• När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning


    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir allt viktigare för både angripare och försvarare.

    En teknisk återkomst med praktiska konsekvenser

    Kali 2025.3 återintroducerar stödet för Nexmon — en uppsättning firmwarepatchar för vissa Broadcom‑ och Cypress‑chip som möjliggör avancerade radiouppgifter. I praktiken betyder det att en modern Raspberry Pi, inklusive Pi 5, åter kan agera som portabel sniffer och injectionsenhet. För utbildare, labbmiljöer och fältforskare öppnar detta nya, billigare möjligheter att demonstrera och utföra trådlösa tester.

    Men Nexmon är inte en universell lösning. Funktionaliteten beror på chipset‑version, kernel och drivrutinskombination — och därför har Kali samtidigt uppgraderat hur de bygger sina Raspberry Pi‑kärnor, vilket kräver att användare är noga med att välja rätt image och följa dokumentationen.

    Från byggverkstaden: Vagrant, DebOS och reproducerbara VM‑bilder

    Bakom kulisserna har Kali gjort en tyst, men viktig, förändring i sin infrastruktur. Virtuella maskiner och Vagrant‑bilder har fräschats upp — byggena har flyttats mot mer konsekventa arbetsflöden (DebOS) och Packer‑skripten har uppgraderats till modernare standarder. För företag och forskare som kör Kali i virtuella miljöer innebär det jämnare och mer reproducerbara bilder — men också ett krav på att hålla CI‑verktyg och beroenden i takt med utvecklingen.

    Det här är ett typexempel på hur underhåll av verktygskedjor kan göra större praktisk nytta än mindre funktionstillägg: stabilare byggverktyg ger bättre upprepbarhet i experiment och förenklar automatiserade tester.

    Tio nya verktyg — vad säger de om hotbilden?

    Den här releasen lägger till tio nya paket i Kali‑arkivet. Tillskotten visar två tydliga trender:

    • AI möter säkerhetstestning: Verktyg som terminal‑AGI\:er och LLM‑stöd för klassiska verktyg gör att analys och rapportering kan automatiseras i högre grad. Det snabbar upp arbetet — men kan också underlätta automatiserade attacker om verktygen missbrukas.
    • Pivotering och autentiseringsmissbruk: Verktyg för Kerberos‑reläer och multiplayer‑pivotering speglar en verklighet där angripare ofta lockar intrång till följdaktiga laterala rörelser, snarare än enkla, ytliga attacker.

    Sammantaget ger detta försvarare tydliga fokusområden: upptäckt av laterala rörelser, skydd av autentiseringsmekanismer och förståelse för hur AI‑assisterade arbetsflöden kan förändra incidenthantering.

    Nya verktyg i Kali Linux 2025.3

    VerktygFunktion
    Caido / Caido-cliWebbauditering, klient och CLI för analys av webbapplikationer
    Detect It Easy (DiE)Identifierar filtyper och packade binärer, nyttigt vid reverse engineering
    Gemini CLITar AI-assistans till terminalen för analys och automatisering
    krbrelayxVerktyg för Kerberos-relä och unconstrained delegation abuse
    ligolo-mpBygger säkra tunnlar för pivotering i nätverk
    llm-tools-nmapIntegrerar språkmodeller med nmap för bättre scanning och tolkning
    mcp-kali-serverMCP-konfiguration för att koppla AI-agenter till Kali
    patchleaksAnalyserar patchar för att upptäcka säkerhetsfixar och läckor
    vwifi-dkmsSkapar virtuella Wi-Fi-nätverk för test av anslutning och frånkoppling

    Sammanfattning:
    De nya verktygen i Kali Linux 2025.3 visar tydligt två trender inom cybersäkerhet:

    • en växande integration mellan klassiska verktyg och AI/LLM (exempelvis Gemini CLI och llm-tools-nmap),
    • samt ett allt större fokus på interna nätverksrörelser och autentiseringsattacker (ligolo-mp, krbrelayx).

    Tillsammans gör de att Kali inte bara förblir en komplett plattform för penetrationstester, utan också en testbädd för framtidens hot och försvarstekniker.

    Samsung Galaxy S10 i Kali NetHunter

    Med Kali Linux 2025.3 har Samsung Galaxy S10 blivit en officiellt stödd enhet för Kali NetHunter.

    Det betyder att telefonen kan användas för avancerade tester av trådlösa nätverk direkt via sin inbyggda Wi-Fi – något som tidigare ofta krävde extra utrustning som USB-adaptrar eller en separat dator.

    I praktiken innebär det att en vanlig mobiltelefon kan förvandlas till ett komplett verktyg för att undersöka hur trådlösa nätverk fungerar, hitta svagheter och förstå hur angripare kan agera.
    För säkerhetsforskare och utbildare gör detta tekniken mer portabel och lättillgänglig: du kan bära med dig enheten i fickan och ändå ha tillgång till funktioner som annars kräver en hel arbetsstation.

    För den som inte är tekniskt insatt kan det enklast beskrivas som att telefonen får ”superkrafter” – den kan inte bara ansluta till nätverk som vanliga mobiler, utan även lyssna på trafik och simulera attacker i en kontrollerad miljö.
    Det här gör det möjligt att lära sig mer om hur nätverk kan skyddas, men det understryker också vikten av att använda verktygen ansvarsfullt och endast på nätverk där man har tillstånd.

    CARsenal i Kali NetHunter

    I Kali Linux 2025.3 har CARsenal, verktygslådan för bilsäkerhet i NetHunter, fått en stor uppdatering.
    Syftet med CARsenal är att ge forskare och tekniker en möjlighet att testa hur moderna bilar kommunicerar digitalt – ungefär som en bilverkstad som undersöker motorns elektronik, men på en mer avancerad nivå.

    Med den nya versionen har simulatorn skrivits om och blivit enklare att använda.
    Det betyder att man kan träna och experimentera på en virtuell bilmiljö i stället för på en riktig bil, vilket gör det säkrare och mer pedagogiskt.
    Dessutom har integrationen med andra säkerhetsverktyg som Metasploit blivit tätare, vilket gör det enklare att testa olika scenarier på ett och samma ställe.

    För den som inte är tekniskt insatt kan man beskriva det så här:
    CARsenal fungerar som en digital körskola för bilsäkerhet, där man kan öva i en simulator och se hur bilar reagerar på olika tester.
    Det är ett viktigt steg eftersom dagens bilar i allt större utsträckning är datorer på hjul, och säkerheten i deras system är lika avgörande som bromsar och airbags.

    Precis som med övriga Kali-verktyg är målet inte att hacka verkliga bilar ute på vägarna, utan att skapa en trygg miljö där man kan förstå svagheterna och lära sig hur de kan förebyggas.

    Ett pragmatiskt farväl: ARMel lämnar scenen

    I linje med Debian har Kali tagit beslutet att slopa stöd för ARMel‑arkitekturen. Det berör äldre enheter som Raspberry Pi 1 och Pi Zero W. Anledningen är praktisk: underhållskostnader och begränsad användarbas. För aktörer som bygger på extremt budget‑ eller retro‑plattformar innebär det en uppmaning att planera migrering eller att förbli på äldre, underhållna utgåvor.

    Avslutande perspektiv

    Kali 2025.3 är mer än en numerisk uppgradering. Den återför funktionalitet som kortvarigt försvunnit från moderna SBC‑plattformar, moderniserar bygg­kedjor och adderar verktyg som tydligt pekar mot en framtid där AI, mobilitet och intern pivotering dominerar angriparnas arbetsflöde.

    För läsare: om du är sugen på att prova — gör det i en labb och med tillstånd. Teknisk nyfikenhet är en styrka, men utan etik och kontroll blir den farlig.

    Läs mer om Kali Linux i vår wiki, där finns även länkar för nerladdning.

    https://wiki.linux.se/index.php/Kali_Linux

    Kali linux egna annonsering om denna version.

    https://www.kali.org/blog/kali-linux-2025-3-release

    Faktaruta — Kali Linux 2025.3

    Release
    23 september 2025 (Kali 2025.3)
    Kärnnyhet
    Nexmon-stöd för Broadcom/Cypress → inbyggd Wi-Fi på Raspberry Pi (inkl. Pi 5) får monitor mode & paket-injektion utan extern adapter.
    Virtuella byggen
    Uppfräschade Vagrant-bilder; workflow byggt om (DebOS), konsoliderade & uppgraderade Packer-skript (v2), konsekventa preseed-exempel.
    10 nya verktyg
    • Caido & Caido-cli (webbauditering)
    • Detect It Easy (DiE)
    • Gemini CLI (AI i terminalen)
    • krbrelayx (Kerberos-relä/abuse)
    • ligolo-mp (pivotering)
    • llm-tools-nmap (LLM + nmap)
    • mcp-kali-server
    • patchleaks
    • vwifi-dkms (dummy-Wi-Fi)
    NetHunter
    Ny stödlinje bl.a. Samsung Galaxy S10 med intern monitor & injektion; stor CARsenal-uppdatering (ny simulator, MSF-integration, UI-förbättringar).
    ARM-rekommendation
    Raspberry Pi 5: använd arm64-image. Pi 2 m.fl.: armhf finns kvar.
    Arkitektur
    ARMel stöds ej längre (bl.a. Raspberry Pi 1, Pi Zero W) — fokus mot modernare arkitekturer (inkl. RISC-V).
    Uppgradering
    sudo apt update && sudo apt full-upgrade
    Användning
    Kör alltid tester i kontrollerad labbmiljö och endast med uttryckligt tillstånd.
  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla.

    År 2026 kan bli ett nytt 1984 – kanske med kommunister i en svensk regering.

    Ett steg framåt för anonymitet på nätet
    Det portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda användare mot övervakning och censur, och bygger på den senaste utgåvan av Debian Linux.

    Snabbare start och smidigare användning
    En av de största nyheterna är att Tails numera startar betydligt snabbare än tidigare. Däremot krävs lite mer minne i datorn – minst 3 GB – för att systemet ska fungera utan problem.

    Nya appar i fokus
    Tails 7.0 kommer med en ny standardterminal och en ny bildvisare, vilket gör arbetsmiljön modernare och enklare att använda. Även flera andra förinstallerade program har uppdaterats till sina senaste versioner, som webbläsare, e-postklient och verktyg för bild- och ljudredigering.

    Rensat och förnyat
    För att hålla systemet smidigt har utvecklarna tagit bort vissa äldre funktioner och menyer. Fokus ligger på att göra upplevelsen mer renodlad och lättillgänglig, särskilt för nya användare.

    En hyllning till en viktig medarbetare
    Den här versionen är också tillägnad minnet av Lunar, en uppskattad utvecklare och aktivist inom fri programvara som bidrog starkt till både Tails och andra öppna projekt.

    Tillgängligt nu
    Tails 7.0 finns att ladda ner gratis från projektets officiella webbplats. Det går att installera på USB-minne och använda på vilken dator som helst, utan att lämna spår efter sig.

    ▶ Tails 7.0 • Teknisk fakta_

    Version & datum
    Tails 7.0 (släppt 18 september 2025)
    Bas
    Debian 13 “Trixie” (stabil)
    Kernel
    Linux 6.12.43 (LTS-serie)
    Skrivbord
    GNOME 48 (“Bengaluru”)
    Nya standardappar
    GNOME Console (terminal), GNOME Loupe (bildvisare). “Root Terminal” bytt namn till Root Console.
    Prestanda
    Snabbare uppstart: ~10–15 s snabbare på de flesta datorer genom byte av bildkomprimering från xz till zstd (bilden ~10% större). Lågkvalitativa USB-minnen kan starta ~20 s långsammare.
    Minimikrav RAM
    3 GB (tidigare 2 GB). Varning visas om kravet inte uppfylls.
    Uppdaterade komponenter
    Tor 0.4.8.17 Tor Browser 14.5.7 Thunderbird 128.14 ESR OnionShare 2.6.3 KeePassXC 2.7.10 Kleopatra 24.12 GIMP 3.0.4 Inkscape 1.4 Audacity 3.7.3 Electrum 4.5.8 Text Editor 48.3 Document Scanner 46.0 Inkscape hoppar över onboarding i Tails.
    GNOME-förändringar
    Omgjorda inställningar (tillgänglighet, ljud, mus/tangentbord), överamplifiering, alltid synliga rullningslister, förbättrad skärmläsare, dynamisk arbetsyteindikator, batterihälsa-option i ströminställningar.
    Borttaget
    “Places”-menyn; Kleopatra ur Favoriter; paket: unar, aircrack-ng, sq, Power Statistics; föråldrat “Network Connection”-alternativ.
    Hårdvarustöd
    Förbättrat stöd för nyare grafik och Wi-Fi med kernel 6.12.43.
    Uppgradering
    Automatiska uppgraderingar endast från 7.0~rc1/rc2 → 7.0. Övriga installationer: manuell uppgradering.
    Nedladdning
    ISO/USB-avbilder för 64-bitars system via den officiella webbplatsen.
    Dedikation
    Versionen är tillägnad minnet av Lunar (1982–2024).

    Tips: För bäst uppstartstid – använd ett USB-minne av god kvalitet. _

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft.

    Skydd för IoT, RFID och medicinska implantat

    National Institute of Standards and Technology (NIST) har nu färdigställt en ny standard för lättviktig kryptering, särskilt utformad för att skydda små och resursbegränsade enheter mot cyberattacker. Standarden är publicerad som Ascon-Based Lightweight Cryptography Standards for Constrained Devices (NIST Special Publication 800-232).

    Den nya standarden ger en uppsättning verktyg för att säkra data som skapas och skickas av miljarder av små uppkopplade enheter, från smarta hushållsapparater och RFID-taggar till medicinska implantat. Alla dessa enheter har gemensamt att de ofta har mycket mindre beräkningskapacitet än vanliga datorer och mobiltelefoner, men ändå behöver tillgång till stark och modern säkerhet. Här blir lättviktig kryptering avgörande eftersom den är designad för att fungera på just sådana resursbegränsade plattformar.

    Behovet av lättviktig kryptering

    Traditionell kryptering, som används i datorer och servrar, är ofta för tung för små enheter som har låg strömförbrukning, begränsad batteritid och enkel hårdvara. IoT-enheter kan till exempel behöva arbeta i flera år på ett litet batteri, och därför måste krypteringen vara både säker och extremt effektiv.

    ”Vi uppmuntrar användningen av denna nya standard där resursbegränsningar tidigare har hindrat införandet av kryptering,” säger NIST-datavetaren Kerry McKay, som tillsammans med kollegan Meltem Sönmez Turan lett utvecklingen. ”Den kommer att gynna industrier som bygger allt från smarta hushållsprodukter och vägtullssystem till medicinska implantat. Gemensamt för dessa enheter är att de måste hushålla noggrant med energi, beräkningstid och minne – och vår nya standard är anpassad för just detta.”

    Ascon – kärnan i standarden

    Standarden bygger på Ascon-familjen av kryptografiska algoritmer, som valdes ut av NIST 2023 efter en omfattande internationell granskningsprocess. Ascon utvecklades ursprungligen 2014 av forskare vid Graz University of Technology i Österrike, Infineon Technologies och Radboud University i Nederländerna.

    Redan 2019 utsågs Ascon som det bästa alternativet för lättviktig kryptering i den välrenommerade CAESAR-tävlingen, ett globalt initiativ för att utvärdera och testa moderna krypteringsalgoritmer. Detta gav Ascon en stark legitimitet eftersom det visade att algoritmen klarat åratal av öppen och intensiv granskning från kryptografer världen över.

    Fyra varianter för olika behov

    Den nya standarden innehåller fyra Ascon-baserade varianter, som täcker två grundläggande kryptografiska funktioner: autentiserad kryptering och hashfunktioner.

    • ASCON-128 AEAD (Authenticated Encryption with Associated Data)
      Denna variant används när en enhet behöver både kryptera data och säkerställa att den inte har manipulerats. AEAD är särskilt viktigt i miljöer där data skickas trådlöst och riskerar att avlyssnas eller ändras.
      En annan fördel är att ASCON är enklare att implementera på ett sätt som motstår så kallade side-channel-attacker. Dessa attacker bygger på att angripare observerar exempelvis strömförbrukning, tidsåtgång eller elektromagnetisk strålning för att gissa sig till nycklar. Även om ingen algoritm helt kan förhindra denna attacktyp, gör ASCON:s design det betydligt lättare att bygga motståndskraftiga implementationer. Exempel på enheter som kan dra nytta av detta är RFID-taggar i betal- och identifieringssystem, medicinska implantat som pacemakers och insulinpumpar samt vägtulltranspondrar i bilar.
    • ASCON-Hash 256
      Detta är en hashfunktion som skapar en unik ”fingeravtryckskod” för data. Om minsta bit av originaldatan ändras, förändras också hashvärdet helt. Detta gör funktionen mycket användbar för att:
      • kontrollera att programvaruuppdateringar inte har manipulerats
      • verifiera dataintegritet vid kommunikation
      • skydda lösenord genom att lagra hashvärden i stället för klartext
      • stärka digitala signaturer.
        ASCON-Hash 256 erbjuder därmed ett lättviktigt alternativ till den mer resurskrävande SHA-3-familjen av hashfunktioner som NIST tidigare standardiserat.
    • ASCON-XOF 128 och ASCON-CXOF 128
      Dessa är flexibla hashfunktioner (XOF står för eXtendable Output Function) där användaren själv kan bestämma längden på hashvärdet. För små enheter kan kortare hashvärden spara både tid och energi.
      CXOF-varianten går ett steg längre och tillåter även att användaren lägger till en egen etikett eller ”domänseparation” i hashprocessen. Detta minskar risken för kollisioner där två enheter råkar producera samma hash för samma data, något som annars kan utnyttjas av angripare.

    Framåtblickande standard

    McKay betonar att standarden är utformad för omedelbar användning men också flexibel nog för framtida utbyggnad.

    ”Vi har tagit till oss av communityns feedback och försökt skapa en standard som både är enkel att implementera och framtidssäker,” säger hon. ”Vi planerar redan att överväga ytterligare funktioner som efterfrågats, exempelvis en särskild autentiseringskod för meddelanden (MAC). Detta kan bli nästa steg i utvecklingen.”

    Sammanfattning

    Med den nya Ascon-baserade standarden får industrin en krypteringslösning som kombinerar säkerhet, energieffektivitet och enkel implementering. Den är ett viktigt steg för att höja cybersäkerheten i en värld där miljarder små enheter redan är uppkopplade – och där antalet bara fortsätter att växa.

    Faktaruta: NIST Ascon – Lättviktig kryptering

    Standard: NIST SP 800-232 • Fokus: resurseffektivt skydd i små, begränsade enheter

    • Syfte: Skydda data i IoT, RFID och medicinska implantat där energi, tid och minne är begränsade.
    • Bas: Ascon-algoritmfamiljen (utvecklad 2014; vald av NIST efter flerstegsgranskning).
    • Historik i korthet: Erkänd i CAESAR (2019) för lättviktig kryptering; NIST-utval 2023; standard färdigställd därefter.
    • Kategorier: Autentiserad kryptering (AEAD) och hash/XOF.
    • Varianter: ASCON-128 AEAD • ASCON-Hash 256 • ASCON-XOF 128 • ASCON-CXOF 128.
    • Fördelar: Hög säkerhet med låg resursåtgång; enklare att implementera mot side-channel-attacker än många äldre alternativ.
    • Typiska användningar: Smarta hemprodukter, sensorer, vägtulltranspondrar, RFID-taggar, pacemakers/insulinpumpar.
    • Praktiska tips: Använd AEAD när både kryptering och integritet krävs; välj XOF/CXOF när flexibel hashlängd behövs.

Etikett: cybersäkerhet

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning

    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir…

  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla. Ett steg framåt för anonymitet på nätetDet portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda…

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft. Skydd för IoT, RFID och medicinska implantat National…