Kibernetinio saugumo profesionalai ir tyrėjai dabar gali paleisti „Kali Linux“ virtualizuotame konteineryje „MacOS Sequoia“, naudodamiesi nauja „Apple“ konteinerių sistema.
„WWDC 2025“ metu „Apple“ paskelbė apie naują konteinerizacijos sistemą, leidžiančią „Apple Silicon“ aparatinei įrangai paleisti izoliuotą „Linux“ distrosą savo virtualizuotoje aplinkoje, panašiai kaip „Microsoft Windows“ posistemis, skirtas „Linux 2“ (WSL2).
Norėdami pradėti, „MacOS Sequoia“ su „Apple Silicon“ vartotojai gali įdiegti konteinerių CLI per „Homebrew“ ir inicijuoti „Apple“ konteinerių karkasą:
brew install --cask container
container system start
Tada galite paleisti „Kali Linux“ naudodami šią komandą, kuri įkelia konteinerį iš „DockerHub“ konteinerių bibliotekos ir vykdo „MacOS VM“ viduje.
container run --rm -it kalilinux/kali-rolling
Taip pat galite naudoti talpyklą vietiniam katalogui įdėti į „Kali VM“ su tokia komanda, kaip:
container run --remove --interactive --tty --volume $(pwd):/mnt --workdir /mnt docker.io/kalilinux/kali-rolling:latest
Ši komanda leidžia pasiekti failus pagrindiniame įrenginyje iš konteinerio.
Tačiau yra keletas naujos funkcijos apribojimų, nes ją galima rasti tik „Apple Silicon“ ir nepalaiko „Intel Mac“ kompiuterių.
Be to, „Kali“ komanda praneša, kad yra keletas klaidų, susijusių su naujuoju įgyvendinimu tinkle.
„Šiuo metu yra keletas žinomų konteinerių apribojimų, ypač naudojant„ MacOS “„ Sequoia “15, pavyzdžiui,„ Container “tinklo prieiga, negaunanti IP adreso arba neturi prieigos prie tinklo“, – rašoma Kali pranešime.
„Mes rekomenduojame perskaityti ir laikytis„ Apple “patarimų, jei susiduriate su šiais klausimais.”
Kibernetinio saugumo profesionalas „Taha Ex“ taip pat perspėja, kad kai kurie „Kali“ naudojimo atvejai, kuriems reikalingas aparatūros pastovas, neveiks dėl to, kad konteineris yra izoliuotas nuo aparatūros.
Galimybė greitai paleisti „Kali Linux“ „MacOS“, net jei virtualizuotoje aplinkoje ir su tam tikrais apribojimais „Mac“ vartotojams lengviau atlikti saugumo testavimą.
Kenkėjiškos programos, nukreiptos į slaptažodžių parduotuves, išaugo 3x, nes užpuolikai įvykdė slaptus tobulus „Heist“ scenarijus, įsiskverbė ir išnaudojo kritines sistemas.
Atraskite 10 geriausių „Miter ATT & CK“ technikų, esančių už 93% išpuolių ir kaip gintis nuo jų.