• OpenVPN 2.7 släppt – snabbare, säkrare och smartare VPN-servrar

    Den nya versionen av OpenVPN 2.7 markerar ett tydligt tekniskt kliv framåt för en av världens mest använda VPN-lösningar. Uppdateringen fokuserar på högre prestanda, modernare kryptografi och bättre plattformsintegration – särskilt för Windows och Linux. Med stöd för multi-socket-servrar, förbättrad DNS-hantering och en mer framtidssäker datakanal tar OpenVPN ytterligare steg bort från äldre kompromisser och närmare en säker, flexibel och kärnnära VPN-arkitektur anpassad för dagens krav.

    Den nya versionen OpenVPN 2.7 är här – och det är en av de största uppdateringarna på länge. Fokus ligger på bättre prestanda, modernare säkerhet och en mer flexibel serverarkitektur. Här är vad det innebär i praktiken för både administratörer och avancerade användare.

    En server – flera portar och protokoll

    Den kanske största nyheten är multi-socket-stöd.

    Tidigare behövdes flera serverprocesser om man ville att en VPN-server skulle lyssna på både UDP och TCP, flera IP-adresser eller flera portar. Nu klarar en enda serverinstans allt detta.

    Det gör konfigurationen enklare, minskar resursanvändningen och gör det lättare att bygga redundanta och flexibla VPN-lösningar.

    Smartare DNS-hantering

    DNS-problem är en av de vanligaste orsakerna till VPN-strul. OpenVPN 2.7 gör stora förbättringar.

    Linux, BSD och macOS

    En ny inbyggd --dns-updown-implementation hanterar automatiskt systemd-resolved, resolveconf, klassisk /etc/resolv.conf och split-DNS.

    Resultatet är mindre manuell konfiguration och bättre kompatibilitet direkt från start.

    Windows

    Windows-klienten använder nu NRPT (Name Resolution Policy Table) vilket ger stöd för split-DNS och DNSSEC samt bättre samspel med lokala DNS-servrar. Det är särskilt viktigt i företagsmiljöer där olika domäner ska routas via olika nät.

    Windows får en rejäl modernisering

    Windows-versionen genomgår stora arkitekturförändringar:

    • win-dco är nu standarddrivrutin
    • Wintun-drivrutinen tas bort
    • Nätverksadaptrar skapas vid behov
    • OpenVPN-tjänsten körs som oprivilegierad användare
    • Blockering av lokalt nät (block-local) sker via Windows Filtering Platform

    Detta stärker skyddet mot attacker där trafik försöker läcka utanför VPN-tunneln.

    Ny kryptomodell – mer framtidssäker

    OpenVPN 2.7 inför striktare användningsgränser för AES-GCM, i nivå med TLS 1.3. När en krypteringsnyckel använts tillräckligt länge sker automatisk nyckelrotation.

    En ny datapaketstruktur med så kallade epoch data keys introduceras. Den ger:

    • 64-bitars paket-ID
    • Automatisk nyckelväxling
    • Förbättrad IV-konstruktion
    • Effektivare hårdvarustöd

    Detta gör datakanalen både snabbare och säkrare.

    Linux: närmare kärnan

    På Linux stöds nu den nya uppströms DCO-modulen ovpn, som är på väg in i huvudkärnan.

    Det innebär mindre overhead, högre prestanda, stabilare implementation och mindre beroende av externa moduler. DCO flyttar delar av krypteringen till kernel-nivå och kan ge markant bättre genomströmning.

    PUSH_UPDATE – ändra konfiguration utan omkoppling

    Med stöd för PUSH_UPDATE kan servern nu ändra delar av klientens konfiguration utan att klienten behöver koppla ner och återansluta.

    Det gäller exempelvis IP-adress, rutter, DNS-inställningar och MTU. Detta är särskilt användbart i dynamiska nätverk och större företagsmiljöer.

    Säkerhetsstädning och borttagna funktioner

    OpenVPN 2.7 tar tydligt avstånd från äldre och osäkra tekniker.

    Funktioner som static key mode (--secret), NTLMv1, OpenSSL 1.0.2, mbedTLS 2.x och komprimering vid sändning har tagits bort eller fasats ut. Wintun-drivrutinen stöds inte längre.

    Standardinställningar har också moderniserats:

    • --topology är nu subnet i serverläge
    • --dh none är standard
    • persist-key är aktiverat som standard

    Detta gör nya installationer säkrare direkt från start.

    Förbättrad felsökning

    OpenVPN 2.7 skickar tydliga TLS-varningar vid fel, ger mer detaljerad handshake-debugging och förbättrad loggning i Windows. Den så kallade “recursive routing”-kontrollen är nu mer exakt och släpper igenom legitim trafik till VPN-servern.

    Resultatet är att användare får tydligare felmeddelanden i stället för att klienten bara slutar svara.

    Sammanfattning

    OpenVPN 2.7 är en tydlig modernisering med bättre prestanda via DCO, starkare kryptografi, modern Windows-arkitektur, smartare DNS-hantering och rensning av föråldrade funktioner.

    Det är en version som både förenklar drift och höjer säkerhetsnivån, samtidigt som flexibiliteten som gjort OpenVPN till en av världens mest använda VPN-lösningar bevaras.

    https://openvpn.net
    OpenVPN 2.7 – Teknisk faktaruta
    Fokus: multi-socket server, DNS förbättringar, DCO/driver-uppdateringar och ny datakanal med epoch keys.
    Server: Multi-socket

    En serverinstans kan lyssna på flera adresser/portar/protokoll via flera --local. Praktiskt för t.ex. både UDP och TCP parallellt.

    DNS: Linux/BSD/macOS

    Nya standardskript via --dns-updown förbättrar hantering av DNS som pushas från servern, inklusive split-DNS (beroende på plattformens DNS-stack).

    DNS: Windows

    Använder NRPT för DNS-policyer: split-DNS + DNSSEC-stöd och bättre kompatibilitet med lokala resolvers. Kräver Interactive Service.

    PUSH_UPDATE

    Server kan uppdatera delar av klientkonfig (IP, routes, MTU, DNS) utan reconnect via kontrollkanalmeddelandet PUSH_UPDATE (kan vara begränsat om DCO är aktivt).

    Windows: driver & arkitektur

    win-dco är standard (TAP som fallback). Wintun är borttagen. Adapter skapas on-demand och tjänsten körs som oprivilegierad användare.

    Linux: DCO (ovpn)

    Stöd för den nya upstream ovpn-DCO-modulen (nya API:t). Backports finns via ovpn-backports-projektet.

    Datakanal: AES-GCM usage limits

    Använder gränser i linje med TLS 1.3:s konfidentialitetsmarginaler och triggar nyckelrotation efter stora mängder trafik.

    Datakanal: Epoch data keys

    Nytt paketformat med bl.a. 64-bit packet IDs och smidigare nyckelbyte när usage limits uppnås. Windows-stöd finns via win-dco (2.8.0+).

    Säkerhetsstädning

    Äldre/oskra funktioner fasas ut: static key mode (--secret) bort som standard, NTLMv1 bort, komprimering vid sändning bort.

    • --topology default i serverläge: subnet
    • --dh none default om --dh saknas
    • persist-key enabled by default
    Routing: “recursive routing” mer exakt

    Drop sker bara när destination IP + protokoll + port matchar det som behövs för att nå VPN-servern, vilket minskar falska stopp.

    Tips i WP: Klistra in i ett “Anpassad HTML”-block. Om ditt tema redan har aggressiv CSS kan du lägga till !important på färgerna (sista utväg).



  • Tänk om du plötsligt försvinner från nätet?

    Tänk om du plötsligt slutar svara på mejl, logga in på dina konton – eller ens använda internet? Med det nya open-source-verktyget LastSignal kan du själv styra vad som ska hända då. Genom stark kryptering och en digital ”dead man’s switch” ser tjänsten till att känslig information bara lämnas vidare om du verkligen blir onåbar.

    LastSignal låter dig lämna efter dig information – först när det verkligen behövs

    Vi lever stora delar av våra liv digitalt. Kryptoplånböcker, molnkonton, lösenordshanterare, privata dokument och känslig kommunikation är idag lika viktiga som nycklarna till ytterdörren. Men vad händer om du av någon anledning inte längre kan logga in, svara på mejl eller använda dina digitala verktyg?

    Det är just den frågan som det nya open-source-verktyget LastSignal försöker besvara.

    En digital ”dead man’s switch”

    LastSignal är ett självhostat system för så kallad dead man’s switch-funktionalitet – ett koncept som innebär att något automatiskt triggas om en person slutar ge livstecken. I det här fallet handlar det om förskrivna meddelanden som bara skickas vidare om användaren inte längre bekräftar sin aktivitet.

    Systemet bygger på regelbundna avstämningar via e-post. Så länge användaren klickar på sina påminnelser händer ingenting. Men om dessa bekräftelser uteblir, aktiveras en tidskedja som till slut leder till att krypterade meddelanden skickas till utvalda mottagare.

    Det kan handla om allt från instruktioner till anhöriga, åtkomstinformation till digitala tillgångar – eller helt enkelt ett sista meddelande.

    Total sekretess – inte ens servern kan läsa innehållet

    En av de mest intressanta aspekterna med LastSignal är dess zero-knowledge-design. All kryptering sker direkt i användarens webbläsare innan informationen laddas upp. Servern lagrar alltså endast krypterad data och saknar helt möjlighet att läsa innehållet.

    Det betyder att även om servern skulle komprometteras, eller om någon administratör får tillgång till databasen, är meddelandena fortfarande skyddade. Nycklarna lämnar aldrig användarens kontroll.

    Kort sagt: servern fungerar som en mekanisk utlösare och budbärare – inte som en betrodd mellanhand.

    Ingen extern tjänst att lita på

    Till skillnad från många kommersiella lösningar är LastSignal tänkt att köras på din egen server. Installationen sker via Docker, och användaren ansvarar själv för drift, uppdateringar och säkerhet.

    E-postleverans sker via vanlig SMTP, vilket innebär att du själv konfigurerar vilken mejlserver eller relay som ska användas – både för påminnelser och för själva meddelandena om systemet aktiveras.

    Detta gör lösningen särskilt attraktiv för personer som vill undvika molntjänster, abonnemang och tredjepartsberoenden.

    En betrodd kontakt – utan fullmakt

    LastSignal innehåller även en smart mellanfunktion: en betrodd kontakt. Om användaren inte svarar på sina sista påminnelser kan denna person bekräfta att användaren fortfarande lever men tillfälligt är onåbar.

    En sådan bekräftelse skjuter upp utskicket under en angiven tid – utan att den betrodda kontakten får tillgång till kontot eller de krypterade meddelandena. Det ger en extra säkerhetsventil mot falska larm, exempelvis vid sjukdom, resa eller tekniska problem.

    Ett digitalt testamente – på dina villkor

    LastSignal är inte ett juridiskt testamente, men fungerar i praktiken som ett digitalt nödbrev. Ett sätt att försäkra sig om att viktig information inte försvinner, samtidigt som den förblir helt privat så länge den inte behövs.

    I en tid där våra liv blir allt mer digitala är det här ett tydligt exempel på hur kryptografi, öppen källkod och självbestämmande kan kombineras för att lösa ett mycket mänskligt problem: vad lämnar vi efter oss – och när?

    För den som vill veta mer finns projektets dokumentation och källkod fritt tillgänglig online.

    https://lastsignal.app

    Fakta: LastSignal
    Vad? Självhostad “dead man’s switch” som skickar förskrivna meddelanden vid utebliven aktivitet.
    Hur? Regelbundna e-postcheckar. Om du inte bekräftar i tid triggas utskick.
    Integritet: Zero-knowledge – meddelanden krypteras i webbläsaren innan uppladdning.
    Serverns roll: Lagrar endast chiffertext och hanterar trigger/leverans, inte innehållet.
    Leverans: SMTP – du konfigurerar egen mailserver/relay för påminnelser och utskick.
    Extra: Stöd för “trusted contact” som kan skjuta upp utskick utan att få åtkomst till meddelanden.
  • Akut säkerhetsuppdatering: Tails 7.4.1 täpper till allvarliga anonymitetshål

    Tails-projektet har släppt en akut säkerhetsuppdatering som täpper till allvarliga kryptografiska sårbarheter. Den nya versionen, Tails 7.4.1, åtgärdar brister som i värsta fall hade kunnat utnyttjas för att avslöja användares identitet via Tor-nätverket – vilket gör uppdateringen kritisk för alla som använder systemet för anonym kommunikation.

    Utvecklarna bakom Tails, det integritetsfokuserade Linux-systemet som används för anonym och säker kommunikation, har släppt Tails 7.4.1 – en akut säkerhetsuppdatering som åtgärdar flera kritiska sårbarheter i OpenSSL. Uppdateringen är extra viktig eftersom bristerna i värsta fall hade kunnat användas för att avslöja identiteten hos Tails-användare via Tor-nätverket.

    Vad är Tails – och varför är detta allvarligt?

    Tails (The Amnesic Incognito Live System) är ett operativsystem som körs från USB eller DVD och inte lämnar några spår efter sig på datorn. All internettrafik tvingas genom Tor-nätverket, vilket gör det mycket svårt att spåra användaren. Systemet används av journalister, visselblåsare, aktivister och andra som behöver starkt skydd mot övervakning och censur.

    Just därför är säkerhetsbrister i Tails extra känsliga.

    OpenSSL-brister som hotade anonymiteten

    I Tails 7.4.1 har OpenSSL uppdaterats till version 3.5.4, en säkerhetsrelease som åtgärdar flera allvarliga sårbarheter. Enligt Tails-utvecklarna hade dessa brister potentiellt kunnat utnyttjas av en illvillig Tor-reläserver för att deanonymisera användare, alltså koppla deras nätverksaktivitet till deras verkliga identitet.

    Att inte uppdatera innebär därför en reell säkerhetsrisk.

    Fler förbättringar i Tails 7.4.1

    Utöver OpenSSL-fixarna innehåller uppdateringen även flera andra förbättringar. Tor-klienten har uppdaterats till version 0.4.8.22. E-postklienten Mozilla Thunderbird har uppdaterats till version 140.7.0 ESR, vilket även löser problem med Gmail-autentisering. Dessutom har ett visuellt laddningshjul lagts till när Wi-Fi-inställningarna öppnas från Tor-anslutningsassistenten, vilket förbättrar användarupplevelsen.

    Vad var nytt i Tails 7.4?

    Den tidigare versionen Tails 7.4, som släpptes tidigare i månaden, introducerade en ny funktion som gör det möjligt att spara språk, tangentbordslayout och regionala format direkt på USB-minnet. Dessa inställningar tillämpas nu automatiskt vid omstart, vilket är en tydlig förbättring för användare som kör Tails regelbundet.

    Ny webbläsare och modern grund

    Tails 7.4-serien levereras med Tor Browser 15.0.4, baserad på Mozilla Firefox 140 ESR. Denna version introducerar stöd för vertikala flikar, flikgrupper samt en ny enhetlig sökknapp i adressfältet.

    Under huven bygger Tails 7.4 på Debian 13 ”Trixie” och använder Linux-kärnan 6.12 LTS, vilket ger systemet en modern, stabil och långsiktigt underhållen teknisk grund.

    Så uppdaterar du

    Tails 7.4.1 finns tillgänglig för nedladdning i form av ISO- och USB-avbilder för 64-bitars system via den officiella webbplatsen. Automatiska uppgraderingar stöds från Tails 7.0, 7.1, 7.2, 7.3.1 och 7.4, men det går även att utföra en manuell uppgradering.

    Slutsats

    Tails 7.4.1 är en liten uppdatering sett till nya funktioner, men mycket viktig ur säkerhetssynpunkt. För användare som förlitar sig på Tails för anonymitet och integritet är det avgörande att uppdatera så snart som möjligt.

    När anonymitet står på spel finns det inga oviktiga säkerhetsfixar.

    https://tails.net/install/index.en.html

    Faktaruta: Tails 7.4.1
    Typ: Akut säkerhetsuppdatering (”emergency release”)
    Varför viktig? Patchar kritiska OpenSSL-sårbarheter som i värsta fall kan utnyttjas via en illvillig Tor-reläserver för att minska anonymiteten.
    Uppdaterar:
    • OpenSSL → 3.5.4
    • Tor → 0.4.8.22
    • Thunderbird → 140.7.0 ESR (inkl. fix för Gmail-inloggning)
    Övrigt: Visar ”spinner” vid öppning av Wi-Fi-inställningar från Tor Connection-assistenten.
    Uppgradering: Automatiska uppgraderingar från Tails 7.0 / 7.1 / 7.2 / 7.3.1 / 7.4 (manuell uppgradering finns också).
  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg mot ett enklare och mer flexibelt internet.

    Under många år har krypterad webbtrafik – HTTPS – varit tätt knuten till domännamn. Vill du köra en säker webbserver har du i praktiken varit tvungen att äga och underhålla ett DNS-namn, även om tjänsten egentligen bara används via en ren IP-adress. Nu förändras detta i grunden.

    Från och med den 15 januari har Let’s Encrypt gjort TLS-certifikat för IP-adresser allmänt tillgängliga. Det innebär att både IPv4- och IPv6-adresser nu kan användas direkt för betrodda HTTPS-anslutningar, utan att något domännamn behövs.

    Varför är detta en stor nyhet?

    Publikt betrodda TLS-certifikat har historiskt nästan uteslutande varit kopplade till DNS-namn. Det har fungerat bra för traditionella webbplatser, men varit ett tydligt hinder för många andra användningsområden. Självhostade tjänster, hemmalabb, tillfälliga testservrar, IoT-enheter och system som bara exponeras kort tid på internet har ofta tvingats använda domäner helt i onödan, eller avstå från korrekt HTTPS.

    Med IP-baserade certifikat försvinner detta krav. Säker kryptering kan nu användas direkt på adressnivå, vilket förenklar både uppsättning och drift.

    Kortlivade certifikat som säkerhetsmodell

    Alla IP-adresscertifikat från Let’s Encrypt är obligatoriskt kortlivade och giltiga i 160 timmar, vilket motsvarar drygt sex dagar. Anledningen är att IP-adresser är mer flyktiga än domännamn. De kan byta ägare eller tilldelning betydligt oftare, och därför är tätare omvalidering nödvändig för att upprätthålla förtroendet.

    Samtidigt har Let’s Encrypt även gjort kortlivade certifikat för domännamn allmänt tillgängliga. Dessa är frivilliga och ersätter den tidigare standardlivslängden på 90 dagar med samma sexdagarsperiod.

    Mindre beroende av trasig revokering

    Traditionellt har revokering varit lösningen när ett certifikats privata nyckel komprometterats. I praktiken fungerar revokering dåligt, eftersom många klienter inte kontrollerar spärrlistor pålitligt. Resultatet blir att ett osäkert certifikat ofta fortsätter att accepteras tills det löper ut.

    Kortlivade certifikat angriper problemet på ett mer grundläggande sätt. Om en nyckel läcker blir skadefönstret automatiskt mycket kortare, utan att man behöver förlita sig på revokeringsmekanismer som ofta ignoreras.

    Så skaffar du ett IP-certifikat

    För att utfärda ett kortlivat certifikat för en IP-adress använder du en ACME-klient som stödjer den nya profilen, till exempel Certbot. Du anger din publika IPv4- eller IPv6-adress som identifierare, väljer certifikatprofilen shortlived och genomför validering via HTTP-01 eller TLS-ALPN-01. Klienten måste vara uppdaterad för att stödja denna funktion.

    Framtiden: ännu kortare certifikat

    Let’s Encrypt har även bekräftat sin långsiktiga plan att minska standardlivslängden för certifikat från 90 dagar till 45 dagar under de kommande åren. Målet är att driva hela ekosystemet mot fullt automatiserad certifikathantering och en säkerhetsmodell där komprometterade nycklar får så begränsad påverkan som möjligt.

    Ett stort lyft för självhostning

    För självhostare är IP-adresscertifikat en tydlig game-changer. Behovet av att registrera, konfigurera och underhålla domännamn för enkla eller tillfälliga tjänster försvinner. HTTPS blir något som alltid kan användas, även i små, experimentella eller kortlivade miljöer.

    Ett gemensamt finansierat arbete

    Utvecklingen av IP-baserade certifikat har möjliggjorts med stöd från bland andra Open Technology Fund och Sovereign Tech Agency, tillsammans med Let’s Encrypts sponsorer och donatorer.

    Kortlivade och IP-baserade certifikat är nu allmänt tillgängliga från Let’s Encrypt och markerar ett viktigt steg mot ett enklare, säkrare och mer flexibelt internet.

    https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability

    ”`html
    FAKTARUTA: HTTPS, certifikat och vad nyheten betyder

    Vad är ett SSL-/TLS-certifikat?

    Ett SSL-certifikat (idag säger man oftast TLS-certifikat) är ett digitalt intyg som gör att anslutningen till en server blir krypterad. Det är därför du ser ett hänglås i webbläsaren när allt är säkert.

    • Utan certifikat: information kan skickas öppet.
    • Med certifikat: information skickas låst och skyddad.

    Vad är DNS?

    DNS är internets adressbok. Människor använder namn som example.com, men datorer använder IP-adresser som 192.0.2.1 eller 2001:db8::1. DNS översätter alltså namn till nummer.

    example.com → 192.0.2.1

    Vad är nytt med Let’s Encrypt?

    Nu kan man få HTTPS-certifikat direkt för en IP-adress. Det betyder att du kan ha säker HTTPS även om du inte vill (eller kan) använda ett domännamn.

    Tidigare
    https://minserver.example.com ✅
    https://192.0.2.1 ❌ (ofta)
    Nu
    https://192.0.2.1 ✅

    Väldigt lätt sammanfattning

    Förr behövde du nästan alltid ett namn (domän) för att få hänglåset. Nu kan du få hänglåset även på en ren sifferadress (IP). Det gör självhostning, hemmalabb och testservrar enklare att säkra.

    Obs: IP-certifikat är kortlivade (cirka 6 dagar). Det gör att de behöver förnyas ofta, men minskar också risken om en nyckel skulle läcka.

    ”`
  • Tails 7.4 – anonymt Linux-operativsystem släppt med beständiga språk- och formatinställningar

    Ondskan bakom Chat control även kallad Statsi 2.0 bli ledsen i ögat när du kör Tails

    Tails 7.4 – anonymt Linux-operativsystem släppt med beständiga språk- och formatinställningar

    I tider då onda politiska krafter inom EU vill skapa ett STASI 2.0 genom förslag som Chat Control, blir Tails en allt viktigare Linux-distribution.

    Tails är ett säkerhetsfokuserat, portabelt Linux-operativsystem som är utformat för att bevara användarens anonymitet och integritet. Systemet körs direkt från ett USB-minne eller DVD och lämnar inga spår på den dator som används. All internettrafik tvingas genom Tor-nätverket och stark kryptering används för filer och kommunikation, vilket gör Tails särskilt lämpat för journalister, visselblåsare, aktivister och andra som behöver skydd mot övervakning och censur.

    Denna utgåva levereras med Linux-kärnan 6.12.63 LTS från Debian 13 ”Trixie”-arkiven, Tor Browser 15.0.4 samt Mozilla Thunderbird 140.6.0.

    Tails 7.4 har släppts i dag som den fjärde mindre uppdateringen i Tails 7.x-serien av denna portabla Linux-distribution baserad på Debian GNU/Linux, utformad för att skydda användaren mot övervakning och censur.

    En månad efter Tails 7.3.1 introducerar Tails 7.4 en ny funktion som gör det möjligt att spara språk, tangentbordslayout och format från välkomstskärmen till USB-minnet och få dem automatiskt tillämpade när Tails startas om.

    ”Om du aktiverar detta alternativ sparas dina språk- och formatinställningar okrypterat på USB-minnet för att göra det enklare att skriva lösenfrasen till ditt beständiga lagringsutrymme (Persistent Storage),” uppger utvecklarna.

    Uppdaterad Tor Browser och Thunderbird

    Tails 7.4 uppdaterar standardwebbläsaren till Tor Browser 15.0.4, en större uppdatering baserad på Mozilla Firefox 140 ESR. Denna version introducerar bland annat stöd för vertikala flikar och flikgrupper, samt en ny enhetlig sökknapp i adressfältet.

    Samtidigt uppdateras standard-e-postklienten till Mozilla Thunderbird 140.6.0 och Linux-kärnan till version 6.12.63 LTS från Debian 13 ”Trixie”.

    BitTorrent-stöd tas bort

    I denna version tas stödet för BitTorrent-nedladdningar bort.

    ”I och med den pågående övergången från BitTorrent v1 till v2 kan de BitTorrent v1-filer som vi hittills har tillhandahållit bli en säkerhetsrisk. Vi anser inte att en uppgradering till BitTorrent v2 är värd den extra migrations- och underhållskostnaden för vårt team,” säger utvecklarna.

    Buggfixar och förbättringar

    Flera fel har åtgärdats i Tails 7.4, bland annat problem med att öppna .gpg-krypterade filer i Kleopatra via dubbelklick eller alternativet ”Öppna med Kleopatra”, en skrivbordskrasch som uppstod när VeraCrypt-volymer låstes upp med fel lösenord, samt inkonsekvent användning av 24-timmars tidsformat i toppfältet och på låsskärmen.

    Tillgänglighet och uppgradering

    Mer information finns i versionsanteckningarna för Tails 7.4. Versionen är tillgänglig för nedladdning redan nu från den officiella webbplatsen som ISO- och USB-avbilder för 64-bitars system. Automatiska uppgraderingar stöds från Tails 7.0, 7.1, 7.2 och 7.3.1, men det är även möjligt att genomföra en manuell uppgradering.

    https://tails.net/install/index.en.html

    $ facts –tails 7.4
    Release: Tails 7.4 (Tails 7.x, minor update)
    Bas: Debian GNU/Linux (paket från Debian 13 “Trixie”)
    Kernel: Linux 6.12.63 LTS
    Webbläsare: Tor Browser 15.0.4 (baserad på Firefox 140 ESR)
    E-post: Thunderbird 140.6.0
    Ny funktion
    Spara språk, tangentbordslayout och format från Welcome Screen till USB (sparas okrypterat för att underlätta upplåsning av Persistent Storage).
    Ändringar
    • BitTorrent-stöd borttaget (v1→v2-övergång bedömd som säkerhetsrisk/underhållskostnad).
    • Buggar fixade: öppning av .gpg-filer i Kleopatra, krasch vid fel VeraCrypt-lösenord, samt mer konsekvent 24-timmars klockformat.
    Uppgradering: automatiskt från 7.0 / 7.1 / 7.2 / 7.3.1 (eller manuellt).
  • OpenZFS 2.4: Snabbare, smartare och redo för framtidens lagring

    OpenZFS 2.4 är här och markerar ett viktigt steg framåt för ett av världens mest avancerade filsystem. Med stöd för de senaste Linux-kärnorna och flera kommande FreeBSD-versioner, smartare kvothantering och tydliga prestandaförbättringar stärker uppdateringen både stabilitet och effektivitet i allt från hemmaservrar till stora lagringsmiljöer.

    Här är en populärvetenskaplig artikel på svenska, anpassad för teknikintresserade läsare utan att kräva djup förkunskap:

    Det öppna och kraftfulla filsystemet OpenZFS har släppts i version 2.4, nästan ett år efter den förra stora uppdateringen. Den nya versionen bjuder på bredare systemstöd, tydliga prestandalyft och flera efterlängtade förbättringar för både administratörer och avancerade användare.

    OpenZFS används i allt från hemmabyggen och NAS-lösningar till stora företagsservrar, och är känt för sin höga dataintegritet tack vare funktioner som checksummor, snapshots, replikering och självläkande lagring.

    Brett stöd för Linux och FreeBSD

    På Linux-sidan är kompatibiliteten ovanligt generös. OpenZFS 2.4 fungerar med kärnor från Linux 4.18 hela vägen upp till 6.18, vilket innebär att både äldre företagsdistributioner och de allra senaste utvecklingskärnorna stöds.

    För FreeBSD riktar sig versionen mot både nuvarande och framtida huvudversioner:

    • FreeBSD 14
    • FreeBSD 15
    • FreeBSD 16

    Det gör OpenZFS till ett tryggt val även på lång sikt.

    Automatiska kvoter – mindre manuellt arbete

    En av de mest uppskattade nyheterna är stöd för standardkvoter för användare, grupper och projekt. Det innebär att administratörer kan sätta lagringsgränser som automatiskt gäller för nya dataset.

    Resultatet:

    • Mindre manuell konfiguration
    • Enhetliga lagringsregler
    • Bättre kontroll i större miljöer

    Perfekt för allt från skolor till företagsservrar.

    Smartare lagring under hög belastning

    När många skriver data samtidigt kan lagringsenheter bli fragmenterade, vilket försämrar prestandan. OpenZFS 2.4 introducerar därför en ny enhetlig algoritm för allokeringsbegränsning, som minskar fragmentering när systemet är hårt belastat.

    Dessutom kan ZFS nu tillfälligt ”pausa” långsamma vdevs (lagringsenheter som plötsligt blir tröga), så att resten av lagringspoolen fortsätter fungera smidigt trots delvisa hårdvaruproblem.

    Tydliga prestandalyft

    OpenZFS 2.4 innehåller flera förbättringar som märks i praktiken:

    • Snabbare kryptering
      AES-GCM-kryptering använder nu AVX2-instruktioner, vilket ger högre hastighet på moderna processorer.
    • Robust Direct IO
      I/O-operationer som inte är korrekt justerade faller nu automatiskt tillbaka till en lättviktig, okachelagd metod – stabilt utan att bli långsamt.
    • Bättre användning av special-vdevs
      ZIL-data och små block kan i fler fall placeras på snabba specialenheter, även för ZVOL:er och utan krav på tvåpotensstorlekar.

    Effektivare verktyg för drift och underhåll

    Även administrationsverktygen har fått kärlek:

    • zfs rewrite -P kan bevara logiska födelsetider, vilket minskar storleken på inkrementella sändningar
    • Pool-kommandon kan köras på alla importerade pooler samtidigt med -a
    • Det går att scrubba specifika tidsintervall
    • Blockkloningstabeller kan förladdas för snabbare åtkomst

    Allt detta sparar både tid och systemresurser.

    Stabilare RAIDZ och färre hörnfall

    I bakgrunden har mycket arbete lagts på tillförlitlighet:

    • Förbättrad RAIDZ-hantering
    • Smartare ashift-beteende
    • Buggrättningar för deduplicering, gang blocks och blockkloning

    Dessa förbättringar är särskilt viktiga för stora och hårt utnyttjade lagringspooler.

    Framåtblickande förändringar

    OpenZFS 2.4 introducerar också nya feature flags, bland annat för:

    • Fysisk omskrivning av data
    • Förbättrad blockkloning
    • Dynamiska gang headers

    Samtidigt har flera gamla modulinställningar städats bort som en del av projektets långsiktiga modernisering.

    Sammanfattning

    OpenZFS 2.4 är ingen kosmetisk uppdatering – det är ett rejält kliv framåt. Med:

    • Stort kernelstöd
    • Automatiska kvoter
    • Förbättrad prestanda
    • Smartare felhantering
    • Effektivare administrationsverktyg

    …befäster OpenZFS sin position som ett av de mest avancerade och pålitliga filsystemen i den öppna källkodsvärlden.

    Ett självklart val för dig som tar lagring på allvar – oavsett om det gäller hemmaservern eller datacentret.

    Faktaruta: OpenZFS 2.4
    Vad är det?
    OpenZFS är ett öppet filsystem och volymhanterare med snapshots, checksummor, replikering och fokus på dataintegritet.
    Plattformsstöd
    Linux-kärnor: 4.18–6.18
    FreeBSD: 14, 15, 16
    Nyheter i korthet
    • Standardkvoter för användare, grupper och projekt
    • Ny “allocation throttling” för mindre vdev-fragmentering vid hög last
    • Snabbare kryptering (AVX2-acceleration för AES-GCM)
    • Robustare Direct IO (fallback till lättviktig okachelagd I/O vid “unaligned”)
    • ZIL och special_small_blocks kan utnyttja special-vdevs i fler fall (även ZVOL)
    Drift & underhåll
    zfs rewrite -P kan bevara logiska “birth times”
    • Pool-åtgärder för alla importerade pooler med -a
    • Mer flexibel scrub (tidsintervall) och prefetch av BRT-tabeller



  • THUNDERBIRD 146 – ETT STABILITETS- OCH SÄKERHETSSTEG FRAMÅT

    Thunderbird 146 är en uppdatering som inte ropar efter uppmärksamhet, men som märks desto mer i praktiken. Med förbättrad säkerhet, färre krascher och en lång rad rättningar i vardagsfunktioner fortsätter Mozillas öppna e-postklient att bli både stabilare och mer lättanvänd – utan att förändra hur användaren arbetar.

    THUNDERBIRD 146 – ETT STABILITETS- OCH SÄKERHETSSTEG FRAMÅT

    Mozilla har släppt Thunderbird 146, den senaste versionen av den fria och öppna e-postklienten som används av miljontals människor världen över. Även om versionsnumret antyder en mindre uppdatering innehåller releasen en rad förbättringar som tydligt stärker programmets säkerhet, stabilitet och användarvänlighet.

    BÄTTRE KONTROLL ÖVER OPENPGP

    En av de mest synliga nyheterna är att användare nu kan välja föredragen OpenPGP-nyckelserver direkt via programmets grafiska gränssnitt. Det innebär att man själv kan styra var publika krypteringsnycklar hämtas från och publiceras, utan att behöva gå via dolda inställningar eller manuella konfigurationer. För användare som förlitar sig på krypterad e-post innebär detta ökad transparens och enklare hantering av säker kommunikation.

    Samtidigt genomför Thunderbird i bakgrunden en viktig säkerhetsförbättring: alla sparade inloggningar migreras automatiskt till modern AES-baserad kryptering. För användaren sker detta helt utan åtgärd eller avbrott, men säkerhetsnivån höjs markant.

    HÖGRE STABILITET OCH BÄTTRE MINNESHANTERING

    Thunderbird 146 åtgärdar flera krascher som kunnat uppstå vid hantering av serversubscriptioner och när mappar byter namn. Minnesanvändningen har också förbättrats, särskilt i situationer där nya fönster öppnas från mappanelen. Sammantaget ger detta ett stabilare och mer förutsägbart beteende, särskilt för användare med många konton och mappar.

    ORDNING I MAPPSTRUKTUREN

    Flera långvariga problem kring mapphantering är nu lösta. Mappar visas med korrekta namn i kontokolumnen, och mappar med identiska namn kan särskiljas i både Recent Destinations och Favorites. Dessutom sorteras undermenyn för Recent Destinations nu korrekt. Ett irriterande fel där det ibland inte gick att skriva nya mejl när mappanelen var tom har också rättats till.

    SÄKRARE HANTERING AV BILAGOR OCH MENYER

    Uppdateringen innehåller även viktiga rättningar i hur bilagor och snabbmenyer fungerar. Delete-knappen riskerar inte längre att ta bort bilagor när avsikten är att radera ett meddelande. Möjligheten att ta bort flera markerade IMAP-mappar är återställd, och dragning av bilagor fungerar åter korrekt på macOS. vCard-filer hanteras nu också pålitligt, både vid import och när VCF-filer öppnas direkt från filhanteraren eller via kommandorad.

    ACCOUNT HUB BLIR MER ROBUST

    Thunderbirds Account Hub, som samlar inställningar för e-postkonton, adressböcker och relaterade tjänster, har fått flera stabilitetsförbättringar. Felaktiga lyckademeddelanden har korrigerats, standardinställningar för utgående e-post sätts nu korrekt, och problem vid skapande av EWS-konton är lösta. Det är inte längre heller möjligt att skapa en lokal adressbok utan namn.

    FÖRFINAD KRYPTERING OCH TYDLIGARE FELINFORMATION

    Avslutningsvis innehåller Thunderbird 146 flera justeringar som förbättrar säker e-post i praktiken. Ändringar av OpenPGP-nycklars utgångsdatum visas korrekt, signering och kryptering fungerar även när Thunderbird startas direkt i skrivläge, och detaljerade dialoger för certifikatundantag visas nu som avsett.

    EN MOGEN UPPDATERING

    Thunderbird 146 är ett tydligt exempel på hur ett moget open source-projekt utvecklas långsiktigt. Fokus ligger inte på spektakulära nyheter, utan på att finputsa detaljerna som gör vardagsanvändningen tryggare, stabilare och mer tillförlitlig. För användaren betyder det ett e-postprogram som helt enkelt fungerar bättre – utan att göra väsen av sig.

    https://www.thunderbird.net/sv-SE/thunderbird/all

    Thunderbird 146 – Fakta

    Typ: Fri och öppen källkod e-postklient för skrivbordet

    Utvecklare: Thunderbird-projektet (Mozilla-familjen)

    Version: 146

    Fokus i versionen: Säkerhet, stabilitet och bättre användbarhet

    Nyckelnyheter: UI-val för OpenPGP-nyckelserver, migrering av sparade inloggningar till AES-kryptering

    Förbättringar: Färre krascher, bättre mapphantering, säkrare bilagor och vCard-stöd

    Plattformar: Linux, Windows, macOS

    Licens: Öppen källkod (MPL och relaterade licenser)

  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö.

    OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har idag släppts som den senaste stabila versionen av det öppna VPN-systemet som används globalt för att skapa säkra punkt-till-punkt- eller plats-till-plats-anslutningar i både routed- och bridged-lägen. OpenVPN är ett av de mest etablerade verktygen för säker fjärråtkomst.

    Säkerhetsfix: CVE-2025-13086

    Denna version är en mindre uppdatering men viktig ur säkerhetsperspektiv. Den åtgärdar säkerhetssårbarheten CVE-2025-13086, som rörde en felaktig memcmp-kontroll vid HMAC-verifiering i den så kallade 3-way handshake-processen. Felet gjorde att det HMAC-baserade skyddet mot överbelastningstillstånd vid mottagning av förfalskade TLS-handshakepaket på OpenVPN-servern inte fungerade som avsett.

    Övriga rättningar

    Flera andra buggar har också åtgärdats i den här versionen, bland annat:

    • Felaktig pekarhantering i funktionen tls_pre_decrypt()
    • Problem med autentiseringsplugin/script
    • Saknat anrop till perf_pop() (används vid prestandaprofiler)
    • Flera Windows-relaterade fel
    • Andra mindre korrigeringar

    Bakgrund från version 2.6.15

    Den föregående versionen, OpenVPN 2.6.15, släpptes för två månader sedan och återinförde stöd för att explicit konfigurera broadcast-adressen på Linux-gränssnitt där detta är relevant. Funktionen hade tidigare tagits bort med argumentet att systemet automatiskt kunde sätta denna adress, men i praktiken visade det sig att kernel netlink-gränssnittet installerade “0.0.0.0” som IP-adress. Detta orsakade problem för program som baserar sina nätverksinställningar på output från ifconfig.

    Återinförandet korrigerade därmed kompatibilitetsproblem för broadcast-baserade applikationer.

    Version 2.6.15 introducerade också:

    • Striktare validering av DNS-domännamn med positivlista över tillåtna tecken (inklusive UTF-8-tecken) innan domännamnet trafikeras genom PowerShell
    • Ytterligare kontroller av inkommande TLS-handshakepaket innan nya anslutningssessioner skapas, vilket förbättrar hanteringen av klienter som växlar nätverk mycket tidigt men ändå skickar kontrollkanalspaket från sin ursprungliga IP

    Installation

    Den senaste versionen av OpenVPN kan laddas ner som källkod från GitHub för den som vill kompilera programmet manuellt. För de flesta användare rekommenderas dock att följa installationsinstruktioner för respektive Linux-distribution, exempelvis Debian, Ubuntu, openSUSE/SLES eller Fedora/RHEL.

    Sammanfattning

    PunktInformation
    VersionOpenVPN 2.6.16
    SäkerhetsfixCVE-2025-13086
    BuggrättningarTLS-hantering, auth-script, Windows-problem m.m.
    Viktigt från 2.6.15Broadcast-adress, DNS-validering, förbättrad TLS-kontroll
    TillgänglighetKällkod via GitHub, installationsguider för Linux

    Slutsats

    Även om OpenVPN 2.6.16 inte innehåller stora funktionsnyheter är den starkt rekommenderad att uppgradera till, särskilt på serversidan, med tanke på den åtgärdade säkerhetssårbarheten och förbättrad stabilitet. Installation bör ske så snart som möjligt i miljöer där OpenVPN används i produktion.

    Faktaruta: OpenVPN

    Typ av mjukvara:

    Öppen källkod, VPN-lösning

    Huvudfunktioner:

    • Skapar säkra punkt-till-punkt- eller plats-till-plats-anslutningar
    • Stöd för både routed (Layer 3) och bridged (Layer 2) VPN-läge
    • Kryptering av nätverkstrafik med TLS/SSL
    • Autentisering via certifikat, användarnamn/lösenord eller tvåfaktorslösning
    • Möjlighet att använda HMAC för att skydda mot DoS- och spoofing-attacker
    • Stöd för IPv4 och IPv6

    Plattformar:

    Linux, Windows, macOS, BSD, Android, iOS samt integrering i routrar och embedded-system

    Protokoll:

    • Körs över UDP eller TCP
    • Kan köra över valfri port
    • Stödjer tunnling av IP, Ethernet och virtuella nätverksgränssnitt

    Säkerhet:

    • Kryptering upp till AES-256
    • Möjlighet att använda Perfect Forward Secrecy (PFS)
    • Stöd för TLS-versionering och hårdare säkerhetsprofiler
    • Kan använda pkcs11, smartkort och TPM för nyckelhantering

    Administration och drift:

    • Kan köras som server eller klient
    • Centraliserad användarhantering via plugin/script
    • Integration med AD, LDAP och RADIUS
    • Stöd för loggning och profilering

    Populära användningsområden:

    • Fjärråtkomst till företagsnätverk
    • Säker anslutning mellan två geografiska platser
    • Privat surfning via VPN-tjänster
    • Kryptering av trafik vid offentliga Wi-Fi-nät
    • Används ofta tillsammans med brandväggs- och routinglösningar
  • Installera PrivateBin på en Debian/Ubuntu LAMP-server

    Innehållsförteckning

    En egen digital anslagstavla – säkert och privat

    Tänk dig en liten anteckningssida på nätet där du kan klistra in text, dela den med någon – och vara säker på att ingen annan kan läsa den. Det är precis vad PrivateBin gör. Det är ett enkelt men genialiskt verktyg som låter dig skapa krypterade textdelningar direkt i webbläsaren. Allt du skriver krypteras redan innan det lämnar din dator, vilket betyder att själva servern inte vet vad du sparar. Du kan dela en länk med en vän, låta texten raderas automatiskt efter en viss tid eller till och med försvinna direkt efter att den lästs. Perfekt för lösenord, anteckningar eller hemliga projekt – och du kan köra det helt själv hemma på din egen server.

    Vill du ha 100 % koll på vem som tar emot dina anteckningar? Molntjänster i all ära, men du vet aldrig vem som faktiskt läser det du skriver. Med egen hosting har du egen kontroll.

    Vad är PrivateBin och varför använda det?

    PrivateBin är ett självhostat alternativ till Pastebin – en minimalistisk webbapplikation där serven inte vet något om innehållet som lagras. All text krypteras i webbläsaren med kraftig AES-kryptering innan den skickas till servern. Det innebär att bara de som har länken (och eventuellt lösenordet) kan läsa innehållet, vilket gör PrivateBin lämpligt för att dela känslig information, kodsnuttar eller anteckningar på ett säkert sätt. Applikationen är öppen källkod och erbjuder funktioner som lösenordsskydd för pasten, automatisk utgångstid (t.ex. att en text raderas efter en vecka) eller “burn after reading” som förstör texten efter att någon läst den. Genom att köra en egen PrivateBin-server får du full kontroll över datan och slipper lita på externa tjänster.

    PrivateBins webbgränssnitt: ett enkelt formulär där användaren kan skriva eller klistra in text som ska delas. I exemplet syns alternativ för att ställa in hur länge texten ska finnas kvar (Expires), om den ska brännas efter läsning (Burn after reading), möjlighet att tillåta diskussionstråd (Open discussion), samt fält för lösenordsskydd. När användaren klickar på “Create” genereras en unik länk; mottagaren som besöker länken kan läsa texten (och uppmanas ange lösenord om ett sådant sattes).

    Förberedelser: Installera LAMP-stack

    För att köra PrivateBin behöver vi en LAMP-miljö, vilket står för Linux, Apache, MySQL/MariaDB och PHP[. I denna guide utgår vi från en server med Debian eller Ubuntu (Linux) – till exempel en hemmaserver eller VPS. Börja med att se till att ditt system är uppdaterat och att du har administratörsrättigheter (t.ex. via sudo). Nedan följer steg för steg hur du installerar varje del av LAMP-stacken på Debian/Ubuntu:

    1. Uppdatera systemet: Öppna terminalen på servern och uppdatera paketlistor och befintliga paket:
    • sudo apt update && sudo apt upgrade -y
    • Detta säkerställer att du har de senaste säkerhetsuppdateringarna innan du går vidare.
    1. Installera Apache (webbserver): Installera Apache2 med apt:
    • sudo apt install apache2
    • På både Debian och Ubuntu startar Apache automatiskt efter installationen och ställs in att köras vid uppstart. Du kan kontrollera att tjänsten är igång med sudo systemctl status apache2 (den ska visas som aktiv). Som test kan du öppna en webbläsare på en dator i samma nätverk och navigera till http://<serverns-IP> – du bör se Apaches standardsida ”It works!”[4].
    1. Installera MySQL/MariaDB (databas): Kör följande för att installera databasservern (Ubuntu använder numera MariaDB som ersättning för MySQL, men kommandot är detsamma):
    • sudo apt install mysql-server
    • Under installationen kan du bli ombedd att ange ett root-lösenord för databasen – välj ett starkt lösenord om frågan dyker upp. När installationen är klar, kontrollera att databasen kör (t.ex. sudo systemctl status mysql). Kör därefter det inbyggda skriptet för att säkra databasen:
    • sudo mysql_secure_installation
    • Följ anvisningarna för att sätta root-lösenord (om du inte redan gjorde det), ta bort anonyma användare, inaktivera fjärrinloggning för root samt ta bort testdatabasen. Dessa åtgärder förbättrar grundsäkerheten för MySQL/MariaDB.
    1. Installera PHP (scriptspråk) och nödvändiga moduler: Installera PHP tillsammans med kopplingen till Apache och databasen samt några vanliga PHP-tillägg som PrivateBin behöver:
    • sudo apt install php libapache2-mod-php php-mysql php-xml php-mbstring php-json php-gd php-zip
    • Här står libapache2-mod-php för PHP-modulen i Apache (så servern kan köra PHP-filer) och php-mysql låter PHP prata med MySQL/MariaDB[6]. Vi inkluderar också tillägg som XML, mbstring, JSON, GD och Zip eftersom de är vanliga beroenden för webbappar[7]. Du kan behöva ytterligare tillägg beroende på behov, men ovanstående räcker för PrivateBin.

    Tip: Om din server har en aktiv brandvägg (t.ex. UFW på Ubuntu) måste du också tillåta webbtrafik. Du kan exempelvis köra sudo ufw allow ’Apache Full’ för att öppna både port 80 (HTTP) och 443 (HTTPS) i brandväggen[8].

    Ladda ner och konfigurera PrivateBin

    När LAMP-stacken är på plats är det dags att installera PrivateBin själv. Vi kommer att hämta programmet från dess officiella kodförråd på GitHub och placera det i webbserverns katalog.

    1. Hämta PrivateBins filer: Gå till webbroten (där Apache servar filer, vanligtvis /var/www/html/) och hämta senaste PrivateBin-källkoden. Kör följande kommandon i terminalen:
    • cd /var/www/html/
      sudo rm index.html # Ta bort Apaches standardsida
      sudo apt install -y git # installera Git om det inte redan finns
      sudo git clone https://github.com/PrivateBin/PrivateBin.git
      sudo mv PrivateBin/* . # flytta in alla filer i webbroten
      sudo rm -rf PrivateBin/ # rensa tom mapp
    • Först tar vi bort filen index.html (Apache’s “It works!”-sida) så att den inte stör oss. Därefter klonar vi PrivateBins kod från GitHub till katalogen. Kommandot ovan lägger filerna i /var/www/html/PrivateBin. Vi flyttar sedan innehållet upp en nivå till /var/www/html/ så att PrivateBin blir direkt åtkomlig på webbserverns root-path[9]. Efter städning av den tomma mappen är alla relevanta filer (PHP-skript, JavaScript, stilmallar m.m.) nu på plats i /var/www/html/.
    1. Skapa konfigurationsfil: PrivateBin levereras med en exempel-konfigurationsfil som vi behöver kopiera för att göra egna inställningar. Kör:
    • sudo cp /var/www/html/config/cfg.sample.php /var/www/html/config/config.php
    • Detta skapar en ny fil config.php baserat på standardinställningarna. Du kan nu öppna denna fil för redigering (t.ex. sudo nano /var/www/html/config/config.php). I konfigurationsfilen finns många inställningar kommenterade; för grundbruk kan det räcka att lämna det mesta som standard. PrivateBin använder som default filsystemet för att lagra pastes, vilket fungerar utan databas.
    1. (Valfritt) Använd MySQL för lagring: Om du vill att PrivateBin ska lagra sina pastes i databasen istället för filer kan du nu skapa en databas och användare för detta ändamål. Logga in i MySQL/MariaDB med administratörskonto:
    • sudo mysql
    • I MySQL-prompten, kör följande SQL-kommandon för att sätta upp en databas (byt ut lösenordet DinLösenord mot ett unikt starkt lösenord):
    • CREATE DATABASE privatebin;
      CREATE USER ’privatebin’@’localhost’ IDENTIFIED BY ’DinLösenord’;
      GRANT ALL PRIVILEGES ON privatebin.* TO ’privatebin’@’localhost’;
      FLUSH PRIVILEGES;
      EXIT;
    • Här skapar vi en databas privatebin och en användare privatebin som endast har åtkomst lokalt (servern själv). Användaren får full rättigheter på den nya databasen. Kom ihåg det lösenord du angav.
    1. Konfigurera PrivateBin för databasen: Öppna config.php i en textredigerare om du inte redan gjort det. Leta upp sektionen för databasinställningar. Ställ in att PrivateBin ska använda MySQL och fyll i uppgifterna för databasen du nyss skapade. Det kan se ut ungefär så här i filen:

    $config[’database’][’adapter’] = ’mysql’;
    $config[’database’][’dsn’] = ’mysql:dbname=privatebin;host=localhost;charset=utf8mb4’;
    $config[’database’][’username’] = ’privatebin’;
    $config[’database’][’password’] = ’DinLösenord’;
    $config[’database’][’table_prefix’] = ”;

    Kontrollera att adapter är satt till ’mysql’. DSN-raden ska innehålla namnet på databasen (privatebin), host=localhost samt UTF-8 teckenkodning. Ange användarnamn (privatebin) och lösenordet du valde. Spara ändringarna. (Om du istället vill behålla filbaserad lagring kan du låta bli att ändra dessa inställningar – då ignorerar PrivateBin databasen.)

    Sätta rätt behörigheter och testa installationen

    Innan vi provar att köra applikationen behöver vi justera filrättigheterna. Apache kör som användaren www-data på Debian/Ubuntu, så den användaren måste äga filerna för att kunna skriva data (t.ex. spara pastes). Kör följande kommando i /var/www/html/:
    sudo chown -R www-data:www-data /var/www/html/

    Detta ger webbservern (www-data) ägarskap över alla PrivateBin-filer och dess data-katalog. Nu är det dags att testa att allt fungerar:

    Öppna en webbläsare och navigera till http://<din server>/ (använd IP-adressen eller domännamnet till din server). Du bör mötas av PrivateBins gränssnitt – en sida där du kan skriva in text och skapa en ny paste. Om sidan laddas korrekt har installationen lyckats. Prova gärna att skapa en test-paste för att verifiera att det går att spara och läsa data.

    Obs: Om sidan inte laddas, kontrollera följande: att Apache är igång, att PHP är korrekt installerat (du kan skapa en fil info.php med phpinfo() för att testa PHP, glöm inte ta bort den sedan av säkerhetsskäl, samt att ingen brandvägg blockerar trafik (se nästa avsnitt om säkerhet). Eventuella felmeddelanden kan hittas i Apaches fellogg (/var/log/apache2/error.log).

    Tips om säkerhet och åtkomst

    En PrivateBin-server som körs hemma eller på en VPS bör säkras på några punkter innan den används skarpt, särskilt om den ska vara åtkomlig via internet. Här är några viktiga tips:

    • Aktivera HTTPS (SSL/TLS): Använd alltid krypterad anslutning (https://) för att nå din PrivateBin-server. Utan HTTPS finns risken att den hemliga nyckel som ingår i paste-länken snappas upp av någon på nätverket. Du kan gratis skaffa ett SSL-certifikat via Let’s Encrypt. På Debian/Ubuntu installeras lättast paketet Certbot: sudo apt install certbot python3-certbot-apache och kör sedan sudo certbot –apache för att automatiskt hämta och installera ett certifikat för din domän. Om du inte har ett domännamn kan du åtminstone använda ett självsignerat certifikat inom ditt lokala nätverk. HTTPS krypterar trafiken så att ingen utomstående kan avlyssna lösenord eller data som skickas. (På PrivateBins officiella webbplats poängteras att man alltid bör köra tjänsten över HTTPS för att upprätthålla säkerheten.)
    • Begränsa åtkomsten: Kör du PrivateBin enbart för eget bruk eller inom en liten grupp kan det vara klokt att begränsa vem som kan nå tjänsten. Ett sätt är att använda .htaccess-skydd i Apache – till exempel lösenordsskydda katalogen med Basic Auth (då krävs ett användarnamn/lösenord för att se sidan). Du kan också begränsa åtkomst efter IP-adress. Till exempel, om servern bara ska användas i ditt lokala nätverk kan du i brandväggen eller Apache ställa in att endast tillåta trafik från ditt LAN. Med UFW kan du köra: sudo ufw allow from 192.168.0.0/24 to any port 80,443 för att endast släppa in webbtrafik från ditt lokalnät. På så vis blockeras åtkomst utifrån. Generellt bör du inte exponera en hemmaserver direkt mot internet i onödan – låt den helst vara bakom din routers NAT om möjligt, eller använd VPN/tunnel-lösningar om du behöver nå den från internet.

    Sammanfattningsvis, tänk på att säkerhet handlar om flera lager: kryptering (HTTPS), autentisering/åtkomstkontroll, brandvägg, starka lösenord och att hålla systemet uppdaterat. Genom att följa råden ovan kan du köra din egen PrivateBin-tjänst med gott skydd för innehållet. Lycka till med ditt själhostade klotterplank för säkra delningar!

    PrivateBin – säker delning av text, utan att servern ser innehållet

    Zero-knowledge pastebin med klient-sidig kryptering.

    Kärnfunktioner
    • Klient-sidig kryptering (zero-knowledge) – texten krypteras i webbläsaren innan uppladdning.
    • Utgångstid – välj hur länge pasten ska finnas (minuter → veckor).
    • “Burn after reading” – raderas automatiskt efter första visning.
    • Lösenord – extra skydd på delningslänken.
    • Diskussion (valfritt) – kommentars-tråd per paste.
    • Teman/konfiguration – anpassningsbar design och policyer.
    Säkerhet i praktiken
    • HTTPS rekommenderas – skyddar länk + nyckel vid överföring.
    • Ingen metadata-läsning – servern kan inte dekryptera innehållet.
    • Valfri IP-/lösenords-spärr via webbserver (t.ex. Apache .htaccess).
    Drift & lagring
    • Kan köras på LAMP/LEMP (Debian/Ubuntu + Apache/Nginx + PHP).
    • Lagring: filsystem (standard) eller databas (t.ex. MariaDB/MySQL).
    • Låg resursåtgång – passar hemmaserver eller liten VPS.
    Typiska användningsfall
    • Engångsdelning av lösenord/nycklar (med burn after reading).
    • Privata anteckningar, snippets, checklistor.
    • Säker delning internt i team/förening.

    Tips: aktivera HTTPS, sätt rimliga maxstorlekar och utgångstider, och överväg IP-begränsning om tjänsten bara ska användas internt.

  • Thunderbird 144 – den fria e-postklienten vässas med bättre säkerhet och ny Linux-bas

    Den fria e-postklienten Thunderbird har fått en ny version – Thunderbird 144 – som fokuserar på stabilitet, säkerhet och förbättrad användarupplevelse. Uppdateringen rättar ett stort antal buggar, förbättrar hanteringen av krypterad e-post och ger Linux-användare en modernare teknisk grund genom en uppdaterad Flatpak-runtime baserad på Freedesktop SDK 24.08. Resultatet är en snabbare, säkrare och mer tillförlitlig e-postklient för både privatpersoner och företag.

    Den öppna e-postklienten Thunderbird fortsätter att utvecklas i snabb takt. Med version 144 finslipar Mozilla sitt välkända alternativ till Outlook och Apple Mail – och bjuder på en rad förbättringar som både användare och systemadministratörer lär uppskatta.

    Det handlar inte om en revolution, utan snarare om en rejäl putsning: buggar rättas, säkerheten stärks, och Linux-versionen får en modernare teknisk grund. Men bakom dessa till synes små förändringar döljer sig mycket arbete som bidrar till att göra Thunderbird både snabbare, säkrare och mer pålitlig.

    Stabilare, smartare och mer användarvänlig

    Flera irriterande småfel har rättats till. Till exempel gick det tidigare inte att kopiera text ur vissa felmeddelanden – nu fungerar det som det ska. En bugg som hindrade tillgång till Fastmail-kalendrar via CalDAV är också löst, efter att en förändring i autentisering (OAuth) ställt till det.

    För dem som använder krypterad e-post är en annan fix viktig: Delete-tangenten raderar inte längre bilagor i OpenPGP-meddelanden av misstag. Det kan låta trivialt, men för säkerhetsmedvetna användare är det en stor lättnad.

    Thunderbird visar också nu avsändarens avatarer korrekt även i mer ovanliga adressformat, och nyskapade mappar syns direkt under sektionen “Senaste” – något som förenklar vardaglig e-posthantering.

    Trådade konversationer och bättre ordning i inkorgen

    En annan uppskattad förbättring rör sorteringen av trådade meddelanden. Tidigare kunde trådar med olästa meddelanden hamna högst upp oavsett konversation, vilket skapade oreda. Nu visas diskussionerna i rätt ordning igen.

    Även Exchange-användare får anledning att le: den välkända “Svara alla”-knappen är tillbaka efter att ha försvunnit i tidigare versioner.

    Säkerhet: tillbaka till rätt spår

    Thunderbird 144 rättar till flera problem med digitala signaturer och kryptering. Bland annat fungerar nu hanteringen av OpenPGP v6 och PQC-nycklar, som är viktiga för framtida kvantsäker kommunikation.

    Dessutom signeras alla rubriker korrekt i digitalt signerade mejl, vilket minskar risken för att meddelanden manipuleras.
    Stödet för S/MIME-certifikat har också förbättrats – särskilt vid testning av gamla eller ogiltiga certifikat och för användare med flera identiteter.

    En lugnare kalender och färre krascher

    Thunderbirds inbyggda kalender har fått en välbehövlig stabilitetskur. Påminnelser fungerar nu även för uppgifter utan slutdatum, och man kan kopiera händelser genom att dra och släppa i månadsvyn. Dessutom slipper man nu upprepade certifikatfel vid kalenderupptäckt – ett problem som tidigare kunde driva användare till vansinne.

    Programmet hänger sig inte längre när det kontrollerar flera konton samtidigt, och flera sällsynta kraschscenarier har eliminerats.

    Linux-användare får en modernare grund

    För användare av Thunderbird som Flatpak på Linux innebär version 144 en viktig teknisk uppdatering: programmet bygger nu på den senaste Freedesktop SDK 24.08. Det betyder bättre kompatibilitet med moderna skrivbordsmiljöer, nyare grafikbibliotek och förbättrad stabilitet på system som använder GNOME, KDE eller andra moderna miljöer.

    Det kan tyckas som en detalj, men det är en förutsättning för att Thunderbird ska kunna leva vidare i Linuxvärlden under lång tid framöver.

    Små steg framåt – men i rätt riktning

    Thunderbird 144 är inte en version som får rubriker för stora nyheter. Men den visar varför projektet fortfarande är relevant: det levererar tåliga förbättringar, högre säkerhet och en tryggare användarupplevelse utan att kompromissa med friheten som öppen källkod innebär.

    I en tid när många e-postlösningar blir allt mer molnbundna och sluter sig inom kommersiella ekosystem, står Thunderbird kvar som ett öppet, självständigt och transparent alternativ – och med varje uppdatering blir det lite bättre.

    Thunderbird 144 – teknisk faktaruta

    Kärnnytt

    • Uppdaterad Flatpak-runtime till Freedesktop SDK 24.08 för bättre kompatibilitet.
    • Betydande stabilitetsfixar och minskad risk för låsningar/krascher.
    • UI/UX-puts: tydligare listor, ikoner/avatars och flöden.

    Säkerhet & kryptografi

    • Återställd korrekt hantering av OpenPGP v6 och PQC-nycklar (kvantsäkra).
    • Alla e-posthuvuden signeras nu vid digital signering.
    • Robustare test av S/MIME-certifikat – även gamla/ogiltiga och för delidentiteter.
    • Utskick via servrar med självsignerade certifikat fungerar som det ska.
    • OpenPGP: Delete-tangenten förhindrar nu att bilagor tas bort i krypterade meddelanden.

    E-post & inkorg

    • Kopiering av text från felrutor fungerar igen.
    • Trådad sortering visar konversationer i förväntad ordning (inte bara olästa överst).
    • Nyskapade mappar dyker upp under Senaste vid flytt av meddelanden.
    • Avsändaravatarer renderas rätt även för formatet “Namn via adress”.
    • Reply All syns åter för Microsoft Exchange-konton.
    • Autokontroll av flera konton orsakar inte längre hängning.
    • Nyhetsgrupper: “Copy Message to” i filter fungerar; NNTP-lässtatus rättad.
    • Språk: “Plats”-kolumnen i fransk installation översätts korrekt.
    • Compose: identitetsbyte saboterade inte längre sparade utkast.
    • Shift-klick på mailto: öppnar korrekt i oformaterad text.
    • Import: profiler i zip på toppnivå importeras; tydligare fel vid trasiga källor.
    • Windows: går att särskilja Release/ESR i registret.
    • Bekräftelse vid multi-detach/delete nämner nu alla bilagor (inte bara första).

    Kalender & uppgifter

    • Påminnelser fungerar även för uppgifter utan slutdatum eller förskjutna förfallodatum.
    • Händelser kan kopieras med drag-och-släpp i månad/multi-week-vyer.
    • Kalenderupptäckt: inga upprepade certifikatdialoger vid fel.
    • Fastmail CalDAV fungerar igen efter OAuth-regressionen.

    Webb & rendering

    • Bildförhandsvisning i “Infoga bild” fungerar – CSP-fel åtgärdat.
    • Crashes i olika scenarier åtgärdade för stabilare rendering.

    Tips: Kör Flatpak-bygget för senaste Freedesktop-basen och bästa Linux-kompatibilitet.

  • DuckDB 1.4 LTS – säkerhet, prestanda och nya funktioner för framtidens databas

    DuckDB, databasen som ofta kallas ”SQLite för analys”, har släppt version 1.4 – en långsiktigt stödd utgåva full med nyheter. Med inbyggd kryptering, stöd för MERGE-kommandot, skrivning till Iceberg och förbättrad prestanda tar DuckDB ännu ett kliv mot att bli en av de mest flexibla och kraftfulla analysdatabaserna på marknaden.

    DuckDB, den lilla men kraftfulla databasen som ofta beskrivs som ”SQLite för analys”, har nått en viktig milstolpe. Med version 1.4, kodnamn Andium, släpps nu en LTS-utgåva (Long-Term Support) med ett års garanterat community-stöd. Den här versionen är fullmatad med nyheter som gör databasen både säkrare och snabbare, samtidigt som den blir mer flexibel att använda.

    Kryptering på riktigt

    En av de största nyheterna är att DuckDB nu kan kryptera hela databasen med AES-256 i det säkra GCM-läget. Det innebär att inte bara själva databasen, utan även loggfiler och temporära filer skyddas. Krypteringsnyckeln anges enkelt via en parameter när databasen kopplas in. För den som använder OpenSSL kan man dessutom dra nytta av hårdvaruacceleration, vilket gör krypteringen riktigt snabb.

    MERGE INTO – smartare uppdateringar

    Fram till nu har DuckDB-användare varit hänvisade till tricket INSERT INTO … ON CONFLICT för att hantera uppdateringar och konflikter. Med version 1.4 får vi istället det betydligt mer flexibla kommandot MERGE INTO, som gör det möjligt att kombinera insättningar, uppdateringar och raderingar i ett och samma kommando – perfekt för avancerade dataströmmar.

    Iceberg-stöd på nästa nivå

    DuckDB har länge kunnat läsa från Apache Iceberg, det populära lagringsformatet för storskaliga dataset. Men nu kan databasen även skriva data till Iceberg. Det öppnar för helt nya arbetsflöden där man kan flytta data mellan DuckDB, DuckLake och Iceberg. Dock krävs att schemat redan är skapat på Iceberg-sidan.

    Små detaljer som gör stor skillnad

    Version 1.4 innehåller också flera förbättringar som gör vardagen enklare:

    • En förloppsindikator i terminalen med uppskattad tid (ETA).
    • En ny FILL-funktion som fyller i saknade värden i dataserier.
    • En Teradata-anslutning för bättre integration med befintliga system.

    Prestanda i fokus

    Prestanda har alltid varit DuckDB:s styrka, och här fortsätter förbättringarna:

    • Sortering använder nu en modern k-way merge-metod.
    • CTE:er (Common Table Expressions) materialiseras automatiskt för att snabba upp beräkningar.
    • Minnestabeller har fått stöd för checkpointing, med möjlighet till komprimering.

    Distribution och ekosystem

    Slutligen har utvecklarna även putsat på distributionen:

    • Binärerna för macOS är nu notariserade.
    • Python-stödet har flyttat till sitt eget repository, duckdb/duckdb-python, för smidigare utveckling.

    DuckDB 1.4 visar att projektet inte bara växer i popularitet, utan också mognar som plattform. Med inbyggd kryptering, modernare SQL-stöd och förbättrad prestanda stärker DuckDB sin position som det självklara valet för analys – oavsett om du jobbar på din laptop eller i stora datacentermiljöer.

    DuckDB – Fakta & användning

    Typ: In-process, kolumnorienterad SQL-databas för analys (OLAP).
    Distribution: Inbäddad i processen – ingen separat server krävs.
    Plattformar: Linux, macOS, Windows; fungerar i Python, R, C/C++, Java (JDBC), ODBC m.fl.
    Filformat: Eget .duckdb on-disk-format + direktläsning av Parquet/CSV/JSON/Arrow.
    Lagring: Kolumnlagring med komprimering (t.ex. dictionary, bitpackning, RLE) och statistik/zonkartor.
    Transaktioner: ACID med WAL; snapshot isolation; flertrådad, vektoriserad exekvering.
    Index: Inga användarhanterade B-träd; förlitar sig på kolumnstatistik/zonkartor och adaptiva tekniker.
    Skalning: Optimerad för enmaskin/enkelt deployment; out-of-core för stora dataset (strömmande/externa filer).
    Kryptering: AES-256-GCM för databas/WAL/temp (från 1.4; nyckel via ENCRYPTION_KEY vid ATTACH).
    SQL-stöd: ANSI-nära dialekt med CTE/rekursiva CTE, fönsterfunktioner, MERGE INTO, ON CONFLICT, typerna STRUCT/LIST/MAP, omfattande JSON-funktioner.
    Extensions (urval): Parquet/JSON, httpfs (fjärrfiler), Arrow-integration, Iceberg-läs/skriv (via duckdb-iceberg), m.fl.
    Prestanda: Vektoriserad motor, parallellisering inom fråga, omskriven k-vägs mergesort, materialiserade CTE:er som standard.
    CLI/verktyg: Interaktiv duckdb-CLI (med progressbar/ETA), inbyggd COPY/IMPORT/EXPORT till Parquet/CSV.
    Integrationer: Pandas/Polars/Arrow i Python, dplyr/dbplyr i R, BI-verktyg via ODBC/JDBC.


    Vad används DuckDB till?
    • Interaktiv analys (OLAP) direkt i laptops/notebooks utan databasserver.
    • Snabb SQL över datafiler (Parquet/CSV/JSON) – lokalt eller över httpfs.
    • ETL/ELT-steg i pipeline: läsa, transformera och skriva Parquet/Iceberg.
    • Prototyping/experiment i Python/R – kör SQL nära dataframes/Arrow-tabeller.
    • Inbäddade applikationer som behöver kolumnlagrad analysdatabas i processen.
    • Datakvalitet, ad-hoc-frågor, testning av SQL-logik innan produktion.
    Typiska styrkor
    • Zero-install/zero-server: enkel att paketera och distribuera.
    • Hög hastighet på kolumnära, analytiska frågor; effektiv komprimering.
    • Direkt arbetsflöde med datafiler (ingen import nödvändig).
    • Stark integration med dataekosystemet (Arrow, Pandas, Parquet, Iceberg).
    Begränsningar att känna till
    • Inte en fleranvändarserver som PostgreSQL; bäst i enprocess-/enmaskinsscenarier.
    • Inga manuella B-trädindex; arbetsset och filstatistik är nyckeln till prestanda.
  • PeaZip 10.6 – snabbare, smartare och mer flexibel arkivhantering

    Den nya versionen av PeaZip, 10.6, är nu släppt och bjuder på flera stora förbättringar för både hastighet och användarupplevelse. PeaZip är en fri, öppen och plattformsoberoende fil- och arkivhanterare som redan stödjer mängder av format – och nu har den blivit ännu bättre.

    Markant snabbare visning av stora arkiv

    Den största nyheten är dynamiskt virtuellt läge i ListView-komponenten, som dramatiskt påskyndar visning av stora kataloger och arkiv. Effekten varierar mellan operativsystem och gränssnitt:

    • Windows: över 6× snabbare
    • macOS: över 30× snabbare
    • Qt 6: nästan dubbelt så snabbt (redan det snabbaste icke-virtuella läget)
    • GTK2/GTK3: i princip oförändrat

    För den som ofta hanterar stora mängder filer i ett och samma arkiv innebär detta en betydligt smidigare arbetsgång.

    Förbättrad arkivhantering och nya alternativ

    PeaZip 10.6 gör även föranalysen av arkiv effektivare, vilket ger snabbare öppning och bättre respons. Vid skapande av arkiv kan man nu, under fliken Avancerat, välja att begränsa antalet trådar för Zpaq-komprimering – perfekt för den som vill undvika att belasta datorn fullt ut.

    Andra förbättringar:

    • Uppdaterade komprimeringsprofiler.
    • Växeln Visa dolda filer är nu lättåtkomlig direkt från huvudmenyn.
    • Alternativet Behåll lösenord/nyckelfil för sessionen är avstängt som standard av säkerhetsskäl.
    • Ny sökfunktion i Alternativ > Inställningar.
    • Standardbokmärken innehåller nu även Dokument-mappen.
    • Korrekt storleksrapportering för flerpartsarkiv i förloppsfönstret.

    Extra förbättringar för Linux- och macOS-användare

    • Nya systemikoner (48 px och SVG) för bättre integration.
    • Automatisk kontroll om RAR-stöd finns installerat.
    • Statusraden visar nu ledigt diskutrymme och procent av totalt utrymme.
    • Möjlighet att använda en alternativ 7z-implementation med stöd för fler komprimeringsformat: Brotli, Lizard, LZ4, LZ5 och Zstd.
    • Färdiga Nemo-menyalternativ för Cinnamon-skrivbordet.

    Uppdaterade motorer och byggmiljö

    Versionen är byggd med Lazarus 4.2 och innehåller de senaste motorerna:

    • Pea 1.26
    • 7z 25.01
    • Zpaqfranz (ersätter Zpaq)

    Den fullständiga listan över ändringar och nedladdningslänkar finns på PeaZips officiella webbplats.

    Källa

    PeaZip – Fakta & Funktioner

    Namn
    PeaZip
    Typ
    Fil- & arkivhanterare
    Licens
    GNU LGPLv3 (fri & öppen källkod)
    Plattformar
    Windows, Linux, macOS
    Första version
    2006
    Utvecklare
    Giorgio Tani
    AES-256 Multitråd Portabel Integritet & hash

    Vad PeaZip klarar av

    • Öppna/packa upp i stort sett alla vanliga format: ZIP, 7Z, RAR/RAR5, TAR, GZ, BZ2, XZ, WIM, ISO, ZPAQ, ARC, PEA m.fl.
    • Skapa arkiv i bl.a. ZIP, 7Z, TAR, GZ, BZ2, XZ, WIM, PEA, ZPAQ (RAR kräver extern RAR-binär).
    • Stark kryptering (AES-256), lösenord + nyckelfil, krypterade filnamn.
    • Dela upp/stycka filer och slå ihop igen; batchbearbetning av flera arkiv.
    • Integrerad säkert “wipe” för filradering samt kontrollsummor (CRC, MD5, SHA-*).
    • Snabbt listläge med dynamiskt virtuellt läge för stora arkiv/mappar.
    • Anpassningsbara komprimeringsprofiler och kontextmeny-integration.

    Särskilt format: PEA

    • PeaZips eget format med fokus på kryptering, integritet och volymuppdelning.

    Motorer & teknik

    • Byggt i Free Pascal / Lazarus.
    • Använder Pea (PEA-format), 7-Zip (flest format) och Zpaqfranz (inkrementell komprimering).
    • Stöd för alternativa 7z-implementationer (t.ex. för Brotli, Lizard, LZ4, LZ5, Zstd).

    Plattformsdetaljer

    • Windows / Linux / macOS (Cinnamon/Nemo-åtgärder, systemikoner, statusrad med diskanvändning).
    • RAR-skapande aktiveras automatiskt om extern RAR-binär finns installerad.

    Tips: För tunga jobb – begränsa trådar (t.ex. Zpaq) i Avancerat för att hålla datorn responsiv.

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Att hålla lede fi borta med IPFire är en bra lösning.

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar.

    Efterlängtad WireGuard-stöd i IPFire

    WireGuard har länge varit ett hett önskemål bland användare av IPFire, och nu är det äntligen här – integrerat direkt i det grafiska webbgränssnittet. Detta gör det både enkelt och snabbt att sätta upp säkra VPN-förbindelser utan krångel.

    Med den nya versionen kan du:

    • Skapa både nät-till-nät-anslutningar och fjärranslutningar för mobila eller bärbara enheter (road-warrior-lösningar)
    • Hantera flera anslutningar (så kallade peers) med individuella inställningar för varje enhet
    • Exportera färdiga konfigurationer eller QR-koder för smidig installation på mobiler och surfplattor – perfekt för den som vill slippa manuellt klistra in långa nycklar
    • Importera WireGuard-profiler från andra system, vilket förenklar samverkan mellan olika leverantörer eller lösningar
    • Filtrera och övervaka VPN-trafik med hjälp av IPFires inbyggda Intrångsskydd (IPS) och anslutningsloggning

    En stor fördel är att WireGuard kan köras sida vid sida med befintliga VPN-lösningar som IPsec och OpenVPN, vilket gör det enkelt att införa WireGuard gradvis, utan driftstörningar.

    Fler förbättringar och ökad säkerhet

    Förutom WireGuard-integrationen innehåller Core Update 195 flera tekniska förbättringar som stärker systemet:

    • Föråldrade blocklistor från 3CoreSec har tagits bort
    • Nedladdningssystemet för IP-blocklistor och IPS-regler har skrivits om för bättre prestanda och underhållbarhet
    • Lösenord i proxy-tjänstens användardatabas lagras nu säkrare med bcrypt-hashning
    • Gränssnittet för pakethanteraren Pakfire har fått en uppfräschning för ökad användarvänlighet
    • SMART-övervakning av hårddiskar uppdateras nu automatiskt

    Uppgraderade program och komponenter

    Uppdateringen innehåller dessutom nya versioner av viktiga systempaket, vilket ger bättre prestanda och högre säkerhet:

    • OpenSSL 3.5 för starkare och modernare kryptering
    • Unbound 1.23 för effektiv DNS-resolver
    • OpenSSH 10.0.p1 som senaste version för säkra fjärranslutningar

    Flera tillägg har också uppdaterats, bland annat:

    • Alsa 1.2.14 för ljudhantering
    • Monit 5.35.2 för övervakningslösningar
    • Nano 8.4 som enkel textredigerare
    • Shark 4.4.6 för nätverksanalys

    Tillgänglighet

    IPFire 2.29 Core Update 195 finns nu tillgänglig för nedladdning via IPFires officiella webbplats. Den kan installeras på både:

    • Standard-PC eller server (x86_64)
    • ARM-baserad hårdvara (aarch64)

    Befintliga IPFire-installationer kan enkelt uppgraderas via det webbaserade administrationsgränssnittet.

    Fakta om IPFire

    • Vad är det: Gratis och öppen källkods-baserad brandvägg och routerlösning
    • Utvecklas av: IPFire Project – ett globalt community lett av Michael Tremer
    • Lanseringsår: Första versionen släpptes 2005
    • Plattform: Bygger på Linux, designad för att köras på dedikerad hårdvara
    • Licens: Öppen källkod (GPL)

    Bakgrund

    IPFire skapades som en vidareutveckling av det tidigare brandväggsprojektet IPCop, med målet att erbjuda ett mer modernt, säkert och flexibelt system för att skydda nätverk. Projektet leds av Michael Tremer och ett aktivt utvecklarteam och community världen över.

    Funktioner

    • Brandvägg, router och VPN-lösning i ett
    • Stöd för OpenVPN, IPsec och nu även WireGuard
    • Inbyggt Intrångsskydd (IPS)
    • Pakethanteraren Pakfire för enkel tilläggsinstallation
    • Webbaserat och lättanvänt administrationsgränssnitt

    Typiska användningsområden

    • Nätverksskydd i hem och småföretag
    • Brandvägg och VPN-lösning för organisationer
    • Separata router/firewall-enheter för ökad säkerhet

    Projektets webbplats: www.ipfire.org

    https://linuxiac.com/ipfire-2-29-core-update-195-firewall-brings-native-wireguard-support

  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Lede fi lyssnar, kryptera mera.

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer.

    Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) och är aktiverat som standard för alla nya IPsec-tunnlar som använder moderna algoritmer som Curve25519, Curve448, andra NIST-godkända elliptiska kurvor samt RSA-3072 och RSA-4096.

    Uppdateringen justerar även standardinställningarna för kryptering. AES-256 används nu i första hand, i både GCM- och CBC-läge, samt ChaCha20-Poly1305. Samtidigt tas AES-128 bort från standardlistan, då det anses erbjuda för svagt skydd jämfört med modernare alternativ.

    Andra nyheter i IPFire 2.29 Core Update 193 inkluderar:

    • Uppdaterad verktygskedja med GNU C Library 2.41 och GNU Binutils 2.44
    • Förbättrad hårdvarustöd genom ny firmware och mikrokod
    • DNS-over-TLS aktiverat som standardtjänst
    • Förbättrad användarupplevelse i gränssnittet för brandväggsgrupper
    • Åtgärdat fel med IPsec-certifikat som inte kunde förnyas
    • Borttagning av den föråldrade botnät-blocklistan från abuse.ch
    • Uppdateringar av flera komponenter och tillägg

    Den nya versionen finns nu tillgänglig för nedladdning som ISO- eller USB-avbildning via IPFires officiella webbplats. Där kan du även läsa hela listan över ändringar.


    Nerladdningar : https://www.ipfire.org/downloads/ipfire-2.29-core193

  • Konfigurera krypterad LVM på Zentyal

    Zentyal, tidigare Linux-distribution som kallas Ebox Platform, är en server distribution som kan användas som en nätverksgateway, Unified Threat chef, kontor server, infrastrukturförvaltare och en Unified Communications server. Den senaste utgåvan, är den första under Zentyal namn, baserad på Ubuntu server 10,04. För att installera grundsystemet, används samma installationsprogram som Ubuntu Server.
    Zentyal s standardinstallation använder en LVM-baserat system diskpartitionering. Installationsprogrammet skapar bara två logiska volymer och fördelar allt tillgängligt hårddiskutrymme för båda. Även om LVM, Linux Logical Volume Manager, är den rekommenderade läge diskpartitionering för både server-och skrivbordet Zentyal användning av LVM är inte optimalt.

    Den här guiden ger en steg för steg om hur du konfigurerar LVM korrekt för en serverinstallation. Inte bara vanliga gamla LVM, men en krypterad LVM. Krypterad LVM, eller full disk kryptering i allmänhet, är en metod som kan användas för att öka den fysiska säkerheten betyg på din server.

    Konfigurera krypterad LVM på Zentyal

Etikett: kryptering

  • OpenVPN 2.7 släppt – snabbare, säkrare och smartare VPN-servrar

    Den nya versionen av OpenVPN 2.7 markerar ett tydligt tekniskt kliv framåt för en av världens mest använda VPN-lösningar. Uppdateringen fokuserar på högre prestanda, modernare kryptografi och bättre plattformsintegration – särskilt för Windows och Linux. Med stöd för multi-socket-servrar, förbättrad DNS-hantering och en mer framtidssäker datakanal tar OpenVPN ytterligare steg bort från äldre kompromisser och…

  • Tänk om du plötsligt försvinner från nätet?

    Tänk om du plötsligt slutar svara på mejl, logga in på dina konton – eller ens använda internet? Med det nya open-source-verktyget LastSignal kan du själv styra vad som ska hända då. Genom stark kryptering och en digital ”dead man’s switch” ser tjänsten till att känslig information bara lämnas vidare om du verkligen blir onåbar.…

  • Akut säkerhetsuppdatering: Tails 7.4.1 täpper till allvarliga anonymitetshål

    Tails-projektet har släppt en akut säkerhetsuppdatering som täpper till allvarliga kryptografiska sårbarheter. Den nya versionen, Tails 7.4.1, åtgärdar brister som i värsta fall hade kunnat utnyttjas för att avslöja användares identitet via Tor-nätverket – vilket gör uppdateringen kritisk för alla som använder systemet för anonym kommunikation. Utvecklarna bakom Tails, det integritetsfokuserade Linux-systemet som används för…

  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg…

  • Tails 7.4 – anonymt Linux-operativsystem släppt med beständiga språk- och formatinställningar

    Tails 7.4 – anonymt Linux-operativsystem släppt med beständiga språk- och formatinställningar I tider då onda politiska krafter inom EU vill skapa ett STASI 2.0 genom förslag som Chat Control, blir Tails en allt viktigare Linux-distribution. Tails är ett säkerhetsfokuserat, portabelt Linux-operativsystem som är utformat för att bevara användarens anonymitet och integritet. Systemet körs direkt från…

  • OpenZFS 2.4: Snabbare, smartare och redo för framtidens lagring

    OpenZFS 2.4 är här och markerar ett viktigt steg framåt för ett av världens mest avancerade filsystem. Med stöd för de senaste Linux-kärnorna och flera kommande FreeBSD-versioner, smartare kvothantering och tydliga prestandaförbättringar stärker uppdateringen både stabilitet och effektivitet i allt från hemmaservrar till stora lagringsmiljöer. Här är en populärvetenskaplig artikel på svenska, anpassad för teknikintresserade…

  • THUNDERBIRD 146 – ETT STABILITETS- OCH SÄKERHETSSTEG FRAMÅT

    Thunderbird 146 är en uppdatering som inte ropar efter uppmärksamhet, men som märks desto mer i praktiken. Med förbättrad säkerhet, färre krascher och en lång rad rättningar i vardagsfunktioner fortsätter Mozillas öppna e-postklient att bli både stabilare och mer lättanvänd – utan att förändra hur användaren arbetar. THUNDERBIRD 146 – ETT STABILITETS- OCH SÄKERHETSSTEG FRAMÅT…

  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö. OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar…

  • Installera PrivateBin på en Debian/Ubuntu LAMP-server

    En egen digital anslagstavla – säkert och privat Tänk dig en liten anteckningssida på nätet där du kan klistra in text, dela den med någon – och vara säker på att ingen annan kan läsa den. Det är precis vad PrivateBin gör. Det är ett enkelt men genialiskt verktyg som låter dig skapa krypterade textdelningar…

  • Thunderbird 144 – den fria e-postklienten vässas med bättre säkerhet och ny Linux-bas

    Den fria e-postklienten Thunderbird har fått en ny version – Thunderbird 144 – som fokuserar på stabilitet, säkerhet och förbättrad användarupplevelse. Uppdateringen rättar ett stort antal buggar, förbättrar hanteringen av krypterad e-post och ger Linux-användare en modernare teknisk grund genom en uppdaterad Flatpak-runtime baserad på Freedesktop SDK 24.08. Resultatet är en snabbare, säkrare och mer…

  • DuckDB 1.4 LTS – säkerhet, prestanda och nya funktioner för framtidens databas

    DuckDB, databasen som ofta kallas ”SQLite för analys”, har släppt version 1.4 – en långsiktigt stödd utgåva full med nyheter. Med inbyggd kryptering, stöd för MERGE-kommandot, skrivning till Iceberg och förbättrad prestanda tar DuckDB ännu ett kliv mot att bli en av de mest flexibla och kraftfulla analysdatabaserna på marknaden. DuckDB, den lilla men kraftfulla…

  • PeaZip 10.6 – snabbare, smartare och mer flexibel arkivhantering

    Den nya versionen av PeaZip, 10.6, är nu släppt och bjuder på flera stora förbättringar för både hastighet och användarupplevelse. PeaZip är en fri, öppen och plattformsoberoende fil- och arkivhanterare som redan stödjer mängder av format – och nu har den blivit ännu bättre. Markant snabbare visning av stora arkiv Den största nyheten är dynamiskt…

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar. Efterlängtad WireGuard-stöd i IPFire WireGuard har länge varit ett hett…

  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer. Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation…

  • Konfigurera krypterad LVM på Zentyal

    Zentyal, tidigare Linux-distribution som kallas Ebox Platform, är en server distribution som kan användas som en nätverksgateway, Unified Threat chef, kontor server, infrastrukturförvaltare och en Unified Communications server. Den senaste utgåvan, är den första under Zentyal namn, baserad på Ubuntu server 10,04. För att installera grundsystemet, används samma installationsprogram som Ubuntu Server. Zentyal s standardinstallation…