• När Linux sätter gränser för vad som är en säkerhetsbugg

    När antalet AI-genererade sårbarhetsrapporter ökar vill Linuxprojektet dra en tydligare gräns mellan vanliga buggar och verkliga säkerhetshål. Linus Torvalds har nu slagit ihop ny dokumentation som förklarar när ett fel i Linuxkärnan ska behandlas som en säkerhetsbugg, hur rapporter bör skickas in och varför spekulativa AI-fynd inte får belasta säkerhetsteamet i onödan. Resultatet är en mer praktisk hotmodell för Linux – och ett försök att skilja allvarliga angreppsvägar från brus, teorier och dåligt testade rapporter.

    Linuxkärnan är ett av världens viktigaste mjukvaruprojekt. Den används i allt från mobiltelefoner och servrar till routrar, bilar, molntjänster och superdatorer. Därför är frågan om säkerhetsbuggar i Linux inte bara en teknisk detalj för utvecklare, utan något som i förlängningen påverkar stora delar av det digitala samhället.

    Nu har Linus Torvalds slagit ihop ny dokumentation i Linuxkärnan som tydligare förklarar vad som faktiskt räknas som en säkerhetsbugg, hur sådana buggar bör rapporteras och hur utvecklare ska hantera rapporter som tagits fram med hjälp av AI. Dokumentationen ingår i ändringarna för docs-7.1-fixes och bygger bland annat på arbete av Willy Tarreau, känd från HAProxy och underhåll av stabila Linuxkärnor.

    Alla buggar är inte säkerhetshål

    En central poäng i den nya dokumentationen är att inte alla fel i kärnan ska betraktas som säkerhetshål. Linuxprojektet vill i första hand att vanliga buggar ska hanteras öppet, på publika e-postlistor och i den normala utvecklingsprocessen.

    Det finns en praktisk orsak till detta. När fler utvecklare kan läsa, granska och testa en lösning ökar chansen att felet rättas på ett bra sätt. Om en bugg däremot behandlas bakom stängda dörrar av en liten grupp personer finns större risk att viktiga användningsfall missas eller att lösningen inte blir tillräckligt testad.

    Den privata säkerhetslistan är därför tänkt för särskilt allvarliga fall: buggar som är lätta att utnyttja, påverkar många användare och ger en angripare rättigheter som denne inte borde ha på ett korrekt konfigurerat produktionssystem.

    Med andra ord: ett fel blir inte automatiskt ett säkerhetshål bara för att det kan krascha något eller ser farligt ut i teorin. Det avgörande är om felet passerar en verklig säkerhetsgräns.

    Linux får en tydligare hotmodell

    En viktig del av förändringen är att Linuxkärnan nu får en mer uttalad hotmodell. En hotmodell beskriver vad systemet ska skydda mot, men också vad det inte kan eller inte lovar att skydda mot.

    Linuxkärnan ska bland annat skydda användare från varandra på samma system. En vanlig användare ska inte kunna läsa andra användares filer, komma åt deras processminne, spionera på deras processer eller kringgå skydd som styr nätverk och kommunikation.

    Kärnan ska också upprätthålla skydd baserade på så kallade capabilities, alltså särskilda behörigheter som CAP_SYS_ADMIN, CAP_NET_ADMIN och CAP_SYS_PTRACE. En användare utan rätt behörighet ska exempelvis inte kunna ändra nätverksinställningar, manipulera andra användares processer eller påverka kärnans tillstånd.

    Om en bugg gör att en vanlig användare kan få en sådan behörighet, eller göra något som normalt kräver administratörsrättigheter, kan det röra sig om en riktig säkerhetsbugg.

    AI-rapporter har blivit ett problem

    Den nya dokumentationen tar också upp ett modernt problem: AI-assisterade sårbarhetsrapporter.

    AI-verktyg kan vara användbara för att hitta misstänkta buggar i kod, särskilt i gamla eller ovanliga delar av kärnan. Men enligt dokumentationen har många rapporter som skickas till säkerhetsteamet blivit för långa, för spekulativa eller helt enkelt för dåligt verifierade.

    Problemet är inte att AI används. Problemet är när AI-genererade rapporter skickas in utan att någon människa har kontrollerat om felet verkligen går att återskapa, om det har säkerhetspåverkan eller om den föreslagna exploiten faktiskt fungerar.

    Därför säger den nya vägledningen att buggar som hittats med AI normalt ska behandlas som offentliga. Skälet är att flera personer ofta hittar samma typ av AI-upptäckta fel samtidigt. Däremot ska fungerande exploitkod inte publiceras öppet. Rapportören kan i stället säga att en reproducerbar exploit finns och lämna den privat om en ansvarig underhållare ber om det.

    Rapporter ska vara korta, tydliga och testade

    Linuxutvecklarna efterfrågar nu mer disciplinerade rapporter. En bra rapport ska vara kort, skriven i ren text och börja med det viktigaste: vilken fil eller funktion som påverkas, vilka versioner som berörs och vilken konkret påverkan felet har.

    Det räcker inte att skriva att ett fel “kan leda till privilegieeskalering” om det inte är visat. Rapportören bör i stället beskriva vad som faktiskt har testats. Till exempel: kan en vanlig användare få CAP_NET_ADMIN? Kan en process läsa minne den inte ska komma åt? Går felet att återskapa på en normal installation?

    AI-genererade reproducerare ska testas innan de skickas in. Om en AI påstår att en exploit fungerar, men rapportören inte själv har kontrollerat det, riskerar rapporten att ignoreras. Dokumentationen uppmuntrar också till att använda AI för att föreslå och testa fixar, inte bara för att producera fler felrapporter.

    Vad räknas inte som säkerhetsbugg?

    Den nya dokumentationen listar flera typer av problem som normalt inte ska ses som säkerhetshål i Linuxkärnan.

    Det gäller till exempel buggar i gamla, icke-underhållna kärnversioner. Administratörer förväntas hålla sina system uppdaterade, och en sårbarhet måste visas påverka aktivt underhållna versioner för att behandlas som en aktuell säkerhetsfråga.

    Det gäller också osäkra eller ovanliga konfigurationer. Om någon själv har ändrat sysctl-inställningar, filrättigheter eller byggt kärnan med alternativ som uttryckligen sänker säkerheten, är det inte självklart en kärnsårbarhet när något går fel.

    Utvecklingsfunktioner som LOCKDEP, KASAN och FAULT_INJECTION räknas inte heller som produktionsskydd. De är till för testning och felsökning, och kan i sig påverka stabilitet och prestanda.

    Inte heller buggar som kräver orimliga laboratorieförhållanden, modifierad hårdvara, miljarder försök eller redan mycket höga rättigheter ska automatiskt betraktas som säkerhetshål.

    Root som kraschar systemet är inte alltid en sårbarhet

    En annan viktig princip är att åtgärder som kräver full administratörsbehörighet sällan är säkerhetsbuggar i sig. Om root-användaren i den ursprungliga namnrymden kan skriva till en privilegierad enhet och orsaka en kernel oops, är det normalt inte en säkerhetsgräns som brutits. Root hade redan makten att påverka systemet.

    Det Linuxprojektet fokuserar på är i stället när en användare får mer makt än den borde ha. Säkerhetsfrågan uppstår alltså när någon passerar en gräns mellan rättigheter, inte när någon redan har rättigheterna och använder dem på ett destruktivt sätt.

    Användarnamnrymder får särskild förklaring

    Dokumentationen tar även upp CONFIG_USER_NS, alltså stöd för användarnamnrymder. Med denna funktion kan en vanlig användare skapa en isolerad miljö där användaren till synes har fulla rättigheter inom just den miljön.

    Det betyder dock inte att användaren ska kunna påverka hela systemet. En sådan namnrymd får inte ge möjlighet att ändra global systemtid, ladda kärnmoduler, montera blockenheter eller påverka den ursprungliga namnrymden på otillåtet sätt.

    Här blir hotmodellen viktig. En bugg är allvarlig om den gör att isoleringen mellan namnrymder bryts.

    Debuggning är inte alltid tänkt för vanliga användare

    Linux innehåller många kraftfulla verktyg för felsökning och prestandaanalys. Exempel är /proc/kmsg, perf, tracing och debugfs. Dessa kan ge djup insyn i systemet och därmed också bli riskabla om de exponeras fel.

    Den nya dokumentationen betonar att vissa sådana gränssnitt kräver uttryckligt administratörsbeslut. Om en administratör själv ger användare tillgång till känsliga debuggränssnitt är det inte nödvändigtvis ett säkerhetshål i kärnan. Det är en konfigurationsfråga.

    Målet är mindre brus och bättre fixar

    Bakgrunden till förändringen är tydlig: Linuxprojektet vill minska mängden felrapporter som felaktigt märks som säkerhetskritiska. Varje rapport som hamnar fel tar tid från utvecklare och säkerhetsteam. Det gör att verkligt allvarliga problem riskerar att drunkna i brus.

    Samtidigt stänger dokumentationen inte dörren för osäkra fall. Om en rapportör verkligen är osäker på om ett fel är en säkerhetsbugg uppmanas denne fortfarande att rapportera privat. Hellre en extra granskning av ett gränsfall än att en verklig sårbarhet missas.

    Men budskapet är tydligt: kalla inte varje bugg för ett säkerhetshål. Visa vilken säkerhetsgräns som bryts, testa reproduceraren, håll rapporten kort och skicka vanliga buggar till den vanliga utvecklingsprocessen.

    En mognare syn på säkerhet i en AI-tid

    Det här är mer än en intern dokumentationsändring. Det visar hur stora öppna källkodsprojekt anpassar sig till en ny verklighet där AI kan massproducera analyser, hypoteser och rapporter.

    AI kan hjälpa till att hitta riktiga fel. Men den kan också skapa stora mängder halvfärdiga påståenden som människor måste granska. För ett projekt som Linux, där underhållarnas tid är en begränsad resurs, blir kvaliteten på rapporterna avgörande.

    Den nya dokumentationen försöker därför sätta en rimlig balans. Säkerhet ska tas på allvar, men säkerhetsprocessen ska inte överbelastas av spekulationer, dåligt testade AI-fynd eller buggar som egentligen hör hemma i den öppna utvecklingsprocessen.

    I praktiken handlar det om något mycket grundläggande: ett säkerhetshål är inte bara ett fel i kod. Det är ett fel som bryter ett skydd som systemet har lovat att upprätthålla. Linuxprojektets nya dokumentation gör den gränsen tydligare.

    https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=36d49bba19f2c19c933d13b25dcf4eb607a030b3

    Teknisk faktaruta: Linuxkärnans nya säkerhetsdokumentation

    Ämne: Nya riktlinjer för säkerhetsbuggar i Linuxkärnan

    Infört av: Linus Torvalds via dokumentationsändringar i Linuxkärnan

    Pull request: docs-7.1-fixes

    Författare till dokumentationen: Willy Tarreau

    Syfte: Att tydliggöra vad som räknas som en säkerhetsbugg, hur rapporter ska skickas in och hur AI-assisterade buggrapporter ska bedömas.

    Viktiga nyheter:

    • Tydligare gräns mellan vanliga buggar och säkerhetsbuggar.
    • Ny hotmodell för Linuxkärnan.
    • Riktlinjer för AI-genererade och AI-assisterade rapporter.
    • Krav på testade reproducerare och verifierad påverkan.
    • Fokus på buggar som bryter verkliga säkerhetsgränser.

    Exempel på säkerhetspåverkan: En vanlig användare får behörigheter som normalt kräver administratörsrättigheter, exempelvis nätverkskontroll eller åtkomst till andra användares processer.

    Räknas normalt inte som säkerhetsbugg: Fel i gamla kärnversioner, osäkra specialkonfigurationer, utvecklingsfunktioner, teoretiska attacker utan fungerande exploit eller problem som kräver redan höga rättigheter.

    Betydelse: Dokumentationen ska minska brus i säkerhetsrapporteringen och hjälpa utvecklare att fokusera på verkligt allvarliga sårbarheter.

  • Debian 13.5 släppt – 247 uppdateringar gör Trixie säkrare och stabilare

    Debian 13.5 är här – en underhållsutgåva som samlar 103 säkerhetsfixar och 144 stabilitetsuppdateringar för Debian 13 “Trixie”. Det handlar inte om nya funktioner eller ett nytt utseende, utan om något minst lika viktigt: ett tryggare och mer stabilt Linuxsystem. För den som redan uppdaterar regelbundet är mycket redan installerat, men för nya installationer blir Debian 13.5 den bästa och mest aktuella startpunkten.

    Debian 13, med kodnamnet Trixie, har fått sin femte punktutgåva: Debian 13.5. Det är ingen ny version med stora nyheter eller förändrat utseende, utan en samlad underhållsuppdatering som gör systemet säkrare, stabilare och mer pålitligt.

    Den nya utgåvan innehåller 103 säkerhetsfixar och 144 stabilitetsuppdateringar. För vanliga användare betyder det framför allt att kända sårbarheter täpps till och att problem i viktiga systemkomponenter rättas.

    Vad är en punktutgåva?

    Debian fungerar lite annorlunda än många andra operativsystem. När en stabil Debian-version har släppts kommer den inte hela tiden med nya funktioner. I stället prioriteras säkerhet och stabilitet.

    En punktutgåva, som Debian 13.5, kan därför beskrivas som en uppdaterad installationsskiva. Den samlar ihop rättningar som redan har skickats ut via Debians vanliga uppdateringskanaler.

    Det betyder att den som redan kör Debian 13 och regelbundet installerar uppdateringar troligen redan har fått de flesta ändringarna.

    Viktiga program har fått säkerhetsfixar

    Debian 13.5 innehåller uppdateringar för många centrala paket. Bland annat berörs:

    Apache, OpenSSH, Nginx, glibc, systemd, sudo, Python 3.13, FreeRDP, Exim, jq, X.Org Server, curl, rsync, firewalld, bubblewrap, libarchive, libcap2 och nano.

    Det handlar alltså inte bara om småprogram i marginalen, utan om komponenter som ofta används i servrar, arbetsstationer och nätverkstjänster.

    Apache, OpenSSH och systemd får viktiga rättningar

    Webbservern Apache får flera säkerhetsfixar. Dessa rör bland annat use-after-free-fel, möjlig privilegieeskalering, förbikoppling av autentisering, NULL pointer-problem, HTTP response splitting och läsning utanför minnesgränser.

    Även OpenSSH, som används för säker fjärrinloggning, har uppdaterats. Där finns rättningar kopplade till bland annat scp, kommandoexekvering, hantering av nyckelalgoritmer, ProxyJump och authorized_keys.

    En annan viktig komponent är systemd, som i Debian 13.5 uppdateras till version 257.13. Den uppdateringen åtgärdar bland annat problem som rör möjlig kodkörning och en sårbarhet där systemd-nspawn kunde användas för att ta sig ut från en isolerad miljö till värdsystemet.

    glibc och DNS-hantering förbättras

    Systembiblioteket glibc är en av de mest grundläggande delarna i ett Linuxsystem. Nästan alla program är på något sätt beroende av det.

    I Debian 13.5 rättas flera problem i glibc, bland annat sådant som rör DNS-svar, ogiltiga DNS-värdnamn och ett fel som kunde leda till ett så kallat assertion failure.

    Det kan låta tekniskt, men poängen är enkel: när grundläggande bibliotek blir mer robusta blir hela systemet mer driftsäkert.

    Även installationsprogrammet är uppdaterat

    Debian Installer har också uppdaterats. Det betyder att den som installerar Debian från nya Debian 13.5-avbilder får med de senaste rättningarna direkt från början.

    För servrar och nya installationer är detta praktiskt. Man slipper installera från en äldre avbild och sedan hämta en stor mängd uppdateringar direkt efter installationen.

    Inga nya funktioner – och det är poängen

    Debian 13.5 ska inte ses som en ny Debian-version i vanlig mening. Den introducerar inga stora nya funktioner och ändrar inte systemets grundläggande beteende.

    Det är i stället en klassisk Debian-uppdatering: försiktig, stabil och fokuserad på att hålla systemet tryggt över tid.

    För många användare är det just detta som gör Debian attraktivt. Man får inte alltid det senaste först, men man får ett system där stabilitet och säkerhet väger tungt.

    Så uppdaterar du ett befintligt Debian 13-system

    Om du redan kör Debian 13 räcker det normalt att uppdatera systemet som vanligt:

    sudo apt update && sudo apt upgrade
    

    Har du redan installerat säkerhetsuppdateringar löpande finns det troligen inte särskilt mycket nytt att hämta. Debian 13.5 samlar i stor utsträckning sådant som redan har skickats ut till användarna.

    Nya installationsavbilder finns tillgängliga

    För den som vill installera Debian från början finns nya netinst-avbilder för Debian 13.5. Dessa är avsedda för användare som vill installera ett grundsystem och sedan själva välja paket, skrivbordsmiljö och tjänster.

    Netinst finns för flera arkitekturer, bland annat:

    amd64, arm64, armhf, ppc64el, riscv64 och s390x.

    För den som vill ha ett mer färdigt skrivbordssystem finns även Live-avbilder med skrivbordsmiljöer som GNOME, KDE, LXDE, Xfce, Cinnamon och MATE. Dessa är tillgängliga för AMD64.

    Automatiska säkerhetsuppdateringar är klokt

    Debian 13.5 visar också varför regelbundna uppdateringar är viktiga. Många säkerhetshål märks inte direkt för användaren, men kan ändå vara allvarliga om de lämnas öppna.

    På servrar och datorer som alltid är uppkopplade kan det därför vara klokt att aktivera automatiska säkerhetsuppdateringar. Då installeras viktiga säkerhetsfixar snabbare, utan att man själv behöver komma ihåg att kontrollera varje dag.

    Sammanfattning

    Debian 13.5 är ingen spektakulär version, men den är viktig. Med 103 säkerhetsfixar och 144 stabilitetsuppdateringar stärker den Debian 13 “Trixie” på flera centrala områden.

    För befintliga användare är rådet enkelt: håll systemet uppdaterat. För nya installationer är Debian 13.5 den bästa startpunkten, eftersom den innehåller de senaste rättningarna redan från början.

    https://www.debian.org/News/2026/20260516

    Nerladdnings länkar finns linux.se wiki :

    https://wiki.linux.se/Debian

    Teknisk faktaruta: Debian 13.5

    Distribution: Debian GNU/Linux

    Version: Debian 13.5

    Kodnamn: Trixie

    Typ av utgåva: Punktutgåva / underhållsutgåva

    Innehåll: 103 säkerhetsfixar och 144 stabilitetsuppdateringar

    Fokus: Säkerhet, buggfixar och förbättrad systemstabilitet

    Berörda paket: Apache, OpenSSH, Nginx, glibc, systemd, sudo, Python 3.13, curl, rsync, Exim, X.Org Server och flera andra

    Nya funktioner: Nej, Debian 13.5 är främst en samlad uppdatering av befintliga paket

    Uppdateringskommando:

    sudo apt update && sudo apt upgrade
  • Nginx 1.31 släpps med forward proxy-stöd och flera säkerhetsfixar

    Nginx är en av internets viktigaste byggstenar. Den används för att leverera webbsidor, fördela trafik mellan servrar och fungera som mellanhand mellan användare och webbapplikationer. Med Nginx 1.31 tar projektet ett nytt steg: webbservern får stöd för HTTP forward proxy, samtidigt som flera säkerhetshål i moderna webbprotokoll som HTTP/2 och HTTP/3 täpps till.

    För de flesta internetanvändare är Nginx osynligt. Ändå är det ofta just Nginx som står mellan webbläsaren och den webbplats man besöker. Programmet fungerar som en effektiv trafikdirigent: det tar emot förfrågningar, skickar dem vidare till rätt server och ser till att svaren kommer tillbaka snabbt.

    Nginx har länge varit känt som webbserver och reverse proxy. En reverse proxy står framför en eller flera servrar och tar emot trafik från internet. Den kan till exempel skicka besökare vidare till rätt webbserver, avlasta systemet eller hantera krypterade HTTPS-anslutningar.

    Med Nginx 1.31 introduceras en funktion som gör att programmet även kan användas på ett annat sätt: som HTTP forward proxy.

    Vad är en forward proxy?

    En forward proxy fungerar från andra hållet jämfört med en reverse proxy. I stället för att skydda och styra trafiken in till en webbplats används den av klienter som vill nå ut till internet.

    Man kan likna det vid en reception. I stället för att varje dator kontaktar webben direkt skickar den sin begäran till proxyn. Proxyn gör sedan själva kontakten med omvärlden och skickar tillbaka svaret.

    Detta kan användas för att:

    samla internettrafik via en central punkt
    kräva inloggning innan trafik släpps vidare
    logga eller styra åtkomst
    skapa kontrollerade miljöer för företag, skolor eller labb

    Den nya modulen ngx_http_tunnel_module gör det möjligt för Nginx att hantera sådan trafik via CONNECT-metoden. CONNECT används ofta när HTTPS-trafik ska tunnlas genom en proxy.

    Det betyder att Nginx nu får en mer flexibel roll. Från att främst ha varit en servernära komponent kan den även användas som kontrollerad mellanhand för klienttrafik.

    Inloggning till proxyn

    En viktig del av den nya funktionen är stöd för proxyautentisering. Det innebär att användaren kan behöva logga in innan proxyn tillåter trafik.

    I Nginx 1.31 kan detta göras med direktiv som:

    auth_basic
    satisfy
    auth_delay

    För en administratör betyder det att forward proxy-funktionen inte behöver vara helt öppen. Det är viktigt, eftersom en öppen proxy snabbt kan missbrukas för anonym trafik, spam, attacker eller kringgående av nätverksregler.

    Med autentisering kan proxyn i stället användas i mer kontrollerade miljöer där bara godkända användare får tillgång.

    Smartare lastbalansering med least_time

    En annan nyhet i Nginx 1.31 är direktivet least_time i upstream-blocket. Det låter Nginx välja backend-server baserat på svarstid.

    Traditionell lastbalansering kan exempelvis bygga på att skicka varannan förfrågan till server A och varannan till server B. Det fungerar i enkla miljöer, men tar inte alltid hänsyn till hur servrarna faktiskt mår.

    Om en server är långsam, hårt belastad eller har problem kan svarstiden bli högre. Med least_time kan Nginx i stället väga in hur snabbt servrarna svarar och styra trafiken mot den som för tillfället verkar mest effektiv.

    Det är lite som att välja kö i mataffären. Man går inte nödvändigtvis till den kö som ser kortast ut, utan till den som faktiskt rör sig snabbast.

    Funktionen kan användas både för vanlig HTTP-trafik och för stream-trafik.

    ALPN för säkra upstream-anslutningar

    För stream-modulerna introduceras även direktivet proxy_ssl_alpn.

    ALPN står för Application-Layer Protocol Negotiation. Det är en teknik som används under TLS-anslutningar för att komma överens om vilket protokoll som ska användas.

    Det kan exempelvis vara relevant när en server kan tala flera olika protokoll över samma krypterade anslutning. Med proxy_ssl_alpn får administratören bättre kontroll över vilket protokoll Nginx ska välja när den ansluter till SSL-baserade upstream-servrar.

    Säkerhetsfixar i flera moduler

    Nginx 1.31 är inte bara en funktionsrelease. Den innehåller också flera säkerhetsfixar.

    En av de åtgärdade bristerna är CVE-2026-42926, en sårbarhet i HTTP/2-hanteringen i ngx_http_proxy_module. Problemet är kopplat till direktivet proxy_set_body och kan beskrivas som en request injection-sårbarhet.

    En sådan sårbarhet innebär att en angripare i vissa situationer kan påverka hur en förfrågan tolkas eller vidarebefordras. I proxyprogramvara är detta särskilt känsligt, eftersom proxyn står mitt i trafikflödet.

    En annan viktig fix gäller CVE-2026-42945, en heap buffer overflow i ngx_http_rewrite_module. Minnesfel av detta slag kan i värsta fall leda till att angripare får möjlighet att köra kod.

    Även följande sårbarheter har åtgärdats:

    CVE-2026-42946 – heap buffer overread i ngx_http_scgi_module och ngx_http_uwsgi_module
    CVE-2026-42934 – buffer overread kopplad till UTF-8-avkodning i charset_map i ngx_http_charset_module
    CVE-2026-40460 – adressförfalskning i HTTP/3 och QUIC connection migration
    CVE-2026-40701 – use-after-free vid DNS-svarshantering när ssl_ocsp används

    Det tekniska språket kan låta avskräckande, men i praktiken handlar det om samma grundproblem som ofta förekommer i systemprogramvara: data måste tolkas exakt rätt, minne måste hanteras korrekt och nätverkstrafik får inte kunna lura servern att göra något oväntat.

    HTTP/2 och HTTP/3 blir striktare

    HTTP/2 och HTTP/3 är modernare versioner av webbens grundprotokoll. De är byggda för högre prestanda och bättre hantering av många samtidiga anslutningar.

    Men när gamla och nya protokoll möts uppstår ibland risker. Vissa headers som används i HTTP/1.1 hör inte hemma i HTTP/2 och HTTP/3. Om de ändå släpps igenom kan det skapa oväntade beteenden i kedjan mellan klient, proxy och backend-server.

    Därför avvisar Nginx 1.31 nu HTTP/2- och HTTP/3-förfrågningar som innehåller anslutningsspecifika headers som:

    Connection
    Proxy-Connection
    Keep-Alive
    Transfer-Encoding
    Upgrade

    Headern TE tillåts bara när den är satt till trailers.

    Detta gör hanteringen mer strikt och minskar risken för felaktig tolkning av trafik.

    WebDAV får hårdare kontroller

    Även WebDAV-modulen har förstärkts. WebDAV gör det möjligt att hantera filer på en server via HTTP, till exempel kopiera, flytta eller ändra resurser.

    I Nginx 1.31 avvisas nu COPY– och MOVE-förfrågningar om källan och destinationen är samma plats, eller om de har ett förälder–barn-förhållande.

    Det kan låta som en liten detalj, men den typen av kontroller är viktiga. Utan dem kan filoperationer skapa logiska konflikter, oändliga kopieringsproblem eller andra oönskade effekter.

    Mindre brus i loggarna

    Versionen innehåller också mindre förändringar som påverkar drift och felsökning. Bland annat har loggnivån sänkts för vissa SSL-relaterade fel.

    För systemadministratörer kan detta vara välkommet. Alla fel är inte lika allvarliga, och för höga loggnivåer kan göra det svårare att hitta verkligt viktiga problem i stora loggfiler.

    Det finns även ett nytt configure-alternativ för att kunna inaktivera upstream sticky-modulen, samt fixar för HTTP/2 backend keepalive när proxy_set_body eller proxy_pass_request_body används.

    Varför är Nginx 1.31 viktig?

    Nginx 1.31 är intressant därför att den både breddar vad Nginx kan göra och stärker säkerheten i befintliga funktioner.

    Forward proxy-stödet gör att Nginx kan användas i fler nätverksroller än tidigare. Samtidigt visar säkerhetsfixarna hur komplex modern webbtrafik har blivit. HTTP/2, HTTP/3, TLS, OCSP, QUIC, WebDAV och olika proxyfunktioner skapar tillsammans ett kraftfullt men avancerat ekosystem.

    Ju fler lager som finns i trafikkedjan, desto viktigare blir det att varje del tolkar data på rätt sätt.

    Sammanfattning

    Nginx 1.31 är en viktig mainline-version för administratörer och tekniskt intresserade. Den stora nyheten är stödet för HTTP forward proxy via ngx_http_tunnel_module, men minst lika viktigt är de många säkerhetsfixarna i HTTP/2, HTTP/3, OCSP och flera centrala moduler.

    För den som driver Nginx i produktion är detta en version att granska noggrant. Särskilt gäller det installationer som använder avancerad proxyhantering, HTTP/2, HTTP/3, WebDAV, SCGI, uWSGI eller OCSP.

    Nginx fortsätter därmed att utvecklas från en snabb webbserver till ett allt mer mångsidigt verktyg för modern internettrafik.

    https://github.com/nginx/nginx/releases/tag/release-1.31.0

    Teknisk faktaruta: Nginx 1.31

    Version: Nginx 1.31

    Utgåva: Mainline-release

    Största nyheten: HTTP forward proxy-stöd via ngx_http_tunnel_module och CONNECT-metoden.

    Proxyautentisering: Stöd via auth_basic, satisfy och auth_delay.

    Lastbalansering: Nytt least_time-direktiv för att balansera trafik baserat på svarstid.

    Stream-moduler: Nytt proxy_ssl_alpn-direktiv för ALPN-val mot SSL-upstreams.

    Säkerhetsfixar: Åtgärdar sårbarheter i HTTP/2, HTTP/3, OCSP, WebDAV, rewrite-, proxy-, charset-, SCGI- och uWSGI-moduler.

    Berörda CVE:er: CVE-2026-42926, CVE-2026-42945, CVE-2026-42946, CVE-2026-42934, CVE-2026-40460 och CVE-2026-40701.

    Rekommendation: Administratörer som använder Nginx med HTTP/2, HTTP/3, OCSP, WebDAV eller avancerade proxyfunktioner bör granska uppdateringen noggrant.

  • OpenZFS 2.4.2 släppt – redo för Linux 7.0 och med viktiga stabilitetsfixar

    OpenZFS 2.4.2 är en viktig underhållsversion för alla som använder ZFS på Linux eller FreeBSD. Uppdateringen ger stöd för kommande Linuxkärna 7.0 och rättar flera fel som kan påverka dataintegritet, snapshots, block cloning och dRAID. Det är ingen version fylld av stora nyheter, men den innehåller sådana förbättringar som gör stor skillnad i servrar, NAS-system och andra miljöer där lagringen måste vara stabil och pålitlig.

    OpenZFS har släppts i version 2.4.2, en underhållsversion som framför allt riktar sig till användare med nya Linuxkärnor och avancerade lagringsmiljöer. Den nya versionen ger stöd för Linuxkärnor från 4.18 upp till 7.0 och fortsätter även att stödja FreeBSD 13.3 samt FreeBSD 14.0 och senare.

    För den som använder ZFS i servrar, NAS-system eller arbetsstationer med stora datamängder är detta en viktig uppdatering. Den handlar inte om stora nya funktioner, utan om något minst lika viktigt: kompatibilitet, stabilitet och dataintegritet.

    Vad är OpenZFS?

    OpenZFS är både ett filsystem och en volymhanterare. Det betyder att systemet inte bara lagrar filer, utan också hanterar diskar, spegling, redundans, snapshots och kontroll av dataintegritet.

    Till skillnad från enklare filsystem är ZFS byggt för att upptäcka fel. Varje datablock kan kontrolleras med checksummor, vilket gör det möjligt att upptäcka om data har förändrats eller skadats. I system med redundans kan ZFS dessutom ofta reparera felet automatiskt genom att läsa en korrekt kopia från en annan disk.

    Det är därför ZFS ofta används i NAS-servrar, backupservrar, virtualiseringsmiljöer och andra system där datatillförlitlighet är viktigare än maximal enkelhet.

    Stöd för Linuxkärna 7.0

    Den största nyheten i OpenZFS 2.4.2 är kompatibiliteten med Linuxkärna 7.0. Linuxkärnan förändras hela tiden, och interna gränssnitt som drivrutiner och filsystem använder kan justeras, tas bort eller ersättas.

    För ett projekt som OpenZFS innebär det att koden måste följa med. Annars kan ZFS sluta kompilera eller fungera korrekt på nyare distributioner.

    I denna version finns förbättringar kopplade till bland annat:

    fs_context-baserad montering

    hantering av monteringsalternativ

    lease handlers

    ändringar kring ACL-stöd

    ändringar i block queue-API:er

    Detta är tekniska detaljer, men i praktiken betyder det att OpenZFS fungerar bättre på moderna Linuxsystem där kärnans interna API:er har förändrats.

    Viktiga fixar för dRAID

    En stor del av uppdateringen rör dRAID, en variant av RAID i ZFS som är utformad för stora lagringspooler. dRAID kan ge snabbare återuppbyggnad efter diskfel, särskilt i system med många diskar.

    Men komplexiteten gör också att buggar i detta område kan vara allvarliga. OpenZFS 2.4.2 rättar flera problem som rör just dRAID.

    Bland annat åtgärdas:

    sällsynta checksummefel efter återuppbyggnad

    checksummeproblem med degraderade diskar

    risk för datakorruption efter att en disk rensats i vissa dRAID-scenarier

    ett dödläge i vdev_rebuild()

    ett importfel som kunde uppstå efter diskbyte i dRAID-pooler

    Detta gör versionen särskilt viktig för administratörer som använder ZFS i större lagringssystem.

    Fix för läskorruption efter block cloning

    OpenZFS 2.4.2 löser även ett problem där läskorruption kunde uppstå efter block cloning följt av trunkering.

    Block cloning är en teknik där filsystemet kan undvika att kopiera data i onödan. I stället kan flera filer eller delar av filer hänvisa till samma datablock tills något faktiskt ändras. Det sparar både tid och lagringsutrymme.

    Men just därför måste hanteringen vara extremt korrekt. Om ett block delas mellan flera objekt och ett av dem sedan kortas av eller ändras får inte andra data påverkas. Fixen i denna version stärker tillförlitligheten i sådana situationer.

    Bättre hantering av snapshots och montering

    Snapshots är en av ZFS mest uppskattade funktioner. De gör det möjligt att frysa ett filsystems tillstånd vid en viss tidpunkt. Det används ofta för backup, återställning, replikering och skydd mot misstag.

    I OpenZFS 2.4.2 finns flera förbättringar kring snapshots och montering. Bland annat rättas ett dödläge som kunde uppstå vid automatisk montering av snapshots samtidigt som zfs recv kördes.

    zfs recv används när man tar emot replikerad ZFS-data, exempelvis från en annan server. I backupmiljöer kan detta köras ofta och automatiskt. Därför är det viktigt att snapshot-hanteringen fungerar stabilt även när flera saker sker samtidigt.

    Versionen rättar även minnesläckor och referensläckor kopplade till monterade eller redan avmonterade filsystem.

    POSIX_FADV_DONTNEED och prestandarelaterade förbättringar

    OpenZFS 2.4.2 lägger till stöd för POSIX_FADV_DONTNEED. Det är ett sätt för program att tala om för operativsystemet att viss data inte längre behöver ligga kvar i cache.

    Det kan vara användbart vid exempelvis stora sekventiella läsningar, backupjobb eller andra arbetslaster där data bara används en gång. Genom att släppa onödig cache kan systemet använda minnet effektivare.

    Versionen förbättrar även hanteringen av POSIX_FADV_DONTNEED för filer som bara består av ett enda block.

    Många små förbättringar i bakgrunden

    Förutom de större fixarna innehåller OpenZFS 2.4.2 även en rad mindre förbättringar. Det handlar bland annat om städning i kod för val av allocation class, minnesläckor, byggförbättringar och utökad testning.

    CI-miljöerna har också breddats med nyare Fedora- och FreeBSD-versioner. Det betyder att utvecklarna testar OpenZFS mot fler aktuella system, vilket minskar risken för överraskningar när användare uppgraderar sina distributioner.

    Varför uppdateringen är viktig

    OpenZFS 2.4.2 är inte en version som främst lockar med nya funktioner. Den är viktig av ett annat skäl: den gör ZFS säkrare och mer användbart på moderna system.

    För vanliga hemanvändare med en enkel ZFS-pool kan uppdateringen innebära bättre kompatibilitet med nyare Linuxkärnor. För administratörer av större lagringsmiljöer är fixarna för dRAID, rebuilds, block cloning och snapshots betydligt mer centrala.

    När ett filsystem används för viktig data är stabilitet inte en liten detalj. Det är själva grunden. Därför är OpenZFS 2.4.2 en sådan typ av uppdatering som kanske inte märks i vardagen, men som kan vara avgörande när något går fel.

    Sammanfattning

    OpenZFS 2.4.2 är en stabilitets- och kompatibilitetsuppdatering i 2.4-serien. Den ger stöd för Linuxkärna 7.0, förbättrar stödet för nya kärn-API:er och rättar flera viktiga fel som rör dRAID, återuppbyggnad, block cloning, snapshots och montering.

    För den som använder ZFS i produktion, särskilt på nyare Linuxsystem eller i större lagringspooler, är detta en uppdatering som är värd att ta på allvar.

    https://github.com/openzfs/zfs/releases/tag/zfs-2.4.2

    Faktaruta: OpenZFS 2.4.2

    Version: OpenZFS 2.4.2

    Typ av uppdatering: Underhålls- och stabilitetsversion

    Stöd för Linux: Linuxkärnor från 4.18 till 7.0

    Stöd för FreeBSD: FreeBSD 13.3 samt FreeBSD 14.0 och senare

    Viktiga förbättringar: Bättre kompatibilitet med nya Linuxkärnor, förbättrad montering, fixar för dRAID, snapshots, block cloning och återuppbyggnad av lagringspooler.

    Varför det är viktigt: Uppdateringen stärker dataintegriteten och gör OpenZFS säkrare att använda i NAS-system, servrar och andra miljöer där lagringen måste vara stabil.

  • Debian 14 tar ett stort steg mot säkrare Linuxpaket

    Debian 14 “Forky” kan bli en milstolpe för säkrare Linuxsystem. När nästa stora Debianversion väntas släppas under sommaren 2027 ska distributionen inte bara få stöd för LoongArch64 och nya funktioner i pakethanteraren APT – den ska också kräva reproducerbara paket. Det innebär att program ska kunna byggas om från källkod och ge exakt samma resultat varje gång, vilket gör det lättare att upptäcka manipulation, fel och oväntade ändringar i mjukvarukedjan.

    Debian 14, med kodnamnet “Forky”, väntas bli en av de viktigaste Debianversionerna på länge. Inte för att skrivbordet nödvändigtvis ser annorlunda ut, utan för att något mycket djupare i systemet förändras: Debian ska börja kräva reproducerbara paket. Det innebär att ett program som byggs från samma källkod, med samma instruktioner och i samma byggmiljö, ska ge exakt samma binära paket varje gång — bit för bit. Debian Release Team meddelade i maj 2026 att nya paket som inte klarar detta inte längre får migrera till Debian testing, och att paket som redan finns där också kan stoppas om en uppdatering bryter reproducerbarheten.

    Varför spelar detta roll?

    För en vanlig användare kan det låta tekniskt och avlägset. Men idén är enkel: om någon påstår att ett färdigt Debianpaket kommer från en viss källkod ska det gå att kontrollera. En oberoende byggserver, en Debianutvecklare eller en säkerhetsgranskare ska kunna bygga om paketet och få samma resultat.

    Om resultatet inte blir identiskt kan det bero på ett oskyldigt fel, till exempel tidsstämplar, slumpmässiga filordningar eller skillnader i byggmiljön. Men det kan också avslöja något allvarligare: att den binära filen inte motsvarar den publicerade källkoden.

    Det här gör reproducerbara byggen till ett slags kvitto på mjukvarans ärlighet. Källkoden och det färdiga paketet ska inte bara höra ihop i teorin, utan kunna bevisas höra ihop i praktiken.

    Från ideal till krav

    Reproducerbara byggen har länge varit ett mål inom fri och öppen källkod. Debian har arbetat med frågan i många år, bland annat tillsammans med Reproducible Builds-projektet. Skillnaden nu är att Debian tar steget från ambition till regel.

    Paul Gevers från Debian Release Team beskrev beslutet som att Debian nu har kommit till punkten där distributionen måste leverera reproducerbara paket. Sedan den 9 maj 2026 används Debians migrationssystem för att blockera paket som inte kan reproduceras, eller uppdateringar som gör redan reproducerbara paket icke-reproducerbara.

    Det är en viktig förändring eftersom Debian testing är mellanledet där paket förbereds inför nästa stabila Debianversion. Om ett paket stoppas där kommer det inte vidare förrän problemet är löst.

    Vad betyder det för användaren?

    För den som kör Debian 12 “Bookworm” eller Debian 13 “Trixie” händer inget direkt. Förändringen gäller utvecklingen av Debian 14 “Forky”, som i nuläget finns i Debian testing. Den praktiska effekten märks främst för paketansvariga och utvecklare.

    Men på längre sikt betyder det att vanliga Debiananvändare får ett system där fler paket kan verifieras på ett starkare sätt. Det gör det svårare för skadlig kod att smyga in i byggkedjan utan att upptäckas.

    Det här är särskilt viktigt i en tid då attacker mot mjukvarukedjor blivit allt vanligare. I dag räcker det inte att fråga om ett program är öppet. Man måste också kunna kontrollera att det färdiga paketet faktiskt är byggt från just den öppna källkod som publicerats.

    Debians kontrollsystem

    Debian använder infrastrukturen reproduce.debian.net för att bygga om paket och jämföra resultaten. Systemet använder bland annat så kallade .buildinfo-filer, som innehåller information om hur ett paket byggdes. Målet är att återskapa samma byggprocess som användes när paketet publicerades i Debianarkivet.

    Dashboarden för Forky visar redan en mycket hög reproducerbarhetsgrad. Vid kontrollen som nämns i rapporteringen hade Forky över 98 procent reproducerade byggen och 23 728 paket markerade som godkända.

    Det betyder inte att arbetet är färdigt, men det visar att Debian redan ligger långt framme. De sista procenten är ofta de svåraste, eftersom problemen kan ligga i detaljer som datum, filsortering, komprimering, dokumentation eller verktyg som beter sig lite olika mellan byggmiljöer.

    LoongArch64 blir officiell arkitektur

    Debian 14 “Forky” väntas också få officiellt stöd för LoongArch64, en processorarkitektur från Loongson. Det innebär att Debian breddar sitt stöd till ytterligare en hårdvaruplattform. Enligt rapporteringen ska LoongArch64 ansluta till de redan officiellt stödda arkitekturerna som amd64, arm64, armhf, riscv64, ppc64el och s390x.

    För de flesta hemanvändare i Sverige är amd64 fortfarande det vanliga valet, alltså vanliga 64-bitars PC-datorer. Men för Debian som projekt är arkitekturstöd en viktig del av identiteten. Debian är inte bara ett operativsystem för en viss typ av dator, utan en distribution som försöker fungera på många olika maskinplattformar.

    APT får historik och återställning

    En annan nyhet i Debian 14 är att pakethanteraren APT får funktioner för historik, undo, redo och rollback. Det betyder att användaren i framtiden lättare ska kunna se vad som installerats, uppgraderats eller tagits bort — och i vissa fall backa ändringar. APT 3.2 introducerade dessa funktioner under våren 2026.

    Det här gör Debian mer likt vissa Red Hat-baserade distributioner, där transaktionshistorik i pakethanteraren länge varit en uppskattad funktion. För användare kan det bli särskilt värdefullt när en uppdatering orsakar problem. I stället för att manuellt försöka minnas vilka paket som ändrades kan systemet ge en tydligare historik.

    När kommer Debian 14?

    Debian 14 “Forky” väntas enligt nuvarande uppgifter någon gång under perioden juni till augusti 2027. Något exakt releasedatum är ännu inte fastställt. Innan den slutliga versionen släpps kommer Debianprojektet normalt att gå igenom flera steg, inklusive testning av installationsprogrammet och releasekandidater.

    Den som vill prova nyheterna redan nu behöver använda Debian testing eller en distribution som bygger på Debian testing, till exempel rullande varianter som följer utvecklingsgrenen. Det är dock inte samma sak som en färdig stabil Debianversion. Testing kan fungera bra, men är i första hand till för utveckling och förberedelse inför nästa stabila utgåva.

    En tyst men viktig säkerhetsreform

    Debian 14 “Forky” ser kanske inte dramatisk ut på ytan, men under huven sker en stor förändring. Kravet på reproducerbara paket gör Debian mer kontrollerbart, mer transparent och svårare att manipulera i smyg.

    Det är inte en funktion som ger en ny knapp på skrivbordet. Det är snarare en förbättring av förtroendet mellan källkod, byggsystem och användare. För ett operativsystem som används på servrar, arbetsstationer, inbyggda system och kritisk infrastruktur är det en stor sak.

    Debian har länge varit känt för stabilitet och noggrannhet. Med Forky tar projektet ytterligare ett steg: inte bara mot stabil programvara, utan mot programvara som kan bevisas vara byggd på rätt sätt.

    Teknisk faktaruta: Debian 14 “Forky”

    Planerad version: Debian 14 “Forky”

    Förväntad release: juni–augusti 2027

    Utvecklingsgren: Debian Testing

    Ny säkerhetsregel: Reproducerbara paket blir ett krav

    Vad betyder det? Samma källkod, bygginstruktioner och byggmiljö ska ge exakt samma binära paket varje gång.

    Effekt: Paket som inte kan reproduceras blockeras från att migrera till testing.

    Kontrollsystem: reproduce.debian.net

    Ny arkitektur: LoongArch64 får officiellt stöd

    APT-nyheter: Historik, undo, redo och rollback

  • APT 3.3: Debian gör pakethanteraren tystare, smartare och mer framtidssäker

    APT 3.3 har landat i Debian Unstable och markerar en viktig milstolpe för Debians pakethanterare. Den gamla varningen om att apt har ett instabilt kommandoradsgränssnitt är nu borttagen, samtidigt som en ny --cli-version-flagga gör det möjligt att hantera framtida förändringar mer kontrollerat. Tillsammans med smartare uppdateringsflöden, förbättrad pakethämtning och moderniserad C++-kod gör versionen APT både mer användarvänligt och mer framtidssäkert.

    I Linuxvärlden är pakethanteraren lite som hemmets elcentral. Den märks inte alltid, men utan den fungerar nästan ingenting. När du installerar, uppdaterar eller tar bort program i Debian och många Debian-baserade system är det ofta APT som gör jobbet bakom kulisserna.

    Nu har APT 3.3 landat i Debian Unstable, och även om versionsnumret kan låta som en teknisk detalj rymmer uppdateringen flera förändringar som både vanliga användare och systemadministratörer lär märka.

    Ett välkänt varningsmeddelande försvinner

    Den mest synliga nyheten är att APT tar bort den gamla varningen om att kommandot apt har ett “instabilt” kommandoradsgränssnitt.

    I många år har användare som kört apt i vissa sammanhang mötts av en påminnelse om att verktygets CLI inte var garanterat stabilt och därför borde användas med försiktighet i skript. Rekommendationen var länge att använda apt-get och apt-cache för automatiserade miljöer, medan apt var tänkt som ett mer människovänligt verktyg för interaktiv användning.

    Med APT 3.3 tas den generella varningen bort.

    Anledningen är inte att utvecklarna plötsligt ignorerar stabilitet. Tvärtom införs nu ett mer kontrollerat sätt att hantera förändringar: en ny flagga, --cli-version, gör det möjligt att begära en specifik version av kommandoradsgränssnittet. Det innebär att äldre beteenden kan fasas ut mer ordnat, utan att användare ständigt behöver se en allmän varning.

    Gradvisa förändringar i stället för tvära kast

    För skript och automatiserade system är förutsägbarhet viktigt. Ett litet ändrat format i utdata kan räcka för att ett skript ska sluta fungera. Därför har APT historiskt varit försiktigt med att lova stabilitet för just apt.

    Med möjligheten att ange CLI-version får utvecklarna ett verktyg för att modernisera APT utan att lika lätt bryta befintliga arbetsflöden. Det är ungefär som att en webbplats erbjuder flera API-versioner: gamla klienter kan fortsätta fungera medan nya funktioner introduceras i en nyare version.

    Små förbättringar som gör vardagen smidigare

    APT 3.3 innehåller också flera användbarhetsförbättringar. Historiklistan anpassar sig bättre efter skärmens bredd, vilket gör den mer lättläst i terminalen. Kommandoförkortningar har också optimerats, vilket kan göra vardagsanvändningen snabbare och mer behaglig.

    En annan korrigering gäller APT:s mönsterhantering, där relationen Pre-Depends nu tolkas korrekt. Det låter tekniskt, men är viktigt: paket i Debian kan ha olika typer av beroenden, och vissa måste vara uppfyllda redan innan installationen får fortsätta. Fel i sådan tolkning kan skapa problem vid installation eller uppgradering.

    Smartare och säkrare uppdateringsflöden

    APT 3.3 rättar även ett fel i Phased-Update-Percentage, mekanismen som gör att uppdateringar kan rullas ut gradvis.

    I stället för att alla användare får en ny paketversion samtidigt kan Debian och Ubuntu-liknande system låta uppdateringen nå en mindre andel användare först. Om något visar sig vara fel kan utrullningen bromsas innan problemet påverkar alla. Det är samma grundidé som används i många moderna mjukvaruplattformar: börja försiktigt, övervaka effekterna och skala upp när allt verkar fungera.

    En sannolikhetsmiss i denna mekanism är nu åtgärdad, vilket gör den gradvisa utrullningen mer korrekt.

    Stabilare hantering av nedladdningar och metadata

    Pakethantering handlar inte bara om att ladda ner filer. APT måste också hantera metadata, kontrollera transaktioner och se till att systemets bild av tillgängliga paket är konsekvent.

    I APT 3.3 förbättras kod som rör paketinhämtning. Bland annat rättas transaktionshantering när pkgAcquire::Run avbryts. Dessutom ändras ordningen för när InRelease-metadata sparas, så att den commitas efter andra transaktionsobjekt. Det minskar risken för inkonsekventa tillstånd om något avbryts vid fel tillfälle.

    Modernare C++ under huven

    Under ytan har utvecklarna också moderniserat delar av kodbasen. APT använder nu fler moderna C++-konstruktioner, som std::span, range-baserade loopar, emplace och make_unique.

    För den vanliga användaren syns inte detta direkt, men sådana förändringar kan göra koden lättare att läsa, underhålla och vidareutveckla. Uppdateringen täpper dessutom till flera mindre minnesläckor i APT:s metodhantering, vilket bidrar till ett mer robust verktyg.

    En liten version med stor betydelse

    APT 3.3 är kanske inte en spektakulär lansering med nya grafiska funktioner eller dramatiska förändringar. Men den är viktig på ett annat sätt. Den tar ett gammalt irritationsmoment ur användarens väg, inför bättre kontroll över kommandoradsgränssnittets utveckling och förbättrar flera delar av den tekniska infrastrukturen.

    För Debian-användare innebär det en pakethanterare som känns lite renare i terminalen, fungerar mer förutsägbart i automatiserade miljöer och står bättre rustad för framtida förändringar. I ett operativsystem där stabilitet och kontroll är centrala värden är det precis den sortens förbättring som spelar roll.

    https://salsa.debian.org/apt-team/apt/-/blob/main/debian/changelog

    $ apt show apt

    Teknisk faktaruta: APT 3.3

    APT är Debians centrala pakethanteringsverktyg och används för att installera, uppdatera och ta bort programvara i Debian och Debian-baserade Linuxdistributioner.

    • Version: APT 3.3
    • Distribution: Debian Unstable
    • Ny CLI-funktion: --cli-version
    • Synlig förändring: Den tidigare varningen om instabilt CLI-gränssnitt har tagits bort.
    • Uppdateringar: Förbättrad hantering av phased updates via Phased-Update-Percentage.
    • Pakethämtning: Stabilare transaktionshantering när pkgAcquire::Run avbryts.
    • Kodbas: Moderniserad C++ med bland annat std::span, emplace och make_unique.

    Betydelse: APT 3.3 gör pakethanteraren mer förutsägbar för skript, renare för terminalanvändare och bättre rustad för framtida förändringar.

  • GNU nano 9.0 – den lilla editorn som vägrar dö

    GNU nano 9.0 visar att även små och till synes enkla program kan ha en lång och betydelsefull historia. Från sina rötter som fri ersättare till Pico har nano vuxit till ett självklart verktyg för Linux-användare, och den nya versionen för vidare traditionen med förbättringar som gör terminalredigering både smidigare och mer modern.

    I en tid där avancerade kodredigerare som Visual Studio Code och Vim dominerar utvecklarnas vardag, fortsätter en betydligt enklare spelare att utvecklas – och överleva. Den klassiska terminaleditorn GNU nano har nu nått version 9.0, och med det skrivs ännu ett kapitel i en historia som sträcker sig tillbaka till slutet av 1990-talet.

    Från Pico till nano – en rebell föds

    Historien om GNU nano börjar egentligen med ett annat program: Pico, en enkel texteditor som följde med e-postklienten Pine. Pico var uppskattad för sin användarvänlighet – men hade en begränsning: licensen var inte fri.

    Detta blev startskottet för nano. År 1999 skapades projektet som en fri ersättare, helt i linje med idealen från Free Software Foundation och GNU Project. Målet var tydligt: erbjuda en enkel editor som alla kunde använda, modifiera och sprida.

    Nano blev snabbt populär, inte minst bland nybörjare inom Linux. Med tydliga kortkommandon längst ner i skärmen – till skillnad från mer kryptiska alternativ som Vim – blev den en självklar del av många distributioner.

    Den eviga kampen: enkelhet vs kraft

    Under årens lopp har nano balanserat på en intressant gräns. Den ska vara enkel – men inte primitiv.

    När GNU nano 8.0 släpptes fortsatte utvecklingen med förbättrad syntaxfärgning och bättre hantering av olika språk. Men med version 9.0 tar utvecklarna ett tydligt steg framåt utan att kompromissa med filosofin.

    Vad är nytt i nano 9.0?

    Den nya versionen (med det poetiska kodnamnet “Le bonheur est dans le pré”) introducerar flera förbättringar som kanske låter små – men gör stor skillnad i praktiken:

    • Smart sidscrollning: Istället för att bara flytta en rad i taget följer nu hela vyn med när du skriver långt åt höger.
    • Förbättrad navigering: Du kan scrolla sidledes i steg (baserat på tabstorlek) med nya tangentkommandon.
    • Mer robust makrohantering: Snabb start och stopp av inspelning påverkar inte tidigare makron.
    • Musstöd utvecklas: Det går nu att klicka i scrollbaren för att hoppa i dokumentet (med rätt flaggor).
    • Flexiblare kortkommandon: Flera tangentkombinationer kan nu bindas om.

    Dessutom har många mindre förbättringar införts:

    • Bättre syntaxfärger i olika språk och lokaler
    • Smartare “gå till rad”-funktion (med ++ och –)
    • Möjlighet att lista syntaxdefinitioner direkt via flagga
    • Bevarande av positioner och ankare mellan sessioner

    Varför spelar nano fortfarande roll?

    Det kan verka märkligt att ett så enkelt verktyg fortfarande utvecklas aktivt – men det fyller en viktig funktion.

    I situationer där du:

    • arbetar över SSH
    • räddar ett trasigt system
    • snabbt behöver redigera en konfigurationsfil

    …är nano ofta det snabbaste och mest tillgängliga valet.

    Till skillnad från tyngre alternativ kräver nano ingen inlärningskurva. Det är ett verktyg som “bara fungerar”.

    En liten editor med stor uthållighet

    GNU nano 9.0 visar att även små projekt kan ha lång livslängd – om de fyller ett verkligt behov. I över 25 år har nano varit en trogen följeslagare i terminalen, och allt tyder på att den kommer fortsätta vara det.

    I en värld av ständigt mer komplex mjukvara är det kanske just enkelheten som gör nano tidlös.

    https://www.nano-editor.org/download.php

    Nano manulen i linux.se wiki : https://wiki.linux.se/nano(1)

    [ TEKNISK FAKTARUTA: GNU nano 9.0 ]

    Program GNU nano
    Version 9.0
    Kodnamn Le bonheur est dans le pré
    Typ CLI-texteditor
    Plattform GNU/Linux & Unix-liknande system
    Licens Fri programvara (GNU)
    Nyheter Gemensam sidscrollning, förbättrad makrohantering, klickbar scrollbar, ombindbara tangenter och bättre syntaxfärgning.
    Flaggor –solosidescroll, –listsyntaxes (-z), positionlog, förbättrad GotoLine (++ / –)
    Status Tillgänglig för nedladdning / kommer till repos
  • APT 3.2 – Linux får äntligen “ångra-knapp” för paketinstallationer

    Debians pakethanterare APT har fått en av sina största uppdateringar på länge. Med version 3.2 införs stöd för historik, ångra, göra om och återställning – funktioner som kan göra Linux både säkrare och betydligt mer förlåtande när en uppdatering inte går som planerat.

    Debians pakethanterare APT har fått en efterlängtad uppgradering – och den förändrar faktiskt hur du kan hantera ditt system i grunden. Version 3.2 introducerar nämligen något som länge saknats: möjligheten att se historik, ångra ändringar och till och med rulla tillbaka systemet till ett tidigare läge.

    Vad är APT – och varför spelar det roll?

    I Debian-baserade system (som Debian och Ubuntu) är APT verktyget som installerar, uppdaterar och tar bort program. Det är en central del av systemet – varje gång du kör kommandon som apt install eller apt upgrade är det APT som gör jobbet bakom kulisserna.

    Men fram tills nu har APT saknat något ganska självklart: ett enkelt sätt att backa om något går fel.

    Historik och “undo” – en stor nyhet

    Den största nyheten i APT 3.2 är just stöd för historik och återställning. Det innebär att varje förändring du gör med APT sparas som en “transaktion”.

    Du kan nu:

    • Se vad som hänt tidigare (history-list)
    • Granska detaljer (history-info)
    • Göra om en åtgärd (history-redo)
    • Ångra en åtgärd (history-undo)
    • Rulla tillbaka flera steg (history-rollback)

    Detta fungerar ungefär som i andra pakethanterare, till exempel DNF i Fedora. Om en uppdatering orsakar problem kan du alltså snabbt gå tillbaka till hur systemet såg ut innan.

    Smartare hantering av beroenden

    APT har också fått en förbättrad “solver” – den del som räknar ut vilka paket som behövs och hur de hänger ihop.

    Den nya versionen kan bland annat:

    • Uppgradera baserat på källpaket (inte bara binärer)
    • Undvika att viktiga systemkomponenter tas bort av misstag
    • Hantera alternativa beroenden mer intelligent
    • Tillåta borttagning av manuellt installerade paket på ett säkrare sätt

    Kort sagt: färre konstiga konflikter och mindre risk att råka sabba systemet vid en uppdatering.

    Små förbättringar som gör stor skillnad

    Utöver de stora nyheterna finns även flera praktiska förbättringar:

    • Prestandaloggar i JSON-format – användbart för felsökning och analys
    • Skydd mot viloläge under installationer – datorn somnar inte mitt i en uppdatering

    När kan du använda det?

    APT 3.2 blir en del av kommande Debian 14 Forky, som planeras till sommaren 2027.

    Men du behöver inte vänta så länge. Funktionen dyker även upp i Ubuntu 26.04 LTS Resolute Racoon, som släpps redan i april 2026.

    Och om du kör Debians test- eller unstable-version (Sid) kan du använda det redan nu genom att uppdatera systemet.

    Varför detta är viktigt

    Den här uppdateringen gör Linux mer förlåtande. Tidigare har paketinstallationer ibland varit lite av en “point of no return” – gick något fel fick man själv försöka reparera systemet.

    Med APT 3.2 blir det mer som moderna system i övrigt:
    du kan experimentera, testa – och backa om det inte blev som du tänkt dig.

    Det är ett steg mot ett mer användarvänligt Linux, utan att tumma på kraften och flexibiliteten som avancerade användare uppskattar.

    https://tracker.debian.org/media/packages/a/apt/changelog-3.2.0

    Teknisk faktaruta: APT 3.2

    Version: 3.2

    Programtyp: Pakethanterare för Debian-baserade Linuxdistributioner

    Viktigaste nyhet: Inbyggt stöd för historik, undo, redo och rollback

    Nya kommandon: history-list, history-info, history-redo, history-undo, history-rollback

    Förbättringar: Smartare beroendehantering, förbättrad solver, JSONL-loggning, skydd mot viloläge under dpkg-körning

    Debut i Debian: Debian 14 “Forky”

    Beräknad Debian-release: Juni–juli 2027

    Även på väg till: Ubuntu 26.04 LTS

    Passar för: Användare som vill kunna återställa paketändringar efter uppdateringar eller installationer

  • Ventoy 1.1.11 – USB-verktyget som förändrar hur vi installerar operativsystem

    Ventoy förändrar i grunden hur vi skapar och använder startbara USB-minnen. Genom att låta användaren kopiera flera operativsystem direkt till en och samma enhet – utan att behöva formatera om den – erbjuder verktyget en flexibel och tidseffektiv lösning för installation, felsökning och testning. Med den senaste uppdateringen, version 1.1.11, förbättras både stabiliteten och kontrollen ytterligare, samtidigt som projektet tar steg mot en framtid där operativsystem kan startas direkt över nätverk.

    Ventoy är ett open source-verktyg som på kort tid blivit en favorit bland både tekniker och entusiaster. Idén är lika enkel som kraftfull: istället för att gång på gång formatera ett USB-minne för varje nytt operativsystem, kan du bara kopiera dina installationsfiler direkt – och starta dem utan krångel.

    Det kan låta som en liten förbättring, men i praktiken förändrar det hela arbetsflödet kring installation, felsökning och testning av operativsystem.

    Från engångsverktyg till flexibel verktygslåda

    Traditionellt har skapandet av startbara USB-enheter varit en ganska rigid process. Varje gång du vill testa ett nytt system måste du skriva över hela USB-minnet. Ventoy bryter med detta genom att behandla USB-enheten som vanlig lagring.

    Du kan exempelvis:

    • Kopiera flera ISO-, WIM-, IMG-, VHD(x)- eller EFI-filer samtidigt
    • Starta datorn från USB-enheten
    • Välja vilket system du vill köra via en meny

    Resultatet blir en slags “verktygslåda på USB”, där du kan ha flera operativsystem och verktyg redo samtidigt. Dessutom kan Ventoy även läsa och starta filer från lokala diskar, vilket ytterligare ökar flexibiliteten.

    En lösning för nästan alla datorer

    En av Ventoys stora styrkor är dess breda stöd för olika systemarkitekturer. Samma USB-enhet kan användas i en rad olika miljöer:

    • x86 Legacy BIOS
    • IA32 UEFI
    • x86_64 UEFI
    • ARM64 UEFI
    • MIPS64EL UEFI

    Det gör verktyget särskilt användbart i blandade miljöer – från äldre datorer till moderna system och specialplattformar.

    Stöd för en hel värld av operativsystem

    Ventoy fungerar med ett imponerande antal operativsystem och systemavbilder. Bland dessa finns:

    • Windows och WinPE
    • Linux-distributioner
    • ChromeOS
    • Unix-liknande system
    • Virtualiseringsmiljöer som VMware och Xen

    Det breda stödet gör att Ventoy inte bara är ett installationsverktyg, utan även ett kraftfullt verktyg för felsökning, recovery och experiment.

    Ny version: stabilare och smartare

    Den senaste versionen, 1.1.11, visar hur projektet fortsätter att mogna.

    En viktig förbättring är att ett tidigare problem med visning vid start av Windows- och WinPE-avbilder i UEFI-läge nu har åtgärdats. För användare som arbetar med systeminstallationer innebär detta en mer stabil och pålitlig uppstart.

    Samtidigt har den så kallade AutoInstall-funktionen blivit mer avancerad. Två nya inställningar –
    VT_WINDOWS_DISK_NONVTOY_CLOSEST_XXX och VT_LINUX_DISK_NONVTOY_CLOSEST_XXX – gör det möjligt att mer exakt styra vilken disk som ska användas vid automatiserade installationer. Det är särskilt värdefullt i system med flera lagringsenheter, där fel val annars kan få stora konsekvenser.

    Förbättringar för Linux och nya system

    Linux-användare får också flera tekniska förbättringar:

    • Installationsskriptet Ventoy2Disk.sh har optimerats
    • porteus-hook.sh har uppdaterats
    • Förbättrat stöd för T2SDE
    • Ny kompatibilitet med KylinSecOS

    Det visar att Ventoy inte bara riktar sig till vanliga desktop-användare, utan även till mer avancerade och specialiserade miljöer.

    Nästa steg: installation över nätverk

    Utvecklingen stannar inte vid USB-enheter. Projektet bakom Ventoy arbetar också med iVentoy, en lösning för att starta och installera operativsystem via nätverket (PXE).

    Här försvinner behovet av fysiska USB-enheter helt. Istället kan datorer starta direkt från en server, vilket är särskilt användbart i större nätverk eller organisationer.

    iVentoy stöder:

    • Legacy BIOS
    • IA32 UEFI
    • x86_64 UEFI
    • ARM64 UEFI

    Och är kompatibelt med över 110 operativsystem, inklusive Windows, WinPE, Linux och olika virtualiseringsplattformar.

    En liten idé med stor påverkan

    Ventoy visar hur en relativt enkel idé – att slippa formatera om USB-minnen – kan få stor praktisk betydelse. Genom att göra installationsprocessen snabbare, mer flexibel och mindre felbenägen har verktyget blivit en självklar del av många teknikers vardag.

    Med fortsatta förbättringar och satsningar som iVentoy pekar utvecklingen dessutom mot en framtid där installation av operativsystem blir ännu mer automatiserad – och kanske helt fri från fysiska medier.

    https://www.ventoy.net/en/index.html

    Teknisk faktaruta
    Program: Ventoy 1.1.11
    Funktion: Skapar startbara USB-enheter utan upprepad formatering
    Filstöd: ISO / WIM / IMG / VHD / VHDX / EFI
    Arkitekturer: Legacy BIOS, IA32 UEFI, x86_64 UEFI, ARM64 UEFI, MIPS64EL UEFI
    Kompatibilitet: Windows, WinPE, Linux, ChromeOS, Unix, VMware, Xen
    Viktiga nyheter: Fixad UEFI-visning för Windows/WinPE, utökad AutoInstall, Linux-förbättringar
    Nya system: KylinSecOS, förbättrat stöd för T2SDE
    Utökning: iVentoy för PXE-boot och nätverksinstallation
  • OpenSSH 10.3 – säkrare fjärrinloggning och smartare SSH-funktioner

    Den senaste versionen av OpenSSH, 10.3, skärper säkerheten och moderniserar hur SSH-anslutningar hanteras. Uppdateringen innehåller både viktiga säkerhetsfixar och nya funktioner som gör fjärrinloggning säkrare, mer flexibel och bättre anpassad till dagens krav på kryptering och autentisering.

    Den senaste versionen av OpenSSH, version 10.3, har nu släppts av utvecklarna bakom OpenBSD. Uppdateringen är ingen stor omdesign – https://www.openssh.org/men den innehåller en rad viktiga förbättringar som både höjer säkerheten och gör verktyget mer kraftfullt för avancerade användare.

    Men vad betyder det här i praktiken?

    OpenSSH är standardverktyget för säker fjärrinloggning i Linux och Unix-liknande system. Det används överallt: från servrar i datacenter till små Raspberry Pi-projekt hemma.

    När du ansluter med kommandot ssh är det OpenSSH som ser till att kommunikationen är krypterad och skyddad.

    Säkerheten skärps ytterligare

    En stor del av uppdateringen handlar om att täppa till säkerhetsluckor och minska risken för attacker.

    Bland annat:

    • Skydd mot kommandoinjektioner
      Tidigare kunde vissa konfigurationer utnyttjas om anvhttps://www.openssh.org/ändardata tolkades fel. Detta är nu åtgärdat.
    • Förbättrad validering vid ProxyJump (-J)
      SSH kontrollerar nu bättre värd- och användarnamn, vilket minskar risken att skadlig kod smyger sig in via kommandoraden.
    • Fix för sshd och certifikat
      Ett fel som kunde leda till felaktig användaridentifiering vid certifikat med flera värden har rättats.
    • SCP blir säkrare
      Ett gammalt problem där filrättigheter kunde bli fel vid nedladdning som root är nu löst.

    Kort sagt: OpenSSH 10.3 gör det svårare att lura systemet – även i mer ovanliga scenarier.

    Viktiga förändringar du bör känna till

    Den nya versionen innehåller också ändringar som kan påhttps://www.openssh.org/verka äldre system:

    • Ingen support för gamla SSH-implementationer utan rekeying
      Om en anslutning inte klarar att byta krypteringsnyckel under sessionen kommer den nu att avbrytas.
    • Certifikat med tomma “principals” fungerar inte längre som wildcard
      Det här gör autentisering mer strikt och förutsägbar.
    • Wildcard-regler ändras
      • Tillåts nu för värdcertifikat
      • Tillåts inte längre för användarcertifikat

    Detta kan kräva justeringar i befintliga miljöer.

    Smartare SSH i vardagen

    Förutom säkerhet kommer även flera nya funktioner somhttps://www.openssh.org/ gör SSH mer användbart:

    • Ny insyn i aktiva anslutningar
      • ssh -O conninfo → visar detaljer om anslutningen
      • ssh -O channels → visar aktiva kanaler
    • Interaktivt kommando (~I)
      Under en SSH-session kan du nu snabbt få statusinformation.
    • Förbättrad multiplexing
      Stabilare hantering när flera SSH-sessioner delar samma anslutning.

    Det här är särskilt användbart för systemadministratörer som arbetar med många parallella sessioner.

    Agent forwarding blir mer standardiserat

    En tekniskt viktig förbättring gäller agent forwarding – funktionen som låter dig använda dina SSH-nycklar via en mellanserver.

    • OpenSSH använder nu officiella IANA-tilldelade kodpunkter
    • Bättre stöd för framtida standardisering

    Dessutom har verktygen ssh-agent och ssh-add fått nya funktioner:

    • Ny flagga: ssh-add -Q
      → visar vilka funktioner/extensioner som stöds

    Bättre hantering av nycklar och autentisering

    Nyckelhantering får också ett lyft:

    • ED25519-nycklar kan nu sparas i PKCS#8-format
    • FIDO/WebAuthn-stöd aktiverat som standard
      → gör det enklare att använda hårdvarunycklar (t.ex. YubiKey)
    • Striktare algoritmhantering för ECDSAhttps://www.openssh.org/
      → endast explicit tillåtna algoritmer används

    Små förbättringar som gör stor skillnad

    Utöver de stora nyheterna innehåller version 10.3 flera finjusteringar:

    • Stöd för flera filer i:
      • RevokedKeys
      • RevokedHostKeys
    • Ny säkerhetsfunktion i sshd:
      • “invaliduser”-straff
        → bromsar attacker mot icke-existerande konton
    • Mer exakt tidsmätning i säkerhetsregler
      → tack vare flyttal istället för heltal
    • Prestandaförbättringar, särskilt för:
      • sntrup761 (modern nyckelutbytesalgoritm)

    Sammanfattning

    OpenSSH 10.3 är ingen revolution – men en tydlig evolution.

    Den:

    • stärker säkerheten på flera nivåer
    • rensar bort osäkra eller föråldrade beteenden
    • introducerar praktiska verktyg för bättre kontroll
    • förbättrar stöd för moderna autentiseringsmetoder

    För de flesta användare sker uppgraderingen utan problem. Men i miljöer med äldre system eller specialkonfigurationer kan det vara klokt att testa först.

    I en tid där säker fjärråtkomst är kritisk är det här ännu ett steg mot ett mer robust och framtidssäkert SSH-ekosystem.

    https://www.openssh.org

    Teknisk faktaruta: OpenSSH 10.3

    OpenSSH 10.3 är en underhållsuppdatering som förbättrar säkerhet, agent forwarding, multiplexing och nyckelhantering.

    Version 10.3
    Typ Underhålls- och säkerhetsuppdatering
    Viktig nyhet Stöd för IANA-kodpunkter för SSH agent forwarding
    Säkerhetsförbättringar Fixar för kommandoinjektion, certifikatmatchning och SCP-hantering
    Nya kommandon ssh -O conninfo, ssh -O channels, escape-sekvensen ~I
    Nyckelhantering ED25519 i PKCS#8-format och FIDO/WebAuthn aktiverat som standard
    Övrigt Bättre stöd för revoked key-filer och förbättrad prestanda för sntrup761
  • OpenVPN 2.7.1 – små förändringar med stor effekt

    OpenVPN 2.7.1 är kanske ingen stor versionsnyhet på papperet, men uppdateringen innehåller flera viktiga förbättringar som märks i praktiken. Med stöd för modernare inloggningsmetoder, bättre prestanda och rättningar av flera buggar tar den populära VPN-lösningen ännu ett steg mot säkrare och stabilare nätverkskommunikation.

    Den öppna VPN-lösningen OpenVPN har uppdaterats till version 2.7.1. Det är en så kallad underhållsversion, men innehåller flera förändringar som förbättrar både prestanda, stabilitet och säkerhet.

    Vad gör OpenVPN?

    OpenVPN används för att skapa en krypterad förbindelse mellan en användare och ett nätverk. Det fungerar som en säker tunnel där data skyddas från insyn, till exempel när man ansluter via publika Wi-Fi-nät eller arbetar på distans.

    Tekniken är också vanlig i företag, där anställda behöver säker tillgång till interna system.

    Ny funktion för modern inloggning

    En av de mest intressanta nyheterna i version 2.7.1 är ett nytt tillägg till parametern --auth-user-pass. Med detta kan OpenVPN:

    • endast fråga efter användarnamn
    • skicka ett påhittat (dummy) lösenord

    Detta är användbart i system där autentisering inte längre bygger på lösenord, utan istället på andra metoder som exempelvis engångskoder eller externa verifieringstjänster. Funktionen gör OpenVPN mer kompatibelt med moderna säkerhetslösningar.

    Förbättrad prestanda

    En viktig förändring handlar om hur OpenVPN hanterar interna datastrukturer. Tidigare användes en relativt liten standardstorlek för interna hash-tabeller, vilket kunde påverka prestandan negativt vid många samtidiga anslutningar.

    Nu anpassas storleken automatiskt efter antalet klienter (fyra gånger maxantalet), vilket ger:

    • bättre skalbarhet
    • färre prestandaproblem i större installationer

    Samtidigt rekommenderas att minska maxantalet klienter på system med begränsat minne.

    Stabilare drift och tydligare loggning

    Flera förbättringar gör OpenVPN enklare att använda och övervaka:

    • modernisering av systeminställningar (TasksMax istället för äldre begränsningar)
    • tydligare loggning av inkommande anslutningar
    • varningar vid vissa kryptokonfigurationer

    Detta gör det lättare att upptäcka och felsöka problem.

    Buggfixar och bättre kompatibilitet

    Version 2.7.1 innehåller också flera buggfixar, bland annat:

    • problem med nätverksportar i vissa konfigurationer
    • en ovanlig krasch vid specifika TCP-scenarier

    Dessutom har stödet förbättrats för vissa system, inklusive:

    • big-endian-arkitekturer som MIPS och PowerPC
    • FreeBSD, även i specialfall utan IPv4

    Starkare säkerhet i detaljerna

    En mindre men viktig förbättring är att OpenVPN nu korrekt hanterar privata nycklar med lösenfraser längre än 64 tecken. Det gör det möjligt att använda starkare och säkrare autentisering.

    Sammanfattning

    Även om OpenVPN 2.7.1 inte introducerar några dramatiska nyheter, innebär uppdateringen flera viktiga förbättringar bakom kulisserna. Resultatet är en lösning som är snabbare, stabilare och bättre anpassad till moderna säkerhetskrav.

    https://github.com/OpenVPN/openvpn/releases/tag/v2.7.1

    Teknisk faktaruta: OpenVPN 2.7.1

    Typ: Underhållsuppdatering

    Version: 2.7.1

    Programvara: OpenVPN

    Licens: Öppen källkod

    Viktig nyhet: Ny flagga för --auth-user-pass som möjliggör inloggning med endast användarnamn och ett dummy-lösenord

    Prestanda: Standardstorleken för interna hash-tabeller har ökats till 4 × --max-clients

    Loggning: Inkommande anslutningar loggas nu på verb 3 i stället för felnivå

    Systemändring: LimitNPROC har ersatts med TasksMax i systemd-enhetsfiler

    Buggfixar: Problem med --lport i <connection>-block och en ovanlig ASSERT-krasch har rättats

    Plattformsstöd: Förbättringar för big-endian Linux-system som MIPS och PowerPC samt FreeBSD

    Säkerhet: Stöd för privata nyckellösenfraser längre än 64 tecken fungerar nu korrekt

  • SystemRescue 13 – ett kraftfullt verktyg för att rädda datorer får en stor uppdatering

    När datorn vägrar starta och viktig data står på spel blir rätt verktyg avgörande. Med den nya versionen av SystemRescue får användare ett ännu kraftfullare räddningssystem – uppdaterat med modern Linux-kärna, förbättrat lagringsstöd och smartare funktioner för dagens högupplösta skärmar.

    När en dator kraschar eller vägrar starta krävs mer än bara tur – det krävs rätt verktyg. Med den senaste versionen av SystemRescue får användare tillgång till ett komplett “räddningskit” laddat med avancerade systemverktyg. Version 13 kombinerar en modern Linux-kärna med ett imponerande batteri av program för allt från diskreparation till nätverksanalys.

    Ett komplett verktygsbälte för systemräddning

    Till skillnad från vanliga operativsystem är SystemRescue designat för att köras direkt från USB eller DVD. Det innebär att du kan starta en trasig dator i en fungerande miljö – och börja felsöka direkt.

    Under ytan drivs systemet av Arch Linux och hanteras via pakethanteraren pacman, vilket gör det möjligt att installera ytterligare verktyg vid behov.

    Kraftfull diskhantering och dataräddning

    En av SystemRescues största styrkor är dess omfattande stöd för lagring och partitionering:

    • GParted (nu version 1.8.1) ger ett grafiskt gränssnitt för att skapa, ändra och reparera partitioner
    • Terminalverktyg som fdisk, gdisk och parted ger full kontroll på låg nivå
    • ddrescue kan rädda data från skadade diskar
    • fsarchiver och partclone möjliggör säker backup och återställning

    Dessutom finns stöd för moderna tekniker som bcachefs, vilket gör SystemRescue redo för framtidens lagringslösningar.

    Nätverk, fjärrstyrning och analys

    SystemRescue innehåller också kraftfulla nätverksverktyg:

    • Enkel uppkoppling via grafiska Network Manager
    • Avancerade kommandon som ip, nmcli och tcpdump
    • Stöd för VPN via OpenVPN och WireGuard
    • Fjärråtkomst via SSH och verktyg som Remmina

    Det gör det möjligt att både analysera nätverkstrafik och fjärrstyra system – perfekt för support på distans.

    Säkerhet och återställning

    När det gäller säkerhet och recovery finns flera viktiga verktyg:

    • testdisk och photorec för att återställa förlorade filer
    • gpg för kryptering
    • cryptsetup för hantering av krypterade diskar
    • chntpw för att återställa Windows-lösenord

    För säker radering finns även wipe, shred och nwipe – verktyg som permanent förstör data.

    Filsystem, arkiv och filhantering

    SystemRescue stödjer en mängd olika filsystem och format:

    • Linux-filsystem via e2fsprogs, btrfs-progs och xfsprogs
    • Windows-stöd via ntfs-3g och FAT-verktyg
    • Arkivhantering med tar, gzip, xz, zstd och 7z
    • Filöverföring via rsync och rclone

    För filhantering finns både textbaserade Midnight Commander och grafiska Thunar.

    Hårdvara, testning och felsökning

    För att analysera och testa hårdvara erbjuder SystemRescue:

    • lspci, lsusb och hwinfo för hårdvaruinformation
    • Memtest86+ och memtester för minnestest
    • stress-ng för att belasta CPU och system

    Dessutom finns specialverktyg som flashrom och nvme för avancerad hårdvaruhantering.

    En modern räddningsmiljö

    Med Linux-kärna 6.18 LTS, förbättrat HiDPI-stöd och uppdaterade verktyg som iotop-c och yq är SystemRescue 13 både modern och kraftfull. Det är inte bara ett verktyg för experter – utan en komplett plattform för alla som vill förstå, reparera och kontrollera sina system på djupet.

    För IT-tekniker, systemadministratörer och avancerade användare är SystemRescue 13 ett av de mest mångsidiga verktygen som finns – redo att användas när det verkligen gäller.

    https://www.system-rescue.org/Download

    Fakta: SystemRescue 13
    Typ: Arch-baserad Linux live-distribution
    Användningsområde: Systemräddning, felsökning, partitionering och dataåterställning
    Skrivbordsmiljö: Xfce
    Linux-kärna: 6.18.20 LTS
    GParted: 1.8.1
    Nytt lagringsstöd: Uppdaterade verktyg för bcachefs
    HiDPI-förbättring: Bättre textvisning och automatisk skalning på högupplösta skärmar
    Nya verktyg: yq, iotop-c, fatsort, nss-mdns
    Övrigt: Fix för skriptet yay-prepare



  • SysVinit 3.16 – en liten uppdatering av ett av Linux äldsta hjärtan

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld.

    Trots att moderna Linuxdistributioner i dag nästan alltid använder systemd, lever den klassiska startmekanismen SysVinit vidare. Nu har version 3.16 släppts – en liten men viktig uppdatering som visar att även äldre teknik fortsätter att utvecklas och förbättras.

    Vad är egentligen SysVinit?

    För att förstå betydelsen av uppdateringen behöver man först veta vad ett init-system är.

    När du startar en Linuxdator sker det i flera steg:

    1. Kärnan (Linux kernel) startar
    2. Init-systemet tar över
    3. Systemtjänster och program startas

    SysVinit är alltså det program som organiserar hela uppstarten. Det bestämmer vilka tjänster som ska startas, i vilken ordning, och ser till att systemet fungerar som det ska.

    Det bygger på ett klassiskt Unix-koncept med så kallade runlevels – olika driftlägen som exempelvis:

    • Enanvändarläge (felsökning)
    • Fleranvändarläge
    • Omstart eller avstängning

    Vad är nytt i version 3.16?

    Den nya versionen är ingen revolution – men den förbättrar stabilitet och tydlighet.

    Förbättrad dokumentation

    En stor del av arbetet har lagts på manualerna:

    • Felstavningar och otydlig syntax har rättats
    • Dokumentationen för inittab har förbättrats
    • Tydligare beskrivning av hur katalogen /etc/inittab.d/ används

    Det här är viktigt eftersom SysVinit ofta används i miljöer där administratörer arbetar nära systemet och är beroende av tydlig dokumentation.

    Bättre kompatibilitet med systemd

    En intressant förbättring är att SysVinit blivit bättre på att:

    • Konvertera systemd-enheter (unit files) till traditionella init-skript

    Det gör det enklare att:

    • Migrera från systemd till SysVinit
    • Köra hybridmiljöer där båda systemen förekommer

    Mindre kodstädning och förbättringar

    Utvecklarna har också:

    • Tagit bort onödiga debug- och statusmeddelanden
    • Rensat bort oanvänd kod
    • Förbättrat komponenten sulogin

    Det här påverkar inte funktionaliteten direkt – men gör koden mer robust och lättare att underhålla.

    Varför används SysVinit fortfarande?

    Trots att systemd dominerar i distributioner som Ubuntu, Fedora och Debian, finns det fortfarande ett tydligt behov av SysVinit.

    Det används bland annat i:

    • Devuan – en Debian-baserad distribution utan systemd
    • antiX – en mycket lättviktig Linuxdistribution
    • Äldre eller resurssnåla system

    Anledningarna är flera:

    • Enkel och förutsägbar design
    • Mindre komplexitet
    • Passar bra för äldre hårdvara
    • Uppskattas av användare som vill ha full kontroll

    Ett levande stycke Linuxhistoria

    SysVinit är inte bara ett tekniskt verktyg – det är en del av Unix- och Linuxhistorien. Att projektet fortfarande underhålls visar hur viktigt stabilitet och långsiktig kompatibilitet är i open source-världen.

    Version 3.16 må vara en liten uppdatering, men den visar att även de mest klassiska komponenterna i Linux fortsätter att utvecklas – i sin egen takt, med fokus på enkelhet och tillförlitlighet.

    https://codeberg.org/thejessesmith/sysvinit/releases/tag/3.16

    Teknikfakta: SysVinit

    • Typ: Traditionellt Unix-liknande init-system
    • Funktion: Startar användarrymden och hanterar systemtjänster
    • Konfiguration: Främst via /etc/inittab och init-skript
    • Arbetsmodell: Bygger på runlevels för olika driftlägen
    • Aktuell version: 3.16
    • Nytt i version 3.16: Förbättrad dokumentation, bättre konvertering från systemd-enheter, mindre kodstädning och småfixar
    • Används i: Bland annat Devuan, antiX och andra systemd-fria eller lättviktiga distributioner
    • Styrka: Enkel, förutsägbar och uppskattad i miljöer där man vill ha full kontroll

    SysVinit 3.16 släppt med mindre förbättringar och fortsatt kodstädning

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld.

    När en Linuxdator startar är det inte bara kärnan som spelar en avgörande roll. Efter att Linux-kärnan har laddats behövs ett system som tar över uppstarten av användarrymden, ser till att tjänster startas i rätt ordning och håller grundläggande processer igång. Det är här init-systemet kommer in – och SysVinit är ett av de mest klassiska exemplen.

    SysVinit har nu uppdaterats till version 3.16. Det är ingen dramatisk nyutgåva med stora arkitekturförändringar, utan snarare en mindre underhållsversion med fokus på tydligare dokumentation, förbättrad kompatibilitet och intern kodstädning. Men just sådana uppdateringar säger ofta mycket om ett projekts långsiktiga betydelse.

    Förbättringar i det tysta

    En stor del av förändringarna i SysVinit 3.16 gäller manualsidorna. Dokumentationen för inittab och init har setts över för att rätta skrivfel och göra syntaxen tydligare. Det har också blivit lättare att förstå hur katalogen /etc/inittab.d/ läses in och behandlas.

    För systemadministratörer är detta mer betydelsefullt än det kan låta. I äldre och mer traditionella Linuxmiljöer är tydlig dokumentation avgörande, särskilt när konfiguration sker manuellt och systemet ska vara lätt att överblicka.

    Bättre samspel med systemd-världen

    En av de mest intressanta förbättringarna i version 3.16 är att SysVinit blivit bättre på att konvertera systemd-enheter till traditionella SysV-liknande init-skript. Det gör verktyget mer användbart i miljöer där man vill flytta bort från systemd, eller där olika init-modeller behöver samexistera under en övergångsperiod.

    Det säger också något om dagens Linuxlandskap. Även om systemd dominerar i de flesta stora distributioner lever behovet kvar av enklare och mer klassiska lösningar. Där kan SysVinit fortfarande fylla en viktig funktion.

    Kodstädning som stärker helheten

    Utöver dokumentationsförbättringarna innehåller version 3.16 också mindre tekniska justeringar. Onödiga debug- och statusmeddelanden vid läsning av /etc/inittab.d/ har tagits bort, och oanvända variabler samt överflödig kod i komponenten sulogin har rensats bort.

    Den typen av förändringar märks sällan direkt för slutanvändaren, men de är viktiga för kodens kvalitet. Ett välstädat projekt är enklare att underhålla, lättare att felsöka och mer hållbart på lång sikt.

    Varför används SysVinit fortfarande?

    Trots att många stora Linuxdistributioner sedan länge gått över till systemd finns SysVinit fortfarande kvar i aktiv användning. Distributioner som Devuan och antiX använder det som ett medvetet alternativ, ofta för att hålla systemen enklare, lättare och mer förutsägbara.

    För vissa användare handlar det om filosofi: att föredra små, tydliga komponenter framför större och mer integrerade lösningar. För andra handlar det om praktiska skäl, som bättre passform för äldre hårdvara eller enklare felsökning.

    Ett levande arv från Unix

    SysVinit 3.16 visar att gammal teknik inte nödvändigtvis är död teknik. Tvärtom kan långlivade verktyg fortsätta vara relevanta just därför att de är beprövade, stabila och väl förstådda. I en tid när mycket inom Linuxvärlden förändras snabbt är det anmärkningsvärt att ett så klassiskt init-system fortfarande underhålls och förbättras.

    Den nya versionen är liten, men den bekräftar att SysVinit fortfarande har en plats – särskilt för dem som värdesätter enkelhet, kontroll och ett mer traditionellt sätt att bygga Linuxsystem.

  • APTUI – ett modernt terminalgränssnitt för paket i Debian och Ubuntu

    APTUI är ett nytt open source-verktyg som ger Debian-, Ubuntu- och Mint-användare ett mer överskådligt sätt att hantera program direkt i terminalen. Med ett modernt textbaserat gränssnitt blir det enklare att söka efter, installera och uppdatera paket utan att lämna kommandoraden.

    Att installera och uppdatera program i Linux görs ofta via kommandoraden med verktyget APT. För många är kommandon som apt install, apt remove och apt upgrade vardag, men för den som arbetar mycket i terminalen kan det ibland vara svårt att få en tydlig överblick över vilka paket som finns, vad som är installerat och vilka uppdateringar som väntar.

    Ett nytt projekt som vill göra detta enklare heter APTUI. Det är ett öppet källkodsverktyg som erbjuder ett textbaserat användargränssnitt direkt i terminalen. Programmet fungerar som ett gränssnitt ovanpå APT och är tänkt att göra paketadministration mer överskådlig på system som Debian, Ubuntu och Linux Mint.

    Ett grafiskt tänk – i ren terminalmiljö

    APTUI ersätter inte APT, utan fungerar som en frontend till den befintliga paket­hanteringen. I stället för att skriva kommandon manuellt får användaren ett navigerbart gränssnitt i terminalen där paket kan bläddras, sökas och hanteras interaktivt.

    Programmet är skrivet i programmeringsspråket Go och bygger på ramverket Bubble Tea, som används för att skapa terminalbaserade användargränssnitt. Resultatet är ett tangentbordsstyrt system som fungerar lite som en lättvikts-dashboard direkt i kommandoraden.

    Det innebär att användaren kan utföra många vanliga uppgifter utan att lämna terminalen.

    Särskilt användbart på servrar

    Många Linuxdistributioner erbjuder grafiska program för paketinstallation. På servrar saknas dock ofta grafiska miljöer helt, och då återstår normalt endast kommandoraden.

    Just här kan APTUI bli ett praktiskt verktyg. Det ger en mer strukturerad översikt över paketdatabasen utan att kräva ett grafiskt skrivbord. Samtidigt passar det användare som helt enkelt föredrar terminalbaserade verktyg.

    Sökning, filtrering och överblick

    APTUI gör det möjligt att bläddra igenom hela paketarkivet och söka efter program med hjälp av fuzzy-sökning, vilket innebär att även ungefärliga söktermer kan ge relevanta träffar.

    Gränssnittet organiserar resultaten i olika flikar, till exempel:

    • alla paket
    • installerade paket
    • paket som kan uppgraderas

    Det gör det enkelt att snabbt få en bild av systemets aktuella tillstånd och vilka uppdateringar som finns tillgängliga.

    Hantera paket direkt i gränssnittet

    Förutom att visa information kan APTUI också utföra vanliga paketåtgärder. Användaren kan exempelvis:

    • installera paket
    • ta bort paket
    • rensa paket helt (purge)
    • uppgradera installerade program

    Det går dessutom att markera flera paket och utföra åtgärder i bulk, vilket kan vara praktiskt vid större systemuppdateringar.

    När ett paket väljs visas också detaljerad metadata, bland annat versionsnummer, beskrivning, arkitektur och vilket programarkiv paketet kommer från.

    Kräver administratörsrättigheter

    Precis som vid vanlig användning av APT kräver systemändringar administratörsbehörighet. För att installera eller uppgradera paket behöver därför APTUI köras med sudo.

    Fortfarande i tidig utveckling

    Projektet är fortfarande i ett relativt tidigt skede, men verktyget fungerar redan på system som använder APT som paket­hanterare. Källkoden är publicerad under MIT-licensen, vilket innebär att projektet är fritt att använda och vidareutveckla.

    APTUI finns tillgängligt på GitHub där både installationsinstruktioner och färdiga binärer finns för den som vill prova verktyget.

    Terminalen fortsätter utvecklas

    APTUI visar hur även klassiska terminalmiljöer kan moderniseras. Genom att kombinera textbaserade gränssnitt med smart navigering och sökfunktioner kan verktyg som detta göra systemadministration både snabbare och mer överskådlig – utan att lämna kommandoraden.

    https://github.com/mexirica/aptui

    Läs mer >>

    Teknisk faktaruta: APTUI

    Typ: Terminalbaserat gränssnitt för APT

    Plattformar: Debian, Ubuntu, Linux Mint

    Licens: MIT

    Programmeringsspråk: Go

    Ramverk: Bubble Tea

    Funktion: Frontend för APT-pakethantering

    Stöd för: Installation, borttagning, purge och uppgradering av paket

    Sökfunktion: Fuzzy-sökning och filtrering

    Behörighet: Kräver sudo för systemändringar

    Målgrupp: Terminalanvändare och serveradministratörer

  • Ghostty 1.3 – snabb terminalemulator får stora nyheter

    Ghostty 1.3 är här med flera av de funktioner som användarna länge har efterfrågat. Den GPU-accelererade terminalemulatorn får nu bland annat sökning i terminalhistoriken, inbyggda systemanpassade scrollbars, bättre tangentbordsstyrning och smartare notiser, samtidigt som utvecklarna har förbättrat både prestanda och stabilitet.

    Terminalprogram är ett av de viktigaste verktygen i Linux- och utvecklarvärlden. Nu har den moderna terminalemulatorn Ghostty fått en omfattande uppdatering. Version 1.3 innehåller flera funktioner som länge har efterfrågats av användare, samtidigt som utvecklarna har förbättrat både prestanda och stabilitet.

    Ghostty är en relativt ny terminalemulator som fokuserar på hög prestanda genom att använda datorns grafikprocessor (GPU) för rendering. Resultatet är en snabb och responsiv terminal som klarar stora mängder text och komplexa terminalutdata utan att kännas långsam.

    Sök direkt i terminalens historik

    En av de största nyheterna i version 1.3 är sökning i scrollback-historiken. Tidigare har användare ofta behövt använda externa verktyg eller manuella metoder för att hitta text långt bak i terminalens logg.

    Nu går det att söka direkt i terminalen:

    • Ctrl + Shift + F på GTK-baserade system (vanligt i Linux)
    • Cmd + F på macOS

    När man söker markeras alla träffar direkt i terminalfönstret och man kan snabbt hoppa mellan resultaten via tangentbordet eller sökgränssnittet.

    Äkta scrollbars från operativsystemet

    Ghostty 1.3 introducerar också native scrollbars. Det innebär att rullningslisten inte längre är en specialritad komponent utan använder operativsystemets egna widgetar.

    Det ger flera fördelar:

    • Samma utseende som resten av systemet
    • Stöd för standardinteraktioner
    • Bättre integration i både Linux (GTK) och macOS

    Användaren kan till exempel dra i scrollbaren eller klicka i spåret för att hoppa i historiken, precis som i andra program.

    Klicka för att flytta markören i terminalprompten

    En annan efterlängtad funktion är click-to-move-cursor. Med hjälp av standarden OSC 133 Semantic Prompts specification kan användaren nu klicka i en aktiv shell-prompt för att flytta markören.

    Det gör terminalen mer lik en vanlig textredigerare. Istället för att använda piltangenter eller avancerade tangentkombinationer kan man helt enkelt klicka där man vill fortsätta skriva.

    Kraftfullare tangentbordsgenvägar

    För avancerade användare har Ghostty också förbättrat sitt system för tangentbordsbindningar.

    Nyheterna inkluderar:

    • Key tables – möjliggör modal arbetsstil liknande tmux
    • Kedjade kortkommandon – flera åtgärder från samma genväg
    • catch_all-tangent – fångar upp alla obundna tangenttryckningar i en sekvens

    Detta gör det enklare att skapa komplexa arbetsflöden direkt i terminalen.

    Smart kopiering till urklipp

    När man kopierar text från terminalen lägger Ghostty nu flera format i urklipp samtidigt.

    Förutom vanlig text inkluderas även HTML-format. Det innebär att färger och formatering kan bevaras när text klistras in i exempelvis dokument eller e-postklienter.

    Stora förbättringar i prestanda

    Utvecklarna har också arbetat mycket med prestanda. Genom att analysera omkring 4 GB terminalinspelningar från tjänsten asciinema kunde de optimera hur Ghostty hanterar terminaldata och rendering.

    Resultatet är:

    • snabbare uppspelning av terminalsessioner
    • mindre väntetid i renderingsmotorn
    • effektivare I/O-hantering

    Flera stabilitetsfixar

    Version 1.3 löser även ett långvarigt problem: en minnesläcka som funnits sedan Ghostty 1.0 har nu åtgärdats.

    Utvecklarna har dessutom använt omfattande fuzz-testning för att stress-testa terminalens parser för escape-sekvenser och VT-dataströmmar. Det gör programmet mer robust mot felaktig eller ovanlig terminaldata.

    Automatisering på macOS

    På macOS introducerar Ghostty stöd för AppleScript.

    Det gör det möjligt för externa skript och program att styra terminalen, till exempel:

    • skapa nya fönster
    • öppna flikar
    • dela upp terminalrutor
    • skicka kommandon

    Funktionen är aktiverad som standard men är fortfarande märkt som förhandsversion medan API:t stabiliseras.

    Notiser när kommandon är klara

    En annan praktisk nyhet är notiser när ett kommando är färdigt. Funktionen kan användas när man kör långvariga kommandon, exempelvis kompilering eller databearbetning.

    Ghostty kan då:

    • visa en skrivbordsnotis
    • spela ett terminal-ljud
    • eller båda

    Det går även att konfigurera så att notiser bara visas när terminalfönstret inte är i fokus.

    Sex månader av utveckling

    Ghostty 1.3 är resultatet av ungefär sex månaders arbete. Under den tiden har:

    • 180 utvecklare bidragit
    • över 2 858 kodändringar gjorts

    Utöver de större funktionerna innehåller versionen hundratals mindre förbättringar, buggrättningar och optimeringar.

    En terminal som fortsätter utvecklas snabbt

    Med funktioner som historiksökning, systemintegrerade scrollbars och bättre tangentbordsstöd tar Ghostty ännu ett steg mot att bli ett av de mest avancerade terminalprogrammen för både Linux och macOS.

    Utvecklingen går dessutom snabbt – något som tyder på att Ghostty kan bli en stark konkurrent till etablerade terminaler under de kommande åren.

    https://ghostty.org

    Fakta: Ghostty 1.3

    Ghostty 1.3 är en större uppdatering av den GPU-accelererade terminalemulatorn Ghostty.

    • Ny sökfunktion i terminalhistoriken
    • Systemanpassade scrollbars för macOS och GTK
    • Stöd för klickbar markörflytt i shell-prompt
    • Förbättrade tangentbordsgenvägar och nyckeltabeller
    • Smartare kopiering med stöd för både text och HTML
    • Prestandaförbättringar och minnesläckor åtgärdade
    • Notiser när långkörande kommandon avslutas
  • När stjärnorna avslöjar mer än du tror – om lösenord, synlig feedback och framtiden för sudo

    En ny ändring i sudo-rs, den Rust-baserade omimplementeringen av det klassiska sudo-verktyget, gör lösenordsinmatningen synlig genom att visa stjärnor i terminalen. Det kan låta som en harmlös användarvänlig förbättring, men förändringen väcker en större fråga: när ett system börjar avslöja detaljer som lösenordets längd, är det då bara en kosmetisk justering, eller ett steg bort från en säkerhetsfilosofi som präglat Unix i decennier?

    I decennier har en liten detalj i Unix-världen varit nästan helig: när du skriver ditt lösenord i terminalen syns ingenting. Inga prickar. Inga stjärnor. Bara en tyst markör.

    Det har inte varit en bugg utan en medveten säkerhetsåtgärd.

    Men nu är en förändring på väg.

    Vad är sudo – och varför är det så viktigt?

    sudo är ett av de mest centrala verktygen i Unix- och Linuxsystem. Det låter en vanlig användare tillfälligt köra kommandon med administratörsrättigheter.

    Varje gång du installerar ett program, uppdaterar systemet eller ändrar något viktigt i Linux, använder du nästan alltid sudo.

    Och varje gång skriver du in ditt lösenord.

    Den tysta traditionen

    Historiskt har lösenordsinmatningen varit helt osynlig. Skärmen visar inga tecken alls medan du skriver.

    Varför?

    Det handlar om något som kallas sidokanalsinformation. Även om en angripare inte ser själva lösenordet kan lösenordets längd ge värdefulla ledtrådar. Ju mer information som exponeras, desto lättare blir det att göra kvalificerade gissningar.

    Genom att inte visa något alls döljs åtminstone längden.

    Det är en liten detalj men en symbol för Unix-filosofins säkerhetstänkande.

    Nu ändras beteendet

    sudo-rs är en modern, minnessäker omskrivning av sudo i programmeringsspråket Rust. Syftet är att minska risken för klassiska minnesfel som buffer overflow.

    I en nyligen införd ändring aktiverade utvecklarna alternativet pwfeedback som standard.

    Resultatet är att när du skriver lösenordet visas nu stjärnor i terminalen.

    Utvecklarna beskriver det som en förbättrad användarupplevelse. Många nya användare tror att tangentbordet inte fungerar när inget syns på skärmen.

    Deras argument är att säkerhetsförlusten, att lösenordets längd exponeras, är teoretisk och marginell jämfört med den pedagogiska vinsten.

    Säkerhet kontra användarvänlighet

    Här uppstår den klassiska konflikten mellan säkerhet genom minimal informationsläcka och användarvänlighet genom tydlig återkoppling.

    Att visa stjärnor avslöjar inte lösenordet men det avslöjar exakt hur långt det är. För en angripare som redan har annan information kan varje detalj spela roll.

    Fenomenet kallas ofta shoulder surfing, när någon bokstavligen tittar över din axel.

    Är det ett stort hot? I de flesta vardagssituationer, nej.
    Är det en principiell förändring? Absolut.

    Vad betyder detta för Ubuntu?

    Ubuntu 26.04 LTS planeras bli den första större distributionen som använder sudo-rs som standardimplementation.

    Det innebär att många framtida användare potentiellt kommer att möta stjärnor istället för tystnad vid lösenordsinmatning.

    Andra stora distributioner fortsätter än så länge att använda den klassiska C-baserade versionen av sudo.

    Går det att ändra tillbaka?

    Ja.

    Administratörer kan återställa traditionellt beteende genom att lägga till

    Defaults !pwfeedback

    i sin sudoers-konfiguration.

    Men här ligger en intressant socioteknisk fråga. Hur många gör det faktiskt?

    Nya användare kommer sannolikt inte bry sig.
    Erfarna användare kanske inte prioriterar ännu en justering.

    Standardinställningar formar beteenden.

    Är detta en liten detalj eller en symbolisk förändring?

    Tekniskt sett är detta ingen katastrof. Det är en marginell informationsläcka i en värld där betydligt större säkerhetsproblem existerar.

    Men symboliskt är det större.

    Unix-världen har länge lutat mot principen att avslöja så lite som möjligt.

    Att nu prioritera användarupplevelse över strikt informationsminimering visar hur säkerhetsfilosofin förändras i takt med att Linux når bredare användargrupper.

    Det är inte bara en fråga om stjärnor i terminalen.
    Det är en fråga om vilken balans mellan säkerhet och bekvämlighet vi tycker är rimlig.

    Slutsats

    Ska man undvika system som använder sudo-rs?

    Det beror på hur man värderar risk.

    För de flesta användare är detta ingen praktisk säkerhetsfara. För säkerhetsmedvetna miljöer kan det däremot vara en principiell invändning.

    Men kanske är den verkligt intressanta frågan denna.

    När vi gör system mer tillgängliga, hur mycket är vi villiga att kompromissa med den tystnad som en gång var en säkerhetsprincip?

    Och nästa gång du ser stjärnor när du skriver ditt lösenord, fundera på vem som faktiskt ser dem.

    https://bugs.launchpad.net/ubuntu/+source/rust-sudo-rs/+bug/2142721

    TEKNISK FAKTA
    Vad är sudo?
    Verktyget som låter en vanlig användare köra enskilda kommandon med administratörsrättigheter (root).
    Vad är sudo-rs?
    En minnessäker omimplementering av sudo i Rust, med fokus på att minska klasser av minnesfel.
    Förändringen
    Alternativet pwfeedback är aktiverat som standard: lösenord visas som ******** istället för helt tyst inmatning.
    Varför är det kontroversiellt?
    Stjärnor avslöjar lösenordets längd för någon som tittar på skärmen (”shoulder surfing”). Den klassiska sudo-prompten har historiskt undvikit detta.
    Återställ klassiskt beteende
    Lägg till i sudoers:
    Defaults !pwfeedback
    Nyckelpoäng
    Det är en avvägning: bättre användarupplevelse för nya användare, men något mer läckage av information på skärmen.
  • Pangolin 1.16

    Pangolin 1.16 tar ett tydligt kliv mot säkrare fjärråtkomst genom att koppla klassisk SSH-inloggning till en identitetsbaserad modell. Med en ny SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat minskar behovet av permanenta nycklar, samtidigt som plattformen får bättre översikt över privata resurser och snabbare hantering i större installationer.

    En ny version av Pangolin har släppts – och den innebär ett tydligt steg mot säkrare och mer identitetsbaserad fjärråtkomst. Version 1.16 introducerar en SSH-autentiseringsdaemon, förbättrad resursöversikt och bättre skalbarhet för större installationer.

    Plattformen, som är öppen källkod och kan driftas själv, kombinerar en tunnlad reverse proxy med ett säkerhetstänk inspirerat av zero trust. Det betyder att åtkomst inte längre bygger på var du befinner dig i nätverket, utan på vem du är och vilka rättigheter du har.

    SSH utan permanenta nycklar

    Den största nyheten är den nya SSH auth-daemonen. Traditionellt bygger SSH-inloggning på statiska nyckelpar där en publik nyckel lagras på servern och en privat nyckel finns hos användaren. Dessa nycklar kan ligga kvar i systemet under lång tid och riskerar att bli en säkerhetslucka om de inte hanteras korrekt.

    Med den nya lösningen utfärdas i stället tillfälliga, signerade certifikat för varje inloggning. Autentiseringen kopplas direkt till användarens identitet i systemet. När sessionen är över upphör certifikatet att gälla.

    Det innebär att:

    Tillgången är tidsbegränsad
    Behörigheter kan styras centralt
    Administrationen av statiska nycklar minskar

    På så sätt anpassas klassisk SSH-åtkomst till en modern identitetsmodell.

    Tydligare översikt över privata resurser

    En annan förbättring är hur privata resurser visas för användare. Tidigare var översikten främst tydlig för administratörer. Nu ser även vanliga användare vilka resurser de faktiskt har tillgång till.

    Det gör systemet mer transparent och minskar behovet av manuella förfrågningar om åtkomst. Användaren får en klar bild av sina rättigheter direkt i gränssnittet.

    Bättre prestanda i större miljöer

    Version 1.16 introducerar även serverbaserad paginering, filtrering, sortering och sökning i större tabeller. I praktiken betyder det att databehandlingen sker på servern i stället för i webbläsaren.

    För organisationer med många användare, resurser eller policyregler innebär detta snabbare och mer responsiva administrationsverktyg. Skalbarheten förbättras och plattformen blir mer lämpad för större installationer.

    Små förbättringar som förenklar

    Utöver de större nyheterna har utvecklarna lagt till stöd för mer flexibel branding genom att tillåta sökvägar i logotyp-URL:er. Användare kan nu också radera sina konton direkt från profilsidan, och installationsskriptet har fått tydligare dialoger för en smidigare uppstart.

    En del av en större säkerhetstrend

    Pangolin 1.16 illustrerar en bredare utveckling inom IT-säkerhet. Allt fler system rör sig bort från permanenta nycklar och fasta åtkomster och över mot tillfälliga, identitetsbaserade certifikat.

    Det är ett steg mot en framtid där åtkomst inte bara handlar om teknisk anslutning, utan om verifierad identitet, tydliga rättigheter och minimal exponering. För organisationer som vill ha full kontroll över sin egen infrastruktur utan att förlita sig på externa molntjänster är detta en intressant utveckling.

    https://github.com/fosrl/pangolin/releases/tag/1.16.0

    Pangolin 1.16 – fakta
    Vad är det? Identitetsbaserad fjärråtkomst med tunnlad reverse proxy och zero-trust-liknande åtkomst.
    Största nyheten SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat kopplade till användaridentiteter.
    Varför viktigt? Minskar behovet av statiska SSH-nycklar och förenar SSH med plattformens behörighetsmodell.
    Övriga förbättringar Synligare privata resurser för användare, server-side paginering/sök/filter/sortering och bättre branding-stöd.
    Målgrupp Sysadmins, devops-team och organisationer som driftar egen säker fjärråtkomst.
  • GParted 1.8 är här – säkrare partitionering och färre krascher

    GParted, det välkända fria verktyget för att hantera hårddiskpartitioner i Linux, är nu tillbaka med version 1.8. Den nya utgåvan fokuserar på ökad stabilitet, säkrare filsystemskopiering och förbättrad hantering av FAT- och EFI-partitioner – viktiga förbättringar i ett verktyg där tillförlitlighet är avgörande.

    Efter ungefär ett års väntan är GParted 1.8 nu släppt. Den fria och öppna partitionshanteraren, som länge varit ett självklart verktyg för Linux-användare, får i den nya versionen en rad förbättringar som framför allt handlar om stabilitet, säkerhet och korrekt hantering av filsystem.

    Även om GParted kanske inte är ett program man tänker på till vardags, spelar det en avgörande roll när man installerar operativsystem, byter hårddisk eller räddar data. Därför är förbättringar ”under huven” ofta viktigare än nya funktioner – och just där fokuserar version 1.8.

    Färre krascher – ett stabilare verktyg

    Ett tydligt mål med GParted 1.8 har varit att eliminera kraschscenarier som funnits kvar länge. Bland annat har utvecklarna åtgärdat krascher som uppstod om ikonresurser saknades samt krascher i komponenten CommandStatus när GParted kompilerades utan optimering.

    Dessutom har långvariga låsningar kopplade till hantering av FAT-filsystem lösts. Särskilt problematiskt var situationer där en FAT-etikett råkade ha samma namn som en post i filsystemets rotkatalog, vilket kunde få programmet att frysa helt. Dessa problem är nu åtgärdade.

    Säkrare kopiering av filsystem

    När filsystem kopieras är det avgörande att inga gamla rester följer med. I GParted 1.8 raderas därför filsystemssignaturer innan varje kopieringsoperation genomförs. Det minskar risken för konflikter, kvarlämnad metadata och svårtolkade fel efteråt.

    Kopiera-och-klistra-funktionen har också förbättrats. GPT-partitioners typ-GUID bevaras nu korrekt och EFI System Partition behåller sin typ även när den kopieras till en ny partition. Programmet visar dessutom tydliga varningar om man försöker skapa logiska EFI-partitioner, något som kan orsaka startproblem på UEFI-system.

    Förbättrad korrekthet i gränsfall

    Flera ändringar riktar sig mot mer ovanliga men viktiga situationer. GParted inaktiverar inte längre 64-bitarsstöd på ext4-filsystem som är mindre än 16 tebibyte, vilket tidigare kunde ske felaktigt.

    Användargränssnittet uppdaterar nu etiketter korrekt även när flera åtgärder köas på samma partition, och detaljvyn i dialogrutan ”Applying pending operations” expanderar nu som förväntat. Även felrapporteringen vid problem med FAT-etiketter har förbättrats för att undvika missvisande meddelanden.

    Övriga förbättringar och putsning

    Utöver buggfixar innehåller version 1.8 flera mindre men genomtänkta förbättringar. Monteringspunkter skapas nu i en privat temporär arbetskatalog, vilket minskar risken för oönskade sidoeffekter. Kommandoutdata i åtgärdsdetaljer visas med fast bredd-typsnitt, vilket gör informationen lättare att läsa.

    Vid skapande av FAT16-, FAT32- och utökade partitioner på MSDOS-partitionstabeller sätts nu LBA-flaggan automatiskt. Dessutom har skärmbilder i GParteds manual uppdaterats, inklusive i översatta versioner.

    Ett moget verktyg som fortsätter förbättras

    FAKTARUTA: GParted 1.8
    • Vad? Fri partitionsredigerare för Linux (GUI).
    • Nyheter i 1.8 Fler kraschfixar, bättre FAT-hantering, säkrare kopiering.
    • Säkerhet vid kopiering Rensar filsystemssignaturer innan alla filsystem-kopior.
    • GPT/EFI Bevarar GPT-typ-GUID och behåller EFI System Partition-typ vid kopiering.
    • FAT Fixar långvariga hängningar vid etiketter och förbättrar felmeddelanden.
    • Små förbättringar Fastbreddstext i kommandoutdata, privata temporära mountpoints m.m.
    Tips: Ta alltid backup innan du ändrar partitioner.
  • Ubuntu 25.04 når slutet av sin livscykel – därför spelar det roll

    Ubuntu 25.04 Plucky Puffin går mot End of Life den 15 januari 2026 – ett datum som i praktiken betyder att säkerhetsuppdateringar och underhåll upphör. För den som fortfarande kör versionen handlar det inte om att datorn slutar fungera över en natt, utan om att riskerna ökar när nya sårbarheter lämnas ofixade. Här är vad EOL innebär, varför Ubuntu släpper kortlivade versioner och hur du tar dig vidare utan att tappa säkerhetskollen.

    Ubuntu 25.04 når slutet av sin livscykel – därför spelar det roll

    Ubuntu 25.04, med kodnamnet Plucky Puffin, närmar sig sitt slutdatum den 15 januari 2026. Det markerar slutet på den nio månader långa supportperiod som gäller för alla Ubuntu-utgåvor som inte är långtidssupport (LTS). För många användare kan ett sådant datum kännas abstrakt, men bakom begreppet End of Life döljer sig viktiga konsekvenser för säkerhet, stabilitet och framtida användning.

    Vad var Ubuntu 25.04 för typ av release?

    När Ubuntu 25.04 släpptes den 17 april 2025 var den aldrig tänkt att leva länge. Den tillhör kategorin interim releases, versioner som fungerar som tekniska förtrupper inför nästa större LTS-version. Här introduceras nyare komponenter, uppdaterade skrivbordsmiljöer och förändringar i systemets grund som ännu inte är redo att “frysas” för långvarig support.

    Denna modell gör att Ubuntu kan utvecklas snabbt utan att riskera den stabilitet som företag och myndigheter kräver av LTS-utgåvorna.

    Vad betyder End of Life i praktiken?

    När en Ubuntu-version når EOL upphör allt officiellt underhåll. Det innebär att inga fler säkerhetsuppdateringar, buggfixar eller paketuppdateringar släpps. Säkerhetsbrister som upptäcks efter detta datum lämnas öppna, och system som fortsätter köras blir gradvis mer sårbara för attacker och kompatibilitetsproblem.

    Det handlar alltså inte om att systemet slutar fungera över en natt, utan om att risknivån långsamt men säkert ökar.

    Varför uppgraderingar är en central del av Ubuntu-filosofin

    Ubuntu är byggt kring idén om kontinuerlig förnyelse. Kortlivade versioner som 25.04 ger utvecklare och avancerade användare möjlighet att testa framtidens teknik i skarpt läge, medan mer konservativa miljöer lutar sig mot LTS-utgåvor med fem års support.

    Den här balansen mellan innovation och stabilitet är en av anledningarna till att Ubuntu fått så stort genomslag, både på skrivbordet och i datacenter. Bakom modellen står Canonical, som samordnar utveckling, säkerhetsarbete och dokumentation.

    Nästa steg för användare av Ubuntu 25.04

    Den officiellt stödda uppgraderingsvägen från Ubuntu 25.04 går till Ubuntu 25.10, Questing Quokka. Den versionen får fortsatt säkerhetsunderhåll och utvalda buggfixar. Uppgraderingen kan göras direkt i systemet, utan ominstallation, förutsatt att man följer rekommenderade förberedelser.

    För den som vill ha längre trygghet kan nästa LTS-utgåva vara ett alternativ, men då krävs oftast ett extra steg i uppgraderingskedjan.

    En påminnelse om mjukvarans livscykel

    Ubuntu 25.04:s begränsade livslängd är inte en svaghet, utan en del av ett medvetet ekosystem. Programvara lever, utvecklas och pensioneras. Att hålla sitt system uppdaterat är därför inte bara en teknisk detalj, utan en grundförutsättning för säker och hållbar datoranvändning.

    För användare av Ubuntu 25.04 är budskapet tydligt: planera uppgraderingen före mitten av januari 2026 för att undvika att stå kvar på ett system som världen har gått vidare från.

    Faktaruta: Vad Ubuntu 25.04 (Plucky Puffin) bjöd på
    Skrivbord & upplevelse
    • GNOME 48 med triple buffering för mjukare animationer.
    • HDR-inställningar och nya funktioner som Wellbeing (skärmtids-/välmåendeverktyg).
    • Läge för bevarad batterihälsa (begränsar laddning för längre livslängd).
    • Ny modern PDF-läsare: Papers som standard.
    System & under huven
    • Linux-kärna 6.14 för nyare hårdvarustöd och plattformsförbättringar.
    • APT 3.0 (uppdaterad pakethantering).
    • Nytt “devpack” (Spring) som breddar verktygskedjor för utvecklare.
    Installerare & dual-boot
    • Smidigare installation och boot-upplevelse.
    • Bättre stöd för installation bredvid andra OS, inklusive förbättrad hantering av BitLocker-scenarion.
    • Vassare avancerad partitionering vid behov.
    Säkerhet & plattform
    • Stöd för confidential computing med AMD SEV-SNP.
    • Förbättringar kopplade till AI-prestanda på Intel GPU:er (silicon enablement).
  • När ett musklick blir en stridsfråga i Linuxvärlden

    Ett förslag från utvecklare kopplade till Mozilla och GNOME kan komma att ändra ett av de mest inarbetade beteendena i Unix- och Linuxvärlden: inklistring av text med musens mittenknapp. Det som för vissa ses som en modernisering uppfattas av andra som ett angrepp på en över 30 år gammal arbetsmetod som blivit djupt integrerad i hur systemen används.

    Vissa förändringsförslag i teknikvärlden väcker starkare reaktioner än väntat. Ett aktuellt exempel är en pågående diskussion inom Mozilla och GNOME som kan förändra hur mittenknappen på musen fungerar i Linux och andra Unix-liknande system.

    Mozilla föreslår att standardbeteendet i Firefox ska ändras så att ett klick med mittenknappen inte längre automatiskt klistrar in text. Skälet är att funktionen upplevs som förvirrande och leder till oavsiktliga inklistringar, särskilt för användare som inte känner till mekanismen.

    Samtidigt diskuteras ett närliggande förslag inom GNOME: en ändring av standardinställningen i GTK som styr om inklistring från primärmarkeringen är aktiverad. Även detta förslag är fortfarande under granskning.

    Vad är primärmarkering – och varför spelar den roll?

    I klassiska Unix-miljöer, med rötter i X Window System, finns två separata textmekanismer. När du markerar text hamnar den automatiskt i en särskild buffert, den så kallade primärmarkeringen, som klistras in med mittenknappen. Detta existerar parallellt med det vanliga urklippet som används via kopiera- och klistra in-kommandon.

    Detta var ett medvetet designval som gjorde snabb textöverföring extremt effektiv, särskilt mellan terminaler, kodredigerare och andra verktyg där tempo och precision är viktigt.

    Muskelminne och arbetsflöden

    För många Linux- och Unix-användare är mittenklicks-inklistring inte en udda funktion utan ett inövat arbetssätt. Markera, klicka, klart. Inga menyer, inga kortkommandon. För utvecklare och systemadministratörer är detta ofta djupt rotat muskelminne.

    Att ändra standardbeteendet upplevs därför inte som en liten justering, utan som ett ingrepp i etablerade arbetsflöden som fungerat i årtionden.

    En teknisk fråga med kulturell laddning

    Primärmarkeringen har funnits i över 30 år och ses av många som en del av Unix- och Linux-systemens identitet. Kritiker menar att problemet inte är funktionen i sig, utan bristande kunskap om hur den fungerar, och att lösningen borde vara bättre information eller tydligare inställningar, inte att ta bort beteendet som standard.

    Det har också påpekats att funktionen redan går att stänga av för den som inte vill använda den.

    Läget just nu

    Förslagen från både Mozilla och GNOME är fortfarande öppna och inga beslut är fattade. Diskussionen pågår, och motståndet från användare och granskare visar att frågan rör mer än bara ett enskilt musklick.

    Det handlar om hur mycket man kan förändra utan att bryta med den tradition och de arbetssätt som gjort Unix-liknande system attraktiva från början.

    Läs mer här



Etikett: Systemadministration

  • När Linux sätter gränser för vad som är en säkerhetsbugg

    När antalet AI-genererade sårbarhetsrapporter ökar vill Linuxprojektet dra en tydligare gräns mellan vanliga buggar och verkliga säkerhetshål. Linus Torvalds har nu slagit ihop ny dokumentation som förklarar när ett fel i Linuxkärnan ska behandlas som en säkerhetsbugg, hur rapporter bör skickas in och varför spekulativa AI-fynd inte får belasta säkerhetsteamet i onödan. Resultatet är en…

  • Debian 13.5 släppt – 247 uppdateringar gör Trixie säkrare och stabilare

    Debian 13.5 är här – en underhållsutgåva som samlar 103 säkerhetsfixar och 144 stabilitetsuppdateringar för Debian 13 “Trixie”. Det handlar inte om nya funktioner eller ett nytt utseende, utan om något minst lika viktigt: ett tryggare och mer stabilt Linuxsystem. För den som redan uppdaterar regelbundet är mycket redan installerat, men för nya installationer blir…

  • Nginx 1.31 släpps med forward proxy-stöd och flera säkerhetsfixar

    Nginx är en av internets viktigaste byggstenar. Den används för att leverera webbsidor, fördela trafik mellan servrar och fungera som mellanhand mellan användare och webbapplikationer. Med Nginx 1.31 tar projektet ett nytt steg: webbservern får stöd för HTTP forward proxy, samtidigt som flera säkerhetshål i moderna webbprotokoll som HTTP/2 och HTTP/3 täpps till. För de…

  • OpenZFS 2.4.2 släppt – redo för Linux 7.0 och med viktiga stabilitetsfixar

    OpenZFS 2.4.2 är en viktig underhållsversion för alla som använder ZFS på Linux eller FreeBSD. Uppdateringen ger stöd för kommande Linuxkärna 7.0 och rättar flera fel som kan påverka dataintegritet, snapshots, block cloning och dRAID. Det är ingen version fylld av stora nyheter, men den innehåller sådana förbättringar som gör stor skillnad i servrar, NAS-system…

  • Debian 14 tar ett stort steg mot säkrare Linuxpaket

    Debian 14 “Forky” kan bli en milstolpe för säkrare Linuxsystem. När nästa stora Debianversion väntas släppas under sommaren 2027 ska distributionen inte bara få stöd för LoongArch64 och nya funktioner i pakethanteraren APT – den ska också kräva reproducerbara paket. Det innebär att program ska kunna byggas om från källkod och ge exakt samma resultat…

  • APT 3.3: Debian gör pakethanteraren tystare, smartare och mer framtidssäker

    APT 3.3 har landat i Debian Unstable och markerar en viktig milstolpe för Debians pakethanterare. Den gamla varningen om att apt har ett instabilt kommandoradsgränssnitt är nu borttagen, samtidigt som en ny –cli-version-flagga gör det möjligt att hantera framtida förändringar mer kontrollerat. Tillsammans med smartare uppdateringsflöden, förbättrad pakethämtning och moderniserad C++-kod gör versionen APT både…

  • GNU nano 9.0 – den lilla editorn som vägrar dö

    GNU nano 9.0 visar att även små och till synes enkla program kan ha en lång och betydelsefull historia. Från sina rötter som fri ersättare till Pico har nano vuxit till ett självklart verktyg för Linux-användare, och den nya versionen för vidare traditionen med förbättringar som gör terminalredigering både smidigare och mer modern. I en…

  • APT 3.2 – Linux får äntligen “ångra-knapp” för paketinstallationer

    Debians pakethanterare APT har fått en av sina största uppdateringar på länge. Med version 3.2 införs stöd för historik, ångra, göra om och återställning – funktioner som kan göra Linux både säkrare och betydligt mer förlåtande när en uppdatering inte går som planerat. Debians pakethanterare APT har fått en efterlängtad uppgradering – och den förändrar…

  • Ventoy 1.1.11 – USB-verktyget som förändrar hur vi installerar operativsystem

    Ventoy förändrar i grunden hur vi skapar och använder startbara USB-minnen. Genom att låta användaren kopiera flera operativsystem direkt till en och samma enhet – utan att behöva formatera om den – erbjuder verktyget en flexibel och tidseffektiv lösning för installation, felsökning och testning. Med den senaste uppdateringen, version 1.1.11, förbättras både stabiliteten och kontrollen…

  • OpenSSH 10.3 – säkrare fjärrinloggning och smartare SSH-funktioner

    Den senaste versionen av OpenSSH, 10.3, skärper säkerheten och moderniserar hur SSH-anslutningar hanteras. Uppdateringen innehåller både viktiga säkerhetsfixar och nya funktioner som gör fjärrinloggning säkrare, mer flexibel och bättre anpassad till dagens krav på kryptering och autentisering. Den senaste versionen av OpenSSH, version 10.3, har nu släppts av utvecklarna bakom OpenBSD. Uppdateringen är ingen stor…

  • OpenVPN 2.7.1 – små förändringar med stor effekt

    OpenVPN 2.7.1 är kanske ingen stor versionsnyhet på papperet, men uppdateringen innehåller flera viktiga förbättringar som märks i praktiken. Med stöd för modernare inloggningsmetoder, bättre prestanda och rättningar av flera buggar tar den populära VPN-lösningen ännu ett steg mot säkrare och stabilare nätverkskommunikation. Den öppna VPN-lösningen OpenVPN har uppdaterats till version 2.7.1. Det är en…

  • SystemRescue 13 – ett kraftfullt verktyg för att rädda datorer får en stor uppdatering

    När datorn vägrar starta och viktig data står på spel blir rätt verktyg avgörande. Med den nya versionen av SystemRescue får användare ett ännu kraftfullare räddningssystem – uppdaterat med modern Linux-kärna, förbättrat lagringsstöd och smartare funktioner för dagens högupplösta skärmar. När en dator kraschar eller vägrar starta krävs mer än bara tur – det krävs…

  • SysVinit 3.16 – en liten uppdatering av ett av Linux äldsta hjärtan

    SysVinit, ett av Linux äldsta init-system, har fått en ny uppdatering i version 3.16. Även om förändringarna är små handlar de om förbättrad dokumentation, ökad kompatibilitet med systemd och fortsatt kodstädning – ett tecken på att klassisk Unix-teknik fortfarande hålls vid liv i en modern Linuxvärld. Trots att moderna Linuxdistributioner i dag nästan alltid använder…

  • APTUI – ett modernt terminalgränssnitt för paket i Debian och Ubuntu

    APTUI är ett nytt open source-verktyg som ger Debian-, Ubuntu- och Mint-användare ett mer överskådligt sätt att hantera program direkt i terminalen. Med ett modernt textbaserat gränssnitt blir det enklare att söka efter, installera och uppdatera paket utan att lämna kommandoraden. Att installera och uppdatera program i Linux görs ofta via kommandoraden med verktyget APT.…

  • Ghostty 1.3 – snabb terminalemulator får stora nyheter

    Ghostty 1.3 är här med flera av de funktioner som användarna länge har efterfrågat. Den GPU-accelererade terminalemulatorn får nu bland annat sökning i terminalhistoriken, inbyggda systemanpassade scrollbars, bättre tangentbordsstyrning och smartare notiser, samtidigt som utvecklarna har förbättrat både prestanda och stabilitet. Terminalprogram är ett av de viktigaste verktygen i Linux- och utvecklarvärlden. Nu har den…

  • När stjärnorna avslöjar mer än du tror – om lösenord, synlig feedback och framtiden för sudo

    En ny ändring i sudo-rs, den Rust-baserade omimplementeringen av det klassiska sudo-verktyget, gör lösenordsinmatningen synlig genom att visa stjärnor i terminalen. Det kan låta som en harmlös användarvänlig förbättring, men förändringen väcker en större fråga: när ett system börjar avslöja detaljer som lösenordets längd, är det då bara en kosmetisk justering, eller ett steg bort…

  • Pangolin 1.16

    Pangolin 1.16 tar ett tydligt kliv mot säkrare fjärråtkomst genom att koppla klassisk SSH-inloggning till en identitetsbaserad modell. Med en ny SSH auth-daemon som utfärdar tidsbegränsade, signerade certifikat minskar behovet av permanenta nycklar, samtidigt som plattformen får bättre översikt över privata resurser och snabbare hantering i större installationer. En ny version av Pangolin har släppts…

  • GParted 1.8 är här – säkrare partitionering och färre krascher

    GParted, det välkända fria verktyget för att hantera hårddiskpartitioner i Linux, är nu tillbaka med version 1.8. Den nya utgåvan fokuserar på ökad stabilitet, säkrare filsystemskopiering och förbättrad hantering av FAT- och EFI-partitioner – viktiga förbättringar i ett verktyg där tillförlitlighet är avgörande. Efter ungefär ett års väntan är GParted 1.8 nu släppt. Den fria…

  • Ubuntu 25.04 når slutet av sin livscykel – därför spelar det roll

    Ubuntu 25.04 Plucky Puffin går mot End of Life den 15 januari 2026 – ett datum som i praktiken betyder att säkerhetsuppdateringar och underhåll upphör. För den som fortfarande kör versionen handlar det inte om att datorn slutar fungera över en natt, utan om att riskerna ökar när nya sårbarheter lämnas ofixade. Här är vad…

  • När ett musklick blir en stridsfråga i Linuxvärlden

    Ett förslag från utvecklare kopplade till Mozilla och GNOME kan komma att ändra ett av de mest inarbetade beteendena i Unix- och Linuxvärlden: inklistring av text med musens mittenknapp. Det som för vissa ses som en modernisering uppfattas av andra som ett angrepp på en över 30 år gammal arbetsmetod som blivit djupt integrerad i…