backtrack3 in testing!

Sta per nascere una pre-beta , meglio se alpha , della distro GNU/Linux più famosa per il pen-testing e la penetrazione in generale , quale?

ma la backtrack ovviamente!

il team di Remote-Exploit che alla 3^ edizione di backtrack annuncia moduli aggiuntivi per Compiz e nuovi drivers per la virtualizzazione con VMware.

Per ora vi posto uno screenshot preso dal remote-exploit-forum .

cliccate quì per vedere l’immagine .

Vi ricordo che se siete appassionati di pen-testing e possedete questi tipi di wireless-card , se volete potete dare il vostro aiuto allo sviluppo della 3^ release di backtrack.

schede wireless: acx, bcm, r8180, rt2x00, rt61, rt73, ipw2100, ipw2200, ipw4965

Se avete queste schede e volete partecipare allo sviluppo di backtrack3 andate a questa pagina .

Come dice anche l’immagine in basso , il team di Remote-Exploit , sta organizzando dei corsi di sicurezza.

  • Offensive Security 101 , dedicato al Network Administrator


  • Backtrack to the MAX , dedicato a chi lavora nel campo della Sicurezza


  • Backtrack WiFu , sulle reti wireless e basato sull’ Attack suite – Aircrack-ng


Per qualsiasi informazione su ognuno dei tre corsi visitate le rispettive pagine tramite i link accanto alle immagini sottostanti:

buttons_01.jpg http://www.offensive-security.com/offsec101.php

buttons_03.jpg http://www.offensive-security.com/wifu.php

buttons_02-dim.jpg http://www.offensive-security.com/b2m.php

Lascia un commento

Non c'è ancora nessun commento.

Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...