• OPNsense 26.1: När brandväggen blir smartare än någonsin

    OPNsense 26.1 ”Witty Woodpecker” gör den öppna brandväggsplattformen både smartare och mer lättöverskådlig. Med integrerad hotinformation, automatisk upptäckt av enheter i nätet och tydligare realtidsloggar får administratörer bättre kontroll över både trafik och risker – samtidigt som systemet moderniseras under huven för starkare säkerhet och enklare drift.

    Brandväggar har länge varit nätverkens osynliga väktare – tysta, effektiva och ofta ganska svårbegripliga. Med den nya versionen OPNsense 26.1 “Witty Woodpecker” tar den öppna brandväggsplattformen ett stort kliv bort från det passiva skyddet och närmare något som liknar ett aktivt, tänkande säkerhetssystem.

    OPNsense är ett öppen källkod-projekt baserat på FreeBSD, använt både i hemnät, företag och större organisationer. I den här versionen ligger fokus tydligt på tre saker: säkerhet, synlighet och enkel vardag för administratörer.

    Se vad som händer – i realtid

    En av de mest påtagliga förbättringarna märks direkt i gränssnittet. Den live-uppdaterade brandväggsloggen har fått ett rejält lyft och visar nu tydligare varför trafik tillåts eller blockeras – i realtid.

    För den som någon gång stirrat på kryptiska loggrader klockan 02.00 är detta mer än kosmetik: det betyder snabbare felsökning och färre gissningar.

    Även reglerna i brandväggen har fått en ny, renare design. Det är nu enklare att skapa, förstå och granska regler – något som minskar risken för misstag i komplexa nätverk.

    Hotinformation direkt i brandväggen

    En av de mest spännande nyheterna är stödet för hotunderrättelser, så kallad threat intelligence. Via ett tillägg (plugin) kan OPNsense nu använda Q-Feeds, en kuraterad ström av information om kända hot:

    • skadliga IP-adresser
    • farliga domäner
    • indikatorer på pågående attacker

    Systemet uppdateras automatiskt och gör det möjligt att blockera nya hot i samma ögonblick som de upptäcks globalt – utan att ge upp lokal kontroll eller insyn i vad som faktiskt blockeras.

    Det här är ett tydligt steg bort från den gamla modellen där brandväggen bara reagerar efter att något gått fel.


    Vilka prylar finns egentligen i ditt nätverk?

    I takt med att hem och företag fylls av allt från mobiler till IoT-prylar blir överblicken sämre. Därför introducerar OPNsense 26.1 en ny funktion: Host Discovery.

    Den gör precis vad namnet antyder – upptäcker automatiskt alla aktiva enheter i nätverket och presenterar dem i en samlad vy. Resultatet:

    • bättre koll på tillgångar
    • snabbare felsökning
    • enklare upptäckt av okända eller obehöriga enheter

    Tillsammans med hotinformationen gör detta OPNsense till ett system som inte bara skyddar gränsen, utan också förstår vad som händer innanför den.

    Modernare motor under huven

    Bakom kulisserna har mycket hänt. Flera nätverkskomponenter, som Router Advertisement och gränssnittshantering, har flyttats till ett modernare MVC-ramverk. IPv6-stödet har förbättrats, bland annat genom smartare standardinställningar via dnsmasq.

    Även säkerhetsfunktionerna har vässats:

    • Intrusion Detection/Prevention har fått en mer strukturerad konfiguration
    • Ett nytt läge för inline-inspektion möjliggör djupare analys av trafiken
    • DNS-tjänsten Unbound kan nu använda flera blocklistor även i Community-versionen

    Allt detta gör plattformen både mer robust och lättare att automatisera.

    Öppen källkod, byggd tillsammans

    Precis som tidigare är OPNsense 26.1 utvecklad i nära samarbete med sitt användarsamhälle. Funktionerna har testats brett innan lansering och riktar sig lika mycket till hemmalabb och entusiaster som till professionella miljöer.

    Resultatet är en brandvägg som inte bara blockerar paket – utan ger insikt, sammanhang och kontroll.

    Kort sagt

    Med Witty Woodpecker visar OPNsense hur modern nätverkssäkerhet kan se ut:
    öppen, begriplig, intelligent och aktiv.

    OPNsense 26.1 finns tillgänglig nu för uppgradering eller nedladdning via projektets webbplats, tillsammans med fullständig dokumentation och ändringslogg.

    Ladda hem

    FAKTA: OPNsense 26.1 “Witty Woodpecker”
    • Fokus: bättre säkerhet, synlighet och enklare drift
    • Threat intelligence: Q-Feeds via plugin (IoC/IP/domäner uppdateras automatiskt)
    • Host Discovery: hittar aktiva enheter i nätet och ger en samlad vy
    • Brandvägg: tydligare live-logg och omgjort gränssnitt för regler
    • API: utökat stöd för bl.a. Source NAT-taggar och DNAT/port forward
    • IDS/IPS: ny conf.d-struktur + nytt inline-inspektionsläge
    • DNS/DHCP: Unbound med flera blocklistor (CE), Kea bättre prefix delegation
    • IPv6: moderniserad hantering och förbättrade standarder via dnsmasq
    Tips: kombinera Host Discovery + Q-Feeds för både överblick och snabbare blockering av nya hot.
  • Så radera du en hårddisk säkert med nwipe

    Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan tid och säkerhetsnivå.

    Inledning

    Nwipe är ett fritt och öppenkällkodsbaserat Linux-verktyg för säker radering av hela lagringsenheter. Programmet är en fristående vidareutveckling av raderingsmotorn från DBAN och används när man behöver säkerställa att data inte kan återskapas, exempelvis vid återbruk, återvinning eller avyttring av hårddiskar.

    Nwipe stöder flera etablerade raderingsstandarder, från snabba enpass-överskrivningar till rigorösa multipass-algoritmer såsom DoD, Schneier och Gutmann. Denna artikel beskriver samtliga metoder som Nwipe erbjuder, hur de fungerar, varför de anses säkra samt hur de kan konfigureras.

    Nollfyllning (Zero Fill)

    Nollfyllning innebär att hela disken skrivs över med bytevärdet 0x00 i ett enda pass. All tidigare information ersätts då fullständigt av nollor. Metoden är snabb och effektiv och förhindrar all normal dataåterställning eftersom inga ursprungliga bitmönster finns kvar.

    I Nwipe visas denna metod som Zero Fill. Som standard verifieras resultatet genom att disken läses tillbaka och kontrolleras. Verifieringen kan stängas av för att spara tid, men rekommenderas för att upptäcka eventuella skrivfel. Fyllning med ettor (0xFF) fungerar på motsvarande sätt och ger samma säkerhetsnivå.

    Slumpmässig fyllning (PRNG Stream)

    Vid PRNG Stream skrivs hela disken över med pseudorandom-genererade data i ett pass. Slutresultatet liknar rent brus och saknar varje spår av den ursprungliga informationen. Metoden anses mycket säker eftersom återläsning endast skulle visa slumpmässiga bitar utan samband med tidigare innehåll.

    Nwipe använder en intern pseudorandomgenerator och låter användaren välja algoritm via flaggan –prng. Verifiering sker genom att samma sekvens återskapas vid kontrolläsning. Ett enda slumppass är i praktiken fullt tillräckligt för moderna hårddiskar.

    DoD 5220.22-M (3-pass)

    Den kortare DoD-varianten består av tre pass. Först skrivs ett fast bytevärde, därefter dess binära motsats och slutligen slumpdata. Syftet är att magnetisera varje bit i båda riktningarna och därefter täcka eventuella rester med ett oförutsägbart mönster.

    I Nwipe kallas denna metod ofta DoD Short och är standardvalet. Efter sista passet verifieras slumpdatat för att säkerställa att överskrivningen lyckats. Metoden erbjuder en god balans mellan säkerhet och tidsåtgång och används ofta som minimikrav i organisationer.

    DoD 5220.22-M (7-pass)

    Den fullständiga DoD-metoden använder sju överskrivningar med en kombination av fasta värden, nollor, ettor och slumpdata. Varje bit skrivs flera gånger i båda polariteter innan processen avslutas med slumpmässigt brus.

    Nwipe utför passen automatiskt i fast ordning och verifierar normalt det sista passet. Metoden anses mycket säker men är betydligt mer tidskrävande än trepass-varianten. I praktiken används den främst när regelverk eller policy kräver full DoD-efterlevnad.

    RCMP TSSIT OPS-II

    RCMP TSSIT OPS-II är en kanadensisk standard som använder sju pass. Disken skrivs omväxlande med nollor och ettor i sex pass och avslutas med ett slumppass. Detta säkerställer att varje bit mättas flera gånger innan slutlig randomisering.

    Nwipe följer standarden strikt och låter slumpmönstret vara det sista som ligger på disken. Metoden ger ett skydd jämförbart med DoD 7-pass och används främst inom offentlig verksamhet i Kanada.

    HMG IS5 Enhanced

    HMG IS5 Enhanced är en brittisk standard som använder tre pass: nollor, ettor och slumpdata. Det avslutande slumppasset måste verifieras, vilket Nwipe alltid gör oavsett användarinställningar.

    Metoden kombinerar hög säkerhet med relativt god prestanda och används ofta när känslig information ska raderas enligt brittiska myndighetskrav.

    Schneiers 7-pass-metod

    Schneiers metod består av sju pass där de två första skriver nollor respektive ettor, följt av fem pass med slumpdata. Kombinationen av fasta mönster och upprepade slumppass ger ett mycket oförutsägbart slutresultat.

    Metoden betraktas som mycket säker men är långsammare än trepass-standarder. Den används ofta när extra säkerhetsmarginal önskas utan att gå hela vägen till Gutmann-metoden.

    Gutmann-metoden (35 pass)

    Gutmann-metoden använder 35 överskrivningar med en komplex sekvens av fasta bitmönster och slumpdata. Algoritmen utvecklades för äldre hårddisktekniker där magnetiska rester kunde analyseras på mikroskopisk nivå.

    I Nwipe körs hela sekvensen automatiskt. Metoden är extremt tidskrävande och betraktas idag som kraftigt överdimensionerad för moderna diskar, men finns kvar som alternativ när maximal försiktighet eller specifika policykrav föreligger.

    Implementering och konfiguration i Nwipe

    Nwipe låter användaren välja raderingsmetod via meny eller flaggan –method. Verifiering kan styras med –verify och slumpgenerator med –prng. Det är även möjligt att köra flera raderingsomgångar i följd med –rounds.

    Programmet kan generera loggar och raderingscertifikat, vilket är värdefullt vid revision, återvinning och efterlevnad av regelverk. Standardinställningarna är valda för att ge hög säkerhet utan att användaren behöver göra avancerade val.

    Sammanfattning

    Nwipe erbjuder ett komplett och flexibelt verktyg för säker radering av lagringsenheter. För de flesta moderna hårddiskar räcker en korrekt genomförd enpass-överskrivning eller en kort standard som DoD 3-pass eller HMG IS5 Enhanced. Mer omfattande metoder finns tillgängliga när policy eller regelverk kräver det.

    Oavsett vald metod lämnas disken i ett sanerat tillstånd där ingen återställbar information finns kvar.

    Manualsidan om nwipe i vår wiki :

    https://wiki.linux.se/index.php/nwipe(1)

    Installera nwipe på olika system
    Ubuntu / Debian
    Uppdatera paketlistan och installera:
    sudo apt update
    sudo apt install nwipe
    Fedora
    Installera via DNF (hanterar beroenden automatiskt):
    sudo dnf install nwipe
    Slackware
    Nwipe ingår normalt inte i grundsystemet. Vanliga vägar:
    • Installera via SlackBuilds.org (bygg lokalt och installera paketet)
    • Kompilera manuellt från källkod
    # Exempel (översikt):
    # 1) Hämta SlackBuild + källkod
    # 2) Kör SlackBuild för att bygga paket
    # 3) Installera med installpkg
    FreeBSD
    Snabbt som binärpaket:
    pkg install nwipe
    Alternativt via ports (bygger från källkod):
    cd /usr/ports/sysutils/nwipe
    make install clean
    Köra nwipe efter installation
    Starta interaktivt textläge (kräver administratörsbehörighet):
    sudo nwipe
  • QEMU 10.2 släppt – smartare uppdateringar och snabbare virtualisering

    QEMU 10.2 är här – och med den kommer ett rejält kliv mot smidigare virtualisering. Den nya versionen introducerar live-uppdateringar via migreringsläget cpr-exec, vilket kan minska resursåtgången och korta ned eller helt eliminera avbrott när virtuella maskiner uppdateras. Samtidigt bjuder releasen på prestandalyft med io_uring, förbättrad emulering för flera arkitekturer som ARM, RISC-V och PowerPC, samt nya möjligheter för både utvecklare och driftmiljöer.

    Den öppna emulatorn och virtualiseringsplattformen QEMU har nått version 10.2, och det är en uppdatering som tydligt stärker projektets position inom modern virtualisering och emulering. Med över 2300 ändringar från 188 utvecklare är detta en av de mest innehållsrika utgåvorna på senare år.

    Uppdatera virtuella maskiner utan avbrott

    Den största nyheten i QEMU 10.2 är stödet för live-uppdateringar. Ett nytt migreringsläge, kallat cpr-exec, gör det möjligt att uppdatera QEMU medan virtuella maskiner fortsätter att köra.

    Detta innebär:

    • Lägre resursförbrukning vid uppdateringar
    • Minskad eller helt utebliven nedtid
    • Möjlighet att återanvända befintliga tillstånd och nätverksanslutningar

    För servermiljöer, molntjänster och kritiska system är detta ett stort steg mot mer tillförlitlig drift.

    Prestandaförbättringar i grunden

    QEMU 10.2 byter nu till io_uring i huvudloopen, en modern Linux-teknik för asynkron in- och utdata. I praktiken betyder det effektivare I/O-hantering och bättre prestanda, särskilt vid hög belastning eller många samtidiga virtuella maskiner.

    Bredare och djupare arkitekturstöd

    Utgåvan innehåller omfattande förbättringar för flera processorarkitekturer:

    • ARM
      QEMU 10.2 introducerar en ny kortmodell, amd-versal2-virt, samt förbättringar för befintliga kort som AST2600, AST2700, AST1030 och xlnx-zynqmp. Dessutom tillkommer stöd för flera nya CPU-funktioner, bland annat FEAT_SCTLR2, FEAT_LSE128 och FEAT_RME_GPC2, vilket gör ARM-emuleringen mer korrekt och framtidssäker.
    • HPPA
      Ett tydligt historiskt tillskott är emulering av arbetsstationen HP 715/64, tillsammans med stöd för NCR 53c710 SCSI-kontroller och HP LASI multi-I/O-kretsen. Detta är värdefullt för bevarande och forskning kring äldre UNIX-system.
    • PowerPC
      Nya maskiner och CPU:er som PowerNV11 och PPE42 stöds nu, och pSeries-system får FADUMP-stöd, vilket underlättar felsökning efter systemkrascher.
    • RISC-V
      Arkitekturen fortsätter att mogna med ett stort antal buggfixar och förbättringar i emuleringen av olika komponenter.
    • s390x och LoongArch
      Här märks prestandaförbättringar för virtio-pci via irqfd samt utökad funktionalitet i TCG-läget, bland annat kring avbrottshantering och sidtabellsvandring.

    Förbättringar för värdsystem och utvecklare

    QEMU 10.2 innehåller även flera praktiska nyheter:

    • 9pfs delat filsystem för FreeBSD-värdar
    • RPMB-emulering för eMMC-enheter, viktigt för säker lagring
    • Många förbättringar i user-mode-emulering, vilket underlättar testning av program för andra arkitekturer

    Samtidigt höjs kravet på Rust – minsta stödda version är nu 1.83 – vilket speglar QEMU:s ökande användning av moderna programmeringsspråk och verktyg.

    Ett tydligt steg framåt

    QEMU 10.2 är mer än en vanlig versionsuppdatering. Den kombinerar praktiska förbättringar för daglig drift med långsiktiga satsningar på prestanda, arkitekturstöd och underhållbar kod. Resultatet är en stabilare, snabbare och mer flexibel plattform för allt från utveckling och testning till produktion och forskning.

    https://www.qemu.org

    Undrar du vad QEMU är för något? Kolla i vår wiki: https://wiki.linux.se/index.php/QEMU

    FAKTARUTA: QEMU 10.2
    • Version: 10.2.0 (stabil release)
    • Största nyheten: Live update via migreringsläget cpr-exec (lägre resursanvändning vid uppdatering, möjlighet att återanvända state/anslutningar)
    • Prestanda: Huvudloopen använder io_uring för bättre I/O
    • FreeBSD-värdar: 9pfs delat filsystem stöds
    • User-mode emulering: Många fixar och förbättringar
    • ARM: Ny board amd-versal2-virt + uppdateringar för AST2600/AST2700/AST1030 och xlnx-zynqmp
    • HPPA: Emulering av HP 715/64 + NCR 53c710 SCSI och HP LASI multi-I/O
    • PowerPC: Stöd för PowerNV11/PPE42 + FADUMP för pSeries
    • Övrigt: RPMB-emulering för eMMC-modell
    • Utveckling: 2300+ commits från 188 authors
    • Rust-krav: Minsta stödda Rust är 1.83
  • OpenZFS 2.4: Snabbare, smartare och redo för framtidens lagring

    OpenZFS 2.4 är här och markerar ett viktigt steg framåt för ett av världens mest avancerade filsystem. Med stöd för de senaste Linux-kärnorna och flera kommande FreeBSD-versioner, smartare kvothantering och tydliga prestandaförbättringar stärker uppdateringen både stabilitet och effektivitet i allt från hemmaservrar till stora lagringsmiljöer.

    Här är en populärvetenskaplig artikel på svenska, anpassad för teknikintresserade läsare utan att kräva djup förkunskap:

    Det öppna och kraftfulla filsystemet OpenZFS har släppts i version 2.4, nästan ett år efter den förra stora uppdateringen. Den nya versionen bjuder på bredare systemstöd, tydliga prestandalyft och flera efterlängtade förbättringar för både administratörer och avancerade användare.

    OpenZFS används i allt från hemmabyggen och NAS-lösningar till stora företagsservrar, och är känt för sin höga dataintegritet tack vare funktioner som checksummor, snapshots, replikering och självläkande lagring.

    Brett stöd för Linux och FreeBSD

    På Linux-sidan är kompatibiliteten ovanligt generös. OpenZFS 2.4 fungerar med kärnor från Linux 4.18 hela vägen upp till 6.18, vilket innebär att både äldre företagsdistributioner och de allra senaste utvecklingskärnorna stöds.

    För FreeBSD riktar sig versionen mot både nuvarande och framtida huvudversioner:

    • FreeBSD 14
    • FreeBSD 15
    • FreeBSD 16

    Det gör OpenZFS till ett tryggt val även på lång sikt.

    Automatiska kvoter – mindre manuellt arbete

    En av de mest uppskattade nyheterna är stöd för standardkvoter för användare, grupper och projekt. Det innebär att administratörer kan sätta lagringsgränser som automatiskt gäller för nya dataset.

    Resultatet:

    • Mindre manuell konfiguration
    • Enhetliga lagringsregler
    • Bättre kontroll i större miljöer

    Perfekt för allt från skolor till företagsservrar.

    Smartare lagring under hög belastning

    När många skriver data samtidigt kan lagringsenheter bli fragmenterade, vilket försämrar prestandan. OpenZFS 2.4 introducerar därför en ny enhetlig algoritm för allokeringsbegränsning, som minskar fragmentering när systemet är hårt belastat.

    Dessutom kan ZFS nu tillfälligt ”pausa” långsamma vdevs (lagringsenheter som plötsligt blir tröga), så att resten av lagringspoolen fortsätter fungera smidigt trots delvisa hårdvaruproblem.

    Tydliga prestandalyft

    OpenZFS 2.4 innehåller flera förbättringar som märks i praktiken:

    • Snabbare kryptering
      AES-GCM-kryptering använder nu AVX2-instruktioner, vilket ger högre hastighet på moderna processorer.
    • Robust Direct IO
      I/O-operationer som inte är korrekt justerade faller nu automatiskt tillbaka till en lättviktig, okachelagd metod – stabilt utan att bli långsamt.
    • Bättre användning av special-vdevs
      ZIL-data och små block kan i fler fall placeras på snabba specialenheter, även för ZVOL:er och utan krav på tvåpotensstorlekar.

    Effektivare verktyg för drift och underhåll

    Även administrationsverktygen har fått kärlek:

    • zfs rewrite -P kan bevara logiska födelsetider, vilket minskar storleken på inkrementella sändningar
    • Pool-kommandon kan köras på alla importerade pooler samtidigt med -a
    • Det går att scrubba specifika tidsintervall
    • Blockkloningstabeller kan förladdas för snabbare åtkomst

    Allt detta sparar både tid och systemresurser.

    Stabilare RAIDZ och färre hörnfall

    I bakgrunden har mycket arbete lagts på tillförlitlighet:

    • Förbättrad RAIDZ-hantering
    • Smartare ashift-beteende
    • Buggrättningar för deduplicering, gang blocks och blockkloning

    Dessa förbättringar är särskilt viktiga för stora och hårt utnyttjade lagringspooler.

    Framåtblickande förändringar

    OpenZFS 2.4 introducerar också nya feature flags, bland annat för:

    • Fysisk omskrivning av data
    • Förbättrad blockkloning
    • Dynamiska gang headers

    Samtidigt har flera gamla modulinställningar städats bort som en del av projektets långsiktiga modernisering.

    Sammanfattning

    OpenZFS 2.4 är ingen kosmetisk uppdatering – det är ett rejält kliv framåt. Med:

    • Stort kernelstöd
    • Automatiska kvoter
    • Förbättrad prestanda
    • Smartare felhantering
    • Effektivare administrationsverktyg

    …befäster OpenZFS sin position som ett av de mest avancerade och pålitliga filsystemen i den öppna källkodsvärlden.

    Ett självklart val för dig som tar lagring på allvar – oavsett om det gäller hemmaservern eller datacentret.

    Faktaruta: OpenZFS 2.4
    Vad är det?
    OpenZFS är ett öppet filsystem och volymhanterare med snapshots, checksummor, replikering och fokus på dataintegritet.
    Plattformsstöd
    Linux-kärnor: 4.18–6.18
    FreeBSD: 14, 15, 16
    Nyheter i korthet
    • Standardkvoter för användare, grupper och projekt
    • Ny “allocation throttling” för mindre vdev-fragmentering vid hög last
    • Snabbare kryptering (AVX2-acceleration för AES-GCM)
    • Robustare Direct IO (fallback till lättviktig okachelagd I/O vid “unaligned”)
    • ZIL och special_small_blocks kan utnyttja special-vdevs i fler fall (även ZVOL)
    Drift & underhåll
    zfs rewrite -P kan bevara logiska “birth times”
    • Pool-åtgärder för alla importerade pooler med -a
    • Mer flexibel scrub (tidsintervall) och prefetch av BRT-tabeller



  • Rspamd 3.14 – Smartare spamfilter med mörkt läge och nya hjärnor under huven

    Rspamd 3.14 markerar ett stort steg framåt för öppna spamfilter. Den nya versionen bjuder på mörkt läge i webbgränssnittet, snabbare fuzzy-hashning och en smartare Postfix-guide som förenklar e-postintegration. Under huven finns även ett nytt HTML-baserat analysverktyg som kan upptäcka strukturella likheter mellan skräppostmeddelanden – ett genombrott som gör det ännu svårare för spammare att smita igenom filtret.

    Ett av de mest avancerade öppna källkodsprojekten inom e-postsäkerhet har just fått en rejäl uppdatering. Rspamd 3.14 är här – och med den kommer en kombination av tekniska förbättringar och visuella nyheter som både systemadministratörer och säkerhetsnördar lär uppskatta.

    Ny generation av spamigenkänning

    Den största nyheten i Rspamd 3.14 är något som kallas HTML fuzzy hashing – ett system som låter programmet känna igen strukturella likheter mellan HTML-meddelanden. Det betyder att Rspamd inte längre bara tittar på textinnehållet, utan även på hur själva e-postens layout och kodstruktur är uppbyggd.

    Med denna teknik kan filtret upptäcka spammail som ändrat ord eller bilder, men som ändå följer samma underliggande mall. Resultatet är en finmaskigare och mer träffsäker klassificering av skräppost, vilket är avgörande när spammare försöker lura filtren med små variationer.

    Stabilare och snabbare lagring

    En annan viktig förbättring rör fuzzy storage-systemet, där Rspamd nu har gått över från ett UDP-baserat protokoll till fullt TCP-stöd. Det innebär att kommunikationen mellan servrar är mer tillförlitlig, särskilt under hög belastning.

    Den nya implementationen kan dessutom automatiskt växla mellan protokoll, hantera anslutningar dynamiskt och använda korrekt datainramning. Det här minskar risken för dataförlust och gör systemet robustare i stora e-postmiljöer.

    Webbgränssnittet får mörkt läge och ny stil

    För de som föredrar att arbeta visuellt finns nu mörkt läge i Rspamd:s WebUI. Gränssnittet kan automatiskt anpassa sig efter systemets tema – eller så kan användaren växla manuellt.

    Utvecklarna har dessutom uppdaterat ikonbiblioteket till FontAwesome-ikoner i SVG-format, vilket ger ett renare och modernare utseende jämfört med de äldre Glyphicons.

    Automatisk Postfix-konfiguration

    Rspamd 3.14 introducerar också en Postfix-guide som automatiserar mycket av den manuella konfigurationen via postconf. För e-postadministratörer betyder det mindre handpåläggning och snabbare integration mellan Rspamd och Postfix – en kombination som används i tusentals e-postservrar världen över.

    Samtidigt har Milter-gränssnittet förbättrats med bättre hantering av ESMTP-argument och utökade Lua-API:er för att läsa metadata per mottagare. Det öppnar dörren för mer avancerade filterregler och skript.

    Prestandalyft och bredare systemstöd

    Under ytan har Rspamd-utvecklarna gjort stora arkitektoniska förändringar. Bland annat har man bytt ut GHashTable mot snabbare khash-strukturer, vilket ger märkbara prestandaförbättringar i interna hash-operationer.

    Samtidigt breddas stödet för olika BSD-system. Version 3.14 inkluderar dedikerade GitHub Actions-arbetsflöden för FreeBSD, NetBSD och OpenBSD, med möjlighet att välja olika Lua-versioner för byggprocessen.

    Stabilitet och felfixar

    Slutligen innehåller versionen en rad stabilitetsförbättringar. Bland de mer tekniska fixarna finns åtgärder mot DNS-trunkering, ID-kollisioner, Redis-poolningsproblem, minnesläckor och fel i allokatorhantering.

    Utöver det har man förfinat funktioner som Bayes-autolärning, URL-deduplicering och paketinstallation på NetBSD – små men viktiga förbättringar som bidrar till en mer pålitlig drift.

    Sammanfattning

    Rspamd 3.14 visar tydligt att utvecklarna inte bara fokuserar på att stoppa skräppost, utan även på prestanda, användarupplevelse och långsiktig stabilitet. Med ny fuzzy-teknik, mörkt läge, automatiserad Postfix-integration och bredare plattformsstöd tar Rspamd ännu ett steg mot att bli den mest avancerade öppna spamfiltret på marknaden.

    $ Rspamd 3.14 — Kortfakta
    • HTML fuzzy hashing: upptäcker strukturell likhet mellan HTML-mail.
    • Fuzzy storage: komplett TCP-stöd (auto-växling, korrekt inramning).
    • WebUI: mörkt läge + FontAwesome-SVG-ikoner.
    • Postfix-guide: automatiserar setup via postconf.
    • Milter: förbättrad ESMTP-parsning, utökade Lua-API:er per mottagare.
    • Prestanda: khash ersätter GHashTable; stora hash-optimeringar.
    • BSD-stöd: GitHub Actions för FreeBSD/NetBSD/OpenBSD.
    • Stabilitet: fixar för DNS-trunkering/ID-kollisioner, Redis-poolning, minnesläckor m.m.
  • OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5

    OpenBSD 7.8 är här – och den säkra, minimalistiska BSD-favoriten tar ett stort kliv framåt. Med flertrådad TCP/IP-stack, stöd för Raspberry Pi 5 och förbättrad virtualisering fortsätter OpenBSD att leverera sitt signum: kompromisslös stabilitet, ren design och säkerhet på högsta nivå.

    OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5

    OpenBSD, operativsystemet med säkerhet som grundfilosofi, har nu nått version 7.8 – sex månader efter 7.7. Den nya versionen förfinar inte bara systemets välkända stabilitet, utan introducerar också flera betydelsefulla tekniska nyheter: flertrådad TCP/IP och officiellt stöd för Raspberry Pi 5.

    Ett tryggt men inte alltid enkelt BSD

    OpenBSD är känt för sin kompromisslösa säkerhetsmodell, tydliga filosofi och minimalistiska design – men också för en installation som kräver lite tålamod. Operativsystemet är inte riktat till nybörjare, och den som vill experimentera bör helst använda en separat dator snarare än att försöka dual-boota.

    Med version 7.8 finns dock ett nytt och prisvärt sätt att prova: officiellt stöd för Raspberry Pi 5. Det innebär att vem som helst med en Pi 5 kan installera ett komplett BSD-system – förutsatt att man är redo att ansluta en seriell kabel.

    “Added support for Raspberry Pi 5 (with console on serial port).”

    Stödet fungerar via seriell port (RS-232), vilket kräver anslutning via GPIO-pinnarna. Det finns RS-232-HAT-kort för ändamålet, och vissa USB-till-RS-232-adaptrar kan fungera, men det är ingen garanti.

    Än så länge finns några begränsningar:

    • Uppstart via PCIe-lagringskort fungerar inte på grund av saknat U-Boot-stöd.
    • Wi-Fi på Raspberry Pi 5 Model B ”d0” fungerar inte.
    • Den aktiva fläkten fungerar inte förrän pwm-drivrutinerna är färdigställda.

    Trots dessa begränsningar markerar stödet för Pi 5 en viktig milstolpe: OpenBSD blir tillgängligt på fler ARM64-plattformar än någonsin tidigare, inklusive Apple Silicon Macs, Snapdragon Elite X-laptops och förbättrad strömhantering för ARM64-enheter.

    Nyhet: Flertrådad TCP/IP

    En av de mest intressanta nyheterna i OpenBSD 7.8 är att TCP/IP-stacken nu är flertrådad.
    Det innebär att nätverksdelen av operativsystemet kan utnyttja flera CPU-kärnor samtidigt – upp till åtta stycken – där varje anslutning hanteras av en egen kärna.

    Detta är en betydande förändring för OpenBSD, som traditionellt prioriterat enkelhet och säkerhet framför rå prestanda. Nu börjar man öppna upp för bättre skalbarhet på moderna flerkärniga system, särskilt vid IPv6-trafik där beräkningsbehovet är större.

    Virtualisering med AMD SEV

    OpenBSD 7.8 innehåller även inbyggt stöd för AMD:s Secure Encrypted Virtualization (SEV). Denna teknik låter varje virtuell maskin kryptera sitt eget minne, vilket stärker isoleringen mellan gäster i en hypervisor-miljö.

    Stödet omfattar både OpenBSD:s inbyggda hypervisor (VMM/VMD) och drift som gäst-OS under Linux KVM. Det betyder att OpenBSD nu både kan skapa och köra SEV-krypterade virtuella maskiner – en viktig förbättring för säkerhetsfokuserade servermiljöer.

    Tmux får extra kärlek

    Terminalmultiplexern tmux har länge varit en favorit bland systemadministratörer, och OpenBSD har haft stöd för det länge.
    Version 7.8 lyfter tmux till nästa nivå med 16 nya funktioner och buggfixar – inga revolutioner, men välkomna förbättringar för den som lever i terminalfönster dagligen.

    Smidig uppgradering till 7.8

    En av OpenBSD:s styrkor är den tydliga och tillförlitliga uppgraderingsprocessen.
    Systemet uppdateras alltid stegvis – en version i taget – vilket minimerar risken för problem.

    Den rekommenderade proceduren är enkel:

    1. Kör syspatch för att installera säkerhetsuppdateringar.
    2. Kör pkg_add -u för att uppdatera alla installerade paket.
    3. Kör fw_update för eventuell ny firmware.
    4. Kör sysupgrade för att uppgradera hela systemet.

    Vid uppgradering från 7.7 startar systemet automatiskt om utan att fråga – lite oväntat, men effektivt. Efteråt går det snabbt att komma igång igen, och alla program – inklusive Firefox och GNOME-komponenter – uppdateras utan problem.

    Till skillnad från vissa andra BSD-system har OpenBSD-uppgraderingar visat sig vara pålitliga. FreeBSD och NetBSD har historiskt haft mer problem med sina in-place-uppdateringar.

    Enkelhet framför allt

    OpenBSD 7.8 har fortfarande inget Bluetooth-stöd – och det är ett medvetet beslut. Många i OpenBSD-gemenskapen ser Bluetooth som en onödig risk, och systemets renhet prioriteras framför trådlös bekvämlighet.

    Trots sin återhållsamhet uppskattas OpenBSD alltmer för sin tydlighet och konsekvens. Där FreeBSD och NetBSD ibland känns som barocka konstruktioner, känns OpenBSD snarare modernistiskt: enkelt, robust och noggrant avvägt.

    9front släpper sin egen “Release”

    Samtidigt med OpenBSD 7.8 har även 9front-projektet, en vidareutveckling av Plan 9, släppt en ny version – kallad Release.
    Namnet är ingen slump: med sin typiskt skämtsamma ton låter 9front-utvecklarna oss nu läsa ett “Release release announcement”.

    Den här gången hann 9front till och med släppa sin version elva dagar före OpenBSD 7.8 – och båda projekten delar konstverk av samma illustratör.

    Slutsats

    OpenBSD 7.8 är ingen revolution, men en välpolerad evolution.
    Med stöd för Raspberry Pi 5, flertrådad nätverksstack, SEV-kryptering och förbättrat tmux-stöd fortsätter systemet att leverera stabilitet, säkerhet och precision.

    För användare som värdesätter kvalitet framför bekvämlighet, och som inte räds ett textbaserat gränssnitt, är OpenBSD 7.8 ett av de mest pålitliga operativsystemen som finns idag.

    https://ftp.lysator.liu.se/pub/OpenBSD

    Om OpenBSD i vår wiki

    https://wiki.linux.se/index.php/OpenBSD

    Fakta: OpenBSD

    Licens: Främst ISC-licens (mycket tillåtande BSD-familj). Vissa komponenter använder andra BSD-liknande licenser. Projektets grafik (t.ex. maskoten “Puffy”) kan ha egna villkor.

    Vad är OpenBSD? Ett komplett Unix-likt operativsystem (kärna + basverktyg) med fokus på korrekthet, säker standardkonfiguration och kodgranskning.

    Skillnad mot Linux: Linux är i grunden en kärna som oftast kombineras med GNU-användarland till en distribution (t.ex. Debian, Fedora). OpenBSD levereras som ett integrerat bas-OS från ett och samma projekt, med enhetliga beslut, egen pakethantering och återkommande släpp var ~6 månader.

    • Säkerhetsmodell: aggressiva standarder (t.ex. pf-brandvägg, pledge/unveil), kontinuerliga kodrevisioner.
    • Konsekvens: samma team ansvarar för hela basen – mindre fragmentering.
    • Filosofi: enkelhet och korrekthet prioriteras framför “flest funktioner”.

    Varför vissa föredrar OpenBSD: förutsägbara uppgraderingar, tydlig dokumentation (man-sidor), säkra standardinställningar, stabil nätverksstack och verktyg som pf och tmux i basen.

    Stödda plattformar (exempel): amd64 (x86-64), arm64 (t.ex. Raspberry Pi 5, vissa Apple Silicon-lägen), riscv64, i386 (äldre x86), armv7 (32-bitars ARM), powerpc-varianter m.fl. Stöd varierar mellan modeller och generationer.

    Tips: kör bas-uppdateringar med syspatch, paket med pkg_add -u och systemuppgradering med sysupgrade.

  • FreeBSD 15 Gör Det Enklare Än Någonsin att Använda KDE Plasma på Skrivbordet

    FreeBSD tar ett stort steg mot att bli ett mer tillgängligt alternativ för vanliga användare. Med version 15 blir det nu möjligt att installera KDE Plasma-skrivbordet direkt från installationsprogrammet – utan krångliga efterhandskonfigurationer.

    I många år har FreeBSD varit känt som ett stabilt, flexibelt och kraftfullt operativsystem med djupa rötter i Unix-världen. Trots dessa fördelar har systemet främst använts i servermiljöer eller av avancerade användare, mycket på grund av avsaknaden av ett smidigt skrivbordsalternativ.

    Men det förändras nu. I och med lanseringen av FreeBSD 15 kommer användare att kunna välja att installera KDE Plasma-skrivbordet direkt under installationen, precis som i moderna Linuxdistributioner.

    Förenklad installation för alla användare

    Tidigare har den som velat använda FreeBSD som skrivbordssystem varit tvungen att manuellt installera grafikkortsdrivrutiner, aktivera inloggningshanterare, konfigurera D-Bus och installera själva skrivbordsmiljön via kommandoraden.

    Det nya installationsalternativet i FreeBSD 15 eliminerar detta hinder. Nu kan användaren enkelt välja KDE Plasma i installationsprogrammet – och få ett fullt fungerande skrivbord direkt efter första uppstarten.

    Det här gör FreeBSD betydligt mer attraktivt för nybörjare och användare som tidigare varit vana vid exempelvis Windows, macOS eller Linux.

    Varför KDE Plasma?

    Att valet föll på KDE Plasma är ingen tillfällighet. Det är en modern, kraftfull och flexibel skrivbordsmiljö med ett användargränssnitt som känns bekant för många. Plasma erbjuder:

    • Ett arbetsflöde likt Windows, vilket underlättar för nya användare.
    • Låg inlärningströskel tack vare sin intuitiva design.
    • Hög anpassningsgrad och god prestanda, även på svagare maskiner.
    • Aktiv utveckling och stöd för ny teknik som Wayland och moderna grafikdrivrutiner.

    Inledningsvis pratade FreeBSD-utvecklarna om att inkludera ett ”minimalt skrivbord”, vilket väckte viss oro. Men detta har reviderats, och istället satsar man på en mer komplett Plasma-miljö som är redo att användas direkt.

    Ett större initiativ för skrivbordsanvändning

    Det nya installationsalternativet är en del av ett bredare arbete inom FreeBSD-projektet kallat ”laptop initiative” – ett initiativ som syftar till att göra FreeBSD mer användbart på bärbara datorer och i vardagligt skrivbordsbruk.

    Förutom Plasma-integrationen fokuserar initiativet på:

    • Stöd för moderna Wi-Fi-standarder (inklusive Wi-Fi 6 / 802.11ax)
    • Förbättrad hantering av viloläge och strömsparfunktioner
    • Stabilisering av Wayland, som på sikt kan ersätta det äldre X11-systemet

    Wayland fungerar delvis redan i FreeBSD 14.3, men buggar och krascher återstår – särskilt vid användning tillsammans med Plasma. Samtidigt betraktas X11 i stort sett som ett ”underhållsläge”, vilket gör Wayland till det självklara framtidsvalet.

    Ett historiskt skifte för FreeBSD

    Det här är inte första gången FreeBSD flirtar med skrivbordsanvändning. Redan i början av 2000-talet fanns det försök att erbjuda enklare skrivbordsinstallationer, och den nedlagda varianten PC-BSD hade Plasma som standardmiljö.

    Andra BSD-projekt – som OpenBSD och NetBSD – har redan visat vägen genom att erbjuda fönsterhanterare eller skrivbordsmiljöer i sina installationsprogram.

    Men det nya Plasma-alternativet i FreeBSD 15 är den mest ambitiösa skrivbordssatsningen hittills från huvudprojektet.

    Många i communityn menar att FreeBSD länge haft potential att bli ett förstklassigt skrivbordssystem – och att det som saknats främst varit just ett användarvänligt sätt att installera och konfigurera det grafiska gränssnittet.

    Sammanfattning: En välkommen förändring

    Med FreeBSD 15 gör projektet ett viktigt vägval – man närmar sig vanliga användare på allvar. Genom att erbjuda ett kraftfullt, färdigkonfigurerat skrivbord redan vid installation sänks tröskeln för nya användare rejält.

    För den som tidigare tvekat att ge FreeBSD en chans på den egna datorn är det nu läge att tänka om. FreeBSD 15 är på väg att bli den mest tillgängliga och skrivbordsvänliga versionen hittills.

    https://github.com/FreeBSDFoundation/proj-laptop/blob/main/monthly-updates/2025-06.md

    https://ostechnix.com/freebsd-15-kde-plasma-desktop-install-option

    FreeBSD 15 – Faktaöversikt

    Utgivning: FreeBSD 15.0 RELEASE – planerad 2 dec 2025
    Supporttid: 4 år (stable branch t.o.m. dec 2029)
    Processorstöd: amd64, aarch64 (Tier 1); armv7, riscv64 (Tier 2)
    32-bit: Inga ISO-filer längre, men compat32-stöd finns
    Stora nyheter:
    – KDE Plasma-skrivbord kan installeras direkt vid installation
    – Förbättrat Wi-Fi- och laptopsupport
    – Wayland-stöd under utveckling

    Historik:
    FreeBSD har sina rötter i 4.4BSD och släpptes första gången 1993.
    Känd för stabilitet, säkerhet och avancerade funktioner som Jails & ZFS.

    Används av: Netflix, Sony PlayStation, Juniper, NetApp m.fl.

    (Terminalstil – uppdaterad augusti 2025)
  • OPNsense 25.7 släppt – Ny design, förbättrad säkerhet och kraftfullare brandväggsverktyg

    OPNsense 25.7 bjuder på en modernare användarupplevelse, enklare installation och förbättrad nätverkshantering. Den nya versionen introducerar dessutom en smidig backup-funktion och en uppdaterad dashboard som ger bättre överblick över systemet – allt byggt på en ny version av FreeBSD för ökad prestanda och stabilitet.

    Användare möts nu av ett modernare och mer lättanvänt gränssnitt. Installationen har också förenklats, vilket gör det smidigare att komma igång. En ny backup-funktion gör det lättare att spara och återställa inställningar, och dashboarden ger tydligare översikt över nätverket.

    I bakgrunden har systemet uppgraderats till en ny version av FreeBSD, vilket ger bättre prestanda och stabilitet. Även stödet för nätverkshantering har förbättrats, med nya alternativ för DHCP och brandväggsregler.

    OPNsense 25.7 finns nu tillgänglig för nedladdning från projektets webbplats.

    https://linuxiac.com/opnsense-25-7-brings-revamped-gui-and-new-firewall-tools

    Fakta om OPNsense 25.7 – Visionary Viper

    Ursprung:
    OPNsense är en fri och öppen källkodsbaserad brandväggs- och routerplattform, skapad som en vidareutveckling av pfSense. Den bygger på FreeBSD.

    Första lansering:
    Projektet startade 2015 som ett alternativ till kommersiella lösningar, med fokus på öppenhet, säkerhet och regelbundna uppdateringar.

    Utgivare:
    Utvecklas och underhålls av det nederländska företaget Deciso B.V.

    Huvudfunktioner:
    – Brandvägg och routing
    – VPN-stöd (bl.a. OpenVPN, IPsec)
    – Trafikanalys och övervakning
    – Användarhantering och åtkomstkontroll
    – Stöd för plugins (t.ex. SFTP-backup, IDS/IPS)

    Nyheter i version 25.7:
    – Helt nytt och snabbare webbgränssnitt
    – Möjlighet att köra gränssnittet utan root
    – Ny installationsguide
    – Backup via SFTP och Google Drive
    – Bygger på FreeBSD 14.3 för bättre prestanda
    – Förbättrad hantering av nätverksalias och DHCP

    Webbplats:
    https://opnsense.org

  • IPFire 2.29 med Kernel 6.12 LTS

    IPFire är en populär och säkerhetsfokuserad Linux-baserad brandväggslösning med öppen källkod, särskilt anpassad för att skydda nätverk och erbjuda hög prestanda. Nu har IPFire-teamet släppt version 2.29 Core Update 192, som medför flera intressanta förbättringar och viktiga nyheter för användarna.

    Den största uppgraderingen är övergången till den senaste långtidssupportade kärnan Linux 6.12 LTS, som ersätter den tidigare Linux 6.6 LTS. Båda versionerna har officiellt stöd fram till december 2026, men version 6.12 erbjuder betydande prestandaförbättringar, inklusive upp till 40 procent snabbare TCP-prestanda, stöd för TCP fraglist Generic Receive Offload (GRO), samt förbättringar i schemaläggningen som ger lägre fördröjning vid nätverkstrafik och bättre stöd för modern hårdvara.

    Utöver kärnuppgraderingen har IPFire 2.29 Core Update 192 infört nya drivrutiner, bland annat för Realtek 8812au-chipset, och inkluderar även ny firmware specifikt för Raspberry Pi SBC:er samt U-Boot 2024.10.

    IPFire-teamet har även gjort betydande förbättringar i systemets prestanda genom att ersätta det äldre zlib-komprimeringsbiblioteket med zlib-ng, vilket ger snabbare komprimering och dekomprimering på moderna CPU:er.

    En viktig förändring är borttagandet av utskriftssystemet CUPS, eftersom det har upptäckts säkerhetsbrister och projektet inte längre aktivt underhålls. Dessutom anses de flesta moderna skrivare redan vara utrustade med inbyggt nätverksstöd, vilket minskar behovet av ett separat utskriftssystem i IPFire.

    Andra mindre förbättringar inkluderar uppdateringar av statistikverktyget collectd till version 5.12.0, förbättrad hantering av logotyper i IPFire Captive Portal, och förbättrad fransk översättning. Hastighetsmätningsverktyget speedtest-cli har även fått möjlighet att schemaläggas till regelbundna tider (varje hel och halv timme).

    IPFire 2.29 Core Update 192 är nu tillgängligt för nedladdning via den officiella webbplatsen, i form av ISO- och USB-avbildningar för 64-bitars (x86_64) och AArch64 (ARM64) hårdvaruplattformar.

    https://9to5linux.com/ipfire-hardened-linux-firewall-distro-is-now-powered-by-linux-kernel-6-12-lts

  • Tyskland investerar 7,8 miljoner SEK i FreeBSD för att stärka säkerheten

    Tysklands Sovereign Tech Fund (STF) har nyligen tillkännagivit en betydande investering på €686,400, motsvarande cirka 7,8 miljoner SEK, i FreeBSD-operativsystemet. Med denna finansiering, som sträcker sig fram till 2025, avser STF att stärka säkerheten och förbättra infrastrukturen för FreeBSD, ett av de ledande operativsystemen inom öppen källkod.

    STF, som finansieras av det tyska ministeriet för ekonomi och klimatåtgärder och drivs av den federala myndigheten för disruptiv innovation, har en lång historia av att stödja viktiga projekt inom öppen källkod. Tidigare investeringar inkluderar bland annat €1 miljon till GNOME, €203,000 till GStreamer och €157,000 till FFmpeg.

    Den nuvarande investeringen i FreeBSD syftar till att adressera flera viktiga områden:

    • Zero Trust-byggnader: Utveckla verktyg och processer för att stärka säkerheten och minska potentiella säkerhetsluckor.
    • CI/CD-automation: Strömlinjeforma mjukvaruleveransprocesser och förbättra operationell effektivitet.
    • Minskning av teknisk skuld: Implementera verktyg för att hantera teknisk skuld och hålla utvecklingen hållbar.
    • Säkerhetskontroller: Uppdatera säkerhetsramverk för att förbättra efterlevnaden av regler och standarder.
    • SBOM-verktyg: Förbättra verktyg för hantering av Software Bill of Materials, vilket är centralt för att säkerställa att programvarans ursprung och komponenter är transparenta och säkra.

    Deb Goodkin, verkställande direktör för FreeBSD Foundation, uttryckte sin tacksamhet och optimism över denna investering och betonade vikten av att stärka FreeBSD:s position som ett säkert och pålitligt operativsystem. Fiona Krakenbürger, medgrundare av STF, betonade också att investeringen kommer att främja FreeBSD:s modernisering och förbättra säkerheten, vilket är avgörande för global digital suveränitet.

    Denna satsning följer på globala trender där allt större fokus läggs på att säkra den öppna källkods-ekosystemet, ett område som USA:s nationella cybersäkerhetsrapport nyligen belyste. Investeringen kommer sannolikt att påverka offentliga och privata aktörer, inklusive forskning och kommersiell verksamhet, som är beroende av FreeBSD.

    FreeBSD Foundation förväntas släppa ytterligare detaljer om projektet i de kommande dagarna, medan STF kommer att tillhandahålla mer information via sin webbplats.

    Information ovan kommer delvis ifrån

    https://linuxiac.com/sovereign-tech-fund-injects-686400-into-freebsd

  • OPNsense 24.7 ’Thriving Tiger’: En Ny Era för Öppen Källkods Brandvägg och Routerplattformar

    En Svensk tiger med FreeBSD

    OPNsense är en framstående brandväggs- och routerplattform som har blivit ett avgörande verktyg för nätverkssäkerhet sedan dess introduktion. Som en avknoppning från den välkända pfSense, är OPNsense utvecklad för att vara flexibel, säker och användarvänlig, med en stark betoning på öppen källkods-principer. Genom åren har det vunnit förtroende bland IT-professionella och nätverkssäkerhetsspecialister tack vare dess robusta funktioner och modulära design. Plattformen är byggd på FreeBSD, vilket erbjuder en stabil och säker grund, och har regelbundet uppdaterats för att hålla sig i framkant av teknik och säkerhet.

    Den senaste uppdateringen, OPNsense 24.7 ’Thriving Tiger’, är den 20:e stora utgåvan och lovar att vara en av de mest betydande versionerna hittills, med förbättringar som sträcker sig från kärnprestanda till användargränssnitt. Låt oss utforska vad denna version har att erbjuda och hur den stärker dess position som en ledande lösning inom nätverkssäkerhet.

    Grundläggande Förbättringar och Stabil Grund

    Kärnan i OPNsense 24.7 är dess uppgradering till FreeBSD 14.1, vilket inte bara stärker systemets säkerhet utan också förbättrar dess övergripande prestanda och kompatibilitet med diverse hårdvara och nätverksmiljöer. Denna stabila bas är kritisk för att säkerställa att systemet kan hantera allt från rutinmässig dataöverföring till avancerade säkerhetsprotokoll utan kompromisser.

    Snabbare och Smidigare Nätverkshantering

    Användare av OPNsense 24.7 kommer att märka en märkbar skillnad i systemets hastighet och effektivitet. Tack vare optimeringar på låg nivå är den nya versionen snabbare än någonsin, vilket ger en smidigare och mer responsiv nätverksupplevelse. Dessa prestandaförbättringar är avgörande för företag och organisationer där varje millisekund av fördröjning kan ha signifikanta konsekvenser.

    En Modern och Intuitiv Användarupplevelse

    Med introduktionen av en helt ny instrumentpanel, erbjuder OPNsense 24.7 en mer visuellt tilltalande och intuitiv användargränssnitt. Detta gör det enklare för både nya och erfarna användare att navigera i komplexa nätverksinställningar och säkerhetsprotokoll. Detta moderna gränssnitt är inte bara en kosmetisk uppgradering; det förbättrar även den övergripande användbarheten och effektiviteten i att hantera nätverkssäkerhetsåtgärder.

    Förstärkt VPN-Stöd och Säker Fjärråtkomst

    I takt med att fjärrarbete och mobilitet fortsätter att växa, har OPNsense 24.7 förstärkt sitt stöd för VPN-tjänster. Nya funktioner som OpenVPN med Data Channel Offload (DCO) och förbättringar i WireGuard betonar denna utgåvas fokus på att förbättra fjärråtkomstens säkerhet och prestanda. Dessa förbättringar är avsedda att göra säker och effektiv fjärranslutning till en realitet för alla användare, oavsett deras lokation.

    Framtiden för OPNsense

    Med varje ny utgåva fortsätter OPNsense att cementera sin plats som en ledande aktör inom öppen källkods nätverkssäkerhetslösningar. OPNsense 24.7 ’Thriving Tiger’ är inte bara en uppdatering; det är ett steg framåt i att definiera vad en modern och effektiv brandväggs- och routerplattform kan vara. För de som är intresserade av att uppleva dessa nya funktioner, är den senaste versionen tillgänglig för nedladdning på projektets hemsida.

    OPNsense

    Innehåller ovan bygger delvisa på data ifrån

    https://linuxiac.com/opnsense-24-7-released-with-enhanced-security-and-performance

  • FreeBSD kommer med ett utgivnings schema

    Detaljerad Översikt över FreeBSD:s Planerade Utgivningsschema och Stödperioder

    FreeBSD, det välrenommerade och robusta operativsystemet, har nyligen genomfört signifikanta förändringar i sitt utgivningsschema och stödperioder för att förbättra hanteringen och underhållet av systemet. Med dessa förändringar kommer nya versioner att släppas mer frekvent, och stödperioden för varje stabil gren har justerats för att bättre passa teamets kapacitet och resurser.

    Här är en detaljerad genomgång av när varje planerad version av FreeBSD kommer att nå sin ”End of Life” (EoL), vilket markerar slutet på den officiella supporten:

    • 13.3: Lanseras i mars 2024, EoL i december 2024
    • 14.1: Lanseras i juni 2024, EoL i mars 2025
    • 13.4: Lanseras i september 2024, EoL i juni 2025
    • 14.2: Lanseras i december 2024, EoL i september 2025
    • 13.5: Lanseras i mars 2025, EoL i april 2026 (får ett förlängt stöd på fem år från version 13.0)
    • 14.3: Lanseras i juni 2025, EoL i juni 2026
    • 15.0: Lanseras i december 2025, EoL i september 2026
    • 14.4: Lanseras i mars 2026, EoL i december 2026
    • 15.1: Lanseras i juni 2026, EoL i mars 2027
    • 14.5: Lanseras i september 2026, EoL i juni 2027
    • 15.2: Lanseras i december 2026, EoL i september 2027
    • 14.6: Lanseras i mars 2027, EoL i november 2028 (får också ett förlängt stöd på fem år från version 14.0)
    • 15.3: Lanseras i juni 2027, EoL i juni 2028
    • 16.0: Lanseras i december 2027, EoL i september 2028
    • 15.4: Lanseras i mars 2028, EoL i december 2028
    • 16.1: Lanseras i juni 2028, EoL i mars 2029
    • 15.5: Lanseras i september 2028, EoL i juni 2029
    • 16.2: Lanseras i december 2028, EoL i september 2029
    • 15.6: Lanseras i mars 2029, EoL i december 2029
    • 16.3: Lanseras i juni 2029, EoL i juni 2030
    • 17.0: Lanseras i december 2030, EoL i september 2030 (en uppenbar felaktighet som behöver rättas till i dokumentationen)

    Det nya, mer frekventa utgivningsschemat och de justerade stödperioderna är designade för att ge användarna bättre möjligheter att planera och förbereda för uppgraderingar. Genom att tillhandahålla tydliga EoL-datum kan FreeBSD-användare säkerställa att deras system är kontinuerligt uppdaterade och understödda, vilket minimerar riskerna med att köra programvara utan säkerhetsuppdateringar och support.

    Denna strategi reflekterar FreeBSD:s engagemang för sina användares behov och dess strävan att leverera ett pålitligt och säkert operativsystem i takt med teknikens utveckling.

    Källa

    https://lists.freebsd.org/archives/freebsd-announce/2024-July/000143.html

  • 5 Bra brandvägg

    Den bolsjevikiska ondska finns där ute. Med en brandvägg kan skydda dej en del .

    Ipfire

    IPFire är en Linux-baserad brandvägg som erbjuder avancerade nätverkssäkerhetsfunktioner, anpassad för små till medelstora företag och skolor. Den använder en zonindelad säkerhetsmodell för att hantera nätverkstrafik effektivt och stöder funktioner som VPN, proxy och trådlös åtkomst. Systemet är kompatibelt med flera hårdvaruplattformar och uppdateras regelbundet för att skydda mot nya hot. IPFire är också flexibelt, vilket gör det möjligt att enkelt installera och uppdatera nödvändiga säkerhetsprogram.

    https://wiki.linux.se/index.php/IPFire

    OPNsense

    OPNsense är en open source-brandvägg och routing-plattform baserad på FreeBSD. Den startades 2014 som en fork av pfSense och erbjuder hög säkerhet och användarvänlighet för både individer och företag. Med funktioner som stateful packet inspection, VPN, och IDS/IPS, samt en flexibel plugin-arkitektur, tillåter OPNsense detaljerad nätverkssäkerhetskontroll. Plattformen uppdateras regelbundet för att garantera säkerhet och stöds av en aktiv community och professionell support från Deciso.

    https://wiki.linux.se/index.php/OPNsense

    pfSense

    pfSense är en open source-brandvägg och router baserad på FreeBSD, utformad för att erbjuda robust nätverkssäkerhet. Den stöder funktioner som VPN, snifferverktyg, och IDS/IPS för omfattande övervakning och skydd. pfSense är anpassningsbar med add-ons och plugin-moduler, vilket gör det möjligt för användare att utöka funktionaliteten efter behov. Plattformen är känd för sin pålitlighet och användarvänliga webbgränssnitt, vilket gör den populär bland både små företag och stora organisationer.

    https://wiki.linux.se/index.php/PfSense

    VyOS

    VyOS är en open source-nätverksoperativsystem baserad på Debian GNU/Linux. Den kombinerar funktioner från både routrar och brandväggar och är utformad för att ge avancerade nätverkslösningar som routing, säkerhet och trafikhantering. VyOS stödjer en rad nätverksprotokoll inklusive BGP, OSPF och RIP. Systemet är särskilt populärt för molninfrastruktur och datacenter eftersom det kan implementeras på både fysisk och virtuell hårdvara, vilket ger stor flexibilitet och skalbarhet.

    https://wiki.linux.se/index.php/Yvos

    ClearOS

    ClearOS är ett flexibelt, open source-baserat operativsystem byggt på CentOS/Red Hat Enterprise Linux. Det fungerar som en allt-i-ett-lösning för nätverkshantering och erbjuder funktioner som brandvägg, innehållsfiltrering, fil- och utskriftsserver samt VPN. ClearOS är särskilt anpassat för små och medelstora företag och är känt för sitt användarvänliga webbgränssnitt. Systemet är modulärt, vilket gör det möjligt för användare att enkelt anpassa funktionaliteten efter sina specifika behov.

    https://wiki.linux.se/index.php/Clearos

  • ravynOS 0.5 släppt: Ett FreeBSD-baserat OS med målet att vara kompatibelt med macOS

    ravynOS 0.5 är ett nyutgivet FreeBSD-baserat operativsystem som syftar till att vara kompatibelt med macOS-applikationer och har ett användargränssnitt som liknar macOS. Det möjliggör körning av macOS-applikationer genom att rekompilera källkod eller använda Mach-O-filer. Systemet stöder macOS-filsystemen HFS+ och APFS, samt ZFS. Det skapar macOS-liknande kataloger och hemkataloger för användare.

    ravynOS innehåller en delvis implementering av Cocoa och Objective-C runtime, och kan även köra Linux-applikationer. Applikationer kan distribueras som AppImage-filer utan behov av installation. Den grafiska miljön bygger på labwc, wlroots och Wayland, och erbjuder ett macOS-liknande gränssnitt.

    Den nya versionen använder FreeBSD 15-CURRENT och inkluderar verktyg som turbo texteditor och cmake. Ett nytt byggverktyg, build.sh, förenklar skapandet av systemet och ISO-avbildningar. En grafisk Dock-panel och stöd för NSStatusItem-klassen har lagts till. Paketinstallation från FreeBSD-förråden är möjlig med pkg-kommandot, trots att det egna paketförrådet har avvecklats.

    Kan tankas hem här : https://github.com/ravynsoft/ravynos/releases/tag/v0.5.0

Etikett: freebsd

  • OPNsense 26.1: När brandväggen blir smartare än någonsin

    OPNsense 26.1 ”Witty Woodpecker” gör den öppna brandväggsplattformen både smartare och mer lättöverskådlig. Med integrerad hotinformation, automatisk upptäckt av enheter i nätet och tydligare realtidsloggar får administratörer bättre kontroll över både trafik och risker – samtidigt som systemet moderniseras under huven för starkare säkerhet och enklare drift. Brandväggar har länge varit nätverkens osynliga väktare –…

  • Så radera du en hårddisk säkert med nwipe

    Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan…

  • QEMU 10.2 släppt – smartare uppdateringar och snabbare virtualisering

    QEMU 10.2 är här – och med den kommer ett rejält kliv mot smidigare virtualisering. Den nya versionen introducerar live-uppdateringar via migreringsläget cpr-exec, vilket kan minska resursåtgången och korta ned eller helt eliminera avbrott när virtuella maskiner uppdateras. Samtidigt bjuder releasen på prestandalyft med io_uring, förbättrad emulering för flera arkitekturer som ARM, RISC-V och PowerPC,…

  • OpenZFS 2.4: Snabbare, smartare och redo för framtidens lagring

    OpenZFS 2.4 är här och markerar ett viktigt steg framåt för ett av världens mest avancerade filsystem. Med stöd för de senaste Linux-kärnorna och flera kommande FreeBSD-versioner, smartare kvothantering och tydliga prestandaförbättringar stärker uppdateringen både stabilitet och effektivitet i allt från hemmaservrar till stora lagringsmiljöer. Här är en populärvetenskaplig artikel på svenska, anpassad för teknikintresserade…

  • Rspamd 3.14 – Smartare spamfilter med mörkt läge och nya hjärnor under huven

    Rspamd 3.14 markerar ett stort steg framåt för öppna spamfilter. Den nya versionen bjuder på mörkt läge i webbgränssnittet, snabbare fuzzy-hashning och en smartare Postfix-guide som förenklar e-postintegration. Under huven finns även ett nytt HTML-baserat analysverktyg som kan upptäcka strukturella likheter mellan skräppostmeddelanden – ett genombrott som gör det ännu svårare för spammare att smita…

  • OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5

    OpenBSD 7.8 är här – och den säkra, minimalistiska BSD-favoriten tar ett stort kliv framåt. Med flertrådad TCP/IP-stack, stöd för Raspberry Pi 5 och förbättrad virtualisering fortsätter OpenBSD att leverera sitt signum: kompromisslös stabilitet, ren design och säkerhet på högsta nivå. OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5…

  • FreeBSD 15 Gör Det Enklare Än Någonsin att Använda KDE Plasma på Skrivbordet

    FreeBSD tar ett stort steg mot att bli ett mer tillgängligt alternativ för vanliga användare. Med version 15 blir det nu möjligt att installera KDE Plasma-skrivbordet direkt från installationsprogrammet – utan krångliga efterhandskonfigurationer. I många år har FreeBSD varit känt som ett stabilt, flexibelt och kraftfullt operativsystem med djupa rötter i Unix-världen. Trots dessa fördelar…

  • OPNsense 25.7 släppt – Ny design, förbättrad säkerhet och kraftfullare brandväggsverktyg

    OPNsense 25.7 bjuder på en modernare användarupplevelse, enklare installation och förbättrad nätverkshantering. Den nya versionen introducerar dessutom en smidig backup-funktion och en uppdaterad dashboard som ger bättre överblick över systemet – allt byggt på en ny version av FreeBSD för ökad prestanda och stabilitet. Användare möts nu av ett modernare och mer lättanvänt gränssnitt. Installationen…

  • IPFire 2.29 med Kernel 6.12 LTS

    IPFire är en populär och säkerhetsfokuserad Linux-baserad brandväggslösning med öppen källkod, särskilt anpassad för att skydda nätverk och erbjuda hög prestanda. Nu har IPFire-teamet släppt version 2.29 Core Update 192, som medför flera intressanta förbättringar och viktiga nyheter för användarna. Den största uppgraderingen är övergången till den senaste långtidssupportade kärnan Linux 6.12 LTS, som ersätter…

  • Tyskland investerar 7,8 miljoner SEK i FreeBSD för att stärka säkerheten

    Tysklands Sovereign Tech Fund (STF) har nyligen tillkännagivit en betydande investering på €686,400, motsvarande cirka 7,8 miljoner SEK, i FreeBSD-operativsystemet. Med denna finansiering, som sträcker sig fram till 2025, avser STF att stärka säkerheten och förbättra infrastrukturen för FreeBSD, ett av de ledande operativsystemen inom öppen källkod. STF, som finansieras av det tyska ministeriet för…

  • OPNsense 24.7 ’Thriving Tiger’: En Ny Era för Öppen Källkods Brandvägg och Routerplattformar

    OPNsense är en framstående brandväggs- och routerplattform som har blivit ett avgörande verktyg för nätverkssäkerhet sedan dess introduktion. Som en avknoppning från den välkända pfSense, är OPNsense utvecklad för att vara flexibel, säker och användarvänlig, med en stark betoning på öppen källkods-principer. Genom åren har det vunnit förtroende bland IT-professionella och nätverkssäkerhetsspecialister tack vare dess…

  • FreeBSD kommer med ett utgivnings schema

    Detaljerad Översikt över FreeBSD:s Planerade Utgivningsschema och Stödperioder FreeBSD, det välrenommerade och robusta operativsystemet, har nyligen genomfört signifikanta förändringar i sitt utgivningsschema och stödperioder för att förbättra hanteringen och underhållet av systemet. Med dessa förändringar kommer nya versioner att släppas mer frekvent, och stödperioden för varje stabil gren har justerats för att bättre passa teamets…

  • 5 Bra brandvägg

    Ipfire IPFire är en Linux-baserad brandvägg som erbjuder avancerade nätverkssäkerhetsfunktioner, anpassad för små till medelstora företag och skolor. Den använder en zonindelad säkerhetsmodell för att hantera nätverkstrafik effektivt och stöder funktioner som VPN, proxy och trådlös åtkomst. Systemet är kompatibelt med flera hårdvaruplattformar och uppdateras regelbundet för att skydda mot nya hot. IPFire är också…

  • ravynOS 0.5 släppt: Ett FreeBSD-baserat OS med målet att vara kompatibelt med macOS

    ravynOS 0.5 är ett nyutgivet FreeBSD-baserat operativsystem som syftar till att vara kompatibelt med macOS-applikationer och har ett användargränssnitt som liknar macOS. Det möjliggör körning av macOS-applikationer genom att rekompilera källkod eller använda Mach-O-filer. Systemet stöder macOS-filsystemen HFS+ och APFS, samt ZFS. Det skapar macOS-liknande kataloger och hemkataloger för användare. ravynOS innehåller en delvis implementering…