• Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg mot ett enklare och mer flexibelt internet.

    Under många år har krypterad webbtrafik – HTTPS – varit tätt knuten till domännamn. Vill du köra en säker webbserver har du i praktiken varit tvungen att äga och underhålla ett DNS-namn, även om tjänsten egentligen bara används via en ren IP-adress. Nu förändras detta i grunden.

    Från och med den 15 januari har Let’s Encrypt gjort TLS-certifikat för IP-adresser allmänt tillgängliga. Det innebär att både IPv4- och IPv6-adresser nu kan användas direkt för betrodda HTTPS-anslutningar, utan att något domännamn behövs.

    Varför är detta en stor nyhet?

    Publikt betrodda TLS-certifikat har historiskt nästan uteslutande varit kopplade till DNS-namn. Det har fungerat bra för traditionella webbplatser, men varit ett tydligt hinder för många andra användningsområden. Självhostade tjänster, hemmalabb, tillfälliga testservrar, IoT-enheter och system som bara exponeras kort tid på internet har ofta tvingats använda domäner helt i onödan, eller avstå från korrekt HTTPS.

    Med IP-baserade certifikat försvinner detta krav. Säker kryptering kan nu användas direkt på adressnivå, vilket förenklar både uppsättning och drift.

    Kortlivade certifikat som säkerhetsmodell

    Alla IP-adresscertifikat från Let’s Encrypt är obligatoriskt kortlivade och giltiga i 160 timmar, vilket motsvarar drygt sex dagar. Anledningen är att IP-adresser är mer flyktiga än domännamn. De kan byta ägare eller tilldelning betydligt oftare, och därför är tätare omvalidering nödvändig för att upprätthålla förtroendet.

    Samtidigt har Let’s Encrypt även gjort kortlivade certifikat för domännamn allmänt tillgängliga. Dessa är frivilliga och ersätter den tidigare standardlivslängden på 90 dagar med samma sexdagarsperiod.

    Mindre beroende av trasig revokering

    Traditionellt har revokering varit lösningen när ett certifikats privata nyckel komprometterats. I praktiken fungerar revokering dåligt, eftersom många klienter inte kontrollerar spärrlistor pålitligt. Resultatet blir att ett osäkert certifikat ofta fortsätter att accepteras tills det löper ut.

    Kortlivade certifikat angriper problemet på ett mer grundläggande sätt. Om en nyckel läcker blir skadefönstret automatiskt mycket kortare, utan att man behöver förlita sig på revokeringsmekanismer som ofta ignoreras.

    Så skaffar du ett IP-certifikat

    För att utfärda ett kortlivat certifikat för en IP-adress använder du en ACME-klient som stödjer den nya profilen, till exempel Certbot. Du anger din publika IPv4- eller IPv6-adress som identifierare, väljer certifikatprofilen shortlived och genomför validering via HTTP-01 eller TLS-ALPN-01. Klienten måste vara uppdaterad för att stödja denna funktion.

    Framtiden: ännu kortare certifikat

    Let’s Encrypt har även bekräftat sin långsiktiga plan att minska standardlivslängden för certifikat från 90 dagar till 45 dagar under de kommande åren. Målet är att driva hela ekosystemet mot fullt automatiserad certifikathantering och en säkerhetsmodell där komprometterade nycklar får så begränsad påverkan som möjligt.

    Ett stort lyft för självhostning

    För självhostare är IP-adresscertifikat en tydlig game-changer. Behovet av att registrera, konfigurera och underhålla domännamn för enkla eller tillfälliga tjänster försvinner. HTTPS blir något som alltid kan användas, även i små, experimentella eller kortlivade miljöer.

    Ett gemensamt finansierat arbete

    Utvecklingen av IP-baserade certifikat har möjliggjorts med stöd från bland andra Open Technology Fund och Sovereign Tech Agency, tillsammans med Let’s Encrypts sponsorer och donatorer.

    Kortlivade och IP-baserade certifikat är nu allmänt tillgängliga från Let’s Encrypt och markerar ett viktigt steg mot ett enklare, säkrare och mer flexibelt internet.

    https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability

    ”`html
    FAKTARUTA: HTTPS, certifikat och vad nyheten betyder

    Vad är ett SSL-/TLS-certifikat?

    Ett SSL-certifikat (idag säger man oftast TLS-certifikat) är ett digitalt intyg som gör att anslutningen till en server blir krypterad. Det är därför du ser ett hänglås i webbläsaren när allt är säkert.

    • Utan certifikat: information kan skickas öppet.
    • Med certifikat: information skickas låst och skyddad.

    Vad är DNS?

    DNS är internets adressbok. Människor använder namn som example.com, men datorer använder IP-adresser som 192.0.2.1 eller 2001:db8::1. DNS översätter alltså namn till nummer.

    example.com → 192.0.2.1

    Vad är nytt med Let’s Encrypt?

    Nu kan man få HTTPS-certifikat direkt för en IP-adress. Det betyder att du kan ha säker HTTPS även om du inte vill (eller kan) använda ett domännamn.

    Tidigare
    https://minserver.example.com ✅
    https://192.0.2.1 ❌ (ofta)
    Nu
    https://192.0.2.1 ✅

    Väldigt lätt sammanfattning

    Förr behövde du nästan alltid ett namn (domän) för att få hänglåset. Nu kan du få hänglåset även på en ren sifferadress (IP). Det gör självhostning, hemmalabb och testservrar enklare att säkra.

    Obs: IP-certifikat är kortlivade (cirka 6 dagar). Det gör att de behöver förnyas ofta, men minskar också risken om en nyckel skulle läcka.

    ”`
  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö.

    OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har idag släppts som den senaste stabila versionen av det öppna VPN-systemet som används globalt för att skapa säkra punkt-till-punkt- eller plats-till-plats-anslutningar i både routed- och bridged-lägen. OpenVPN är ett av de mest etablerade verktygen för säker fjärråtkomst.

    Säkerhetsfix: CVE-2025-13086

    Denna version är en mindre uppdatering men viktig ur säkerhetsperspektiv. Den åtgärdar säkerhetssårbarheten CVE-2025-13086, som rörde en felaktig memcmp-kontroll vid HMAC-verifiering i den så kallade 3-way handshake-processen. Felet gjorde att det HMAC-baserade skyddet mot överbelastningstillstånd vid mottagning av förfalskade TLS-handshakepaket på OpenVPN-servern inte fungerade som avsett.

    Övriga rättningar

    Flera andra buggar har också åtgärdats i den här versionen, bland annat:

    • Felaktig pekarhantering i funktionen tls_pre_decrypt()
    • Problem med autentiseringsplugin/script
    • Saknat anrop till perf_pop() (används vid prestandaprofiler)
    • Flera Windows-relaterade fel
    • Andra mindre korrigeringar

    Bakgrund från version 2.6.15

    Den föregående versionen, OpenVPN 2.6.15, släpptes för två månader sedan och återinförde stöd för att explicit konfigurera broadcast-adressen på Linux-gränssnitt där detta är relevant. Funktionen hade tidigare tagits bort med argumentet att systemet automatiskt kunde sätta denna adress, men i praktiken visade det sig att kernel netlink-gränssnittet installerade “0.0.0.0” som IP-adress. Detta orsakade problem för program som baserar sina nätverksinställningar på output från ifconfig.

    Återinförandet korrigerade därmed kompatibilitetsproblem för broadcast-baserade applikationer.

    Version 2.6.15 introducerade också:

    • Striktare validering av DNS-domännamn med positivlista över tillåtna tecken (inklusive UTF-8-tecken) innan domännamnet trafikeras genom PowerShell
    • Ytterligare kontroller av inkommande TLS-handshakepaket innan nya anslutningssessioner skapas, vilket förbättrar hanteringen av klienter som växlar nätverk mycket tidigt men ändå skickar kontrollkanalspaket från sin ursprungliga IP

    Installation

    Den senaste versionen av OpenVPN kan laddas ner som källkod från GitHub för den som vill kompilera programmet manuellt. För de flesta användare rekommenderas dock att följa installationsinstruktioner för respektive Linux-distribution, exempelvis Debian, Ubuntu, openSUSE/SLES eller Fedora/RHEL.

    Sammanfattning

    PunktInformation
    VersionOpenVPN 2.6.16
    SäkerhetsfixCVE-2025-13086
    BuggrättningarTLS-hantering, auth-script, Windows-problem m.m.
    Viktigt från 2.6.15Broadcast-adress, DNS-validering, förbättrad TLS-kontroll
    TillgänglighetKällkod via GitHub, installationsguider för Linux

    Slutsats

    Även om OpenVPN 2.6.16 inte innehåller stora funktionsnyheter är den starkt rekommenderad att uppgradera till, särskilt på serversidan, med tanke på den åtgärdade säkerhetssårbarheten och förbättrad stabilitet. Installation bör ske så snart som möjligt i miljöer där OpenVPN används i produktion.

    Faktaruta: OpenVPN

    Typ av mjukvara:

    Öppen källkod, VPN-lösning

    Huvudfunktioner:

    • Skapar säkra punkt-till-punkt- eller plats-till-plats-anslutningar
    • Stöd för både routed (Layer 3) och bridged (Layer 2) VPN-läge
    • Kryptering av nätverkstrafik med TLS/SSL
    • Autentisering via certifikat, användarnamn/lösenord eller tvåfaktorslösning
    • Möjlighet att använda HMAC för att skydda mot DoS- och spoofing-attacker
    • Stöd för IPv4 och IPv6

    Plattformar:

    Linux, Windows, macOS, BSD, Android, iOS samt integrering i routrar och embedded-system

    Protokoll:

    • Körs över UDP eller TCP
    • Kan köra över valfri port
    • Stödjer tunnling av IP, Ethernet och virtuella nätverksgränssnitt

    Säkerhet:

    • Kryptering upp till AES-256
    • Möjlighet att använda Perfect Forward Secrecy (PFS)
    • Stöd för TLS-versionering och hårdare säkerhetsprofiler
    • Kan använda pkcs11, smartkort och TPM för nyckelhantering

    Administration och drift:

    • Kan köras som server eller klient
    • Centraliserad användarhantering via plugin/script
    • Integration med AD, LDAP och RADIUS
    • Stöd för loggning och profilering

    Populära användningsområden:

    • Fjärråtkomst till företagsnätverk
    • Säker anslutning mellan två geografiska platser
    • Privat surfning via VPN-tjänster
    • Kryptering av trafik vid offentliga Wi-Fi-nät
    • Används ofta tillsammans med brandväggs- och routinglösningar
  • Rspamd 3.14 – Smartare spamfilter med mörkt läge och nya hjärnor under huven

    Rspamd 3.14 markerar ett stort steg framåt för öppna spamfilter. Den nya versionen bjuder på mörkt läge i webbgränssnittet, snabbare fuzzy-hashning och en smartare Postfix-guide som förenklar e-postintegration. Under huven finns även ett nytt HTML-baserat analysverktyg som kan upptäcka strukturella likheter mellan skräppostmeddelanden – ett genombrott som gör det ännu svårare för spammare att smita igenom filtret.

    Ett av de mest avancerade öppna källkodsprojekten inom e-postsäkerhet har just fått en rejäl uppdatering. Rspamd 3.14 är här – och med den kommer en kombination av tekniska förbättringar och visuella nyheter som både systemadministratörer och säkerhetsnördar lär uppskatta.

    Ny generation av spamigenkänning

    Den största nyheten i Rspamd 3.14 är något som kallas HTML fuzzy hashing – ett system som låter programmet känna igen strukturella likheter mellan HTML-meddelanden. Det betyder att Rspamd inte längre bara tittar på textinnehållet, utan även på hur själva e-postens layout och kodstruktur är uppbyggd.

    Med denna teknik kan filtret upptäcka spammail som ändrat ord eller bilder, men som ändå följer samma underliggande mall. Resultatet är en finmaskigare och mer träffsäker klassificering av skräppost, vilket är avgörande när spammare försöker lura filtren med små variationer.

    Stabilare och snabbare lagring

    En annan viktig förbättring rör fuzzy storage-systemet, där Rspamd nu har gått över från ett UDP-baserat protokoll till fullt TCP-stöd. Det innebär att kommunikationen mellan servrar är mer tillförlitlig, särskilt under hög belastning.

    Den nya implementationen kan dessutom automatiskt växla mellan protokoll, hantera anslutningar dynamiskt och använda korrekt datainramning. Det här minskar risken för dataförlust och gör systemet robustare i stora e-postmiljöer.

    Webbgränssnittet får mörkt läge och ny stil

    För de som föredrar att arbeta visuellt finns nu mörkt läge i Rspamd:s WebUI. Gränssnittet kan automatiskt anpassa sig efter systemets tema – eller så kan användaren växla manuellt.

    Utvecklarna har dessutom uppdaterat ikonbiblioteket till FontAwesome-ikoner i SVG-format, vilket ger ett renare och modernare utseende jämfört med de äldre Glyphicons.

    Automatisk Postfix-konfiguration

    Rspamd 3.14 introducerar också en Postfix-guide som automatiserar mycket av den manuella konfigurationen via postconf. För e-postadministratörer betyder det mindre handpåläggning och snabbare integration mellan Rspamd och Postfix – en kombination som används i tusentals e-postservrar världen över.

    Samtidigt har Milter-gränssnittet förbättrats med bättre hantering av ESMTP-argument och utökade Lua-API:er för att läsa metadata per mottagare. Det öppnar dörren för mer avancerade filterregler och skript.

    Prestandalyft och bredare systemstöd

    Under ytan har Rspamd-utvecklarna gjort stora arkitektoniska förändringar. Bland annat har man bytt ut GHashTable mot snabbare khash-strukturer, vilket ger märkbara prestandaförbättringar i interna hash-operationer.

    Samtidigt breddas stödet för olika BSD-system. Version 3.14 inkluderar dedikerade GitHub Actions-arbetsflöden för FreeBSD, NetBSD och OpenBSD, med möjlighet att välja olika Lua-versioner för byggprocessen.

    Stabilitet och felfixar

    Slutligen innehåller versionen en rad stabilitetsförbättringar. Bland de mer tekniska fixarna finns åtgärder mot DNS-trunkering, ID-kollisioner, Redis-poolningsproblem, minnesläckor och fel i allokatorhantering.

    Utöver det har man förfinat funktioner som Bayes-autolärning, URL-deduplicering och paketinstallation på NetBSD – små men viktiga förbättringar som bidrar till en mer pålitlig drift.

    Sammanfattning

    Rspamd 3.14 visar tydligt att utvecklarna inte bara fokuserar på att stoppa skräppost, utan även på prestanda, användarupplevelse och långsiktig stabilitet. Med ny fuzzy-teknik, mörkt läge, automatiserad Postfix-integration och bredare plattformsstöd tar Rspamd ännu ett steg mot att bli den mest avancerade öppna spamfiltret på marknaden.

    $ Rspamd 3.14 — Kortfakta
    • HTML fuzzy hashing: upptäcker strukturell likhet mellan HTML-mail.
    • Fuzzy storage: komplett TCP-stöd (auto-växling, korrekt inramning).
    • WebUI: mörkt läge + FontAwesome-SVG-ikoner.
    • Postfix-guide: automatiserar setup via postconf.
    • Milter: förbättrad ESMTP-parsning, utökade Lua-API:er per mottagare.
    • Prestanda: khash ersätter GHashTable; stora hash-optimeringar.
    • BSD-stöd: GitHub Actions för FreeBSD/NetBSD/OpenBSD.
    • Stabilitet: fixar för DNS-trunkering/ID-kollisioner, Redis-poolning, minnesläckor m.m.
  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Att hålla lede fi borta med IPFire är en bra lösning.

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar.

    Efterlängtad WireGuard-stöd i IPFire

    WireGuard har länge varit ett hett önskemål bland användare av IPFire, och nu är det äntligen här – integrerat direkt i det grafiska webbgränssnittet. Detta gör det både enkelt och snabbt att sätta upp säkra VPN-förbindelser utan krångel.

    Med den nya versionen kan du:

    • Skapa både nät-till-nät-anslutningar och fjärranslutningar för mobila eller bärbara enheter (road-warrior-lösningar)
    • Hantera flera anslutningar (så kallade peers) med individuella inställningar för varje enhet
    • Exportera färdiga konfigurationer eller QR-koder för smidig installation på mobiler och surfplattor – perfekt för den som vill slippa manuellt klistra in långa nycklar
    • Importera WireGuard-profiler från andra system, vilket förenklar samverkan mellan olika leverantörer eller lösningar
    • Filtrera och övervaka VPN-trafik med hjälp av IPFires inbyggda Intrångsskydd (IPS) och anslutningsloggning

    En stor fördel är att WireGuard kan köras sida vid sida med befintliga VPN-lösningar som IPsec och OpenVPN, vilket gör det enkelt att införa WireGuard gradvis, utan driftstörningar.

    Fler förbättringar och ökad säkerhet

    Förutom WireGuard-integrationen innehåller Core Update 195 flera tekniska förbättringar som stärker systemet:

    • Föråldrade blocklistor från 3CoreSec har tagits bort
    • Nedladdningssystemet för IP-blocklistor och IPS-regler har skrivits om för bättre prestanda och underhållbarhet
    • Lösenord i proxy-tjänstens användardatabas lagras nu säkrare med bcrypt-hashning
    • Gränssnittet för pakethanteraren Pakfire har fått en uppfräschning för ökad användarvänlighet
    • SMART-övervakning av hårddiskar uppdateras nu automatiskt

    Uppgraderade program och komponenter

    Uppdateringen innehåller dessutom nya versioner av viktiga systempaket, vilket ger bättre prestanda och högre säkerhet:

    • OpenSSL 3.5 för starkare och modernare kryptering
    • Unbound 1.23 för effektiv DNS-resolver
    • OpenSSH 10.0.p1 som senaste version för säkra fjärranslutningar

    Flera tillägg har också uppdaterats, bland annat:

    • Alsa 1.2.14 för ljudhantering
    • Monit 5.35.2 för övervakningslösningar
    • Nano 8.4 som enkel textredigerare
    • Shark 4.4.6 för nätverksanalys

    Tillgänglighet

    IPFire 2.29 Core Update 195 finns nu tillgänglig för nedladdning via IPFires officiella webbplats. Den kan installeras på både:

    • Standard-PC eller server (x86_64)
    • ARM-baserad hårdvara (aarch64)

    Befintliga IPFire-installationer kan enkelt uppgraderas via det webbaserade administrationsgränssnittet.

    Fakta om IPFire

    • Vad är det: Gratis och öppen källkods-baserad brandvägg och routerlösning
    • Utvecklas av: IPFire Project – ett globalt community lett av Michael Tremer
    • Lanseringsår: Första versionen släpptes 2005
    • Plattform: Bygger på Linux, designad för att köras på dedikerad hårdvara
    • Licens: Öppen källkod (GPL)

    Bakgrund

    IPFire skapades som en vidareutveckling av det tidigare brandväggsprojektet IPCop, med målet att erbjuda ett mer modernt, säkert och flexibelt system för att skydda nätverk. Projektet leds av Michael Tremer och ett aktivt utvecklarteam och community världen över.

    Funktioner

    • Brandvägg, router och VPN-lösning i ett
    • Stöd för OpenVPN, IPsec och nu även WireGuard
    • Inbyggt Intrångsskydd (IPS)
    • Pakethanteraren Pakfire för enkel tilläggsinstallation
    • Webbaserat och lättanvänt administrationsgränssnitt

    Typiska användningsområden

    • Nätverksskydd i hem och småföretag
    • Brandvägg och VPN-lösning för organisationer
    • Separata router/firewall-enheter för ökad säkerhet

    Projektets webbplats: www.ipfire.org

    https://linuxiac.com/ipfire-2-29-core-update-195-firewall-brings-native-wireguard-support

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket.

    Ny Linux-kärna 6.12.23 LTS

    En av de viktigaste förändringarna i denna version är uppgraderingen till Linux-kärnan 6.12.23 LTS, som innehåller flera viktiga säkerhets- och stabilitetsförbättringar.

    Förbättringar i gränssnitt och certifikathantering

    Pakfire-gränssnittet har gjorts mer överskådligt och lättanvänt, vilket förenklar hanteringen av paket. Dessutom har processen för att förnya IPsec-värdcertifikat förbättrats för att säkerställa att alla interna filer uppdateras korrekt.

    Tekniska förändringar i nätverkshanteringen

    Uppdateringen ändrar även brandväggsbeteendet så att utgående anslutningar som använder en Alias-IP inte längre NAT:as till standardadressen på RED-gränssnittet. Detta ger bättre kontroll över utgående trafik.

    Bytte till libidn2

    Distributionen har även bytt från libidn till libidn2, vilket förbättrar hantering av internationella domännamn enligt modernare standarder.

    Uppdaterade paket

    Ett stort antal centrala komponenter har uppdaterats, däribland:

    • BIND 9.20.8, D-Bus 1.16.2, Suricata 7.0.10, Zabbix 7.0.11 LTS,
    • iproute2 6.14.0, gettext 0.24, libxml2 2.14.0, util-linux 2.41,
    • och många fler – inklusive säkerhetsbibliotek, komprimeringsverktyg och nätverksverktyg.

    Uppdaterade tillägg (Add-ons)

    Flera tillägg har också fått nya versioner:

    • Bacula 15.0.2, FFmpeg 7.1.1, Git 2.49.0, Samba 4.22.0,
    • mpd 0.24.3, mympd 20.1.2, OVMF 2025.02-1, med flera.

    Tillgänglighet

    IPFire 2.29 Core Update 194 finns tillgänglig för nedladdning som ISO- eller USB-avbild från den officiella webbplatsen. Den stöder både x86_64– och ARM64-arkitekturer. Användare med befintliga installationer kan uppdatera direkt via det inbyggda systemet för att ta del av alla nya förbättringar.


Etikett: DNS

  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg…

  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö. OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar…

  • Rspamd 3.14 – Smartare spamfilter med mörkt läge och nya hjärnor under huven

    Rspamd 3.14 markerar ett stort steg framåt för öppna spamfilter. Den nya versionen bjuder på mörkt läge i webbgränssnittet, snabbare fuzzy-hashning och en smartare Postfix-guide som förenklar e-postintegration. Under huven finns även ett nytt HTML-baserat analysverktyg som kan upptäcka strukturella likheter mellan skräppostmeddelanden – ett genombrott som gör det ännu svårare för spammare att smita…

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar. Efterlängtad WireGuard-stöd i IPFire WireGuard har länge varit ett hett…

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket. Ny Linux-kärna 6.12.23 LTS En av de viktigaste förändringarna i denna…