Pangolin 1.16 tar ett tydligt kliv mot säkrare fjärråtkomst genom att koppla klassisk SSH-inloggning till en identitetsbaserad modell. Med en ny SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat minskar behovet av permanenta nycklar, samtidigt som plattformen får bättre översikt över privata resurser och snabbare hantering i större installationer.
En ny version av Pangolin har släppts – och den innebär ett tydligt steg mot säkrare och mer identitetsbaserad fjärråtkomst. Version 1.16 introducerar en SSH-autentiseringsdaemon, förbättrad resursöversikt och bättre skalbarhet för större installationer.
Plattformen, som är öppen källkod och kan driftas själv, kombinerar en tunnlad reverse proxy med ett säkerhetstänk inspirerat av zero trust. Det betyder att åtkomst inte längre bygger på var du befinner dig i nätverket, utan på vem du är och vilka rättigheter du har.
SSH utan permanenta nycklar
Den största nyheten är den nya SSH auth-daemonen. Traditionellt bygger SSH-inloggning på statiska nyckelpar där en publik nyckel lagras på servern och en privat nyckel finns hos användaren. Dessa nycklar kan ligga kvar i systemet under lång tid och riskerar att bli en säkerhetslucka om de inte hanteras korrekt.
Med den nya lösningen utfärdas i stället tillfälliga, signerade certifikat för varje inloggning. Autentiseringen kopplas direkt till användarens identitet i systemet. När sessionen är över upphör certifikatet att gälla.
Det innebär att:
Tillgången är tidsbegränsad Behörigheter kan styras centralt Administrationen av statiska nycklar minskar
På så sätt anpassas klassisk SSH-åtkomst till en modern identitetsmodell.
Tydligare översikt över privata resurser
En annan förbättring är hur privata resurser visas för användare. Tidigare var översikten främst tydlig för administratörer. Nu ser även vanliga användare vilka resurser de faktiskt har tillgång till.
Det gör systemet mer transparent och minskar behovet av manuella förfrågningar om åtkomst. Användaren får en klar bild av sina rättigheter direkt i gränssnittet.
Bättre prestanda i större miljöer
Version 1.16 introducerar även serverbaserad paginering, filtrering, sortering och sökning i större tabeller. I praktiken betyder det att databehandlingen sker på servern i stället för i webbläsaren.
För organisationer med många användare, resurser eller policyregler innebär detta snabbare och mer responsiva administrationsverktyg. Skalbarheten förbättras och plattformen blir mer lämpad för större installationer.
Små förbättringar som förenklar
Utöver de större nyheterna har utvecklarna lagt till stöd för mer flexibel branding genom att tillåta sökvägar i logotyp-URL:er. Användare kan nu också radera sina konton direkt från profilsidan, och installationsskriptet har fått tydligare dialoger för en smidigare uppstart.
En del av en större säkerhetstrend
Pangolin 1.16 illustrerar en bredare utveckling inom IT-säkerhet. Allt fler system rör sig bort från permanenta nycklar och fasta åtkomster och över mot tillfälliga, identitetsbaserade certifikat.
Det är ett steg mot en framtid där åtkomst inte bara handlar om teknisk anslutning, utan om verifierad identitet, tydliga rättigheter och minimal exponering. För organisationer som vill ha full kontroll över sin egen infrastruktur utan att förlita sig på externa molntjänster är detta en intressant utveckling.
Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan tid och säkerhetsnivå.
Inledning
Nwipe är ett fritt och öppenkällkodsbaserat Linux-verktyg för säker radering av hela lagringsenheter. Programmet är en fristående vidareutveckling av raderingsmotorn från DBAN och används när man behöver säkerställa att data inte kan återskapas, exempelvis vid återbruk, återvinning eller avyttring av hårddiskar.
Nwipe stöder flera etablerade raderingsstandarder, från snabba enpass-överskrivningar till rigorösa multipass-algoritmer såsom DoD, Schneier och Gutmann. Denna artikel beskriver samtliga metoder som Nwipe erbjuder, hur de fungerar, varför de anses säkra samt hur de kan konfigureras.
Nollfyllning (Zero Fill)
Nollfyllning innebär att hela disken skrivs över med bytevärdet 0x00 i ett enda pass. All tidigare information ersätts då fullständigt av nollor. Metoden är snabb och effektiv och förhindrar all normal dataåterställning eftersom inga ursprungliga bitmönster finns kvar.
I Nwipe visas denna metod som Zero Fill. Som standard verifieras resultatet genom att disken läses tillbaka och kontrolleras. Verifieringen kan stängas av för att spara tid, men rekommenderas för att upptäcka eventuella skrivfel. Fyllning med ettor (0xFF) fungerar på motsvarande sätt och ger samma säkerhetsnivå.
Slumpmässig fyllning (PRNG Stream)
Vid PRNG Stream skrivs hela disken över med pseudorandom-genererade data i ett pass. Slutresultatet liknar rent brus och saknar varje spår av den ursprungliga informationen. Metoden anses mycket säker eftersom återläsning endast skulle visa slumpmässiga bitar utan samband med tidigare innehåll.
Nwipe använder en intern pseudorandomgenerator och låter användaren välja algoritm via flaggan –prng. Verifiering sker genom att samma sekvens återskapas vid kontrolläsning. Ett enda slumppass är i praktiken fullt tillräckligt för moderna hårddiskar.
DoD 5220.22-M (3-pass)
Den kortare DoD-varianten består av tre pass. Först skrivs ett fast bytevärde, därefter dess binära motsats och slutligen slumpdata. Syftet är att magnetisera varje bit i båda riktningarna och därefter täcka eventuella rester med ett oförutsägbart mönster.
I Nwipe kallas denna metod ofta DoD Short och är standardvalet. Efter sista passet verifieras slumpdatat för att säkerställa att överskrivningen lyckats. Metoden erbjuder en god balans mellan säkerhet och tidsåtgång och används ofta som minimikrav i organisationer.
DoD 5220.22-M (7-pass)
Den fullständiga DoD-metoden använder sju överskrivningar med en kombination av fasta värden, nollor, ettor och slumpdata. Varje bit skrivs flera gånger i båda polariteter innan processen avslutas med slumpmässigt brus.
Nwipe utför passen automatiskt i fast ordning och verifierar normalt det sista passet. Metoden anses mycket säker men är betydligt mer tidskrävande än trepass-varianten. I praktiken används den främst när regelverk eller policy kräver full DoD-efterlevnad.
RCMP TSSIT OPS-II
RCMP TSSIT OPS-II är en kanadensisk standard som använder sju pass. Disken skrivs omväxlande med nollor och ettor i sex pass och avslutas med ett slumppass. Detta säkerställer att varje bit mättas flera gånger innan slutlig randomisering.
Nwipe följer standarden strikt och låter slumpmönstret vara det sista som ligger på disken. Metoden ger ett skydd jämförbart med DoD 7-pass och används främst inom offentlig verksamhet i Kanada.
HMG IS5 Enhanced
HMG IS5 Enhanced är en brittisk standard som använder tre pass: nollor, ettor och slumpdata. Det avslutande slumppasset måste verifieras, vilket Nwipe alltid gör oavsett användarinställningar.
Metoden kombinerar hög säkerhet med relativt god prestanda och används ofta när känslig information ska raderas enligt brittiska myndighetskrav.
Schneiers 7-pass-metod
Schneiers metod består av sju pass där de två första skriver nollor respektive ettor, följt av fem pass med slumpdata. Kombinationen av fasta mönster och upprepade slumppass ger ett mycket oförutsägbart slutresultat.
Metoden betraktas som mycket säker men är långsammare än trepass-standarder. Den används ofta när extra säkerhetsmarginal önskas utan att gå hela vägen till Gutmann-metoden.
Gutmann-metoden (35 pass)
Gutmann-metoden använder 35 överskrivningar med en komplex sekvens av fasta bitmönster och slumpdata. Algoritmen utvecklades för äldre hårddisktekniker där magnetiska rester kunde analyseras på mikroskopisk nivå.
I Nwipe körs hela sekvensen automatiskt. Metoden är extremt tidskrävande och betraktas idag som kraftigt överdimensionerad för moderna diskar, men finns kvar som alternativ när maximal försiktighet eller specifika policykrav föreligger.
Implementering och konfiguration i Nwipe
Nwipe låter användaren välja raderingsmetod via meny eller flaggan –method. Verifiering kan styras med –verify och slumpgenerator med –prng. Det är även möjligt att köra flera raderingsomgångar i följd med –rounds.
Programmet kan generera loggar och raderingscertifikat, vilket är värdefullt vid revision, återvinning och efterlevnad av regelverk. Standardinställningarna är valda för att ge hög säkerhet utan att användaren behöver göra avancerade val.
Sammanfattning
Nwipe erbjuder ett komplett och flexibelt verktyg för säker radering av lagringsenheter. För de flesta moderna hårddiskar räcker en korrekt genomförd enpass-överskrivning eller en kort standard som DoD 3-pass eller HMG IS5 Enhanced. Mer omfattande metoder finns tillgängliga när policy eller regelverk kräver det.
Oavsett vald metod lämnas disken i ett sanerat tillstånd där ingen återställbar information finns kvar.
Installera via DNF (hanterar beroenden automatiskt):
sudo dnf install nwipe
Slackware
Nwipe ingår normalt inte i grundsystemet. Vanliga vägar:
• Installera via SlackBuilds.org (bygg lokalt och installera paketet)
• Kompilera manuellt från källkod
# Exempel (översikt):
# 1) Hämta SlackBuild + källkod
# 2) Kör SlackBuild för att bygga paket
# 3) Installera med installpkg
FreeBSD
Snabbt som binärpaket:
pkg install nwipe
Alternativt via ports (bygger från källkod):
cd /usr/ports/sysutils/nwipe
make install clean
Köra nwipe efter installation
Starta interaktivt textläge (kräver administratörsbehörighet):
EU vill minska sitt beroende av utländsk teknik och stärka den digitala säkerheten. Nu öppnar Europeiska kommissionen ett brett samråd om en ny strategi för öppna digitala ekosystem – där öppen källkod lyfts fram som en nyckel till teknisk suveränitet, innovation och ett mer motståndskraftigt digitalt Europa.
Därför har Europeiska kommissionen nu startat ett offentligt samråd om en ny strategi för så kallade öppna digitala ekosystem. Fokus ligger på öppen källkod, cybersäkerhet och EU:s tekniska självständighet. Samrådet pågår mellan den 6 januari och den 3 februari 2026 och är öppet för allt från mjukvaruutvecklare och företag till myndigheter, forskare och organisationer inom civilsamhället.
Bakgrunden är ett växande problem: EU är i dag starkt beroende av digital teknik från länder utanför unionen. Det påverkar både konkurrenskraften och säkerheten. När kritisk infrastruktur – både hårdvara och mjukvara – kontrolleras av externa aktörer blir det svårare att ha full insyn, vilket kan skapa sårbarheter inom exempelvis energi, vård och kommunikation.
Kommissionen ser öppen källkod som en grundpelare i framtidens digitala infrastruktur. Genom att satsa mer samordnat på öppna lösningar kan EU minska sitt beroende av externa teknikleverantörer, samtidigt som transparensen ökar och leveranskedjorna blir mer robusta och säkra.
Ett annat problem som lyfts är att mycket av det värde som skapas av europeiska open source-projekt i dag hamnar utanför EU. Ofta är det globala teknikjättar som drar störst nytta av innovationer som utvecklats av europeiska programmerare och forskare.
Samtidigt har europeiska utvecklare och företag svårt att växa. De möter höga inträdeströsklar, starka nätverkseffekter från dominerande plattformar och begränsad tillgång till både kapital och teknisk infrastruktur. Resultatet blir att lovande öppna lösningar sällan når hela vägen till marknaden som konkurrenskraftiga alternativ – särskilt inte inom samhällsviktiga områden.
Den nya strategin ska försöka ändra på detta. Målen är bland annat att:
synliggöra open source-lösningar som utvecklas inom EU
stärka styrning och säkerhet i mjukvaruleveranskedjor
stödja hållbara affärsmodeller och stiftelser kring öppen källkod
få offentlig sektor och stora organisationer att både använda och bidra mer aktivt
Eftersom strategin inte är lagstiftande görs ingen traditionell konsekvensanalys. I stället vill kommissionen samla in erfarenheter och idéer direkt från dem som faktiskt bygger, använder och förvaltar öppen källkod. Alla inkomna svar kommer att publiceras och ligga till grund för den slutliga strategin.
Planen är att strategin ska presenteras under första kvartalet 2026. Den väntas innehålla konkreta förslag på både politiska och ekonomiska åtgärder – från utveckling och långsiktigt underhåll av öppen källkod till driftsättning, spridning och kommersiell användning.
Kort sagt: EU vill gå från att vara konsument av andras teknik till att bli en starkare, mer självständig aktör i den öppna digitala världen.
IPFire 2.29 Core Update 199 tar den öppna brandväggsdistributionen in i nästa generation nätverk med stöd för Wi-Fi 7 och Wi-Fi 6, smartare automatisering av trådlösa funktioner och bättre insyn i komplexa miljöer via LLDP och CDP. Tillsammans med en uppdaterad Linux-kärna, förbättrat intrångsskydd och ett mer robust OpenVPN-stöd är detta en release som stärker både prestanda, säkerhet och driftsäkerhet för allt från hemmalabb till större organisationer.
Utvecklingen av datanät går snabbt, och kraven på säkerhet, prestanda och flexibilitet ökar i samma takt. Med IPFire 2.29 Core Update 199 visar IPFire-projektet hur ett öppet och community-drivet system kan ligga i teknisk framkant. Uppdateringen introducerar stöd för Wi-Fi 7 och Wi-Fi 6, förbättrad nätverksidentifiering och en rad viktiga förbättringar inom säkerhet och stabilitet.
Trots att webbgränssnittet till stora delar ser ut som tidigare, har omfattande förändringar skett i bakgrunden. Resultatet är ett snabbare, mer intelligent och mer framtidssäkert system för både små och stora nätverk.
Wi-Fi 7 och Wi-Fi 6 – ett nytt kapitel för trådlösa nät
En av de mest betydelsefulla nyheterna är det fulla stödet för moderna trådlösa standarder. Wi-Fi 6 och Wi-Fi 7 gör det möjligt att nå avsevärt högre hastigheter, lägre latens och bättre effektivitet i miljöer med många uppkopplade enheter.
IPFire kan nu automatiskt identifiera vilka funktioner den underliggande hårdvaran stöder och aktivera dem utan manuell finjustering. Det förenklar installationen samtidigt som nätverket blir både stabilare och snabbare. Med bredare kanaler kan den teoretiska överföringshastigheten nå nivåer som för bara några år sedan var otänkbara i trådlösa nät.
Säkerheten har också stärkts. SSID-skydd är aktiverat som standard, autentisering kan använda starkare kryptografiska algoritmer och skydd mot manipulerade styrsignaler i nätet hanteras automatiskt när hårdvaran klarar det.
Smartare användning av etern
I moderna nät där de flesta klienter är snabba och uppdaterade kan gammal nätverkstrafik bli en flaskhals. Därför omvandlar IPFire nu multicast-trafik till unicast som standard. Det minskar onödig belastning på det trådlösa mediet och ger mer sändningstid till faktisk datatrafik.
Systemet kan även utföra radardetektering i bakgrunden på kompatibel hårdvara, vilket är särskilt viktigt på frekvensband som delas med andra samhällskritiska system.
När brandväggen förstår sin omgivning
Med inbyggt stöd för Link-Local Discovery Protocol och Cisco Discovery Protocol kan IPFire identifiera vilka nätverksenheter den är direkt ansluten till och vilka switchportar som används. I större nätverk, där dokumentation ofta är bristfällig eller inaktuell, ger detta en tydligare bild av den faktiska infrastrukturen.
Denna typ av nätverksinsyn är värdefull för övervakning, felsökning och planering, och gör IPFire mer användbar i professionella miljöer.
Förstärkt intrångsskydd och stabilare VPN
Intrusion Prevention Systemet har uppdaterats med en ny version av Suricata, vilket förbättrar förmågan att upptäcka och hantera attacker. Rapporteringen har blivit mer tillförlitlig, och schemaläggningen har justerats för att bättre passa verksamheter som vill ha överblick tidigt på arbetsdagen.
OpenVPN-stödet har samtidigt förbättrats för mer komplexa nätmiljöer. Det är nu möjligt att distribuera flera DNS- och WINS-servrar till klienter, och hanteringen av anslutningar i nät med flera gränssnitt har blivit mer robust.
En modernare och stabilare grund
IPFire bygger nu på en uppdaterad Linux-kärna som ger både säkerhetsfixar och prestandaförbättringar. Ett stort antal centrala systembibliotek och verktyg har uppdaterats, vilket stärker plattformens långsiktiga hållbarhet.
Bakom kulisserna har även viktiga systemkomponenter moderniserats. Detta lägger grunden för framtida funktioner och gör IPFire bättre rustat för kommande krav.
Öppen källkod kräver långsiktigt stöd
Även om IPFire är fri programvara, kräver utvecklingen av avancerade funktioner som Wi-Fi 7-stöd, nätverksanalys och säkerhetsuppdateringar både tid och resurser. Projektet är därför beroende av stöd från organisationer och användare som har nytta av systemet i sin verksamhet.
IPFire 2.29 Core Update 199 visar tydligt vad som är möjligt när teknisk kompetens, långsiktig vision och öppen källkod möts. Det är inte bara en uppdatering, utan ett steg mot nästa generation av säkra och högpresterande nätverk.
Ubuntu 25.04 Plucky Puffin går mot End of Life den 15 januari 2026 – ett datum som i praktiken betyder att säkerhetsuppdateringar och underhåll upphör. För den som fortfarande kör versionen handlar det inte om att datorn slutar fungera över en natt, utan om att riskerna ökar när nya sårbarheter lämnas ofixade. Här är vad EOL innebär, varför Ubuntu släpper kortlivade versioner och hur du tar dig vidare utan att tappa säkerhetskollen.
Ubuntu 25.04 når slutet av sin livscykel – därför spelar det roll
Ubuntu 25.04, med kodnamnet Plucky Puffin, närmar sig sitt slutdatum den 15 januari 2026. Det markerar slutet på den nio månader långa supportperiod som gäller för alla Ubuntu-utgåvor som inte är långtidssupport (LTS). För många användare kan ett sådant datum kännas abstrakt, men bakom begreppet End of Life döljer sig viktiga konsekvenser för säkerhet, stabilitet och framtida användning.
Vad var Ubuntu 25.04 för typ av release?
När Ubuntu 25.04 släpptes den 17 april 2025 var den aldrig tänkt att leva länge. Den tillhör kategorin interim releases, versioner som fungerar som tekniska förtrupper inför nästa större LTS-version. Här introduceras nyare komponenter, uppdaterade skrivbordsmiljöer och förändringar i systemets grund som ännu inte är redo att “frysas” för långvarig support.
Denna modell gör att Ubuntu kan utvecklas snabbt utan att riskera den stabilitet som företag och myndigheter kräver av LTS-utgåvorna.
Vad betyder End of Life i praktiken?
När en Ubuntu-version når EOL upphör allt officiellt underhåll. Det innebär att inga fler säkerhetsuppdateringar, buggfixar eller paketuppdateringar släpps. Säkerhetsbrister som upptäcks efter detta datum lämnas öppna, och system som fortsätter köras blir gradvis mer sårbara för attacker och kompatibilitetsproblem.
Det handlar alltså inte om att systemet slutar fungera över en natt, utan om att risknivån långsamt men säkert ökar.
Varför uppgraderingar är en central del av Ubuntu-filosofin
Ubuntu är byggt kring idén om kontinuerlig förnyelse. Kortlivade versioner som 25.04 ger utvecklare och avancerade användare möjlighet att testa framtidens teknik i skarpt läge, medan mer konservativa miljöer lutar sig mot LTS-utgåvor med fem års support.
Den här balansen mellan innovation och stabilitet är en av anledningarna till att Ubuntu fått så stort genomslag, både på skrivbordet och i datacenter. Bakom modellen står Canonical, som samordnar utveckling, säkerhetsarbete och dokumentation.
Nästa steg för användare av Ubuntu 25.04
Den officiellt stödda uppgraderingsvägen från Ubuntu 25.04 går till Ubuntu 25.10, Questing Quokka. Den versionen får fortsatt säkerhetsunderhåll och utvalda buggfixar. Uppgraderingen kan göras direkt i systemet, utan ominstallation, förutsatt att man följer rekommenderade förberedelser.
För den som vill ha längre trygghet kan nästa LTS-utgåva vara ett alternativ, men då krävs oftast ett extra steg i uppgraderingskedjan.
En påminnelse om mjukvarans livscykel
Ubuntu 25.04:s begränsade livslängd är inte en svaghet, utan en del av ett medvetet ekosystem. Programvara lever, utvecklas och pensioneras. Att hålla sitt system uppdaterat är därför inte bara en teknisk detalj, utan en grundförutsättning för säker och hållbar datoranvändning.
För användare av Ubuntu 25.04 är budskapet tydligt: planera uppgraderingen före mitten av januari 2026 för att undvika att stå kvar på ett system som världen har gått vidare från.
Faktaruta: Vad Ubuntu 25.04 (Plucky Puffin) bjöd på
Skrivbord & upplevelse
GNOME 48 med triple buffering för mjukare animationer.
HDR-inställningar och nya funktioner som Wellbeing (skärmtids-/välmåendeverktyg).
Läge för bevarad batterihälsa (begränsar laddning för längre livslängd).
Ny modern PDF-läsare: Papers som standard.
System & under huven
Linux-kärna 6.14 för nyare hårdvarustöd och plattformsförbättringar.
APT 3.0 (uppdaterad pakethantering).
Nytt “devpack” (Spring) som breddar verktygskedjor för utvecklare.
Installerare & dual-boot
Smidigare installation och boot-upplevelse.
Bättre stöd för installation bredvid andra OS, inklusive förbättrad hantering av BitLocker-scenarion.
Vassare avancerad partitionering vid behov.
Säkerhet & plattform
Stöd för confidential computing med AMD SEV-SNP.
Förbättringar kopplade till AI-prestanda på Intel GPU:er (silicon enablement).
Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer.
Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare
I en tid där digitala hot blir allt mer sofistikerade lanseras Qubes OS 4.3, en ny version av det säkerhetsfokuserade operativsystemet som tar ett annorlunda grepp om datorsäkerhet. I stället för att försöka skydda ett enda stort system bygger Qubes OS på idén att isolera risker – varje program och arbetsuppgift körs i sin egen virtuella miljö, kallad en qube.
Säkerhet genom isolering
Grunden i Qubes OS är virtualisering. Webbläsaren, e-postklienten, dokument du laddar ner och till och med USB-enheter hålls åtskilda i separata virtuella maskiner. Om något går fel i en qube påverkas inte resten av systemet. Det är ett tänkesätt som påminner om brandsäkra sektioner i ett fartyg – ett läckage ska inte sänka hela skeppet.
Uppgraderad kärna: dom0 och Xen
I version 4.3 har dom0, den mest privilegierade och känsliga delen av systemet, uppgraderats till Fedora 41. Dom0 ansvarar för att hantera fönster, inställningar och säkerhetspolicyer och körs medvetet utan nätverksåtkomst. Uppgraderingen innebär modernare verktyg och bättre långsiktig underhållbarhet.
Även hypervisorn, den programvara som kör de virtuella maskinerna, har uppdaterats till Xen 4.19, vilket ger förbättringar i både säkerhet och stabilitet.
Nya standardmallar – gamla lämnas bakom
En av de största förändringarna i Qubes OS 4.3 är uppdateringen av systemets mallar (templates), som fungerar som grundsystem för qubes. Den förvalda Fedora-mallen har uppdaterats till Fedora 42, Debian-mallen till Debian 13 och de medföljande anonymitetsmallarna till Whonix 18. Samtidigt har stödet för äldre mallversioner tagits bort helt. Det förenklar underhållet och stärker säkerheten, men innebär också att användare behöver migrera från äldre qubes.
Nya standardmallar – gamla lämnas bakom
För användare som ofta öppnar okända filer eller besöker potentiellt riskabla webbplatser introducerar Qubes OS 4.3 förladdade engångs-qubes, så kallade disposable qubes. Dessa kortlivade miljöer startar snabbare och kräver mindre manuellt arbete, vilket gör det enklare att arbeta säkert även i stressade situationer.
Tydligare kontroll över hårdvara
Hanteringen av hårdvara har moderniserats genom ett nytt, identitetsbaserat system för enhetstilldelning, ofta kallat New Devices API. Det gör det tydligare vilken fysisk enhet som kopplas till vilken qube och minskar risken för misstag vid hantering av till exempel USB-minnen och nätverkskort.
Windows-stöd gör comeback
En efterlängtad nyhet är att Qubes Windows Tools har återinförts. Verktygen förbättrar integrationen när Windows körs i virtuella maskiner, bland annat när det gäller grafik, inmatning och samspel med resten av systemet. För användare som är beroende av Windowsprogram är detta ett viktigt tillskott.
Uppgradering och kända begränsningar
Qubes OS 4.3 finns tillgängligt som en ny installations-ISO. Användare av Qubes OS 4.2 kan uppgradera direkt via den dokumenterade uppgraderingsprocessen, medan de som redan kört en 4.3-förhandsversion endast behöver uppdatera systemet som vanligt. Projektet rekommenderar starkt att man tar en fullständig säkerhetskopia innan uppgradering. Det finns även en känd begränsning där mallar som återställs från säkerhetskopior skapade före Qubes OS 4.3 kan peka på äldre paketförråd och därför kräver manuell distributionsuppgradering. Nya installationer och direkta uppgraderingar från version 4.2 påverkas inte.
Ett operativsystem för en osäkrare värld
Med Qubes OS 4.3 fortsätter projektet att visa att datasäkerhet inte bara handlar om antivirusprogram och brandväggar, utan om arkitektur och grundläggande designval. För användare som är beredda att lära sig ett mer avancerat arbetssätt erbjuder Qubes OS ett av de mest genomtänkta skydden som finns för skrivbordssystem i dag.
• Enheter: moderniserad tilldelning via “New Devices API”
• Windows: Qubes Windows Tools tillbaka med bättre integration
• Tips vid uppgradering: ta full backup först. Känd grej: återställda templates från äldre backuper kan peka på gamla repos och kan kräva manuell dist-upgrade.
Kali Linux fortsätter att utvecklas i snabb takt, och med version 2025.4 tar distributionen ett tydligt kliv in i nästa tekniska generation. Den nya utgåvan innebär ett definitivt avsked från X11 till förmån för Wayland, omfattande uppdateringar av alla större skrivbordsmiljöer samt förbättrat stöd för virtuella maskiner och mobila säkerhetsverktyg. Resultatet är ett modernare, säkrare och mer sammanhållet Kali Linux – anpassat för både professionella säkerhetstester och avancerad daglig användning.
Kali Linux 2025.4 – ett stort steg mot ett modernare och säkrare skrivbord
Kali Linux är en av världens mest välkända Linuxdistributioner för penetrationstestning och IT-säkerhet. Med lanseringen av Kali Linux 2025.4, den fjärde kvartalsutgåvan för året, genomför projektet flera omfattande förändringar som tydligt pekar mot framtiden. Fokus ligger på moderna grafiklösningar, uppdaterade skrivbordsmiljöer, förbättrat stöd i virtuella maskiner och vidareutveckling av NetHunter för mobila enheter.
Wayland blir den enda vägen framåt
En av de mest betydelsefulla nyheterna i Kali Linux 2025.4 är att GNOME nu är helt Wayland-baserat. Stöd för X11-sessioner har tagits bort helt, vilket innebär att Wayland nu är den enda grafikservern i GNOME. KDE Plasma har redan använt Wayland som standard i flera versioner, och med denna utgåva är övergången i praktiken fullbordad för hela Kali.
Detta ger förbättrad säkerhet, jämnare grafik, bättre stöd för moderna skärmar samt en mer framtidssäker arkitektur. Tidigare problem med Wayland i virtuella maskiner är nu lösta, och funktioner som urklippsdelning och dynamisk fönsterskalning fungerar fullt ut i VirtualBox, VMware och QEMU.
GNOME 49 – förfinad design och bättre struktur
GNOME har uppgraderats till version 49, vilket ger Kali ett tydligt visuellt lyft. Temat har uppdaterats, animationer är mjukare och helhetsintrycket mer sammanhållet. Applikationsöversikten har dessutom organiserats om så att Kali-verktyg nu grupperas i mappar som speglar menystrukturen, vilket gör systemet mer lättnavigerat.
Videospelaren Totem har ersatts av den modernare Showtime, och ett dedikerat terminalkommando är nu aktiverat som standard via Ctrl+Alt+T eller Win+T. Samtidigt markerar borttagandet av X11-stöd ett tydligt brott med äldre tekniska lösningar.
KDE Plasma 6.5 – produktivitet och precision
KDE Plasma har uppgraderats till version 6.5, vilket sammanför förbättringar från två tidigare uppströmsversioner. Uppdateringen ger mer flexibla möjligheter till fönsterkakel, ett helt omarbetat skärmdumpsverktyg med utökade redigeringsfunktioner samt snabb åtkomst till fästa urklippsobjekt direkt från panelen.
KRunner, KDE:s kraftfulla sökverktyg, har förbättrats med så kallad “fuzzy matching”, vilket gör det möjligt att hitta program även om namnet stavas fel. Sammantaget stärker detta KDE:s position som ett effektivt arbetsverktyg för avancerade användare.
Xfce får fullständigt färgtemastöd
Den resurssnåla skrivbordsmiljön Xfce får i Kali Linux 2025.4 ett efterlängtat lyft genom fullt stöd för färgteman. Användare kan nu anpassa färger konsekvent över GTK 3- och GTK 4-program, Qt 5- och Qt 6-program, ikoner samt fönsterdekorationer.
De flesta inställningar hanteras via programmet Utseende, medan Qt-teman styrs med qt5ct och qt6ct, som nu installeras som standard. Det gör Xfce betydligt mer attraktivt för användare som vill kombinera låg resursförbrukning med visuell enhetlighet.
NetHunter – kraftfullare verktyg på mobilen
Kali NetHunter fortsätter att utvecklas kraftigt på den mobila sidan. I denna version har stöd för Android 16 lagts till, inklusive flera populära enheter som Samsung Galaxy S10-varianter med LineageOS 23, OnePlus Nord och Xiaomi Mi 9.
NetHunter Terminal fungerar åter stabilt, med förbättrad kompatibilitet för olika Magisk-versioner och korrekt hantering av interaktiva sessioner. Wifipumpkin3 har uppdaterats med nya phishingmallar och förhandsvisning, samtidigt som hantering av kärnmoduler via Magisk har förbättrats. En tidig alfaversion av en inbyggd terminal i appen testas nu, parallellt med en pågående omarbetning av användargränssnittet.
Små detaljer och nya verktyg
Den tidigare säsongsfunktionen Kali Halloween Mode finns fortfarande kvar, trots att den inte längre syns i menyerna. Den kan aktiveras manuellt via kommandot kali-undercover.
Flera nya verktyg har lagts till i förråden, bland annat bpf-linker för statisk länkning av BPF-program, evil-winrm-py för WinRM-baserad fjärrkörning mot Windowsmål samt hexstrike-ai, en MCP-server som låter AI-agenter köra verktyg autonomt. Linuxkärnan har dessutom uppgraderats till version 6.16.
Ny distributionsmodell för stora avbildningar
En viktig förändring gäller hur Kali distribueras. Från och med 2025.4 erbjuds Kali Live-avbildningen endast via BitTorrent. Installer-ISO:er och färdiga virtuella maskiner finns fortfarande tillgängliga via HTTP, men större avbildningar – som Live och Everything – sprids nu exklusivt via torrent för att minska belastningen på projektets servrar.
Sammanfattning
Kali Linux 2025.4 är en tekniskt betydelsefull utgåva som tydligt markerar övergången till moderna lösningar. Med Wayland som standard, uppdaterade skrivbordsmiljöer, förbättrat VM-stöd och ett starkt fokus på både säkerhet och användarupplevelse visar Kali Linux att projektet fortsätter att ligga i framkant – inte bara som ett säkerhetsverktyg, utan som ett fullfjädrat och modernt operativsystem.
OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö.
OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten
OpenVPN 2.6.16 har idag släppts som den senaste stabila versionen av det öppna VPN-systemet som används globalt för att skapa säkra punkt-till-punkt- eller plats-till-plats-anslutningar i både routed- och bridged-lägen. OpenVPN är ett av de mest etablerade verktygen för säker fjärråtkomst.
Säkerhetsfix: CVE-2025-13086
Denna version är en mindre uppdatering men viktig ur säkerhetsperspektiv. Den åtgärdar säkerhetssårbarheten CVE-2025-13086, som rörde en felaktig memcmp-kontroll vid HMAC-verifiering i den så kallade 3-way handshake-processen. Felet gjorde att det HMAC-baserade skyddet mot överbelastningstillstånd vid mottagning av förfalskade TLS-handshakepaket på OpenVPN-servern inte fungerade som avsett.
Övriga rättningar
Flera andra buggar har också åtgärdats i den här versionen, bland annat:
Felaktig pekarhantering i funktionen tls_pre_decrypt()
Problem med autentiseringsplugin/script
Saknat anrop till perf_pop() (används vid prestandaprofiler)
Flera Windows-relaterade fel
Andra mindre korrigeringar
Bakgrund från version 2.6.15
Den föregående versionen, OpenVPN 2.6.15, släpptes för två månader sedan och återinförde stöd för att explicit konfigurera broadcast-adressen på Linux-gränssnitt där detta är relevant. Funktionen hade tidigare tagits bort med argumentet att systemet automatiskt kunde sätta denna adress, men i praktiken visade det sig att kernel netlink-gränssnittet installerade “0.0.0.0” som IP-adress. Detta orsakade problem för program som baserar sina nätverksinställningar på output från ifconfig.
Återinförandet korrigerade därmed kompatibilitetsproblem för broadcast-baserade applikationer.
Version 2.6.15 introducerade också:
Striktare validering av DNS-domännamn med positivlista över tillåtna tecken (inklusive UTF-8-tecken) innan domännamnet trafikeras genom PowerShell
Ytterligare kontroller av inkommande TLS-handshakepaket innan nya anslutningssessioner skapas, vilket förbättrar hanteringen av klienter som växlar nätverk mycket tidigt men ändå skickar kontrollkanalspaket från sin ursprungliga IP
Installation
Den senaste versionen av OpenVPN kan laddas ner som källkod från GitHub för den som vill kompilera programmet manuellt. För de flesta användare rekommenderas dock att följa installationsinstruktioner för respektive Linux-distribution, exempelvis Debian, Ubuntu, openSUSE/SLES eller Fedora/RHEL.
Även om OpenVPN 2.6.16 inte innehåller stora funktionsnyheter är den starkt rekommenderad att uppgradera till, särskilt på serversidan, med tanke på den åtgärdade säkerhetssårbarheten och förbättrad stabilitet. Installation bör ske så snart som möjligt i miljöer där OpenVPN används i produktion.
Faktaruta: OpenVPN
Typ av mjukvara:
Öppen källkod, VPN-lösning
Huvudfunktioner:
Skapar säkra punkt-till-punkt- eller plats-till-plats-anslutningar
Stöd för både routed (Layer 3) och bridged (Layer 2) VPN-läge
Kryptering av nätverkstrafik med TLS/SSL
Autentisering via certifikat, användarnamn/lösenord eller tvåfaktorslösning
Möjlighet att använda HMAC för att skydda mot DoS- och spoofing-attacker
Stöd för IPv4 och IPv6
Plattformar:
Linux, Windows, macOS, BSD, Android, iOS samt integrering i routrar och embedded-system
Protokoll:
Körs över UDP eller TCP
Kan köra över valfri port
Stödjer tunnling av IP, Ethernet och virtuella nätverksgränssnitt
Säkerhet:
Kryptering upp till AES-256
Möjlighet att använda Perfect Forward Secrecy (PFS)
Stöd för TLS-versionering och hårdare säkerhetsprofiler
Kan använda pkcs11, smartkort och TPM för nyckelhantering
Administration och drift:
Kan köras som server eller klient
Centraliserad användarhantering via plugin/script
Integration med AD, LDAP och RADIUS
Stöd för loggning och profilering
Populära användningsområden:
Fjärråtkomst till företagsnätverk
Säker anslutning mellan två geografiska platser
Privat surfning via VPN-tjänster
Kryptering av trafik vid offentliga Wi-Fi-nät
Används ofta tillsammans med brandväggs- och routinglösningar
OpenBSD 7.8 är här – och den säkra, minimalistiska BSD-favoriten tar ett stort kliv framåt. Med flertrådad TCP/IP-stack, stöd för Raspberry Pi 5 och förbättrad virtualisering fortsätter OpenBSD att leverera sitt signum: kompromisslös stabilitet, ren design och säkerhet på högsta nivå.
OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5
OpenBSD, operativsystemet med säkerhet som grundfilosofi, har nu nått version 7.8 – sex månader efter 7.7. Den nya versionen förfinar inte bara systemets välkända stabilitet, utan introducerar också flera betydelsefulla tekniska nyheter: flertrådad TCP/IP och officiellt stöd för Raspberry Pi 5.
Ett tryggt men inte alltid enkelt BSD
OpenBSD är känt för sin kompromisslösa säkerhetsmodell, tydliga filosofi och minimalistiska design – men också för en installation som kräver lite tålamod. Operativsystemet är inte riktat till nybörjare, och den som vill experimentera bör helst använda en separat dator snarare än att försöka dual-boota.
Med version 7.8 finns dock ett nytt och prisvärt sätt att prova: officiellt stöd för Raspberry Pi 5. Det innebär att vem som helst med en Pi 5 kan installera ett komplett BSD-system – förutsatt att man är redo att ansluta en seriell kabel.
“Added support for Raspberry Pi 5 (with console on serial port).”
Stödet fungerar via seriell port (RS-232), vilket kräver anslutning via GPIO-pinnarna. Det finns RS-232-HAT-kort för ändamålet, och vissa USB-till-RS-232-adaptrar kan fungera, men det är ingen garanti.
Än så länge finns några begränsningar:
Uppstart via PCIe-lagringskort fungerar inte på grund av saknat U-Boot-stöd.
Wi-Fi på Raspberry Pi 5 Model B ”d0” fungerar inte.
Den aktiva fläkten fungerar inte förrän pwm-drivrutinerna är färdigställda.
Trots dessa begränsningar markerar stödet för Pi 5 en viktig milstolpe: OpenBSD blir tillgängligt på fler ARM64-plattformar än någonsin tidigare, inklusive Apple Silicon Macs, Snapdragon Elite X-laptops och förbättrad strömhantering för ARM64-enheter.
Nyhet: Flertrådad TCP/IP
En av de mest intressanta nyheterna i OpenBSD 7.8 är att TCP/IP-stacken nu är flertrådad. Det innebär att nätverksdelen av operativsystemet kan utnyttja flera CPU-kärnor samtidigt – upp till åtta stycken – där varje anslutning hanteras av en egen kärna.
Detta är en betydande förändring för OpenBSD, som traditionellt prioriterat enkelhet och säkerhet framför rå prestanda. Nu börjar man öppna upp för bättre skalbarhet på moderna flerkärniga system, särskilt vid IPv6-trafik där beräkningsbehovet är större.
Virtualisering med AMD SEV
OpenBSD 7.8 innehåller även inbyggt stöd för AMD:s Secure Encrypted Virtualization (SEV). Denna teknik låter varje virtuell maskin kryptera sitt eget minne, vilket stärker isoleringen mellan gäster i en hypervisor-miljö.
Stödet omfattar både OpenBSD:s inbyggda hypervisor (VMM/VMD) och drift som gäst-OS under Linux KVM. Det betyder att OpenBSD nu både kan skapa och köra SEV-krypterade virtuella maskiner – en viktig förbättring för säkerhetsfokuserade servermiljöer.
Tmux får extra kärlek
Terminalmultiplexern tmux har länge varit en favorit bland systemadministratörer, och OpenBSD har haft stöd för det länge. Version 7.8 lyfter tmux till nästa nivå med 16 nya funktioner och buggfixar – inga revolutioner, men välkomna förbättringar för den som lever i terminalfönster dagligen.
Smidig uppgradering till 7.8
En av OpenBSD:s styrkor är den tydliga och tillförlitliga uppgraderingsprocessen. Systemet uppdateras alltid stegvis – en version i taget – vilket minimerar risken för problem.
Den rekommenderade proceduren är enkel:
Kör syspatch för att installera säkerhetsuppdateringar.
Kör pkg_add -u för att uppdatera alla installerade paket.
Kör fw_update för eventuell ny firmware.
Kör sysupgrade för att uppgradera hela systemet.
Vid uppgradering från 7.7 startar systemet automatiskt om utan att fråga – lite oväntat, men effektivt. Efteråt går det snabbt att komma igång igen, och alla program – inklusive Firefox och GNOME-komponenter – uppdateras utan problem.
Till skillnad från vissa andra BSD-system har OpenBSD-uppgraderingar visat sig vara pålitliga. FreeBSD och NetBSD har historiskt haft mer problem med sina in-place-uppdateringar.
Enkelhet framför allt
OpenBSD 7.8 har fortfarande inget Bluetooth-stöd – och det är ett medvetet beslut. Många i OpenBSD-gemenskapen ser Bluetooth som en onödig risk, och systemets renhet prioriteras framför trådlös bekvämlighet.
Trots sin återhållsamhet uppskattas OpenBSD alltmer för sin tydlighet och konsekvens. Där FreeBSD och NetBSD ibland känns som barocka konstruktioner, känns OpenBSD snarare modernistiskt: enkelt, robust och noggrant avvägt.
9front släpper sin egen “Release”
Samtidigt med OpenBSD 7.8 har även 9front-projektet, en vidareutveckling av Plan 9, släppt en ny version – kallad Release. Namnet är ingen slump: med sin typiskt skämtsamma ton låter 9front-utvecklarna oss nu läsa ett “Release release announcement”.
Den här gången hann 9front till och med släppa sin version elva dagar före OpenBSD 7.8 – och båda projekten delar konstverk av samma illustratör.
Slutsats
OpenBSD 7.8 är ingen revolution, men en välpolerad evolution. Med stöd för Raspberry Pi 5, flertrådad nätverksstack, SEV-kryptering och förbättrat tmux-stöd fortsätter systemet att leverera stabilitet, säkerhet och precision.
För användare som värdesätter kvalitet framför bekvämlighet, och som inte räds ett textbaserat gränssnitt, är OpenBSD 7.8 ett av de mest pålitliga operativsystemen som finns idag.
Licens: Främst ISC-licens (mycket tillåtande BSD-familj). Vissa komponenter använder andra BSD-liknande licenser. Projektets grafik (t.ex. maskoten “Puffy”) kan ha egna villkor.
Vad är OpenBSD? Ett komplett Unix-likt operativsystem (kärna + basverktyg) med fokus på korrekthet, säker standardkonfiguration och kodgranskning.
Skillnad mot Linux: Linux är i grunden en kärna som oftast kombineras med GNU-användarland till en distribution (t.ex. Debian, Fedora).
OpenBSD levereras som ett integrerat bas-OS från ett och samma projekt, med enhetliga beslut, egen pakethantering och återkommande släpp var ~6 månader.
Konsekvens: samma team ansvarar för hela basen – mindre fragmentering.
Filosofi: enkelhet och korrekthet prioriteras framför “flest funktioner”.
Varför vissa föredrar OpenBSD: förutsägbara uppgraderingar, tydlig dokumentation (man-sidor), säkra standardinställningar, stabil nätverksstack och verktyg som pf och tmux i basen.
Stödda plattformar (exempel): amd64 (x86-64), arm64 (t.ex. Raspberry Pi 5, vissa Apple Silicon-lägen), riscv64, i386 (äldre x86), armv7 (32-bitars ARM), powerpc-varianter m.fl. Stöd varierar mellan modeller och generationer.
Tips: kör bas-uppdateringar med syspatch, paket med pkg_add -u och systemuppgradering med sysupgrade.
Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar.
Det är inte den typ av nyhet någon vill läsa om ett av de mest betrodda Linux-projekten, men enligt nya uppgifter kan den officiella webbplatsen för Xubuntu ha blivit utsatt för ett intrång som ledde till spridning av skadlig kod.
Ett oroande fynd på Reddit
Larmet kom från en användare på Reddit som upptäckte något mycket märkligt. När denne klickade på nedladdningsknappen på Xubuntu.org laddades inte det vanliga ISO-avbilden av operativsystemet ned, utan istället en ZIP-fil med namnet Xubuntu-Safe-Download.zip.
Inuti arkivet fanns en Windows-körbar fil som vid analys på VirusTotal identifierades som en trojan. För att lura användaren var filen maskerad som en officiell installerare och innehöll till och med ett falskt ”terms of service”-dokument för att ge ett seriöst intryck.
Så fungerade den misstänkta skadliga koden
Enligt analysen verkade programmet vara en så kallad crypto clipper – en typ av skadeprogram som övervakar datorns urklipp. När användaren kopierar en kryptovaluta-adress (till exempel för att skicka Bitcoin eller Ethereum) byts adressen automatiskt ut mot angriparens egen. Resultatet blir att pengarna hamnar på fel konto.
Hur länge låg den där?
Den skadliga länken uppges ha legat aktiv i omkring sex timmar innan Xubuntu-teamet tog bort den. I skrivande stund leder nedladdningslänken på webbplatsen ingenstans, utan skickar bara besökaren tillbaka till startsidan. Det stärker misstanken om att något faktiskt har hänt.
Än så länge har varken Xubuntu-projektet eller Canonical, företaget bakom Ubuntu, gått ut med någon officiell kommentar. Det är därför oklart hur intrånget skedde eller vilka servrar som påverkades.
Vad användare bör göra nu
Experter och community-medlemmar uppmanar alla som laddat ned något från Xubuntu.org under den misstänkta perioden att:
verifiera filernas integritet genom att kontrollera deras checksummor (till exempel SHA256),
radera misstänkta filer och köra en virussökning om man använder Windows,
endast ladda ned Xubuntu från officiella Ubuntu-servrar eller verifierade speglar (mirrors).
Diskussionen har även tagits upp på Ubuntu Discourse-forumen, men tråden är för närvarande låst för granskning av administratörer.
Så kollar du om en fil är skadlig
Det finns flera praktiska sätt att avgöra om en fil är säker eller inte.
Jämför checksummor. De officiella Xubuntu- och Ubuntu-avbilderna har alltid SHA256- eller MD5-summor publicerade på sina nedladdningssidor. Du kan kontrollera att din fil stämmer genom att köra:
sha256sum filnamn.iso
eller
md5sum filnamn.iso
Om kontrollsumman skiljer sig från den officiella är filen med största sannolikhet manipulerad.
Kontrollera GPG-signaturer. Vissa Linux-distributioner signerar sina ISO-filer med en kryptografisk nyckel. Kör:
gpg --verify filnamn.iso.gpg filnamn.iso
och kontrollera att nyckeln tillhör rätt projekt (Canonical eller Xubuntu-teamet).
Skanna filen på VirusTotal. Gå till https://www.virustotal.com, ladda upp filen eller klistra in dess hashvärde. Tjänsten kontrollerar den mot ett stort antal antivirusmotorer och rapporterar eventuella varningar.
Var uppmärksam på ovanliga namn. En officiell Linux-nedladdning kommer nästan alltid som en .iso-fil, aldrig som .zip eller .exe. Sådana filändelser är en tydlig varningssignal.
En del av ett växande mönster
Händelsen är tyvärr inte isolerad. Under de senaste månaderna har flera stora Linux-projekt drabbats av liknande säkerhetsincidenter:
Arch Linux AUR utsattes för ett paketkompromissangrepp.
Red Hat drabbades av ett intrång i sin GitLab-instans.
Fedora och Arch Linux har båda fått utstå DDoS-attacker som tillfälligt slog ut delar av deras infrastruktur.
Även om dessa attacker skiljer sig åt i både omfattning och motiv visar de en oroande trend: öppen källkod har blivit ett allt mer attraktivt mål för cyberangrepp.
Varför angripa öppen källkod?
Öppen källkod bygger på förtroende och transparens – egenskaper som också gör den sårbar. Genom att kompromettera koden eller de officiella distributionskanalerna kan angripare sprida skadlig kod till tusentals användare med ett enda felaktigt klick.
För användare betyder det att kontroll av källor, signaturer och checksummor blir viktigare än någonsin. För utvecklare är det en påminnelse om att även små projekt behöver säkerhetsrutiner på hög nivå.
Slutsats
Om rapporten stämmer är detta en allvarlig påminnelse om att ingen plattform är immun mot attacker, inte ens de mest etablerade Linux-distributionerna.
Tills ett officiellt uttalande kommer från Xubuntu-projektet gäller följande: ladda inte ned något från Xubuntu.org, vänta på bekräftad information via officiella Ubuntu-kanaler och håll dig uppdaterad.
Den öppna källkodens styrka är dess gemenskap – men det är också där dess största sårbarhet kan ligga.
Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir allt viktigare för både angripare och försvarare.
En teknisk återkomst med praktiska konsekvenser
Kali 2025.3 återintroducerar stödet för Nexmon — en uppsättning firmwarepatchar för vissa Broadcom‑ och Cypress‑chip som möjliggör avancerade radiouppgifter. I praktiken betyder det att en modern Raspberry Pi, inklusive Pi 5, åter kan agera som portabel sniffer och injectionsenhet. För utbildare, labbmiljöer och fältforskare öppnar detta nya, billigare möjligheter att demonstrera och utföra trådlösa tester.
Men Nexmon är inte en universell lösning. Funktionaliteten beror på chipset‑version, kernel och drivrutinskombination — och därför har Kali samtidigt uppgraderat hur de bygger sina Raspberry Pi‑kärnor, vilket kräver att användare är noga med att välja rätt image och följa dokumentationen.
Från byggverkstaden: Vagrant, DebOS och reproducerbara VM‑bilder
Bakom kulisserna har Kali gjort en tyst, men viktig, förändring i sin infrastruktur. Virtuella maskiner och Vagrant‑bilder har fräschats upp — byggena har flyttats mot mer konsekventa arbetsflöden (DebOS) och Packer‑skripten har uppgraderats till modernare standarder. För företag och forskare som kör Kali i virtuella miljöer innebär det jämnare och mer reproducerbara bilder — men också ett krav på att hålla CI‑verktyg och beroenden i takt med utvecklingen.
Det här är ett typexempel på hur underhåll av verktygskedjor kan göra större praktisk nytta än mindre funktionstillägg: stabilare byggverktyg ger bättre upprepbarhet i experiment och förenklar automatiserade tester.
Tio nya verktyg — vad säger de om hotbilden?
Den här releasen lägger till tio nya paket i Kali‑arkivet. Tillskotten visar två tydliga trender:
AI möter säkerhetstestning: Verktyg som terminal‑AGI\:er och LLM‑stöd för klassiska verktyg gör att analys och rapportering kan automatiseras i högre grad. Det snabbar upp arbetet — men kan också underlätta automatiserade attacker om verktygen missbrukas.
Pivotering och autentiseringsmissbruk: Verktyg för Kerberos‑reläer och multiplayer‑pivotering speglar en verklighet där angripare ofta lockar intrång till följdaktiga laterala rörelser, snarare än enkla, ytliga attacker.
Sammantaget ger detta försvarare tydliga fokusområden: upptäckt av laterala rörelser, skydd av autentiseringsmekanismer och förståelse för hur AI‑assisterade arbetsflöden kan förändra incidenthantering.
Nya verktyg i Kali Linux 2025.3
Verktyg
Funktion
Caido / Caido-cli
Webbauditering, klient och CLI för analys av webbapplikationer
Detect It Easy (DiE)
Identifierar filtyper och packade binärer, nyttigt vid reverse engineering
Gemini CLI
Tar AI-assistans till terminalen för analys och automatisering
krbrelayx
Verktyg för Kerberos-relä och unconstrained delegation abuse
ligolo-mp
Bygger säkra tunnlar för pivotering i nätverk
llm-tools-nmap
Integrerar språkmodeller med nmap för bättre scanning och tolkning
mcp-kali-server
MCP-konfiguration för att koppla AI-agenter till Kali
patchleaks
Analyserar patchar för att upptäcka säkerhetsfixar och läckor
vwifi-dkms
Skapar virtuella Wi-Fi-nätverk för test av anslutning och frånkoppling
Sammanfattning: De nya verktygen i Kali Linux 2025.3 visar tydligt två trender inom cybersäkerhet:
en växande integration mellan klassiska verktyg och AI/LLM (exempelvis Gemini CLI och llm-tools-nmap),
samt ett allt större fokus på interna nätverksrörelser och autentiseringsattacker (ligolo-mp, krbrelayx).
Tillsammans gör de att Kali inte bara förblir en komplett plattform för penetrationstester, utan också en testbädd för framtidens hot och försvarstekniker.
Samsung Galaxy S10 i Kali NetHunter
Med Kali Linux 2025.3 har Samsung Galaxy S10 blivit en officiellt stödd enhet för Kali NetHunter.
Det betyder att telefonen kan användas för avancerade tester av trådlösa nätverk direkt via sin inbyggda Wi-Fi – något som tidigare ofta krävde extra utrustning som USB-adaptrar eller en separat dator.
I praktiken innebär det att en vanlig mobiltelefon kan förvandlas till ett komplett verktyg för att undersöka hur trådlösa nätverk fungerar, hitta svagheter och förstå hur angripare kan agera. För säkerhetsforskare och utbildare gör detta tekniken mer portabel och lättillgänglig: du kan bära med dig enheten i fickan och ändå ha tillgång till funktioner som annars kräver en hel arbetsstation.
För den som inte är tekniskt insatt kan det enklast beskrivas som att telefonen får ”superkrafter” – den kan inte bara ansluta till nätverk som vanliga mobiler, utan även lyssna på trafik och simulera attacker i en kontrollerad miljö. Det här gör det möjligt att lära sig mer om hur nätverk kan skyddas, men det understryker också vikten av att använda verktygen ansvarsfullt och endast på nätverk där man har tillstånd.
CARsenal i Kali NetHunter
I Kali Linux 2025.3 har CARsenal, verktygslådan för bilsäkerhet i NetHunter, fått en stor uppdatering. Syftet med CARsenal är att ge forskare och tekniker en möjlighet att testa hur moderna bilar kommunicerar digitalt – ungefär som en bilverkstad som undersöker motorns elektronik, men på en mer avancerad nivå.
Med den nya versionen har simulatorn skrivits om och blivit enklare att använda. Det betyder att man kan träna och experimentera på en virtuell bilmiljö i stället för på en riktig bil, vilket gör det säkrare och mer pedagogiskt. Dessutom har integrationen med andra säkerhetsverktyg som Metasploit blivit tätare, vilket gör det enklare att testa olika scenarier på ett och samma ställe.
För den som inte är tekniskt insatt kan man beskriva det så här: CARsenal fungerar som en digital körskola för bilsäkerhet, där man kan öva i en simulator och se hur bilar reagerar på olika tester. Det är ett viktigt steg eftersom dagens bilar i allt större utsträckning är datorer på hjul, och säkerheten i deras system är lika avgörande som bromsar och airbags.
Precis som med övriga Kali-verktyg är målet inte att hacka verkliga bilar ute på vägarna, utan att skapa en trygg miljö där man kan förstå svagheterna och lära sig hur de kan förebyggas.
Ett pragmatiskt farväl: ARMel lämnar scenen
I linje med Debian har Kali tagit beslutet att slopa stöd för ARMel‑arkitekturen. Det berör äldre enheter som Raspberry Pi 1 och Pi Zero W. Anledningen är praktisk: underhållskostnader och begränsad användarbas. För aktörer som bygger på extremt budget‑ eller retro‑plattformar innebär det en uppmaning att planera migrering eller att förbli på äldre, underhållna utgåvor.
Avslutande perspektiv
Kali 2025.3 är mer än en numerisk uppgradering. Den återför funktionalitet som kortvarigt försvunnit från moderna SBC‑plattformar, moderniserar byggkedjor och adderar verktyg som tydligt pekar mot en framtid där AI, mobilitet och intern pivotering dominerar angriparnas arbetsflöde.
För läsare: om du är sugen på att prova — gör det i en labb och med tillstånd. Teknisk nyfikenhet är en styrka, men utan etik och kontroll blir den farlig.
Läs mer om Kali Linux i vår wiki, där finns även länkar för nerladdning.
En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar.
Bakdörr via PAM-modul
Plague är skriven som en PAM-modul, vilket innebär att den laddas direkt i systemets inloggningsflöde. När en användare försöker autentisera sig – t.ex. via SSH eller terminal – kan modulen fånga upp autentiseringsförfrågan. Om ett av flera inbyggda lösenord används, ges åtkomst utan att systemets vanliga kontroller används.
Exempel på hårdkodade lösenord i Plague:
Mvi4Odm6tld7
IpV57KNK32Ih
changeme
Det innebär att angriparen kan logga in utan att ha något känt konto på systemet.
Designad för ihållande åtkomst
Plague är byggd för att ligga kvar i systemet över tid. Den döljer sin existens genom flera tekniker:
Miljövariabler relaterade till SSH (t.ex. SSH_CONNECTION, SSH_CLIENT) raderas.
Kommandologgning blockeras genom att HISTFILE pekas till /dev/null.
Kod och strängar är obfuskade och krypterade, ofta i flera lager, för att försvåra analys.
Den utger sig för att vara en legitim modul, ofta under namnet libselinux.so.8.
Plague försöker också aktivt undvika att bli analyserad. Den kontrollerar t.ex. om den körs i en debugger eller i en säkerhetsanalysmiljö, och anpassar sitt beteende därefter.
Inte upptäckbar med traditionella verktyg
Eftersom Plague integreras i autentiseringskedjan och agerar som ett systembibliotek, upptäcks den sällan av antivirusprogram eller EDR-lösningar. Den beter sig inte som ett fristående program och loggar inga misstänkta aktiviteter.
Det krävs specialiserade metoder för att upptäcka den:
Manuell granskning av laddade PAM-moduler.
Filintegritetskontroll (t.ex. med AIDE eller Tripwire).
YARA-regler som identifierar kända kodmönster.
Övervakning av ovanliga inloggningar eller förändrade miljövariabler.
Säkerhetsimplikationer
Eftersom Plague påverkar autentiseringen direkt, innebär ett intrång att angriparen har fullständig kontroll över systemet. Det räcker inte att ta bort användarkonton eller byta lösenord – bakdörren ger åtkomst oberoende av dessa mekanismer.
Det är särskilt allvarligt i produktionsmiljöer där PAM används i många tjänster (t.ex. SSH, sudo, login, su). Ett komprometterat system kan vara i angriparens händer utan att någon märker det.
Rekommenderade åtgärder
Granska PAM-konfigurationer och kontrollera att endast förväntade moduler används.
Kontrollera alla bibliotek i sökvägar som /lib/security och /etc/pam.d/.
Använd verktyg för filintegritet för att upptäcka förändringar i kritiska systemfiler.
Undersök ovanliga inloggningar, särskilt med okända lösenord eller kontonamn.
Implementera YARA-regler och annan hotjakt vid minsta misstanke om kompromettering.
Fördjupad analys från Nextron Systems
Säkerhetsföretaget Nextron Systems har publicerat en teknisk analys av Plague-bakdörren. Rapporten innehåller detaljer om kodstruktur, hashvärden, hårdkodade lösenord och indikatorer på kompromettering (IoC). En länk till deras rapport rekommenderas för vidare analys.
PAM-baserad bakdörr (ELF-bibliotek) som krokar in i autentisering och öppnar dold SSH-åtkomst.
Mål/plattform
Linuxservrar och arbetsstationer där PAM används (t.ex. sshd, login, sudo).
Vad den utnyttjar
Pluggable Authentication Modules (PAM); maskerar sig som legitim modul, ofta under systemlika filnamn.
Åtkomstmetod
Accepterar fördefinierade “master-lösenord” och kan släppa in oavsett användarnamn.
Hårdkodade lösenord (ex.)
Mvi4Odm6tld7, IpV57KNK32Ih, changeme
Persistens
Ligger i autentiseringskedjan ⇒ överlever omstarter och vanliga uppdateringar utan separata startskript.
Stealth/antiforensik
Rensar miljövariabler (SSH_CONNECTION, SSH_CLIENT), pekar HISTFILE till /dev/null, minimerar spår i loggar.
Anti-analys
Obfuskering och krypterade strängar (flera lager); miljökontroller för att undvika debugger/sandbox.
Indikatorer (IoC)
Ovana PAM-moduler/filer; misstänkta namn i /lib/security; annorlunda poster i /etc/pam.d/*; avvikande SSH-inloggningar.
Primära risker
Obehörig SSH-åtkomst (upp till root), lateral rörelse, datastöld, svår incidentforensik p.g.a. brist på loggar.
Rekommenderade åtgärder
Inventera PAM-konfiguration/bibliotek; filintegritetskontroll (AIDE/Tripwire); YARA-baserad jakt; central loggning; överväg att stänga lösenordsautentisering i SSH och använda nycklar/FIDO2.
Påverkade miljöer
Bastion/jump-hostar, moln-instanser, CI/CD-noder, databasserver- och filserversmiljöer.
Riskbedömning
Hög – påverkar kärnkomponenten autentisering och är svår att upptäcka med traditionella verktyg.
Att hålla lede fi borta med IPFire är en bra lösning.
Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar.
Efterlängtad WireGuard-stöd i IPFire
WireGuard har länge varit ett hett önskemål bland användare av IPFire, och nu är det äntligen här – integrerat direkt i det grafiska webbgränssnittet. Detta gör det både enkelt och snabbt att sätta upp säkra VPN-förbindelser utan krångel.
Med den nya versionen kan du:
Skapa både nät-till-nät-anslutningar och fjärranslutningar för mobila eller bärbara enheter (road-warrior-lösningar)
Hantera flera anslutningar (så kallade peers) med individuella inställningar för varje enhet
Exportera färdiga konfigurationer eller QR-koder för smidig installation på mobiler och surfplattor – perfekt för den som vill slippa manuellt klistra in långa nycklar
Importera WireGuard-profiler från andra system, vilket förenklar samverkan mellan olika leverantörer eller lösningar
Filtrera och övervaka VPN-trafik med hjälp av IPFires inbyggda Intrångsskydd (IPS) och anslutningsloggning
En stor fördel är att WireGuard kan köras sida vid sida med befintliga VPN-lösningar som IPsec och OpenVPN, vilket gör det enkelt att införa WireGuard gradvis, utan driftstörningar.
Fler förbättringar och ökad säkerhet
Förutom WireGuard-integrationen innehåller Core Update 195 flera tekniska förbättringar som stärker systemet:
Föråldrade blocklistor från 3CoreSec har tagits bort
Nedladdningssystemet för IP-blocklistor och IPS-regler har skrivits om för bättre prestanda och underhållbarhet
Lösenord i proxy-tjänstens användardatabas lagras nu säkrare med bcrypt-hashning
Gränssnittet för pakethanteraren Pakfire har fått en uppfräschning för ökad användarvänlighet
SMART-övervakning av hårddiskar uppdateras nu automatiskt
Uppgraderade program och komponenter
Uppdateringen innehåller dessutom nya versioner av viktiga systempaket, vilket ger bättre prestanda och högre säkerhet:
OpenSSL 3.5 för starkare och modernare kryptering
Unbound 1.23 för effektiv DNS-resolver
OpenSSH 10.0.p1 som senaste version för säkra fjärranslutningar
Flera tillägg har också uppdaterats, bland annat:
Alsa 1.2.14 för ljudhantering
Monit 5.35.2 för övervakningslösningar
Nano 8.4 som enkel textredigerare
Shark 4.4.6 för nätverksanalys
Tillgänglighet
IPFire 2.29 Core Update 195 finns nu tillgänglig för nedladdning via IPFires officiella webbplats. Den kan installeras på både:
Standard-PC eller server (x86_64)
ARM-baserad hårdvara (aarch64)
Befintliga IPFire-installationer kan enkelt uppgraderas via det webbaserade administrationsgränssnittet.
Fakta om IPFire
Vad är det: Gratis och öppen källkods-baserad brandvägg och routerlösning
Utvecklas av: IPFire Project – ett globalt community lett av Michael Tremer
Lanseringsår: Första versionen släpptes 2005
Plattform: Bygger på Linux, designad för att köras på dedikerad hårdvara
Licens: Öppen källkod (GPL)
Bakgrund
IPFire skapades som en vidareutveckling av det tidigare brandväggsprojektet IPCop, med målet att erbjuda ett mer modernt, säkert och flexibelt system för att skydda nätverk. Projektet leds av Michael Tremer och ett aktivt utvecklarteam och community världen över.
Funktioner
Brandvägg, router och VPN-lösning i ett
Stöd för OpenVPN, IPsec och nu även WireGuard
Inbyggt Intrångsskydd (IPS)
Pakethanteraren Pakfire för enkel tilläggsinstallation
Webbaserat och lättanvänt administrationsgränssnitt
Typiska användningsområden
Nätverksskydd i hem och småföretag
Brandvägg och VPN-lösning för organisationer
Separata router/firewall-enheter för ökad säkerhet
IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket.
Ny Linux-kärna 6.12.23 LTS
En av de viktigaste förändringarna i denna version är uppgraderingen till Linux-kärnan 6.12.23 LTS, som innehåller flera viktiga säkerhets- och stabilitetsförbättringar.
Förbättringar i gränssnitt och certifikathantering
Pakfire-gränssnittet har gjorts mer överskådligt och lättanvänt, vilket förenklar hanteringen av paket. Dessutom har processen för att förnya IPsec-värdcertifikat förbättrats för att säkerställa att alla interna filer uppdateras korrekt.
Tekniska förändringar i nätverkshanteringen
Uppdateringen ändrar även brandväggsbeteendet så att utgående anslutningar som använder en Alias-IP inte längre NAT:as till standardadressen på RED-gränssnittet. Detta ger bättre kontroll över utgående trafik.
Bytte till libidn2
Distributionen har även bytt från libidn till libidn2, vilket förbättrar hantering av internationella domännamn enligt modernare standarder.
Uppdaterade paket
Ett stort antal centrala komponenter har uppdaterats, däribland:
mpd 0.24.3, mympd 20.1.2, OVMF 2025.02-1, med flera.
Tillgänglighet
IPFire 2.29 Core Update 194 finns tillgänglig för nedladdning som ISO- eller USB-avbild från den officiella webbplatsen. Den stöder både x86_64– och ARM64-arkitekturer. Användare med befintliga installationer kan uppdatera direkt via det inbyggda systemet för att ta del av alla nya förbättringar.
Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer.
Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) och är aktiverat som standard för alla nya IPsec-tunnlar som använder moderna algoritmer som Curve25519, Curve448, andra NIST-godkända elliptiska kurvor samt RSA-3072 och RSA-4096.
Uppdateringen justerar även standardinställningarna för kryptering. AES-256 används nu i första hand, i både GCM- och CBC-läge, samt ChaCha20-Poly1305. Samtidigt tas AES-128 bort från standardlistan, då det anses erbjuda för svagt skydd jämfört med modernare alternativ.
Andra nyheter i IPFire 2.29 Core Update 193 inkluderar:
Uppdaterad verktygskedja med GNU C Library 2.41 och GNU Binutils 2.44
Förbättrad hårdvarustöd genom ny firmware och mikrokod
DNS-over-TLS aktiverat som standardtjänst
Förbättrad användarupplevelse i gränssnittet för brandväggsgrupper
Åtgärdat fel med IPsec-certifikat som inte kunde förnyas
Borttagning av den föråldrade botnät-blocklistan från abuse.ch
Uppdateringar av flera komponenter och tillägg
Den nya versionen finns nu tillgänglig för nedladdning som ISO- eller USB-avbildning via IPFires officiella webbplats. Där kan du även läsa hela listan över ändringar.
IPFire är en populär och säkerhetsfokuserad Linux-baserad brandväggslösning med öppen källkod, särskilt anpassad för att skydda nätverk och erbjuda hög prestanda. Nu har IPFire-teamet släppt version 2.29 Core Update 192, som medför flera intressanta förbättringar och viktiga nyheter för användarna.
Den största uppgraderingen är övergången till den senaste långtidssupportade kärnan Linux 6.12 LTS, som ersätter den tidigare Linux 6.6 LTS. Båda versionerna har officiellt stöd fram till december 2026, men version 6.12 erbjuder betydande prestandaförbättringar, inklusive upp till 40 procent snabbare TCP-prestanda, stöd för TCP fraglist Generic Receive Offload (GRO), samt förbättringar i schemaläggningen som ger lägre fördröjning vid nätverkstrafik och bättre stöd för modern hårdvara.
Utöver kärnuppgraderingen har IPFire 2.29 Core Update 192 infört nya drivrutiner, bland annat för Realtek 8812au-chipset, och inkluderar även ny firmware specifikt för Raspberry Pi SBC:er samt U-Boot 2024.10.
IPFire-teamet har även gjort betydande förbättringar i systemets prestanda genom att ersätta det äldre zlib-komprimeringsbiblioteket med zlib-ng, vilket ger snabbare komprimering och dekomprimering på moderna CPU:er.
En viktig förändring är borttagandet av utskriftssystemet CUPS, eftersom det har upptäckts säkerhetsbrister och projektet inte längre aktivt underhålls. Dessutom anses de flesta moderna skrivare redan vara utrustade med inbyggt nätverksstöd, vilket minskar behovet av ett separat utskriftssystem i IPFire.
Andra mindre förbättringar inkluderar uppdateringar av statistikverktyget collectd till version 5.12.0, förbättrad hantering av logotyper i IPFire Captive Portal, och förbättrad fransk översättning. Hastighetsmätningsverktyget speedtest-cli har även fått möjlighet att schemaläggas till regelbundna tider (varje hel och halv timme).
IPFire 2.29 Core Update 192 är nu tillgängligt för nedladdning via den officiella webbplatsen, i form av ISO- och USB-avbildningar för 64-bitars (x86_64) och AArch64 (ARM64) hårdvaruplattformar.
IPFire är en säkerhetsinriktad Linux-distribution som används främst som router och brandvägg. Den är utformad för att erbjuda robust nätverkssäkerhet genom avancerade funktioner som trafikhantering, VPN-stöd och filtrering av skadlig kod. Med sitt användarvänliga gränssnitt och omfattande anpassningsmöjligheter är IPFire ett populärt val för både företag och privatpersoner som behöver en kraftfull och flexibel nätverkslösning.
IPFire-projektet har nu släppt en ny version, IPFire 2.29 Core Update 190, som introducerar flera förbättringar och nya funktioner. Bland höjdpunkterna finns stöd för post-kvantkryptografi i SSH-nyckelutbyten, vilket inkluderar moderna algoritmer som Streamlined NTRU Prime och X25519 kombinerade med SHA-512, samt den modulbaserade nyckelkapslingsmetoden MK-KEM. Detta stärker systemets säkerhet inför framtida hot från kvantdatorer.
En betydande förändring är att RSA-nycklar inte längre stöds i webbgränssnittet och SSH för nya installationer. På befintliga installationer behålls dock RSA-nycklar för att säkerställa kompatibilitet med övervakningsverktyg. Utvecklarna motiverar detta steg med att elliptisk kurvkryptografi anses säkrare och bättre rustad för framtida säkerhetsutmaningar.
Den nya versionen förbereder också IPFire för nästa generations trådlösa nätverk, Wi-Fi 7, genom funktioner som automatisk kanalsökning och en omdesignad webbgränssnittsstruktur som gör det enklare att konfigurera trådlösa nätverk. Dessutom loggas nu information om trådlösa åtkomstpunkter till systemloggen, vilket underlättar felsökning.
Andra förbättringar i denna uppdatering inkluderar:
Förbättrade inställningar för RED-gränssnittet, vilket nu kan användas utan RFC4039 Rapid Commit-alternativet.
Möjlighet att hantera fördelade nycklar med kommatecken.
Uppdaterade brandväggsregler för att bättre hantera funktioner som SYN Flood-skydd.
Felsökningar för problem relaterade till DHCP-leases, OpenVPN-inställningar och boot-processen.
Nytt stöd för installation via seriell konsol på UEFI-system.
Samtidigt har flera kärnkomponenter och tillägg uppdaterats till sina senaste versioner. Denna omfattande uppdatering stärker IPFire:s position som en pålitlig och framtidssäker plattform för nätverkssäkerhet.
Den senaste versionen av IPFire kan laddas ner från projektets officiella webbplats som ISO- eller USB-bild.
Den bolsjevikiska ondska finns där ute. Med en brandvägg kan skydda dej en del .
Ipfire
IPFire är en Linux-baserad brandvägg som erbjuder avancerade nätverkssäkerhetsfunktioner, anpassad för små till medelstora företag och skolor. Den använder en zonindelad säkerhetsmodell för att hantera nätverkstrafik effektivt och stöder funktioner som VPN, proxy och trådlös åtkomst. Systemet är kompatibelt med flera hårdvaruplattformar och uppdateras regelbundet för att skydda mot nya hot. IPFire är också flexibelt, vilket gör det möjligt att enkelt installera och uppdatera nödvändiga säkerhetsprogram.
OPNsense är en open source-brandvägg och routing-plattform baserad på FreeBSD. Den startades 2014 som en fork av pfSense och erbjuder hög säkerhet och användarvänlighet för både individer och företag. Med funktioner som stateful packet inspection, VPN, och IDS/IPS, samt en flexibel plugin-arkitektur, tillåter OPNsense detaljerad nätverkssäkerhetskontroll. Plattformen uppdateras regelbundet för att garantera säkerhet och stöds av en aktiv community och professionell support från Deciso.
pfSense är en open source-brandvägg och router baserad på FreeBSD, utformad för att erbjuda robust nätverkssäkerhet. Den stöder funktioner som VPN, snifferverktyg, och IDS/IPS för omfattande övervakning och skydd. pfSense är anpassningsbar med add-ons och plugin-moduler, vilket gör det möjligt för användare att utöka funktionaliteten efter behov. Plattformen är känd för sin pålitlighet och användarvänliga webbgränssnitt, vilket gör den populär bland både små företag och stora organisationer.
VyOS är en open source-nätverksoperativsystem baserad på Debian GNU/Linux. Den kombinerar funktioner från både routrar och brandväggar och är utformad för att ge avancerade nätverkslösningar som routing, säkerhet och trafikhantering. VyOS stödjer en rad nätverksprotokoll inklusive BGP, OSPF och RIP. Systemet är särskilt populärt för molninfrastruktur och datacenter eftersom det kan implementeras på både fysisk och virtuell hårdvara, vilket ger stor flexibilitet och skalbarhet.
ClearOS är ett flexibelt, open source-baserat operativsystem byggt på CentOS/Red Hat Enterprise Linux. Det fungerar som en allt-i-ett-lösning för nätverkshantering och erbjuder funktioner som brandvägg, innehållsfiltrering, fil- och utskriftsserver samt VPN. ClearOS är särskilt anpassat för små och medelstora företag och är känt för sitt användarvänliga webbgränssnitt. Systemet är modulärt, vilket gör det möjligt för användare att enkelt anpassa funktionaliteten efter sina specifika behov.
När hemdatorn slog igenom i början av 1980-talet var det inte de mest avancerade maskinerna som förändrade världen – utan de billigaste. Sinclair ZX81, skapad av Clive Sinclair, var […]
AS-1000 var en brasiliansk hemdator från 1983 som byggde på den populära Sinclair ZX81 – men anpassades för en marknad där import av teknik var starkt begränsad. Genom lokala […]
Zenith Z-100 var en av de mest ambitiösa persondatorerna i början av 1980-talet – en tekniskt avancerad maskin som försökte förena dåtidens två datorvärldar i ett och samma system. […]
Animamundi: Dark Alchemist är en japansk visuell roman från 2004 som kombinerar gotisk skräck med filosofiska frågor om liv, död och förbjuden kunskap. Genom berättelsen om en läkare som […]
HP 48-serien var en banbrytande grafritande miniräknare från Hewlett-Packard som suddade ut gränsen mellan räknare och dator. Med stöd för programmering, avancerad matematik och ett unikt arbetssätt baserat på […]
HP 9836 markerar ett avgörande steg i datorhistorien – övergången från avancerade miniräknare till fullfjädrade arbetsstationer. När Hewlett-Packard lanserade modellen 1983 kombinerade den kraftfull hårdvara, Unix-baserat operativsystem och programmeringsmöjligheter […]
HP 110 var datorn som på allvar gjorde det möjligt att arbeta var som helst. När Hewlett-Packard lanserade den 1984 kombinerade den batteridrift, PC-kompatibilitet och inbyggd programvara i ett […]
Kodak Disc 4000 var en av 1980-talets mest ambitiösa satsningar på enkel och kompakt fotografering. Med sitt innovativa skivformat och helautomatiska funktioner skulle den göra kameran till en självklar […]
CK37 var datorn som gjorde det möjligt att flyga ett av sin tids mest avancerade stridsflygplan – helt utan navigatör. När Saab 37 Viggen utvecklades på 1960-talet valde svenska […]
IBM RT PC var IBMs första försök att etablera sig på marknaden för RISC-baserade arbetsstationer under 1980-talet. Trots att systemet introducerade avancerad teknik och lade grunden för framtida utveckling […]
Vi kommer hem till dig i Stockholm området och hjälper dig med dator, skrivare, kablar, TV, nätverk och annat tekniskt.
Vi arbetar med Linux, Windows och Mac.
Discover the future of digital art with Krita in 2026. Explore new features, enhanced tools, and innovative updates that will elevate your painting experience. The post What to Expect from Krita Digital Painting App in 2026 appeared first on Linux Today.
Discover Namida, the ultimate feature-rich music and video player for Linux, Android, and Windows. Enjoy seamless playback and a user-friendly interface. The post Namida – Feature-rich Music / Video Player for Linux, Android, and Windows appeared first on Linux Today.
Discover Calibre 9.5's new tool designed to streamline your e-book library by removing unused images, enhancing your reading experience effortlessly. The post Calibre 9.5 E-Book Manager Introduces a New Tool to Remove Unused Images appeared first on Linux Today.
Discover the modernized Elegant Arch Linux SDDM theme, blending sophistication with functionality. Transform your desktop experience today! The post I Modernized the Elegant Arch Linux SDDM Theme appeared first on Linux Today.
Learn about innovative approaches to Linux persistence detection. Strengthen your cybersecurity strategy with our detailed analysis and expert recommendations. The post Modern Techniques for Linux Persistence Detection appeared first on Linux Today.
APTUI revolutionizes package management with a modern TUI for Debian, Ubuntu, and Mint. Simplify your workflow and boost efficiency with our innovative tool. The post APTUI Introduces a Modern TUI for Debian, Ubuntu, and Mint Packages appeared first on Linux Today.
Explore Galileo's Agent Control, a centralized guardrails platform that empowers enterprises to manage AI agents effectively, ensuring compliance and efficiency. The post Galileo Releases Agent Control, a Centralized Guardrails Platform for Enterprise AI Agents appeared first on Linux Today.
Discover Moonforge Linux, Igalia's innovative Yocto-based OS designed for embedded devices. Explore its features and benefits for your next project. The post Igalia Introduces Moonforge Linux, a Yocto-Based OS for Embedded Devices appeared first on Linux Today.
Discover CIQ Ships RLC Pro AI, a cutting-edge GPU-first approach to Rocky Linux, designed for enhanced performance and efficiency in AI applications. The post CIQ Ships RLC Pro AI, a GPU‑First Take on Rocky Linux appeared first on Linux Today.
Discover the latest EndeavourOS Titan release featuring Linux 6.19 and an innovative GPU driver tool. Elevate your Linux experience today! The post EndeavourOS Titan Launches With Linux 6.19, New GPU Driver Tool appeared first on Linux Today.
The development cycle of the upcoming GNOME 51 “A Coruña” desktop environment kicks off with a draft release schedule suggesting the final release is expected later this year on September 16th, 2026. The post GNOME 51 “A Coruña” Desktop Environment Scheduled for September 16th, 2026 appeared first on 9to5Linux – do not reproduce this article […]
9to5Linux Weekly Roundup for March 29th, 2026, brings news about Firefox 149, Krita 6.0, NVIDIA 595, Ubuntu 26.04 LTS Beta, Agama 19, Thunderbird 149, Kali Linux 2026.1, FreeCAD 1.1, LibreOffice 26.2.2, Tails 7.6, Calibre 9.6, Mixxx 2.5.6, SystemRescue 13, GIMP 3.2.2, KaOS 2026.03, and more. The post 9to5Linux Weekly Roundup: March 29th, 2026 appeared first […]
KaOS Linux 2026.03 distribution is now available for download with Linux kernel 6.19, Niri 25.11 compositor, Noctalia 4.7 desktop shell, and more. The post KaOS Linux 2026.03 Is Out with Linux 6.19, More systemd Components Removed appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, […]
GIMP 3.2.2 open-source image editor is now available for download with various improvements, bug fixes, and UI/UX updates. The post GIMP 3.2.2 Released with Various Improvements and UI/UX Updates appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
SystemRescue 13 live Linux system rescue toolkit is now available for download with the Linux kernel 6.18 LTS, new tools, and HiDPI improvements. The post SystemRescue 13 Released with Linux Kernel 6.18 LTS, GParted 1.8.1, and More appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for […]
Mixxx 2.5.6 open-source virtual DJ software for performing live mixes is now available for download with improvements to controller mappings and effects, as well as bug fixes. The post Mixxx 2.5.6 Open-Source DJ App Improves Controller Mapping Support and Effects appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed […]
Calibre 9.6 open-source e-book management software is now available for download with new card-based view with book covers for full text search results, an improved Bookshelf view, and other changes. The post Calibre 9.6 Adds New Card-Based View of Full-Text Search Results with Book Covers appeared first on 9to5Linux – do not reproduce this article […]
Ubuntu 26.04 LTS operating system is now available for public beta testing with the Linux 7.0 kernel, Mesa 26.0 graphics stack, and GNOME 50 desktop environment. The post Ubuntu 26.04 LTS Beta Is Out Now with Linux Kernel 7.0 and GNOME 50 appeared first on 9to5Linux – do not reproduce this article without permission. This […]
Tails 7.6 anonymous Linux distribution is now available for download with Automatic Tor bridges, the GNOME Secrets password manager, Tor Browser 15.0.8, and other changes. The post Tails 7.6 Privacy-Focused Linux Distro Released with Automatic Tor Bridges appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for […]
LibreOffice 26.2.2 is now available for download as the second point release to the LibreOffice 26.2 office suite series with 86 bug fixes. The post LibreOffice 26.2.2 Open-Source Office Suite Released with More Than 80 Bug Fixes appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for […]
Kali Linux 2026.1 released with fresh 2026 theme and nostalgic BackTrack Mode. Kali Linux 2026.1 is now available. This first release of the year brings a stunning new visual theme, a fun nod to the project’s roots with BackTrack mode, eight exciting new tools, and the usual solid package updates. The Kali team always keeps… […]
SystemRescue 13.00 Released with Linux Kernel 6.18 LTS and Many Useful Improvements. SystemRescue 13.00 is now available. This is a significant update to the popular Arch-based live Linux distribution that many of us use for system repair and data rescue tasks. If you work with broken systems, need to recover data from damaged drives, or… […]
AerynOS has dropped its latest project update. This February release brings a wave of refinements to the Linux distribution, sharpening its edges for smoother daily use. AerynOS is a modern, independent Linux operating system built from scratch – not based on Ubuntu, Fedora, or any other distro. It focuses on delivering blazing-fast performance, rock-solid reliability,… […]
BunsenLabs Carbon released with latest Debian 13 base and Wayland support. If you appreciate a minimal yet functional desktop environment, BunsenLabs has released its latest version, Carbon, based on Debian 13 “Trixie”. This release builds on the legacy of CrunchBang Linux, offering a pre-configured Openbox setup that’s easy to customize. Powered by the Linux 6.12… […]
We round up the top features of the Cinnamon 6.6 desktop and point releases in this page. Cinnamon 6.6 released a few months back on November 2025 with month worth of bug fixes and feature enhancements. Linux Mint team is incrementally updating this core desktop environment for their Mint offerings. The version 6.6 brings few… […]
LXQt 2.3.0 brings improved Wayland support and few tweaks. LXQt 2.3.0 rolled out a few weeks ago, bringing a fresh wave of improvements that make this Qt-based DE even more appealing for those who value speed and customization on their Linux setups. As someone who has tinkered with various desktops from GNOME to KDE, I… […]
Sleek window manager, IceWM 4.0.0 is out with improvements and updates. IceWM is a standards-compliant window manager designed for simplicity and performance. It is fully keyboard-driven, with features like Alt+Tab switching that feel intuitive right out of the box. This 4.0.0 release improves those strengths while adding refinements that enhance the desktop experience on resource-constrained… […]
We highlight a list of 10 lightweight Linux Distributions ideal for your older PC in 2026. We give you their features and what makes them perfect for reviving older hardware. We believe that you should not throw away any hardware, especially PC and its components. Ideally, well-designed software should always run on any hardware. There… […]
The elementary OS 8.1 is now available to download and upgrade. If you are a fan of the most beautiful Linux distributions, elementary OS makes the cut. The latest from the team is elementary OS 8.1, which brings targeted improvements that enhance security, performance, and everyday workflows without overhauling the core Pantheon desktop environment. Let’s… […]
Here’s a quick rundown of the 10 quick tips after you finish installing a brand new Fedora 43 workstation edition. In this article, we will talk about a few post-install tips for Fedora 43 workstation edition. These are a good starting point if you are installing a fresh Fedora 43 workstation edition for all user… […]
Annons
Digital Fixare
Strul med e-posten? Hjälp med TV? Problem med wifi?
Digital Fixare
Catch up on the latest Linux news: Kali 2026.1, GIMP 3.2.2, Firefox 149, NVIDIA 595.58, Fish Shell 4.6, Krita 6.0, Canonical plans controversial GRUB changes, and more.
Datorproblem kan vara både frustrerande och tidskrävande – men hjälp finns nära till hands. Hos Datorhjälp i Bromma får du personlig och kunnig support, oavsett om det gäller en trasig laptop, krånglande e-post eller installation av ny teknik i hemmet. Med butik på Orrspelsvägen 13 och möjlighet till hembesök över hela Stockholm hjälper våra erfarna […]
När datorn krånglar, Wi-Fi-uppkopplingen sviktar eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende kring Karlaplan finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll runt Karlaplan väljer att få teknisk hjälp på plats i stället för att ta sig […]
När datorn krånglar, wifi slutar fungera eller den nya mobilen känns svår att förstå finns personlig hjälp att få i Bergshamra. Genom hembesök i lugn miljö och pedagogiskt stöd på plats blir tekniken enklare att hantera – dessutom till halva kostnaden tack vare RUT-avdraget. Bergshamra. När datorn låser sig, e-posten slutar fungera eller den nya […]
När datorn krånglar, wifi strular eller den nya mobilen känns svår att förstå finns personlig hjälp att få i Hässelby Strand. Genom hembesök i lugn miljö och pedagogiskt stöd på plats blir tekniken enklare att hantera – dessutom till halva kostnaden tack vare RUT-avdraget. Hässelby Strand. När datorn låser sig, e-posten slutar fungera eller den […]
När tekniken krånglar i vardagen – från datorer som låser sig till wifi som inte fungerar – finns personlig hjälp att få i Högdalen. Med hembesök i lugn och trygg miljö, pedagogiska förklaringar och möjlighet till halva kostnaden genom RUT-avdraget blir det enklare att få digitala problem lösta. Högdalen. När datorn fryser, e-posten slutar fungera […]
När datorn krånglar, Wi-Fi-uppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig och tidskrävande. För boende i Rågsved finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. När datorn krånglar, Wi-Fi-uppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig […]
När tekniken krånglar i vardagen – från strulande datorer och e-post till wifi som inte vill fungera – finns personlig hjälp att få i Vårberg. Med hembesök i lugn och ro och möjlighet till halva kostnaden via RUT-avdraget erbjuds ett tryggt och pedagogiskt stöd för den som vill få tekniken att fungera igen. Vårberg. När […]
När datorn krånglar, internetuppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig och tidskrävande. För boende i Norsborg finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll i Norsborg väljer att få teknisk hjälp på plats i stället för […]
När datorn krånglar, Wi-Fi-uppkopplingen tappar kontakten eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende i Farsta strand finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett reducerat pris tack vare RUT-avdraget. Allt fler hushåll i Farsta strand väljer att få teknisk hjälp på plats i stället […]
När datorn krånglar, internetuppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende runt Huddinge Centrum finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris tack vare RUT-avdraget. Allt fler hushåll i området kring Huddinge Centrum väljer att få teknisk hjälp på plats i […]
Pangolin 1.16 tar ett tydligt kliv mot säkrare fjärråtkomst genom att koppla klassisk SSH-inloggning till en identitetsbaserad modell. Med en ny SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat minskar behovet av permanenta nycklar, samtidigt som plattformen får bättre översikt över privata resurser och snabbare hantering i större installationer. En ny version av Pangolin har släppts…
Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan…
EU vill minska sitt beroende av utländsk teknik och stärka den digitala säkerheten. Nu öppnar Europeiska kommissionen ett brett samråd om en ny strategi för öppna digitala ekosystem – där öppen källkod lyfts fram som en nyckel till teknisk suveränitet, innovation och ett mer motståndskraftigt digitalt Europa. Därför har Europeiska kommissionen nu startat ett offentligt…
IPFire 2.29 Core Update 199 tar den öppna brandväggsdistributionen in i nästa generation nätverk med stöd för Wi-Fi 7 och Wi-Fi 6, smartare automatisering av trådlösa funktioner och bättre insyn i komplexa miljöer via LLDP och CDP. Tillsammans med en uppdaterad Linux-kärna, förbättrat intrångsskydd och ett mer robust OpenVPN-stöd är detta en release som stärker…
Ubuntu 25.04 Plucky Puffin går mot End of Life den 15 januari 2026 – ett datum som i praktiken betyder att säkerhetsuppdateringar och underhåll upphör. För den som fortfarande kör versionen handlar det inte om att datorn slutar fungera över en natt, utan om att riskerna ökar när nya sårbarheter lämnas ofixade. Här är vad…
Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer. Qubes OS 4.3: Ett stort steg framåt för…
Kali Linux fortsätter att utvecklas i snabb takt, och med version 2025.4 tar distributionen ett tydligt kliv in i nästa tekniska generation. Den nya utgåvan innebär ett definitivt avsked från X11 till förmån för Wayland, omfattande uppdateringar av alla större skrivbordsmiljöer samt förbättrat stöd för virtuella maskiner och mobila säkerhetsverktyg. Resultatet är ett modernare, säkrare…
OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö. OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar…
OpenBSD 7.8 är här – och den säkra, minimalistiska BSD-favoriten tar ett stort kliv framåt. Med flertrådad TCP/IP-stack, stöd för Raspberry Pi 5 och förbättrad virtualisering fortsätter OpenBSD att leverera sitt signum: kompromisslös stabilitet, ren design och säkerhet på högsta nivå. OpenBSD 7.8 – Ny version med flertrådad TCP/IP och stöd för Raspberry Pi 5…
Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar. Det är inte den…
Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir…
En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar. Bakdörr via PAM-modul Plague är skriven som en PAM-modul,…
Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar. Efterlängtad WireGuard-stöd i IPFire WireGuard har länge varit ett hett…
IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket. Ny Linux-kärna 6.12.23 LTS En av de viktigaste förändringarna i denna…
Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer. Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation…
IPFire är en populär och säkerhetsfokuserad Linux-baserad brandväggslösning med öppen källkod, särskilt anpassad för att skydda nätverk och erbjuda hög prestanda. Nu har IPFire-teamet släppt version 2.29 Core Update 192, som medför flera intressanta förbättringar och viktiga nyheter för användarna. Den största uppgraderingen är övergången till den senaste långtidssupportade kärnan Linux 6.12 LTS, som ersätter…
IPFire är en säkerhetsinriktad Linux-distribution som används främst som router och brandvägg. Den är utformad för att erbjuda robust nätverkssäkerhet genom avancerade funktioner som trafikhantering, VPN-stöd och filtrering av skadlig kod. Med sitt användarvänliga gränssnitt och omfattande anpassningsmöjligheter är IPFire ett populärt val för både företag och privatpersoner som behöver en kraftfull och flexibel nätverkslösning.…
Ipfire IPFire är en Linux-baserad brandvägg som erbjuder avancerade nätverkssäkerhetsfunktioner, anpassad för små till medelstora företag och skolor. Den använder en zonindelad säkerhetsmodell för att hantera nätverkstrafik effektivt och stöder funktioner som VPN, proxy och trådlös åtkomst. Systemet är kompatibelt med flera hårdvaruplattformar och uppdateras regelbundet för att skydda mot nya hot. IPFire är också…