Kali Linux 2026.1 est maintenant disponible et vient avec de nouveaux qui cherchent à la fois à polir l'expérience visuelle et à élargir l'arsenal d'outils pour les professionnels de la cybersécurité. Cette version indique l'impulsion annuelle du projet : mettre à jour l'apparence, les améliorations internes et un ensemble d'utilité conçu pour l'enseignement en réseau, les tests d'intrusion et les audits de sécurité en réseau.
L'équipe Kali a intégré des dizaines de modifications du noyau de paquets et de systèmes dans cette version : de nouveaux paquets ont été introduits et des centaines de mises à jour ont été appliquées, ainsi que la mise à jour du noyau de la série 6.18. Si vous souhaitez examiner les détails techniques du noyau, les informations officielles sont disponibles à l'adresse suivante: cerne.org, et l'annonce complète de la date de lancement et le journal de changement est publié sur le blog officiel de Kali kali.org.

Parmi les outils qui sont intégrés dans les dépôts de réseau sont des projets visant à la simulation d'adversaires, tests de charge atomique, audit réseau sans fil, débogage avancé et détection de vulnérabilités Web. Parmi les ajouts les plus pertinents figurent: AdaptixC2 une vaste plate-forme de post-exploitation et d'émulation négative; Agent atomique qui facilite l'exécution des essais de l'équipe rouge atomique dans des environnements hétérogènes; Flux, connue pour son accent sur l'audit réseau et les techniques d'ingénierie sociale dans les environnements Wi-Fi. Ajoutez aussi des outils comme FEM améliorer l'expérience avec GDB, MétasploitMCP pour les services MCP de Metasploit, STISTmap pour la détection automatique des STIS, WPProbe pour la liste rapide des plugins WordPress et XSSstrike pour la numérisation XSS avancée. Ces ajouts reflètent l'orientation de Kali vers les flux de travail actuels en matière de sécurité offensive et d'audit web.
L'aspect visuel reçoit également l'attention. Comme il est déjà tradition dans les mises à jour annuelles .1, Kali dispose d'un "lavage de visage" allant de nouveaux fonds d'écran à des retouches dans l'installateur graphique et des améliorations dans l'expérience de démarrage et l'écran de connexion. L'équipe décrit ce renouvellement comme une évolution de l'environnement dès le début du système, avec une série d'éléments esthétiques et fonctionnels conçus pour donner un sens au polissage et à la modernité. Vous pouvez voir plus de détails et de captures à l'entrée officielle: Kali Linux 2026.1 version.
Une curiosité nostalgique incluse dans cette édition est la nouvelle option de "Mode BackTrack" en Kali-Undercover. C'est vrai. Undercover est apparu comme une fonction pour camoufler l'environnement en faisant l'interface ressembler à Windows; avec la nouvelle modalité les utilisateurs peuvent rapidement transformer leur bureau pour émuler l'apparence de BackTrack 5, la distribution précédente de Kali. C'est un outil esthétique mais aussi pratique pour ceux qui gèrent différents environnements ou veulent récupérer l'esthétique classique. Il peut être activé depuis le menu ou exécuter la commande correspondante dans le terminal.
Dans la section des appareils mobiles et du matériel intégré, Kali NetHunter continue de recevoir des améliorations. L'équipe a corrigé les problèmes connus (tels que les pannes de scan WPS et le comportement du bouton "retour") et a ajouté des vérifications des autorisations liées au HID pour améliorer la stabilité et la sécurité sur les appareils compatibles. Plus d'informations sur NetHunter est disponible au magasin officiel: Kali NetHunter.
Si vous utilisez déjà Kali et que vous voulez passer au nouveau lancement, la route recommandée est de garder la branche roulante et de mettre à jour les dépôts système pour appliquer tous les nouveaux paquets et corrections. Une ligne typique pour pointer vers le dépôt roulant et lancer la mise à jour serait d'ajouter l'origine officielle Kali, mettre à jour l'index et exécuter une mise à jour complète du système, avec l'option de copier les modèles de configuration utilisateur et de redémarrer si le système l'exige. Pour de nouvelles installations ou pour télécharger des images prêtes à démarrer, visitez la page de téléchargement de Kali à Get-kali ou vérifier les images cdimage.kali.org.

Pour ceux qui utilisent Kali sous Windows Subsystem pour Linux, la recommandation reste de migrer vers WSL 2 pour obtenir un meilleur support pour les applications graphiques et les performances globales; Microsoft maintient un guide d'installation et de migration dans la documentation officielle de WSL.
Un rappel important : Kali est une distribution orientée vers les professionnels de la sécurité et les étudiants agissant dans un cadre juridique et éthique. Les outils inclus peuvent être utilisés à la fois pour évaluer et renforcer les défenses et, dans les mauvaises mains, pour des activités malveillantes. Leur utilisation sans autorisation est illégale et dangereuse; elle agit toujours avec des permis explicites et le respect des règlements existants.
Si vous souhaitez approfondir les changements concrets de cette version, les notes de modification et de sortie complètes sont publiées par l'équipe Kali sur leur site officiel: voir le changelog sur kali.org. Avec chaque mise à jour, Kali réaffirme son engagement à être une boîte à outils moderne pour la sécurité offensive, tout en prenant soin de l'expérience visuelle et la compatibilité avec divers matériels, de Raspberry Pi à NetHunter appareils.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...