• EU vill ta tillbaka kontrollen över sin digitala framtid – och öppen källkod spelar en nyckelroll.

    EU vill minska sitt beroende av utländsk teknik och stärka den digitala säkerheten. Nu öppnar Europeiska kommissionen ett brett samråd om en ny strategi för öppna digitala ekosystem – där öppen källkod lyfts fram som en nyckel till teknisk suveränitet, innovation och ett mer motståndskraftigt digitalt Europa.

    Därför har Europeiska kommissionen nu startat ett offentligt samråd om en ny strategi för så kallade öppna digitala ekosystem. Fokus ligger på öppen källkod, cybersäkerhet och EU:s tekniska självständighet. Samrådet pågår mellan den 6 januari och den 3 februari 2026 och är öppet för allt från mjukvaruutvecklare och företag till myndigheter, forskare och organisationer inom civilsamhället.

    Bakgrunden är ett växande problem: EU är i dag starkt beroende av digital teknik från länder utanför unionen. Det påverkar både konkurrenskraften och säkerheten. När kritisk infrastruktur – både hårdvara och mjukvara – kontrolleras av externa aktörer blir det svårare att ha full insyn, vilket kan skapa sårbarheter inom exempelvis energi, vård och kommunikation.

    Kommissionen ser öppen källkod som en grundpelare i framtidens digitala infrastruktur. Genom att satsa mer samordnat på öppna lösningar kan EU minska sitt beroende av externa teknikleverantörer, samtidigt som transparensen ökar och leveranskedjorna blir mer robusta och säkra.

    Ett annat problem som lyfts är att mycket av det värde som skapas av europeiska open source-projekt i dag hamnar utanför EU. Ofta är det globala teknikjättar som drar störst nytta av innovationer som utvecklats av europeiska programmerare och forskare.

    Samtidigt har europeiska utvecklare och företag svårt att växa. De möter höga inträdeströsklar, starka nätverkseffekter från dominerande plattformar och begränsad tillgång till både kapital och teknisk infrastruktur. Resultatet blir att lovande öppna lösningar sällan når hela vägen till marknaden som konkurrenskraftiga alternativ – särskilt inte inom samhällsviktiga områden.

    Den nya strategin ska försöka ändra på detta. Målen är bland annat att:

    • synliggöra open source-lösningar som utvecklas inom EU
    • stärka styrning och säkerhet i mjukvaruleveranskedjor
    • stödja hållbara affärsmodeller och stiftelser kring öppen källkod
    • få offentlig sektor och stora organisationer att både använda och bidra mer aktivt

    Eftersom strategin inte är lagstiftande görs ingen traditionell konsekvensanalys. I stället vill kommissionen samla in erfarenheter och idéer direkt från dem som faktiskt bygger, använder och förvaltar öppen källkod. Alla inkomna svar kommer att publiceras och ligga till grund för den slutliga strategin.

    Planen är att strategin ska presenteras under första kvartalet 2026. Den väntas innehålla konkreta förslag på både politiska och ekonomiska åtgärder – från utveckling och långsiktigt underhåll av öppen källkod till driftsättning, spridning och kommersiell användning.

    Kort sagt: EU vill gå från att vara konsument av andras teknik till att bli en starkare, mer självständig aktör i den öppna digitala världen.

    Läs mer

    FAKTARUTA: EU:s strategi för öppna digitala ekosystem
    Vad?
    EU-kommissionen samlar in synpunkter inför en ny strategi om öppna digitala ekosystem, med fokus på öppen källkod, säkerhet och teknisk suveränitet.
    Typ av initiativ
    Icke-lagstiftande (ingen formell konsekvensanalys planeras).
    Samråd
    6 januari – 3 februari 2026
    Vem kan svara?
    Utvecklare, företag, offentlig sektor, akademi och civilsamhälle.
    Varför nu?
    Minska beroendet av teknik utanför EU, stärka transparens, motståndskraft och säkerhet i mjukvaruleveranskedjor.
    Nyckelproblem
    Värde från europeiska open source-projekt fångas ofta upp utanför EU; hinder att skala i Europa (nätverkseffekter, kapital, hosting/infrastruktur).
    Möjliga åtgärder
    Policy- och finansieringsinsatser genom hela open source-livscykeln: utveckling → underhåll → driftsättning → marknadsintegration.
    Nästa steg
    Kommissionsmeddelande till Europaparlamentet och rådet; planerad antagning under Q1 2026.
  • Parrot OS 7.0 “Echo” – ett stort steg för etisk hacking

    Den välkända Linuxdistributionen Parrot OS, som används världen över för etisk hacking och penetrationstestning, har släppt en ny huvudversion. Parrot 7.0 med kodnamnet Echo markerar ett tydligt teknikskifte med ny Debian-bas, modernare systemkomponenter och ett växande fokus på artificiell intelligens inom cybersäkerhet. Uppdateringen riktar sig både till professionella säkerhetsexperter och avancerade användare som vill ligga steget före i en snabbt föränderlig hotbild.

    Utvecklarna bakom den Debian-baserade Linuxdistributionen Parrot OS har nu lanserat Parrot 7.0 med kodnamnet Echo. Det är en större uppdatering som innebär både ny teknisk grund och ett tydligare fokus på framtidens säkerhetsutmaningar, inklusive artificiell intelligens.

    Ny bas med Debian 13 och Linux 6.12 LTS

    Parrot 7.0 bygger på Debian 13 ”Trixie” och använder Linuxkärnan 6.12 LTS. Det ger förbättrat hårdvarustöd, högre stabilitet och längre livslängd i säkerhetsuppdateringar. För användare som arbetar med penetrationstestning och forensik innebär detta ett mer pålitligt system, oavsett om det körs på moderna bärbara datorer, servrar eller alternativa arkitekturer som RISC-V.

    KDE Plasma blir standard

    En av de största förändringarna är att KDE Plasma nu är standard­skrivbordsmiljö. Den körs på Wayland och har justerats för att vara så lättviktig som möjligt. Detta är särskilt viktigt i live-miljöer och virtuella maskiner där resurser ofta är begränsade. Hela systemet har dessutom fått ett klassiskt terminalgrönt färgtema som ger god läsbarhet och en tydlig koppling till traditionella säkerhetsmiljöer.

    Fler och modernare säkerhetsverktyg

    Parrot 7.0 innehåller ett stort antal nya verktyg som speglar hur hotbilden har förändrats. Bland nyheterna finns verktyg för attacker mot samarbetsplattformar, förbättrad nätverksrekognosering, Active Directory-analys, brandväggstunnling och automatisk skanning efter hemligheter som API-nycklar och lösenord i kodbaser.

    Metapaketet parrot-tools har också uppdaterats och installerar nu betydligt fler verktyg direkt, vilket gör systemet redo att användas utan omfattande efterarbete.

    AI får en egen kategori

    För första gången introduceras en särskild kategori för AI-verktyg i Parrot Security-utgåvan. Här ingår bland annat HexStrike AI, som använder artificiell intelligens för penetrationstestning och säkerhetsanalys.

    Utvecklarna betonar dock att AI inte ses som en mirakellösning. Enligt dem kommer den verkliga AI-revolutionen inom cybersäkerhet först när rätt strategier och verktyg finns på plats för att säkra stora språkmodeller och AI-drivna system, snarare än att enbart automatisera attacker.

    Tekniska förbättringar bakom kulisserna

    Parrot 7.0 innehåller även flera tekniska nyheter. Uppdateringsverktyget Parrot Updater har skrivits om i Rust och fått ett grafiskt gränssnitt. Docker- och WSL-avbilderna har uppdaterats, och ett nytt skript gör det möjligt att konvertera en befintlig Debian-installation direkt till Parrot. Dessutom finns nu färdigbyggda system för Raspberry Pi, virtuella maskiner, Docker och RISC-V.

    Uppgradering eller nyinstallation

    Befintliga Parrot 6-användare kan uppgradera till version 7.0 och behålla MATE som standard­skrivbord. Samtidigt rekommenderar utvecklarna en ren installation för bästa stabilitet och prestanda, särskilt för dem som kommer från äldre Parrot-versioner.

    Slutligen…

    Parrot OS 7.0 “Echo” är en tydlig milstolpe för distributionen. Med ny Debian-bas, modern grafikstack, ett kraftigt utökat verktygsutbud och ett genomtänkt AI-fokus stärker Parrot sin roll som en av de mest avancerade plattformarna för etisk hacking och penetrationstestning. För både professionella säkerhetsexperter och avancerade entusiaster är detta en release som markerar riktningen framåt.

    https://parrotsec.org/download

    FAKTARUTA: Parrot OS 7.0 “Echo”
    Typ: Debian-baserad Linuxdistribution för etisk hacking och penetrationstestning
    Kodnamn: Echo
    Bas: Debian 13 “Trixie”
    Kärna: Linux 6.12 LTS
    Standard-skrivbord: KDE Plasma på Wayland (optimerad för att vara lättviktig)
    Stil: Klassiskt “terminalgrönt” tema genom hela systemet
    Nya verktyg (exempel): ConvoC2, AutoRecon, evil-winrm-py, BloodHound.py, TruffleHog, Chisel, PKINITtools
    Ny kategori: “AI Tools” i Security-utgåvan (bl.a. HexStrike AI)
    Övrigt: Parrot Updater omskriven i Rust med GUI, uppdaterade Docker/WSL-images, RISC-V-rootfs
  • Linux Foundation redovisar ekonomi för 2025 – över 300 miljoner dollar till öppen källkod

    The Linux Foundation har släppt sin årsrapport för 2025 med en ovanligt detaljerad redovisning av hur organisationen får in sina pengar och var de används. Intäkterna uppges ha nått omkring 311 miljoner dollar, samtidigt som utgifterna väntas landa på cirka 285 miljoner – där den största delen går till projektstöd, infrastruktur och community-insatser, inklusive ett eget anslag till Linuxkärnan.

    The Linux Foundation har publicerat sin årliga finansiella rapport för 2025 och ger därmed en detaljerad inblick i hur organisationen finansierar sin verksamhet och hur resurserna fördelas mellan projekt, infrastruktur och community-program. Rapporten visar på fortsatt stark ekonomi och omfattande satsningar på öppen källkod.

    Enligt årsrapporten uppgick de totala intäkterna under 2025 till cirka 311 miljoner dollar, medan de prognostiserade utgifterna landade på omkring 285 miljoner dollar. Överskottet används för att stärka och vidareutveckla Linux Foundations långsiktiga arbete med öppna standarder och fria programvaruprojekt.

    Fyra huvudsakliga intäktskällor

    Intäkterna kommer huvudsakligen från fyra områden. Medlemskap och donationer var den största posten och genererade cirka 133 miljoner dollar. Projektrelaterade tjänster stod för ungefär 84 miljoner dollar, medan evenemang, inklusive sponsring och deltagaravgifter, bidrog med runt 59 miljoner dollar.

    Utbildning och certifieringsprogram gav ytterligare cirka 30 miljoner dollar, och övriga intäktskällor bidrog med ungefär 6 miljoner dollar. Sammantaget översteg därmed intäkterna 310 miljoner dollar för året.

    Majoriteten av utgifterna går till projektstöd

    På utgiftssidan dominerar projektstöd, som uppgick till cirka 182 miljoner dollar. Detta speglar Linux Foundations centrala roll som värdorganisation för hundratals öppna källkodsprojekt världen över.

    Kostnader för utbildning uppgick till cirka 22 miljoner dollar, medan projektinfrastruktur – såsom servrar, CI-system och andra tekniska plattformar – stod för omkring 18 miljoner dollar. Evenemangstjänster kostade cirka 17 miljoner dollar, och community-verktyg absorberade ungefär 16 miljoner dollar.

    Linuxkärnan får egen budgetpost

    Linux Kernel Project redovisas som en separat budgetpost med en tilldelning på cirka 8,4 miljoner dollar under 2025. Även om beloppet är relativt litet i förhållande till den totala budgeten, används medlen till samordning, infrastruktur och förvaltning av Linuxkärnan – en av de mest kritiska komponenterna i den globala IT-infrastrukturen.

    Utöver detta uppgick kostnaderna för centrala verksamhetsfunktioner till cirka 16 miljoner dollar, medan internationell verksamhet stod för ungefär 7 miljoner dollar. Tillsammans ger detta en total prognostiserad kostnadsnivå strax under 285 miljoner dollar.

    Satsningar på tillgänglighet och mångfald

    Rapporten lyfter även fram Linux Foundations arbete för ökad tillgänglighet inom open source-gemenskapen. Under 2025 avsattes över 1,5 miljoner dollar till resebidrag och deltagarstipendier för fysiska evenemang.

    Av detta gick cirka 900 000 dollar direkt till resefinansiering och möjliggjorde nästan 1 100 registreringsstipendier. Enligt organisationen gick omkring 60 procent av stödet till deltagare från underrepresenterade och mångfacetterade community-grupper.

    Nästan 1 500 projekt världen över

    Utöver ekonomin redovisar Linux Foundation att man nu stödjer nära 1 500 open source-projekt inom ett brett spektrum av teknikområden. Den största kategorin är moln, containrar och virtualisering, som står för cirka 23 procent av projekten.

    Därefter följer nätverk och edge-teknik med omkring 14 procent. AI, maskininlärning, data och analys, samt tvärtekniska projekt, står vardera för ungefär 12 procent, medan webb- och applikationsutveckling utgör cirka 10 procent.

    Mindre men fortfarande betydande områden inkluderar integritet och säkerhet (5 procent), samt blockkedjeteknik och IoT/inbyggda system med omkring 4 procent vardera. Övriga områden – såsom DevOps, systemadministration, lagring och Linuxkärnan – utgör mindre andelar.

    Full rapport tillgänglig

    För den som vill fördjupa sig ytterligare innehåller det officiella tillkännagivandet även en länk för nedladdning av hela årsrapporten i PDF-format, med detaljerad ekonomisk redovisning och kompletterande statistisk.

    https://www.linuxfoundation.org/hubfs/Publications/2025%20Linux%20Foundation%20Annual%20Report_121825a_lr.pdf?hsLang=en

    Fakta: Linux Foundation 2025 (översikt)
    Intäkter: ca 311 MUSD (totalt)
    Prognos utgifter: ca 285 MUSD
    Intäkter (huvudkällor)
    • Medlemskap & donationer: ca 133 MUSD
    • Projekttjänster: ca 84 MUSD
    • Event (sponsring & deltagare): ca 59 MUSD
    • Utbildning & certifiering: ca 30 MUSD
    • Övrigt: ca 6 MUSD
    Utgifter (urval)
    • Projektstöd: ca 182 MUSD
    • Utbildningskostnader: ca 22 MUSD
    • Projektinfrastruktur: ca 18 MUSD
    • Eventtjänster: ca 17 MUSD
    • Community-verktyg: ca 16 MUSD
    • Linux Kernel Project: ca 8,4 MUSD
    Community-stöd
    • Stipendier & resebidrag: > 1,5 MUSD
    • Direkt resefinansiering: ca 900 000 USD
    • Registreringsstipendier: nära 1 100
    • Andel till deltagare från diversifierade communityn: ca 60%
  • Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer.

    Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    I en tid där digitala hot blir allt mer sofistikerade lanseras Qubes OS 4.3, en ny version av det säkerhetsfokuserade operativsystemet som tar ett annorlunda grepp om datorsäkerhet. I stället för att försöka skydda ett enda stort system bygger Qubes OS på idén att isolera risker – varje program och arbetsuppgift körs i sin egen virtuella miljö, kallad en qube.

    Säkerhet genom isolering

    Grunden i Qubes OS är virtualisering. Webb­läsaren, e-postklienten, dokument du laddar ner och till och med USB-enheter hålls åtskilda i separata virtuella maskiner. Om något går fel i en qube påverkas inte resten av systemet. Det är ett tänkesätt som påminner om brandsäkra sektioner i ett fartyg – ett läckage ska inte sänka hela skeppet.

    Uppgraderad kärna: dom0 och Xen

    I version 4.3 har dom0, den mest privilegierade och känsliga delen av systemet, uppgraderats till Fedora 41. Dom0 ansvarar för att hantera fönster, inställningar och säkerhetspolicyer och körs medvetet utan nätverksåtkomst. Uppgraderingen innebär modernare verktyg och bättre långsiktig underhållbarhet.

    Även hypervisorn, den programvara som kör de virtuella maskinerna, har uppdaterats till Xen 4.19, vilket ger förbättringar i både säkerhet och stabilitet.

    Nya standardmallar – gamla lämnas bakom

    En av de största förändringarna i Qubes OS 4.3 är uppdateringen av systemets mallar (templates), som fungerar som grundsystem för qubes. Den förvalda Fedora-mallen har uppdaterats till Fedora 42, Debian-mallen till Debian 13 och de medföljande anonymitetsmallarna till Whonix 18. Samtidigt har stödet för äldre mallversioner tagits bort helt. Det förenklar underhållet och stärker säkerheten, men innebär också att användare behöver migrera från äldre qubes.

    Nya standardmallar – gamla lämnas bakom

    För användare som ofta öppnar okända filer eller besöker potentiellt riskabla webbplatser introducerar Qubes OS 4.3 förladdade engångs-qubes, så kallade disposable qubes. Dessa kortlivade miljöer startar snabbare och kräver mindre manuellt arbete, vilket gör det enklare att arbeta säkert även i stressade situationer.

    Tydligare kontroll över hårdvara

    Hanteringen av hårdvara har moderniserats genom ett nytt, identitetsbaserat system för enhetstilldelning, ofta kallat New Devices API. Det gör det tydligare vilken fysisk enhet som kopplas till vilken qube och minskar risken för misstag vid hantering av till exempel USB-minnen och nätverkskort.

    Windows-stöd gör comeback

    En efterlängtad nyhet är att Qubes Windows Tools har återinförts. Verktygen förbättrar integrationen när Windows körs i virtuella maskiner, bland annat när det gäller grafik, inmatning och samspel med resten av systemet. För användare som är beroende av Windowsprogram är detta ett viktigt tillskott.

    Uppgradering och kända begränsningar

    Qubes OS 4.3 finns tillgängligt som en ny installations-ISO. Användare av Qubes OS 4.2 kan uppgradera direkt via den dokumenterade uppgraderingsprocessen, medan de som redan kört en 4.3-förhandsversion endast behöver uppdatera systemet som vanligt. Projektet rekommenderar starkt att man tar en fullständig säkerhetskopia innan uppgradering. Det finns även en känd begränsning där mallar som återställs från säkerhetskopior skapade före Qubes OS 4.3 kan peka på äldre paketförråd och därför kräver manuell distributionsuppgradering. Nya installationer och direkta uppgraderingar från version 4.2 påverkas inte.

    Ett operativsystem för en osäkrare värld

    Med Qubes OS 4.3 fortsätter projektet att visa att datasäkerhet inte bara handlar om antivirusprogram och brandväggar, utan om arkitektur och grundläggande designval. För användare som är beredda att lära sig ett mer avancerat arbetssätt erbjuder Qubes OS ett av de mest genomtänkta skydden som finns för skrivbordssystem i dag.

    https://www.qubes-os.org

    Faktaruta: Qubes OS 4.3
    • Ny version: Qubes OS 4.3
    • Dom0: uppgraderad till Fedora 41
    • Hypervisor: Xen 4.19
    • Standardmallar (templates):
    Fedora 42 · Debian 13 · Whonix 18
    Äldre mallversioner stöds inte längre.
    • Nytt: förladdade disposable qubes (snabbare engångsmiljöer)
    • Enheter: moderniserad tilldelning via “New Devices API”
    • Windows: Qubes Windows Tools tillbaka med bättre integration
    • Tips vid uppgradering: ta full backup först.
    Känd grej: återställda templates från äldre backuper kan peka på gamla repos och kan kräva manuell dist-upgrade.



  • Kali Linux 2025.4 – ett stort steg mot ett modernare och säkrare skrivbord

    Kali Linux fortsätter att utvecklas i snabb takt, och med version 2025.4 tar distributionen ett tydligt kliv in i nästa tekniska generation. Den nya utgåvan innebär ett definitivt avsked från X11 till förmån för Wayland, omfattande uppdateringar av alla större skrivbordsmiljöer samt förbättrat stöd för virtuella maskiner och mobila säkerhetsverktyg. Resultatet är ett modernare, säkrare och mer sammanhållet Kali Linux – anpassat för både professionella säkerhetstester och avancerad daglig användning.

    Kali Linux 2025.4 – ett stort steg mot ett modernare och säkrare skrivbord

    Kali Linux är en av världens mest välkända Linuxdistributioner för penetrationstestning och IT-säkerhet. Med lanseringen av Kali Linux 2025.4, den fjärde kvartalsutgåvan för året, genomför projektet flera omfattande förändringar som tydligt pekar mot framtiden. Fokus ligger på moderna grafiklösningar, uppdaterade skrivbordsmiljöer, förbättrat stöd i virtuella maskiner och vidareutveckling av NetHunter för mobila enheter.

    Wayland blir den enda vägen framåt

    En av de mest betydelsefulla nyheterna i Kali Linux 2025.4 är att GNOME nu är helt Wayland-baserat. Stöd för X11-sessioner har tagits bort helt, vilket innebär att Wayland nu är den enda grafikservern i GNOME. KDE Plasma har redan använt Wayland som standard i flera versioner, och med denna utgåva är övergången i praktiken fullbordad för hela Kali.

    Detta ger förbättrad säkerhet, jämnare grafik, bättre stöd för moderna skärmar samt en mer framtidssäker arkitektur. Tidigare problem med Wayland i virtuella maskiner är nu lösta, och funktioner som urklippsdelning och dynamisk fönsterskalning fungerar fullt ut i VirtualBox, VMware och QEMU.

    GNOME 49 – förfinad design och bättre struktur

    GNOME har uppgraderats till version 49, vilket ger Kali ett tydligt visuellt lyft. Temat har uppdaterats, animationer är mjukare och helhetsintrycket mer sammanhållet. Applikationsöversikten har dessutom organiserats om så att Kali-verktyg nu grupperas i mappar som speglar menystrukturen, vilket gör systemet mer lättnavigerat.

    Videospelaren Totem har ersatts av den modernare Showtime, och ett dedikerat terminalkommando är nu aktiverat som standard via Ctrl+Alt+T eller Win+T. Samtidigt markerar borttagandet av X11-stöd ett tydligt brott med äldre tekniska lösningar.

    KDE Plasma 6.5 – produktivitet och precision

    KDE Plasma har uppgraderats till version 6.5, vilket sammanför förbättringar från två tidigare uppströmsversioner. Uppdateringen ger mer flexibla möjligheter till fönsterkakel, ett helt omarbetat skärmdumpsverktyg med utökade redigeringsfunktioner samt snabb åtkomst till fästa urklippsobjekt direkt från panelen.

    KRunner, KDE:s kraftfulla sökverktyg, har förbättrats med så kallad “fuzzy matching”, vilket gör det möjligt att hitta program även om namnet stavas fel. Sammantaget stärker detta KDE:s position som ett effektivt arbetsverktyg för avancerade användare.

    Xfce får fullständigt färgtemastöd

    Den resurssnåla skrivbordsmiljön Xfce får i Kali Linux 2025.4 ett efterlängtat lyft genom fullt stöd för färgteman. Användare kan nu anpassa färger konsekvent över GTK 3- och GTK 4-program, Qt 5- och Qt 6-program, ikoner samt fönsterdekorationer.

    De flesta inställningar hanteras via programmet Utseende, medan Qt-teman styrs med qt5ct och qt6ct, som nu installeras som standard. Det gör Xfce betydligt mer attraktivt för användare som vill kombinera låg resursförbrukning med visuell enhetlighet.

    NetHunter – kraftfullare verktyg på mobilen

    Kali NetHunter fortsätter att utvecklas kraftigt på den mobila sidan. I denna version har stöd för Android 16 lagts till, inklusive flera populära enheter som Samsung Galaxy S10-varianter med LineageOS 23, OnePlus Nord och Xiaomi Mi 9.

    NetHunter Terminal fungerar åter stabilt, med förbättrad kompatibilitet för olika Magisk-versioner och korrekt hantering av interaktiva sessioner. Wifipumpkin3 har uppdaterats med nya phishingmallar och förhandsvisning, samtidigt som hantering av kärnmoduler via Magisk har förbättrats. En tidig alfaversion av en inbyggd terminal i appen testas nu, parallellt med en pågående omarbetning av användargränssnittet.

    Små detaljer och nya verktyg

    Den tidigare säsongsfunktionen Kali Halloween Mode finns fortfarande kvar, trots att den inte längre syns i menyerna. Den kan aktiveras manuellt via kommandot kali-undercover.

    Flera nya verktyg har lagts till i förråden, bland annat bpf-linker för statisk länkning av BPF-program, evil-winrm-py för WinRM-baserad fjärrkörning mot Windowsmål samt hexstrike-ai, en MCP-server som låter AI-agenter köra verktyg autonomt. Linuxkärnan har dessutom uppgraderats till version 6.16.

    Ny distributionsmodell för stora avbildningar

    En viktig förändring gäller hur Kali distribueras. Från och med 2025.4 erbjuds Kali Live-avbildningen endast via BitTorrent. Installer-ISO:er och färdiga virtuella maskiner finns fortfarande tillgängliga via HTTP, men större avbildningar – som Live och Everything – sprids nu exklusivt via torrent för att minska belastningen på projektets servrar.

    Sammanfattning

    Kali Linux 2025.4 är en tekniskt betydelsefull utgåva som tydligt markerar övergången till moderna lösningar. Med Wayland som standard, uppdaterade skrivbordsmiljöer, förbättrat VM-stöd och ett starkt fokus på både säkerhet och användarupplevelse visar Kali Linux att projektet fortsätter att ligga i framkant – inte bara som ett säkerhetsverktyg, utan som ett fullfjädrat och modernt operativsystem.

    https://www.kali.org/get-kali/#kali-platforms

    Kali Linux i vår wiki :

    https://wiki.linux.se/index.php/Kali_Linux

    Kali Linux 2025.4 – faktaruta
    Typ: Debian-baserad distribution för penetrationstestning och säkerhetsgranskning
    Skrivbord: GNOME 49, KDE Plasma 6.5, Xfce (uppdaterat)
    Grafik: Wayland i fokus (GNOME kör Wayland-only; X11-session borttagen i GNOME)
    Kernel: Linux 6.16
    Snabbtangent: Terminal via Ctrl+Alt+T eller Win+T (standard)
    VM-stöd: Wayland-funktioner som urklipp och dynamisk skalning fungerar i bl.a. VirtualBox, VMware och QEMU
    NetHunter: Uppdateringar inkl. Android 16-stöd och förbättrad Magisk-kompatibilitet
    Distribution: Live-image distribueras via BitTorrent; installer-ISO och VM-images finns kvar via HTTP
    Nya verktyg: Exempel: bpf-linker, evil-winrm-py, hexstrike-ai
    Tips: Klistra in i WordPress som “Anpassad HTML”.
  • Tor Browser 15.0: Kod som civil olydnad i en Orwellsk tid

    I en tid då digital övervakning smyger in bakom ord som “säkerhet” och “barnskydd”, fortsätter Tor Browser att stå för det mest förbjudna av allt – rätten att vara ifred. Med version 15.0 tar anonymitetswebbläsaren ett stort kliv framåt: vertikala flikar, flikgrupper och nya säkerhetsfunktioner gör surfandet både smidigare och säkrare. Samtidigt blir uppdateringen en symbol för motståndet mot det som George Orwell varnade för i 1984 – ett samhälle där varje ord, varje tanke och varje klick kan övervakas.

    När webben blir allt mer profilerad och våra digitala fotspår sugs upp av annonsnätverk och myndigheter, fortsätter Tor Browser att vara den diskreta motkraften. Version 15.0, nu baserad på Firefox ESR 140, är mer än en teknisk uppdatering: den är ett ställningstagande. Nya gränssnittsfinesser och skärpta integritetsval samverkar till något som i praktiken fungerar som civil olydnad i kodform – särskilt i skuggan av EU:s diskussioner om “chat control”, idén att granska privata meddelanden för att upptäcka olagligt innehåll.

    I 1984 letar Winston Smith efter en vrå utan teleskärm för att tänka fritt. Tor 15.0 skapar en modern motsvarighet: en programvaru-vrå där privata tankar och sökningar får vara just privata.

    Överblick: Ett års integritetsarbete i ett svep

    Tor 15.0 är den första stabila versionen på ESR 140-bas och samlar ett års upstream-förbättringar från Firefox, plus Tors egna integritetsbyten och patchar. Utvecklarna har även gjort sin återkommande ESR-audit, där ett par hundra potentiella integritets- och säkerhetspåverkan i Firefox gåtts igenom och adresserats för att hålla Tor-profilen konsekvent.

    Nya verktyg för vardagen — utan att offra anonymitet

    Vertikala flikar

    Den mest påtagliga nyheten är vertikala flikar: öppna och pinnade flikar staplas i en sidopanel. Det frigör höjd, ger bättre överblick och gör stökiga “research-sessioner” mer hanterliga. Bokmärken nås också direkt från sidofältet.

    Flikgrupper

    Flikgrupper låter dig samla relaterade sidor i fällbara, färgkodade kluster – “jobb”, “källor”, “kontaktkanaler” – utan att tumma på Tor-principen: allt rensas när du stänger. Resultatet blir paradoxalt nog både mer produktivitet och mer integritet.

    Adressfältet, uppfräschat

    Tor ärver Firefox senaste adressfältförbättringar: en enhetlig sökknapp för att snabbt växla sökmotor, plus snabbåtkomst till bokmärken, öppna flikar och handlingar från samma meny. Det är den smidiga ytan ovanpå den hårda integritetskärnan.

    Wasm under förmyndare: NoScript tar rodret

    WebAssembly (Wasm) kan göra webbsidor lika kraftfulla som appar – men den kraften kan också missbrukas. Tidigare stängdes Wasm globalt av i Tors högre säkerhetslägen. I 15.0 flyttas kontrollen till NoScript, Tors medföljande säkerhetstillägg som redan styr JavaScript-beteende.

    • I Safer och Safest blockeras Wasm på vanliga webbplatser via NoScript.
    • Privilegierade sidor (t.ex. PDF-läsaren, som delvis använder Wasm i moderna Firefox) får fungera – utan att öppna dörren för webbens Wasm-attacker.

    Har du tidigare manuellt satt javascript.options.wasm=false i about:config? Tor rekommenderar att återgå till standard. Dels för att undvika PDF-problem, dels för att inte sticka ut i mängden (fingerprinting). Vill du verkligen köra utan Wasm – höj hellre säkerhetsläget.

    Android: Skärmlås för flikar – som att stänga teleskärmen

    På Android kommer en funktion som känns som en kodmässig blinkning till 1984: skärmlås för flikar. Aktivera den under Inställningar > Flikar, så låser Tor automatiskt sessionen när du lämnar appen. För att återöppna krävs fingeravtryck, ansikte eller kod.

    Det här är inte bara bekvämt – det är skydd mot nyfikna blickar när telefonen är upplåst, överlämnad eller bortlagd en minut för länge. Och precis som på datorn: allt rensas när du stänger Tor.

    Kompatibilitet: Ett kontrollerat farväl till äldre plattformar

    Version 15.0 blir den sista stora releasen för:

    • Android 5.0–7.0
    • x86-arkitektur på Android och Linux

    Skälet är både säkerhet och utvecklingspraktik. Från Tor 16.0 (planerad till mitten av nästa år) följer Tor Mozilla och fokuserar på modernare system. Under tiden fortsätter mindre uppdateringar med säkerhetsfixar för de berörda plattformarna tills 16.0 är här.

    Kända egenheter (på desktop) – och varför de är ok

    • Med vertikala flikar kan fönstret ibland ändra storlek vid uppstart.
    • Letterboxing (anti-fingerprint-tekniken som standardiserar fönsterstorlek) kan bli synlig p.g.a. fönstervariationer.

    Skyddet består ändå; upplevelsen finslipas i kommande fixar. På äldre Android kan tomma sidor efter uppdatering lösas genom att rensa app-cache.

    Tor vs. “chat control”: Frihet är att få vara privat

    “Chat control” låter tryggt i rubriker, men idén att förhandsgranska privata meddelanden skapar en ny normal där allt kan läsas. I 1984 är teleskärmen tvåvägs: den visar – och övervakar. Tor 15.0 är motsatsen: ett medvetet designbeslut att inte samla in, inte bevara och inte profilera.

    När Winston skriver: “Freedom is the freedom to say that two plus two make four.” kan vi lägga till en 2025-tolkning:
    Frihet är friheten att kommunicera utan att någon annan läser med.
    Tor 15.0 operationaliserar det på webben.

    Vad betyder det här i praktiken?

    • Produktivitet utan profilering: Vertikala flikar och flikgrupper gör tunga research-pass möjliga – utan spår.
    • Säker standard: NoScript styr Wasm på ett sätt som gynnar både funktion (PDF) och minimerar attackytan.
    • Mobil trygghet: Skärmlås på Android skyddar nuet – innan du hunnit stänga.
    • Hälsosam likriktning: Att hålla sig nära standardinställningarna minskar fingeravtryck och gör alla användare mer lika – en grundpelare i Tor-skyddet.

    Slutsats: Den tysta friheten

    Tor Browser 15.0 visar att användbarhet och integritet inte är motsatser. Tvärtom: bra verktyg gör det enklare att välja det svåra – att stå emot datainsamling, profilering och “godartad” övervakning.

    I en tid när allt fler vill koppla in teleskärmen i våra chattar, svarar Tor med kod som vägrar titta. Det är vardagligt och radikalt på samma gång – och kanske den mest effektiva frihetshandlingen vi har kvar online.

    Snabbstart för dig som vill uppgradera nu

    • Ladda ner Tor Browser 15.0 från den officiella nedladdningssidan.
    • Låt standard gälla: Undvik manuella about:config-ändringar som bryter likriktningen.
    • Android: Slå på Skärmlås för flikar under Inställningar > Flikar.
    • Behöver du äldre system? Du får säkerhetsfixar ett tag till – men planera för skiftet när 16.0 närmar sig.

    https://www.torproject.org/download

    Artikel i vår wiki som förklara mer om Tor browser

    https://wiki.linux.se/index.php/tor_browser

  • Tails 7.1 – anonymitet med ny offline-startsida och uppdaterad Tor Browser

    Den nya versionen Tails 7.1 stärker anonymiteten på nätet ytterligare. Med en ny offline-startsida i Tor Browser, uppdaterade säkerhetsverktyg och förbättrad systemhantering fortsätter Tails att vara det självklara valet för användare som vill surfa, kommunicera och arbeta helt utan digitala spår.

    Ny version av anonymitetsfokuserade Linux-systemet med förbättrad integritet och modernare komponenter

    Introduktion

    Den 26 oktober 2025 släpptes Tails 7.1, den första mindre uppdateringen i den nya 7.x-serien av det välkända anonymitetsorienterade operativsystemet Tails (The Amnesic Incognito Live System).
    Tails är baserat på Debian GNU/Linux och utvecklat för att skydda användare mot övervakning, censur och spårning genom att all internettrafik leds via Tor-nätverket.

    Nyheter i Tails 7.1

    Den mest märkbara förändringen i Tails 7.1 är att startsidan i Tor Browser nu är en offline-sida i stället för att automatiskt ladda Tails webbplats.
    Detta minskar mängden nätverkstrafik som skickas direkt vid start och stärker därmed anonymiteten.

    En annan förbättring gäller Authentication Required-dialogen, som nu kan öppna appar som root även om inget lösenord satts i välkomstskärmen.
    Det gör det enklare att utföra administrativa uppgifter även i lösenordslöst läge.

    Uppdaterade komponenter

    Tails 7.1 innehåller flera uppdateringar av kärnprogram:

    • Tor Browser: 14.5.8
    • Tor-klient: 0.4.8.19
    • Mozilla Thunderbird: 140.3.0

    Dessutom:

    • Paketet ifupdown har tagits bort (ersätts av NetworkManager).
    • Meddelandet “Your connection to Tor is not being managed by Tor Browser” visas inte längre i nya flikar.

    Systemkrav och uppgraderingar

    Tails 7.1 kräver nu minst 3 GB RAM för att fungera smidigt (tidigare 2 GB).
    Om datorn har mindre minne visas en varning vid start.

    Uppgraderingen från Tails 7.0 → 7.1 sker automatiskt via den inbyggda uppdateringsfunktionen.
    Alternativt kan man ladda ner ISO- eller USB-avbilden direkt från tails.net.

    Bakgrund – Tails 7.0

    Tails 7.0, som släpptes 18 september 2025, var en stor uppdatering baserad på Debian 13 ”Trixie” och Linux 6.12 LTS.
    Den introducerade GNOME 48 som standardmiljö och flera visuella och funktionella förändringar:

    • GNOME Console ersatte den gamla terminalen
    • GNOME Loupe blev standardbildvisare
    • Root Terminal bytte namn till Root Console
    • Kleopatra togs bort från Favoriter-menyn
    • Den föråldrade Network Connection-inställningen togs bort från välkomstskärmen

    Nedladdning och tillgänglighet

    Tails 7.1 finns tillgänglig som ISO och USB-avbild för 64-bitars datorer.
    Systemet är ett live-OS – det körs direkt från USB och lämnar inga spår på hårddisken.
    Automatiska uppdateringar stöds direkt från version 7.0.

    https://tails.net/install/index.en.html

    Slutord

    Tails 7.1 är en mindre men viktig uppdatering som förfinar både säkerheten och användarupplevelsen.
    Genom att införa en offline-startsida i Tor Browser och uppdatera flera kärnkomponenter stärker Tails sin roll som ett av de mest tillförlitliga systemen för anonymt och säkert surfande.

    För användare som prioriterar sekretess, säkerhet och spårfrihet är Tails 7.1 ett självklart val 2025 och framåt.

    Om Tails i wiki.linux.se

    https://wiki.linux.se/index.php/tails

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar.

    Det är inte den typ av nyhet någon vill läsa om ett av de mest betrodda Linux-projekten, men enligt nya uppgifter kan den officiella webbplatsen för Xubuntu ha blivit utsatt för ett intrång som ledde till spridning av skadlig kod.

    Ett oroande fynd på Reddit

    Larmet kom från en användare på Reddit som upptäckte något mycket märkligt. När denne klickade på nedladdningsknappen på Xubuntu.org laddades inte det vanliga ISO-avbilden av operativsystemet ned, utan istället en ZIP-fil med namnet Xubuntu-Safe-Download.zip.

    Inuti arkivet fanns en Windows-körbar fil som vid analys på VirusTotal identifierades som en trojan. För att lura användaren var filen maskerad som en officiell installerare och innehöll till och med ett falskt ”terms of service”-dokument för att ge ett seriöst intryck.

    Så fungerade den misstänkta skadliga koden

    Enligt analysen verkade programmet vara en så kallad crypto clipper – en typ av skadeprogram som övervakar datorns urklipp. När användaren kopierar en kryptovaluta-adress (till exempel för att skicka Bitcoin eller Ethereum) byts adressen automatiskt ut mot angriparens egen. Resultatet blir att pengarna hamnar på fel konto.

    Hur länge låg den där?

    Den skadliga länken uppges ha legat aktiv i omkring sex timmar innan Xubuntu-teamet tog bort den. I skrivande stund leder nedladdningslänken på webbplatsen ingenstans, utan skickar bara besökaren tillbaka till startsidan. Det stärker misstanken om att något faktiskt har hänt.

    Än så länge har varken Xubuntu-projektet eller Canonical, företaget bakom Ubuntu, gått ut med någon officiell kommentar. Det är därför oklart hur intrånget skedde eller vilka servrar som påverkades.

    Vad användare bör göra nu

    Experter och community-medlemmar uppmanar alla som laddat ned något från Xubuntu.org under den misstänkta perioden att:

    • verifiera filernas integritet genom att kontrollera deras checksummor (till exempel SHA256),
    • radera misstänkta filer och köra en virussökning om man använder Windows,
    • endast ladda ned Xubuntu från officiella Ubuntu-servrar eller verifierade speglar (mirrors).

    Diskussionen har även tagits upp på Ubuntu Discourse-forumen, men tråden är för närvarande låst för granskning av administratörer.

    Så kollar du om en fil är skadlig

    Det finns flera praktiska sätt att avgöra om en fil är säker eller inte.

    1. Jämför checksummor.
      De officiella Xubuntu- och Ubuntu-avbilderna har alltid SHA256- eller MD5-summor publicerade på sina nedladdningssidor. Du kan kontrollera att din fil stämmer genom att köra:
       sha256sum filnamn.iso

    eller

       md5sum filnamn.iso

    Om kontrollsumman skiljer sig från den officiella är filen med största sannolikhet manipulerad.

    1. Kontrollera GPG-signaturer.
      Vissa Linux-distributioner signerar sina ISO-filer med en kryptografisk nyckel. Kör:
       gpg --verify filnamn.iso.gpg filnamn.iso

    och kontrollera att nyckeln tillhör rätt projekt (Canonical eller Xubuntu-teamet).

    1. Skanna filen på VirusTotal.
      Gå till https://www.virustotal.com, ladda upp filen eller klistra in dess hashvärde. Tjänsten kontrollerar den mot ett stort antal antivirusmotorer och rapporterar eventuella varningar.
    2. Var uppmärksam på ovanliga namn.
      En officiell Linux-nedladdning kommer nästan alltid som en .iso-fil, aldrig som .zip eller .exe. Sådana filändelser är en tydlig varningssignal.

    En del av ett växande mönster

    Händelsen är tyvärr inte isolerad. Under de senaste månaderna har flera stora Linux-projekt drabbats av liknande säkerhetsincidenter:

    • Arch Linux AUR utsattes för ett paketkompromissangrepp.
    • Red Hat drabbades av ett intrång i sin GitLab-instans.
    • Fedora och Arch Linux har båda fått utstå DDoS-attacker som tillfälligt slog ut delar av deras infrastruktur.

    Även om dessa attacker skiljer sig åt i både omfattning och motiv visar de en oroande trend: öppen källkod har blivit ett allt mer attraktivt mål för cyberangrepp.

    Varför angripa öppen källkod?

    Öppen källkod bygger på förtroende och transparens – egenskaper som också gör den sårbar. Genom att kompromettera koden eller de officiella distributionskanalerna kan angripare sprida skadlig kod till tusentals användare med ett enda felaktigt klick.

    För användare betyder det att kontroll av källor, signaturer och checksummor blir viktigare än någonsin. För utvecklare är det en påminnelse om att även små projekt behöver säkerhetsrutiner på hög nivå.

    Slutsats

    Om rapporten stämmer är detta en allvarlig påminnelse om att ingen plattform är immun mot attacker, inte ens de mest etablerade Linux-distributionerna.

    Tills ett officiellt uttalande kommer från Xubuntu-projektet gäller följande:
    ladda inte ned något från Xubuntu.org, vänta på bekräftad information via officiella Ubuntu-kanaler och håll dig uppdaterad.

    Den öppna källkodens styrka är dess gemenskap – men det är också där dess största sårbarhet kan ligga.

    https://linuxiac.com/user-flags-possible-malware-incident-on-xubuntu-org

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning


    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir allt viktigare för både angripare och försvarare.

    En teknisk återkomst med praktiska konsekvenser

    Kali 2025.3 återintroducerar stödet för Nexmon — en uppsättning firmwarepatchar för vissa Broadcom‑ och Cypress‑chip som möjliggör avancerade radiouppgifter. I praktiken betyder det att en modern Raspberry Pi, inklusive Pi 5, åter kan agera som portabel sniffer och injectionsenhet. För utbildare, labbmiljöer och fältforskare öppnar detta nya, billigare möjligheter att demonstrera och utföra trådlösa tester.

    Men Nexmon är inte en universell lösning. Funktionaliteten beror på chipset‑version, kernel och drivrutinskombination — och därför har Kali samtidigt uppgraderat hur de bygger sina Raspberry Pi‑kärnor, vilket kräver att användare är noga med att välja rätt image och följa dokumentationen.

    Från byggverkstaden: Vagrant, DebOS och reproducerbara VM‑bilder

    Bakom kulisserna har Kali gjort en tyst, men viktig, förändring i sin infrastruktur. Virtuella maskiner och Vagrant‑bilder har fräschats upp — byggena har flyttats mot mer konsekventa arbetsflöden (DebOS) och Packer‑skripten har uppgraderats till modernare standarder. För företag och forskare som kör Kali i virtuella miljöer innebär det jämnare och mer reproducerbara bilder — men också ett krav på att hålla CI‑verktyg och beroenden i takt med utvecklingen.

    Det här är ett typexempel på hur underhåll av verktygskedjor kan göra större praktisk nytta än mindre funktionstillägg: stabilare byggverktyg ger bättre upprepbarhet i experiment och förenklar automatiserade tester.

    Tio nya verktyg — vad säger de om hotbilden?

    Den här releasen lägger till tio nya paket i Kali‑arkivet. Tillskotten visar två tydliga trender:

    • AI möter säkerhetstestning: Verktyg som terminal‑AGI\:er och LLM‑stöd för klassiska verktyg gör att analys och rapportering kan automatiseras i högre grad. Det snabbar upp arbetet — men kan också underlätta automatiserade attacker om verktygen missbrukas.
    • Pivotering och autentiseringsmissbruk: Verktyg för Kerberos‑reläer och multiplayer‑pivotering speglar en verklighet där angripare ofta lockar intrång till följdaktiga laterala rörelser, snarare än enkla, ytliga attacker.

    Sammantaget ger detta försvarare tydliga fokusområden: upptäckt av laterala rörelser, skydd av autentiseringsmekanismer och förståelse för hur AI‑assisterade arbetsflöden kan förändra incidenthantering.

    Nya verktyg i Kali Linux 2025.3

    VerktygFunktion
    Caido / Caido-cliWebbauditering, klient och CLI för analys av webbapplikationer
    Detect It Easy (DiE)Identifierar filtyper och packade binärer, nyttigt vid reverse engineering
    Gemini CLITar AI-assistans till terminalen för analys och automatisering
    krbrelayxVerktyg för Kerberos-relä och unconstrained delegation abuse
    ligolo-mpBygger säkra tunnlar för pivotering i nätverk
    llm-tools-nmapIntegrerar språkmodeller med nmap för bättre scanning och tolkning
    mcp-kali-serverMCP-konfiguration för att koppla AI-agenter till Kali
    patchleaksAnalyserar patchar för att upptäcka säkerhetsfixar och läckor
    vwifi-dkmsSkapar virtuella Wi-Fi-nätverk för test av anslutning och frånkoppling

    Sammanfattning:
    De nya verktygen i Kali Linux 2025.3 visar tydligt två trender inom cybersäkerhet:

    • en växande integration mellan klassiska verktyg och AI/LLM (exempelvis Gemini CLI och llm-tools-nmap),
    • samt ett allt större fokus på interna nätverksrörelser och autentiseringsattacker (ligolo-mp, krbrelayx).

    Tillsammans gör de att Kali inte bara förblir en komplett plattform för penetrationstester, utan också en testbädd för framtidens hot och försvarstekniker.

    Samsung Galaxy S10 i Kali NetHunter

    Med Kali Linux 2025.3 har Samsung Galaxy S10 blivit en officiellt stödd enhet för Kali NetHunter.

    Det betyder att telefonen kan användas för avancerade tester av trådlösa nätverk direkt via sin inbyggda Wi-Fi – något som tidigare ofta krävde extra utrustning som USB-adaptrar eller en separat dator.

    I praktiken innebär det att en vanlig mobiltelefon kan förvandlas till ett komplett verktyg för att undersöka hur trådlösa nätverk fungerar, hitta svagheter och förstå hur angripare kan agera.
    För säkerhetsforskare och utbildare gör detta tekniken mer portabel och lättillgänglig: du kan bära med dig enheten i fickan och ändå ha tillgång till funktioner som annars kräver en hel arbetsstation.

    För den som inte är tekniskt insatt kan det enklast beskrivas som att telefonen får ”superkrafter” – den kan inte bara ansluta till nätverk som vanliga mobiler, utan även lyssna på trafik och simulera attacker i en kontrollerad miljö.
    Det här gör det möjligt att lära sig mer om hur nätverk kan skyddas, men det understryker också vikten av att använda verktygen ansvarsfullt och endast på nätverk där man har tillstånd.

    CARsenal i Kali NetHunter

    I Kali Linux 2025.3 har CARsenal, verktygslådan för bilsäkerhet i NetHunter, fått en stor uppdatering.
    Syftet med CARsenal är att ge forskare och tekniker en möjlighet att testa hur moderna bilar kommunicerar digitalt – ungefär som en bilverkstad som undersöker motorns elektronik, men på en mer avancerad nivå.

    Med den nya versionen har simulatorn skrivits om och blivit enklare att använda.
    Det betyder att man kan träna och experimentera på en virtuell bilmiljö i stället för på en riktig bil, vilket gör det säkrare och mer pedagogiskt.
    Dessutom har integrationen med andra säkerhetsverktyg som Metasploit blivit tätare, vilket gör det enklare att testa olika scenarier på ett och samma ställe.

    För den som inte är tekniskt insatt kan man beskriva det så här:
    CARsenal fungerar som en digital körskola för bilsäkerhet, där man kan öva i en simulator och se hur bilar reagerar på olika tester.
    Det är ett viktigt steg eftersom dagens bilar i allt större utsträckning är datorer på hjul, och säkerheten i deras system är lika avgörande som bromsar och airbags.

    Precis som med övriga Kali-verktyg är målet inte att hacka verkliga bilar ute på vägarna, utan att skapa en trygg miljö där man kan förstå svagheterna och lära sig hur de kan förebyggas.

    Ett pragmatiskt farväl: ARMel lämnar scenen

    I linje med Debian har Kali tagit beslutet att slopa stöd för ARMel‑arkitekturen. Det berör äldre enheter som Raspberry Pi 1 och Pi Zero W. Anledningen är praktisk: underhållskostnader och begränsad användarbas. För aktörer som bygger på extremt budget‑ eller retro‑plattformar innebär det en uppmaning att planera migrering eller att förbli på äldre, underhållna utgåvor.

    Avslutande perspektiv

    Kali 2025.3 är mer än en numerisk uppgradering. Den återför funktionalitet som kortvarigt försvunnit från moderna SBC‑plattformar, moderniserar bygg­kedjor och adderar verktyg som tydligt pekar mot en framtid där AI, mobilitet och intern pivotering dominerar angriparnas arbetsflöde.

    För läsare: om du är sugen på att prova — gör det i en labb och med tillstånd. Teknisk nyfikenhet är en styrka, men utan etik och kontroll blir den farlig.

    Läs mer om Kali Linux i vår wiki, där finns även länkar för nerladdning.

    https://wiki.linux.se/index.php/Kali_Linux

    Kali linux egna annonsering om denna version.

    https://www.kali.org/blog/kali-linux-2025-3-release

    Faktaruta — Kali Linux 2025.3

    Release
    23 september 2025 (Kali 2025.3)
    Kärnnyhet
    Nexmon-stöd för Broadcom/Cypress → inbyggd Wi-Fi på Raspberry Pi (inkl. Pi 5) får monitor mode & paket-injektion utan extern adapter.
    Virtuella byggen
    Uppfräschade Vagrant-bilder; workflow byggt om (DebOS), konsoliderade & uppgraderade Packer-skript (v2), konsekventa preseed-exempel.
    10 nya verktyg
    • Caido & Caido-cli (webbauditering)
    • Detect It Easy (DiE)
    • Gemini CLI (AI i terminalen)
    • krbrelayx (Kerberos-relä/abuse)
    • ligolo-mp (pivotering)
    • llm-tools-nmap (LLM + nmap)
    • mcp-kali-server
    • patchleaks
    • vwifi-dkms (dummy-Wi-Fi)
    NetHunter
    Ny stödlinje bl.a. Samsung Galaxy S10 med intern monitor & injektion; stor CARsenal-uppdatering (ny simulator, MSF-integration, UI-förbättringar).
    ARM-rekommendation
    Raspberry Pi 5: använd arm64-image. Pi 2 m.fl.: armhf finns kvar.
    Arkitektur
    ARMel stöds ej längre (bl.a. Raspberry Pi 1, Pi Zero W) — fokus mot modernare arkitekturer (inkl. RISC-V).
    Uppgradering
    sudo apt update && sudo apt full-upgrade
    Användning
    Kör alltid tester i kontrollerad labbmiljö och endast med uttryckligt tillstånd.
  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla.

    År 2026 kan bli ett nytt 1984 – kanske med kommunister i en svensk regering.

    Ett steg framåt för anonymitet på nätet
    Det portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda användare mot övervakning och censur, och bygger på den senaste utgåvan av Debian Linux.

    Snabbare start och smidigare användning
    En av de största nyheterna är att Tails numera startar betydligt snabbare än tidigare. Däremot krävs lite mer minne i datorn – minst 3 GB – för att systemet ska fungera utan problem.

    Nya appar i fokus
    Tails 7.0 kommer med en ny standardterminal och en ny bildvisare, vilket gör arbetsmiljön modernare och enklare att använda. Även flera andra förinstallerade program har uppdaterats till sina senaste versioner, som webbläsare, e-postklient och verktyg för bild- och ljudredigering.

    Rensat och förnyat
    För att hålla systemet smidigt har utvecklarna tagit bort vissa äldre funktioner och menyer. Fokus ligger på att göra upplevelsen mer renodlad och lättillgänglig, särskilt för nya användare.

    En hyllning till en viktig medarbetare
    Den här versionen är också tillägnad minnet av Lunar, en uppskattad utvecklare och aktivist inom fri programvara som bidrog starkt till både Tails och andra öppna projekt.

    Tillgängligt nu
    Tails 7.0 finns att ladda ner gratis från projektets officiella webbplats. Det går att installera på USB-minne och använda på vilken dator som helst, utan att lämna spår efter sig.

    ▶ Tails 7.0 • Teknisk fakta_

    Version & datum
    Tails 7.0 (släppt 18 september 2025)
    Bas
    Debian 13 “Trixie” (stabil)
    Kernel
    Linux 6.12.43 (LTS-serie)
    Skrivbord
    GNOME 48 (“Bengaluru”)
    Nya standardappar
    GNOME Console (terminal), GNOME Loupe (bildvisare). “Root Terminal” bytt namn till Root Console.
    Prestanda
    Snabbare uppstart: ~10–15 s snabbare på de flesta datorer genom byte av bildkomprimering från xz till zstd (bilden ~10% större). Lågkvalitativa USB-minnen kan starta ~20 s långsammare.
    Minimikrav RAM
    3 GB (tidigare 2 GB). Varning visas om kravet inte uppfylls.
    Uppdaterade komponenter
    Tor 0.4.8.17 Tor Browser 14.5.7 Thunderbird 128.14 ESR OnionShare 2.6.3 KeePassXC 2.7.10 Kleopatra 24.12 GIMP 3.0.4 Inkscape 1.4 Audacity 3.7.3 Electrum 4.5.8 Text Editor 48.3 Document Scanner 46.0 Inkscape hoppar över onboarding i Tails.
    GNOME-förändringar
    Omgjorda inställningar (tillgänglighet, ljud, mus/tangentbord), överamplifiering, alltid synliga rullningslister, förbättrad skärmläsare, dynamisk arbetsyteindikator, batterihälsa-option i ströminställningar.
    Borttaget
    “Places”-menyn; Kleopatra ur Favoriter; paket: unar, aircrack-ng, sq, Power Statistics; föråldrat “Network Connection”-alternativ.
    Hårdvarustöd
    Förbättrat stöd för nyare grafik och Wi-Fi med kernel 6.12.43.
    Uppgradering
    Automatiska uppgraderingar endast från 7.0~rc1/rc2 → 7.0. Övriga installationer: manuell uppgradering.
    Nedladdning
    ISO/USB-avbilder för 64-bitars system via den officiella webbplatsen.
    Dedikation
    Versionen är tillägnad minnet av Lunar (1982–2024).

    Tips: För bäst uppstartstid – använd ett USB-minne av god kvalitet. _

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft.

    Skydd för IoT, RFID och medicinska implantat

    National Institute of Standards and Technology (NIST) har nu färdigställt en ny standard för lättviktig kryptering, särskilt utformad för att skydda små och resursbegränsade enheter mot cyberattacker. Standarden är publicerad som Ascon-Based Lightweight Cryptography Standards for Constrained Devices (NIST Special Publication 800-232).

    Den nya standarden ger en uppsättning verktyg för att säkra data som skapas och skickas av miljarder av små uppkopplade enheter, från smarta hushållsapparater och RFID-taggar till medicinska implantat. Alla dessa enheter har gemensamt att de ofta har mycket mindre beräkningskapacitet än vanliga datorer och mobiltelefoner, men ändå behöver tillgång till stark och modern säkerhet. Här blir lättviktig kryptering avgörande eftersom den är designad för att fungera på just sådana resursbegränsade plattformar.

    Behovet av lättviktig kryptering

    Traditionell kryptering, som används i datorer och servrar, är ofta för tung för små enheter som har låg strömförbrukning, begränsad batteritid och enkel hårdvara. IoT-enheter kan till exempel behöva arbeta i flera år på ett litet batteri, och därför måste krypteringen vara både säker och extremt effektiv.

    ”Vi uppmuntrar användningen av denna nya standard där resursbegränsningar tidigare har hindrat införandet av kryptering,” säger NIST-datavetaren Kerry McKay, som tillsammans med kollegan Meltem Sönmez Turan lett utvecklingen. ”Den kommer att gynna industrier som bygger allt från smarta hushållsprodukter och vägtullssystem till medicinska implantat. Gemensamt för dessa enheter är att de måste hushålla noggrant med energi, beräkningstid och minne – och vår nya standard är anpassad för just detta.”

    Ascon – kärnan i standarden

    Standarden bygger på Ascon-familjen av kryptografiska algoritmer, som valdes ut av NIST 2023 efter en omfattande internationell granskningsprocess. Ascon utvecklades ursprungligen 2014 av forskare vid Graz University of Technology i Österrike, Infineon Technologies och Radboud University i Nederländerna.

    Redan 2019 utsågs Ascon som det bästa alternativet för lättviktig kryptering i den välrenommerade CAESAR-tävlingen, ett globalt initiativ för att utvärdera och testa moderna krypteringsalgoritmer. Detta gav Ascon en stark legitimitet eftersom det visade att algoritmen klarat åratal av öppen och intensiv granskning från kryptografer världen över.

    Fyra varianter för olika behov

    Den nya standarden innehåller fyra Ascon-baserade varianter, som täcker två grundläggande kryptografiska funktioner: autentiserad kryptering och hashfunktioner.

    • ASCON-128 AEAD (Authenticated Encryption with Associated Data)
      Denna variant används när en enhet behöver både kryptera data och säkerställa att den inte har manipulerats. AEAD är särskilt viktigt i miljöer där data skickas trådlöst och riskerar att avlyssnas eller ändras.
      En annan fördel är att ASCON är enklare att implementera på ett sätt som motstår så kallade side-channel-attacker. Dessa attacker bygger på att angripare observerar exempelvis strömförbrukning, tidsåtgång eller elektromagnetisk strålning för att gissa sig till nycklar. Även om ingen algoritm helt kan förhindra denna attacktyp, gör ASCON:s design det betydligt lättare att bygga motståndskraftiga implementationer. Exempel på enheter som kan dra nytta av detta är RFID-taggar i betal- och identifieringssystem, medicinska implantat som pacemakers och insulinpumpar samt vägtulltranspondrar i bilar.
    • ASCON-Hash 256
      Detta är en hashfunktion som skapar en unik ”fingeravtryckskod” för data. Om minsta bit av originaldatan ändras, förändras också hashvärdet helt. Detta gör funktionen mycket användbar för att:
      • kontrollera att programvaruuppdateringar inte har manipulerats
      • verifiera dataintegritet vid kommunikation
      • skydda lösenord genom att lagra hashvärden i stället för klartext
      • stärka digitala signaturer.
        ASCON-Hash 256 erbjuder därmed ett lättviktigt alternativ till den mer resurskrävande SHA-3-familjen av hashfunktioner som NIST tidigare standardiserat.
    • ASCON-XOF 128 och ASCON-CXOF 128
      Dessa är flexibla hashfunktioner (XOF står för eXtendable Output Function) där användaren själv kan bestämma längden på hashvärdet. För små enheter kan kortare hashvärden spara både tid och energi.
      CXOF-varianten går ett steg längre och tillåter även att användaren lägger till en egen etikett eller ”domänseparation” i hashprocessen. Detta minskar risken för kollisioner där två enheter råkar producera samma hash för samma data, något som annars kan utnyttjas av angripare.

    Framåtblickande standard

    McKay betonar att standarden är utformad för omedelbar användning men också flexibel nog för framtida utbyggnad.

    ”Vi har tagit till oss av communityns feedback och försökt skapa en standard som både är enkel att implementera och framtidssäker,” säger hon. ”Vi planerar redan att överväga ytterligare funktioner som efterfrågats, exempelvis en särskild autentiseringskod för meddelanden (MAC). Detta kan bli nästa steg i utvecklingen.”

    Sammanfattning

    Med den nya Ascon-baserade standarden får industrin en krypteringslösning som kombinerar säkerhet, energieffektivitet och enkel implementering. Den är ett viktigt steg för att höja cybersäkerheten i en värld där miljarder små enheter redan är uppkopplade – och där antalet bara fortsätter att växa.

    Faktaruta: NIST Ascon – Lättviktig kryptering

    Standard: NIST SP 800-232 • Fokus: resurseffektivt skydd i små, begränsade enheter

    • Syfte: Skydda data i IoT, RFID och medicinska implantat där energi, tid och minne är begränsade.
    • Bas: Ascon-algoritmfamiljen (utvecklad 2014; vald av NIST efter flerstegsgranskning).
    • Historik i korthet: Erkänd i CAESAR (2019) för lättviktig kryptering; NIST-utval 2023; standard färdigställd därefter.
    • Kategorier: Autentiserad kryptering (AEAD) och hash/XOF.
    • Varianter: ASCON-128 AEAD • ASCON-Hash 256 • ASCON-XOF 128 • ASCON-CXOF 128.
    • Fördelar: Hög säkerhet med låg resursåtgång; enklare att implementera mot side-channel-attacker än många äldre alternativ.
    • Typiska användningar: Smarta hemprodukter, sensorer, vägtulltranspondrar, RFID-taggar, pacemakers/insulinpumpar.
    • Praktiska tips: Använd AEAD när både kryptering och integritet krävs; välj XOF/CXOF när flexibel hashlängd behövs.
  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket.

    Ny Linux-kärna 6.12.23 LTS

    En av de viktigaste förändringarna i denna version är uppgraderingen till Linux-kärnan 6.12.23 LTS, som innehåller flera viktiga säkerhets- och stabilitetsförbättringar.

    Förbättringar i gränssnitt och certifikathantering

    Pakfire-gränssnittet har gjorts mer överskådligt och lättanvänt, vilket förenklar hanteringen av paket. Dessutom har processen för att förnya IPsec-värdcertifikat förbättrats för att säkerställa att alla interna filer uppdateras korrekt.

    Tekniska förändringar i nätverkshanteringen

    Uppdateringen ändrar även brandväggsbeteendet så att utgående anslutningar som använder en Alias-IP inte längre NAT:as till standardadressen på RED-gränssnittet. Detta ger bättre kontroll över utgående trafik.

    Bytte till libidn2

    Distributionen har även bytt från libidn till libidn2, vilket förbättrar hantering av internationella domännamn enligt modernare standarder.

    Uppdaterade paket

    Ett stort antal centrala komponenter har uppdaterats, däribland:

    • BIND 9.20.8, D-Bus 1.16.2, Suricata 7.0.10, Zabbix 7.0.11 LTS,
    • iproute2 6.14.0, gettext 0.24, libxml2 2.14.0, util-linux 2.41,
    • och många fler – inklusive säkerhetsbibliotek, komprimeringsverktyg och nätverksverktyg.

    Uppdaterade tillägg (Add-ons)

    Flera tillägg har också fått nya versioner:

    • Bacula 15.0.2, FFmpeg 7.1.1, Git 2.49.0, Samba 4.22.0,
    • mpd 0.24.3, mympd 20.1.2, OVMF 2025.02-1, med flera.

    Tillgänglighet

    IPFire 2.29 Core Update 194 finns tillgänglig för nedladdning som ISO- eller USB-avbild från den officiella webbplatsen. Den stöder både x86_64– och ARM64-arkitekturer. Användare med befintliga installationer kan uppdatera direkt via det inbyggda systemet för att ta del av alla nya förbättringar.


  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Lede fi lyssnar, kryptera mera.

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer.

    Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) och är aktiverat som standard för alla nya IPsec-tunnlar som använder moderna algoritmer som Curve25519, Curve448, andra NIST-godkända elliptiska kurvor samt RSA-3072 och RSA-4096.

    Uppdateringen justerar även standardinställningarna för kryptering. AES-256 används nu i första hand, i både GCM- och CBC-läge, samt ChaCha20-Poly1305. Samtidigt tas AES-128 bort från standardlistan, då det anses erbjuda för svagt skydd jämfört med modernare alternativ.

    Andra nyheter i IPFire 2.29 Core Update 193 inkluderar:

    • Uppdaterad verktygskedja med GNU C Library 2.41 och GNU Binutils 2.44
    • Förbättrad hårdvarustöd genom ny firmware och mikrokod
    • DNS-over-TLS aktiverat som standardtjänst
    • Förbättrad användarupplevelse i gränssnittet för brandväggsgrupper
    • Åtgärdat fel med IPsec-certifikat som inte kunde förnyas
    • Borttagning av den föråldrade botnät-blocklistan från abuse.ch
    • Uppdateringar av flera komponenter och tillägg

    Den nya versionen finns nu tillgänglig för nedladdning som ISO- eller USB-avbildning via IPFires officiella webbplats. Där kan du även läsa hela listan över ändringar.


    Nerladdningar : https://www.ipfire.org/downloads/ipfire-2.29-core193

Etikett: cybersäkerhet

  • EU vill ta tillbaka kontrollen över sin digitala framtid – och öppen källkod spelar en nyckelroll.

    EU vill minska sitt beroende av utländsk teknik och stärka den digitala säkerheten. Nu öppnar Europeiska kommissionen ett brett samråd om en ny strategi för öppna digitala ekosystem – där öppen källkod lyfts fram som en nyckel till teknisk suveränitet, innovation och ett mer motståndskraftigt digitalt Europa. Därför har Europeiska kommissionen nu startat ett offentligt…

  • Parrot OS 7.0 “Echo” – ett stort steg för etisk hacking

    Den välkända Linuxdistributionen Parrot OS, som används världen över för etisk hacking och penetrationstestning, har släppt en ny huvudversion. Parrot 7.0 med kodnamnet Echo markerar ett tydligt teknikskifte med ny Debian-bas, modernare systemkomponenter och ett växande fokus på artificiell intelligens inom cybersäkerhet. Uppdateringen riktar sig både till professionella säkerhetsexperter och avancerade användare som vill ligga…

  • Linux Foundation redovisar ekonomi för 2025 – över 300 miljoner dollar till öppen källkod

    The Linux Foundation har släppt sin årsrapport för 2025 med en ovanligt detaljerad redovisning av hur organisationen får in sina pengar och var de används. Intäkterna uppges ha nått omkring 311 miljoner dollar, samtidigt som utgifterna väntas landa på cirka 285 miljoner – där den största delen går till projektstöd, infrastruktur och community-insatser, inklusive ett…

  • Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer. Qubes OS 4.3: Ett stort steg framåt för…

  • Kali Linux 2025.4 – ett stort steg mot ett modernare och säkrare skrivbord

    Kali Linux fortsätter att utvecklas i snabb takt, och med version 2025.4 tar distributionen ett tydligt kliv in i nästa tekniska generation. Den nya utgåvan innebär ett definitivt avsked från X11 till förmån för Wayland, omfattande uppdateringar av alla större skrivbordsmiljöer samt förbättrat stöd för virtuella maskiner och mobila säkerhetsverktyg. Resultatet är ett modernare, säkrare…

  • Tor Browser 15.0: Kod som civil olydnad i en Orwellsk tid

    I en tid då digital övervakning smyger in bakom ord som “säkerhet” och “barnskydd”, fortsätter Tor Browser att stå för det mest förbjudna av allt – rätten att vara ifred. Med version 15.0 tar anonymitetswebbläsaren ett stort kliv framåt: vertikala flikar, flikgrupper och nya säkerhetsfunktioner gör surfandet både smidigare och säkrare. Samtidigt blir uppdateringen en…

  • Tails 7.1 – anonymitet med ny offline-startsida och uppdaterad Tor Browser

    Den nya versionen Tails 7.1 stärker anonymiteten på nätet ytterligare. Med en ny offline-startsida i Tor Browser, uppdaterade säkerhetsverktyg och förbättrad systemhantering fortsätter Tails att vara det självklara valet för användare som vill surfa, kommunicera och arbeta helt utan digitala spår. Ny version av anonymitetsfokuserade Linux-systemet med förbättrad integritet och modernare komponenter Introduktion Den 26…

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar. Det är inte den…

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning

    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir…

  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla. Ett steg framåt för anonymitet på nätetDet portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda…

  • NIST fastställer ny standard för lättviktig kryptering för små enheter

    Nya standarder för lättviktig kryptering ska stärka cybersäkerheten i de allra minsta uppkopplade enheterna. Med algoritmer ur Ascon-familjen erbjuder NIST nu ett resurseffektivt skydd för allt från IoT-sensorer och RFID-taggar till medicinska implantat – teknologier som hittills ofta stått utan tillräcklig kryptering på grund av begränsad processorkraft. Skydd för IoT, RFID och medicinska implantat National…

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket. Ny Linux-kärna 6.12.23 LTS En av de viktigaste förändringarna i denna…

  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer. Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation…