• Parrot OS 7.0 “Echo” – ett stort steg för etisk hacking

    Den välkända Linuxdistributionen Parrot OS, som används världen över för etisk hacking och penetrationstestning, har släppt en ny huvudversion. Parrot 7.0 med kodnamnet Echo markerar ett tydligt teknikskifte med ny Debian-bas, modernare systemkomponenter och ett växande fokus på artificiell intelligens inom cybersäkerhet. Uppdateringen riktar sig både till professionella säkerhetsexperter och avancerade användare som vill ligga steget före i en snabbt föränderlig hotbild.

    Utvecklarna bakom den Debian-baserade Linuxdistributionen Parrot OS har nu lanserat Parrot 7.0 med kodnamnet Echo. Det är en större uppdatering som innebär både ny teknisk grund och ett tydligare fokus på framtidens säkerhetsutmaningar, inklusive artificiell intelligens.

    Ny bas med Debian 13 och Linux 6.12 LTS

    Parrot 7.0 bygger på Debian 13 ”Trixie” och använder Linuxkärnan 6.12 LTS. Det ger förbättrat hårdvarustöd, högre stabilitet och längre livslängd i säkerhetsuppdateringar. För användare som arbetar med penetrationstestning och forensik innebär detta ett mer pålitligt system, oavsett om det körs på moderna bärbara datorer, servrar eller alternativa arkitekturer som RISC-V.

    KDE Plasma blir standard

    En av de största förändringarna är att KDE Plasma nu är standard­skrivbordsmiljö. Den körs på Wayland och har justerats för att vara så lättviktig som möjligt. Detta är särskilt viktigt i live-miljöer och virtuella maskiner där resurser ofta är begränsade. Hela systemet har dessutom fått ett klassiskt terminalgrönt färgtema som ger god läsbarhet och en tydlig koppling till traditionella säkerhetsmiljöer.

    Fler och modernare säkerhetsverktyg

    Parrot 7.0 innehåller ett stort antal nya verktyg som speglar hur hotbilden har förändrats. Bland nyheterna finns verktyg för attacker mot samarbetsplattformar, förbättrad nätverksrekognosering, Active Directory-analys, brandväggstunnling och automatisk skanning efter hemligheter som API-nycklar och lösenord i kodbaser.

    Metapaketet parrot-tools har också uppdaterats och installerar nu betydligt fler verktyg direkt, vilket gör systemet redo att användas utan omfattande efterarbete.

    AI får en egen kategori

    För första gången introduceras en särskild kategori för AI-verktyg i Parrot Security-utgåvan. Här ingår bland annat HexStrike AI, som använder artificiell intelligens för penetrationstestning och säkerhetsanalys.

    Utvecklarna betonar dock att AI inte ses som en mirakellösning. Enligt dem kommer den verkliga AI-revolutionen inom cybersäkerhet först när rätt strategier och verktyg finns på plats för att säkra stora språkmodeller och AI-drivna system, snarare än att enbart automatisera attacker.

    Tekniska förbättringar bakom kulisserna

    Parrot 7.0 innehåller även flera tekniska nyheter. Uppdateringsverktyget Parrot Updater har skrivits om i Rust och fått ett grafiskt gränssnitt. Docker- och WSL-avbilderna har uppdaterats, och ett nytt skript gör det möjligt att konvertera en befintlig Debian-installation direkt till Parrot. Dessutom finns nu färdigbyggda system för Raspberry Pi, virtuella maskiner, Docker och RISC-V.

    Uppgradering eller nyinstallation

    Befintliga Parrot 6-användare kan uppgradera till version 7.0 och behålla MATE som standard­skrivbord. Samtidigt rekommenderar utvecklarna en ren installation för bästa stabilitet och prestanda, särskilt för dem som kommer från äldre Parrot-versioner.

    Slutligen…

    Parrot OS 7.0 “Echo” är en tydlig milstolpe för distributionen. Med ny Debian-bas, modern grafikstack, ett kraftigt utökat verktygsutbud och ett genomtänkt AI-fokus stärker Parrot sin roll som en av de mest avancerade plattformarna för etisk hacking och penetrationstestning. För både professionella säkerhetsexperter och avancerade entusiaster är detta en release som markerar riktningen framåt.

    https://parrotsec.org/download

    FAKTARUTA: Parrot OS 7.0 “Echo”
    Typ: Debian-baserad Linuxdistribution för etisk hacking och penetrationstestning
    Kodnamn: Echo
    Bas: Debian 13 “Trixie”
    Kärna: Linux 6.12 LTS
    Standard-skrivbord: KDE Plasma på Wayland (optimerad för att vara lättviktig)
    Stil: Klassiskt “terminalgrönt” tema genom hela systemet
    Nya verktyg (exempel): ConvoC2, AutoRecon, evil-winrm-py, BloodHound.py, TruffleHog, Chisel, PKINITtools
    Ny kategori: “AI Tools” i Security-utgåvan (bl.a. HexStrike AI)
    Övrigt: Parrot Updater omskriven i Rust med GUI, uppdaterade Docker/WSL-images, RISC-V-rootfs
  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning


    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir allt viktigare för både angripare och försvarare.

    En teknisk återkomst med praktiska konsekvenser

    Kali 2025.3 återintroducerar stödet för Nexmon — en uppsättning firmwarepatchar för vissa Broadcom‑ och Cypress‑chip som möjliggör avancerade radiouppgifter. I praktiken betyder det att en modern Raspberry Pi, inklusive Pi 5, åter kan agera som portabel sniffer och injectionsenhet. För utbildare, labbmiljöer och fältforskare öppnar detta nya, billigare möjligheter att demonstrera och utföra trådlösa tester.

    Men Nexmon är inte en universell lösning. Funktionaliteten beror på chipset‑version, kernel och drivrutinskombination — och därför har Kali samtidigt uppgraderat hur de bygger sina Raspberry Pi‑kärnor, vilket kräver att användare är noga med att välja rätt image och följa dokumentationen.

    Från byggverkstaden: Vagrant, DebOS och reproducerbara VM‑bilder

    Bakom kulisserna har Kali gjort en tyst, men viktig, förändring i sin infrastruktur. Virtuella maskiner och Vagrant‑bilder har fräschats upp — byggena har flyttats mot mer konsekventa arbetsflöden (DebOS) och Packer‑skripten har uppgraderats till modernare standarder. För företag och forskare som kör Kali i virtuella miljöer innebär det jämnare och mer reproducerbara bilder — men också ett krav på att hålla CI‑verktyg och beroenden i takt med utvecklingen.

    Det här är ett typexempel på hur underhåll av verktygskedjor kan göra större praktisk nytta än mindre funktionstillägg: stabilare byggverktyg ger bättre upprepbarhet i experiment och förenklar automatiserade tester.

    Tio nya verktyg — vad säger de om hotbilden?

    Den här releasen lägger till tio nya paket i Kali‑arkivet. Tillskotten visar två tydliga trender:

    • AI möter säkerhetstestning: Verktyg som terminal‑AGI\:er och LLM‑stöd för klassiska verktyg gör att analys och rapportering kan automatiseras i högre grad. Det snabbar upp arbetet — men kan också underlätta automatiserade attacker om verktygen missbrukas.
    • Pivotering och autentiseringsmissbruk: Verktyg för Kerberos‑reläer och multiplayer‑pivotering speglar en verklighet där angripare ofta lockar intrång till följdaktiga laterala rörelser, snarare än enkla, ytliga attacker.

    Sammantaget ger detta försvarare tydliga fokusområden: upptäckt av laterala rörelser, skydd av autentiseringsmekanismer och förståelse för hur AI‑assisterade arbetsflöden kan förändra incidenthantering.

    Nya verktyg i Kali Linux 2025.3

    VerktygFunktion
    Caido / Caido-cliWebbauditering, klient och CLI för analys av webbapplikationer
    Detect It Easy (DiE)Identifierar filtyper och packade binärer, nyttigt vid reverse engineering
    Gemini CLITar AI-assistans till terminalen för analys och automatisering
    krbrelayxVerktyg för Kerberos-relä och unconstrained delegation abuse
    ligolo-mpBygger säkra tunnlar för pivotering i nätverk
    llm-tools-nmapIntegrerar språkmodeller med nmap för bättre scanning och tolkning
    mcp-kali-serverMCP-konfiguration för att koppla AI-agenter till Kali
    patchleaksAnalyserar patchar för att upptäcka säkerhetsfixar och läckor
    vwifi-dkmsSkapar virtuella Wi-Fi-nätverk för test av anslutning och frånkoppling

    Sammanfattning:
    De nya verktygen i Kali Linux 2025.3 visar tydligt två trender inom cybersäkerhet:

    • en växande integration mellan klassiska verktyg och AI/LLM (exempelvis Gemini CLI och llm-tools-nmap),
    • samt ett allt större fokus på interna nätverksrörelser och autentiseringsattacker (ligolo-mp, krbrelayx).

    Tillsammans gör de att Kali inte bara förblir en komplett plattform för penetrationstester, utan också en testbädd för framtidens hot och försvarstekniker.

    Samsung Galaxy S10 i Kali NetHunter

    Med Kali Linux 2025.3 har Samsung Galaxy S10 blivit en officiellt stödd enhet för Kali NetHunter.

    Det betyder att telefonen kan användas för avancerade tester av trådlösa nätverk direkt via sin inbyggda Wi-Fi – något som tidigare ofta krävde extra utrustning som USB-adaptrar eller en separat dator.

    I praktiken innebär det att en vanlig mobiltelefon kan förvandlas till ett komplett verktyg för att undersöka hur trådlösa nätverk fungerar, hitta svagheter och förstå hur angripare kan agera.
    För säkerhetsforskare och utbildare gör detta tekniken mer portabel och lättillgänglig: du kan bära med dig enheten i fickan och ändå ha tillgång till funktioner som annars kräver en hel arbetsstation.

    För den som inte är tekniskt insatt kan det enklast beskrivas som att telefonen får ”superkrafter” – den kan inte bara ansluta till nätverk som vanliga mobiler, utan även lyssna på trafik och simulera attacker i en kontrollerad miljö.
    Det här gör det möjligt att lära sig mer om hur nätverk kan skyddas, men det understryker också vikten av att använda verktygen ansvarsfullt och endast på nätverk där man har tillstånd.

    CARsenal i Kali NetHunter

    I Kali Linux 2025.3 har CARsenal, verktygslådan för bilsäkerhet i NetHunter, fått en stor uppdatering.
    Syftet med CARsenal är att ge forskare och tekniker en möjlighet att testa hur moderna bilar kommunicerar digitalt – ungefär som en bilverkstad som undersöker motorns elektronik, men på en mer avancerad nivå.

    Med den nya versionen har simulatorn skrivits om och blivit enklare att använda.
    Det betyder att man kan träna och experimentera på en virtuell bilmiljö i stället för på en riktig bil, vilket gör det säkrare och mer pedagogiskt.
    Dessutom har integrationen med andra säkerhetsverktyg som Metasploit blivit tätare, vilket gör det enklare att testa olika scenarier på ett och samma ställe.

    För den som inte är tekniskt insatt kan man beskriva det så här:
    CARsenal fungerar som en digital körskola för bilsäkerhet, där man kan öva i en simulator och se hur bilar reagerar på olika tester.
    Det är ett viktigt steg eftersom dagens bilar i allt större utsträckning är datorer på hjul, och säkerheten i deras system är lika avgörande som bromsar och airbags.

    Precis som med övriga Kali-verktyg är målet inte att hacka verkliga bilar ute på vägarna, utan att skapa en trygg miljö där man kan förstå svagheterna och lära sig hur de kan förebyggas.

    Ett pragmatiskt farväl: ARMel lämnar scenen

    I linje med Debian har Kali tagit beslutet att slopa stöd för ARMel‑arkitekturen. Det berör äldre enheter som Raspberry Pi 1 och Pi Zero W. Anledningen är praktisk: underhållskostnader och begränsad användarbas. För aktörer som bygger på extremt budget‑ eller retro‑plattformar innebär det en uppmaning att planera migrering eller att förbli på äldre, underhållna utgåvor.

    Avslutande perspektiv

    Kali 2025.3 är mer än en numerisk uppgradering. Den återför funktionalitet som kortvarigt försvunnit från moderna SBC‑plattformar, moderniserar bygg­kedjor och adderar verktyg som tydligt pekar mot en framtid där AI, mobilitet och intern pivotering dominerar angriparnas arbetsflöde.

    För läsare: om du är sugen på att prova — gör det i en labb och med tillstånd. Teknisk nyfikenhet är en styrka, men utan etik och kontroll blir den farlig.

    Läs mer om Kali Linux i vår wiki, där finns även länkar för nerladdning.

    https://wiki.linux.se/index.php/Kali_Linux

    Kali linux egna annonsering om denna version.

    https://www.kali.org/blog/kali-linux-2025-3-release

    Faktaruta — Kali Linux 2025.3

    Release
    23 september 2025 (Kali 2025.3)
    Kärnnyhet
    Nexmon-stöd för Broadcom/Cypress → inbyggd Wi-Fi på Raspberry Pi (inkl. Pi 5) får monitor mode & paket-injektion utan extern adapter.
    Virtuella byggen
    Uppfräschade Vagrant-bilder; workflow byggt om (DebOS), konsoliderade & uppgraderade Packer-skript (v2), konsekventa preseed-exempel.
    10 nya verktyg
    • Caido & Caido-cli (webbauditering)
    • Detect It Easy (DiE)
    • Gemini CLI (AI i terminalen)
    • krbrelayx (Kerberos-relä/abuse)
    • ligolo-mp (pivotering)
    • llm-tools-nmap (LLM + nmap)
    • mcp-kali-server
    • patchleaks
    • vwifi-dkms (dummy-Wi-Fi)
    NetHunter
    Ny stödlinje bl.a. Samsung Galaxy S10 med intern monitor & injektion; stor CARsenal-uppdatering (ny simulator, MSF-integration, UI-förbättringar).
    ARM-rekommendation
    Raspberry Pi 5: använd arm64-image. Pi 2 m.fl.: armhf finns kvar.
    Arkitektur
    ARMel stöds ej längre (bl.a. Raspberry Pi 1, Pi Zero W) — fokus mot modernare arkitekturer (inkl. RISC-V).
    Uppgradering
    sudo apt update && sudo apt full-upgrade
    Användning
    Kör alltid tester i kontrollerad labbmiljö och endast med uttryckligt tillstånd.

Etikett: etisk hacking

  • Parrot OS 7.0 “Echo” – ett stort steg för etisk hacking

    Den välkända Linuxdistributionen Parrot OS, som används världen över för etisk hacking och penetrationstestning, har släppt en ny huvudversion. Parrot 7.0 med kodnamnet Echo markerar ett tydligt teknikskifte med ny Debian-bas, modernare systemkomponenter och ett växande fokus på artificiell intelligens inom cybersäkerhet. Uppdateringen riktar sig både till professionella säkerhetsexperter och avancerade användare som vill ligga…

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning

    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir…