Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Disponible distro auditorías hacking y pentest Parrot 5.0
Parrot 5.0 (Electro Ara) está ahora disponible sólo en una edición, la que usa el entorno gráfico MATE. Ayer mismo se podía descargar la v4.11.3 en su edición KDE, puede que un poco más pesada pero, sin duda, más fácil de gestionar porque todas las opciones están más a la vista. Con soporte LTS, este deriva del hecho de que Parrot 5 ha pasado a basarse en Debian Stable en lugar de la rama Testing
Novedades de Parrot 5.0
El enfoque principal de Parrot en la última versión fue hacer que el sistema fuera extremadamente estable y flexible. El sistema ahora sigue un modelo de lanzamiento de soporte a largo plazo, pero proporciona la última versión de todas sus herramientas a través de una amplia compatibilidad y nunca está desactualizado. Parrot 5.0 se diseñó teniendo en cuenta la nube y la personalización, y ofrece varias opciones de contenedores para aprovechar las potentes herramientas de orquestación durante escenarios complejos de pentest. La oferta de Parrot se ha simplificado y se ha introducido una nueva edición de arquitecto para permitir la máxima personalización del sistema.
Versiones
Parrot 5.0 mantiene las ediciones anteriores de Hogar y Seguridad e introduce una nueva edición especial de HTB inspirada en el popular PwnBox de HackTheBox. Las alternativas KDE y XFCE ya no están disponibles y son reemplazadas por la edición Architect, que también es compatible con x86 de 32 bits y ARMv8 de 64 bits. Se lanza una primera edición experimental de Raspberry Pi, a la que seguirán más mejoras y más soporte para placas durante el año. Hay más opciones disponibles para contenedores, chroots y entornos integrados.
Edición para el hogar
Parrot Home Edition es un sistema operativo de propósito general con la apariencia típica de Parrot. Está diseñado para desarrolladores y usuarios cotidianos con énfasis en la privacidad y el desarrollo de software. Parrot Tools se puede instalar manualmente para crear un entorno de pentesting personalizado y ligero.
Parrot 5.0 mejora las herramientas de desarrollo preinstaladas, lo que lo convierte en el sistema perfecto para desarrolladores de software y estudiantes. Vscodium, la versión binaria de código abierto del popular editor avanzado VSCode, se envía de forma predeterminada junto con todos los compiladores e intérpretes para trabajar con gcc, go, java, nodejs o python, con varias otras opciones disponibles a través del repositorio de software oficial.
Edición de seguridad
Parrot Security Edition es un sistema operativo de propósito especial diseñado para operaciones de Penetration Test y Red Team. Contiene un arsenal completo de herramientas pentest listas para usar.
Parrot 5.0 viene con la última versión de la mejor selección de herramientas de seguridad, mientras que otras están disponibles a través del repositorio de software oficial. Se incluyeron muchas herramientas nuevas desde la última versión, siguiendo nuestro intento de llenar el vacío entre las tecnologías emergentes y las herramientas para probar su seguridad.
Parrot Arquitecto, IoT y Nube
Uno de los objetivos principales de Parrot 5.0 es hacer que el sistema Parrot esté disponible en tantas plataformas como sea posible. El soporte ARM finalmente está de regreso, y el nuevo modelo de lanzamiento de LTS hace de Parrot el marco perfecto para construir productos de seguridad avanzados.
Parrot 5.0 ofrece 4 tarballs de IoT, cada uno para cada arquitectura compatible con Parrot (amd64, i386, arm64 y armhf). Se pueden usar para crear nuevos productos, como contenedores WSL y WSL2, contenedores Android chroot o usar el sistema con proveedores de nube populares.
Architect Edition es un archivo iso mínimo de Parrot que solo proporciona el instalador. Está disponible para x86 y arm, y se puede usar para personalizar la instalación del sistema, como elegir un entorno de escritorio diferente, realizar una instalación mínima o instalar un conjunto personalizado de herramientas en el momento de la instalación. Necesita una conexión a Internet o un espejo local para instalar un sistema de escritorio completo, pero es capaz de realizar una instalación central del sistema completamente fuera de línea. Se puede usar para instalar Parrot en un servidor, para configurar un conjunto personalizado de paquetes o para instalar el sistema en una computadora Mac M1 ARM dentro de una máquina virtual nativa sin traducción de inteligencia, lo que aumenta significativamente el rendimiento de la VM.
Además de esto, Parrot for Docker permite a los usuarios aprovechar las herramientas de Parrot sobre otros sistemas operativos o en entornos de nube. La oferta de Docker es especialmente útil cuando se integran comprobaciones de seguridad en una canalización de CI o cuando se ejecutan operaciones de pentest con la ayuda de herramientas avanzadas en la nube como kubernetes. Una tendencia emergente también es usar estos contenedores Docker para usar las herramientas de Parrot además de otros sistemas operativos, como Ubuntu, Arch, Fedora o Mac OS, sin la desventaja de rendimiento de una máquina virtual completa.
Además, en cooperación con Hack The Box, Parrot creó PwnBox, una forma de usar Parrot OS directamente en su navegador mientras estudia o juega en la plataforma Hack The Box. Y con Parrot 5.0, también está disponible para descargar una edición personalizada de Parrot con la apariencia de PwnBox.
Novedades más destacadas de Parrot 5.0
- Basado en Debian 11
- Linux 5.16
- Nueva versión «Arquitect», con la que se puede crear una instalación a la carta. Para usuarios.
- Versión experimental para Raspberry Pi
- Nuevas herramientas de hacking ético.
- Rescrito el código base de AnonSurf. Este proyecto tiene ahora una mejor estructura de código con menos código malo. Deja de generar subprocesos para comprobar el estado de los servicios en ejecución/dirección dns que hacen que la GUI de AnonSurf sea menos molesta.
- Arreglados problemas en los lanzadores de parrot-menu.
- Añadido gns3-server y gns3-gui al repositorio así como sus dependencias ubridge.
- Rescrito update-reminder en parrot-update, que tiene mejor formato de código, proporciona un resultado más preciso.
- Creado exploitdb-tiny que contiene sólo searchsploit y el archivo de base de datos, que permite al usuario buscar exploits en iso en vivo sin comer el tamaño de iso.
- Añadidas nuevas herramientas: pocsuite3, ivy-optiv, jwtXploiter, pcodedmp, mimipenguin, ffuf, oletools, findmyhash 2.0, dirsearch, procmon-for-linux, pyinstxtractor.
- Añadido el paquete recon-ng-modules, que instala todos los plugins de recon-ng.
- Enorme mejora para linux-exploit-suggester.
- Faraday ya no está en la lista de herramientas pentest por defecto. El cliente GTK ya no está soportado, y el servidor trae muchos errores cuando se actualiza.
sudo parrot-upgrade
Herramientas
Ivy-optiv
findmyhash 2.0
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.