Dejo la lista de los cambios y arreglos mas interesantes.
Citar
PARCHES Y MEJORAS
01 – Incluido modulo python olvidado para mpkidverifier
02 – Se actualiza ruby-2.7.1 --> 2.7.2
Esta ya viene de serie parcheada CVE-2020-25613
03 – Se repone cmake original slackware , y se añade como dependencia
cmake-202x de slackbuilds a los scripts que lo necesiten,
ya que al final tendriamos cmake 3.18 en /opt y /usr
04 – Se instala setuptools original de slackware para python2
Lo que si se usara pip custom para python2 y python3
Por que los de slackbuilds no van bien…
y setuptools custom para python3 solo.
05 – Reempaquetado fluxion , faltaban idiomas.
06 – Se sustituye python3-pysnmp-4.4.12 --> 4.4.6
Routersploit pide especificamente esa version
ni mas alta ni mas baja , version fija.
07 – Se sustituye nmap de slackware por una version mas reciente
08 – Cambios en la config del kernel para que sea un poco
mas liviano en el consumo de recursos , ya que carga
todo tipo de sistemas de ficheros , aunque no los necesite
por estar forzados en la config del kernel.
*SYSTEMAS DE FICHEROS*
EXT2=m
EXT3=m
JFS_FS=m
XFS_FS=m
REISERFS_FS=m
OCFS2_FS=m
BTRFS_FS=m
F2FS_FS=m
09 – Se incluye de slackware el paquete man ya que algunos
proyectos lo necesitan para generar los ficheros man.
10 – Incluido paquete slackbuilds exiftool
11 – Incluidos 2 paquetes opcionales para airgeddon
ccze de slackbuilds , que colorea los logs y
tmux de slackware.
12 – Se incluyen de slackware los paquetes dcron y logrotate
Si actualizamos los ca-certificates en consola
/usr/sbin/update-ca-certificates –fresh
veremos un fallo por falta del ejecutable run-parts
este procede del paquete dcron. (100 kas entre las dos).
13 – Incluida utilidad clinfo , enumera si tenemos
plataformas opencl usables.
14 – Actualizado airgeddon-10.21 --> 10.31_43c03ac
Esta version dev , corrige varios errores y da soporte
a versiones nuevas de hcxtools.
15 – Actualizo llvm-3.8 con la version que hay en patches
de slackware ya que algunos proyectos necesitan una
version mas reciente.
Este cambio , suma a la iso 15-20 megas extra.
16 – Incluida libreria pocl (portable Open Cl)
Esta libreria hace que se puedan usar algunas cpu
para programas que usan OPENCL , como pueda ser hashcat.
Los modulos extra siguen sirviendo los de la version 2.2 , solo se ha actualizado el driver NVIDIA.
DESCARGA DE LA ISO: Mega
HASH SHA-1 : 149c656de1a7786b9e79e2ea6523656bf56a2003
MD5 : 15355148eabfa79a9ef3d03c00d3e7fa
LINK ISO MEGA1: https://mega.nz/#!Wkw0zACC!XGvsBcTQj9Jc3zM1UcdWhKLMP_YEJuyWXm_28pDWny4
Link Mega 2:
https://mega.nz/#!Z9kmxa5b!hTXdIwhFUcCBp88EUtmubvPsb61xzLv-8xHDsA7KDBs
LINK ISO MEDIAFIRE: https://download2268.mediafire.com/b2bgwkgakf6g/x4jz62y58h1zuef/wifislax64-2.0-final.iso
DRIVER NVIDIA PARA HASHCAT: https://mega.nz/#!q9BxFabT!1I6RO9NCs82uyW7y-AZObdwJyQfAcOUZYW_pbaEz7sM
new version of Slax is here again 🙂 this time it is 9.11.0. This release includes all bug fixes and security updates from Debian 9.11 (code name Jessie), and adds a boot parameter to disable console blanking (console blanking is disabled by default).
You can get the newest version at the Slax project’s home page, there are options to purchase Slax on DVD or USB device, as well as links to download Slax for free.
Surprisingly for me we skipped 9.10, I am not sure why 🙂
Just to inform you, I also experimented with the newly released series of Debian 10 (code name Buster) and noticed several differences which need addressing, so Slax based on Debian 10 is in progress, but not ready yet. Considering my current workload and other circumstances, it will take some more time to get it ready, few weeks at least.
Remember, sales made on Slax website help fund the project,
thank you very much for making your purchase!
Enjoy the new release and have a nice weekend 🙂
Best regards
Hello Hwagm seguridadwireless
I am happy to let you know that new Slax version has been released.
This release updates 11 core packages and contains the following changes:
PXE boot from TFTP server is up to 3 times faster now, using parallel download
Text selected in xterm is automatically copied to clipboard now for easier copy&paste
Added neat ‘start here’ floating text on GUI startup
Wifi should now reconnect on resume
Added support for NVME devices during boot
Visit www.slax.org to purchase the newest Slax 9.9.1 or download it for free 🙂
Sales made on Slax website help fund the project,
thank you very much for making your purchase!
Enjoy the new release! 🙂
Best regards
https://www.slax.org/
Modulo: Aegisub-1.0+librerias
Descripcion: Reproductor de audio compatible con jack
Tamaño: 1.9 mb
Descarga: https://mega.nz/#!HNBnzSqD!kR_DkpdhBagVeFRShSykcP1BhiJ9N3_4aYEADDTLo63Y`
Se ha hecho oficial el nuevo protocolo de seguridad para las comunicaciones Wi-FI. Se trata del WPA3, que fue presentado a principios de año como sucesor del anterior WPA2 que había quedado obsoleto después de ser hackeado hace un año, y con el que las comunicaciones Wi-Fi se habían estado protegiendo durante la última década.
Este nuevo protocolo ha sido introducido por la Wi-Fi Alliance, la organización sin ánimo de lucro que certifica los estándares de la red Wi-FI, con dos variantes optimizadas para el hogar y el ámbito empresarial. Sin embargo todavía tardaremos un poco en poder beneficiarnos con él, ya que no se espera que sea ampliamente implementado hasta finales del 2019.
WPA es el acrónimo de Wi-Fi Protected Access, y es la tecnología encargada de autentificar los dispositivos utilizando el protocolo de cifrado AES (Advanced Encryption Standard). La idea detrás de esta tecnología es la de intentar prevenir que terceros puedan espiar los datos que se envían mediante conexiones inalámbricas.
Buscar un nuevo sucesor para el anterior protocolo de seguridad era algo urgente, ya que el año pasado se detectaron una serie de errores en el núcleo del protocolo WPA2 que permitían que determinados atacantes pudieran leer, descifrar e incluso manipular el tráfico de las redes Wi-Fi. No se trataba sólo de una teoría, ya que los investigadores desarrollaron un exploit como prueba de concepto con el que se conseguía explotar la vulnerabilidad.
Ante aquella situación, los fabricantes de routers, teléfonos, y portátiles empezaron a parchear sus dispositivos mediante actualizaciones de firmware, mientras que por otro lado se empezó a trabajar en crear una WPA3 desde cero para intentar evitar que heredase las vulnerabilidades técnicas de su tecnología predecesora.
Fuente
hwagm.elhacker.net
Si deseas continuar utilizando este sitio debes aceptas el uso de cookies. Política de Cookies
Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.