
- Kali Linux 2025.2 trae nuevas herramientas potentes para probadores de penetración experimentados
- La seguridad ataque realinea la interfaz de Kali con Miter Att & CK – Finalmente, la estructura cumple con la función de piratería
- Las nuevas herramientas de Bloodhound insinúan un Azure más profundo y una orientación de activo de activo que nunca antaño
La puesta al día más flamante de Kali Linux, Interpretación 2025.2introduce más de una docena de nuevas herramientas anejo con mejoras para la experiencia del sucesor y el soporte de la plataforma.
La seguridad ataque, los desarrolladores detrás de la distribución con sede en Debian, anunciaron su disponibilidad caudillo con un enfoque claro en alinear el sistema con el situación Miter ATT & CK.
El menú Kali reestructurado ahora está adaptado para hacer que el descubrimiento de herramientas sea más intuitivo, pero aún no se puede ver si este cambio estructural conduce a una mejoramiento significativa del flujo de trabajo.
En el nuevo extensión se incluyen 13 herramientas adicionales, muchas de las cuales están especializadas para operaciones ofensivas avanzadas.
Herramientas como AzureHound para la resumen de datos de directorio de Azure y BloodHound-Ce-Python, un ingestor de pitón para BloodHound CE, parecen apuntar a entornos empresariales complejos.
Mientras tanto, BinWalk3 expande las capacidades de investigación de firmware, y BOPSCRK permite la creación personalizada de la cinta de palabras basada en algoritmos inteligentes.
Algunas adiciones, como CRLFuzz, que es “una utensilio rápida para escanear la vulnerabilidad de CRLF escrita en GO”, y el código de shell-shell, que permite a los usuarios “gestar un shellcode independiente de la posición de la memoria y ejecutarlo”, sugiere que la traducción continúa atendiendo a profesionales calificados.
Kali Linux 2025.2 además agrega binarios de cincel-común y ligolo-ng-común-binarios, los cuales ofrecen binarios pre construidos destinados a túneles y pivotaciones, actividades comunes en el equipo rojo.
En términos de enumeración y movimiento adjunto, herramientas como Ldeep, descritas como “una utilidad de enumeración LDAP en profundidad”, y Rubeo, centrado en la “interacción y abusos crudos de Kerberos”, contribuyen aún más.
Si correctamente estas herramientas pueden atraer a los piratas informáticos éticos, el nivel de especialización requerido para operarlas de guisa efectiva puede hacer como un autor limitante para los principiantes.
Entre las mejoras de calidad de vida más visibles se encuentra la integración de la nueva extensión IP de GNOME VPN, que permite la visualización directa de la dirección IP VPN desde el panel.
Aunque esta característica es conveniente, no es espectacular, y es mejor que sigue siendo una complemento insignificante.
Esta nueva puesta al día además admite entornos de escritorio GNOME 48 y KDE Plasma 6.3.
Los usuarios de Raspberry Pi ahora tienen una nueva puesta al día que combina algunas imágenes de Raspberry Pi OS, eliminando la requisito de una imagen separada para el Raspberry Pi 5.
Esta puesta al día además presenta a Kali Nethunter Carsenal, una suite dedicada para el investigación de seguridad automotriz.
Si correctamente sigue siendo una de las mejores distribuciones de Linux para la piratería ética, algunos usuarios aún pueden preferir alternativas de Linux que se inclinan más alrededor de la seguridad o se integran más perfectamente con las herramientas de monitoreo de red.
A través de 9to5Linux





