• KDE Plasma 6.6 – nästa stora steg för Linux-skrivbordet

    KDE Plasma 6.6 ser ut att bli en av de mest innehållsrika uppdateringarna av KDE:s skrivbordsmiljö på länge. Med fokus på Wayland, säkerhet, tillgänglighet och bättre vardagsanvändning lovar versionen, som släpps i februari 2026, både tekniska förbättringar under huven och synliga nyheter som märks direkt för användaren.

    Den öppna skrivbordsmiljön från KDE Project är på väg mot en ny större version. KDE Plasma 6.6 väntas släppas den 17 februari 2026 och innehåller en ovanligt bred uppsättning förbättringar som spänner över grafik, säkerhet, tillgänglighet, batterihantering och spel. Det här är en populärvetenskaplig genomgång av de viktigaste nyheterna.

    Ny inloggningshanterare: Plasma Login Manager

    En av de mest uppmärksammade förändringarna är introduktionen av Plasma Login Manager, en ny inloggningshanterare som på sikt kan ersätta SDDM. Tanken är att skapa en tätare integration mellan inloggning, skrivbord och Wayland-sessionen. För användaren innebär det en mer sammanhållen upplevelse redan från första skärmen, särskilt i distributioner som levereras med KDE Plasma som standard, exempelvis Fedora Linux 44 samt Arch-baserade alternativ.

    Justerbar skärpa för hela skärmen

    På system som kör Linux-kärna 6.19 inför Plasma 6.6 möjligheten att justera den visuella skärpan för allt innehåll på skärmen. Detta är särskilt relevant för högupplösta bildskärmar och Wayland-miljöer där text ibland kan upplevas som mindre skarp. Funktionen gör det möjligt att finjustera rendering utan att ändra upplösning eller skalningsfaktorer.

    Förbättrad säkerhet för USB och Wi-Fi

    Säkerheten får ett tydligt lyft i Plasma 6.6. En ny USB-portal gör det möjligt för sandlådade program, till exempel Flatpak-appar, att begära åtkomst till USB-enheter istället för att ha generell tillgång. Samtidigt flyttas lagringen av Wi-Fi-lösenord till en plats som ägs av root, vilket både förbättrar skyddet och förenklar hantering mellan olika användarkonton. Nätverkswidgeten får dessutom stöd för QR-koder, vilket gör det enkelt att dela ett trådlöst nätverk med gäster eller mobiltelefoner.

    Skärmdumpar, skärminspelning och OCR

    Skärmdumpsverktyget Spectacle får inbyggt OCR-stöd, vilket innebär att text kan kopieras direkt från bilder och skärmdumpar. Det blir även möjligt att välja bort specifika fönster vid skärminspelning, något som är särskilt användbart vid presentationer och handledningar. Transparensregler för picture-in-picture-fönster ger dessutom bättre kontroll över hur flytande fönster visas.

    Wayland tar ytterligare steg framåt

    Wayland-sessionen fortsätter att mogna. Fönsterhanteraren KWin får stöd för XRandr-emulering för bättre kompatibilitet med XWayland-baserade program. Plasma 6.6 introducerar också stöd för per-DRM-plane färgkedjor, förbättrad hantering av hur program aktiveras över varandra samt stöd för egna skärmlägen och mer tillförlitlig skärmspegling.

    Tillgänglighet och batterihantering

    Tillgängligheten förbättras ytterligare genom bland annat ett nytt Slow Keys-läge i Wayland-sessionen, vilket hjälper användare med motoriska svårigheter. Stödet för färgblinda användare förbättras och bärbara datorer får smartare batterihantering. Enheter med ljussensor kan automatiskt justera skärmens ljusstyrka efter omgivningen, något som både sparar energi och förbättrar läsbarheten.

    Mer kontroll över utseendet

    Application Dashboard-widgeten blir mer flexibel och kan anpassas till systemets färgschema, även om mörkt läge fortfarande är standard. Användaren kan också justera storleken mellan favoritsektionen och programlistan. En annan efterlängtad nyhet är möjligheten att spara aktuella visuella inställningar som ett nytt globalt tema.

    Spel, HDR och Wine

    För spelare innehåller Plasma 6.6 en särskild lösning för Windows-spel med HDR-stöd som körs via Wine eller Proton. Syftet är att säkerställa att färger återges korrekt även när spelen inte körs nativt på Windows, vilket är ett viktigt steg för Linux som spelplattform.

    När kan du testa KDE Plasma 6.6

    Den första betaversionen planeras till den 13 januari 2026, följd av en andra beta den 27 januari. Den stabila slutversionen är planerad till den 17 februari 2026.

    Sammanfattning

    KDE Plasma 6.6 är mer än en vanlig versionsuppdatering. Den markerar ett tydligt kliv framåt för Wayland, stärker säkerheten, förbättrar tillgängligheten och ger användaren större kontroll över både funktion och utseende. För Linux-användare pekar allt på att början av 2026 blir startskottet för ett av de mest genomarbetade Plasma-släppen hittills.

    https://kde.org

    FAKTARUTA: KDE Plasma 6.6 Linux • Skrivbord • Wayland

    KDE Plasma 6.6 är en kommande version av KDE:s skrivbordsmiljö för Linux. Versionen fokuserar på bättre säkerhet, modern grafik, tillgänglighet och förbättrad användarupplevelse.

    Planerad slutversion: 17 februari 2026

    Testversioner (beta): 13 januari och 27 januari 2026

    Viktigaste nyheterna i korthet:

    • Ny inloggningsskärm (Plasma Login Manager)
      Ett nytt system för inloggning som på sikt kan ersätta SDDM (Simple Desktop Display Manager – dagens vanliga inloggningsprogram för KDE).
    • Justerbar skärpa för hela skärmen
      Gör det möjligt att göra text och grafik skarpare, särskilt på högupplösta skärmar (kräver Linux-kärna 6.19).
    • Säkrare USB-hantering
      Program som körs i sandlåda (t.ex. Flatpak-appar) måste nu be om tillåtelse för att använda USB-enheter, istället för att ha fri åtkomst.
    • OCR i skärmdumpsverktyget Spectacle
      OCR (Optical Character Recognition) gör det möjligt att kopiera text direkt från bilder och skärmdumpar.
    • Bättre skärminspelning
      Du kan välja att vissa fönster inte ska synas i inspelningar, till exempel chattar eller lösenordshanterare.
    • Förbättrat Wayland-stöd
      Wayland är det moderna ersättningssystemet för X11. Plasma 6.6 förbättrar kompatibiliteten med äldre program via XWayland (ett lager som låter gamla X11-program fungera i Wayland).
    • Smartare färghantering
      Stöd för mer avancerad färgbehandling per grafiklager (per-DRM-plane), vilket ger bättre färger på moderna skärmar.
    • Säkrare lagring av Wi-Fi-lösenord
      Trådlösa nätverkslösenord sparas nu på en skyddad plats som ägs av systemadministratören (root).
    • QR-kod för Wi-Fi
      Gör det enkelt att dela trådlöst nätverk med mobiltelefoner och gäster.
    • Bättre tillgänglighet
      Nytt ”Slow Keys”-läge (fördröjda tangenttryckningar), förbättrat stöd för färgblindhet och fler hjälpmedel.
    • Förbättrad batterihantering
      Bättre energisparfunktioner för bärbara datorer samt automatisk ljusstyrka på enheter med ljussensor.
    • Spel och HDR-stöd
      Förbättrad färgåtergivning i Windows-spel med HDR som körs via Wine eller Proton på Linux.
  • Så radera du en hårddisk säkert med nwipe

    Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan tid och säkerhetsnivå.

    Inledning

    Nwipe är ett fritt och öppenkällkodsbaserat Linux-verktyg för säker radering av hela lagringsenheter. Programmet är en fristående vidareutveckling av raderingsmotorn från DBAN och används när man behöver säkerställa att data inte kan återskapas, exempelvis vid återbruk, återvinning eller avyttring av hårddiskar.

    Nwipe stöder flera etablerade raderingsstandarder, från snabba enpass-överskrivningar till rigorösa multipass-algoritmer såsom DoD, Schneier och Gutmann. Denna artikel beskriver samtliga metoder som Nwipe erbjuder, hur de fungerar, varför de anses säkra samt hur de kan konfigureras.

    Nollfyllning (Zero Fill)

    Nollfyllning innebär att hela disken skrivs över med bytevärdet 0x00 i ett enda pass. All tidigare information ersätts då fullständigt av nollor. Metoden är snabb och effektiv och förhindrar all normal dataåterställning eftersom inga ursprungliga bitmönster finns kvar.

    I Nwipe visas denna metod som Zero Fill. Som standard verifieras resultatet genom att disken läses tillbaka och kontrolleras. Verifieringen kan stängas av för att spara tid, men rekommenderas för att upptäcka eventuella skrivfel. Fyllning med ettor (0xFF) fungerar på motsvarande sätt och ger samma säkerhetsnivå.

    Slumpmässig fyllning (PRNG Stream)

    Vid PRNG Stream skrivs hela disken över med pseudorandom-genererade data i ett pass. Slutresultatet liknar rent brus och saknar varje spår av den ursprungliga informationen. Metoden anses mycket säker eftersom återläsning endast skulle visa slumpmässiga bitar utan samband med tidigare innehåll.

    Nwipe använder en intern pseudorandomgenerator och låter användaren välja algoritm via flaggan –prng. Verifiering sker genom att samma sekvens återskapas vid kontrolläsning. Ett enda slumppass är i praktiken fullt tillräckligt för moderna hårddiskar.

    DoD 5220.22-M (3-pass)

    Den kortare DoD-varianten består av tre pass. Först skrivs ett fast bytevärde, därefter dess binära motsats och slutligen slumpdata. Syftet är att magnetisera varje bit i båda riktningarna och därefter täcka eventuella rester med ett oförutsägbart mönster.

    I Nwipe kallas denna metod ofta DoD Short och är standardvalet. Efter sista passet verifieras slumpdatat för att säkerställa att överskrivningen lyckats. Metoden erbjuder en god balans mellan säkerhet och tidsåtgång och används ofta som minimikrav i organisationer.

    DoD 5220.22-M (7-pass)

    Den fullständiga DoD-metoden använder sju överskrivningar med en kombination av fasta värden, nollor, ettor och slumpdata. Varje bit skrivs flera gånger i båda polariteter innan processen avslutas med slumpmässigt brus.

    Nwipe utför passen automatiskt i fast ordning och verifierar normalt det sista passet. Metoden anses mycket säker men är betydligt mer tidskrävande än trepass-varianten. I praktiken används den främst när regelverk eller policy kräver full DoD-efterlevnad.

    RCMP TSSIT OPS-II

    RCMP TSSIT OPS-II är en kanadensisk standard som använder sju pass. Disken skrivs omväxlande med nollor och ettor i sex pass och avslutas med ett slumppass. Detta säkerställer att varje bit mättas flera gånger innan slutlig randomisering.

    Nwipe följer standarden strikt och låter slumpmönstret vara det sista som ligger på disken. Metoden ger ett skydd jämförbart med DoD 7-pass och används främst inom offentlig verksamhet i Kanada.

    HMG IS5 Enhanced

    HMG IS5 Enhanced är en brittisk standard som använder tre pass: nollor, ettor och slumpdata. Det avslutande slumppasset måste verifieras, vilket Nwipe alltid gör oavsett användarinställningar.

    Metoden kombinerar hög säkerhet med relativt god prestanda och används ofta när känslig information ska raderas enligt brittiska myndighetskrav.

    Schneiers 7-pass-metod

    Schneiers metod består av sju pass där de två första skriver nollor respektive ettor, följt av fem pass med slumpdata. Kombinationen av fasta mönster och upprepade slumppass ger ett mycket oförutsägbart slutresultat.

    Metoden betraktas som mycket säker men är långsammare än trepass-standarder. Den används ofta när extra säkerhetsmarginal önskas utan att gå hela vägen till Gutmann-metoden.

    Gutmann-metoden (35 pass)

    Gutmann-metoden använder 35 överskrivningar med en komplex sekvens av fasta bitmönster och slumpdata. Algoritmen utvecklades för äldre hårddisktekniker där magnetiska rester kunde analyseras på mikroskopisk nivå.

    I Nwipe körs hela sekvensen automatiskt. Metoden är extremt tidskrävande och betraktas idag som kraftigt överdimensionerad för moderna diskar, men finns kvar som alternativ när maximal försiktighet eller specifika policykrav föreligger.

    Implementering och konfiguration i Nwipe

    Nwipe låter användaren välja raderingsmetod via meny eller flaggan –method. Verifiering kan styras med –verify och slumpgenerator med –prng. Det är även möjligt att köra flera raderingsomgångar i följd med –rounds.

    Programmet kan generera loggar och raderingscertifikat, vilket är värdefullt vid revision, återvinning och efterlevnad av regelverk. Standardinställningarna är valda för att ge hög säkerhet utan att användaren behöver göra avancerade val.

    Sammanfattning

    Nwipe erbjuder ett komplett och flexibelt verktyg för säker radering av lagringsenheter. För de flesta moderna hårddiskar räcker en korrekt genomförd enpass-överskrivning eller en kort standard som DoD 3-pass eller HMG IS5 Enhanced. Mer omfattande metoder finns tillgängliga när policy eller regelverk kräver det.

    Oavsett vald metod lämnas disken i ett sanerat tillstånd där ingen återställbar information finns kvar.

    Manualsidan om nwipe i vår wiki :

    https://wiki.linux.se/index.php/nwipe(1)

    Installera nwipe på olika system
    Ubuntu / Debian
    Uppdatera paketlistan och installera:
    sudo apt update
    sudo apt install nwipe
    Fedora
    Installera via DNF (hanterar beroenden automatiskt):
    sudo dnf install nwipe
    Slackware
    Nwipe ingår normalt inte i grundsystemet. Vanliga vägar:
    • Installera via SlackBuilds.org (bygg lokalt och installera paketet)
    • Kompilera manuellt från källkod
    # Exempel (översikt):
    # 1) Hämta SlackBuild + källkod
    # 2) Kör SlackBuild för att bygga paket
    # 3) Installera med installpkg
    FreeBSD
    Snabbt som binärpaket:
    pkg install nwipe
    Alternativt via ports (bygger från källkod):
    cd /usr/ports/sysutils/nwipe
    make install clean
    Köra nwipe efter installation
    Starta interaktivt textläge (kräver administratörsbehörighet):
    sudo nwipe
  • Nitrux 5.1 överger stödet för virtuella maskiner och satsar fullt på fysisk hårdvara

    Nitrux 5.1 markerar ett tydligt brott med hur många moderna Linuxdistributioner positionerar sig. Genom att slopa officiellt stöd för virtuella maskiner och i stället optimera systemet enbart för fysisk hårdvara väljer projektet en smalare men mer kontrollerad väg. Resultatet är ett skrivbords-Linux som prioriterar prestanda, förutsägbarhet och säkerhet framför flexibilitet – och som tydligt definierar vad systemet är, och inte är, tänkt att användas till.

    Med version 5.1 tar Nitrux ett ovanligt och tydligt steg bort från strömmen. Projektet avslutar officiellt stödet för att köra systemet i virtuella maskiner och väljer i stället att helt fokusera på installation och drift direkt på fysisk hårdvara. Beslutet är kontroversiellt i en tid då virtualisering är standard, men speglar Nitrux långsiktiga filosofi om kontroll, prestanda och förutsägbarhet.

    Ett Linux byggt för ett enda scenario

    Nitrux är ett immutabelt, systemd-fritt Linux baserat på Debian, med AppImage som huvudsaklig metod för programdistribution. Systemet är designat som ett skrivbordsoperativsystem snarare än en flexibel plattform för testmiljöer eller servrar.

    I Nitrux 5.1 tas alla VM-specifika komponenter bort, inklusive SPICE-stöd, QXL-drivrutiner för X.Org och Hyper-V-moduler. Distributionen kan fortfarande starta i många hypervisors, men buggrapporter från virtuella miljöer kommer inte längre att accepteras. Försöker man starta Nitrux i en virtuell maskin visas ett varningsmeddelande innan systemet startar om.

    En enda kernel med tydlig prestandaprofil

    Tidigare versioner av Nitrux erbjöd flera kärnalternativ, men från och med 5.1 gäller en enda väg. Systemet levereras med Linux 6.18 LTS, kompilerad med prestandapatchar från CachyOS. Den tidigare använda Liquorix-kärnan har helt tagits bort.

    Processchemaläggaren SCX används nu som standard, tillsammans med I/O-schemaläggaren ADIOS. Kombinationen är avsedd att ge lägre latens och mer förutsägbart beteende, särskilt på moderna processorer och snabba lagringsenheter. Fokus ligger inte på maximal kompatibilitet, utan på konsekvent beteende på känd hårdvara.

    Wayland i centrum för skrivbordet

    Skrivbordsmiljön fortsätter att kretsa kring Hyprland, som i denna version uppdaterats till 0.52 tillsammans med tillhörande verktyg. KDE Frameworks 6.20 och Qt 6.9.2 ingår också, vilket ger ett modernt och enhetligt grafiskt ramverk.

    Waybar har fått en ny flytande design, Crystal Dock har uppdaterats och applikationsstartaren Wofi använder nu genomgående rundad geometri. Flera långvariga irritationsmoment har åtgärdats, bland annat problem med flera överlappande launcher-fönster. Skärmlås och skärmdumpsverktyg har samtidigt fått utökad funktionalitet.

    Nätverk och säkerhet med stramare tyglar

    Nitrux 5.1 skärper nätverks- och säkerhetsinställningarna markant. NetworkManager är nu konfigurerad att använda dnscrypt-proxy som standard och ignorera DNS-servrar som delas ut via DHCP. Syftet är att minska risken för DNS-läckor och öka användarens integritet.

    UFW ersätts av Firewalld som standardbrandvägg. För att göra den mer lättillgänglig i en Wayland-miljö introduceras Cinderward, ett nytt grafiskt verktyg byggt med MauiKit. Bluetooth-stacken har också stramats åt genom säkrare parningslägen, borttagna lågkvalitativa ljudprofiler och minskad passiv exponering.

    Ett mer självkritiskt system

    Bland de mer ovanliga nyheterna finns ett nytt lager för hårdvaruvalidering. Systemet kontrollerar tidigt om CPU-funktioner, GPU-stöd och ISO-val matchar varandra, samt om användaren försöker köra arbetsflöden som projektet inte längre stöder. I vissa fall kan detta innebära att systemet vägrar starta.

    För utvecklarna innebär detta färre svårdiagnosticerade fel och ett mer supportbart system. För användaren innebär det tydligare gränser för vad Nitrux är tänkt att vara.

    Mindre bagage, tydligare riktning

    Flera komponenter har helt tagits bort, däribland SwayOSD, nwg-displays, Seatd, Tini, Plasma Firewall och kvarvarande SysV-skript. Enligt utvecklarna är detta ett led i att minska komplexitet och historiskt arv, samt att ytterligare renodla systemet kring Wayland och en systemd-fri arkitektur.

    Ett Linux som väljer bort flexibilitet

    Nitrux 5.1 är inte ett allround-Linux och gör inga försök att vara det. Det är inte avsett för virtuella maskiner, inte för servrar och inte för användare som vill experimentera fritt med systemets grundläggande delar.

    I stället positionerar sig Nitrux som ett kompromisslöst skrivbordsoperativsystem för dem som vill köra direkt på hårdvaran, med tydliga tekniska ramar och ett starkt fokus på prestanda, säkerhet och kontroll. I en värld där flexibilitet ofta prioriteras väljer Nitrux konsekvens, även när det innebär att säga nej.

    Nitrux 5.1 — Faktaruta
    Typ: Immutabel, Debian-baserad, systemd-fri
    Standardmiljö: Hyprland (Wayland)
    Appmodell: AppImage (via NX AppHub)
    Största ändringen: Officiellt VM-stöd borttaget (VM-buggar stängs)
    Borttaget i VM: SPICE, QXL (X.Org), Hyper-V-moduler
    Kernel: Linux 6.18 LTS med CachyOS-prestandapatchar (Liquorix ersatt)
    Scheduler: SCX (process) + ADIOS (I/O)
    Nätverk & säkerhet: dnscrypt-proxy som standard, Firewalld ersätter UFW
    Nytt GUI: Cinderward (brandvägg), Wirecloak (WireGuard)
    Övrigt: Hårdvaruvalidering för mer förutsägbart beteende
  • Tails 7.3.1 – anonymitets-Linuxen får en viktig uppdatering med nya Tor Browser 15.0.3

    Det anonymitetsfokuserade operativsystemet Tails är tillbaka med version 7.3.1 – en uppdatering som inte bara för in den nya Tor Browser 15.0.3 och förbättrade säkerhetsverktyg, utan också släpptes tidigare än planerat för att åtgärda en viktig sårbarhet. Resultatet är ett ännu säkrare system för alla som vill skydda sig mot övervakning och censur.

    Tails – det bärbara Linuxsystemet som specialiserar sig på anonymitet, integritet och censurmotstånd – har nu släppts i version 7.3.1. Det här är den tredje mindre uppdateringen i 7.x-serien, men trots versionsnumret med “.1” innehåller den flera betydelsefulla förbättringar.

    Varför 7.3.1 och inte bara 7.3?

    Under arbetet med Tails 7.3 upptäckte utvecklarna en säkerhetssårbarhet i ett av de bibliotek som ingår i systemet. För att garantera användarnas säkerhet startade de om hela releaseprocessen och byggde en ny version med patchen inkluderad.

    “Vi släpper 7.3.1 istället för 7.3 eftersom en säkerhetssårbarhet åtgärdades i ett bibliotek medan vi förberedde 7.3,” skriver Tails-teamet på sin webbplats.

    Det betyder att användare som är extra måna om sin anonymitet – vilket är hela poängen med Tails – får en tryggare uppdatering redan från start.

    Största nyheten: Tor Browser 15.0.3

    Den mest märkbara förändringen för de flesta användare är uppgraderingen till Tor Browser 15.0.3, baserad på Mozilla Firefox 140 ESR. Det innebär flera moderna funktioner som nu når Tails:

    • Vertikala flikar – perfekt för bredare skärmar och stora mängder öppna flikar.
    • Flikgrupper – gör det enklare att organisera arbete, forskning eller anonyma surf-sessioner.
    • Ny sökknapp i adressfältet – inspirerad av Firefox’ senaste design och mer intuitiv att använda.

    För ett system där webbläsaren är central för anonymiteten är detta en av de största uppgraderingarna på länge.

    Uppdaterad Tor-mjukvara och ny e-postklient

    Bakom kulisserna har även den underliggande Tor-mjukvaran uppdaterats:

    • Tor klient/server: 0.4.8.21
    • Thunderbird: 140.5.0 som standard e-postklient

    Detta innebär förbättrad stabilitet, bättre skydd mot nätverksanalys och modernare e-posthantering.

    Snabb bakgrund: Tails 7-serien

    Tails 7.0, som släpptes i september 2025, var en större milstolpe. Den är baserad på Debian 13 “Trixie” och använder Linux 6.12 LTS-kärnan samt skrivbordsmiljön GNOME 48. Med den versionen kom även flera förändringar i användarupplevelsen:

    • GNOME Console blev ny standardterminal
    • GNOME Loupe ersatte äldre bildvisare
    • Root Terminal döptes om till Root Console
    • Favoritmenyn städades upp genom att ta bort Kleopatra
    • Välkomstskärmen moderniserades genom att ta bort föråldrade inställningar

    Version 7.3.1 bygger vidare på den här basen.

    Uppgradering och nedladdning

    Tails 7.3.1 finns att ladda ner som ISO- och USB-avbild för 64-bitars system via projektets officiella webbplats. Automatiska uppgraderingar fungerar för dig som redan använder:

    • Tails 7.0
    • Tails 7.1
    • Tails 7.2

    Manuell uppgradering är också möjligt för den som föredrar full kontroll.

    Ett viktigt steg för ett av världens mest anonyma operativsystem

    Tails fortsätter att vara ett av de mest pålitliga operativsystemen för journalister, aktivister, visselblåsare och andra som har ett stort behov av digital integritet. Med 7.3.1 får användarna dels nya funktioner, dels en förstärkt säkerhetsgrund – något som alltid är avgörande i anonymitetsfokuserad mjukvara.

    Om du använder Tails är det här en uppdatering du inte vill hoppa över.

    https://tails.net/install/index.en.html

    Mer om tail i vår wiki

    https://wiki.linux.se/index.php/tails

    Tails 7.3.1 – Fakta

    • Namn: Tails (The Amnesic Incognito Live System)
    • Version: 7.3.1
    • Syfte: Anonymt, portabelt operativsystem mot övervakning och censur
    • Bas: Debian 13 ”Trixie”
    • Linuxkärna: 6.12 LTS-serien
    • Skrivbord: GNOME 48
    • Webbläsare: Tor Browser 15.0.3 (Firefox 140 ESR)
    • Tor-klient/server: 0.4.8.21
    • E-postklient: Thunderbird 140.5.0
    • Uppgradering: Automatisk från Tails 7.0, 7.1 och 7.2
    • Distribution: ISO- och USB-avbilder för 64-bitars system

    Designat för att köras från USB/DVD och inte lämna spår på datorn som standard.

  • AlmaLinux 10.1 – En modern, stabil och framtidssäker Linux-release

    AlmaLinux 10.1 är nu tillgänglig och levererar en av de mest omfattande uppdateringarna sedan version 10 lanserades. Med fullt Btrfs-stöd redan vid installation, återinfört stöd för äldre hårdvara och stora förbättringar inom säkerhet, utvecklingsverktyg och virtualisering positionerar sig distributionen som ett stabilt och framtidssäkert alternativ för såväl datacenter som professionella Linuxmiljöer. Den bygger på kernel 6.12 LTS och kombinerar modern teknik med långsiktig kompatibilitet, vilket gör uppdateringen särskilt attraktiv för organisationer med krav på tillförlitlighet och flexibilitet.

    Det har gått sex månader sedan AlmaLinux 10 lanserades, och nu är den första större uppdateringen här: AlmaLinux 10.1 (kodnamn ”Heliotrope Lion”). Med förbättrat hårdvarustöd, uppdaterade utvecklingsverktyg och fullständigt stöd för Btrfs vid installation markerar denna version ett viktigt steg för både företag och driftmiljöer som kräver stabilitet och långsiktig support.

    Uppdateringen bygger på Linux-kärnan 6.12 LTS, vilket säkerställer flera års underhåll och säkerhetsförbättringar. Den mest efterlängtade nyheten är möjligheten att installera AlmaLinux direkt på Btrfs.

    Fullt stöd för Btrfs vid installation

    AlmaLinux 10.1 stöder nu installation på Btrfs redan från start. Det innebär bland annat stöd för snapshots och återställning, inbyggd komprimering, möjlighet till avancerad lagringshantering samt en teknisk grund för framtida utökad Btrfs-verktygssupport. Installationsprogrammet och lagringsstacken har uppdaterats för att fullt ut hantera Btrfs.

    Brett och återinfört hårdvarustöd

    Till skillnad från flera andra distributioner har AlmaLinux valt att återintroducera stöd för hårdvara som tidigare tagits bort uppströms. Det gäller särskilt äldre lagrings- och nätverkskontrollers som fortfarande används i drift. Bland hårdvara som återfår stöd finns exempelvis Adaptec, Dell PERC, HP Smart Array, IBM ServeRAID, QLogic, Emulex, Mellanox, Broadcom MegaRAID och LSI MPT SAS.

    Optimerad för äldre x86_64-system

    Utöver standardversionen finns även ett x86_64_v2-bygge. Detta är avsett för system som inte uppfyller de nyare x86_64_v3-kraven, vilket gör AlmaLinux mer tillgängligt för äldre maskiner.

    Förbättringar inom virtualisering, diagnostik och systemprofilering

    SPICE är åter aktiverat för både server- och klientmiljöer. Frame pointers är aktiverade som standard, vilket förbättrar spårbarhet och prestandaprofilering. KVM-stöd för IBM POWER finns kvar, vilket förenklar migrering från AlmaLinux 8. Dessutom aktiveras CRB-repositoriet nu automatiskt vid nyinstallation.

    Program- och paketuppdateringar

    Exempel på uppdaterade komponenter:
    Python 3.12.11
    Samba 4.22.4
    Mesa 25.0.7
    Apache HTTP Server 2.4.63
    Node.js 24

    Utvecklarverktyg och kompilatorer

    Versioner av centrala utvecklingsverktyg har uppdaterats:
    GCC 14.3.1 samt GCC Toolset 15 med GCC 15.1
    LLVM 20.1.8
    Rust 1.88.0
    Go 1.24
    glibc 2.39

    Även verktyg som GDB, Valgrind, SystemTap, Dyninst, elfutils och libabigail har uppdaterats. Övervakningssystemen PCP 6.3.7 och Grafana 10.2.6 har också moderniserats.

    Säkerhet och post-kvantkryptografi

    AlmaLinux 10.1 introducerar systemövergripande stöd för post-kvantalgoritmer. Med OpenSSL 3.5 stöds nu ML-KEM, ML-DSA och SLH-DSA. Versionen implementerar även RPMv6-paketsignaturer som möjliggör flera signaturer per paket, vilket underlättar framtida kvantsäker signering via Sequoia PGP.

    Nätverk och containerteknik

    Komponenterna NetworkManager (1.54), iproute (6.14) och ethtool (6.15) har uppdaterats. Inom container- och virtualiseringsområdet ingår nu Podman 5.6, Buildah 1.41.4, Libvirt 11.5 och QEMU-KVM 10.0.

    Installation och uppgradering

    ISO-filer finns tillgängliga för arkitekturerna x86_64, x86_64_v2, ARM64 (aarch64), IBM PowerPC (ppc64le) och IBM Z (s390x). Uppgradering från ett befintligt AlmaLinux 10-system görs med kommandot:

    sudo dnf upgrade -y

    Slutligen….

    AlmaLinux 10.1 kombinerar framtidssäker teknik med bibehållet stöd för äldre system. Med direktinstallation på Btrfs, utökat hårdvarustöd, moderniserade utvecklingsverktyg och fokus på säkerhet är detta en release som riktar sig till både datacenter, utvecklingsmiljöer och långsiktig systemdrift. Versionen levererar stabilitet och innovation utan att kompromissa med kompatibilitet.

    https://almalinux.org/get-almalinux

    Faktaruta: AlmaLinux 10.1
    Version: AlmaLinux 10.1 ”Heliotrope Lion”
    Kernel: 6.12 LTS
    Filsystem: Full Btrfs-installation från start
    Hårdvara: Återinfört stöd för äldre lagrings- och nätverkskontrollers
    Arkitekturer: x86_64, x86_64_v2, aarch64, ppc64le, s390x
    Viktiga paket: Python 3.12, Samba 4.22, Apache 2.4.63, Node.js 24
    Utvecklarstack: GCC 14.3.1, GCC Toolset 15, LLVM 20.1.8, Rust 1.88, Go 1.24
    Säkerhet: Post-kvantkrypto via OpenSSL 3.5 och RPMv6-signaturer
    Container/virt: Podman 5.6, Libvirt 11.5, QEMU-KVM 10.0
  • Debian 13.1 släppt – fokus på säkerhet, stabilitet och borttag av Guix

    Debian-projektet har släppt version 13.1 av sitt operativsystem ”Trixie”. Uppdateringen samlar ihop 71 buggfixar och 16 säkerhetspatchar, däribland för Git, ImageMagick och PostgreSQL. Samtidigt tas pakethanteraren Guix bort ur arkivet på grund av olösta säkerhetsproblem.

    Debian-projektet har släppt den första uppdateringen till sin senaste stabila version, Debian 13 ”Trixie”. Uppdateringen, som får versionsnumret 13.1, innehåller 71 buggfixar och 16 säkerhetsuppdateringar.

    Nästan två månader efter lanseringen av 13.0 är syftet främst att samla ihop redan levererade korrigeringar till en ny installationsbas. För användare som kontinuerligt uppdaterat sina system via security.debian.org innebär 13.1 därför inga större nyheter. Men för den som gör en nyinstallation är det här den version som gäller.

    Höjdpunkter i uppdateringen
    Bland de mest anmärkningsvärda förändringarna märks:

    • Installeraren är uppdaterad till Linuxkärnan 6.12.43 och löser ett problem med GRUB\:s grafikinitiering.
    • Git har fått flera kritiska säkerhetsfixar som tidigare kunde leda till både godtyckliga filskrivningar och fjärrkörning av kod.
    • Bildbehandlingspaketet ImageMagick är patchat mot allvarliga buggar som buffer overflow och use-after-free.
    • PostgreSQL 17 har fått förstärkta säkerhetsmekanismer i query planner och pg_dump.
    • LibreOffice har lagt till stöd för euro-valutan i Bulgarien samt löst problem med mediaplayback i Impress.
    • Nätverksverktyg som dpdk, ethtool, iperf3, network-manager-openvpn och nginx har fått både stabilitets- och säkerhetsfixar.
    • Flera skrivbordsmiljöer, däribland GNOME, MATE och XFCE, har justerats och förbättrats.
    • Centrala systemverktyg som systemd, samba, qemu och modemmanager har uppdaterats.

    Guix borttaget på grund av säkerhetsproblem
    En stor nyhet är att Guix inte längre finns med i Debians arkiv. Guix är en fri paket- och systemhanterare utvecklad inom GNU-projektet, känd för sin transaktionssäkra pakethantering och möjligheten att återskapa systemmiljöer exakt. Programvaran har dock plockats bort på grund av olösta säkerhetsproblem.

    Säkerhetsfixar samlade i ISO-avbilder
    Debian 13.1 paketerar även tidigare publicerade säkerhetsuppdateringar för välkända program som Chromium, Firefox ESR, Thunderbird, WebKitGTK, QEMU och libxml2. För den som redan hållit systemet uppdaterat blir skillnaden liten, men nya installationer får nu dessa fixar direkt med i ISO-avbilderna.

    Inga nya funktioner
    Debian 13.1 introducerar inga nya funktioner. Uppdateringen handlar enbart om att rätta till buggar och täppa till säkerhetshål. För att uppdatera en befintlig installation räcker det att köra:

    sudo apt update && sudo apt upgrade

    Äldre version uppdateras parallellt
    Samtidigt har projektet släppt Debian 12.12, den tolfte uppdateringen av den äldre stabila versionen ”Bookworm”. Den innehåller totalt 83 säkerhetsfixar och 135 buggkorrigeringar för bland annat Apache, Bash, ClamAV, Docker, PostgreSQL, systemd och Linuxkärnan.

    Tillgängliga avbilder
    Debian 13.1 finns att ladda ner som netinst-ISO, vilket ger en minimal grundinstallation som kan byggas ut efter behov. Den stöder nio arkitekturer: amd64, arm64, armel, armhf, i386, mips64el, mipsel, ppc64el och s390x.

    För den som vill komma igång snabbare finns även Live-avbilder med färdiga skrivbordsmiljöer som GNOME, KDE, LXDE, XFCE, Cinnamon och MATE. Dessa är dock endast tillgängliga för AMD64.

    Automatiska uppdateringar rekommenderas
    Slutligen uppmanas användare att aktivera automatiska säkerhetsuppdateringar för att alltid få de senaste patcharna utan dröjsmål.

    För att upgradera

    sudo apt update && sudo apt upgrade

    https://www.debian.org/News/2025/20250906

    För ftp länkar :

    https://wiki.linux.se/index.php/Debian

    Fakta: Debian 13.1 “Trixie”
    • Släpp: Första punktuppdateringen av Debian 13.
    • Innehåll: 71 buggfixar och 16 säkerhetsuppdateringar.
    • Kärna/installerare: Linux 6.12.43, fix för GRUB-grafikinitiering.
    • Säkerhet: Uppdateringar bl.a. för Git, ImageMagick, PostgreSQL, Chromium, Firefox ESR, Thunderbird, WebKitGTK, QEMU, libxml2.
    • Guix: Borttaget ur arkivet p.g.a. olösta säkerhetsproblem.
      (Guix = GNU:s deklarativa, transaktionssäkra paket- & systemhanterare för reproducerbara miljöer.)
    • Arkitekturer: amd64, arm64, armel, armhf, i386, mips64el, mipsel, ppc64el, s390x.
    • Avbilder: Netinst (minimal bas). Live-avbilder med GNOME/KDE/LXDE/Xfce/Cinnamon/MATE för AMD64.
    Uppgradera befintligt system:
    sudo apt update && sudo apt upgrade
    Tips: Aktivera automatiska säkerhetsuppdateringar för att få patchar direkt.
  • Så installerar du och hanterar sudo-användare i Debian 13 och 12

    Att hantera användare och administratörsrättigheter är en av de första och viktigaste uppgifterna på en ny Debian-installation. Till skillnad från Ubuntu följer inte sudo med automatiskt, och därför måste du själv installera det innan du kan ge användare administratörsbehörighet. I den här guiden visar vi steg för steg hur du installerar sudo, skapar nya användarkonton, ger eller tar ifrån dem sudo-rättigheter och slutligen hur du tar bort användare helt – allt för att hålla ditt Debian-system både säkert och effektivt.

    Att administrera användarkonton i Debian är inte bara en rutinuppgift – det är en av grundstenarna i systemets säkerhet. Men här skiljer sig Debian från exempelvis Ubuntu: sudo är inte installerat som standard. Innan du kan börja ge användare administratörsrättigheter måste du därför först installera verktyget.

    Den här guiden visar hur du gör – från installationen av sudo till att skapa nya användare, ge eller ta ifrån dem sudo-åtkomst och slutligen ta bort hela konton.

    Steg 1: Installera sudo på Debian

    Börja med att logga in som root (det konto som alltid finns i Debian):

    su -


    Uppdatera paketlistan och installera sudo:
    apt update
    apt install sudo
    

    Nu är grunden på plats och systemet kan hantera sudo-rättigheter.

    Varför sudo är viktigare än root

    Root-kontot kan jämföras med en huvudnyckel till hela fastigheten – praktiskt, men riskabelt. Ett enda felaktigt kommando kan påverka hela systemet.

    Sudo fungerar mer som ett passersystem. Du använder ditt vanliga konto, men kan vid behov öppna dörren till administratörsbehörighet – och varje steg loggas.

    Det här ger flera fördelar:

    • Säkerhet – vardagsanvändning sker utan fulla rättigheter.
    • Spårbarhet – alla sudo-kommandon loggas och kan granskas.
    • Flexibilitet – administratören kan styra exakt vilka kommandon en användare får köra.
    • Skydd mot misstag – du måste aktivt skriva sudo före riskabla kommandon.

    Steg 2: Lägg till en ny användare

    För att skapa ett nytt konto:

    Som sudo-användare:

    sudo adduser adolf
    

    Som root:

    su -
    adduser adolf
    

    Du får ange lösenord och kan fylla i extra information (namn, telefonnummer m.m.). När kontot är klart är användaren fortfarande en vanlig användare utan sudo.

    Steg 3: Kontrollera om en användare redan har sudo

    Vill du se om någon har sudo-åtkomst? Kör:

    sudo -l -U adolf
    

    Om systemet svarar att användaren inte får köra sudo, är det dags att ge rättigheterna.

    Steg 4: Ge en användare sudo-rättigheter

    I Debian sker detta genom att lägga till användaren i gruppen sudo:

    sudo adduser adolf sudo
    

    eller:

    sudo usermod -aG sudo adolf
    

    Bekräfta med:

    sudo -l -U adolf
    

    Om resultatet visar (ALL : ALL) ALL betyder det att användaren nu har full sudo-åtkomst.

    Steg 5: Se vilka som redan har sudo

    För att se alla medlemmar i sudo-gruppen:

    getent group sudo
    

    Exempelutskrift:

    sudo:x:27:adolf,erik
    

    Här framgår det att både anna och erik har administratörsrättigheter.

    Steg 6: Testa att sudo fungerar

    Byt till användaren:

    sudo -i -u adolf
    

    Kör sedan ett administrativt kommando, till exempel:

    sudo apt update
    

    Fungerar det utan felmeddelanden har användaren nu fungerande sudo-rättigheter.

    Steg 7: Ta bort sudo-rättigheter

    Det kan bli aktuellt att dra in rättigheterna. Så gör du:

    sudo deluser adolf sudo
    

    eller:

    sudo gpasswd -d adolf sudo
    

    Kontrollera igen:

    sudo -l -U adolf
    

    Nu ska systemet svara att användaren inte längre får köra sudo.

    Steg 8: Ta bort en användare helt

    Ibland räcker det inte att ta bort sudo – kontot ska bort helt.

    Behåll hemkatalogen:

    sudo deluser adolf
    

    Ta bort både konto och hemkatalog:

    sudo deluser --remove-home adolf
    

    Observera: detta går inte att ångra.

    Steg 9: Redigera sudo-regler med visudo

    Att ge en användare sudo via gruppen sudo räcker i de flesta fall. Men ibland vill man vara mer specifik: kanske ska en användare få köra endast vissa kommandon, eller så vill du logga olika saker mer detaljerat. Då använder man visudo.

    Vad är visudo?

    visudo är ett specialverktyg för att redigera filen /etc/sudoers. Det öppnar filen i en texteditor (vanligen nano eller vi), men viktigast är att det gör en syntaktisk kontroll innan ändringarna sparas. På så sätt förhindras fel som annars kunde göra systemet obrukbart.

    Så öppnar du sudoers-filen:
    sudo visudo
    
    Exempel 1: Ge en enskild användare full tillgång

    Lägg till längst ner i filen:

    anna    ALL=(ALL:ALL) ALL
    

    → Användaren anna kan köra alla kommandon som vilken användare som helst.

    Exempel 2: Tillåt en användare endast uppdatera systemet
    kalle   ALL=(ALL) /usr/bin/apt update, /usr/bin/apt upgrade
    

    → Användaren kalle kan bara köra de två angivna kommandona med sudo.

    Exempel 3: Ge en hel grupp sudo-rättigheter
    %admins ALL=(ALL:ALL) ALL
    

    → Alla i gruppen admins får samma rättigheter som root via sudo.

    Exempel 4: Kräva inget lösenord för vissa kommandon

    emma ALL=(ALL) NOPASSWD: /sbin/reboot, /sbin/shutdown
    

    → Användaren emma kan starta om eller stänga av maskinen utan att skriva lösenord.

    Viktigt att tänka på
    • Redigera alltid sudoers via visudo, aldrig direkt med nano eller vim.
    • Var restriktiv: ge bara åtkomst till det som faktiskt behövs.
    • Kombinera gärna med logggranskning (journalctl eller /var/log/auth.log).

    Vanliga frågor

    Vad är skillnaden mellan root och sudo?
    Root är ett separat superkonto med obegränsad tillgång. Sudo låter en vanlig användare tillfälligt köra kommandon som root.

    Hur ger jag sudo till en befintlig användare?

    sudo usermod -aG sudo användarnamn
    

    Hur ser jag vem som har sudo?

    getent group sudo
    

    Hur tar jag bort sudo från en användare?

    sudo deluser användarnamn sudo
    

    Hur tar jag bort en användare helt?

    sudo deluser --remove-home användarnamn
    

    Slutsats

    Att hantera sudo i Debian är en av de mest grundläggande men också mest kritiska delarna av systemadministrationen. Med några få kommandon kan du:

    • Installera och aktivera sudo
    • Skapa nya användare
    • Ge eller ta ifrån sudo-rättigheter
    • Ta bort hela konton

    Det viktiga är att vara restriktiv: ge bara sudo till personer du litar på. Genom att regelbundet se över sudo-gruppen och hålla koll på loggarna bygger du ett säkrare och mer robust Debian-system.

    Faktaruta · Sudo i Debian
    Sudo – vad gör det?
    Sudo låter en vanlig användare köra enskilda kommandon med administratörsrättigheter,
    utan att logga in som root. Åtkomst kan begränsas per användare/kommando och allt loggas.
    
    Latjhunden: nyttiga sudo-knep
    $ sudo !!                      # kör föregående kommando med sudo
    $ sudo -l                      # lista vad du får köra
    $ sudo -v                      # förnya inloggningstoken
    $ sudo -k                      # glöm token (kräv nytt lösenord direkt)
    $ sudo -i                      # root-shell med "login"-miljö
    $ sudo -s                      # root-shell med nuvarande miljö
    $ sudo -u www-data        # kör som annan användare
    $ sudoedit /etc/fil            # säkrare redigering av root-ägda filer
    $ echo "rad" | sudo tee /etc/fil   # rättighetsvänlig redirect
    $ sudo visudo                  # redigera /etc/sudoers säkert
    $ getent group sudo            # vilka har sudo?
    $ groups användarnamn          # vilka grupper har användaren?
    
      

    https://ostechnix.com/add-delete-grant-sudo-privileges-to-users-in-debian/#google_vignette

Etikett: Linux säkerhet

  • KDE Plasma 6.6 – nästa stora steg för Linux-skrivbordet

    KDE Plasma 6.6 ser ut att bli en av de mest innehållsrika uppdateringarna av KDE:s skrivbordsmiljö på länge. Med fokus på Wayland, säkerhet, tillgänglighet och bättre vardagsanvändning lovar versionen, som släpps i februari 2026, både tekniska förbättringar under huven och synliga nyheter som märks direkt för användaren. Den öppna skrivbordsmiljön från KDE Project är på…

  • Så radera du en hårddisk säkert med nwipe

    Nwipe är ett Linuxverktyg för säker radering av hela lagringsenheter genom kontrollerad överskrivning enligt välkända metoder och standarder. I den här artikeln går vi igenom vilka raderingsmetoder som finns i Nwipe, hur många pass de använder, vilka datamönster som skrivs, hur verifiering fungerar och vilka inställningar du kan justera för att uppnå rätt balans mellan…

  • Nitrux 5.1 överger stödet för virtuella maskiner och satsar fullt på fysisk hårdvara

    Nitrux 5.1 markerar ett tydligt brott med hur många moderna Linuxdistributioner positionerar sig. Genom att slopa officiellt stöd för virtuella maskiner och i stället optimera systemet enbart för fysisk hårdvara väljer projektet en smalare men mer kontrollerad väg. Resultatet är ett skrivbords-Linux som prioriterar prestanda, förutsägbarhet och säkerhet framför flexibilitet – och som tydligt definierar…

  • Tails 7.3.1 – anonymitets-Linuxen får en viktig uppdatering med nya Tor Browser 15.0.3

    Det anonymitetsfokuserade operativsystemet Tails är tillbaka med version 7.3.1 – en uppdatering som inte bara för in den nya Tor Browser 15.0.3 och förbättrade säkerhetsverktyg, utan också släpptes tidigare än planerat för att åtgärda en viktig sårbarhet. Resultatet är ett ännu säkrare system för alla som vill skydda sig mot övervakning och censur. Tails –…

  • AlmaLinux 10.1 – En modern, stabil och framtidssäker Linux-release

    AlmaLinux 10.1 är nu tillgänglig och levererar en av de mest omfattande uppdateringarna sedan version 10 lanserades. Med fullt Btrfs-stöd redan vid installation, återinfört stöd för äldre hårdvara och stora förbättringar inom säkerhet, utvecklingsverktyg och virtualisering positionerar sig distributionen som ett stabilt och framtidssäkert alternativ för såväl datacenter som professionella Linuxmiljöer. Den bygger på kernel…

  • Debian 13.1 släppt – fokus på säkerhet, stabilitet och borttag av Guix

    Debian-projektet har släppt version 13.1 av sitt operativsystem ”Trixie”. Uppdateringen samlar ihop 71 buggfixar och 16 säkerhetspatchar, däribland för Git, ImageMagick och PostgreSQL. Samtidigt tas pakethanteraren Guix bort ur arkivet på grund av olösta säkerhetsproblem. Debian-projektet har släppt den första uppdateringen till sin senaste stabila version, Debian 13 ”Trixie”. Uppdateringen, som får versionsnumret 13.1, innehåller…

  • Så installerar du och hanterar sudo-användare i Debian 13 och 12

    Att hantera användare och administratörsrättigheter är en av de första och viktigaste uppgifterna på en ny Debian-installation. Till skillnad från Ubuntu följer inte sudo med automatiskt, och därför måste du själv installera det innan du kan ge användare administratörsbehörighet. I den här guiden visar vi steg för steg hur du installerar sudo, skapar nya användarkonton,…