Kali Linux 2019.1, primera versión del año de la distro especializada en seguridad

Kali Linux es la distribución especializada en audiotoría y seguridad informática del panorama actual y está de estreno con su primer lanzamiento de 2019: Kali Linux 2019.1. Blanco y en botella.

Sin embargo, como hemos repetido últimamente con los lanzamientos de Debian 9.8 o Ubuntu 18.04.2 LTS, quienes ya la tengan instalada no deben hacer nada más que actualizar el sistema desde el gestor de paquetes, pues Kali Linux 2019.1 es una actualización de mantenimiento más, con el añadido de tratarse de una distribución que funciona a modo de rolling release.

Renovada en 2015 en forma y fondo, la veterana BackTrack Linux se convirtió en Kali Linux y pasó a basarse en Debian Testing, tal y como sigue haciéndolo ahora. En 2016 cambió su numeración al año y número de lanzamiento y con esas llega Kali Linux 2019.1, el primer lanzamiento de 2019 de los dos previstas para cubrir un único caso de uso: nuevas instalaciones.

Por lo tanto, no cabe esperar de Kali Linux 2019.1 más que una escueta actualización con el acumulado desde la previa. Lo más destacado según el anuncio oficial es la actualización del kernel Linux 4.19 y la suite de pentesting Metasploit 5.0, además de mejoras específicas de la edición ARM y dispositivos concretos como Raspberry Pi.

Lo cierto es que este lanzamiento es muy parecido al de Parrot 4.5 que tuvimos el mes pasado, y es que este tipo de distribuciones no están hechas para usarse como sistema operativo de escritorio, ni mejoran la seguridad de las que sí lo están: son herramientas dedicadas a su tarea y se encargan de facilitar la labor a tal efecto, manteniendo los paquetes sobre los que giran y dejando el resto a su distribución madre -en ambos casos es Debian Testing, otra similitud.

No obstante, Kali Linux se ofrece en dos ediciones principales, la completa con escritorio Cinnamon GNOME y una Light con Xfce, pero también con KDE Plasma, MATE, E17 y LXDE, así como imágenes para VMware y Virtualbox. Están todas disponibles en la página de descargas del proyecto. Para Windows se puede encontrar en la Microsoft Store.

Fuente: www.muylinux.com

El FBI utiliza Metasploit para identificar a usuarios de TOR

Metasploit es una herramienta de código abierto que ofrece a sus usuarios de un kit de exploits para explotar vulnerabilidades del software que quieren atacar para obtener privilegios o conseguir ciertos ataques comprometiendo los sistemas. Pues al parecer, el FBI la está utilizando para conseguir identificar a los usuarios de la red TOR.

Esto no es extraño, ya que el FBI no solo es un usuario de Metasploit, también colabora en su desarrollo. Al parecer el FBI ha modificado el código de un antiguo exploit empleado para Adobe Flash con lo que consigue identificar a los usuarios de la red TOR y ponerlos a la vista.

metasploit-fbi

El ataque consigue que el personal del FBI pueda conseguir ver la IP real en vez de la IP modificada por TOR. Así pueden saber quien está detrás realmente. Todo empezó con la “operación torpedo” que desde 2012 viene identificando webs del llamado Deep Web, sobre todo de pornografía infantil y otras redes criminales.

Siempre que se haga esto para descubrir redes criminales y ciberdelincuentes está bien, pero no olvidemos que TOR es empleado por muchos para mantener su privacidad y son inocentes o por aquellos activistas que emplean la red para realizar protestas contra el abuso de ciertas organizaciones o gobiernos. Aunque seguramente éstos se anden con más cuidado y no comentan ciertos errores…

Fuente: http://www.linuxadictos.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545