
Kali è fondamentalmente il sistema operativo che pensa come un attaccante. La gamma di strumenti è incredibile — integrazione con Burp Suite Pro, Metasploit Framework, Wireshark, John the Ripper, sqlmap, Nikto, Gobuster — tutto preinstallato, senza problemi di dipendenze. Durante gli impegni VAPT reali passo costantemente tra fasi di ricognizione, sfruttamento e post-exploit, e Kali si adatta perfettamente a questo flusso. Le patch del kernel personalizzate per l'iniezione wireless sono un grande vantaggio per gli audit wireless — i kernel standard su altre distribuzioni si bloccano quando hai bisogno della modalità monitor e dell'iniezione di pacchetti simultaneamente. Le build del kernel personalizzate per chipset specifici come RTL8812AU funzionano immediatamente. Il modello di rilascio rolling significa che non devo mai cercare manualmente le versioni aggiornate degli strumenti. Il supporto WSL2 è stato un cambiamento radicale — posso avviare Kali all'interno di un ambiente di laboratorio Windows senza una macchina virtuale completa. La comunità è impareggiabile; per qualsiasi caso limite strano alle 2 del mattino, c'è un thread nei forum di Kali o un problema su GitLab con una soluzione. Per chiunque faccia pentesting professionale o ricerca sulla sicurezza, non c'è davvero motivo di scegliere altro come principale strumento di attacco. Recensione raccolta e ospitata su G2.com.
Il problema più grande è che è un pessimo driver quotidiano al di fuori del lavoro di sicurezza. I conflitti di pacchetti si insinuano nel momento in cui installi software non di sicurezza — GNOME su Kali è sempre sembrato assemblato alla meglio rispetto a una distribuzione adeguata. La documentazione presume che tu sappia già cosa stai facendo, quindi i principianti assoluti vengono gettati subito nella mischia, il che crea una vera barriera per i colleghi junior che si uniscono agli incarichi. Il rilascio rolling è un'arma a doppio taglio — occasionalmente un aggiornamento rompe silenziosamente uno strumento a metà incarico, che è davvero l'ultima cosa che vuoi durante un pentest a tempo limitato. L'integrazione aziendale è fondamentalmente un lavoro fai-da-te; non c'è supporto nativo per SIEM o sistemi di ticketing, quindi convogliare i risultati in qualcosa come Splunk o Jira richiede scripting personalizzato. Nessuna lamentela sul prezzo dato che è gratuito, ma il costo nascosto è il tempo trascorso a monitorare l'ambiente dopo aggiornamenti importanti. Un ramo LTS stabile per casi d'uso professionali dove assolutamente non puoi avere sorprese sarebbe un enorme miglioramento. Recensione raccolta e ospitata su G2.com.





