Hack Alerta

Parrot OS 7.0 Echo traz KDE Plasma 6, Wayland e ferramentas AI

Parrot OS 7.0 'Echo' chega baseado em Debian 13 com KDE Plasma 6 e Wayland por padrão, amplia metapacotes e inclui um menu dedicado a ferramentas de AI para testes de LLM. O release adiciona várias ferramentas novas (convoC2, evil‑winrm‑py, hexstrike‑ai, trufflehog etc.), oferece suporte oficial a RISC‑V e reescreve o updater em Rust com GUI GTK4. O anúncio não traz métricas de adoção nem detalhes de assinaturas das imagens; recomenda‑se verifica

Parrot OS 7.0, com codinome Echo, chega como uma reescrita significativa da distribuição, trazendo base em Debian 13, KDE Plasma 6 e Wayland por padrão — mudanças relevantes para profissionais de segurança que usam distros off‑line e em VMs.

Lançamento e novidades principais

Segundo o anúncio divulgado pelo projeto e repercutido pelo Cyber Security News, a versão 7.0 reorganiza o sistema a partir do Debian 13 e passa a usar KDE Plasma 6 e Wayland por padrão. O release enfatiza temas leves (Echo theme) e spins comunitários, além de incluir builds para formatos de VM (QCOW2, VMDK) e automação CI/CD em GitLab.

Ferramentas novas e atualizadas

A distribuição inclui uma série de ferramentas novas e atualizadas para reconhecimento, exploração e pós‑exploração. Entre as adições informadas estão: convoC2 (MS Teams C2), goshs (servidor HTTPS em Go), evil‑winrm‑py (execução via WinRM), hexstrike‑ai (ferramenta focada em pentest para LLMs e segurança de prompts), bpf‑linker (reversão e análise eBPF), pkinit‑tools (Kerberos), chisel (tunneling), bloodhound.py (mapeamento AD), autorecon (recon de rede) e trufflehog (scan de segredos).

Atualizações citadas incluem versões recentes de ferramentas comerciais e open source, por exemplo Burp Suite (2025.10.5), airgeddon (11.60), sqlsus (0.7.2), Caido (0.53.1), jadx (1.4.7) e Maltego (4.8.1). O metapacote parrot‑tools agora pré‑instala utilitários como gdb/cgdb, peass/autorecon, syft/trufflehog e seahorse, segundo a nota técnica do projeto.

Menu de AI e foco em segurança de LLM

Uma das novidades destacadas é um menu dedicado a ferramentas de AI, com ênfase em ferramentas para segurança de modelos de linguagem e engenharia de prompts. O projeto citou explicitamente hexstrike‑ai como exemplo — um utilitário voltado a testes de segurança em LLMs e engenharia de prompts, não apenas automação genérica.

Plataformas e suporte de arquitetura

Parrot 7.0 também marca o primeiro suporte oficial a RISC‑V para uma distro pentest, disponibilizando rootfs tarball e repositórios nativos. Imagens para Docker e WSL foram atualizadas para atualizações automáticas, e o launcher/updater foi reescrito em Rust com GUI em GTK4, realizando checagens semanais via notificação.

Versões de pacotes e detalhes técnicos

A publicação listou versões centrais: parrot‑core (7.0.10) e parrot‑menu (7.0.16). Além disso, há scripts para conversão a partir do Debian 13 e recomendações diretas sobre upgrades (usuários do Parrot 6 são aconselhados a atualizar para a linha 7 para estabilidade, enquanto dispositivos Raspberry Pi podem preferir instalações limpas da Core Edition).

Impacto para equipes de segurança

  • Equipe de Red Team / Pentest: o acréscimo de ferramentas como convoC2, evil‑winrm‑py e utilitários para eBPF e Kerberos amplia o leque para testes adversariais em ambientes Windows e Linux, bem como ataques a infraestrutura de rede e AD.
  • Blue Team / Forense: ter versões atualizadas de scanners de segredos (trufflehog) e ferramentas de mapeamento pode facilitar a reprodução de vetores e auditoria, mas também exige validação de assinaturas/compromissos das imagens usadas.
  • Operações e CI/CD: a integração com pipelines GitLab e imagens VM automatizadas facilita o uso em laboratórios reproduzíveis; contudo, políticas de hardening e verificação de imagens devem ser aplicadas antes de uso em avaliações autorizadas.

Observações e limites das informações

O anúncio descreve os componentes e versões incluídos, mas não traz métricas de adoção, números de builds assinados ou detalhes de validação de imagens (ex.: checksums PGP/assinaturas). Também não há menção a correções de vulnerabilidades específicas ou CVEs nessa nota; portanto, equipes onde compliance e rastreabilidade são críticos devem buscar as assinaturas oficiais no site do projeto e nos repositórios Git antes de confiar em imagens para testes externos.

Conclusão

Parrot 7.0 (Echo) representa uma atualização substancial da distribuição voltada a segurança, com modernizações de desktop, suporte a novas arquiteturas e um conjunto ampliado de ferramentas, incluindo um menu focado em segurança de LLMs. Profissionais de segurança interessados devem validar imagens e pacotes diretamente nas fontes oficiais do projeto antes de incorporar a nova versão em fluxos de trabalho ou laboratórios.

Fonte: Cyber Security News (resumo do anúncio de lançamento do Parrot Project)

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.