• Tor Browser 15.0: Kod som civil olydnad i en Orwellsk tid

    I en tid då digital övervakning smyger in bakom ord som “säkerhet” och “barnskydd”, fortsätter Tor Browser att stå för det mest förbjudna av allt – rätten att vara ifred. Med version 15.0 tar anonymitetswebbläsaren ett stort kliv framåt: vertikala flikar, flikgrupper och nya säkerhetsfunktioner gör surfandet både smidigare och säkrare. Samtidigt blir uppdateringen en symbol för motståndet mot det som George Orwell varnade för i 1984 – ett samhälle där varje ord, varje tanke och varje klick kan övervakas.

    När webben blir allt mer profilerad och våra digitala fotspår sugs upp av annonsnätverk och myndigheter, fortsätter Tor Browser att vara den diskreta motkraften. Version 15.0, nu baserad på Firefox ESR 140, är mer än en teknisk uppdatering: den är ett ställningstagande. Nya gränssnittsfinesser och skärpta integritetsval samverkar till något som i praktiken fungerar som civil olydnad i kodform – särskilt i skuggan av EU:s diskussioner om “chat control”, idén att granska privata meddelanden för att upptäcka olagligt innehåll.

    I 1984 letar Winston Smith efter en vrå utan teleskärm för att tänka fritt. Tor 15.0 skapar en modern motsvarighet: en programvaru-vrå där privata tankar och sökningar får vara just privata.

    Överblick: Ett års integritetsarbete i ett svep

    Tor 15.0 är den första stabila versionen på ESR 140-bas och samlar ett års upstream-förbättringar från Firefox, plus Tors egna integritetsbyten och patchar. Utvecklarna har även gjort sin återkommande ESR-audit, där ett par hundra potentiella integritets- och säkerhetspåverkan i Firefox gåtts igenom och adresserats för att hålla Tor-profilen konsekvent.

    Nya verktyg för vardagen — utan att offra anonymitet

    Vertikala flikar

    Den mest påtagliga nyheten är vertikala flikar: öppna och pinnade flikar staplas i en sidopanel. Det frigör höjd, ger bättre överblick och gör stökiga “research-sessioner” mer hanterliga. Bokmärken nås också direkt från sidofältet.

    Flikgrupper

    Flikgrupper låter dig samla relaterade sidor i fällbara, färgkodade kluster – “jobb”, “källor”, “kontaktkanaler” – utan att tumma på Tor-principen: allt rensas när du stänger. Resultatet blir paradoxalt nog både mer produktivitet och mer integritet.

    Adressfältet, uppfräschat

    Tor ärver Firefox senaste adressfältförbättringar: en enhetlig sökknapp för att snabbt växla sökmotor, plus snabbåtkomst till bokmärken, öppna flikar och handlingar från samma meny. Det är den smidiga ytan ovanpå den hårda integritetskärnan.

    Wasm under förmyndare: NoScript tar rodret

    WebAssembly (Wasm) kan göra webbsidor lika kraftfulla som appar – men den kraften kan också missbrukas. Tidigare stängdes Wasm globalt av i Tors högre säkerhetslägen. I 15.0 flyttas kontrollen till NoScript, Tors medföljande säkerhetstillägg som redan styr JavaScript-beteende.

    • I Safer och Safest blockeras Wasm på vanliga webbplatser via NoScript.
    • Privilegierade sidor (t.ex. PDF-läsaren, som delvis använder Wasm i moderna Firefox) får fungera – utan att öppna dörren för webbens Wasm-attacker.

    Har du tidigare manuellt satt javascript.options.wasm=false i about:config? Tor rekommenderar att återgå till standard. Dels för att undvika PDF-problem, dels för att inte sticka ut i mängden (fingerprinting). Vill du verkligen köra utan Wasm – höj hellre säkerhetsläget.

    Android: Skärmlås för flikar – som att stänga teleskärmen

    På Android kommer en funktion som känns som en kodmässig blinkning till 1984: skärmlås för flikar. Aktivera den under Inställningar > Flikar, så låser Tor automatiskt sessionen när du lämnar appen. För att återöppna krävs fingeravtryck, ansikte eller kod.

    Det här är inte bara bekvämt – det är skydd mot nyfikna blickar när telefonen är upplåst, överlämnad eller bortlagd en minut för länge. Och precis som på datorn: allt rensas när du stänger Tor.

    Kompatibilitet: Ett kontrollerat farväl till äldre plattformar

    Version 15.0 blir den sista stora releasen för:

    • Android 5.0–7.0
    • x86-arkitektur på Android och Linux

    Skälet är både säkerhet och utvecklingspraktik. Från Tor 16.0 (planerad till mitten av nästa år) följer Tor Mozilla och fokuserar på modernare system. Under tiden fortsätter mindre uppdateringar med säkerhetsfixar för de berörda plattformarna tills 16.0 är här.

    Kända egenheter (på desktop) – och varför de är ok

    • Med vertikala flikar kan fönstret ibland ändra storlek vid uppstart.
    • Letterboxing (anti-fingerprint-tekniken som standardiserar fönsterstorlek) kan bli synlig p.g.a. fönstervariationer.

    Skyddet består ändå; upplevelsen finslipas i kommande fixar. På äldre Android kan tomma sidor efter uppdatering lösas genom att rensa app-cache.

    Tor vs. “chat control”: Frihet är att få vara privat

    “Chat control” låter tryggt i rubriker, men idén att förhandsgranska privata meddelanden skapar en ny normal där allt kan läsas. I 1984 är teleskärmen tvåvägs: den visar – och övervakar. Tor 15.0 är motsatsen: ett medvetet designbeslut att inte samla in, inte bevara och inte profilera.

    När Winston skriver: “Freedom is the freedom to say that two plus two make four.” kan vi lägga till en 2025-tolkning:
    Frihet är friheten att kommunicera utan att någon annan läser med.
    Tor 15.0 operationaliserar det på webben.

    Vad betyder det här i praktiken?

    • Produktivitet utan profilering: Vertikala flikar och flikgrupper gör tunga research-pass möjliga – utan spår.
    • Säker standard: NoScript styr Wasm på ett sätt som gynnar både funktion (PDF) och minimerar attackytan.
    • Mobil trygghet: Skärmlås på Android skyddar nuet – innan du hunnit stänga.
    • Hälsosam likriktning: Att hålla sig nära standardinställningarna minskar fingeravtryck och gör alla användare mer lika – en grundpelare i Tor-skyddet.

    Slutsats: Den tysta friheten

    Tor Browser 15.0 visar att användbarhet och integritet inte är motsatser. Tvärtom: bra verktyg gör det enklare att välja det svåra – att stå emot datainsamling, profilering och “godartad” övervakning.

    I en tid när allt fler vill koppla in teleskärmen i våra chattar, svarar Tor med kod som vägrar titta. Det är vardagligt och radikalt på samma gång – och kanske den mest effektiva frihetshandlingen vi har kvar online.

    Snabbstart för dig som vill uppgradera nu

    • Ladda ner Tor Browser 15.0 från den officiella nedladdningssidan.
    • Låt standard gälla: Undvik manuella about:config-ändringar som bryter likriktningen.
    • Android: Slå på Skärmlås för flikar under Inställningar > Flikar.
    • Behöver du äldre system? Du får säkerhetsfixar ett tag till – men planera för skiftet när 16.0 närmar sig.

    https://www.torproject.org/download

    Artikel i vår wiki som förklara mer om Tor browser

    https://wiki.linux.se/index.php/tor_browser

  • Tails 7.1 – anonymitet med ny offline-startsida och uppdaterad Tor Browser

    Den nya versionen Tails 7.1 stärker anonymiteten på nätet ytterligare. Med en ny offline-startsida i Tor Browser, uppdaterade säkerhetsverktyg och förbättrad systemhantering fortsätter Tails att vara det självklara valet för användare som vill surfa, kommunicera och arbeta helt utan digitala spår.

    Ny version av anonymitetsfokuserade Linux-systemet med förbättrad integritet och modernare komponenter

    Introduktion

    Den 26 oktober 2025 släpptes Tails 7.1, den första mindre uppdateringen i den nya 7.x-serien av det välkända anonymitetsorienterade operativsystemet Tails (The Amnesic Incognito Live System).
    Tails är baserat på Debian GNU/Linux och utvecklat för att skydda användare mot övervakning, censur och spårning genom att all internettrafik leds via Tor-nätverket.

    Nyheter i Tails 7.1

    Den mest märkbara förändringen i Tails 7.1 är att startsidan i Tor Browser nu är en offline-sida i stället för att automatiskt ladda Tails webbplats.
    Detta minskar mängden nätverkstrafik som skickas direkt vid start och stärker därmed anonymiteten.

    En annan förbättring gäller Authentication Required-dialogen, som nu kan öppna appar som root även om inget lösenord satts i välkomstskärmen.
    Det gör det enklare att utföra administrativa uppgifter även i lösenordslöst läge.

    Uppdaterade komponenter

    Tails 7.1 innehåller flera uppdateringar av kärnprogram:

    • Tor Browser: 14.5.8
    • Tor-klient: 0.4.8.19
    • Mozilla Thunderbird: 140.3.0

    Dessutom:

    • Paketet ifupdown har tagits bort (ersätts av NetworkManager).
    • Meddelandet “Your connection to Tor is not being managed by Tor Browser” visas inte längre i nya flikar.

    Systemkrav och uppgraderingar

    Tails 7.1 kräver nu minst 3 GB RAM för att fungera smidigt (tidigare 2 GB).
    Om datorn har mindre minne visas en varning vid start.

    Uppgraderingen från Tails 7.0 → 7.1 sker automatiskt via den inbyggda uppdateringsfunktionen.
    Alternativt kan man ladda ner ISO- eller USB-avbilden direkt från tails.net.

    Bakgrund – Tails 7.0

    Tails 7.0, som släpptes 18 september 2025, var en stor uppdatering baserad på Debian 13 ”Trixie” och Linux 6.12 LTS.
    Den introducerade GNOME 48 som standardmiljö och flera visuella och funktionella förändringar:

    • GNOME Console ersatte den gamla terminalen
    • GNOME Loupe blev standardbildvisare
    • Root Terminal bytte namn till Root Console
    • Kleopatra togs bort från Favoriter-menyn
    • Den föråldrade Network Connection-inställningen togs bort från välkomstskärmen

    Nedladdning och tillgänglighet

    Tails 7.1 finns tillgänglig som ISO och USB-avbild för 64-bitars datorer.
    Systemet är ett live-OS – det körs direkt från USB och lämnar inga spår på hårddisken.
    Automatiska uppdateringar stöds direkt från version 7.0.

    https://tails.net/install/index.en.html

    Slutord

    Tails 7.1 är en mindre men viktig uppdatering som förfinar både säkerheten och användarupplevelsen.
    Genom att införa en offline-startsida i Tor Browser och uppdatera flera kärnkomponenter stärker Tails sin roll som ett av de mest tillförlitliga systemen för anonymt och säkert surfande.

    För användare som prioriterar sekretess, säkerhet och spårfrihet är Tails 7.1 ett självklart val 2025 och framåt.

    Om Tails i wiki.linux.se

    https://wiki.linux.se/index.php/tails

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar.

    Det är inte den typ av nyhet någon vill läsa om ett av de mest betrodda Linux-projekten, men enligt nya uppgifter kan den officiella webbplatsen för Xubuntu ha blivit utsatt för ett intrång som ledde till spridning av skadlig kod.

    Ett oroande fynd på Reddit

    Larmet kom från en användare på Reddit som upptäckte något mycket märkligt. När denne klickade på nedladdningsknappen på Xubuntu.org laddades inte det vanliga ISO-avbilden av operativsystemet ned, utan istället en ZIP-fil med namnet Xubuntu-Safe-Download.zip.

    Inuti arkivet fanns en Windows-körbar fil som vid analys på VirusTotal identifierades som en trojan. För att lura användaren var filen maskerad som en officiell installerare och innehöll till och med ett falskt ”terms of service”-dokument för att ge ett seriöst intryck.

    Så fungerade den misstänkta skadliga koden

    Enligt analysen verkade programmet vara en så kallad crypto clipper – en typ av skadeprogram som övervakar datorns urklipp. När användaren kopierar en kryptovaluta-adress (till exempel för att skicka Bitcoin eller Ethereum) byts adressen automatiskt ut mot angriparens egen. Resultatet blir att pengarna hamnar på fel konto.

    Hur länge låg den där?

    Den skadliga länken uppges ha legat aktiv i omkring sex timmar innan Xubuntu-teamet tog bort den. I skrivande stund leder nedladdningslänken på webbplatsen ingenstans, utan skickar bara besökaren tillbaka till startsidan. Det stärker misstanken om att något faktiskt har hänt.

    Än så länge har varken Xubuntu-projektet eller Canonical, företaget bakom Ubuntu, gått ut med någon officiell kommentar. Det är därför oklart hur intrånget skedde eller vilka servrar som påverkades.

    Vad användare bör göra nu

    Experter och community-medlemmar uppmanar alla som laddat ned något från Xubuntu.org under den misstänkta perioden att:

    • verifiera filernas integritet genom att kontrollera deras checksummor (till exempel SHA256),
    • radera misstänkta filer och köra en virussökning om man använder Windows,
    • endast ladda ned Xubuntu från officiella Ubuntu-servrar eller verifierade speglar (mirrors).

    Diskussionen har även tagits upp på Ubuntu Discourse-forumen, men tråden är för närvarande låst för granskning av administratörer.

    Så kollar du om en fil är skadlig

    Det finns flera praktiska sätt att avgöra om en fil är säker eller inte.

    1. Jämför checksummor.
      De officiella Xubuntu- och Ubuntu-avbilderna har alltid SHA256- eller MD5-summor publicerade på sina nedladdningssidor. Du kan kontrollera att din fil stämmer genom att köra:
       sha256sum filnamn.iso

    eller

       md5sum filnamn.iso

    Om kontrollsumman skiljer sig från den officiella är filen med största sannolikhet manipulerad.

    1. Kontrollera GPG-signaturer.
      Vissa Linux-distributioner signerar sina ISO-filer med en kryptografisk nyckel. Kör:
       gpg --verify filnamn.iso.gpg filnamn.iso

    och kontrollera att nyckeln tillhör rätt projekt (Canonical eller Xubuntu-teamet).

    1. Skanna filen på VirusTotal.
      Gå till https://www.virustotal.com, ladda upp filen eller klistra in dess hashvärde. Tjänsten kontrollerar den mot ett stort antal antivirusmotorer och rapporterar eventuella varningar.
    2. Var uppmärksam på ovanliga namn.
      En officiell Linux-nedladdning kommer nästan alltid som en .iso-fil, aldrig som .zip eller .exe. Sådana filändelser är en tydlig varningssignal.

    En del av ett växande mönster

    Händelsen är tyvärr inte isolerad. Under de senaste månaderna har flera stora Linux-projekt drabbats av liknande säkerhetsincidenter:

    • Arch Linux AUR utsattes för ett paketkompromissangrepp.
    • Red Hat drabbades av ett intrång i sin GitLab-instans.
    • Fedora och Arch Linux har båda fått utstå DDoS-attacker som tillfälligt slog ut delar av deras infrastruktur.

    Även om dessa attacker skiljer sig åt i både omfattning och motiv visar de en oroande trend: öppen källkod har blivit ett allt mer attraktivt mål för cyberangrepp.

    Varför angripa öppen källkod?

    Öppen källkod bygger på förtroende och transparens – egenskaper som också gör den sårbar. Genom att kompromettera koden eller de officiella distributionskanalerna kan angripare sprida skadlig kod till tusentals användare med ett enda felaktigt klick.

    För användare betyder det att kontroll av källor, signaturer och checksummor blir viktigare än någonsin. För utvecklare är det en påminnelse om att även små projekt behöver säkerhetsrutiner på hög nivå.

    Slutsats

    Om rapporten stämmer är detta en allvarlig påminnelse om att ingen plattform är immun mot attacker, inte ens de mest etablerade Linux-distributionerna.

    Tills ett officiellt uttalande kommer från Xubuntu-projektet gäller följande:
    ladda inte ned något från Xubuntu.org, vänta på bekräftad information via officiella Ubuntu-kanaler och håll dig uppdaterad.

    Den öppna källkodens styrka är dess gemenskap – men det är också där dess största sårbarhet kan ligga.

    https://linuxiac.com/user-flags-possible-malware-incident-on-xubuntu-org

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning


    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir allt viktigare för både angripare och försvarare.

    En teknisk återkomst med praktiska konsekvenser

    Kali 2025.3 återintroducerar stödet för Nexmon — en uppsättning firmwarepatchar för vissa Broadcom‑ och Cypress‑chip som möjliggör avancerade radiouppgifter. I praktiken betyder det att en modern Raspberry Pi, inklusive Pi 5, åter kan agera som portabel sniffer och injectionsenhet. För utbildare, labbmiljöer och fältforskare öppnar detta nya, billigare möjligheter att demonstrera och utföra trådlösa tester.

    Men Nexmon är inte en universell lösning. Funktionaliteten beror på chipset‑version, kernel och drivrutinskombination — och därför har Kali samtidigt uppgraderat hur de bygger sina Raspberry Pi‑kärnor, vilket kräver att användare är noga med att välja rätt image och följa dokumentationen.

    Från byggverkstaden: Vagrant, DebOS och reproducerbara VM‑bilder

    Bakom kulisserna har Kali gjort en tyst, men viktig, förändring i sin infrastruktur. Virtuella maskiner och Vagrant‑bilder har fräschats upp — byggena har flyttats mot mer konsekventa arbetsflöden (DebOS) och Packer‑skripten har uppgraderats till modernare standarder. För företag och forskare som kör Kali i virtuella miljöer innebär det jämnare och mer reproducerbara bilder — men också ett krav på att hålla CI‑verktyg och beroenden i takt med utvecklingen.

    Det här är ett typexempel på hur underhåll av verktygskedjor kan göra större praktisk nytta än mindre funktionstillägg: stabilare byggverktyg ger bättre upprepbarhet i experiment och förenklar automatiserade tester.

    Tio nya verktyg — vad säger de om hotbilden?

    Den här releasen lägger till tio nya paket i Kali‑arkivet. Tillskotten visar två tydliga trender:

    • AI möter säkerhetstestning: Verktyg som terminal‑AGI\:er och LLM‑stöd för klassiska verktyg gör att analys och rapportering kan automatiseras i högre grad. Det snabbar upp arbetet — men kan också underlätta automatiserade attacker om verktygen missbrukas.
    • Pivotering och autentiseringsmissbruk: Verktyg för Kerberos‑reläer och multiplayer‑pivotering speglar en verklighet där angripare ofta lockar intrång till följdaktiga laterala rörelser, snarare än enkla, ytliga attacker.

    Sammantaget ger detta försvarare tydliga fokusområden: upptäckt av laterala rörelser, skydd av autentiseringsmekanismer och förståelse för hur AI‑assisterade arbetsflöden kan förändra incidenthantering.

    Nya verktyg i Kali Linux 2025.3

    VerktygFunktion
    Caido / Caido-cliWebbauditering, klient och CLI för analys av webbapplikationer
    Detect It Easy (DiE)Identifierar filtyper och packade binärer, nyttigt vid reverse engineering
    Gemini CLITar AI-assistans till terminalen för analys och automatisering
    krbrelayxVerktyg för Kerberos-relä och unconstrained delegation abuse
    ligolo-mpBygger säkra tunnlar för pivotering i nätverk
    llm-tools-nmapIntegrerar språkmodeller med nmap för bättre scanning och tolkning
    mcp-kali-serverMCP-konfiguration för att koppla AI-agenter till Kali
    patchleaksAnalyserar patchar för att upptäcka säkerhetsfixar och läckor
    vwifi-dkmsSkapar virtuella Wi-Fi-nätverk för test av anslutning och frånkoppling

    Sammanfattning:
    De nya verktygen i Kali Linux 2025.3 visar tydligt två trender inom cybersäkerhet:

    • en växande integration mellan klassiska verktyg och AI/LLM (exempelvis Gemini CLI och llm-tools-nmap),
    • samt ett allt större fokus på interna nätverksrörelser och autentiseringsattacker (ligolo-mp, krbrelayx).

    Tillsammans gör de att Kali inte bara förblir en komplett plattform för penetrationstester, utan också en testbädd för framtidens hot och försvarstekniker.

    Samsung Galaxy S10 i Kali NetHunter

    Med Kali Linux 2025.3 har Samsung Galaxy S10 blivit en officiellt stödd enhet för Kali NetHunter.

    Det betyder att telefonen kan användas för avancerade tester av trådlösa nätverk direkt via sin inbyggda Wi-Fi – något som tidigare ofta krävde extra utrustning som USB-adaptrar eller en separat dator.

    I praktiken innebär det att en vanlig mobiltelefon kan förvandlas till ett komplett verktyg för att undersöka hur trådlösa nätverk fungerar, hitta svagheter och förstå hur angripare kan agera.
    För säkerhetsforskare och utbildare gör detta tekniken mer portabel och lättillgänglig: du kan bära med dig enheten i fickan och ändå ha tillgång till funktioner som annars kräver en hel arbetsstation.

    För den som inte är tekniskt insatt kan det enklast beskrivas som att telefonen får ”superkrafter” – den kan inte bara ansluta till nätverk som vanliga mobiler, utan även lyssna på trafik och simulera attacker i en kontrollerad miljö.
    Det här gör det möjligt att lära sig mer om hur nätverk kan skyddas, men det understryker också vikten av att använda verktygen ansvarsfullt och endast på nätverk där man har tillstånd.

    CARsenal i Kali NetHunter

    I Kali Linux 2025.3 har CARsenal, verktygslådan för bilsäkerhet i NetHunter, fått en stor uppdatering.
    Syftet med CARsenal är att ge forskare och tekniker en möjlighet att testa hur moderna bilar kommunicerar digitalt – ungefär som en bilverkstad som undersöker motorns elektronik, men på en mer avancerad nivå.

    Med den nya versionen har simulatorn skrivits om och blivit enklare att använda.
    Det betyder att man kan träna och experimentera på en virtuell bilmiljö i stället för på en riktig bil, vilket gör det säkrare och mer pedagogiskt.
    Dessutom har integrationen med andra säkerhetsverktyg som Metasploit blivit tätare, vilket gör det enklare att testa olika scenarier på ett och samma ställe.

    För den som inte är tekniskt insatt kan man beskriva det så här:
    CARsenal fungerar som en digital körskola för bilsäkerhet, där man kan öva i en simulator och se hur bilar reagerar på olika tester.
    Det är ett viktigt steg eftersom dagens bilar i allt större utsträckning är datorer på hjul, och säkerheten i deras system är lika avgörande som bromsar och airbags.

    Precis som med övriga Kali-verktyg är målet inte att hacka verkliga bilar ute på vägarna, utan att skapa en trygg miljö där man kan förstå svagheterna och lära sig hur de kan förebyggas.

    Ett pragmatiskt farväl: ARMel lämnar scenen

    I linje med Debian har Kali tagit beslutet att slopa stöd för ARMel‑arkitekturen. Det berör äldre enheter som Raspberry Pi 1 och Pi Zero W. Anledningen är praktisk: underhållskostnader och begränsad användarbas. För aktörer som bygger på extremt budget‑ eller retro‑plattformar innebär det en uppmaning att planera migrering eller att förbli på äldre, underhållna utgåvor.

    Avslutande perspektiv

    Kali 2025.3 är mer än en numerisk uppgradering. Den återför funktionalitet som kortvarigt försvunnit från moderna SBC‑plattformar, moderniserar bygg­kedjor och adderar verktyg som tydligt pekar mot en framtid där AI, mobilitet och intern pivotering dominerar angriparnas arbetsflöde.

    För läsare: om du är sugen på att prova — gör det i en labb och med tillstånd. Teknisk nyfikenhet är en styrka, men utan etik och kontroll blir den farlig.

    Läs mer om Kali Linux i vår wiki, där finns även länkar för nerladdning.

    https://wiki.linux.se/index.php/Kali_Linux

    Kali linux egna annonsering om denna version.

    https://www.kali.org/blog/kali-linux-2025-3-release

    Faktaruta — Kali Linux 2025.3

    Release
    23 september 2025 (Kali 2025.3)
    Kärnnyhet
    Nexmon-stöd för Broadcom/Cypress → inbyggd Wi-Fi på Raspberry Pi (inkl. Pi 5) får monitor mode & paket-injektion utan extern adapter.
    Virtuella byggen
    Uppfräschade Vagrant-bilder; workflow byggt om (DebOS), konsoliderade & uppgraderade Packer-skript (v2), konsekventa preseed-exempel.
    10 nya verktyg
    • Caido & Caido-cli (webbauditering)
    • Detect It Easy (DiE)
    • Gemini CLI (AI i terminalen)
    • krbrelayx (Kerberos-relä/abuse)
    • ligolo-mp (pivotering)
    • llm-tools-nmap (LLM + nmap)
    • mcp-kali-server
    • patchleaks
    • vwifi-dkms (dummy-Wi-Fi)
    NetHunter
    Ny stödlinje bl.a. Samsung Galaxy S10 med intern monitor & injektion; stor CARsenal-uppdatering (ny simulator, MSF-integration, UI-förbättringar).
    ARM-rekommendation
    Raspberry Pi 5: använd arm64-image. Pi 2 m.fl.: armhf finns kvar.
    Arkitektur
    ARMel stöds ej längre (bl.a. Raspberry Pi 1, Pi Zero W) — fokus mot modernare arkitekturer (inkl. RISC-V).
    Uppgradering
    sudo apt update && sudo apt full-upgrade
    Användning
    Kör alltid tester i kontrollerad labbmiljö och endast med uttryckligt tillstånd.
  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla.

    År 2026 kan bli ett nytt 1984 – kanske med kommunister i en svensk regering.

    Ett steg framåt för anonymitet på nätet
    Det portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda användare mot övervakning och censur, och bygger på den senaste utgåvan av Debian Linux.

    Snabbare start och smidigare användning
    En av de största nyheterna är att Tails numera startar betydligt snabbare än tidigare. Däremot krävs lite mer minne i datorn – minst 3 GB – för att systemet ska fungera utan problem.

    Nya appar i fokus
    Tails 7.0 kommer med en ny standardterminal och en ny bildvisare, vilket gör arbetsmiljön modernare och enklare att använda. Även flera andra förinstallerade program har uppdaterats till sina senaste versioner, som webbläsare, e-postklient och verktyg för bild- och ljudredigering.

    Rensat och förnyat
    För att hålla systemet smidigt har utvecklarna tagit bort vissa äldre funktioner och menyer. Fokus ligger på att göra upplevelsen mer renodlad och lättillgänglig, särskilt för nya användare.

    En hyllning till en viktig medarbetare
    Den här versionen är också tillägnad minnet av Lunar, en uppskattad utvecklare och aktivist inom fri programvara som bidrog starkt till både Tails och andra öppna projekt.

    Tillgängligt nu
    Tails 7.0 finns att ladda ner gratis från projektets officiella webbplats. Det går att installera på USB-minne och använda på vilken dator som helst, utan att lämna spår efter sig.

    ▶ Tails 7.0 • Teknisk fakta_

    Version & datum
    Tails 7.0 (släppt 18 september 2025)
    Bas
    Debian 13 “Trixie” (stabil)
    Kernel
    Linux 6.12.43 (LTS-serie)
    Skrivbord
    GNOME 48 (“Bengaluru”)
    Nya standardappar
    GNOME Console (terminal), GNOME Loupe (bildvisare). “Root Terminal” bytt namn till Root Console.
    Prestanda
    Snabbare uppstart: ~10–15 s snabbare på de flesta datorer genom byte av bildkomprimering från xz till zstd (bilden ~10% större). Lågkvalitativa USB-minnen kan starta ~20 s långsammare.
    Minimikrav RAM
    3 GB (tidigare 2 GB). Varning visas om kravet inte uppfylls.
    Uppdaterade komponenter
    Tor 0.4.8.17 Tor Browser 14.5.7 Thunderbird 128.14 ESR OnionShare 2.6.3 KeePassXC 2.7.10 Kleopatra 24.12 GIMP 3.0.4 Inkscape 1.4 Audacity 3.7.3 Electrum 4.5.8 Text Editor 48.3 Document Scanner 46.0 Inkscape hoppar över onboarding i Tails.
    GNOME-förändringar
    Omgjorda inställningar (tillgänglighet, ljud, mus/tangentbord), överamplifiering, alltid synliga rullningslister, förbättrad skärmläsare, dynamisk arbetsyteindikator, batterihälsa-option i ströminställningar.
    Borttaget
    “Places”-menyn; Kleopatra ur Favoriter; paket: unar, aircrack-ng, sq, Power Statistics; föråldrat “Network Connection”-alternativ.
    Hårdvarustöd
    Förbättrat stöd för nyare grafik och Wi-Fi med kernel 6.12.43.
    Uppgradering
    Automatiska uppgraderingar endast från 7.0~rc1/rc2 → 7.0. Övriga installationer: manuell uppgradering.
    Nedladdning
    ISO/USB-avbilder för 64-bitars system via den officiella webbplatsen.
    Dedikation
    Versionen är tillägnad minnet av Lunar (1982–2024).

    Tips: För bäst uppstartstid – använd ett USB-minne av god kvalitet. _

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft.

    Skydd för IoT, RFID och medicinska implantat

    National Institute of Standards and Technology (NIST) har nu färdigställt en ny standard för lättviktig kryptering, särskilt utformad för att skydda små och resursbegränsade enheter mot cyberattacker. Standarden är publicerad som Ascon-Based Lightweight Cryptography Standards for Constrained Devices (NIST Special Publication 800-232).

    Den nya standarden ger en uppsättning verktyg för att säkra data som skapas och skickas av miljarder av små uppkopplade enheter, från smarta hushållsapparater och RFID-taggar till medicinska implantat. Alla dessa enheter har gemensamt att de ofta har mycket mindre beräkningskapacitet än vanliga datorer och mobiltelefoner, men ändå behöver tillgång till stark och modern säkerhet. Här blir lättviktig kryptering avgörande eftersom den är designad för att fungera på just sådana resursbegränsade plattformar.

    Behovet av lättviktig kryptering

    Traditionell kryptering, som används i datorer och servrar, är ofta för tung för små enheter som har låg strömförbrukning, begränsad batteritid och enkel hårdvara. IoT-enheter kan till exempel behöva arbeta i flera år på ett litet batteri, och därför måste krypteringen vara både säker och extremt effektiv.

    ”Vi uppmuntrar användningen av denna nya standard där resursbegränsningar tidigare har hindrat införandet av kryptering,” säger NIST-datavetaren Kerry McKay, som tillsammans med kollegan Meltem Sönmez Turan lett utvecklingen. ”Den kommer att gynna industrier som bygger allt från smarta hushållsprodukter och vägtullssystem till medicinska implantat. Gemensamt för dessa enheter är att de måste hushålla noggrant med energi, beräkningstid och minne – och vår nya standard är anpassad för just detta.”

    Ascon – kärnan i standarden

    Standarden bygger på Ascon-familjen av kryptografiska algoritmer, som valdes ut av NIST 2023 efter en omfattande internationell granskningsprocess. Ascon utvecklades ursprungligen 2014 av forskare vid Graz University of Technology i Österrike, Infineon Technologies och Radboud University i Nederländerna.

    Redan 2019 utsågs Ascon som det bästa alternativet för lättviktig kryptering i den välrenommerade CAESAR-tävlingen, ett globalt initiativ för att utvärdera och testa moderna krypteringsalgoritmer. Detta gav Ascon en stark legitimitet eftersom det visade att algoritmen klarat åratal av öppen och intensiv granskning från kryptografer världen över.

    Fyra varianter för olika behov

    Den nya standarden innehåller fyra Ascon-baserade varianter, som täcker två grundläggande kryptografiska funktioner: autentiserad kryptering och hashfunktioner.

    • ASCON-128 AEAD (Authenticated Encryption with Associated Data)
      Denna variant används när en enhet behöver både kryptera data och säkerställa att den inte har manipulerats. AEAD är särskilt viktigt i miljöer där data skickas trådlöst och riskerar att avlyssnas eller ändras.
      En annan fördel är att ASCON är enklare att implementera på ett sätt som motstår så kallade side-channel-attacker. Dessa attacker bygger på att angripare observerar exempelvis strömförbrukning, tidsåtgång eller elektromagnetisk strålning för att gissa sig till nycklar. Även om ingen algoritm helt kan förhindra denna attacktyp, gör ASCON:s design det betydligt lättare att bygga motståndskraftiga implementationer. Exempel på enheter som kan dra nytta av detta är RFID-taggar i betal- och identifieringssystem, medicinska implantat som pacemakers och insulinpumpar samt vägtulltranspondrar i bilar.
    • ASCON-Hash 256
      Detta är en hashfunktion som skapar en unik ”fingeravtryckskod” för data. Om minsta bit av originaldatan ändras, förändras också hashvärdet helt. Detta gör funktionen mycket användbar för att:
      • kontrollera att programvaruuppdateringar inte har manipulerats
      • verifiera dataintegritet vid kommunikation
      • skydda lösenord genom att lagra hashvärden i stället för klartext
      • stärka digitala signaturer.
        ASCON-Hash 256 erbjuder därmed ett lättviktigt alternativ till den mer resurskrävande SHA-3-familjen av hashfunktioner som NIST tidigare standardiserat.
    • ASCON-XOF 128 och ASCON-CXOF 128
      Dessa är flexibla hashfunktioner (XOF står för eXtendable Output Function) där användaren själv kan bestämma längden på hashvärdet. För små enheter kan kortare hashvärden spara både tid och energi.
      CXOF-varianten går ett steg längre och tillåter även att användaren lägger till en egen etikett eller ”domänseparation” i hashprocessen. Detta minskar risken för kollisioner där två enheter råkar producera samma hash för samma data, något som annars kan utnyttjas av angripare.

    Framåtblickande standard

    McKay betonar att standarden är utformad för omedelbar användning men också flexibel nog för framtida utbyggnad.

    ”Vi har tagit till oss av communityns feedback och försökt skapa en standard som både är enkel att implementera och framtidssäker,” säger hon. ”Vi planerar redan att överväga ytterligare funktioner som efterfrågats, exempelvis en särskild autentiseringskod för meddelanden (MAC). Detta kan bli nästa steg i utvecklingen.”

    Sammanfattning

    Med den nya Ascon-baserade standarden får industrin en krypteringslösning som kombinerar säkerhet, energieffektivitet och enkel implementering. Den är ett viktigt steg för att höja cybersäkerheten i en värld där miljarder små enheter redan är uppkopplade – och där antalet bara fortsätter att växa.

    Faktaruta: NIST Ascon – Lättviktig kryptering

    Standard: NIST SP 800-232 • Fokus: resurseffektivt skydd i små, begränsade enheter

    • Syfte: Skydda data i IoT, RFID och medicinska implantat där energi, tid och minne är begränsade.
    • Bas: Ascon-algoritmfamiljen (utvecklad 2014; vald av NIST efter flerstegsgranskning).
    • Historik i korthet: Erkänd i CAESAR (2019) för lättviktig kryptering; NIST-utval 2023; standard färdigställd därefter.
    • Kategorier: Autentiserad kryptering (AEAD) och hash/XOF.
    • Varianter: ASCON-128 AEAD • ASCON-Hash 256 • ASCON-XOF 128 • ASCON-CXOF 128.
    • Fördelar: Hög säkerhet med låg resursåtgång; enklare att implementera mot side-channel-attacker än många äldre alternativ.
    • Typiska användningar: Smarta hemprodukter, sensorer, vägtulltranspondrar, RFID-taggar, pacemakers/insulinpumpar.
    • Praktiska tips: Använd AEAD när både kryptering och integritet krävs; välj XOF/CXOF när flexibel hashlängd behövs.
  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket.

    Ny Linux-kärna 6.12.23 LTS

    En av de viktigaste förändringarna i denna version är uppgraderingen till Linux-kärnan 6.12.23 LTS, som innehåller flera viktiga säkerhets- och stabilitetsförbättringar.

    Förbättringar i gränssnitt och certifikathantering

    Pakfire-gränssnittet har gjorts mer överskådligt och lättanvänt, vilket förenklar hanteringen av paket. Dessutom har processen för att förnya IPsec-värdcertifikat förbättrats för att säkerställa att alla interna filer uppdateras korrekt.

    Tekniska förändringar i nätverkshanteringen

    Uppdateringen ändrar även brandväggsbeteendet så att utgående anslutningar som använder en Alias-IP inte längre NAT:as till standardadressen på RED-gränssnittet. Detta ger bättre kontroll över utgående trafik.

    Bytte till libidn2

    Distributionen har även bytt från libidn till libidn2, vilket förbättrar hantering av internationella domännamn enligt modernare standarder.

    Uppdaterade paket

    Ett stort antal centrala komponenter har uppdaterats, däribland:

    • BIND 9.20.8, D-Bus 1.16.2, Suricata 7.0.10, Zabbix 7.0.11 LTS,
    • iproute2 6.14.0, gettext 0.24, libxml2 2.14.0, util-linux 2.41,
    • och många fler – inklusive säkerhetsbibliotek, komprimeringsverktyg och nätverksverktyg.

    Uppdaterade tillägg (Add-ons)

    Flera tillägg har också fått nya versioner:

    • Bacula 15.0.2, FFmpeg 7.1.1, Git 2.49.0, Samba 4.22.0,
    • mpd 0.24.3, mympd 20.1.2, OVMF 2025.02-1, med flera.

    Tillgänglighet

    IPFire 2.29 Core Update 194 finns tillgänglig för nedladdning som ISO- eller USB-avbild från den officiella webbplatsen. Den stöder både x86_64– och ARM64-arkitekturer. Användare med befintliga installationer kan uppdatera direkt via det inbyggda systemet för att ta del av alla nya förbättringar.


  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Lede fi lyssnar, kryptera mera.

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer.

    Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) och är aktiverat som standard för alla nya IPsec-tunnlar som använder moderna algoritmer som Curve25519, Curve448, andra NIST-godkända elliptiska kurvor samt RSA-3072 och RSA-4096.

    Uppdateringen justerar även standardinställningarna för kryptering. AES-256 används nu i första hand, i både GCM- och CBC-läge, samt ChaCha20-Poly1305. Samtidigt tas AES-128 bort från standardlistan, då det anses erbjuda för svagt skydd jämfört med modernare alternativ.

    Andra nyheter i IPFire 2.29 Core Update 193 inkluderar:

    • Uppdaterad verktygskedja med GNU C Library 2.41 och GNU Binutils 2.44
    • Förbättrad hårdvarustöd genom ny firmware och mikrokod
    • DNS-over-TLS aktiverat som standardtjänst
    • Förbättrad användarupplevelse i gränssnittet för brandväggsgrupper
    • Åtgärdat fel med IPsec-certifikat som inte kunde förnyas
    • Borttagning av den föråldrade botnät-blocklistan från abuse.ch
    • Uppdateringar av flera komponenter och tillägg

    Den nya versionen finns nu tillgänglig för nedladdning som ISO- eller USB-avbildning via IPFires officiella webbplats. Där kan du även läsa hela listan över ändringar.


    Nerladdningar : https://www.ipfire.org/downloads/ipfire-2.29-core193

Etikett: cybersäkerhet

  • Tor Browser 15.0: Kod som civil olydnad i en Orwellsk tid

    I en tid då digital övervakning smyger in bakom ord som “säkerhet” och “barnskydd”, fortsätter Tor Browser att stå för det mest förbjudna av allt – rätten att vara ifred. Med version 15.0 tar anonymitetswebbläsaren ett stort kliv framåt: vertikala flikar, flikgrupper och nya säkerhetsfunktioner gör surfandet både smidigare och säkrare. Samtidigt blir uppdateringen en…

  • Tails 7.1 – anonymitet med ny offline-startsida och uppdaterad Tor Browser

    Den nya versionen Tails 7.1 stärker anonymiteten på nätet ytterligare. Med en ny offline-startsida i Tor Browser, uppdaterade säkerhetsverktyg och förbättrad systemhantering fortsätter Tails att vara det självklara valet för användare som vill surfa, kommunicera och arbeta helt utan digitala spår. Ny version av anonymitetsfokuserade Linux-systemet med förbättrad integritet och modernare komponenter Introduktion Den 26…

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar. Det är inte den…

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning

    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir…

  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla. Ett steg framåt för anonymitet på nätetDet portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda…

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft. Skydd för IoT, RFID och medicinska implantat National…

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket. Ny Linux-kärna 6.12.23 LTS En av de viktigaste förändringarna i denna…

  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer. Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation…