Wersja dystrybucyjna Parrot 5.1 z wyborem programów do sprawdzania bezpieczeństwa

Parrot 5.1 jest już dostępny, oparty na bazie pakietów Debiana 11 i zawierający zbiór narzędzi do testowania bezpieczeństwa systemu, analizy kryminalistycznej i inżynierii wstecznej. Do pobrania oferujemy kilka obrazów iso ze środowiskiem MATE, przeznaczonych do codziennego użytku, testowania bezpieczeństwa, instalacji na płytach Raspberry Pi 4 oraz tworzenia specjalistycznych instalacji np. do wykorzystania w środowiskach chmurowych.

Dystrybucja Parrot jest pozycjonowana jako przenośne środowisko laboratoryjne dla ekspertów ds. bezpieczeństwa i naukowców kryminalistycznych, koncentrując się na narzędziach do testowania systemów chmurowych i urządzeń IoT. Obejmuje również narzędzia i programy kryptograficzne zapewniające bezpieczny dostęp do sieci, w tym TOR, I2P, anonsurf, gpg, tccf, zulucrypt, veracrypt, truecrypt i luks.

W nowym wydaniu:

  • Jądro Linuksa zostało zaktualizowane do wersji 5.18 (było 5.16).
  • Obrazy zostały przeprojektowane tak, aby można je było uruchamiać w kontenerach Docker. Uruchomiono nasz własny rejestr obrazów, parrot.run, którego można używać oprócz domyślnego docker.io. Wszystkie obrazy są teraz dostępne w formie multiarch i obsługują architektury amd64 i arm64.
  • Zaktualizowano pakiety i backporty, zaproponowano nowe wersje Go 1.19 i Libreoffice 7.4.
  • W profilu Firefoksa wprowadzono zmiany mające na celu zwiększenie prywatności i bezpieczeństwa. Funkcje związane z wysyłaniem danych telemetrycznych do Mozilli zostały wyłączone. Kolekcja zakładek została przeprojektowana. Domyślną wyszukiwarką jest DuckDuckGo.
  • Zaktualizowano wiele wyspecjalizowanych narzędzi, w tym narzędzia inżynierii wstecznej rizin i rizin-cutter, pakiety metasploit i exploitdb.
  • Zestaw narzędzi zapewniających anonimowość AnonSurf 4.0 został zaktualizowany i przekierowuje cały ruch przez Tora bez osobnego konfigurowania serwera proxy.
  • Ulepszona obsługa płyt Raspberry Pi, w tym dodanie obsługi Wi-Fi dla modelu Raspberry Pi 400.

Źródło: opennet.ru

Dodaj komentarz