• OpenVPN 2.7 släppt – snabbare, säkrare och smartare VPN-servrar

    Den nya versionen av OpenVPN 2.7 markerar ett tydligt tekniskt kliv framåt för en av världens mest använda VPN-lösningar. Uppdateringen fokuserar på högre prestanda, modernare kryptografi och bättre plattformsintegration – särskilt för Windows och Linux. Med stöd för multi-socket-servrar, förbättrad DNS-hantering och en mer framtidssäker datakanal tar OpenVPN ytterligare steg bort från äldre kompromisser och närmare en säker, flexibel och kärnnära VPN-arkitektur anpassad för dagens krav.

    Den nya versionen OpenVPN 2.7 är här – och det är en av de största uppdateringarna på länge. Fokus ligger på bättre prestanda, modernare säkerhet och en mer flexibel serverarkitektur. Här är vad det innebär i praktiken för både administratörer och avancerade användare.

    En server – flera portar och protokoll

    Den kanske största nyheten är multi-socket-stöd.

    Tidigare behövdes flera serverprocesser om man ville att en VPN-server skulle lyssna på både UDP och TCP, flera IP-adresser eller flera portar. Nu klarar en enda serverinstans allt detta.

    Det gör konfigurationen enklare, minskar resursanvändningen och gör det lättare att bygga redundanta och flexibla VPN-lösningar.

    Smartare DNS-hantering

    DNS-problem är en av de vanligaste orsakerna till VPN-strul. OpenVPN 2.7 gör stora förbättringar.

    Linux, BSD och macOS

    En ny inbyggd --dns-updown-implementation hanterar automatiskt systemd-resolved, resolveconf, klassisk /etc/resolv.conf och split-DNS.

    Resultatet är mindre manuell konfiguration och bättre kompatibilitet direkt från start.

    Windows

    Windows-klienten använder nu NRPT (Name Resolution Policy Table) vilket ger stöd för split-DNS och DNSSEC samt bättre samspel med lokala DNS-servrar. Det är särskilt viktigt i företagsmiljöer där olika domäner ska routas via olika nät.

    Windows får en rejäl modernisering

    Windows-versionen genomgår stora arkitekturförändringar:

    • win-dco är nu standarddrivrutin
    • Wintun-drivrutinen tas bort
    • Nätverksadaptrar skapas vid behov
    • OpenVPN-tjänsten körs som oprivilegierad användare
    • Blockering av lokalt nät (block-local) sker via Windows Filtering Platform

    Detta stärker skyddet mot attacker där trafik försöker läcka utanför VPN-tunneln.

    Ny kryptomodell – mer framtidssäker

    OpenVPN 2.7 inför striktare användningsgränser för AES-GCM, i nivå med TLS 1.3. När en krypteringsnyckel använts tillräckligt länge sker automatisk nyckelrotation.

    En ny datapaketstruktur med så kallade epoch data keys introduceras. Den ger:

    • 64-bitars paket-ID
    • Automatisk nyckelväxling
    • Förbättrad IV-konstruktion
    • Effektivare hårdvarustöd

    Detta gör datakanalen både snabbare och säkrare.

    Linux: närmare kärnan

    På Linux stöds nu den nya uppströms DCO-modulen ovpn, som är på väg in i huvudkärnan.

    Det innebär mindre overhead, högre prestanda, stabilare implementation och mindre beroende av externa moduler. DCO flyttar delar av krypteringen till kernel-nivå och kan ge markant bättre genomströmning.

    PUSH_UPDATE – ändra konfiguration utan omkoppling

    Med stöd för PUSH_UPDATE kan servern nu ändra delar av klientens konfiguration utan att klienten behöver koppla ner och återansluta.

    Det gäller exempelvis IP-adress, rutter, DNS-inställningar och MTU. Detta är särskilt användbart i dynamiska nätverk och större företagsmiljöer.

    Säkerhetsstädning och borttagna funktioner

    OpenVPN 2.7 tar tydligt avstånd från äldre och osäkra tekniker.

    Funktioner som static key mode (--secret), NTLMv1, OpenSSL 1.0.2, mbedTLS 2.x och komprimering vid sändning har tagits bort eller fasats ut. Wintun-drivrutinen stöds inte längre.

    Standardinställningar har också moderniserats:

    • --topology är nu subnet i serverläge
    • --dh none är standard
    • persist-key är aktiverat som standard

    Detta gör nya installationer säkrare direkt från start.

    Förbättrad felsökning

    OpenVPN 2.7 skickar tydliga TLS-varningar vid fel, ger mer detaljerad handshake-debugging och förbättrad loggning i Windows. Den så kallade “recursive routing”-kontrollen är nu mer exakt och släpper igenom legitim trafik till VPN-servern.

    Resultatet är att användare får tydligare felmeddelanden i stället för att klienten bara slutar svara.

    Sammanfattning

    OpenVPN 2.7 är en tydlig modernisering med bättre prestanda via DCO, starkare kryptografi, modern Windows-arkitektur, smartare DNS-hantering och rensning av föråldrade funktioner.

    Det är en version som både förenklar drift och höjer säkerhetsnivån, samtidigt som flexibiliteten som gjort OpenVPN till en av världens mest använda VPN-lösningar bevaras.

    https://openvpn.net
    OpenVPN 2.7 – Teknisk faktaruta
    Fokus: multi-socket server, DNS förbättringar, DCO/driver-uppdateringar och ny datakanal med epoch keys.
    Server: Multi-socket

    En serverinstans kan lyssna på flera adresser/portar/protokoll via flera --local. Praktiskt för t.ex. både UDP och TCP parallellt.

    DNS: Linux/BSD/macOS

    Nya standardskript via --dns-updown förbättrar hantering av DNS som pushas från servern, inklusive split-DNS (beroende på plattformens DNS-stack).

    DNS: Windows

    Använder NRPT för DNS-policyer: split-DNS + DNSSEC-stöd och bättre kompatibilitet med lokala resolvers. Kräver Interactive Service.

    PUSH_UPDATE

    Server kan uppdatera delar av klientkonfig (IP, routes, MTU, DNS) utan reconnect via kontrollkanalmeddelandet PUSH_UPDATE (kan vara begränsat om DCO är aktivt).

    Windows: driver & arkitektur

    win-dco är standard (TAP som fallback). Wintun är borttagen. Adapter skapas on-demand och tjänsten körs som oprivilegierad användare.

    Linux: DCO (ovpn)

    Stöd för den nya upstream ovpn-DCO-modulen (nya API:t). Backports finns via ovpn-backports-projektet.

    Datakanal: AES-GCM usage limits

    Använder gränser i linje med TLS 1.3:s konfidentialitetsmarginaler och triggar nyckelrotation efter stora mängder trafik.

    Datakanal: Epoch data keys

    Nytt paketformat med bl.a. 64-bit packet IDs och smidigare nyckelbyte när usage limits uppnås. Windows-stöd finns via win-dco (2.8.0+).

    Säkerhetsstädning

    Äldre/oskra funktioner fasas ut: static key mode (--secret) bort som standard, NTLMv1 bort, komprimering vid sändning bort.

    • --topology default i serverläge: subnet
    • --dh none default om --dh saknas
    • persist-key enabled by default
    Routing: “recursive routing” mer exakt

    Drop sker bara när destination IP + protokoll + port matchar det som behövs för att nå VPN-servern, vilket minskar falska stopp.

    Tips i WP: Klistra in i ett “Anpassad HTML”-block. Om ditt tema redan har aggressiv CSS kan du lägga till !important på färgerna (sista utväg).



  • Parrot OS 7.1 – ett stabilt steg framåt för etisk hackning och cybersäkerhet

    Parrot OS 7.1 är här – en uppdatering som vässar den populära säkerhetsdistributionen med stabilare grund, uppdaterade hackningsverktyg och ett tydligt steg mot AI-assisterad penetrationstestning. Med nya skrivbordsmiljöer, förbättrad pakethantering och smartare containerlösningar stärker Parrot sin position som en modern plattform för etisk hackning och cybersäkerhetsanalys.

    Parrot OS 7.1 – ett stabilt steg framåt för etisk hackning och cybersäkerhet

    Den Debian-baserade GNU/Linux-distributionen Parrot OS har släppts i version 7.1. Det är en så kallad minor-release, men innehållet visar tydligt att projektet fortsätter att utvecklas målmedvetet mot bättre stabilitet, modernare arbetsflöden och ett allt tydligare samspel mellan traditionella säkerhetsverktyg och artificiell intelligens.

    Version 7.1 bygger vidare på Parrot 7.0, som redan betraktades som stabil, men fokuserar på förbättringar som rapporterats av användare i verkliga arbetsmiljöer.

    Nya skrivbordsmiljöer och community-drivna varianter

    En av de mest synliga nyheterna är införandet av ytterligare skrivbordsmiljöer. Utöver MATE och LXQt finns nu även en variant baserad på Enlightenment. Samtliga alternativ är resurssnåla och lämpade för både moderna och äldre datorer.

    Parrot-utvecklarna betonar att dessa så kallade “Community Spins” gör det möjligt att snabbare svara på önskemål från användarbasen. Det innebär att fler officiella varianter kan dyka upp framöver, utan att kompromissa med säkerhetsfokus eller verktygsutbud.

    Uppdaterade verktyg för penetrationstestning

    Kärnan i Parrot OS är dess omfattande samling av säkerhetsverktyg, och version 7.1 innehåller uppdateringar av de flesta centrala komponenterna. Linux-kärnan är uppdaterad till 6.17.13, GRUB har förbättrats för bättre kompatibilitet, och flera kända problem som hindrade systemet från att starta på vissa bärbara datorer är nu åtgärdade.

    Bland de viktigaste verktygsuppdateringarna finns nya versioner av Metasploit, Burp Suite och Maltego. Även trådlösa analysverktyg, ordlistor och reverse-engineering-verktyg har uppdaterats, vilket gör Parrot 7.1 till en aktuell plattform för både offensiv och defensiv säkerhetsanalys.

    MCPwn – när AI blir ett praktiskt säkerhetsverktyg

    En av de mest intressanta nyheterna i Parrot 7-serien är introduktionen av MCPwn. Verktyget bygger på Model Context Protocol och fungerar som en mellanhand mellan stora språkmodeller och klassiska säkerhetsverktyg.

    Med MCPwn kan en AI-modell initiera exempelvis nätverksskanning eller sårbarhetsanalys, men själva kommandona körs lokalt i isolerade Docker-containrar. På så sätt kombineras AI-assisterad analys med ett säkerhetsmedvetet utförande, där värdsystemet skyddas från oavsiktliga eller skadliga åtgärder.

    Detta markerar ett tydligt steg mot framtidens arbetsflöden inom cybersäkerhet, där mänsklig expertis och automatiserad analys samverkar i praktiken, snarare än i teorin.

    Förbättrad pakethantering med Mirror Director

    Parrot-projektet har även tagit tillbaka kontrollen över sin Mirror Director, ett lättviktigt system som styr hur paket levereras till användare världen över. När en klient begär ett paket analyseras användarens geografiska position, och systemet omdirigerar automatiskt nedladdningen till den mest lämpliga spegelservern.

    Denna hierarkiska modell ger snabbare uppdateringar, mindre belastning på huvudservrarna och en mer robust upplevelse vid hög belastning eller regionala störningar.

    Rocket och containerbaserade verktyg

    Rocket, Parrots launcher för Docker-baserade säkerhetsverktyg, har uppdaterats till version 1.5.0. Den nya versionen innehåller ett omarbetat användargränssnitt och fler tillgängliga verktyg. Fokus ligger på isolering, reproducerbarhet och enkel hantering av komplexa säkerhetsmiljöer.

    Raspberry Pi och återinfört i386-stöd

    För Raspberry Pi-användare återgår Parrot 7.1 till MATE som standardmiljö, även om KDE fortfarande kan installeras. Utvecklarna experimenterar dessutom med LXQt för att uppnå ännu bättre prestanda på svagare hårdvara.

    Samtidigt har i386-arkitekturen återinförts i begränsad form. Stödet finns endast för de beroenden som krävs av specifika verktyg, exempelvis Steam, och innebär inte ett fullskaligt återtåg till 32-bitarsplattformar.

    Uppgradering och rekommendationer

    Det går att uppgradera befintliga installationer från Parrot 6 och 7 via de vanliga uppdateringsverktygen, och MATE behålls som standard för äldre system. Trots detta rekommenderar utvecklarna en ren installation för den som vill ha maximal stabilitet och prestanda, särskilt vid större versionshopp.

    Sammanfattning

    Parrot OS 7.1 är ett moget och genomtänkt steg framåt snarare än en dramatisk omvälvning. Uppdateringen fokuserar på stabilitet, moderna verktyg och framtidssäkrade arbetsflöden, inte minst genom integrationen av AI-baserade lösningar som MCPwn.

    För studenter, yrkesverksamma inom cybersäkerhet och teknikintresserade som vill ha en komplett och aktuell säkerhetsdistribution är Parrot 7.1 ett starkt och välbalanserat val.

    https://parrotsec.org/download

    TEKNISK FAKTA
    Distribution Parrot OS 7.1
    Bas Debian-baserad
    Målgrupp Etisk hackning, pentest, forensik, säkerhetsanalys
    Skrivbord MATE, LXQt, Enlightenment (spin)
    Kernel Linux 6.17.13
    Bootloader GRUB 2.14 (fixar för vissa laptop-bootproblem)
    Repo-infrastruktur Mirror Director (HTTP 307-redirect till närmaste spegel)
    Containerverktyg Rocket 1.5.0 (Docker-baserade säkerhetsverktyg)
    AI-verktyg MCPwn (MCP-server som kör verktyg i Docker-containrar)
    Arkitektur amd64 (64-bit). Begränsat i386-stöd för vissa beroenden
    Exempel på uppdaterade verktyg Metasploit 6.4.111, Burp Suite 2025.11.6, Maltego 4.11.1, Airgeddon 11.61
    Raspberry Pi MATE som standard (KDE finns, LXQt testas)
  • Firefox får AI-nödbroms – total avstängning på väg

    Mozilla har tagit ett ovanligt tydligt ställningstagande i AI-debatten. Med en ny ”AI Kill Switch” i Firefox ger företaget användarna full kontroll över vilka – om några – AI-funktioner som ska finnas i webbläsaren, ett drag som markerar en kursändring efter växande kritik från trogna Firefox-användare.

    Mozilla har nu tagit ett tydligt steg för att möta kritik från användare som vill slippa AI-funktioner i webbläsaren. Med den senaste uppdateringen av Firefox Nightly har företaget infört en efterlängtad AI Kill Switch – ett centralt reglage som gör det möjligt att helt stänga av alla AI-baserade funktioner i Firefox. Funktionen väntas bli tillgänglig för alla användare i samband med lanseringen av Firefox 148 i februari 2026.

    Bakgrund: ökande AI-kritik från användare

    Redan i december 2025, när Mozilla presenterade sin nya vd, stod det klart att bolaget var medvetet om det växande missnöjet bland delar av Firefox användarbas. Under flera versioner hade webbläsaren fått allt fler AI-drivna funktioner, något som av vissa upplevdes som påtvingat och i strid med Firefox traditionella fokus på kontroll, integritet och öppenhet.

    Löftet från Mozilla var tydligt: användarna skulle få makten att helt stänga av AI.

    AI Controls – ett samlat reglage i inställningarna

    Den nya lösningen kallas AI Controls och har fått en egen sektion i Firefox inställningar. Där finns reglaget “Block AI Enhancements”, som vid aktivering stänger av både befintliga och framtida AI-funktioner.

    Enligt beskrivningen innebär detta att användaren inte längre får se AI-relaterade funktioner – och inte heller popup-meddelanden eller marknadsföring kring dem. Reglaget länkar även till en informationssida som förklarar skillnaden mellan traditionell maskininlärning och de nyare AI-funktionerna.

    Funktioner som stängs av

    När AI-förbättringar blockeras inaktiveras bland annat:

    • Automatiska översättningar
    • Bildbeskrivningar (alt-text) i PDF-visaren
    • Förslag på flikgrupper
    • Sammanfattningar och nyckelpunkter i länkförhandsvisningar
    • AI-baserade chattbotar i sidopanelen

    Även tillägg som bygger på Firefox inbyggda AI-funktioner påverkas och blockeras.

    Möjlighet till selektiv kontroll

    Trots namnet är AI Kill Switch inte ett allt-eller-inget-val. Efter att ha blockerat AI globalt kan användaren välja att återaktivera enskilda funktioner via On-Device AI-inställningarna. Det går även att begränsa AI-användningen utan att slå på huvudreglaget, samt att välja vilken – om någon – AI-chattbot som ska visas i sidofältet.

    Så testar du funktionen redan nu

    AI Controls är ännu inte aktiverat som standard i Nightly. För att testa krävs att inställningen
    browser.preferences.aiControls
    ändras från false till true via about:config.

    Firefox 148 – fler nyheter än AI

    Utöver AI-kontrollerna innehåller Firefox 148 flera tekniska förbättringar. Mozilla utlovar bättre stöd för skärmläsare, WebGPU i service workers, stöd för Sanitizer API för säkrare HTML-manipulation samt Trusted Types API, som ska minska risken för cross-site scripting-attacker.

    AI-nödbromsen är utan tvekan den mest uppmärksammade nyheten – men Firefox 148 ser ut att bli en viktig version även ur ett bredare säkerhets- och tillgänglighetsperspektiv.

    Läs mer på Firefox hemsida

    FAKTA
    Firefox 148: AI Kill Switch (AI Controls)
    Ny funktion: ”Block AI Enhancements” stänger av AI-funktioner och AI-popups i Firefox.
    Finns i: Firefox Nightly (kräver aktivering via about:config).
    Så aktiverar du i Nightly: Sätt browser.preferences.aiControls = true.
    Exempel på AI som blockeras: översättningar, alt-text i PDF-visaren, flikgruppsförslag, nyckelpunkter i länkförhandsvisningar, chattbotar i sidopanelen.
    Selektiv kontroll: AI kan senare slås på per funktion via On-Device AI-inställningarna.
    Planerad release: Firefox 148 (förväntad 24 februari 2026).
  • Akut säkerhetsuppdatering: Tails 7.4.1 täpper till allvarliga anonymitetshål

    Tails-projektet har släppt en akut säkerhetsuppdatering som täpper till allvarliga kryptografiska sårbarheter. Den nya versionen, Tails 7.4.1, åtgärdar brister som i värsta fall hade kunnat utnyttjas för att avslöja användares identitet via Tor-nätverket – vilket gör uppdateringen kritisk för alla som använder systemet för anonym kommunikation.

    Utvecklarna bakom Tails, det integritetsfokuserade Linux-systemet som används för anonym och säker kommunikation, har släppt Tails 7.4.1 – en akut säkerhetsuppdatering som åtgärdar flera kritiska sårbarheter i OpenSSL. Uppdateringen är extra viktig eftersom bristerna i värsta fall hade kunnat användas för att avslöja identiteten hos Tails-användare via Tor-nätverket.

    Vad är Tails – och varför är detta allvarligt?

    Tails (The Amnesic Incognito Live System) är ett operativsystem som körs från USB eller DVD och inte lämnar några spår efter sig på datorn. All internettrafik tvingas genom Tor-nätverket, vilket gör det mycket svårt att spåra användaren. Systemet används av journalister, visselblåsare, aktivister och andra som behöver starkt skydd mot övervakning och censur.

    Just därför är säkerhetsbrister i Tails extra känsliga.

    OpenSSL-brister som hotade anonymiteten

    I Tails 7.4.1 har OpenSSL uppdaterats till version 3.5.4, en säkerhetsrelease som åtgärdar flera allvarliga sårbarheter. Enligt Tails-utvecklarna hade dessa brister potentiellt kunnat utnyttjas av en illvillig Tor-reläserver för att deanonymisera användare, alltså koppla deras nätverksaktivitet till deras verkliga identitet.

    Att inte uppdatera innebär därför en reell säkerhetsrisk.

    Fler förbättringar i Tails 7.4.1

    Utöver OpenSSL-fixarna innehåller uppdateringen även flera andra förbättringar. Tor-klienten har uppdaterats till version 0.4.8.22. E-postklienten Mozilla Thunderbird har uppdaterats till version 140.7.0 ESR, vilket även löser problem med Gmail-autentisering. Dessutom har ett visuellt laddningshjul lagts till när Wi-Fi-inställningarna öppnas från Tor-anslutningsassistenten, vilket förbättrar användarupplevelsen.

    Vad var nytt i Tails 7.4?

    Den tidigare versionen Tails 7.4, som släpptes tidigare i månaden, introducerade en ny funktion som gör det möjligt att spara språk, tangentbordslayout och regionala format direkt på USB-minnet. Dessa inställningar tillämpas nu automatiskt vid omstart, vilket är en tydlig förbättring för användare som kör Tails regelbundet.

    Ny webbläsare och modern grund

    Tails 7.4-serien levereras med Tor Browser 15.0.4, baserad på Mozilla Firefox 140 ESR. Denna version introducerar stöd för vertikala flikar, flikgrupper samt en ny enhetlig sökknapp i adressfältet.

    Under huven bygger Tails 7.4 på Debian 13 ”Trixie” och använder Linux-kärnan 6.12 LTS, vilket ger systemet en modern, stabil och långsiktigt underhållen teknisk grund.

    Så uppdaterar du

    Tails 7.4.1 finns tillgänglig för nedladdning i form av ISO- och USB-avbilder för 64-bitars system via den officiella webbplatsen. Automatiska uppgraderingar stöds från Tails 7.0, 7.1, 7.2, 7.3.1 och 7.4, men det går även att utföra en manuell uppgradering.

    Slutsats

    Tails 7.4.1 är en liten uppdatering sett till nya funktioner, men mycket viktig ur säkerhetssynpunkt. För användare som förlitar sig på Tails för anonymitet och integritet är det avgörande att uppdatera så snart som möjligt.

    När anonymitet står på spel finns det inga oviktiga säkerhetsfixar.

    https://tails.net/install/index.en.html

    Faktaruta: Tails 7.4.1
    Typ: Akut säkerhetsuppdatering (”emergency release”)
    Varför viktig? Patchar kritiska OpenSSL-sårbarheter som i värsta fall kan utnyttjas via en illvillig Tor-reläserver för att minska anonymiteten.
    Uppdaterar:
    • OpenSSL → 3.5.4
    • Tor → 0.4.8.22
    • Thunderbird → 140.7.0 ESR (inkl. fix för Gmail-inloggning)
    Övrigt: Visar ”spinner” vid öppning av Wi-Fi-inställningar från Tor Connection-assistenten.
    Uppgradering: Automatiska uppgraderingar från Tails 7.0 / 7.1 / 7.2 / 7.3.1 / 7.4 (manuell uppgradering finns också).
  • OPNsense 26.1: När brandväggen blir smartare än någonsin

    OPNsense 26.1 ”Witty Woodpecker” gör den öppna brandväggsplattformen både smartare och mer lättöverskådlig. Med integrerad hotinformation, automatisk upptäckt av enheter i nätet och tydligare realtidsloggar får administratörer bättre kontroll över både trafik och risker – samtidigt som systemet moderniseras under huven för starkare säkerhet och enklare drift.

    Brandväggar har länge varit nätverkens osynliga väktare – tysta, effektiva och ofta ganska svårbegripliga. Med den nya versionen OPNsense 26.1 “Witty Woodpecker” tar den öppna brandväggsplattformen ett stort kliv bort från det passiva skyddet och närmare något som liknar ett aktivt, tänkande säkerhetssystem.

    OPNsense är ett öppen källkod-projekt baserat på FreeBSD, använt både i hemnät, företag och större organisationer. I den här versionen ligger fokus tydligt på tre saker: säkerhet, synlighet och enkel vardag för administratörer.

    Se vad som händer – i realtid

    En av de mest påtagliga förbättringarna märks direkt i gränssnittet. Den live-uppdaterade brandväggsloggen har fått ett rejält lyft och visar nu tydligare varför trafik tillåts eller blockeras – i realtid.

    För den som någon gång stirrat på kryptiska loggrader klockan 02.00 är detta mer än kosmetik: det betyder snabbare felsökning och färre gissningar.

    Även reglerna i brandväggen har fått en ny, renare design. Det är nu enklare att skapa, förstå och granska regler – något som minskar risken för misstag i komplexa nätverk.

    Hotinformation direkt i brandväggen

    En av de mest spännande nyheterna är stödet för hotunderrättelser, så kallad threat intelligence. Via ett tillägg (plugin) kan OPNsense nu använda Q-Feeds, en kuraterad ström av information om kända hot:

    • skadliga IP-adresser
    • farliga domäner
    • indikatorer på pågående attacker

    Systemet uppdateras automatiskt och gör det möjligt att blockera nya hot i samma ögonblick som de upptäcks globalt – utan att ge upp lokal kontroll eller insyn i vad som faktiskt blockeras.

    Det här är ett tydligt steg bort från den gamla modellen där brandväggen bara reagerar efter att något gått fel.


    Vilka prylar finns egentligen i ditt nätverk?

    I takt med att hem och företag fylls av allt från mobiler till IoT-prylar blir överblicken sämre. Därför introducerar OPNsense 26.1 en ny funktion: Host Discovery.

    Den gör precis vad namnet antyder – upptäcker automatiskt alla aktiva enheter i nätverket och presenterar dem i en samlad vy. Resultatet:

    • bättre koll på tillgångar
    • snabbare felsökning
    • enklare upptäckt av okända eller obehöriga enheter

    Tillsammans med hotinformationen gör detta OPNsense till ett system som inte bara skyddar gränsen, utan också förstår vad som händer innanför den.

    Modernare motor under huven

    Bakom kulisserna har mycket hänt. Flera nätverkskomponenter, som Router Advertisement och gränssnittshantering, har flyttats till ett modernare MVC-ramverk. IPv6-stödet har förbättrats, bland annat genom smartare standardinställningar via dnsmasq.

    Även säkerhetsfunktionerna har vässats:

    • Intrusion Detection/Prevention har fått en mer strukturerad konfiguration
    • Ett nytt läge för inline-inspektion möjliggör djupare analys av trafiken
    • DNS-tjänsten Unbound kan nu använda flera blocklistor även i Community-versionen

    Allt detta gör plattformen både mer robust och lättare att automatisera.

    Öppen källkod, byggd tillsammans

    Precis som tidigare är OPNsense 26.1 utvecklad i nära samarbete med sitt användarsamhälle. Funktionerna har testats brett innan lansering och riktar sig lika mycket till hemmalabb och entusiaster som till professionella miljöer.

    Resultatet är en brandvägg som inte bara blockerar paket – utan ger insikt, sammanhang och kontroll.

    Kort sagt

    Med Witty Woodpecker visar OPNsense hur modern nätverkssäkerhet kan se ut:
    öppen, begriplig, intelligent och aktiv.

    OPNsense 26.1 finns tillgänglig nu för uppgradering eller nedladdning via projektets webbplats, tillsammans med fullständig dokumentation och ändringslogg.

    Ladda hem

    FAKTA: OPNsense 26.1 “Witty Woodpecker”
    • Fokus: bättre säkerhet, synlighet och enklare drift
    • Threat intelligence: Q-Feeds via plugin (IoC/IP/domäner uppdateras automatiskt)
    • Host Discovery: hittar aktiva enheter i nätet och ger en samlad vy
    • Brandvägg: tydligare live-logg och omgjort gränssnitt för regler
    • API: utökat stöd för bl.a. Source NAT-taggar och DNAT/port forward
    • IDS/IPS: ny conf.d-struktur + nytt inline-inspektionsläge
    • DNS/DHCP: Unbound med flera blocklistor (CE), Kea bättre prefix delegation
    • IPv6: moderniserad hantering och förbättrade standarder via dnsmasq
    Tips: kombinera Host Discovery + Q-Feeds för både överblick och snabbare blockering av nya hot.
  • Tails 7.4 – anonymt Linux-operativsystem släppt med beständiga språk- och formatinställningar

    Ondskan bakom Chat control även kallad Statsi 2.0 bli ledsen i ögat när du kör Tails

    Tails 7.4 – anonymt Linux-operativsystem släppt med beständiga språk- och formatinställningar

    I tider då onda politiska krafter inom EU vill skapa ett STASI 2.0 genom förslag som Chat Control, blir Tails en allt viktigare Linux-distribution.

    Tails är ett säkerhetsfokuserat, portabelt Linux-operativsystem som är utformat för att bevara användarens anonymitet och integritet. Systemet körs direkt från ett USB-minne eller DVD och lämnar inga spår på den dator som används. All internettrafik tvingas genom Tor-nätverket och stark kryptering används för filer och kommunikation, vilket gör Tails särskilt lämpat för journalister, visselblåsare, aktivister och andra som behöver skydd mot övervakning och censur.

    Denna utgåva levereras med Linux-kärnan 6.12.63 LTS från Debian 13 ”Trixie”-arkiven, Tor Browser 15.0.4 samt Mozilla Thunderbird 140.6.0.

    Tails 7.4 har släppts i dag som den fjärde mindre uppdateringen i Tails 7.x-serien av denna portabla Linux-distribution baserad på Debian GNU/Linux, utformad för att skydda användaren mot övervakning och censur.

    En månad efter Tails 7.3.1 introducerar Tails 7.4 en ny funktion som gör det möjligt att spara språk, tangentbordslayout och format från välkomstskärmen till USB-minnet och få dem automatiskt tillämpade när Tails startas om.

    ”Om du aktiverar detta alternativ sparas dina språk- och formatinställningar okrypterat på USB-minnet för att göra det enklare att skriva lösenfrasen till ditt beständiga lagringsutrymme (Persistent Storage),” uppger utvecklarna.

    Uppdaterad Tor Browser och Thunderbird

    Tails 7.4 uppdaterar standardwebbläsaren till Tor Browser 15.0.4, en större uppdatering baserad på Mozilla Firefox 140 ESR. Denna version introducerar bland annat stöd för vertikala flikar och flikgrupper, samt en ny enhetlig sökknapp i adressfältet.

    Samtidigt uppdateras standard-e-postklienten till Mozilla Thunderbird 140.6.0 och Linux-kärnan till version 6.12.63 LTS från Debian 13 ”Trixie”.

    BitTorrent-stöd tas bort

    I denna version tas stödet för BitTorrent-nedladdningar bort.

    ”I och med den pågående övergången från BitTorrent v1 till v2 kan de BitTorrent v1-filer som vi hittills har tillhandahållit bli en säkerhetsrisk. Vi anser inte att en uppgradering till BitTorrent v2 är värd den extra migrations- och underhållskostnaden för vårt team,” säger utvecklarna.

    Buggfixar och förbättringar

    Flera fel har åtgärdats i Tails 7.4, bland annat problem med att öppna .gpg-krypterade filer i Kleopatra via dubbelklick eller alternativet ”Öppna med Kleopatra”, en skrivbordskrasch som uppstod när VeraCrypt-volymer låstes upp med fel lösenord, samt inkonsekvent användning av 24-timmars tidsformat i toppfältet och på låsskärmen.

    Tillgänglighet och uppgradering

    Mer information finns i versionsanteckningarna för Tails 7.4. Versionen är tillgänglig för nedladdning redan nu från den officiella webbplatsen som ISO- och USB-avbilder för 64-bitars system. Automatiska uppgraderingar stöds från Tails 7.0, 7.1, 7.2 och 7.3.1, men det är även möjligt att genomföra en manuell uppgradering.

    https://tails.net/install/index.en.html

    $ facts –tails 7.4
    Release: Tails 7.4 (Tails 7.x, minor update)
    Bas: Debian GNU/Linux (paket från Debian 13 “Trixie”)
    Kernel: Linux 6.12.63 LTS
    Webbläsare: Tor Browser 15.0.4 (baserad på Firefox 140 ESR)
    E-post: Thunderbird 140.6.0
    Ny funktion
    Spara språk, tangentbordslayout och format från Welcome Screen till USB (sparas okrypterat för att underlätta upplåsning av Persistent Storage).
    Ändringar
    • BitTorrent-stöd borttaget (v1→v2-övergång bedömd som säkerhetsrisk/underhållskostnad).
    • Buggar fixade: öppning av .gpg-filer i Kleopatra, krasch vid fel VeraCrypt-lösenord, samt mer konsekvent 24-timmars klockformat.
    Uppgradering: automatiskt från 7.0 / 7.1 / 7.2 / 7.3.1 (eller manuellt).
  • Debian Linux på OpenWrt One

    En öppen router som kör Debian i stället för ett avskalat router-OS? Med Collabora-projektet openwrt-one-debian kan OpenWrt One förvandlas från nätverksapparat till en liten, strömsnål Linux-dator med apt, systemtjänster, utvecklingsverktyg och till och med containerstöd – tack vare routerns relativt kraftfulla hårdvara och möjlighet till NVMe-lagring.

    LM Ericssons fälttelefon M/37, även kallad fältapa, sitter en skylt med texten ”Fienden lyssnar”. I en tid då många ”nätverks produkter” levereras med sluten källkod från kommunistiska diktaturer som Kina, borde kanske även vanliga konsumentroutrar märkas med en liknande skylt. Eller så skaffar man hårdvara och bygger sin router själv.

    Debian Linux på en router – när nätverksprylen blir en riktig dator

    Att köra ett fullskaligt Linux-operativsystem på en router låter kanske som något för extrema entusiaster. Men tack vare ett nytt projekt från Collabora är detta nu fullt möjligt – och dessutom praktiskt – på den öppna routern OpenWrt One.

    Från router till miniserver

    Utvecklaren Sjoerd Simons har skapat projektet openwrt-one-debian, en uppsättning skript och verktyg som gör det möjligt att installera Debian GNU/Linux direkt på OpenWrt One.

    Projektet använder ett Rust-baserat installationsverktyg som installerar Debian på routerns NVMe-lagring. Resultatet är att enheten inte längre är begränsad till ett litet inbyggt system, utan i stället kan köra ett komplett Linux med:

    • Debians vanliga pakethantering
    • Fullt stöd för systemtjänster
    • Möjlighet att köra containrar
    • Utvecklingsverktyg och egna tjänster

    För utvecklare och avancerade användare innebär detta att OpenWrt One förvandlas från en ren nätverksapparat till en kompakt, generell Linux-dator.

    Varför Debian i stället för ett router-OS?

    De flesta routrar kör mycket begränsade operativsystem, optimerade för stabilitet och låg resursförbrukning snarare än flexibilitet. OpenWrt är redan ovanligt öppet, men Debian tar steget fullt ut.

    I stället för ett specialanpassat “embedded userspace” får användaren ett välbekant Linux-ekosystem med samma arbetsflöden som på servrar och stationära datorer. Det gör det enklare att installera programvara, utveckla egna lösningar och återanvända befintlig kunskap.

    Hårdvara som räcker till

    Att Debian fungerar bra på OpenWrt One beror på att hårdvaran är ovanligt kraftfull för att vara en router. Enheten bygger på MediaTek Filogic 820 och är utrustad med:

    • Dual-band Wi-Fi 6
    • 2,5 Gbit/s WAN och 1 Gbit/s LAN
    • 1 GB DDR4-minne
    • 256 MB NAND-flash och 16 MB NOR för återställning
    • M.2-plats för SSD (NVMe)
    • USB-C seriell konsol och USB 2.0
    • Stöd för Power over Ethernet

    Detta placerar OpenWrt One närmare en liten server eller enkortsdator än en traditionell hemrouter.

    En ovanligt öppen router

    OpenWrt One sticker även ut genom att vara helt öppen och väldokumenterad. I en marknad där många nätverksprodukter är låsta med stängda bootloaders och bristfällig dokumentation är detta ovanligt.

    Enligt Sjoerd Simons är just detta en av poängerna: hårdvaran är byggd för att kunna användas till mer än sitt ursprungliga syfte. Att köra ett allmänt Linux-system som Debian på den blir därför både möjligt och meningsfullt.

    För vem är detta?

    Projektet riktar sig främst till utvecklare, entusiaster och avancerade användare som vill tänja på gränserna för vad en router kan göra. Installationen kräver viss teknisk kunskap, men dokumentation och instruktioner finns tillgängliga på GitHub.

    För den som vågar prova väntar en strömsnål, kompakt Linux-maskin som kombinerar serverfunktioner med avancerade nätverksmöjligheter – ett tydligt exempel på hur gränsen mellan router och dator håller på att suddas ut.

    https://www.collabora.com/news-and-blog/news-and-events/openwrt-one-meets-debian.html

    https://openwrt.org/toh/openwrt/one

    Här kan man köpa OpenWRT One Hårdvara

    https://www.amazon.se/youyeetoo-Banana-OpenWrt-One-Motherboard/dp/B0DJW84RNL/

    FAKTA: OpenWrt

    OpenWrt är ett fritt och öppet Linux-baserat operativsystem för routrar och andra inbyggda enheter. Till skillnad från många tillverkares låsta firmware är OpenWrt byggt för att kunna uppdateras, anpassas och byggas ut.

    • Öppenhet & kontroll: källkod och byggsystem är öppna – du äger konfigurationen.
    • Modulärt tänk: installera bara det du behöver (paket, tjänster, drivrutiner).
    • Stabilitet över tid: säkerhetsfixar och uppgraderingar kan fortsätta även när tillverkaren slutar bry sig.
    • Nätverk först: fokus på robust routing, brandvägg, VLAN, QoS och finmaskig trafikstyrning.
    • Hackbarhet: en router kan bli allt från VPN-gateway och adblock/DNS till IoT-hubb eller liten server.
  • EU vill ta tillbaka kontrollen över sin digitala framtid – och öppen källkod spelar en nyckelroll.

    EU vill minska sitt beroende av utländsk teknik och stärka den digitala säkerheten. Nu öppnar Europeiska kommissionen ett brett samråd om en ny strategi för öppna digitala ekosystem – där öppen källkod lyfts fram som en nyckel till teknisk suveränitet, innovation och ett mer motståndskraftigt digitalt Europa.

    Därför har Europeiska kommissionen nu startat ett offentligt samråd om en ny strategi för så kallade öppna digitala ekosystem. Fokus ligger på öppen källkod, cybersäkerhet och EU:s tekniska självständighet. Samrådet pågår mellan den 6 januari och den 3 februari 2026 och är öppet för allt från mjukvaruutvecklare och företag till myndigheter, forskare och organisationer inom civilsamhället.

    Bakgrunden är ett växande problem: EU är i dag starkt beroende av digital teknik från länder utanför unionen. Det påverkar både konkurrenskraften och säkerheten. När kritisk infrastruktur – både hårdvara och mjukvara – kontrolleras av externa aktörer blir det svårare att ha full insyn, vilket kan skapa sårbarheter inom exempelvis energi, vård och kommunikation.

    Kommissionen ser öppen källkod som en grundpelare i framtidens digitala infrastruktur. Genom att satsa mer samordnat på öppna lösningar kan EU minska sitt beroende av externa teknikleverantörer, samtidigt som transparensen ökar och leveranskedjorna blir mer robusta och säkra.

    Ett annat problem som lyfts är att mycket av det värde som skapas av europeiska open source-projekt i dag hamnar utanför EU. Ofta är det globala teknikjättar som drar störst nytta av innovationer som utvecklats av europeiska programmerare och forskare.

    Samtidigt har europeiska utvecklare och företag svårt att växa. De möter höga inträdeströsklar, starka nätverkseffekter från dominerande plattformar och begränsad tillgång till både kapital och teknisk infrastruktur. Resultatet blir att lovande öppna lösningar sällan når hela vägen till marknaden som konkurrenskraftiga alternativ – särskilt inte inom samhällsviktiga områden.

    Den nya strategin ska försöka ändra på detta. Målen är bland annat att:

    • synliggöra open source-lösningar som utvecklas inom EU
    • stärka styrning och säkerhet i mjukvaruleveranskedjor
    • stödja hållbara affärsmodeller och stiftelser kring öppen källkod
    • få offentlig sektor och stora organisationer att både använda och bidra mer aktivt

    Eftersom strategin inte är lagstiftande görs ingen traditionell konsekvensanalys. I stället vill kommissionen samla in erfarenheter och idéer direkt från dem som faktiskt bygger, använder och förvaltar öppen källkod. Alla inkomna svar kommer att publiceras och ligga till grund för den slutliga strategin.

    Planen är att strategin ska presenteras under första kvartalet 2026. Den väntas innehålla konkreta förslag på både politiska och ekonomiska åtgärder – från utveckling och långsiktigt underhåll av öppen källkod till driftsättning, spridning och kommersiell användning.

    Kort sagt: EU vill gå från att vara konsument av andras teknik till att bli en starkare, mer självständig aktör i den öppna digitala världen.

    Läs mer

    FAKTARUTA: EU:s strategi för öppna digitala ekosystem
    Vad?
    EU-kommissionen samlar in synpunkter inför en ny strategi om öppna digitala ekosystem, med fokus på öppen källkod, säkerhet och teknisk suveränitet.
    Typ av initiativ
    Icke-lagstiftande (ingen formell konsekvensanalys planeras).
    Samråd
    6 januari – 3 februari 2026
    Vem kan svara?
    Utvecklare, företag, offentlig sektor, akademi och civilsamhälle.
    Varför nu?
    Minska beroendet av teknik utanför EU, stärka transparens, motståndskraft och säkerhet i mjukvaruleveranskedjor.
    Nyckelproblem
    Värde från europeiska open source-projekt fångas ofta upp utanför EU; hinder att skala i Europa (nätverkseffekter, kapital, hosting/infrastruktur).
    Möjliga åtgärder
    Policy- och finansieringsinsatser genom hela open source-livscykeln: utveckling → underhåll → driftsättning → marknadsintegration.
    Nästa steg
    Kommissionsmeddelande till Europaparlamentet och rådet; planerad antagning under Q1 2026.
  • Parrot OS 7.0 “Echo” – ett stort steg för etisk hacking

    Den välkända Linuxdistributionen Parrot OS, som används världen över för etisk hacking och penetrationstestning, har släppt en ny huvudversion. Parrot 7.0 med kodnamnet Echo markerar ett tydligt teknikskifte med ny Debian-bas, modernare systemkomponenter och ett växande fokus på artificiell intelligens inom cybersäkerhet. Uppdateringen riktar sig både till professionella säkerhetsexperter och avancerade användare som vill ligga steget före i en snabbt föränderlig hotbild.

    Utvecklarna bakom den Debian-baserade Linuxdistributionen Parrot OS har nu lanserat Parrot 7.0 med kodnamnet Echo. Det är en större uppdatering som innebär både ny teknisk grund och ett tydligare fokus på framtidens säkerhetsutmaningar, inklusive artificiell intelligens.

    Ny bas med Debian 13 och Linux 6.12 LTS

    Parrot 7.0 bygger på Debian 13 ”Trixie” och använder Linuxkärnan 6.12 LTS. Det ger förbättrat hårdvarustöd, högre stabilitet och längre livslängd i säkerhetsuppdateringar. För användare som arbetar med penetrationstestning och forensik innebär detta ett mer pålitligt system, oavsett om det körs på moderna bärbara datorer, servrar eller alternativa arkitekturer som RISC-V.

    KDE Plasma blir standard

    En av de största förändringarna är att KDE Plasma nu är standard­skrivbordsmiljö. Den körs på Wayland och har justerats för att vara så lättviktig som möjligt. Detta är särskilt viktigt i live-miljöer och virtuella maskiner där resurser ofta är begränsade. Hela systemet har dessutom fått ett klassiskt terminalgrönt färgtema som ger god läsbarhet och en tydlig koppling till traditionella säkerhetsmiljöer.

    Fler och modernare säkerhetsverktyg

    Parrot 7.0 innehåller ett stort antal nya verktyg som speglar hur hotbilden har förändrats. Bland nyheterna finns verktyg för attacker mot samarbetsplattformar, förbättrad nätverksrekognosering, Active Directory-analys, brandväggstunnling och automatisk skanning efter hemligheter som API-nycklar och lösenord i kodbaser.

    Metapaketet parrot-tools har också uppdaterats och installerar nu betydligt fler verktyg direkt, vilket gör systemet redo att användas utan omfattande efterarbete.

    AI får en egen kategori

    För första gången introduceras en särskild kategori för AI-verktyg i Parrot Security-utgåvan. Här ingår bland annat HexStrike AI, som använder artificiell intelligens för penetrationstestning och säkerhetsanalys.

    Utvecklarna betonar dock att AI inte ses som en mirakellösning. Enligt dem kommer den verkliga AI-revolutionen inom cybersäkerhet först när rätt strategier och verktyg finns på plats för att säkra stora språkmodeller och AI-drivna system, snarare än att enbart automatisera attacker.

    Tekniska förbättringar bakom kulisserna

    Parrot 7.0 innehåller även flera tekniska nyheter. Uppdateringsverktyget Parrot Updater har skrivits om i Rust och fått ett grafiskt gränssnitt. Docker- och WSL-avbilderna har uppdaterats, och ett nytt skript gör det möjligt att konvertera en befintlig Debian-installation direkt till Parrot. Dessutom finns nu färdigbyggda system för Raspberry Pi, virtuella maskiner, Docker och RISC-V.

    Uppgradering eller nyinstallation

    Befintliga Parrot 6-användare kan uppgradera till version 7.0 och behålla MATE som standard­skrivbord. Samtidigt rekommenderar utvecklarna en ren installation för bästa stabilitet och prestanda, särskilt för dem som kommer från äldre Parrot-versioner.

    Slutligen…

    Parrot OS 7.0 “Echo” är en tydlig milstolpe för distributionen. Med ny Debian-bas, modern grafikstack, ett kraftigt utökat verktygsutbud och ett genomtänkt AI-fokus stärker Parrot sin roll som en av de mest avancerade plattformarna för etisk hacking och penetrationstestning. För både professionella säkerhetsexperter och avancerade entusiaster är detta en release som markerar riktningen framåt.

    https://parrotsec.org/download

    FAKTARUTA: Parrot OS 7.0 “Echo”
    Typ: Debian-baserad Linuxdistribution för etisk hacking och penetrationstestning
    Kodnamn: Echo
    Bas: Debian 13 “Trixie”
    Kärna: Linux 6.12 LTS
    Standard-skrivbord: KDE Plasma på Wayland (optimerad för att vara lättviktig)
    Stil: Klassiskt “terminalgrönt” tema genom hela systemet
    Nya verktyg (exempel): ConvoC2, AutoRecon, evil-winrm-py, BloodHound.py, TruffleHog, Chisel, PKINITtools
    Ny kategori: “AI Tools” i Security-utgåvan (bl.a. HexStrike AI)
    Övrigt: Parrot Updater omskriven i Rust med GUI, uppdaterade Docker/WSL-images, RISC-V-rootfs
  • Linux Foundation redovisar ekonomi för 2025 – över 300 miljoner dollar till öppen källkod

    The Linux Foundation har släppt sin årsrapport för 2025 med en ovanligt detaljerad redovisning av hur organisationen får in sina pengar och var de används. Intäkterna uppges ha nått omkring 311 miljoner dollar, samtidigt som utgifterna väntas landa på cirka 285 miljoner – där den största delen går till projektstöd, infrastruktur och community-insatser, inklusive ett eget anslag till Linuxkärnan.

    The Linux Foundation har publicerat sin årliga finansiella rapport för 2025 och ger därmed en detaljerad inblick i hur organisationen finansierar sin verksamhet och hur resurserna fördelas mellan projekt, infrastruktur och community-program. Rapporten visar på fortsatt stark ekonomi och omfattande satsningar på öppen källkod.

    Enligt årsrapporten uppgick de totala intäkterna under 2025 till cirka 311 miljoner dollar, medan de prognostiserade utgifterna landade på omkring 285 miljoner dollar. Överskottet används för att stärka och vidareutveckla Linux Foundations långsiktiga arbete med öppna standarder och fria programvaruprojekt.

    Fyra huvudsakliga intäktskällor

    Intäkterna kommer huvudsakligen från fyra områden. Medlemskap och donationer var den största posten och genererade cirka 133 miljoner dollar. Projektrelaterade tjänster stod för ungefär 84 miljoner dollar, medan evenemang, inklusive sponsring och deltagaravgifter, bidrog med runt 59 miljoner dollar.

    Utbildning och certifieringsprogram gav ytterligare cirka 30 miljoner dollar, och övriga intäktskällor bidrog med ungefär 6 miljoner dollar. Sammantaget översteg därmed intäkterna 310 miljoner dollar för året.

    Majoriteten av utgifterna går till projektstöd

    På utgiftssidan dominerar projektstöd, som uppgick till cirka 182 miljoner dollar. Detta speglar Linux Foundations centrala roll som värdorganisation för hundratals öppna källkodsprojekt världen över.

    Kostnader för utbildning uppgick till cirka 22 miljoner dollar, medan projektinfrastruktur – såsom servrar, CI-system och andra tekniska plattformar – stod för omkring 18 miljoner dollar. Evenemangstjänster kostade cirka 17 miljoner dollar, och community-verktyg absorberade ungefär 16 miljoner dollar.

    Linuxkärnan får egen budgetpost

    Linux Kernel Project redovisas som en separat budgetpost med en tilldelning på cirka 8,4 miljoner dollar under 2025. Även om beloppet är relativt litet i förhållande till den totala budgeten, används medlen till samordning, infrastruktur och förvaltning av Linuxkärnan – en av de mest kritiska komponenterna i den globala IT-infrastrukturen.

    Utöver detta uppgick kostnaderna för centrala verksamhetsfunktioner till cirka 16 miljoner dollar, medan internationell verksamhet stod för ungefär 7 miljoner dollar. Tillsammans ger detta en total prognostiserad kostnadsnivå strax under 285 miljoner dollar.

    Satsningar på tillgänglighet och mångfald

    Rapporten lyfter även fram Linux Foundations arbete för ökad tillgänglighet inom open source-gemenskapen. Under 2025 avsattes över 1,5 miljoner dollar till resebidrag och deltagarstipendier för fysiska evenemang.

    Av detta gick cirka 900 000 dollar direkt till resefinansiering och möjliggjorde nästan 1 100 registreringsstipendier. Enligt organisationen gick omkring 60 procent av stödet till deltagare från underrepresenterade och mångfacetterade community-grupper.

    Nästan 1 500 projekt världen över

    Utöver ekonomin redovisar Linux Foundation att man nu stödjer nära 1 500 open source-projekt inom ett brett spektrum av teknikområden. Den största kategorin är moln, containrar och virtualisering, som står för cirka 23 procent av projekten.

    Därefter följer nätverk och edge-teknik med omkring 14 procent. AI, maskininlärning, data och analys, samt tvärtekniska projekt, står vardera för ungefär 12 procent, medan webb- och applikationsutveckling utgör cirka 10 procent.

    Mindre men fortfarande betydande områden inkluderar integritet och säkerhet (5 procent), samt blockkedjeteknik och IoT/inbyggda system med omkring 4 procent vardera. Övriga områden – såsom DevOps, systemadministration, lagring och Linuxkärnan – utgör mindre andelar.

    Full rapport tillgänglig

    För den som vill fördjupa sig ytterligare innehåller det officiella tillkännagivandet även en länk för nedladdning av hela årsrapporten i PDF-format, med detaljerad ekonomisk redovisning och kompletterande statistisk.

    https://www.linuxfoundation.org/hubfs/Publications/2025%20Linux%20Foundation%20Annual%20Report_121825a_lr.pdf?hsLang=en

    Fakta: Linux Foundation 2025 (översikt)
    Intäkter: ca 311 MUSD (totalt)
    Prognos utgifter: ca 285 MUSD
    Intäkter (huvudkällor)
    • Medlemskap & donationer: ca 133 MUSD
    • Projekttjänster: ca 84 MUSD
    • Event (sponsring & deltagare): ca 59 MUSD
    • Utbildning & certifiering: ca 30 MUSD
    • Övrigt: ca 6 MUSD
    Utgifter (urval)
    • Projektstöd: ca 182 MUSD
    • Utbildningskostnader: ca 22 MUSD
    • Projektinfrastruktur: ca 18 MUSD
    • Eventtjänster: ca 17 MUSD
    • Community-verktyg: ca 16 MUSD
    • Linux Kernel Project: ca 8,4 MUSD
    Community-stöd
    • Stipendier & resebidrag: > 1,5 MUSD
    • Direkt resefinansiering: ca 900 000 USD
    • Registreringsstipendier: nära 1 100
    • Andel till deltagare från diversifierade communityn: ca 60%
  • Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer.

    Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    I en tid där digitala hot blir allt mer sofistikerade lanseras Qubes OS 4.3, en ny version av det säkerhetsfokuserade operativsystemet som tar ett annorlunda grepp om datorsäkerhet. I stället för att försöka skydda ett enda stort system bygger Qubes OS på idén att isolera risker – varje program och arbetsuppgift körs i sin egen virtuella miljö, kallad en qube.

    Säkerhet genom isolering

    Grunden i Qubes OS är virtualisering. Webb­läsaren, e-postklienten, dokument du laddar ner och till och med USB-enheter hålls åtskilda i separata virtuella maskiner. Om något går fel i en qube påverkas inte resten av systemet. Det är ett tänkesätt som påminner om brandsäkra sektioner i ett fartyg – ett läckage ska inte sänka hela skeppet.

    Uppgraderad kärna: dom0 och Xen

    I version 4.3 har dom0, den mest privilegierade och känsliga delen av systemet, uppgraderats till Fedora 41. Dom0 ansvarar för att hantera fönster, inställningar och säkerhetspolicyer och körs medvetet utan nätverksåtkomst. Uppgraderingen innebär modernare verktyg och bättre långsiktig underhållbarhet.

    Även hypervisorn, den programvara som kör de virtuella maskinerna, har uppdaterats till Xen 4.19, vilket ger förbättringar i både säkerhet och stabilitet.

    Nya standardmallar – gamla lämnas bakom

    En av de största förändringarna i Qubes OS 4.3 är uppdateringen av systemets mallar (templates), som fungerar som grundsystem för qubes. Den förvalda Fedora-mallen har uppdaterats till Fedora 42, Debian-mallen till Debian 13 och de medföljande anonymitetsmallarna till Whonix 18. Samtidigt har stödet för äldre mallversioner tagits bort helt. Det förenklar underhållet och stärker säkerheten, men innebär också att användare behöver migrera från äldre qubes.

    Nya standardmallar – gamla lämnas bakom

    För användare som ofta öppnar okända filer eller besöker potentiellt riskabla webbplatser introducerar Qubes OS 4.3 förladdade engångs-qubes, så kallade disposable qubes. Dessa kortlivade miljöer startar snabbare och kräver mindre manuellt arbete, vilket gör det enklare att arbeta säkert även i stressade situationer.

    Tydligare kontroll över hårdvara

    Hanteringen av hårdvara har moderniserats genom ett nytt, identitetsbaserat system för enhetstilldelning, ofta kallat New Devices API. Det gör det tydligare vilken fysisk enhet som kopplas till vilken qube och minskar risken för misstag vid hantering av till exempel USB-minnen och nätverkskort.

    Windows-stöd gör comeback

    En efterlängtad nyhet är att Qubes Windows Tools har återinförts. Verktygen förbättrar integrationen när Windows körs i virtuella maskiner, bland annat när det gäller grafik, inmatning och samspel med resten av systemet. För användare som är beroende av Windowsprogram är detta ett viktigt tillskott.

    Uppgradering och kända begränsningar

    Qubes OS 4.3 finns tillgängligt som en ny installations-ISO. Användare av Qubes OS 4.2 kan uppgradera direkt via den dokumenterade uppgraderingsprocessen, medan de som redan kört en 4.3-förhandsversion endast behöver uppdatera systemet som vanligt. Projektet rekommenderar starkt att man tar en fullständig säkerhetskopia innan uppgradering. Det finns även en känd begränsning där mallar som återställs från säkerhetskopior skapade före Qubes OS 4.3 kan peka på äldre paketförråd och därför kräver manuell distributionsuppgradering. Nya installationer och direkta uppgraderingar från version 4.2 påverkas inte.

    Ett operativsystem för en osäkrare värld

    Med Qubes OS 4.3 fortsätter projektet att visa att datasäkerhet inte bara handlar om antivirusprogram och brandväggar, utan om arkitektur och grundläggande designval. För användare som är beredda att lära sig ett mer avancerat arbetssätt erbjuder Qubes OS ett av de mest genomtänkta skydden som finns för skrivbordssystem i dag.

    https://www.qubes-os.org

    Faktaruta: Qubes OS 4.3
    • Ny version: Qubes OS 4.3
    • Dom0: uppgraderad till Fedora 41
    • Hypervisor: Xen 4.19
    • Standardmallar (templates):
    Fedora 42 · Debian 13 · Whonix 18
    Äldre mallversioner stöds inte längre.
    • Nytt: förladdade disposable qubes (snabbare engångsmiljöer)
    • Enheter: moderniserad tilldelning via “New Devices API”
    • Windows: Qubes Windows Tools tillbaka med bättre integration
    • Tips vid uppgradering: ta full backup först.
    Känd grej: återställda templates från äldre backuper kan peka på gamla repos och kan kräva manuell dist-upgrade.



  • Kali Linux 2025.4 – ett stort steg mot ett modernare och säkrare skrivbord

    Kali Linux fortsätter att utvecklas i snabb takt, och med version 2025.4 tar distributionen ett tydligt kliv in i nästa tekniska generation. Den nya utgåvan innebär ett definitivt avsked från X11 till förmån för Wayland, omfattande uppdateringar av alla större skrivbordsmiljöer samt förbättrat stöd för virtuella maskiner och mobila säkerhetsverktyg. Resultatet är ett modernare, säkrare och mer sammanhållet Kali Linux – anpassat för både professionella säkerhetstester och avancerad daglig användning.

    Kali Linux 2025.4 – ett stort steg mot ett modernare och säkrare skrivbord

    Kali Linux är en av världens mest välkända Linuxdistributioner för penetrationstestning och IT-säkerhet. Med lanseringen av Kali Linux 2025.4, den fjärde kvartalsutgåvan för året, genomför projektet flera omfattande förändringar som tydligt pekar mot framtiden. Fokus ligger på moderna grafiklösningar, uppdaterade skrivbordsmiljöer, förbättrat stöd i virtuella maskiner och vidareutveckling av NetHunter för mobila enheter.

    Wayland blir den enda vägen framåt

    En av de mest betydelsefulla nyheterna i Kali Linux 2025.4 är att GNOME nu är helt Wayland-baserat. Stöd för X11-sessioner har tagits bort helt, vilket innebär att Wayland nu är den enda grafikservern i GNOME. KDE Plasma har redan använt Wayland som standard i flera versioner, och med denna utgåva är övergången i praktiken fullbordad för hela Kali.

    Detta ger förbättrad säkerhet, jämnare grafik, bättre stöd för moderna skärmar samt en mer framtidssäker arkitektur. Tidigare problem med Wayland i virtuella maskiner är nu lösta, och funktioner som urklippsdelning och dynamisk fönsterskalning fungerar fullt ut i VirtualBox, VMware och QEMU.

    GNOME 49 – förfinad design och bättre struktur

    GNOME har uppgraderats till version 49, vilket ger Kali ett tydligt visuellt lyft. Temat har uppdaterats, animationer är mjukare och helhetsintrycket mer sammanhållet. Applikationsöversikten har dessutom organiserats om så att Kali-verktyg nu grupperas i mappar som speglar menystrukturen, vilket gör systemet mer lättnavigerat.

    Videospelaren Totem har ersatts av den modernare Showtime, och ett dedikerat terminalkommando är nu aktiverat som standard via Ctrl+Alt+T eller Win+T. Samtidigt markerar borttagandet av X11-stöd ett tydligt brott med äldre tekniska lösningar.

    KDE Plasma 6.5 – produktivitet och precision

    KDE Plasma har uppgraderats till version 6.5, vilket sammanför förbättringar från två tidigare uppströmsversioner. Uppdateringen ger mer flexibla möjligheter till fönsterkakel, ett helt omarbetat skärmdumpsverktyg med utökade redigeringsfunktioner samt snabb åtkomst till fästa urklippsobjekt direkt från panelen.

    KRunner, KDE:s kraftfulla sökverktyg, har förbättrats med så kallad “fuzzy matching”, vilket gör det möjligt att hitta program även om namnet stavas fel. Sammantaget stärker detta KDE:s position som ett effektivt arbetsverktyg för avancerade användare.

    Xfce får fullständigt färgtemastöd

    Den resurssnåla skrivbordsmiljön Xfce får i Kali Linux 2025.4 ett efterlängtat lyft genom fullt stöd för färgteman. Användare kan nu anpassa färger konsekvent över GTK 3- och GTK 4-program, Qt 5- och Qt 6-program, ikoner samt fönsterdekorationer.

    De flesta inställningar hanteras via programmet Utseende, medan Qt-teman styrs med qt5ct och qt6ct, som nu installeras som standard. Det gör Xfce betydligt mer attraktivt för användare som vill kombinera låg resursförbrukning med visuell enhetlighet.

    NetHunter – kraftfullare verktyg på mobilen

    Kali NetHunter fortsätter att utvecklas kraftigt på den mobila sidan. I denna version har stöd för Android 16 lagts till, inklusive flera populära enheter som Samsung Galaxy S10-varianter med LineageOS 23, OnePlus Nord och Xiaomi Mi 9.

    NetHunter Terminal fungerar åter stabilt, med förbättrad kompatibilitet för olika Magisk-versioner och korrekt hantering av interaktiva sessioner. Wifipumpkin3 har uppdaterats med nya phishingmallar och förhandsvisning, samtidigt som hantering av kärnmoduler via Magisk har förbättrats. En tidig alfaversion av en inbyggd terminal i appen testas nu, parallellt med en pågående omarbetning av användargränssnittet.

    Små detaljer och nya verktyg

    Den tidigare säsongsfunktionen Kali Halloween Mode finns fortfarande kvar, trots att den inte längre syns i menyerna. Den kan aktiveras manuellt via kommandot kali-undercover.

    Flera nya verktyg har lagts till i förråden, bland annat bpf-linker för statisk länkning av BPF-program, evil-winrm-py för WinRM-baserad fjärrkörning mot Windowsmål samt hexstrike-ai, en MCP-server som låter AI-agenter köra verktyg autonomt. Linuxkärnan har dessutom uppgraderats till version 6.16.

    Ny distributionsmodell för stora avbildningar

    En viktig förändring gäller hur Kali distribueras. Från och med 2025.4 erbjuds Kali Live-avbildningen endast via BitTorrent. Installer-ISO:er och färdiga virtuella maskiner finns fortfarande tillgängliga via HTTP, men större avbildningar – som Live och Everything – sprids nu exklusivt via torrent för att minska belastningen på projektets servrar.

    Sammanfattning

    Kali Linux 2025.4 är en tekniskt betydelsefull utgåva som tydligt markerar övergången till moderna lösningar. Med Wayland som standard, uppdaterade skrivbordsmiljöer, förbättrat VM-stöd och ett starkt fokus på både säkerhet och användarupplevelse visar Kali Linux att projektet fortsätter att ligga i framkant – inte bara som ett säkerhetsverktyg, utan som ett fullfjädrat och modernt operativsystem.

    https://www.kali.org/get-kali/#kali-platforms

    Kali Linux i vår wiki :

    https://wiki.linux.se/index.php/Kali_Linux

    Kali Linux 2025.4 – faktaruta
    Typ: Debian-baserad distribution för penetrationstestning och säkerhetsgranskning
    Skrivbord: GNOME 49, KDE Plasma 6.5, Xfce (uppdaterat)
    Grafik: Wayland i fokus (GNOME kör Wayland-only; X11-session borttagen i GNOME)
    Kernel: Linux 6.16
    Snabbtangent: Terminal via Ctrl+Alt+T eller Win+T (standard)
    VM-stöd: Wayland-funktioner som urklipp och dynamisk skalning fungerar i bl.a. VirtualBox, VMware och QEMU
    NetHunter: Uppdateringar inkl. Android 16-stöd och förbättrad Magisk-kompatibilitet
    Distribution: Live-image distribueras via BitTorrent; installer-ISO och VM-images finns kvar via HTTP
    Nya verktyg: Exempel: bpf-linker, evil-winrm-py, hexstrike-ai
    Tips: Klistra in i WordPress som “Anpassad HTML”.
  • Tor Browser 15.0: Kod som civil olydnad i en Orwellsk tid

    I en tid då digital övervakning smyger in bakom ord som “säkerhet” och “barnskydd”, fortsätter Tor Browser att stå för det mest förbjudna av allt – rätten att vara ifred. Med version 15.0 tar anonymitetswebbläsaren ett stort kliv framåt: vertikala flikar, flikgrupper och nya säkerhetsfunktioner gör surfandet både smidigare och säkrare. Samtidigt blir uppdateringen en symbol för motståndet mot det som George Orwell varnade för i 1984 – ett samhälle där varje ord, varje tanke och varje klick kan övervakas.

    När webben blir allt mer profilerad och våra digitala fotspår sugs upp av annonsnätverk och myndigheter, fortsätter Tor Browser att vara den diskreta motkraften. Version 15.0, nu baserad på Firefox ESR 140, är mer än en teknisk uppdatering: den är ett ställningstagande. Nya gränssnittsfinesser och skärpta integritetsval samverkar till något som i praktiken fungerar som civil olydnad i kodform – särskilt i skuggan av EU:s diskussioner om “chat control”, idén att granska privata meddelanden för att upptäcka olagligt innehåll.

    I 1984 letar Winston Smith efter en vrå utan teleskärm för att tänka fritt. Tor 15.0 skapar en modern motsvarighet: en programvaru-vrå där privata tankar och sökningar får vara just privata.

    Överblick: Ett års integritetsarbete i ett svep

    Tor 15.0 är den första stabila versionen på ESR 140-bas och samlar ett års upstream-förbättringar från Firefox, plus Tors egna integritetsbyten och patchar. Utvecklarna har även gjort sin återkommande ESR-audit, där ett par hundra potentiella integritets- och säkerhetspåverkan i Firefox gåtts igenom och adresserats för att hålla Tor-profilen konsekvent.

    Nya verktyg för vardagen — utan att offra anonymitet

    Vertikala flikar

    Den mest påtagliga nyheten är vertikala flikar: öppna och pinnade flikar staplas i en sidopanel. Det frigör höjd, ger bättre överblick och gör stökiga “research-sessioner” mer hanterliga. Bokmärken nås också direkt från sidofältet.

    Flikgrupper

    Flikgrupper låter dig samla relaterade sidor i fällbara, färgkodade kluster – “jobb”, “källor”, “kontaktkanaler” – utan att tumma på Tor-principen: allt rensas när du stänger. Resultatet blir paradoxalt nog både mer produktivitet och mer integritet.

    Adressfältet, uppfräschat

    Tor ärver Firefox senaste adressfältförbättringar: en enhetlig sökknapp för att snabbt växla sökmotor, plus snabbåtkomst till bokmärken, öppna flikar och handlingar från samma meny. Det är den smidiga ytan ovanpå den hårda integritetskärnan.

    Wasm under förmyndare: NoScript tar rodret

    WebAssembly (Wasm) kan göra webbsidor lika kraftfulla som appar – men den kraften kan också missbrukas. Tidigare stängdes Wasm globalt av i Tors högre säkerhetslägen. I 15.0 flyttas kontrollen till NoScript, Tors medföljande säkerhetstillägg som redan styr JavaScript-beteende.

    • I Safer och Safest blockeras Wasm på vanliga webbplatser via NoScript.
    • Privilegierade sidor (t.ex. PDF-läsaren, som delvis använder Wasm i moderna Firefox) får fungera – utan att öppna dörren för webbens Wasm-attacker.

    Har du tidigare manuellt satt javascript.options.wasm=false i about:config? Tor rekommenderar att återgå till standard. Dels för att undvika PDF-problem, dels för att inte sticka ut i mängden (fingerprinting). Vill du verkligen köra utan Wasm – höj hellre säkerhetsläget.

    Android: Skärmlås för flikar – som att stänga teleskärmen

    På Android kommer en funktion som känns som en kodmässig blinkning till 1984: skärmlås för flikar. Aktivera den under Inställningar > Flikar, så låser Tor automatiskt sessionen när du lämnar appen. För att återöppna krävs fingeravtryck, ansikte eller kod.

    Det här är inte bara bekvämt – det är skydd mot nyfikna blickar när telefonen är upplåst, överlämnad eller bortlagd en minut för länge. Och precis som på datorn: allt rensas när du stänger Tor.

    Kompatibilitet: Ett kontrollerat farväl till äldre plattformar

    Version 15.0 blir den sista stora releasen för:

    • Android 5.0–7.0
    • x86-arkitektur på Android och Linux

    Skälet är både säkerhet och utvecklingspraktik. Från Tor 16.0 (planerad till mitten av nästa år) följer Tor Mozilla och fokuserar på modernare system. Under tiden fortsätter mindre uppdateringar med säkerhetsfixar för de berörda plattformarna tills 16.0 är här.

    Kända egenheter (på desktop) – och varför de är ok

    • Med vertikala flikar kan fönstret ibland ändra storlek vid uppstart.
    • Letterboxing (anti-fingerprint-tekniken som standardiserar fönsterstorlek) kan bli synlig p.g.a. fönstervariationer.

    Skyddet består ändå; upplevelsen finslipas i kommande fixar. På äldre Android kan tomma sidor efter uppdatering lösas genom att rensa app-cache.

    Tor vs. “chat control”: Frihet är att få vara privat

    “Chat control” låter tryggt i rubriker, men idén att förhandsgranska privata meddelanden skapar en ny normal där allt kan läsas. I 1984 är teleskärmen tvåvägs: den visar – och övervakar. Tor 15.0 är motsatsen: ett medvetet designbeslut att inte samla in, inte bevara och inte profilera.

    När Winston skriver: “Freedom is the freedom to say that two plus two make four.” kan vi lägga till en 2025-tolkning:
    Frihet är friheten att kommunicera utan att någon annan läser med.
    Tor 15.0 operationaliserar det på webben.

    Vad betyder det här i praktiken?

    • Produktivitet utan profilering: Vertikala flikar och flikgrupper gör tunga research-pass möjliga – utan spår.
    • Säker standard: NoScript styr Wasm på ett sätt som gynnar både funktion (PDF) och minimerar attackytan.
    • Mobil trygghet: Skärmlås på Android skyddar nuet – innan du hunnit stänga.
    • Hälsosam likriktning: Att hålla sig nära standardinställningarna minskar fingeravtryck och gör alla användare mer lika – en grundpelare i Tor-skyddet.

    Slutsats: Den tysta friheten

    Tor Browser 15.0 visar att användbarhet och integritet inte är motsatser. Tvärtom: bra verktyg gör det enklare att välja det svåra – att stå emot datainsamling, profilering och “godartad” övervakning.

    I en tid när allt fler vill koppla in teleskärmen i våra chattar, svarar Tor med kod som vägrar titta. Det är vardagligt och radikalt på samma gång – och kanske den mest effektiva frihetshandlingen vi har kvar online.

    Snabbstart för dig som vill uppgradera nu

    • Ladda ner Tor Browser 15.0 från den officiella nedladdningssidan.
    • Låt standard gälla: Undvik manuella about:config-ändringar som bryter likriktningen.
    • Android: Slå på Skärmlås för flikar under Inställningar > Flikar.
    • Behöver du äldre system? Du får säkerhetsfixar ett tag till – men planera för skiftet när 16.0 närmar sig.

    https://www.torproject.org/download

    Artikel i vår wiki som förklara mer om Tor browser

    https://wiki.linux.se/index.php/tor_browser

  • Tails 7.1 – anonymitet med ny offline-startsida och uppdaterad Tor Browser

    Den nya versionen Tails 7.1 stärker anonymiteten på nätet ytterligare. Med en ny offline-startsida i Tor Browser, uppdaterade säkerhetsverktyg och förbättrad systemhantering fortsätter Tails att vara det självklara valet för användare som vill surfa, kommunicera och arbeta helt utan digitala spår.

    Ny version av anonymitetsfokuserade Linux-systemet med förbättrad integritet och modernare komponenter

    Introduktion

    Den 26 oktober 2025 släpptes Tails 7.1, den första mindre uppdateringen i den nya 7.x-serien av det välkända anonymitetsorienterade operativsystemet Tails (The Amnesic Incognito Live System).
    Tails är baserat på Debian GNU/Linux och utvecklat för att skydda användare mot övervakning, censur och spårning genom att all internettrafik leds via Tor-nätverket.

    Nyheter i Tails 7.1

    Den mest märkbara förändringen i Tails 7.1 är att startsidan i Tor Browser nu är en offline-sida i stället för att automatiskt ladda Tails webbplats.
    Detta minskar mängden nätverkstrafik som skickas direkt vid start och stärker därmed anonymiteten.

    En annan förbättring gäller Authentication Required-dialogen, som nu kan öppna appar som root även om inget lösenord satts i välkomstskärmen.
    Det gör det enklare att utföra administrativa uppgifter även i lösenordslöst läge.

    Uppdaterade komponenter

    Tails 7.1 innehåller flera uppdateringar av kärnprogram:

    • Tor Browser: 14.5.8
    • Tor-klient: 0.4.8.19
    • Mozilla Thunderbird: 140.3.0

    Dessutom:

    • Paketet ifupdown har tagits bort (ersätts av NetworkManager).
    • Meddelandet “Your connection to Tor is not being managed by Tor Browser” visas inte längre i nya flikar.

    Systemkrav och uppgraderingar

    Tails 7.1 kräver nu minst 3 GB RAM för att fungera smidigt (tidigare 2 GB).
    Om datorn har mindre minne visas en varning vid start.

    Uppgraderingen från Tails 7.0 → 7.1 sker automatiskt via den inbyggda uppdateringsfunktionen.
    Alternativt kan man ladda ner ISO- eller USB-avbilden direkt från tails.net.

    Bakgrund – Tails 7.0

    Tails 7.0, som släpptes 18 september 2025, var en stor uppdatering baserad på Debian 13 ”Trixie” och Linux 6.12 LTS.
    Den introducerade GNOME 48 som standardmiljö och flera visuella och funktionella förändringar:

    • GNOME Console ersatte den gamla terminalen
    • GNOME Loupe blev standardbildvisare
    • Root Terminal bytte namn till Root Console
    • Kleopatra togs bort från Favoriter-menyn
    • Den föråldrade Network Connection-inställningen togs bort från välkomstskärmen

    Nedladdning och tillgänglighet

    Tails 7.1 finns tillgänglig som ISO och USB-avbild för 64-bitars datorer.
    Systemet är ett live-OS – det körs direkt från USB och lämnar inga spår på hårddisken.
    Automatiska uppdateringar stöds direkt från version 7.0.

    https://tails.net/install/index.en.html

    Slutord

    Tails 7.1 är en mindre men viktig uppdatering som förfinar både säkerheten och användarupplevelsen.
    Genom att införa en offline-startsida i Tor Browser och uppdatera flera kärnkomponenter stärker Tails sin roll som ett av de mest tillförlitliga systemen för anonymt och säkert surfande.

    För användare som prioriterar sekretess, säkerhet och spårfrihet är Tails 7.1 ett självklart val 2025 och framåt.

    Om Tails i wiki.linux.se

    https://wiki.linux.se/index.php/tails

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar.

    Det är inte den typ av nyhet någon vill läsa om ett av de mest betrodda Linux-projekten, men enligt nya uppgifter kan den officiella webbplatsen för Xubuntu ha blivit utsatt för ett intrång som ledde till spridning av skadlig kod.

    Ett oroande fynd på Reddit

    Larmet kom från en användare på Reddit som upptäckte något mycket märkligt. När denne klickade på nedladdningsknappen på Xubuntu.org laddades inte det vanliga ISO-avbilden av operativsystemet ned, utan istället en ZIP-fil med namnet Xubuntu-Safe-Download.zip.

    Inuti arkivet fanns en Windows-körbar fil som vid analys på VirusTotal identifierades som en trojan. För att lura användaren var filen maskerad som en officiell installerare och innehöll till och med ett falskt ”terms of service”-dokument för att ge ett seriöst intryck.

    Så fungerade den misstänkta skadliga koden

    Enligt analysen verkade programmet vara en så kallad crypto clipper – en typ av skadeprogram som övervakar datorns urklipp. När användaren kopierar en kryptovaluta-adress (till exempel för att skicka Bitcoin eller Ethereum) byts adressen automatiskt ut mot angriparens egen. Resultatet blir att pengarna hamnar på fel konto.

    Hur länge låg den där?

    Den skadliga länken uppges ha legat aktiv i omkring sex timmar innan Xubuntu-teamet tog bort den. I skrivande stund leder nedladdningslänken på webbplatsen ingenstans, utan skickar bara besökaren tillbaka till startsidan. Det stärker misstanken om att något faktiskt har hänt.

    Än så länge har varken Xubuntu-projektet eller Canonical, företaget bakom Ubuntu, gått ut med någon officiell kommentar. Det är därför oklart hur intrånget skedde eller vilka servrar som påverkades.

    Vad användare bör göra nu

    Experter och community-medlemmar uppmanar alla som laddat ned något från Xubuntu.org under den misstänkta perioden att:

    • verifiera filernas integritet genom att kontrollera deras checksummor (till exempel SHA256),
    • radera misstänkta filer och köra en virussökning om man använder Windows,
    • endast ladda ned Xubuntu från officiella Ubuntu-servrar eller verifierade speglar (mirrors).

    Diskussionen har även tagits upp på Ubuntu Discourse-forumen, men tråden är för närvarande låst för granskning av administratörer.

    Så kollar du om en fil är skadlig

    Det finns flera praktiska sätt att avgöra om en fil är säker eller inte.

    1. Jämför checksummor.
      De officiella Xubuntu- och Ubuntu-avbilderna har alltid SHA256- eller MD5-summor publicerade på sina nedladdningssidor. Du kan kontrollera att din fil stämmer genom att köra:
       sha256sum filnamn.iso

    eller

       md5sum filnamn.iso

    Om kontrollsumman skiljer sig från den officiella är filen med största sannolikhet manipulerad.

    1. Kontrollera GPG-signaturer.
      Vissa Linux-distributioner signerar sina ISO-filer med en kryptografisk nyckel. Kör:
       gpg --verify filnamn.iso.gpg filnamn.iso

    och kontrollera att nyckeln tillhör rätt projekt (Canonical eller Xubuntu-teamet).

    1. Skanna filen på VirusTotal.
      Gå till https://www.virustotal.com, ladda upp filen eller klistra in dess hashvärde. Tjänsten kontrollerar den mot ett stort antal antivirusmotorer och rapporterar eventuella varningar.
    2. Var uppmärksam på ovanliga namn.
      En officiell Linux-nedladdning kommer nästan alltid som en .iso-fil, aldrig som .zip eller .exe. Sådana filändelser är en tydlig varningssignal.

    En del av ett växande mönster

    Händelsen är tyvärr inte isolerad. Under de senaste månaderna har flera stora Linux-projekt drabbats av liknande säkerhetsincidenter:

    • Arch Linux AUR utsattes för ett paketkompromissangrepp.
    • Red Hat drabbades av ett intrång i sin GitLab-instans.
    • Fedora och Arch Linux har båda fått utstå DDoS-attacker som tillfälligt slog ut delar av deras infrastruktur.

    Även om dessa attacker skiljer sig åt i både omfattning och motiv visar de en oroande trend: öppen källkod har blivit ett allt mer attraktivt mål för cyberangrepp.

    Varför angripa öppen källkod?

    Öppen källkod bygger på förtroende och transparens – egenskaper som också gör den sårbar. Genom att kompromettera koden eller de officiella distributionskanalerna kan angripare sprida skadlig kod till tusentals användare med ett enda felaktigt klick.

    För användare betyder det att kontroll av källor, signaturer och checksummor blir viktigare än någonsin. För utvecklare är det en påminnelse om att även små projekt behöver säkerhetsrutiner på hög nivå.

    Slutsats

    Om rapporten stämmer är detta en allvarlig påminnelse om att ingen plattform är immun mot attacker, inte ens de mest etablerade Linux-distributionerna.

    Tills ett officiellt uttalande kommer från Xubuntu-projektet gäller följande:
    ladda inte ned något från Xubuntu.org, vänta på bekräftad information via officiella Ubuntu-kanaler och håll dig uppdaterad.

    Den öppna källkodens styrka är dess gemenskap – men det är också där dess största sårbarhet kan ligga.

    https://linuxiac.com/user-flags-possible-malware-incident-on-xubuntu-org

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning


    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir allt viktigare för både angripare och försvarare.

    En teknisk återkomst med praktiska konsekvenser

    Kali 2025.3 återintroducerar stödet för Nexmon — en uppsättning firmwarepatchar för vissa Broadcom‑ och Cypress‑chip som möjliggör avancerade radiouppgifter. I praktiken betyder det att en modern Raspberry Pi, inklusive Pi 5, åter kan agera som portabel sniffer och injectionsenhet. För utbildare, labbmiljöer och fältforskare öppnar detta nya, billigare möjligheter att demonstrera och utföra trådlösa tester.

    Men Nexmon är inte en universell lösning. Funktionaliteten beror på chipset‑version, kernel och drivrutinskombination — och därför har Kali samtidigt uppgraderat hur de bygger sina Raspberry Pi‑kärnor, vilket kräver att användare är noga med att välja rätt image och följa dokumentationen.

    Från byggverkstaden: Vagrant, DebOS och reproducerbara VM‑bilder

    Bakom kulisserna har Kali gjort en tyst, men viktig, förändring i sin infrastruktur. Virtuella maskiner och Vagrant‑bilder har fräschats upp — byggena har flyttats mot mer konsekventa arbetsflöden (DebOS) och Packer‑skripten har uppgraderats till modernare standarder. För företag och forskare som kör Kali i virtuella miljöer innebär det jämnare och mer reproducerbara bilder — men också ett krav på att hålla CI‑verktyg och beroenden i takt med utvecklingen.

    Det här är ett typexempel på hur underhåll av verktygskedjor kan göra större praktisk nytta än mindre funktionstillägg: stabilare byggverktyg ger bättre upprepbarhet i experiment och förenklar automatiserade tester.

    Tio nya verktyg — vad säger de om hotbilden?

    Den här releasen lägger till tio nya paket i Kali‑arkivet. Tillskotten visar två tydliga trender:

    • AI möter säkerhetstestning: Verktyg som terminal‑AGI\:er och LLM‑stöd för klassiska verktyg gör att analys och rapportering kan automatiseras i högre grad. Det snabbar upp arbetet — men kan också underlätta automatiserade attacker om verktygen missbrukas.
    • Pivotering och autentiseringsmissbruk: Verktyg för Kerberos‑reläer och multiplayer‑pivotering speglar en verklighet där angripare ofta lockar intrång till följdaktiga laterala rörelser, snarare än enkla, ytliga attacker.

    Sammantaget ger detta försvarare tydliga fokusområden: upptäckt av laterala rörelser, skydd av autentiseringsmekanismer och förståelse för hur AI‑assisterade arbetsflöden kan förändra incidenthantering.

    Nya verktyg i Kali Linux 2025.3

    VerktygFunktion
    Caido / Caido-cliWebbauditering, klient och CLI för analys av webbapplikationer
    Detect It Easy (DiE)Identifierar filtyper och packade binärer, nyttigt vid reverse engineering
    Gemini CLITar AI-assistans till terminalen för analys och automatisering
    krbrelayxVerktyg för Kerberos-relä och unconstrained delegation abuse
    ligolo-mpBygger säkra tunnlar för pivotering i nätverk
    llm-tools-nmapIntegrerar språkmodeller med nmap för bättre scanning och tolkning
    mcp-kali-serverMCP-konfiguration för att koppla AI-agenter till Kali
    patchleaksAnalyserar patchar för att upptäcka säkerhetsfixar och läckor
    vwifi-dkmsSkapar virtuella Wi-Fi-nätverk för test av anslutning och frånkoppling

    Sammanfattning:
    De nya verktygen i Kali Linux 2025.3 visar tydligt två trender inom cybersäkerhet:

    • en växande integration mellan klassiska verktyg och AI/LLM (exempelvis Gemini CLI och llm-tools-nmap),
    • samt ett allt större fokus på interna nätverksrörelser och autentiseringsattacker (ligolo-mp, krbrelayx).

    Tillsammans gör de att Kali inte bara förblir en komplett plattform för penetrationstester, utan också en testbädd för framtidens hot och försvarstekniker.

    Samsung Galaxy S10 i Kali NetHunter

    Med Kali Linux 2025.3 har Samsung Galaxy S10 blivit en officiellt stödd enhet för Kali NetHunter.

    Det betyder att telefonen kan användas för avancerade tester av trådlösa nätverk direkt via sin inbyggda Wi-Fi – något som tidigare ofta krävde extra utrustning som USB-adaptrar eller en separat dator.

    I praktiken innebär det att en vanlig mobiltelefon kan förvandlas till ett komplett verktyg för att undersöka hur trådlösa nätverk fungerar, hitta svagheter och förstå hur angripare kan agera.
    För säkerhetsforskare och utbildare gör detta tekniken mer portabel och lättillgänglig: du kan bära med dig enheten i fickan och ändå ha tillgång till funktioner som annars kräver en hel arbetsstation.

    För den som inte är tekniskt insatt kan det enklast beskrivas som att telefonen får ”superkrafter” – den kan inte bara ansluta till nätverk som vanliga mobiler, utan även lyssna på trafik och simulera attacker i en kontrollerad miljö.
    Det här gör det möjligt att lära sig mer om hur nätverk kan skyddas, men det understryker också vikten av att använda verktygen ansvarsfullt och endast på nätverk där man har tillstånd.

    CARsenal i Kali NetHunter

    I Kali Linux 2025.3 har CARsenal, verktygslådan för bilsäkerhet i NetHunter, fått en stor uppdatering.
    Syftet med CARsenal är att ge forskare och tekniker en möjlighet att testa hur moderna bilar kommunicerar digitalt – ungefär som en bilverkstad som undersöker motorns elektronik, men på en mer avancerad nivå.

    Med den nya versionen har simulatorn skrivits om och blivit enklare att använda.
    Det betyder att man kan träna och experimentera på en virtuell bilmiljö i stället för på en riktig bil, vilket gör det säkrare och mer pedagogiskt.
    Dessutom har integrationen med andra säkerhetsverktyg som Metasploit blivit tätare, vilket gör det enklare att testa olika scenarier på ett och samma ställe.

    För den som inte är tekniskt insatt kan man beskriva det så här:
    CARsenal fungerar som en digital körskola för bilsäkerhet, där man kan öva i en simulator och se hur bilar reagerar på olika tester.
    Det är ett viktigt steg eftersom dagens bilar i allt större utsträckning är datorer på hjul, och säkerheten i deras system är lika avgörande som bromsar och airbags.

    Precis som med övriga Kali-verktyg är målet inte att hacka verkliga bilar ute på vägarna, utan att skapa en trygg miljö där man kan förstå svagheterna och lära sig hur de kan förebyggas.

    Ett pragmatiskt farväl: ARMel lämnar scenen

    I linje med Debian har Kali tagit beslutet att slopa stöd för ARMel‑arkitekturen. Det berör äldre enheter som Raspberry Pi 1 och Pi Zero W. Anledningen är praktisk: underhållskostnader och begränsad användarbas. För aktörer som bygger på extremt budget‑ eller retro‑plattformar innebär det en uppmaning att planera migrering eller att förbli på äldre, underhållna utgåvor.

    Avslutande perspektiv

    Kali 2025.3 är mer än en numerisk uppgradering. Den återför funktionalitet som kortvarigt försvunnit från moderna SBC‑plattformar, moderniserar bygg­kedjor och adderar verktyg som tydligt pekar mot en framtid där AI, mobilitet och intern pivotering dominerar angriparnas arbetsflöde.

    För läsare: om du är sugen på att prova — gör det i en labb och med tillstånd. Teknisk nyfikenhet är en styrka, men utan etik och kontroll blir den farlig.

    Läs mer om Kali Linux i vår wiki, där finns även länkar för nerladdning.

    https://wiki.linux.se/index.php/Kali_Linux

    Kali linux egna annonsering om denna version.

    https://www.kali.org/blog/kali-linux-2025-3-release

    Faktaruta — Kali Linux 2025.3

    Release
    23 september 2025 (Kali 2025.3)
    Kärnnyhet
    Nexmon-stöd för Broadcom/Cypress → inbyggd Wi-Fi på Raspberry Pi (inkl. Pi 5) får monitor mode & paket-injektion utan extern adapter.
    Virtuella byggen
    Uppfräschade Vagrant-bilder; workflow byggt om (DebOS), konsoliderade & uppgraderade Packer-skript (v2), konsekventa preseed-exempel.
    10 nya verktyg
    • Caido & Caido-cli (webbauditering)
    • Detect It Easy (DiE)
    • Gemini CLI (AI i terminalen)
    • krbrelayx (Kerberos-relä/abuse)
    • ligolo-mp (pivotering)
    • llm-tools-nmap (LLM + nmap)
    • mcp-kali-server
    • patchleaks
    • vwifi-dkms (dummy-Wi-Fi)
    NetHunter
    Ny stödlinje bl.a. Samsung Galaxy S10 med intern monitor & injektion; stor CARsenal-uppdatering (ny simulator, MSF-integration, UI-förbättringar).
    ARM-rekommendation
    Raspberry Pi 5: använd arm64-image. Pi 2 m.fl.: armhf finns kvar.
    Arkitektur
    ARMel stöds ej längre (bl.a. Raspberry Pi 1, Pi Zero W) — fokus mot modernare arkitekturer (inkl. RISC-V).
    Uppgradering
    sudo apt update && sudo apt full-upgrade
    Användning
    Kör alltid tester i kontrollerad labbmiljö och endast med uttryckligt tillstånd.
  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla.

    År 2026 kan bli ett nytt 1984 – kanske med kommunister i en svensk regering.

    Ett steg framåt för anonymitet på nätet
    Det portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda användare mot övervakning och censur, och bygger på den senaste utgåvan av Debian Linux.

    Snabbare start och smidigare användning
    En av de största nyheterna är att Tails numera startar betydligt snabbare än tidigare. Däremot krävs lite mer minne i datorn – minst 3 GB – för att systemet ska fungera utan problem.

    Nya appar i fokus
    Tails 7.0 kommer med en ny standardterminal och en ny bildvisare, vilket gör arbetsmiljön modernare och enklare att använda. Även flera andra förinstallerade program har uppdaterats till sina senaste versioner, som webbläsare, e-postklient och verktyg för bild- och ljudredigering.

    Rensat och förnyat
    För att hålla systemet smidigt har utvecklarna tagit bort vissa äldre funktioner och menyer. Fokus ligger på att göra upplevelsen mer renodlad och lättillgänglig, särskilt för nya användare.

    En hyllning till en viktig medarbetare
    Den här versionen är också tillägnad minnet av Lunar, en uppskattad utvecklare och aktivist inom fri programvara som bidrog starkt till både Tails och andra öppna projekt.

    Tillgängligt nu
    Tails 7.0 finns att ladda ner gratis från projektets officiella webbplats. Det går att installera på USB-minne och använda på vilken dator som helst, utan att lämna spår efter sig.

    ▶ Tails 7.0 • Teknisk fakta_

    Version & datum
    Tails 7.0 (släppt 18 september 2025)
    Bas
    Debian 13 “Trixie” (stabil)
    Kernel
    Linux 6.12.43 (LTS-serie)
    Skrivbord
    GNOME 48 (“Bengaluru”)
    Nya standardappar
    GNOME Console (terminal), GNOME Loupe (bildvisare). “Root Terminal” bytt namn till Root Console.
    Prestanda
    Snabbare uppstart: ~10–15 s snabbare på de flesta datorer genom byte av bildkomprimering från xz till zstd (bilden ~10% större). Lågkvalitativa USB-minnen kan starta ~20 s långsammare.
    Minimikrav RAM
    3 GB (tidigare 2 GB). Varning visas om kravet inte uppfylls.
    Uppdaterade komponenter
    Tor 0.4.8.17 Tor Browser 14.5.7 Thunderbird 128.14 ESR OnionShare 2.6.3 KeePassXC 2.7.10 Kleopatra 24.12 GIMP 3.0.4 Inkscape 1.4 Audacity 3.7.3 Electrum 4.5.8 Text Editor 48.3 Document Scanner 46.0 Inkscape hoppar över onboarding i Tails.
    GNOME-förändringar
    Omgjorda inställningar (tillgänglighet, ljud, mus/tangentbord), överamplifiering, alltid synliga rullningslister, förbättrad skärmläsare, dynamisk arbetsyteindikator, batterihälsa-option i ströminställningar.
    Borttaget
    “Places”-menyn; Kleopatra ur Favoriter; paket: unar, aircrack-ng, sq, Power Statistics; föråldrat “Network Connection”-alternativ.
    Hårdvarustöd
    Förbättrat stöd för nyare grafik och Wi-Fi med kernel 6.12.43.
    Uppgradering
    Automatiska uppgraderingar endast från 7.0~rc1/rc2 → 7.0. Övriga installationer: manuell uppgradering.
    Nedladdning
    ISO/USB-avbilder för 64-bitars system via den officiella webbplatsen.
    Dedikation
    Versionen är tillägnad minnet av Lunar (1982–2024).

    Tips: För bäst uppstartstid – använd ett USB-minne av god kvalitet. _

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft.

    Skydd för IoT, RFID och medicinska implantat

    National Institute of Standards and Technology (NIST) har nu färdigställt en ny standard för lättviktig kryptering, särskilt utformad för att skydda små och resursbegränsade enheter mot cyberattacker. Standarden är publicerad som Ascon-Based Lightweight Cryptography Standards for Constrained Devices (NIST Special Publication 800-232).

    Den nya standarden ger en uppsättning verktyg för att säkra data som skapas och skickas av miljarder av små uppkopplade enheter, från smarta hushållsapparater och RFID-taggar till medicinska implantat. Alla dessa enheter har gemensamt att de ofta har mycket mindre beräkningskapacitet än vanliga datorer och mobiltelefoner, men ändå behöver tillgång till stark och modern säkerhet. Här blir lättviktig kryptering avgörande eftersom den är designad för att fungera på just sådana resursbegränsade plattformar.

    Behovet av lättviktig kryptering

    Traditionell kryptering, som används i datorer och servrar, är ofta för tung för små enheter som har låg strömförbrukning, begränsad batteritid och enkel hårdvara. IoT-enheter kan till exempel behöva arbeta i flera år på ett litet batteri, och därför måste krypteringen vara både säker och extremt effektiv.

    ”Vi uppmuntrar användningen av denna nya standard där resursbegränsningar tidigare har hindrat införandet av kryptering,” säger NIST-datavetaren Kerry McKay, som tillsammans med kollegan Meltem Sönmez Turan lett utvecklingen. ”Den kommer att gynna industrier som bygger allt från smarta hushållsprodukter och vägtullssystem till medicinska implantat. Gemensamt för dessa enheter är att de måste hushålla noggrant med energi, beräkningstid och minne – och vår nya standard är anpassad för just detta.”

    Ascon – kärnan i standarden

    Standarden bygger på Ascon-familjen av kryptografiska algoritmer, som valdes ut av NIST 2023 efter en omfattande internationell granskningsprocess. Ascon utvecklades ursprungligen 2014 av forskare vid Graz University of Technology i Österrike, Infineon Technologies och Radboud University i Nederländerna.

    Redan 2019 utsågs Ascon som det bästa alternativet för lättviktig kryptering i den välrenommerade CAESAR-tävlingen, ett globalt initiativ för att utvärdera och testa moderna krypteringsalgoritmer. Detta gav Ascon en stark legitimitet eftersom det visade att algoritmen klarat åratal av öppen och intensiv granskning från kryptografer världen över.

    Fyra varianter för olika behov

    Den nya standarden innehåller fyra Ascon-baserade varianter, som täcker två grundläggande kryptografiska funktioner: autentiserad kryptering och hashfunktioner.

    • ASCON-128 AEAD (Authenticated Encryption with Associated Data)
      Denna variant används när en enhet behöver både kryptera data och säkerställa att den inte har manipulerats. AEAD är särskilt viktigt i miljöer där data skickas trådlöst och riskerar att avlyssnas eller ändras.
      En annan fördel är att ASCON är enklare att implementera på ett sätt som motstår så kallade side-channel-attacker. Dessa attacker bygger på att angripare observerar exempelvis strömförbrukning, tidsåtgång eller elektromagnetisk strålning för att gissa sig till nycklar. Även om ingen algoritm helt kan förhindra denna attacktyp, gör ASCON:s design det betydligt lättare att bygga motståndskraftiga implementationer. Exempel på enheter som kan dra nytta av detta är RFID-taggar i betal- och identifieringssystem, medicinska implantat som pacemakers och insulinpumpar samt vägtulltranspondrar i bilar.
    • ASCON-Hash 256
      Detta är en hashfunktion som skapar en unik ”fingeravtryckskod” för data. Om minsta bit av originaldatan ändras, förändras också hashvärdet helt. Detta gör funktionen mycket användbar för att:
      • kontrollera att programvaruuppdateringar inte har manipulerats
      • verifiera dataintegritet vid kommunikation
      • skydda lösenord genom att lagra hashvärden i stället för klartext
      • stärka digitala signaturer.
        ASCON-Hash 256 erbjuder därmed ett lättviktigt alternativ till den mer resurskrävande SHA-3-familjen av hashfunktioner som NIST tidigare standardiserat.
    • ASCON-XOF 128 och ASCON-CXOF 128
      Dessa är flexibla hashfunktioner (XOF står för eXtendable Output Function) där användaren själv kan bestämma längden på hashvärdet. För små enheter kan kortare hashvärden spara både tid och energi.
      CXOF-varianten går ett steg längre och tillåter även att användaren lägger till en egen etikett eller ”domänseparation” i hashprocessen. Detta minskar risken för kollisioner där två enheter råkar producera samma hash för samma data, något som annars kan utnyttjas av angripare.

    Framåtblickande standard

    McKay betonar att standarden är utformad för omedelbar användning men också flexibel nog för framtida utbyggnad.

    ”Vi har tagit till oss av communityns feedback och försökt skapa en standard som både är enkel att implementera och framtidssäker,” säger hon. ”Vi planerar redan att överväga ytterligare funktioner som efterfrågats, exempelvis en särskild autentiseringskod för meddelanden (MAC). Detta kan bli nästa steg i utvecklingen.”

    Sammanfattning

    Med den nya Ascon-baserade standarden får industrin en krypteringslösning som kombinerar säkerhet, energieffektivitet och enkel implementering. Den är ett viktigt steg för att höja cybersäkerheten i en värld där miljarder små enheter redan är uppkopplade – och där antalet bara fortsätter att växa.

    Faktaruta: NIST Ascon – Lättviktig kryptering

    Standard: NIST SP 800-232 • Fokus: resurseffektivt skydd i små, begränsade enheter

    • Syfte: Skydda data i IoT, RFID och medicinska implantat där energi, tid och minne är begränsade.
    • Bas: Ascon-algoritmfamiljen (utvecklad 2014; vald av NIST efter flerstegsgranskning).
    • Historik i korthet: Erkänd i CAESAR (2019) för lättviktig kryptering; NIST-utval 2023; standard färdigställd därefter.
    • Kategorier: Autentiserad kryptering (AEAD) och hash/XOF.
    • Varianter: ASCON-128 AEAD • ASCON-Hash 256 • ASCON-XOF 128 • ASCON-CXOF 128.
    • Fördelar: Hög säkerhet med låg resursåtgång; enklare att implementera mot side-channel-attacker än många äldre alternativ.
    • Typiska användningar: Smarta hemprodukter, sensorer, vägtulltranspondrar, RFID-taggar, pacemakers/insulinpumpar.
    • Praktiska tips: Använd AEAD när både kryptering och integritet krävs; välj XOF/CXOF när flexibel hashlängd behövs.
  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket.

    Ny Linux-kärna 6.12.23 LTS

    En av de viktigaste förändringarna i denna version är uppgraderingen till Linux-kärnan 6.12.23 LTS, som innehåller flera viktiga säkerhets- och stabilitetsförbättringar.

    Förbättringar i gränssnitt och certifikathantering

    Pakfire-gränssnittet har gjorts mer överskådligt och lättanvänt, vilket förenklar hanteringen av paket. Dessutom har processen för att förnya IPsec-värdcertifikat förbättrats för att säkerställa att alla interna filer uppdateras korrekt.

    Tekniska förändringar i nätverkshanteringen

    Uppdateringen ändrar även brandväggsbeteendet så att utgående anslutningar som använder en Alias-IP inte längre NAT:as till standardadressen på RED-gränssnittet. Detta ger bättre kontroll över utgående trafik.

    Bytte till libidn2

    Distributionen har även bytt från libidn till libidn2, vilket förbättrar hantering av internationella domännamn enligt modernare standarder.

    Uppdaterade paket

    Ett stort antal centrala komponenter har uppdaterats, däribland:

    • BIND 9.20.8, D-Bus 1.16.2, Suricata 7.0.10, Zabbix 7.0.11 LTS,
    • iproute2 6.14.0, gettext 0.24, libxml2 2.14.0, util-linux 2.41,
    • och många fler – inklusive säkerhetsbibliotek, komprimeringsverktyg och nätverksverktyg.

    Uppdaterade tillägg (Add-ons)

    Flera tillägg har också fått nya versioner:

    • Bacula 15.0.2, FFmpeg 7.1.1, Git 2.49.0, Samba 4.22.0,
    • mpd 0.24.3, mympd 20.1.2, OVMF 2025.02-1, med flera.

    Tillgänglighet

    IPFire 2.29 Core Update 194 finns tillgänglig för nedladdning som ISO- eller USB-avbild från den officiella webbplatsen. Den stöder både x86_64– och ARM64-arkitekturer. Användare med befintliga installationer kan uppdatera direkt via det inbyggda systemet för att ta del av alla nya förbättringar.


  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Lede fi lyssnar, kryptera mera.

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer.

    Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) och är aktiverat som standard för alla nya IPsec-tunnlar som använder moderna algoritmer som Curve25519, Curve448, andra NIST-godkända elliptiska kurvor samt RSA-3072 och RSA-4096.

    Uppdateringen justerar även standardinställningarna för kryptering. AES-256 används nu i första hand, i både GCM- och CBC-läge, samt ChaCha20-Poly1305. Samtidigt tas AES-128 bort från standardlistan, då det anses erbjuda för svagt skydd jämfört med modernare alternativ.

    Andra nyheter i IPFire 2.29 Core Update 193 inkluderar:

    • Uppdaterad verktygskedja med GNU C Library 2.41 och GNU Binutils 2.44
    • Förbättrad hårdvarustöd genom ny firmware och mikrokod
    • DNS-over-TLS aktiverat som standardtjänst
    • Förbättrad användarupplevelse i gränssnittet för brandväggsgrupper
    • Åtgärdat fel med IPsec-certifikat som inte kunde förnyas
    • Borttagning av den föråldrade botnät-blocklistan från abuse.ch
    • Uppdateringar av flera komponenter och tillägg

    Den nya versionen finns nu tillgänglig för nedladdning som ISO- eller USB-avbildning via IPFires officiella webbplats. Där kan du även läsa hela listan över ändringar.


    Nerladdningar : https://www.ipfire.org/downloads/ipfire-2.29-core193

Etikett: cybersäkerhet

  • OpenVPN 2.7 släppt – snabbare, säkrare och smartare VPN-servrar

    Den nya versionen av OpenVPN 2.7 markerar ett tydligt tekniskt kliv framåt för en av världens mest använda VPN-lösningar. Uppdateringen fokuserar på högre prestanda, modernare kryptografi och bättre plattformsintegration – särskilt för Windows och Linux. Med stöd för multi-socket-servrar, förbättrad DNS-hantering och en mer framtidssäker datakanal tar OpenVPN ytterligare steg bort från äldre kompromisser och…

  • Parrot OS 7.1 – ett stabilt steg framåt för etisk hackning och cybersäkerhet

    Parrot OS 7.1 är här – en uppdatering som vässar den populära säkerhetsdistributionen med stabilare grund, uppdaterade hackningsverktyg och ett tydligt steg mot AI-assisterad penetrationstestning. Med nya skrivbordsmiljöer, förbättrad pakethantering och smartare containerlösningar stärker Parrot sin position som en modern plattform för etisk hackning och cybersäkerhetsanalys. Parrot OS 7.1 – ett stabilt steg framåt för…

  • Firefox får AI-nödbroms – total avstängning på väg

    Mozilla har tagit ett ovanligt tydligt ställningstagande i AI-debatten. Med en ny ”AI Kill Switch” i Firefox ger företaget användarna full kontroll över vilka – om några – AI-funktioner som ska finnas i webbläsaren, ett drag som markerar en kursändring efter växande kritik från trogna Firefox-användare. Mozilla har nu tagit ett tydligt steg för att…

  • Akut säkerhetsuppdatering: Tails 7.4.1 täpper till allvarliga anonymitetshål

    Tails-projektet har släppt en akut säkerhetsuppdatering som täpper till allvarliga kryptografiska sårbarheter. Den nya versionen, Tails 7.4.1, åtgärdar brister som i värsta fall hade kunnat utnyttjas för att avslöja användares identitet via Tor-nätverket – vilket gör uppdateringen kritisk för alla som använder systemet för anonym kommunikation. Utvecklarna bakom Tails, det integritetsfokuserade Linux-systemet som används för…

  • OPNsense 26.1: När brandväggen blir smartare än någonsin

    OPNsense 26.1 ”Witty Woodpecker” gör den öppna brandväggsplattformen både smartare och mer lättöverskådlig. Med integrerad hotinformation, automatisk upptäckt av enheter i nätet och tydligare realtidsloggar får administratörer bättre kontroll över både trafik och risker – samtidigt som systemet moderniseras under huven för starkare säkerhet och enklare drift. Brandväggar har länge varit nätverkens osynliga väktare –…

  • Tails 7.4 – anonymt Linux-operativsystem släppt med beständiga språk- och formatinställningar

    Tails 7.4 – anonymt Linux-operativsystem släppt med beständiga språk- och formatinställningar I tider då onda politiska krafter inom EU vill skapa ett STASI 2.0 genom förslag som Chat Control, blir Tails en allt viktigare Linux-distribution. Tails är ett säkerhetsfokuserat, portabelt Linux-operativsystem som är utformat för att bevara användarens anonymitet och integritet. Systemet körs direkt från…

  • Debian Linux på OpenWrt One

    En öppen router som kör Debian i stället för ett avskalat router-OS? Med Collabora-projektet openwrt-one-debian kan OpenWrt One förvandlas från nätverksapparat till en liten, strömsnål Linux-dator med apt, systemtjänster, utvecklingsverktyg och till och med containerstöd – tack vare routerns relativt kraftfulla hårdvara och möjlighet till NVMe-lagring. Debian Linux på en router – när nätverksprylen blir…

  • EU vill ta tillbaka kontrollen över sin digitala framtid – och öppen källkod spelar en nyckelroll.

    EU vill minska sitt beroende av utländsk teknik och stärka den digitala säkerheten. Nu öppnar Europeiska kommissionen ett brett samråd om en ny strategi för öppna digitala ekosystem – där öppen källkod lyfts fram som en nyckel till teknisk suveränitet, innovation och ett mer motståndskraftigt digitalt Europa. Därför har Europeiska kommissionen nu startat ett offentligt…

  • Parrot OS 7.0 “Echo” – ett stort steg för etisk hacking

    Den välkända Linuxdistributionen Parrot OS, som används världen över för etisk hacking och penetrationstestning, har släppt en ny huvudversion. Parrot 7.0 med kodnamnet Echo markerar ett tydligt teknikskifte med ny Debian-bas, modernare systemkomponenter och ett växande fokus på artificiell intelligens inom cybersäkerhet. Uppdateringen riktar sig både till professionella säkerhetsexperter och avancerade användare som vill ligga…

  • Linux Foundation redovisar ekonomi för 2025 – över 300 miljoner dollar till öppen källkod

    The Linux Foundation har släppt sin årsrapport för 2025 med en ovanligt detaljerad redovisning av hur organisationen får in sina pengar och var de används. Intäkterna uppges ha nått omkring 311 miljoner dollar, samtidigt som utgifterna väntas landa på cirka 285 miljoner – där den största delen går till projektstöd, infrastruktur och community-insatser, inklusive ett…

  • Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer. Qubes OS 4.3: Ett stort steg framåt för…

  • Kali Linux 2025.4 – ett stort steg mot ett modernare och säkrare skrivbord

    Kali Linux fortsätter att utvecklas i snabb takt, och med version 2025.4 tar distributionen ett tydligt kliv in i nästa tekniska generation. Den nya utgåvan innebär ett definitivt avsked från X11 till förmån för Wayland, omfattande uppdateringar av alla större skrivbordsmiljöer samt förbättrat stöd för virtuella maskiner och mobila säkerhetsverktyg. Resultatet är ett modernare, säkrare…

  • Tor Browser 15.0: Kod som civil olydnad i en Orwellsk tid

    I en tid då digital övervakning smyger in bakom ord som “säkerhet” och “barnskydd”, fortsätter Tor Browser att stå för det mest förbjudna av allt – rätten att vara ifred. Med version 15.0 tar anonymitetswebbläsaren ett stort kliv framåt: vertikala flikar, flikgrupper och nya säkerhetsfunktioner gör surfandet både smidigare och säkrare. Samtidigt blir uppdateringen en…

  • Tails 7.1 – anonymitet med ny offline-startsida och uppdaterad Tor Browser

    Den nya versionen Tails 7.1 stärker anonymiteten på nätet ytterligare. Med en ny offline-startsida i Tor Browser, uppdaterade säkerhetsverktyg och förbättrad systemhantering fortsätter Tails att vara det självklara valet för användare som vill surfa, kommunicera och arbeta helt utan digitala spår. Ny version av anonymitetsfokuserade Linux-systemet med förbättrad integritet och modernare komponenter Introduktion Den 26…

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar. Det är inte den…

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning

    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir…

  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla. Ett steg framåt för anonymitet på nätetDet portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda…

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft. Skydd för IoT, RFID och medicinska implantat National…

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket. Ny Linux-kärna 6.12.23 LTS En av de viktigaste förändringarna i denna…

  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer. Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation…