Kali Linux, dystrybucja „etycznego hakowania”, również pojawia się na Raspberry Pi 4

Kali Linux i Raspberry Pi 4

Nieco ponad dwa tygodnie temu Rasbperry rzucił Raspberry Pi 4 Model B, najnowsza wersja płyty, którą produkuje. Raspberry Pi zawiera w sobie wszystko, co niezbędne do działania jako komputer lub urządzenie inteligentne, ale jeśli chcemy używać go jako peceta, to co osiągniemy będzie dyskretne. Dlatego są programiści, którzy wydają określone wersje dla tych płyt, na przykład Ubuntu MATE lub Kali Linux.

Zespół Offensive Security spieszył się i ma już obraz ISO twojego systemu operacyjnego gotowy na Raspberry Pi 4 Model B, który oferuje badaczom bezpieczeństwa i fanom hakowania wygodniejszy sposób uruchamiania Kali Linux. I to, że jedną z zalet Raspberry Pi jest rozmiar, który pozwala nam zabrać nasz komputer / inteligentne urządzenie w dowolne miejsce. Oczywiście pamiętaj, że pakiet podstawowy jest dostarczany bez pudełka i kabla.

Kali Linux dołącza do innych systemów, takich jak Raspbian czy Ubuntu MATE

Kali Linux dla Raspberry Pi 4 przybywa z rozszerzeniem wbudowany tryb monitora Wi-Fi y Obsługa wtrysku ramek we wszystkich testach penetracyjnych systemu i etycznych operacjach hakerskich. W tej chwili wadą jest to, że dostępny jest tylko obraz 32-bitowy, ale zespół Offensive Security zapewnia, że ​​wersja 64-bitowa jest w drodze.

Kali Linux dla Raspberry Pi 4 jest dostępny pod adresem ta strona internetowa. Logicznie rzecz biorąc, jest to opcja dla użytkowników, którzy chcą przetestować etyczne narzędzia hakerskie oferowane przez ten system operacyjny. Jeśli jesteś zainteresowany korzystaniem z dobrego systemu operacyjnego dla swojego Raspberry Pi 4, najlepsze opcje to wspomniany Raspbian, oparty na Debianie i od samej firmy (Raspberry Pi Foundation), lub Ubuntu MATE, wersja Raspberry Pi o smaku Ubuntu oficjalny MATE.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.