Mérida, Yucatán 97314, México

ventas@hals.com.mx

Home Blog

Descubre las Tendencias Más Innovadoras en Ciberseguridad en el Sophos Partner Roadshow 2023 en Mérida por Hals Intelligence

0

 

Mérida, Yucatán – En un evento que reunió a cerca de 150 partners especializados en ciberseguridad, Sophos, la empresa líder en soluciones de ciberseguridad, celebró con éxito su Sophos Partner Roadshow 2023 en la hermosa ciudad de Mérida, Yucatán. El evento se llevó a cabo en el reconocido restaurante Carajillo y destacó el trabajo en equipo, el éxito conjunto y la presentación de las últimas novedades y estrategias de la compañía en línea con su filosofía “Channel first”.

 

Los asistentes al evento tuvieron la oportunidad de participar en sesiones técnicas y comerciales, así como en demostraciones interactivas de hacking en vivo que mostraron el funcionamiento de las galardonadas soluciones de Sophos, como XDR, ZTNA y Sophos Firewall.

 

Uno de los anuncios más destacados durante el Sophos Partner Roadshow 2023 fue el lanzamiento de Sophos Incident Response Retainer, un servicio que proporciona a las organizaciones acceso rápido al primer servicio de respuesta frente a incidentes de coste fijo del sector. Este servicio incluye 45 días de detección y respuesta gestionadas (MDR) 24/7, lo que reduce los trámites burocráticos y permite al equipo de respuesta frente a incidentes de Sophos intervenir rápidamente en ciberataques activos para investigarlos y solucionarlos. Además, ofrece escaneo de vulnerabilidades externas y recursos de preparación ante incidentes, lo que mejora la capacidad proactiva de las organizaciones para recuperar la seguridad y prevenir brechas.

 

Sophos también reveló sus lanzamientos, entre los que se destaca el ZTNA como servicio, que se lanzó en febrero de este año, marcando el paso de Sophos de ser un proveedor de productos a ofrecer un servicio en sí mismo. Este avance allana el camino para futuros servicios, como la puerta de enlace web como servicio, que ampliará aún más el perímetro de seguridad en la nube.

 

En el período intermedio, antes de estos lanzamientos, Sophos tiene programado el lanzamiento de la versión 20 del sistema operativo para su firewall. Esta nueva versión incluirá una característica innovadora llamada Surface ATR (Respuesta Activa a Amenazas), que aprovechará el conocimiento del equipo de MDR, la integración de fábrica, Sophos X Ops y la tecnología de aprendizaje automático en Endpoint y Central. Esta evolución de los firewalls de Sophos permitirá bloquear amenazas a velocidad de línea, sin degradación del rendimiento y con baja latencia, gracias a su arquitectura personalizada y chips programables a medida.

 

Sophos Partner Roadshow 2023 fue un evento exitoso que reunió a expertos en ciberseguridad y presentó soluciones innovadoras que refuerzan el compromiso de Sophos de proteger a las organizaciones en un mundo digital en constante evolución. Con anuncios emocionantes y una visión de futuro audaz, Sophos continúa liderando el camino en el campo de la ciberseguridad.

Conoce todas las soluciones que te ofrece Sophos

Hals Intelligence /Especialistas en Ciberseguridad

Partner de Sophos

Whatsapp 9995766020

Email: ventas@hals.com.mx

Actualiza ya tu iPhone para combatir que te puedan espiar

0

Hoy hemos conocido que Apple ha neutralizado nuevas vulnerabilidades, las primeras de 2023 en los iPhone y que han sido catalogadas como del día cero. Estas se han registrado como las CVE-2023-23529 y es una de esas fallas de seguridad que pueden terminar desencadenando la inyección de código malicioso en estos dispositivos, de tal forma que se pueda terminar tomando su control gracias a ello. Por eso es tan importante actualizar los dispositivos con esta nueva versión de iOS.

Esta vulnerabilidad permite abrir páginas web maliciosas después de haber inyectado el código, todo con el objetivo de hacerse con los datos de las víctimas, los usuarios de los iPhone. Las versiones de software que ahora puede defender a los dispositivos de estas amenazas son las siguientes:

  • iOS 16.3.1
  • iPadOS 16.3.1
  • macOS Ventura 13.2.1

Por tanto, no solo están afectados los iPhone, sino también las tabletas iPad o los ordenadores personales Mac. Los móviles que pueden actualizarse para poder resolver los problemas y las amenazas de seguridad son los siguientes:

  • iPhone 8 y versiones posteriores
  • Todos los modelos de iPad Pro
  • iPad Air 3.ª generación y posteriores
  • iPad 5.ª generación y posteriores
  • iPad mini 5.ª generación y posteriores
  • Mac con macOS Ventura

Por tanto si tienes alguno de estos dispositivos, deberías acceder ya a la sección de actualizaciones de software y buscar la disponibilidad de la versión que os hemos puesto más arriba. Esta vulnerabilidad no solo es noticia por representar un evidente peligro para los dispositivos de Apple, sino porque además supone la primera a la que ha tenido que enfrentarse la firma californiana en 2023. Así que ya sabes, acude rápidamente a la sección de actualización de software de tu iPhone, y comprueba si alguna de estas nuevas versiones del sistema operativo está disponibles. De esta manera podrás cerrar toda amenaza posible contra la integridad de tu iPhone, y por tanto de todos los contenidos guardados en él.

Porque es importante la Ciberseguridad en las empresas de Yucatán, Hals Intelligence

El director de la empresa Hals Intelligence, Hugo López pionera en ciberseguridad en la peninsula nos habla sobre la importancia de la ciberseguridad en las empresas de Yucatán:

  1. Protección de datos confidenciales: las empresas de Yucatán probablemente almacenan una gran cantidad de datos confidenciales, como información de clientes, contraseñas y archivos financieros. Si estos datos son vulnerables a ciberataques, pueden ser robados o utilizados de manera indebida, lo que puede tener consecuencias graves para la empresa y sus clientes.
  2. Protección contra el ciberacoso: el ciberacoso y el acoso en el lugar de trabajo pueden tener un impacto negativo en el bienestar y la productividad de los empleados. La ciberseguridad puede ayudar a proteger a los empleados de este tipo de acoso al mantener seguros los sistemas de la empresa.
  3. Evitar pérdidas financieras: un ciberataque puede resultar en pérdidas financieras significativas para la empresa, ya sea a través del robo de dinero o del costo de reparar el sistema y recuperar los datos. La ciberseguridad puede ayudar a minimizar este riesgo.
  4. Protección de la reputación: si una empresa sufre un ciberataque y sus datos son robados o utilizados de manera indebida, esto puede dañar su reputación y perder la confianza de los clientes. La ciberseguridad puede ayudar a proteger la reputación de la empresa.
  5. Cumplir con regulaciones y leyes: en algunos casos, las empresas pueden estar obligadas a cumplir con ciertas regulaciones y leyes en materia de ciberseguridad. La falta de cumplimiento puede resultar en sanciones y multas.

Importancia de la Ciberseguridad para las personas y las empresas

0

La ciberseguridad es un tema de gran importancia en el mundo actual, ya que cada vez más nuestra vida cotidiana y nuestros negocios dependen de internet y de la tecnología. La ciberseguridad es la protección de dispositivos, sistemas, redes y datos contra ataques, uso no autorizado y otras amenazas cibernéticas.

En los últimos años, hemos visto un aumento significativo en el número y la complejidad de los ataques cibernéticos. Desde el robo de datos personales y financieros hasta el ciberacoso y la interferencia en elecciones, estos ataques pueden tener graves consecuencias para individuos y empresas.

Por esta razón, es crucial que todos, desde individuos hasta grandes corporaciones, tomen medidas para protegerse contra estas amenazas. Esto incluye utilizar contraseñas seguras, mantener los sistemas y software actualizados y ser cautelosos al hacer clic en enlaces o descargar archivos de fuentes desconocidas.

Además, es importante que las empresas inviertan en tecnología y personal cualificado para proteger sus sistemas y datos. Esto puede incluir contratar a expertos en ciberseguridad o utilizar soluciones de seguridad en la nube.

En resumen, la ciberseguridad es esencial para proteger nuestras vidas digitales y nuestros negocios. Todos debemos tomar medidas para protegernos contra las amenazas cibernéticas y asegurar un futuro seguro y próspero en el mundo digital.

Sabes que es el Barrido Electrónico y para que sirve? #Yucatán #Queretaro

¿Qué es un barrido electrónico?

Un barrido electrónico es un servicio que presta empresas especializadas en seguridad como Hals Intelligence y consta de una metodología para la detección de cualquier tipo de tecnología oculta o espía. Es decir, una búsqueda exhaustiva de micrófonos, cámaras o software espías que no se encuentren a simple vista.

Estos barrios electrónicos suelen ser muy demandados por empresas o particulares que sospechan estar siendo víctimas de espionaje, de robo de información clasificada o víctimas de programas maliciosos.

¿Para qué sirve un barrido electrónico?

Sirve para cuidar y mantener nuestra privacidad

Como hemos visto, sirve para encontrar y detectar cualquier tipo de dispositivo espía que esté en un lugar, o sus cercanías. Algunos de los principales motivos por los que se puede solicitar un barrido electrónico pueden ser:

  • Se va a efectuar una reunión con información confidencial o de vital importancia
  • Sospechas de robo de información empresarial clasificada
  • Sospechas de robo de información personal privada
  • Indicios de espionaje
  • Prevención de espionaje durante un proceso judicial o de divorcio complicado
  • O simplemente su pareja lo espía

Estos son solo algunos de los principales motivos que llevan a nuestros clientes a solicitar un barrido electrónico. Y es que, en todos los casos mencionados, los barridos tecnológicos pueden ser extremadamente útiles para eliminar cualquier vulnerabilidad o fuga de información.

¿Cómo se hacen los barridos tecnológicos?

Lo primero que debes saber es que este tipo de barrido debe ser efectuado por profesionales.

Se pueden emplear diversas herramientas y técnicas para llevar a cabo los barridos electrónicos. Algunas de las más comunes son:

  • Emplear un detector de dispositivos electromagnéticos. Esto permite localizar grabadoras ocultas.
  • Realizar detección de radiofrecuencias. Especialmente útil para localizar aparatos que emiten información (GPS, micrófonos, cámaras…)
  • Utilizar endoscopios que permitan revisar todos los rincones. Necesario para asegurar que no existan dispositivos ocultos en conductos de ventilación, salidas de aire acondicionado o cualquier otro rincón de difícil acceso.
  • Empleo de cámaras técnicas que ayudan en la detección de los cambios de temperatura provocados por componentes electrónicos.
  • Análisis forense para detectar software espías en celulares o computadoras

Si tienes sospechas de espionaje, contáctanos mediante correo electrónico a ventas@hals.com.mx o teléfonos 9995766020 en Yucatán, 4423475614 en Queretaro.

Alerta máxima de ciberseguridad: descubierto un nuevo virus invisible para el antivirus

Se ha descubierto un nuevo y poderoso malware que se está vendiendo en foros clandestinos de cibercriminales por precios de hasta 5.000 dólares. Llamado Black Lotus, este nuevo virus, a pesar de tener solamente un tamaño de solo 80 Kb, tiene un potencial destructivo tremendo.

Además de esta peligrosidad, este nuevo malware tiene la capacidad de poder deshabilitar las soluciones de seguridad, lo que lo vuelve invisible incluso para los antivirus.

Black Lotus es una bomba invisible

El investigador de seguridad cibernética Scott Scheferman informó del peligro que tiene este Black Lotus y advierte que la disponibilidad de este bootkit en el panorama de amenazas representa una seria amenaza para las organizaciones debido a sus capacidades de evasión y persistencia.

«A principios de esta semana me llamó la atención cierta oferta de bootkit UEFI que por ahora está a la venta en foros criminales clandestinos. Se llama Black Lotus. Revisé sus características y capacidades y, desde el principio, estos son los puntos más destacados que todos los equipos azules y rojos deben tener en cuenta. Esto cuesta solo 5.000 dólares por licencia y 200 dólares más para lanzar nuevas versiones según sea necesario después de eso».

El malware es un novedoso kit de arranque UEFI para Windows que brinda capacidades APT (advanced persistent threat, amenazas persistentes avanzadas) a los actores de ciberamenazas, lo que les permite causar estragos en los sistemas comprometidos mientras evitan la detección.

Fuera del radar de los antivirus

El malware admite antivirtualización, antidepuración y ofuscación de código. Black Lotus puede deshabilitar las soluciones de seguridad, incluida la integridad del código protegido por hipervisor (HVCI), BitLocker y Windows Defender. El rootkit puede eludir las defensas de seguridad como Control de cuentas de usuario (UAC) y Secure Boot.

Para empeorar las cosas, BlackLotus podría permitir que los actores de amenazas carguen controladores no firmados en máquinas comprometidas, allanando el camino para los ataques BYOVD (Bring Your Own Vulnerable Driver).

Los kits de arranque UEFI como BlackLotus son una forma agresiva de rootkit que se inyectan en el registro de arranque maestro o en el registro de arranque de volumen de un sistema para lograr la persistencia. Dado que los bootkits están especialmente diseñados para cargarse antes que el sistema operativo, no se pueden esquivar arrancando en modo de recuperación o seguro.

«Estas amenazas y tecnologías antes solo eran accesibles para personas que estaban desarrollando amenazas persistentes avanzadas, en su mayoría gobiernos. Ahora este tipo de herramientas están en manos de delincuentes en todos los foros», ha explicado Sergey Lozhkin, investigador principal de seguridad de Kaspersky.

Si vas al mundial Qatar te obligarán a instalar una app espía en tu celular

0

La polémica con el Mundial 2022 que se celebra en Qatar está más que servida. Y no solo por todo lo relacionado a todas las acusaciones por el número de trabajadores muertos o que han acabado heridos durante las obras. Ahora, hay una nueva polémica debido a una aplicación que obligarán a instalar en sus móviles a todas aquellas personas que acudan a ver la copa mundial de fútbol.

No serán pocas las personas que vayan a ver el fútbol en directo al país árabe. El problema de esta app para smartphones es que invade la privacidad de los usuarios más de lo que nos gustaría. Además, durante el comienzo de la pandemia, lo cierto es que ya fue cuestionada. Básicamente porque lograba rastrear a los ciudadanos usando el GPS del dispositivo en el que se instalaba.

La aplicación que invade la privacidad

Puede que no hayas oído hablar de esto, pero lo cierto es que el comité organizador del Mundial Qatar 2022 ya anunció en su momento que todas las personas mayores de 18 años que vayan a los estadios a ver partidos de la copa mundial de fútbol deberán descargar una aplicación de rastreo para ingresar a los estadios por cuestiones sanitarias. Básicamente, es la app para la COVID-19.

La aplicación se llama Ehteraz, y en su día ya generó polémica en el país árabe durante la pandemia por supuestas violaciones a la privacidad de los usuarios que instalaba este software. Y ahora, todos aquellos que acudan al Mundial de fútbol de este año, tendrán que dar acceso a su móvil a esta app. Además, esta herramienta solicita acceso a varios apartados del teléfono, como acceso para leer, eliminar o cambiar contenido en el smartphone, como la posibilidad de tener conexión a WiFi o Bluetooth y al GPS.

Además, no solamente se utilizará para los estadios de fútbol. El gobierno local ya dejó claro que la app Ehteraz es obligatoria para entrar a lugares públicos cerrados. Y todo porque las personas que lleguen a Qatar no tendrán que hacer ningún tipo de cuarentena.

Hayya, otra app que deberán instalar

Aunque, no será la única app que las personas que acudan a ver el Mundial 2022 de fútbol tendrán que instalar en sus dispositivos Android o iOS. Básicamente, porque tendrán que descargar la aplicación Hayya. En este caso, se trata de una app oficial de la Copa del Mundo que se utiliza para realizar un seguimiento de las entradas de los partidos y acceder al metro gratuito en Qatar.

No obstante, la crítica viene porque también tiene una serie de puntos cuestionables. Entre ellos, nos encontramos con que solicita acceso al usuario para que comparte información personal casi sin restricciones. Como es el caso de determinar la ubicación exacta del dispositivo, evitar que el dispositivo entre en modo de inactividad o utilizar las conexiones de red del smartphone.

Según expertos en seguridad, al aceptar los términos de estas dos apps que obligan a instalar en los dispositivos, los usuarios estarán entregando toda la información de sus móviles. Y, por esto mismo, es por lo que han vuelto a saltar todas las alarmas alrededor de la Copa del Mundo que comenzará el próximo 20 de noviembre en Qatar.

¿Qué hago para recuperar mi cuenta de WhatsApp si fue hackeada?

Como hemos informado en días anteriores se ha incrementado el hackeo de cuentas de WhatsApp en Yucatán y Quintana Roo, y esto a ocasionado que muchas personas quieran volver a recuperar sus cuentas de esta red social por ello te decimos como hacerle.

¿Qué hago para recuperar mi cuenta si fue hackeada? Si te encuentras en esta situación, sigue estos pasos:

Habla con tus contactos por teléfono u otra vía para que sepan que la persona que está controlando tu WhatsApp está suplantando tu identidad, así evitarás que puedan compartir información con él o ella.

Registra de nuevo tu cuenta de WhatsApp con tu número de teléfono.

Ingresa el código de seis dígitos que recibirás por SMS. Si se han hecho muchos intentos es posible que el SMS no llegue hasta dentro de unas horas, en ese caso intenta la llamada. En cuanto inicies sesión, se cerrará la sesión del ladrón.

Si además te pide un código adicional de seis dígitos, es posible que el atacante haya activado la verificación en dos pasos. En este caso WhatsApp no da muchas opciones: tendrás que esperar siete días para poder volver a usar la cuenta. La parte buena es que en cuanto hagas el paso 3, la sesión de la otra persona se cerrará por lo que en ese tiempo tampoco podrá usar tu cuenta.

Para evitar que te roben la cuenta con este método, la solución es obvia: no compartas el código de seis dígitos con nadie y desconfía si recibes un mensaje pidiéndotelo. Además, puedes activar la verificación en dos pasos y nadie podrá acceder a tu cuenta sin el segundo código. Eso sí, no te olvides o podrías bloquear tu cuenta durante siete días.

Aumentan hackeos a cuentas de WhatsApp en Yucatán

En los últimos días, en la región se ha notado un aumento excesivo de hackeo de cuantas, de WhatsApp, aplicación que ha servido para extorsionar y robar a los ciudadanos a través del llamado “préstamo exprés”.

Ante esta alarmante situación, el director de la empresa de ciberseguridad Hals Intelligence, Lic. Hugo López especialista en ciberinteligencia, hace un llamado a la población a proteger sus cuentas de WhatsApp con la opción de contraseña de verificación de dos pasos o doble autenticación, además de no abrir correos sospechosos o de extraños, mensajes de texto o WhatsApp con ofertas de trabajo y eliminar o bloquear números desconocidos.

De acuerdo con Hugo López, los hackeos a las cuentas se han incrementados en las últimas dos semanas en Yucatán, llegando a casos alarmantes en Mérida, donde las cuentas de esta mensajería son clonadas y secuestradas por los cibercriminales para obtener los contactos de sus víctimas y seguir delinquiendo, con préstamos exprés o extorsionando a las víctimas con información sensible que se guarda en los servidores de Whatsapp y que al ser clonado se descargan en los celulares de los delincuentes.

Asimismo, detalló que el modo de actuar de los delincuentes inicia con el envío de una supuesta oferta de trabajo, donde prometen un elevado sueldo, y para conocer más detalles piden abrir una liga que adjuntan al mensaje de WhatsApp o mensajes de texto.

“Es cuando se abre esta dirección con un click que los hackers pueden acceder al control de la cuenta y envían mensajes a los contactos, asegurando que requieren de urgencia depósitos de diferentes cantidades de dinero”, agregó.

Subrayó que, aunque no en todos los casos se concreta el depósito del dinero, es importante alertar a la ciudadanía para evitar caer en este tipo de fraudes, robos de identidad y extorsiones.

El experto en ciberseguridad destacó que, con base en una aplicación, los ciberdelincuentes operan, ya que tras ser adquirida por el usuario del celular o teléfono inteligente se tiene acceso a la información del dispositivo, entre ellas las fotografías, contactos y contraseñas.

Indicó que de esta manera toman esa información, en caso de no conseguir recursos extorsionan al mismo dueño del celular mediante llamadas telefónicas y enviándole a sus redes sociales información sensible como fotografías, contraseñas y otros datos que se comparten día a día en este sistema de mensajería instantánea.

Recomendó a los usuarios a aplicar la verificación en dos pasos tanto en la red social de Facebook, como en WhatsApp, la cual puede proteger las cuentas de ser clonadas.

Fuente:

Li. Hugo López

Director de Hals Intelligence

Tel. 9995766020

Correo: ventas@hals.com.mx

Web: https://hals.com.mx

Kali Linux 2022.2, Que trae de nuevo esta versión

Offensive Security ha lanzado Kali Linux 2022.2, un kit de distribución diseñado para probar sistemas en busca de vulnerabilidades, realizar auditorías, analizar información residual y detectar los efectos de ataques maliciosos.

Kali incluye una de las colecciones más completas de herramientas para los profesionales de la seguridad informática, desde la comprobación de aplicaciones web y la intrusión inalámbrica hasta la lectura de placas RFID. Se incluye una colección de exploits y más de 300 herramientas de escaneo de seguridad especializadas, incluyendo Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, la distribución incluye herramientas para acelerar la recuperación de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) a través de las tecnologías CUDA y AMD Stream, que permiten a las GPU de las tarjetas gráficas NVIDIA y AMD realizar operaciones de cálculo.

Kali Linux 2022.2 trae de nuevo:

  • Una nueva versión del entorno de escritorio GNOME, para “una experiencia más pulida
  • Una mejora de diseño y usabilidad para el entorno de espacios de trabajo gráficos KDE Plasma
  • Varios ajustes para el entorno de escritorio Xfce (ligero)
  • Algunos nuevos iconos de aplicaciones
  • Ajustes de color en el Terminal, para mejorar la legibilidad y la diferenciación de los elementos
  • Un nuevo salvapantallas “hollywoodiense” que rinde homenaje a las películas populares sobre hacking

Adiciones y cambios funcionales

Kali NetHunter, la plataforma de pentesting móvil de la distro, también ha sido actualizada. Ahora tiene una nueva pestaña para realizar varios ataques de configuración protegida por Wi-Fi (WPS), y los desarrolladores han proporcionado soporte inicial de NetHunter para los smartwatches TicWatch Pro 3.

Hay una serie de ajustes incluidos en Kali para ARM, especialmente en la imagen Raspberry Pi (kernel, actualizaciones de firmware Wi-Fi, soporte adicional, correcciones de Bluetooth, etc.).

Kali Unkaputtbar, la (relativamente) nueva característica que permite a Kali Linux instalado en bare-metal hacer instantáneas del sistema de forma automática, ha recibido soporte para la toma de instantáneas BTRFS. (BTRFS es un sistema de archivos de copia en escritura para Linux).

El Win-KeX, el entorno de escritorio gráfico para Kali Linux que se ejecuta en el subsistema de Windows para Linux puede ser ejecutado como root y cualquier aplicación GUI puede ser iniciada con sudo.

Seis nuevas herramientas añadidas en Kali Linux 2022.2

No sería una nueva versión de Kali Linux sin algunas nuevas herramientas y utilidades, que se enumeran a continuación:

  • BruteShark – Una herramienta de análisis forense de redes
  • Evil-WinRM – Un shell de gestión remota de Windows (WinRM)
  • Hakrawler – Un rastreador web para el descubrimiento fácil y rápido de puntos finales y activos
  • Httpx – Un kit de herramientas HTTP multipropósito
  • LAPSDumper – Una herramienta para volcar contraseñas LAPS
  • PhpSploit – Un marco de trabajo de post-explotación sigiloso
  • PEDump – Una herramienta para volcar archivos ejecutables Win32
  • SentryPeer – Un honeypot SIP peer-to-peer para VoIP
  • Sparrow-wifi – Un analizador gráfico de Wi-Fi para Linux
  • wifipumpkin3 – Un potente marco de trabajo para ataques a puntos de acceso fraudulentos

Otras Mejoras

Hay muchas otras mejoras sustanciales en esta versión. Las más destacadas son:

  • Ajustes en el terminal para mejorar el resaltado de sintaxis, el autocompletado y la salida.
  • Copia automatizada de las configuraciones que faltan.
  • Soporte de carpetas compartidas de VirtualBox.
  • Adición de nuevos iconos de aplicaciones.
  • Fondo de pantalla por defecto ajustado para configuraciones multimonitor.
  • Actualizaciones para dispositivos ARM.
  • Kernel Linux 5.16

Cómo Instalar o Actualizar a Kali Linux 2022.2

En el siguiente enlace puedes descargar la última versión.Descargar Kali Linux