Por que estas instalando Kali Linux pero de 32 bits.

Esteban Blanco Ortuno

Esteban Blanco Ortuno

Pregunta
studenthace 6 años

Por que estas instalando Kali Linux pero de 32 bits.

5 respuestas
para escribir tu comentario
    Dennis Alejandro Salinas Estrada

    Dennis Alejandro Salinas Estrada

    studenthace 4 años

    creo que por que es la que menos recursos requiere

    Juan Pablo Caro

    Juan Pablo Caro

    teacherhace 6 años

    Para consumir menos recursos de la máquina host, no hay ninguna otra razón realmente. Puedes usar el que prefieras.

    Esteban Blanco Ortuno

    Esteban Blanco Ortuno

    studenthace 6 años

    Gracias por las respuestas compañeros !

    LUIS MIGUEL ZAVALA FELIX

    LUIS MIGUEL ZAVALA FELIX

    studenthace 6 años

    Es base al criterio de consumo, una distro de arquitectura de 64bits requiere mayor cantidad de memoria ram para funcionar, mas la de 32 bits es menor.

    Teniendo en cuenta que todo el laboratorio lo hace en un solo equipo, minimiza el uso de recursos para que sea viable y no entorpezca el funcionamiento conjunto de las VMS.

    Manuel Esteban Rodríguez Gómez

    Manuel Esteban Rodríguez Gómez

    studenthace 6 años

    Es un poco indiferente que versión uses. Usa la que mejor le convenga a tu ordenador

Curso de Fundamentos de Pentesting

Curso de Fundamentos de Pentesting

Proteger la información es uno de los desafios de la era moderna, aplica metodologías y usa herramientas de Pentesting para identificar riesgos y vulnerabilidades en tu compañía o la de tus clientes. De forma legal y consentida simula ataques ciberneticos a los sistemas operativos, aplicaciones, redes y protocolos de la organización y descubre todas las brechas de seguridad existentes.

Curso de Fundamentos de Pentesting
Curso de Fundamentos de Pentesting

Curso de Fundamentos de Pentesting

Proteger la información es uno de los desafios de la era moderna, aplica metodologías y usa herramientas de Pentesting para identificar riesgos y vulnerabilidades en tu compañía o la de tus clientes. De forma legal y consentida simula ataques ciberneticos a los sistemas operativos, aplicaciones, redes y protocolos de la organización y descubre todas las brechas de seguridad existentes.