Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Redazione RHC : 14 Giugno 2025 09:18

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza informatica. Tra le novità più rilevanti troviamo il supporto per smartwatch, un’interfaccia menu completamente rinnovata e una serie di nuovi strumenti pensati per potenziare le attività di Red Team e Blue Team.

Il sistema presenta un menu completamente riprogettato che abbandona la vecchia struttura BackTrack in favore del framework MITRE ATT&CK. Questa riorganizzazione rende l’individuazione degli strumenti notevolmente più intuitiva sia per i red team che per i blue team, risolvendo problemi di vecchia data relativi all’organizzazione e all’accessibilità degli strumenti.

Il nuovo sistema è completamente automatizzato e sostituisce il precedente approccio di gestione manuale, diventato sempre più difficile da gestire con l’aumento della collezione di strumenti. Questa versione apporta miglioramenti sostanziali agli ambienti desktop, con GNOME aggiornato alla versione 481. Tra i principali miglioramenti rientrano le notifiche, miglioramenti delle prestazioni, il triplo buffering dinamico, funzionalità avanzate di visualizzazione delle immagini, funzionalità di benessere digitale e supporto HDR.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Gli utenti KDE riceveranno Plasma 6.3, che presenta una revisione sostanziale del ridimensionamento frazionario, una migliore precisione dei colori dello schermo con Night Light e funzionalità di monitoraggio del sistema migliorate. Un’aggiunta degna di nota è la nuova estensione GNOME VPN IP, che visualizza l’indirizzo IP della connessione VPN corrente direttamente nel pannello e consente di copiarlo dagli appunti con un clic. Questa funzionalità, frutto del contributo della comunità, rispecchia funzionalità simili precedentemente disponibili solo negli ambienti Xfce.

Le funzionalità di ricognizione di Active Directory ricevono un notevole impulso con l’integrazione di BloodHound Community Edition. L’aggiornamento include un set completo di ingestori: azurehound, bloodhound-ce-python e sharphound. Questo aggiornamento fornisce un’interfaccia più fluida, prestazioni migliori e funzionalità avanzate per la mappatura di ambienti Active Directory complessi.

La versione 2025.2 di Kali Linux ha introdotto una funzionalità teaser che mostrava Kali NetHunter KeX in esecuzione su sistemi radio Android. Questo sviluppo rappresenta quello che sembra essere il primo caso d’uso del suo genere, e funge da anteprima per il futuro supporto ad Android Auto, che funzionerà con qualsiasi unità principale non basata su Android che supporti Android Auto. L’integrazione di Android Radio sfrutta la tecnologia Kali NetHunter Desktop Experience (KeX). KeX consente agli utenti di eseguire sessioni desktop complete di Kali Linux con supporto per il mirroring dello schermo tramite HDMI o trasmissione wireless.

Di seguito i nuovi strumenti introdotti nella nuova versione di Kali Linux

Tool NameCategoryDescrizione (in italiano)
azurehoundReconnaissanceRaccoglitore di dati Azure per BloodHound Community Edition.
binwalk3ForensicsAnalizza e estrae immagini firmware per identificare file e codice incorporati.
bloodhound-ce-pythonReconnaissanceImplementazione in Python del raccoglitore dati di BloodHound per Active Directory.
bopscrkPassword AttacksGenera wordlist mirate per il cracking delle password basate su informazioni personali.
chisel-common-binariesTunnelingTunnel TCP/UDP veloce via HTTP, sicuro grazie all’uso di SSH.
crlfuzzWeb Application AnalysisScansiona rapidamente vulnerabilità CRLF injection.
donut-shellcodeExploitationGenera shellcode indipendente dalla posizione da assembly .NET per x86/x64.
gitxrayInformation GatheringAnalizza repository e contributori GitHub per rilevare problemi di sicurezza e fare OSINT.
ldeepReconnaissanceEsegue un’analisi approfondita delle directory LDAP per la valutazione della sicurezza.
ligolo-ng-common-binariesTunnelingStrumento di tunneling che usa un’interfaccia TUN per pivoting di rete.
rubeusExploitationToolkit C# per interazione e abuso di Kerberos in ambienti Active Directory.
sharphoundReconnaissanceRaccoglitore dati ufficiale per BloodHound Community Edition.
tinjaWeb Application AnalysisStrumento da linea di comando per testare vulnerabilità di template injection.

Il nuovo supporto del kernel si estende ad altri dispositivi, tra cui Xiaomi Redmi 4/4X e Redmi Note 11. Il supporto per i computer a scheda singola ARM è stato consolidato, con Raspberry Pi 5 ora supportato dall’immagine unificata a 64 bit e aggiornato a un kernel basato su 6.12.

La sola capacità di iniezione Wi-Fi dello smartwatch rende questa versione un punto di svolta per le valutazioni della sicurezza mobile, mentre il sistema di menu ristrutturato e la raccolta di strumenti ampliata garantiscono una continua rilevanza per i professionisti della sicurezza informatica in tutto il mondo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...