• Ny Linuxdistribution: HeliumOS 10 utmanar med fokus på skrivbordet och oföränderlighet

    En ny Linuxdistribution har sett dagens ljus. HeliumOS 10, baserad på AlmaLinux, tar ett djärvt steg bort från servervärlden och riktar sig i stället mot skrivbordsanvändare – med en modern, oföränderlig systemdesign i centrum.

    Till skillnad från AlmaLinux, som är inriktad på stabila servermiljöer, bygger HeliumOS sin filosofi kring atomiska uppdateringar via rpm-ostree och ett system där program installeras med Flatpak. Det gör distributionen intressant för utvecklare och avancerade användare som vill ha en mer förutsägbar och containerfokuserad miljö.

    Version 10 levereras med Linux-kärna 6.12 LTS (signerad för Secure Boot), KDE Plasma 6.4.2 som skrivbordsmiljö, Btrfs som standardfilsystem med valfri kryptering, samt Zsh som förvald kommandotolk. En experimentell “Edge Edition” finns även tillgänglig med den nyare 6.14-kärnan från CentOS Hyperscale-projektet.

    HeliumOS kommer med både Docker och Distrobox förinstallerat – något som kan upplevas som överflödigt av mer självgående användare, men som samtidigt understryker distributionens inriktning mot containerteknik.

    Trots flera lovande tekniska val dras projektet ned av avsaknaden av dokumentation. Den nuvarande dokumentationssidan är ytterst sparsam, vilket gör det svårt för nya användare att komma igång.

    Sammanfattning:
    HeliumOS 10 är en spännande nykomling som vågar tänka annorlunda. Den erbjuder ett rent, modernt och oföränderligt Linux-skrivbord – perfekt för utvecklare och teknikentusiaster. Men för användare som prioriterar stabilitet, stöd och dokumentation är Fedora Silverblue eller openSUSE MicroOS fortfarande mer mogna alternativ.

    Kan laddas ner här : https://www.heliumos.org/download/

    https://linuxiac.com/alma-based-heliumos-10-is-out-heres-what-i-think

    Fakta: HeliumOS 10

    • Bas: AlmaLinux (Kitten 10)
    • Kärna: Linux 6.12 LTS (signerad för Secure Boot)
    • Edge Edition: Linux 6.14 från CentOS Hyperscale SIG
    • Filsystem: Btrfs som standard (med stöd för kryptering)
    • Skrivbordsmiljö: KDE Plasma 6.4.2
    • Kommandotolk: Zsh som standard
    • Pakethantering: rpm-ostree för atomiska uppdateringar
    • Programinstallation: Flatpak som standard (möjligt med rpm-ostree-lager)
    • Containerstöd: Docker och Distrobox förinstallerade
    • Målgrupp: Utvecklare och avancerade användare som vill ha oföränderlig systemdesign
    • Dokumentation: Mycket begränsad i nuläget

    HeliumOS 10 är en ny Linuxdistribution som fokuserar på stabila atomiska uppdateringar och en ren skrivbordsmiljö utan bloat. Den är ännu ung och under utveckling.

  • Ubuntu 25.10 introducerar TPM-baserad diskkryptering – säkrare uppstart med hårdvarustöd

    TPM fungerar som en dörrvakt till din dators hårdvara. Till skillnad från en vanlig dörrvakt, som man riskerar att stöta ihop med i verkliga livet, har TPM en funktion att fylla.

    Med Ubuntu 25.10, kodnamn Questing Quokka, tar Ubuntu ett viktigt steg mot starkare datasäkerhet. En av de mest spännande nyheterna i denna version är fullständig diskkryptering (FDE) med stöd av TPM, Trusted Platform Module.

    Den här funktionen bygger vidare på Ubuntus befintliga krypteringsstöd, men lägger till en hårdvarubaserad säkerhetskontroll som skyddar systemet redan från uppstarten – och gör det svårare för angripare att kringgå skyddet.

    Vad är fullständig diskkryptering (FDE)?

    FDE innebär att hela innehållet på din hårddisk krypteras, vilket gör det oläsligt utan rätt nyckel. Om datorn skulle stjälas, går det inte att komma åt datan utan att först låsa upp disken. Ubuntu har länge erbjudit FDE som ett val under installationen, där du anger ett lösenord som krävs varje gång systemet startas.

    Vad tillför TPM-stödet?

    TPM (Trusted Platform Module) är ett inbyggt säkerhetschip som finns i de flesta moderna datorer. Ubuntu 25.10 kan nu använda detta chip som en del av krypteringskedjan, vilket möjliggör:

    • Integritetskontroll vid uppstart
      TPM verifierar att inget i systemets firmware eller bootloader har ändrats sedan installationen. Om något avviker, vägrar TPM låsa upp disken.
    • Automatisk upplåsning på betrodd maskinvara
      Så länge systemet är oförändrat, låser TPM upp disken utan att du behöver skriva in något lösenord – om du inte aktiverat dubbelt skydd.
    • Skydd mot fysisk åtkomst
      Försöker någon flytta hårddisken till en annan dator, eller ändra hårdvaran, fungerar inte upplåsningen – och systemet kräver återställningsnyckeln.

    Nyheter i Ubuntu 25.10:s implementation

    Ubuntu har arbetat med TPM/FDE sedan version 23.10. I 25.10 är funktionen fortfarande experimentell, men redo att testas av fler. Här är de viktigaste nyheterna:

    1. Automatisk kompatibilitetskontroll

    Installationsprogrammet kontrollerar att systemet har ett modernt TPM-chip utan kända sårbarheter. Om din dator inte klarar kraven, visas inga alternativ för hårdvarubaserad kryptering – i stället får du en tydlig varning.

    2. Återställningsnyckel – din säkerhetslina

    När TPM-stödet aktiveras skapas en återställningsnyckel. Den används i nödfall, till exempel om:

    • Du uppdaterar BIOS/firmware
    • Du byter ut viktig hårdvara
    • TPM tror att något är fel – även om det inte är det

    Nyckeln visas tydligt under installationen. Du kan:

    • Skriva ner den
    • Spara den som fil (utanför livesystemet)
    • Skanna den som QR-kod

    Skulle du tappa bort den, finns möjlighet att generera en ny via säkerhetscentret, så länge du fortfarande har åtkomst som administratör.

    3. Extra lösenord – för dig som vill ha dubbelt skydd

    Du kan välja att lägga till ett eget lösenord som måste anges vid uppstart, även om TPM godkänner systemets tillstånd. Detta ger ett extra lager av skydd – praktiskt för känsliga miljöer.

    4. Smartare uppdateringar

    För vissa uppdateringar (exempelvis DBX), där TPM kan förutse det nya tillståndet, krävs inga extra åtgärder – systemet startar som vanligt. Men om en förändring gör att TPM inte längre känner igen uppstartsmiljön, måste du:

    • Verifiera ändringen med din återställningsnyckel
    • Godkänna det nya tillståndet som betrott

    Ubuntu 25.10 förvarnar också om en firmwareuppdatering kan påverka andra operativsystem på samma dator – exempelvis Windows med BitLocker.

    5. Förbättrat stöd för stängda drivrutiner

    Ubuntu jobbar aktivt för att TPM/FDE ska fungera även med proprietära drivrutiner, som Nvidia. Genom att paketera kärnan och viktiga komponenter i Snap, kan man säkerställa att TPM-mätningar stämmer – även när drivrutiner är stängda. Detta stöd väntas vara klart innan Ubuntu 25.10 släpps.

    Viktigt: Funktionen är fortfarande experimentell

    TPM/FDE är fortfarande i testfas och inte avsedd för produktion. Har du kritisk data och inte råd att bli utelåst från systemet, bör du vänta.

    Ubuntu-teamet kommer att be om hjälp från frivilliga testare inför släppet i oktober. Målet är att samla in så mycket data som möjligt om olika system – för att säkerställa en stabil version längre fram.

    Ubuntu 25.10 släpps den 9 oktober 2025

    Med TPM-baserad kryptering tar Ubuntu ytterligare ett steg mot säkerhetsnivåer som tidigare varit reserverade för företag och avancerade användare. Även om funktionen fortfarande är ny, visar den tydligt vart Ubuntu är på väg: starkare, smartare och mer automatiserad säkerhet – utan att offra användarvänlighet.

    Sammanfattning – vad får du?

    • Skydd mot manipulation vid uppstart
    • Automatisk upplåsning på betrodda system
    • Dubbelt skydd med valfritt lösenord
    • Enkel hantering av återställningsnyckel
    • Förvarning vid uppdateringar som kan påverka TPM
    • Stöd på gång för Nvidia och andra proprietära drivrutiner

    Ubuntu 25.10 lägger grunden för framtidens säkra Linuxsystem. Delta gärna i testningen – och var med och forma nästa generations kryptering på skrivbordet.

    För den senaste utvecklingen, följ diskussionen på Ubuntu Discourse:
    TPM/FDE progress for Ubuntu 25.10

    Fakta: Trusted Platform Module (TPM)

    TPM (Trusted Platform Module) är ett hårdvarubaserat säkerhetschip som används för att säkra kryptografiska nycklar, autentisera maskinvara och skydda systemintegritet vid uppstart. TPM fungerar som en isolerad ”säkerhetsankare” för funktioner som kryptering, mätning av uppstartskedjan och identitetsverifiering.

    Vad kan TPM göra?

    • Generera och lagra kryptografiska nycklar (RSA, ECC)
    • Utföra hårdvarubaserad nyckelhantering och asymmetrisk kryptering
    • Verkställa ”measured boot” – mäta och logga firmware och bootloader
    • Ge stöd för BitLocker och LUKS-kryptering utan användarlösenord
    • Stöd för ”sealing” och ”unsealing” av data baserat på PCR-värden
    • Skydda identitetscertifikat och lösenord med fysisk isolering
    • Verkställa plattformsautentisering vid fjärråtkomst (t.ex. VPN, Zero Trust)
    • Integreras med Secure Boot och UEFI för säker uppstart

    Versioner och skillnader

    Det finns två huvudsakliga TPM-versioner i praktisk användning: 1.2 och 2.0. De skiljer sig i funktion, säkerhetsmodell och algoritmstöd:

    Funktion TPM 1.2 TPM 2.0
    Specifikation 2009 (TPM Main Spec v1.2) 2015 (ISO/IEC 11889:2015)
    Algoritmstöd Endast SHA-1, RSA-2048 SHA-1, SHA-256, ECC, RSA, HMAC, AES
    Flexibilitet Fast funktionalitet Modulärt och utbyggbart (via profiles)
    Plattformsintegration Endast PC PC, mobil, embedded, IoT
    Autoriseringsmodell Owner Password (enklare modell) Policy- och sessionsbaserat (mer flexibelt)
    UEFI/Secure Boot-stöd Begränsat Fullt stöd
    Stöd i OS Windows 7–11, Linux Windows 10/11, Linux, Android, macOS (begränsat)

    Teknisk fördjupning

    • PCR (Platform Configuration Registers): TPM innehåller 24 PCR-register som loggar uppstartsmiljön, vilket möjliggör ”measured boot” och att endast ladda upp systemet om det matchar tidigare godkända tillstånd.
    • Endorsement Key (EK): Permanent, unik nyckel som identifierar TPM-chippet. Används för att skapa certifikat och verifiera plattformens identitet.
    • Attestation: Möjlighet att kryptografiskt bevisa TPM-tillståndet för fjärrtjänster. Vanligt inom säkerhetspolicy, t.ex. i företag eller molnplattformar.
    • NV Storage: Permanent lagring i TPM för att bevara nycklar och policydata över omstarter.

    Säkerhetsaspekter

    • TPM:s privata nycklar lämnar aldrig chippet
    • Sårbar för fysiska attacker endast vid avancerad hårdvaruåtkomst
    • Kan vara integrerad (fTPM i firmware) eller dedikerad (discret TPM)
    • Skyddas av TPM-firmware, men uppdateringar krävs för kända buggar

    Mer information

    https://ostechnix.com/ubuntu-25-10-tpm-backed-full-disk-encryption-fde

  • Debian 13 Installer uppdaterad – stöd för Calamares-baserad Btrfs-räddning och Apple-tangentbord

    Innehållsförteckning

    Debianprojektet har släppt den andra releasekandidaten (RC2) av installationsprogrammet för kommande Debian GNU/Linux 13 ”Trixie”, som väntas lanseras i slutet av juli 2025. RC2 kommer med flera viktiga förbättringar och nya funktioner som gör installationen mer flexibel och kompatibel med modern hårdvara.

    Räddningsläge för Calamares och Btrfs

    En av de mest efterlängtade nyheterna är att installationsprogrammet nu kan rädda system installerade med Calamares och filsystemet Btrfs – något som tidigare varit begränsat. Det gör det enklare att återställa system i krissituationer, särskilt på stationära datorer och laptops där Calamares ofta används.

    Förbättrat stöd för kryptering

    System med disk-kryptering får också ett lyft. Det går nu att installera både systemd-cryptsetup och cryptsetup-initramfs, vilket förbättrar stödet för moderna initramfs-baserade upplåsningsmekanismer och säkrar att systemd-baserade system fungerar sömlöst med krypterade enheter.

    Apple-tangentbord på ARM-stöd

    Installationsprogrammet har utökats med drivrutiner för Apple MTP- och SPI-tangentbord, vilket innebär att tangentbord på till exempel MacBook Pro (M1) och MacBook Air (M2) nu fungerar direkt vid installation – något som tidigare varit ett hinder för Linuxanvändare på ARM-baserade Apple-enheter.

    Debian 13 RC2 innehåller även rad andra förbättringar

    Debian Installer RC2 innehåller även en rad andra förbättringar:

    • Stöd för Secure Boot på AMD64 och ARM64 via shim-signed.
    • Nya Intel pinctrl-drivrutiner har lagts till i installationskärnan.
    • Möjlighet att förinställa extra alternativ för lokala sources.list-rader.
    • Cdrom-källor inaktiveras automatiskt om man installerar från USB, SD-kort eller ISO – vilket ger renare källistor.
    • Firmware som inkluderas i initrd loggas nu automatiskt.
    • Förbättrat stöd för talsyntes i grafiska installationslägen.
    • force-efi-extra-removable är nu aktiverat som standard i vissa fall – detta hjälper maskiner där EFI inte fungerar som det ska.
    • wget-appleten har tagits bort från BusyBox.
    • Variabeln DPKG_UNPACK_OPTIONS sätts inte längre till --force-overwrite, vilket förbättrar pakethanteringens robusthet.
    • Installationsprogrammets grafiska banner har uppdaterats med senaste versionen av Ceratopsian-temat.

    Linuxkärnans ABI har höjts till 6.12.33+deb13 i RC2

    Linuxkärnans ABI har höjts till 6.12.33+deb13 i RC2. Dessutom har renderingen av japanska tecken förbättrats genom att byta från VL Gothic till MotoyaLCedar. Filspegel-listan (Mirrors.masterlist) har också uppdaterats för att spegla aktuella servrar.

    För testning – inte produktion

    RC2 är en testversion av installationsprogrammet och är inte avsedd för produktionsmiljöer. Användare som vill bidra med testning inför den officiella lanseringen av Debian 13 uppmanas att ladda ner och prova installationsprogrammet via Debians webbplats.

    Faktaruta: Debian 13 ”Trixie”

    Kodnamn: Trixie
    Beräknat släppdatum: Slutet av juli 2025
    Senaste releasekandidat: Debian Installer Trixie RC2

    Nyheter i Debian 13

    • Stöd för räddning av Btrfs-system installerade via Calamares
    • Bättre disk-kryptering med systemd-cryptsetup + cryptsetup-initramfs
    • Stöd för Apple MTP- och SPI-tangentbord (t.ex. MacBook M1/M2)
    • Secure Boot via shim-signed på AMD64 och ARM64
    • Intel pinkontroll-drivrutiner inkluderade
    • Talsyntesstöd förbättrat för grafiskt installationsläge
    • Firmware-paket loggas vid initrd-generering
    • Förbättrad EFI-kompatibilitet (force-efi-extra-removable aktivt)
    • Moderniserad installationsbanner med Ceratopsian-temat
    • Ny kärna: Linux 6.12.33+deb13
    • Bättre japansk textsupport (VL Gothic ersatt av MotoyaLCedar)
    • wget borttagen från BusyBox; renare DPKG-inställningar

    Om Debianprojektet

    • Startades 1993 av Ian Murdock
    • Namnet kommer från “Debra” + “Ian” → Debian
    • Styrs demokratiskt av frivilliga utvecklare över hela världen
    • Bygger på fri programvara enligt Debian Free Software Guidelines
    • Använder .deb-paketformat och APT som pakethanterare

    Kända Debianbaserade distributioner

    • Ubuntu
    • Kali Linux
    • Raspberry Pi OS
    • Tails
    • MX Linux, Devuan, LMDE (Linux Mint Debian Edition)

    Kuriosa

    • Trixie är en karaktär från Toy Story – alla Debianversioner döps efter sådana
    • Debian används på Internationella rymdstationen (ISS)
    • Debian har över 59 000 paket i det officiella arkivet
    • Specialvarianter som Debian GNU/kFreeBSD har existerat

Etikett: Secure Boot