidencias
    • 🌋Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
        • 🐧Enumeración del entorno
        • 🐧Enumeración de servicios y componentes internos
        • 🐧Búsqueda de credenciales en Linux
        • 🐧Abuso de PATH
        • 🐧Abuso de comodines
        • 🐧Shells restringidos
        • 🐧Permisos especiales
        • 🐧Abuso de permisos Sudo
        • 🐧Grupos privilegiados
        • 🐧Capabilities
        • 🐧Servicios vulnerables
        • 🐧Abuso de Cron
        • 🐧Contenedores
        • 🐧Docker
        • 🐧Kubernetes
        • 🐧Logrotate
        • 🐧Técnicas varias
        • 🐧Exploits del Kernel - Linux
        • 🐧Bibliotecas compartidas
        • 🐧Secuestro de objetos compartidos
        • 🐧Secuestro de librería de Python
        • 🐧Sudo Zeroday
        • 🐧Polkit Zeroday
        • 🐧Dirty Pipe
        • 🐧Netfilter
        • 🐧Hardening en Linux - Privesc
        • 🐧Escalada en Linux - Skills Assesment
        • ⬆️Linpeas
      • 📘Escalada de privilegios en Windows
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windows
          • 📘SeImpersonate y SeAssignPrimaryToken
          • 📘SeDebugPrivilege
          • 📘SeTakeOwnershipPrivilege
        • 📘Privilegios de Grupo en Windows
          • 📘Grupos Integrados en Windows
          • 📘Lectores de Registros de Eventos
          • 📘DnsAdmins
          • 📘Hyper-V Administrators
          • 📘Print Operators
          • 📘Server Operators
        • 📘Atacando el Sistema Operativo Windows
          • 📘User Account Control (UAC)
          • 📘Permisos débiles
          • 📘Exploits del Kernel - Windows
          • 📘Servicios vulnerables en Windows
          • 📘DLL Injection
        • 📘Robo de credenciales en Windows
          • 📘Búsqueda de credenciales en Windows
          • 📘Otros archivos interesantes en Windows
          • 📘Otros robos de credenciales en Windows
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windows
          • 📘Interacción con usuarios
          • 📘Pillaging
          • 📘Técnicas varias
        • 📘Sistemas Operativos Obsoletos
          • 📘Sistemas operativos heredados
          • 📘Windows Server
          • 📘Windows Desktop
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessment
          • 📘Escenario 1
          • 📘Escenario 2
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensas
      • 🛡️Load Balancing Detector
      • 🛡️Evasión de WAFs
      • 🛡️Evasión de Antivirus
      • 🛡️Herramientas de Evasión
  • Active Directory
    • ☁️Active Directory
      • ☁️Enumeración en AD
        • ☁️AD: Enumeración inicial del dominio
        • ☁️AD: Enumeración de controles de seguridad
        • ☁️AD: Enumeración con credenciales: desde Linux
        • 👁️PowerView
        • ☁️AD: Enumeración con credenciales: desde Windows
        • ☁️AD: Enumeración nativa en Windows
      • ☄️Sniffing desde el Foothold
        • ☄️LLMNR/NBT-NS Poisoning - Desde Linux
        • ☄️LLMNR/NBT-NS Poisoning - Desde Windows
      • 🔫Password Spraying
        • 🔫AD: Políticas de contraseñas
        • 🔫AD: Crear lista de usuarios
        • 🔫Password Spraying Interno - Desde Linux
        • 🔫Password Spraying Interno - Desde Windows
      • 🐺Kerberos
        • ⚔️Hacking en Kerberos
        • ⚔️Kerberoasting desde Linux
        • ⚔️Kerberoasting desde Windows
        • 🗝️Acceso a Credenciales
        • 🗝️Volcado de LSASS y SAM
        • 🗝️Credenciales cacheadas
        • 🗝️Pass the Hash
        • 🪙Token Impersonation
        • 🎟️ASK-TGT
        • 🎫Golden y Silver Tickets
        • 🐺Kerberos "Double Hop"
      • 🦸‍♂️ACLs - Access Control Lists
        • 🦸‍♂️ACLs Vulnerables
        • 🦸‍♂️Enumeración de ACLs
        • 🦸‍♂️Tácticas de abuso de ACLs
      • 🔄DCSync
      • ⬆️Acceso Privilegiado
      • ❤️‍🩹Vulnerabilidades en AD
      • ⚙️Malas configuraciones en AD
      • 🤝Relaciones de confianza
        • 🤝Ataque de confianza de dominio - Desde Windows
        • 🤝Ataque de confianza de dominio - Desde Linux
        • 🤝Abuso de confianza entre bosques - Desde Windows
        • 🤝Abuso de confianza entre bosques - Desde Linux
      • ☁️Vulnerable AD
      • ⬇️SAM
      • 🔐LDAP
        • 🔐Atacando LDAP
      • 🔐NTDS
      • 🔐NTLM/SMB Relay
      • 🩸BloodHound
      • 🛡️Hardening en AD
      • 💻Técnicas adicionales de auditoría en AD
      • 💻AD - Skills Assessment I
      • 💻AD - Skills Assessment II
  • Hacking en entornos reales
    • 🏛️Enterprise Hacking
      • 🏛️Escenario y KickOff
      • 🏛️Enterprise Hacking Checklist
      • 🏛️Pruebas externas
        • 🏛️Recopilación de Información Externa
        • 🏛️Enumeración y explotación de servicios
        • 🏛️Enumeración y explotación web
        • 🏛️Acceso inicial
      • 🏛️Pruebas internas
        • 🏛️Persistencia Post-Explotación
        • 🏛️Recopilación de Información Interna
        • 🏛️Explotación y escalada de privilegios
      • 🏛️Movimiento lateral y escalada de privilegios
        • 🏛️Movimiento lateral
        • 🏛️Comprometiendo Active Directory
        • 🏛️Post Explotación en Active Directory
        • 🏛️Cierre del pentesting
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidad
      • 🔒VPN
      • 🔒Proxy
      • 🔒Red TOR
      • 🔒Zero Knowledge Services
  • Machine Learning en Hacking
    • 🧠Machine Learning
      • 🧠Batea
      • 💀Pesidious
  • Hardware Hacking
    • 🐬Flipper Zero
      • 🐬Introducción
        • 🐬qFlipper
        • 🐬Instalar qFlipper en Kali Linux
        • 🐬Recuperación de Firmware
      • 📻Sub-GHz
        • 📻Lectura de señales
        • 📻Lectura de señales RAW
        • 📻Añadir nuevos controles remotos
        • 📻Frecuencias
      • ♒RFID de 125 kHz
        • ♒Lectura de tarjetas RFID
        • ♒Añadir tarjetas RFID manualmente
        • ♒Escritura de datos en tarjetas T5577
        • ♒Microchips para animales
      • 💳NFC
        • 💳Lectura de tarjetas NFC
        • 💳Extracción de claves con MFKey32
        • 💳Desbloqueo de tarjetas con contraseñas
        • 💳Escritura de datos en Magic Cards
        • 💳Añadir nuevas tarjetas NFC
      • 🔴Infrarrojos
        • 🔴Lectura de señales infrarrojas
        • 🔴Controles remotos universales
      • 👿Bad USB
        • 👿Script básico de Youtube
        • 👿Bruteforce de Pins
        • 👿RatLocker
      • 🎨Custom Firmwares
      • 🛜GPIO y Módulos
        • 🛜Marauder Firmware
        • 🛜Escaneo de Redes Wifi
        • 🛜Wifi Password Cracking
        • 🛜Evil Portal
      • 🔘iButton
        • 🔘Lectura de llaves iButton
        • 🔘Agregar llaves iButton manualmente
        • 🔘Escritura de datos en llaves iButton
  • Writeups
    • 🟢Hack the Box
      • 🟠Blurry
      • 🟠Hospital
      • 🟠Zipping
      • 🟢Analytics
      • 🟢Bizness
      • 🟢Boardlight
      • 🟢Broker
      • 🟢Chemistry
      • 🟢Codify
      • 🟢CozyHosting
      • 🟢Devvortex
      • 🟢GreenHorn
      • 🟢LinkVortex
      • 🟢PermX
    • 🐋Dockerlabs
      • 🟠Inclusion
      • 🟠Veneno
      • 🟢Hedgehog
      • 🟢Library
      • 🟢Move
      • 🟢Walking CMS
    • 🌩️TryHackMe
      • 🟠Attracktive Directory
    • 🌐Over The Wire
      • 🌐Bandit
      • 🌐Natas
Con tecnología de GitBook
En esta página
  • Documentación oficial
  • Encendido
  • Reinicio​
  • Insertar una tarjeta microSD
  • Actualizar el firmware
  • Conectar el teléfono a Flipper Zero
  • Actualizar Flipper Zero a través de la app Flipper
  • Personalizar las preferencias del sistema
  • Carga de la batería
  • Apagar el Flipper
  • Modos de potencia
  • Modo activo
  • Modo de suspensión
  • Consejos para maximizar el rendimiento de la batería
  • Batería de larga duración
  • Larga duración de la batería
  • Características del sistema eléctrico

¿Te fue útil?

  1. Hardware Hacking
  2. Flipper Zero

Introducción

En esta sección veremos una introducción al Flipper Zero y a configurarlo correctamente

AnteriorFlipper ZeroSiguienteqFlipper

Última actualización hace 5 meses

¿Te fue útil?

Documentación oficial

Flipper Zero siempre se está actualizando constantemente, por lo que se recomienda revisar la documentación oficial:

Encendido

Enciende el Flipper Zero presionando y manteniendo presionado el botón ATRÁS durante 3 segundos.

Reinicio​

Si su Flipper Zero se congela mientras está en uso, mantenga presionados los botones IZQUIERDO y ATRÁS durante 5 segundos para reiniciar el dispositivo.

Insertar una tarjeta microSD

Se necesita una tarjeta microSD para utilizar el dispositivo. Flipper Zero no viene con una tarjeta microSD, por lo que deberás comprar una por separado.

La tarjeta microSD almacena varios tipos de datos, como llaves, tarjetas, mandos a distancia, bases de datos y mucho más. Flipper Zero admite tarjetas microSD de hasta 256 GB, pero una tarjeta microSD de 4 GB es suficiente para almacenar todos los datos necesarios. Ten en cuenta que Flipper Zero puede tardar más en reconocer una tarjeta microSD con mayor capacidad de almacenamiento.

Inserte la tarjeta microSD con los pines hacia arriba. Utilice una tarjeta microSD de alta calidad.

Es importante utilizar tarjetas microSD de marca y de alta calidad, como SanDisk , Kingston u otras, para garantizar el rendimiento adecuado de su Flipper Zero. El uso de tarjetas microSD de baja calidad no solo puede generar un rendimiento deficiente, sino que también puede bloquear o incluso dañar su dispositivo .

Actualizar el firmware

El firmware de Flipper Zero se encuentra en desarrollo activo y cambia con frecuencia. Recomendamos actualizar el firmware de su Flipper Zero a la última versión de inmediato.

Con la aplicación móvil Flipper , puedes actualizar tu Flipper Zero directamente desde tu teléfono a través de Bluetooth. La aplicación móvil Flipper está disponible para iOS y Android.

Conectar el teléfono a Flipper Zero

Una vez que hayas descargado la aplicación móvil Flipper, puedes conectar tu teléfono a tu Flipper Zero:

  1. Activa el Bluetooth en tu teléfono.

  2. Activa el Bluetooth en tu Flipper Zero:

  • Vaya al Menú principal -> Configuración -> Bluetooth

  • Configure Bluetooth en ON

  1. En la aplicación móvil Flipper, toque Conectar .

  2. En la siguiente pantalla , junto al nombre del Flipper Zero detectado, toque Conectar .

En la aplicación móvil Flipper, ingrese el código de emparejamiento que se muestra en la pantalla de Flipper Zero.

  1. Toque Emparejar para finalizar el emparejamiento.

Actualizar Flipper Zero a través de la app Flipper

Para actualizar su Flipper Zero a través de la aplicación móvil Flipper, haga lo siguiente:

  1. En la pestaña Menú principal, toque el botón Actualizar .

  2. Toque el botón Actualizar para confirmar la acción.

La actualización a través de la aplicación móvil Flipper puede tardar hasta aproximadamente 10 minutos .

Personalizar las preferencias del sistema

Una vez que haya actualizado su Flipper Zero, podrá modificar la configuración del sistema, como cambiar al modo para zurdos, configurar las unidades de medida que prefiera y seleccionar el formato de fecha y hora. Para acceder a la configuración del sistema, vaya a Menú principal -> Configuración -> Sistema .

Carga de la batería

Para cargar el Flipper Zero, conecta el cable USB tipo C incluido al puerto de carga y a una fuente de alimentación. La carga completa del dispositivo demora aproximadamente dos horas.

Para ver información sobre la batería, vaya a Menú principal -> Setting -> Power -> Battery Info

Apagar el Flipper

Para apagar su Flipper Zero, vaya a Menú principal -> Configuración -> Energía -> Apagar y confirme la acción presionando el botón DERECHO .

No deje el dispositivo descargado durante mucho tiempo. Evite dejar su Flipper Zero descargado durante períodos prolongados. Si planeas dejar el Flipper Zero apagado durante un período prolongado, te recomendamos cargar el dispositivo hasta aproximadamente el 50 % antes de apagarlo.

Dejar el dispositivo descargado durante un período prolongado puede degradar la salud de la batería.

Modos de potencia

Flipper Zero tiene dos modos de funcionamiento: Activo y Suspendido . Cada modo consume energía de forma diferente.

Modo activo

Cuando Flipper Zero ejecuta una aplicación o se establece una conexión, el dispositivo entra en modo Activo, que consume hasta 30 mA con luz de fondo. Con un transceptor activo, el consumo de energía puede alcanzar los 400 mA, e incluso 2 A con un transceptor activo y un módulo externo conectado.

Ver el consumo de energía en tiempo realUtilice una tarjeta microSD de alta calidad para una mayor duración de la bateríaCuando la luz de fondo de la pantalla está encendida, el consumo de corriente de Flipper Zero con una tarjeta microSD de marca original es de hasta 30 mA. Con una tarjeta microSD que no sea original, el consumo de corriente total puede alcanzar hasta 50 mA, lo que reduce la duración de la batería de su dispositivo. Si la batería de tu Flipper Zero se agota rápidamente, verifica el consumo actual: Menú principal -> Configuración -> Energía -> Información de la batería .

Modo de suspensión

Cuando no hay aplicaciones en ejecución ni conexiones establecidas en su Flipper Zero, el dispositivo entra en modo de suspensión, que tiene un consumo de energía de alrededor de 1,5 mA.

En modo de suspensión, el dispositivo consume alrededor de 1,5 mA.Para que el modo de suspensión funcione correctamente, el modo de depuración debe estar deshabilitado.Puede desactivar el modo de depuración yendo a Menú principal -> Configuración -> Sistema , seleccionando Depuración y configurándolo en APAGADO .

Hay dos modos de suspensión disponibles para el Flipper Zero: predeterminado y heredado . El modo de suspensión predeterminado tiene un consumo de energía de alrededor de 1,5 mA, lo que da como resultado una mayor duración de la batería. Sin embargo, es posible que experimente fallas del dispositivo mientras usa este modo. El modo de suspensión heredado tiene un consumo de energía de 9 mA, lo que da como resultado una menor duración de la batería, pero también proporciona más estabilidad a su dispositivo.

Puede cambiar al modo de suspensión heredado en Menú principal -> Configuración -> Sistema y configurando Método de suspensión en Heredado .

Consejos para maximizar el rendimiento de la batería

La vida útil de la batería es el tiempo que funciona el Flipper Zero antes de que sea necesario recargarlo. La vida útil de la batería es el tiempo que dura la batería hasta que es necesario reemplazarla.

Batería de larga duración

Larga duración de la batería

  • Evite las temperaturas ambientales extremas. -> Flipper Zero está diseñado para funcionar en un rango de temperatura de 0° a 40° C (32° a 104° F). Evite exponer su dispositivo a temperaturas ambientales fuera de este rango especificado.

  • Guarde el dispositivo medio cargado cuando esté apagado durante períodos prolongados. -> Cargue su Flipper Zero hasta aproximadamente el 50 % antes de apagarlo durante un período prolongado.



Características del sistema eléctrico

Parámetro

Valor

Capacidad de la batería

2100 mAh

Duración de la batería

1 mes

Tiempo de carga

2 horas

Conector de alimentación

USB tipo C

Voltaje y corriente de carga

5 V, 1 A

Voltaje de funcionamiento de la batería

3,3-4,2 V

Voltaje del pin 1 (la energía se suministra directamente desde USB)

5 voltios

Corriente máxima de alimentación del cable USB, incluidos los dispositivos conectados

3 A



Si su Flipper Zero no se enciende es posible que la batería de su Flipper Zero esté completamente agotada. Para encenderlo, simplemente conecte el cable de carga USB y el dispositivo se encenderá automáticamente. En caso de que su Flipper Zero no se encienda incluso después de cargarlo, intente mantener presionados los botones IZQUIERDO y ATRÁS durante 5 segundos. Si su Flipper Zero sigue sin encenderse, siga los pasos que se describen en .

Si su Flipper Zero se congela, reinícielo. Flipper Zero se puede reiniciar en distintos modos, incluido el modo de recuperación. Para obtener más información sobre los tipos de reinicio, visita .

Para obtener más información, visita la página .

Si su Flipper Zero no reconoce la tarjeta, visite .

Inserte una tarjeta microSD antes de actualizar su Flipper Zero. Asegúrate de tener una tarjeta microSD en tu Flipper Zero antes de actualizar el firmware: el dispositivo la necesita para almacenar sus bases de datos. Para obtener más información, visita 

Puede actualizar su Flipper Zero a través de o :

Para obtener información adicional sobre los pasos de actualización del firmware, visita .

Para obtener más información, visita la página de .

Actualice a la última versión de firmware. -> periódicamente ya que optimizamos constantemente el firmware y agregamos nuevas funciones de ahorro de energía.

Optimice su configuración. -> Puede ajustar parámetros en la aplicación , como Bluetooth, pantalla y configuraciones del sistema.

Recuperación de firmware
Reiniciar
de configuración de la tarjeta MicroSD
la sección correspondiente de la página de configuración de la tarjeta MicroSD
Configuración de la tarjeta microSD .
la aplicación móvil Flipper
qFlipper
Actualización de firmware
Configuración
Actualice su Flipper Zero
Configuración
🐬
🐬
Flipper Zero Documentation - Flipper Zero - Documentation
SanDisk 64GB Ultra, Tarjeta de memoria microSDXC, hasta 140 MB/s + adaptador SD, con Clase A1 de rendimiento de las aplicaciones, UHS-I Class 10 U1Amazon.es
Logo
Logo
Page cover image