• OpenSSL 4.0 tar steg mot framtidens kryptering

    OpenSSL, ett av världens mest använda bibliotek för krypterad kommunikation på internet, närmar sig en ny stor version. Den första alfautgåvan av OpenSSL 4.0 visar en rad tekniska nyheter – från förbättrat integritetsskydd i TLS till stöd för postkvantkryptografi – och markerar ett viktigt steg i utvecklingen av framtidens säkra nätverk.

    Den kommande versionen av OpenSSL, en av världens mest använda programvaror för säker kommunikation på nätet, har nu nått ett första publikt alfa-steg. Det innebär att utvecklare och testare kan börja prova de nya funktionerna, även om versionen ännu inte är redo för skarp drift. Bakom den tidiga testutgåvan döljer sig flera förändringar som pekar mot en framtid där både integritet, kompatibilitet och motståndskraft mot nya typer av hot blir allt viktigare.

    Ett viktigt verktyg för säker kommunikation

    OpenSSL är ett öppet och fritt programbibliotek som används för att skydda data när den skickas mellan datorer, servrar, appar och webbplatser. Det är en central byggsten i många säkerhetslösningar på internet, inte minst för krypterade anslutningar via TLS, alltså tekniken som bland annat gör att webbadresser kan börja med HTTPS.

    När OpenSSL får en större uppdatering påverkar det därför inte bara utvecklare, utan i förlängningen också hela den digitala infrastrukturen.

    Krypterad information redan innan anslutningen är upprättad

    En av de mest uppmärksammade nyheterna i OpenSSL 4.0 är stöd för Encrypted Client Hello, ofta förkortat ECH. Den tekniken är framtagen för att förbättra integriteten i det allra första steget när en krypterad anslutning etableras mellan en användare och en server.

    Normalt har vissa delar av den inledande anslutningen varit synliga för utomstående, även om själva trafiken senare blir krypterad. Med ECH skyddas mer av denna information från insyn. Det betyder att det blir svårare för exempelvis nätoperatörer, övervakningssystem eller angripare att se exakt vilken tjänst eller webbplats en användare försöker nå.

    Det här är en utveckling som passar väl in i internets långsiktiga rörelse mot starkare integritetsskydd.

    Förberedelser för en postkvantframtid

    OpenSSL 4.0 innehåller också flera nyheter som knyter an till det som ofta kallas postkvantkryptografi. Det handlar om kryptografiska metoder som är utformade för att stå emot framtida attacker från kvantdatorer, som i teorin skulle kunna hota vissa av dagens vanliga krypteringsmetoder.

    Bland nyheterna finns stöd för hybridlösningar och nya nyckelutbytesgrupper, där klassisk kryptografi kombineras med modernare tekniker. Tanken med sådana hybrider är att få det bästa från två världar: kompatibilitet med dagens system och bättre motståndskraft mot framtida hot.

    Även om kvantdatorer ännu inte har slagit ut dagens internetkryptering i praktiken, visar OpenSSL 4.0 att förberedelserna redan är i gång på allvar.

    Nya funktioner för nyckelhantering och specialprotokoll

    Den nya versionen lägger också till stöd för flera så kallade nyckelavledningsfunktioner, bland annat för SNMP och SRTP. Sådana funktioner används för att skapa kryptografiska nycklar på ett säkert sätt utifrån annan information.

    Det kan låta tekniskt, men i praktiken handlar det om att ge bättre stöd för system som behöver skyddad nätverkshantering eller säker realtidskommunikation, till exempel ljud- och videoströmmar. Det gör OpenSSL mer användbart i fler typer av miljöer, inte bara i vanliga webbservrar.

    Strängare kontroll av certifikat

    Säkerhet handlar inte bara om att kryptera data, utan också om att verifiera att en server verkligen är den den utger sig för att vara. Därför är de förbättrade kontrollerna av certifikat en viktig del av OpenSSL 4.0.

    Bland annat införs ytterligare verifiering kopplad till AKID när strikt X.509-kontroll används. Dessutom förbättras kontrollen av spärrlistor för certifikat, så kallade CRL-kontroller. För den som driver system där hög tillit är avgörande kan sådana skärpningar minska risken att felaktiga eller tveksamma certifikat godtas.

    Det här är inte en förändring som vanliga användare direkt märker, men den kan få stor betydelse för den underliggande säkerheten.

    FIPS och säkerhetskrav i känsliga miljöer

    OpenSSL 4.0 förbättrar även stödet för FIPS-relaterade självtester. FIPS är ett ramverk med säkerhetskrav som ofta används i myndighetsmiljöer, reglerade verksamheter och andra sammanhang där certifierad kryptografi är viktig.

    Den nya versionen gör det möjligt att skjuta upp vissa självtester vid installation av FIPS-modulen. Det kan ge större flexibilitet i hur system installeras och tas i drift, särskilt i mer kontrollerade IT-miljöer.

    Gamla delar försvinner när biblioteket moderniseras

    Som en del av övergången till en ny huvudversion rensas också en del äldre teknik bort. OpenSSL 4.0 slutar stödja vissa äldre macOS-relaterade plattformsmål, stänger av stöd för föråldrade elliptiska kurvor i TLS som standard vid kompilering och gör vissa interna datatyper mer inkapslade.

    Detta är typiskt för större uppdateringar i mogen systemprogramvara. Gamla lösningar måste till slut fasas ut för att göra plats för bättre säkerhet, enklare underhåll och tydligare gränssnitt för utvecklare.

    Ändringar som påverkar utvecklare direkt

    Utöver nya funktioner och skärpt säkerhet innehåller OpenSSL 4.0 även förändringar i själva API:et, alltså de funktioner som programmerare använder för att bygga in OpenSSL i sina program. Många funktionssignaturer ändras för att använda const-kvalificering där det passar bättre, vilket kan göra koden tydligare och säkrare.

    Samtidigt fasas vissa äldre funktioner ut. Exempelvis ersätts flera tidsrelaterade X.509-funktioner av en nyare funktion för certifikatstidskontroll. För utvecklare betyder detta att en framtida migrering kan krävas, särskilt i projekt som bygger på äldre OpenSSL-kod.

    Inte för produktion ännu

    Det är viktigt att komma ihåg att den första alpha-utgåvan av OpenSSL 4.0 fortfarande är en förhandsversion. Den är avsedd för testning, felsökning och utvärdering, inte för produktionsmiljöer. Men redan nu ger den en tydlig bild av vart projektet är på väg.

    Det handlar om starkare integritet, bättre stöd för nya kryptografiska standarder, modernisering av gamla delar och förberedelser inför en tid då hotbilden förändras snabbt. OpenSSL 4.0 ser därför ut att bli mer än bara en vanlig versionsuppdatering. Det kan bli ett viktigt steg i utvecklingen av internets säkerhetsinfrastruktur.

    Sammanfattning

    Med OpenSSL 4.0 visar projektet att modern kryptografi inte bara handlar om att skydda data här och nu, utan också om att bygga för framtiden. Stöd för ECH förbättrar integriteten, nya kryptografiska funktioner breddar användningsområdena och postkvantrelaterade tillägg visar att utvecklingen redan anpassas till morgondagens hot.

    För slutanvändare märks sådana förändringar sällan direkt. Men i bakgrunden är de avgörande. När grunden för säker kommunikation stärks, påverkar det i förlängningen allt från webbsurfning och molntjänster till myndighetssystem och företagsnätverk.

    https://github.com/openssl/openssl/releases/tag/openssl-4.0.0-alpha1

    OpenSSL 4.0 alfa – faktaruta

    Status: Första publika alfaversionen, avsedd för testning och utveckling – inte för produktionsmiljöer.

    Vad är OpenSSL? Ett öppet och fritt programbibliotek för krypterad kommunikation, använt i servrar, applikationer och webbplatser världen över.

    Viktiga nyheter: Stöd för Encrypted Client Hello (ECH), SNMP KDF, SRTP KDF, cSHAKE, ML-DSA-MU och flera nya kryptografiska funktioner.

    Säkerhetsförbättringar: Striktare certifikatkontroller, utökad CRL-verifiering och förbättrat stöd för FIPS-självtester.

    Framtidsfokus: OpenSSL 4.0 visar tydligt att projektet förbereder sig för starkare integritetsskydd och nya krav inom postkvantkryptografi.

    Övriga ändringar: Äldre plattformsmål tas bort, vissa föråldrade kurvor i TLS inaktiveras som standard och flera API-funktioner moderniseras.

    Att tänka på: Eftersom detta är en alfa kan funktioner ändras innan den slutliga versionen av OpenSSL 4.0 släpps.

  • IPFire 2.29 Core Update 200 – snabbare, säkrare och med egen domänblockering

    IPFire firar sin 200:e kärnuppdatering med en av sina mest betydelsefulla versioner hittills. Med Linux 6.18 LTS i grunden, omfattande säkerhetsuppdateringar och lanseringen av den egna domänblockeringslösningen IPFire DBL tar den öppna brandväggsplattformen ytterligare ett steg mot att bli en komplett DNS-baserad säkerhetslösning för både hem och företag.

    Den öppna och säkerhetsfokuserade Linux-distributionen IPFire har nått en milstolpe med lanseringen av Core Update 200. Uppdateringen introducerar Linux 6.18 LTS, förbättrad prestanda, omfattande säkerhetsfixar och en helt ny egen domänblockeringslösning.

    Detta är den 200:e kärnuppdateringen i projektets historia och markerar ett viktigt steg i utvecklingen av plattformen.

    Linux 6.18 LTS ger prestandalyft

    IPFire är nu baserad på Linux 6.18.7 LTS. Den nya långtidssupporterade kärnan innebär förbättrad stabilitet, högre nätverksprestanda och modernare paketfiltrering.

    Bland förbättringarna märks:

    • Ökad nätverksgenomströmning
    • Lägre latens
    • Uppdaterade säkerhetsmitigeringar för modern hårdvara
    • Förbättrade funktioner för paketfiltrering

    Stöd för filsystemet ReiserFS har däremot tagits bort i Linux. System som fortfarande använder detta måste installeras om med ett modernt filsystem för att kunna uppdateras.

    IPFire DBL – ny egen domänblockeringslista

    En av de största nyheterna är IPFire DBL (Domain Blocklist). Efter att den tidigare Shalla-listan avvecklades saknades en stabil källa för domänfiltrering. IPFire-projektet har därför utvecklat en egen communitydriven blocklista.

    IPFire DBL används i två delar av systemet:

    • URL Filter – blockerar domäner via webbproxy
    • Suricata – blockerar trafik genom djup paketinspektion av DNS, TLS, HTTP och QUIC

    Detta är ett första steg mot projektets långsiktiga mål: en fullt integrerad DNS-brandvägg som kan blockera reklam, skadlig kod och oönskat innehåll direkt på DNS-nivå.

    Förbättringar i Intrusion Prevention System

    Suricata har fått flera praktiska förbättringar:

    • Automatisk rensning av oanvända signaturer för att minska diskutrymme
    • Förbättrad rapportering med värdnamn i larm via DNS, HTTP, TLS och QUIC
    • Mer detaljerade e-post- och PDF-rapporter

    Detta ger administratörer bättre möjligheter att analysera och följa upp säkerhetshändelser.

    Uppdaterad VPN-hantering

    OpenVPN har uppdaterats till version 2.6.17 och konfigurationshanteringen har moderniserats.

    MTU-värdet skickas nu från servern istället för att vara hårdkodat i klientkonfigurationen. OTP-token pushas automatiskt om funktionen är aktiverad. Dessutom inkluderas inte längre CA-certifikatet separat i klientfilen eftersom det redan finns i PKCS12-behållaren, vilket förbättrar kompatibiliteten med exempelvis NetworkManager.

    Nätverks- och systemförbättringar

    Stöd för 802.11a/g har återinförts i den trådlösa delen. Problem med omfattande debug-loggning i hostapd har rättats till och PSK-värden med specialtecken stöds nu korrekt.

    DNS-proxyn Unbound startar nu en tråd per CPU-kärna istället för att vara enkeltrådad. Detta förväntas ge snabbare DNS-svar, särskilt på flerkärniga system.

    PPP-anslutningar skickar nu LCP keep-alive-paket endast när ingen trafik förekommer, vilket minskar onödig overhead på DSL- och mobiluppkopplingar.

    Omfattande säkerhetsuppdateringar

    Flera centrala komponenter har uppdaterats, bland annat:

    • OpenSSL 3.6.1 med ett flertal CVE-åtgärder
    • glibc med säkerhetsfixar
    • Apache HTTP Server 2.4.66
    • BIND 9.20.18
    • SQLite 3.51.100
    • Rust 1.92.0
    • ClamAV 1.5.1
    • Tor 0.4.8.21

    Totalt har ett mycket stort antal paket och tillägg uppdaterats.

    En viktig milstolpe

    Core Update 200 är mer än en vanlig versionsuppdatering. Den kombinerar en ny LTS-kärna, prestandaförbättringar, omfattande säkerhetsfixar och starten på ett ambitiöst DNS-brandväggsprojekt.

    IPFire stärker därmed sin position som en kraftfull och komplett brandväggslösning för både avancerade hemmanätverk och professionella miljöer.

    IPFire 2.29 Core Update 200 finns tillgänglig som ISO- och USB-avbildning för x86_64 och ARM64. Befintliga installationer kan uppdateras direkt via webbgränssnittet.

    https://www.ipfire.org/downloads/ipfire-2.29-core200

    Faktaruta: IPFire 2.29 Core Update 200
    Kärna: Linux 6.18.7 LTS
    Nyhet: IPFire DBL (Domain Blocklist) i URL Filter och Suricata
    IPS: Suricata städar oanvända signaturer och rapporter får mer värdnamnsinfo (DNS/HTTP/TLS/QUIC)
    VPN: OpenVPN-konfig moderniserad (MTU/OTP pushas, CA ej duplicerad i klientfil)
    DNS: Unbound kör en tråd per CPU-kärna
    Arkitektur: ISO/USB för x86_64 och ARM64, uppdatering möjlig för befintliga installationer
  • Akut säkerhetsuppdatering: Tails 7.4.1 täpper till allvarliga anonymitetshål

    Tails-projektet har släppt en akut säkerhetsuppdatering som täpper till allvarliga kryptografiska sårbarheter. Den nya versionen, Tails 7.4.1, åtgärdar brister som i värsta fall hade kunnat utnyttjas för att avslöja användares identitet via Tor-nätverket – vilket gör uppdateringen kritisk för alla som använder systemet för anonym kommunikation.

    Utvecklarna bakom Tails, det integritetsfokuserade Linux-systemet som används för anonym och säker kommunikation, har släppt Tails 7.4.1 – en akut säkerhetsuppdatering som åtgärdar flera kritiska sårbarheter i OpenSSL. Uppdateringen är extra viktig eftersom bristerna i värsta fall hade kunnat användas för att avslöja identiteten hos Tails-användare via Tor-nätverket.

    Vad är Tails – och varför är detta allvarligt?

    Tails (The Amnesic Incognito Live System) är ett operativsystem som körs från USB eller DVD och inte lämnar några spår efter sig på datorn. All internettrafik tvingas genom Tor-nätverket, vilket gör det mycket svårt att spåra användaren. Systemet används av journalister, visselblåsare, aktivister och andra som behöver starkt skydd mot övervakning och censur.

    Just därför är säkerhetsbrister i Tails extra känsliga.

    OpenSSL-brister som hotade anonymiteten

    I Tails 7.4.1 har OpenSSL uppdaterats till version 3.5.4, en säkerhetsrelease som åtgärdar flera allvarliga sårbarheter. Enligt Tails-utvecklarna hade dessa brister potentiellt kunnat utnyttjas av en illvillig Tor-reläserver för att deanonymisera användare, alltså koppla deras nätverksaktivitet till deras verkliga identitet.

    Att inte uppdatera innebär därför en reell säkerhetsrisk.

    Fler förbättringar i Tails 7.4.1

    Utöver OpenSSL-fixarna innehåller uppdateringen även flera andra förbättringar. Tor-klienten har uppdaterats till version 0.4.8.22. E-postklienten Mozilla Thunderbird har uppdaterats till version 140.7.0 ESR, vilket även löser problem med Gmail-autentisering. Dessutom har ett visuellt laddningshjul lagts till när Wi-Fi-inställningarna öppnas från Tor-anslutningsassistenten, vilket förbättrar användarupplevelsen.

    Vad var nytt i Tails 7.4?

    Den tidigare versionen Tails 7.4, som släpptes tidigare i månaden, introducerade en ny funktion som gör det möjligt att spara språk, tangentbordslayout och regionala format direkt på USB-minnet. Dessa inställningar tillämpas nu automatiskt vid omstart, vilket är en tydlig förbättring för användare som kör Tails regelbundet.

    Ny webbläsare och modern grund

    Tails 7.4-serien levereras med Tor Browser 15.0.4, baserad på Mozilla Firefox 140 ESR. Denna version introducerar stöd för vertikala flikar, flikgrupper samt en ny enhetlig sökknapp i adressfältet.

    Under huven bygger Tails 7.4 på Debian 13 ”Trixie” och använder Linux-kärnan 6.12 LTS, vilket ger systemet en modern, stabil och långsiktigt underhållen teknisk grund.

    Så uppdaterar du

    Tails 7.4.1 finns tillgänglig för nedladdning i form av ISO- och USB-avbilder för 64-bitars system via den officiella webbplatsen. Automatiska uppgraderingar stöds från Tails 7.0, 7.1, 7.2, 7.3.1 och 7.4, men det går även att utföra en manuell uppgradering.

    Slutsats

    Tails 7.4.1 är en liten uppdatering sett till nya funktioner, men mycket viktig ur säkerhetssynpunkt. För användare som förlitar sig på Tails för anonymitet och integritet är det avgörande att uppdatera så snart som möjligt.

    När anonymitet står på spel finns det inga oviktiga säkerhetsfixar.

    https://tails.net/install/index.en.html

    Faktaruta: Tails 7.4.1
    Typ: Akut säkerhetsuppdatering (”emergency release”)
    Varför viktig? Patchar kritiska OpenSSL-sårbarheter som i värsta fall kan utnyttjas via en illvillig Tor-reläserver för att minska anonymiteten.
    Uppdaterar:
    • OpenSSL → 3.5.4
    • Tor → 0.4.8.22
    • Thunderbird → 140.7.0 ESR (inkl. fix för Gmail-inloggning)
    Övrigt: Visar ”spinner” vid öppning av Wi-Fi-inställningar från Tor Connection-assistenten.
    Uppgradering: Automatiska uppgraderingar från Tails 7.0 / 7.1 / 7.2 / 7.3.1 / 7.4 (manuell uppgradering finns också).
  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Att hålla lede fi borta med IPFire är en bra lösning.

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar.

    Efterlängtad WireGuard-stöd i IPFire

    WireGuard har länge varit ett hett önskemål bland användare av IPFire, och nu är det äntligen här – integrerat direkt i det grafiska webbgränssnittet. Detta gör det både enkelt och snabbt att sätta upp säkra VPN-förbindelser utan krångel.

    Med den nya versionen kan du:

    • Skapa både nät-till-nät-anslutningar och fjärranslutningar för mobila eller bärbara enheter (road-warrior-lösningar)
    • Hantera flera anslutningar (så kallade peers) med individuella inställningar för varje enhet
    • Exportera färdiga konfigurationer eller QR-koder för smidig installation på mobiler och surfplattor – perfekt för den som vill slippa manuellt klistra in långa nycklar
    • Importera WireGuard-profiler från andra system, vilket förenklar samverkan mellan olika leverantörer eller lösningar
    • Filtrera och övervaka VPN-trafik med hjälp av IPFires inbyggda Intrångsskydd (IPS) och anslutningsloggning

    En stor fördel är att WireGuard kan köras sida vid sida med befintliga VPN-lösningar som IPsec och OpenVPN, vilket gör det enkelt att införa WireGuard gradvis, utan driftstörningar.

    Fler förbättringar och ökad säkerhet

    Förutom WireGuard-integrationen innehåller Core Update 195 flera tekniska förbättringar som stärker systemet:

    • Föråldrade blocklistor från 3CoreSec har tagits bort
    • Nedladdningssystemet för IP-blocklistor och IPS-regler har skrivits om för bättre prestanda och underhållbarhet
    • Lösenord i proxy-tjänstens användardatabas lagras nu säkrare med bcrypt-hashning
    • Gränssnittet för pakethanteraren Pakfire har fått en uppfräschning för ökad användarvänlighet
    • SMART-övervakning av hårddiskar uppdateras nu automatiskt

    Uppgraderade program och komponenter

    Uppdateringen innehåller dessutom nya versioner av viktiga systempaket, vilket ger bättre prestanda och högre säkerhet:

    • OpenSSL 3.5 för starkare och modernare kryptering
    • Unbound 1.23 för effektiv DNS-resolver
    • OpenSSH 10.0.p1 som senaste version för säkra fjärranslutningar

    Flera tillägg har också uppdaterats, bland annat:

    • Alsa 1.2.14 för ljudhantering
    • Monit 5.35.2 för övervakningslösningar
    • Nano 8.4 som enkel textredigerare
    • Shark 4.4.6 för nätverksanalys

    Tillgänglighet

    IPFire 2.29 Core Update 195 finns nu tillgänglig för nedladdning via IPFires officiella webbplats. Den kan installeras på både:

    • Standard-PC eller server (x86_64)
    • ARM-baserad hårdvara (aarch64)

    Befintliga IPFire-installationer kan enkelt uppgraderas via det webbaserade administrationsgränssnittet.

    Fakta om IPFire

    • Vad är det: Gratis och öppen källkods-baserad brandvägg och routerlösning
    • Utvecklas av: IPFire Project – ett globalt community lett av Michael Tremer
    • Lanseringsår: Första versionen släpptes 2005
    • Plattform: Bygger på Linux, designad för att köras på dedikerad hårdvara
    • Licens: Öppen källkod (GPL)

    Bakgrund

    IPFire skapades som en vidareutveckling av det tidigare brandväggsprojektet IPCop, med målet att erbjuda ett mer modernt, säkert och flexibelt system för att skydda nätverk. Projektet leds av Michael Tremer och ett aktivt utvecklarteam och community världen över.

    Funktioner

    • Brandvägg, router och VPN-lösning i ett
    • Stöd för OpenVPN, IPsec och nu även WireGuard
    • Inbyggt Intrångsskydd (IPS)
    • Pakethanteraren Pakfire för enkel tilläggsinstallation
    • Webbaserat och lättanvänt administrationsgränssnitt

    Typiska användningsområden

    • Nätverksskydd i hem och småföretag
    • Brandvägg och VPN-lösning för organisationer
    • Separata router/firewall-enheter för ökad säkerhet

    Projektets webbplats: www.ipfire.org

    https://linuxiac.com/ipfire-2-29-core-update-195-firewall-brings-native-wireguard-support

  • Så läser du E-post med telenet via IMAP

    Att läsa e-post med Telnet via IMAP kan vara lite trickigt eftersom IMAP inte är lika textbaserat och enkelt som POP3. Men det kan fortfarande vara en användbar metod för att diagnostisera anslutningsproblem eller förstå IMAP-protokollet bättre. Här är hur du gör det:

    1. Anslut till IMAP-servern:
       telnet imap-server.com 143

    Byt ut imap-server.com med din IMAP-serveradress. 143 är den standardport som används för icke-krypterad IMAP. För IMAPS (säkra IMAP) skulle porten vara 993, men telnet är inte lämpligt för krypterade anslutningar. Använd istället openssl för IMAPS.

    1. Logga in på ditt konto:
      När du är ansluten, kan du logga in med kommandot:
       a1 LOGIN yourusername yourpassword

    Byt ut yourusername och yourpassword med ditt användarnamn och lösenord.

    1. Välj en postlåda:
      För att välja din inkorg, använd:
       a2 SELECT INBOX
    1. Lista meddelanden:
      För att lista de första 10 meddelandena:
       a3 FETCH 1:10 (BODY[HEADER])

    Detta kommer att hämta headern för de första 10 meddelandena i din inkorg. Du kan ändra siffrorna för att specificera andra meddelanden.

    1. Läsa ett helt meddelande:
      För att läsa hela meddelandet för, säg, meddelande nummer 5:
       a4 FETCH 5 BODY[]
    1. Logga ut: När du är klar, använd:
       a5 LOGOUT

    Några viktiga saker att tänka på:

    • Varje kommando du skickar bör börja med en unik identifierare, som a1, a2 osv.
    • IMAP är mycket mer komplex än detta, och det finns många fler kommandon och alternativ att utforska.
    • Använd inte denna metod för att regelbundet kontrollera din e-post. Detta är mest för diagnostik och förståelse av IMAP-protokollet.
    • Många moderna IMAP-servrar kräver att du använder SSL/TLS (IMAPS). I dessa fall kan du inte använda ren telnet. Istället kan du använda openssl som nämnts ovan: openssl s_client -connect imap-server.com:993.

    Om din IMAP-server använder SSL (vilket är vanligt nu för tiden), kan du inte ansluta direkt med telnet. I sådana fall skulle du använda något som openssl s_client för att initiera en SSL-anslutning.

    Kom också ihåg att IMAP-protokollet kan ha särskilda funktioner eller begränsningar beroende på vilken servermjukvara som används.

    Läs mer om hur imap funger i vår wiki

Etikett: openssl

  • OpenSSL 4.0 tar steg mot framtidens kryptering

    OpenSSL, ett av världens mest använda bibliotek för krypterad kommunikation på internet, närmar sig en ny stor version. Den första alfautgåvan av OpenSSL 4.0 visar en rad tekniska nyheter – från förbättrat integritetsskydd i TLS till stöd för postkvantkryptografi – och markerar ett viktigt steg i utvecklingen av framtidens säkra nätverk. Den kommande versionen av…

  • IPFire 2.29 Core Update 200 – snabbare, säkrare och med egen domänblockering

    IPFire firar sin 200:e kärnuppdatering med en av sina mest betydelsefulla versioner hittills. Med Linux 6.18 LTS i grunden, omfattande säkerhetsuppdateringar och lanseringen av den egna domänblockeringslösningen IPFire DBL tar den öppna brandväggsplattformen ytterligare ett steg mot att bli en komplett DNS-baserad säkerhetslösning för både hem och företag. Den öppna och säkerhetsfokuserade Linux-distributionen IPFire har…

  • Akut säkerhetsuppdatering: Tails 7.4.1 täpper till allvarliga anonymitetshål

    Tails-projektet har släppt en akut säkerhetsuppdatering som täpper till allvarliga kryptografiska sårbarheter. Den nya versionen, Tails 7.4.1, åtgärdar brister som i värsta fall hade kunnat utnyttjas för att avslöja användares identitet via Tor-nätverket – vilket gör uppdateringen kritisk för alla som använder systemet för anonym kommunikation. Utvecklarna bakom Tails, det integritetsfokuserade Linux-systemet som används för…

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar. Efterlängtad WireGuard-stöd i IPFire WireGuard har länge varit ett hett…

  • Så läser du E-post med telenet via IMAP

    Att läsa e-post med Telnet via IMAP kan vara lite trickigt eftersom IMAP inte är lika textbaserat och enkelt som POP3. Men det kan fortfarande vara en användbar metod för att diagnostisera anslutningsproblem eller förstå IMAP-protokollet bättre. Här är hur du gör det: Byt ut imap-server.com med din IMAP-serveradress. 143 är den standardport som används…