• Nginx 1.31 släpps med forward proxy-stöd och flera säkerhetsfixar

    Nginx är en av internets viktigaste byggstenar. Den används för att leverera webbsidor, fördela trafik mellan servrar och fungera som mellanhand mellan användare och webbapplikationer. Med Nginx 1.31 tar projektet ett nytt steg: webbservern får stöd för HTTP forward proxy, samtidigt som flera säkerhetshål i moderna webbprotokoll som HTTP/2 och HTTP/3 täpps till.

    För de flesta internetanvändare är Nginx osynligt. Ändå är det ofta just Nginx som står mellan webbläsaren och den webbplats man besöker. Programmet fungerar som en effektiv trafikdirigent: det tar emot förfrågningar, skickar dem vidare till rätt server och ser till att svaren kommer tillbaka snabbt.

    Nginx har länge varit känt som webbserver och reverse proxy. En reverse proxy står framför en eller flera servrar och tar emot trafik från internet. Den kan till exempel skicka besökare vidare till rätt webbserver, avlasta systemet eller hantera krypterade HTTPS-anslutningar.

    Med Nginx 1.31 introduceras en funktion som gör att programmet även kan användas på ett annat sätt: som HTTP forward proxy.

    Vad är en forward proxy?

    En forward proxy fungerar från andra hållet jämfört med en reverse proxy. I stället för att skydda och styra trafiken in till en webbplats används den av klienter som vill nå ut till internet.

    Man kan likna det vid en reception. I stället för att varje dator kontaktar webben direkt skickar den sin begäran till proxyn. Proxyn gör sedan själva kontakten med omvärlden och skickar tillbaka svaret.

    Detta kan användas för att:

    samla internettrafik via en central punkt
    kräva inloggning innan trafik släpps vidare
    logga eller styra åtkomst
    skapa kontrollerade miljöer för företag, skolor eller labb

    Den nya modulen ngx_http_tunnel_module gör det möjligt för Nginx att hantera sådan trafik via CONNECT-metoden. CONNECT används ofta när HTTPS-trafik ska tunnlas genom en proxy.

    Det betyder att Nginx nu får en mer flexibel roll. Från att främst ha varit en servernära komponent kan den även användas som kontrollerad mellanhand för klienttrafik.

    Inloggning till proxyn

    En viktig del av den nya funktionen är stöd för proxyautentisering. Det innebär att användaren kan behöva logga in innan proxyn tillåter trafik.

    I Nginx 1.31 kan detta göras med direktiv som:

    auth_basic
    satisfy
    auth_delay

    För en administratör betyder det att forward proxy-funktionen inte behöver vara helt öppen. Det är viktigt, eftersom en öppen proxy snabbt kan missbrukas för anonym trafik, spam, attacker eller kringgående av nätverksregler.

    Med autentisering kan proxyn i stället användas i mer kontrollerade miljöer där bara godkända användare får tillgång.

    Smartare lastbalansering med least_time

    En annan nyhet i Nginx 1.31 är direktivet least_time i upstream-blocket. Det låter Nginx välja backend-server baserat på svarstid.

    Traditionell lastbalansering kan exempelvis bygga på att skicka varannan förfrågan till server A och varannan till server B. Det fungerar i enkla miljöer, men tar inte alltid hänsyn till hur servrarna faktiskt mår.

    Om en server är långsam, hårt belastad eller har problem kan svarstiden bli högre. Med least_time kan Nginx i stället väga in hur snabbt servrarna svarar och styra trafiken mot den som för tillfället verkar mest effektiv.

    Det är lite som att välja kö i mataffären. Man går inte nödvändigtvis till den kö som ser kortast ut, utan till den som faktiskt rör sig snabbast.

    Funktionen kan användas både för vanlig HTTP-trafik och för stream-trafik.

    ALPN för säkra upstream-anslutningar

    För stream-modulerna introduceras även direktivet proxy_ssl_alpn.

    ALPN står för Application-Layer Protocol Negotiation. Det är en teknik som används under TLS-anslutningar för att komma överens om vilket protokoll som ska användas.

    Det kan exempelvis vara relevant när en server kan tala flera olika protokoll över samma krypterade anslutning. Med proxy_ssl_alpn får administratören bättre kontroll över vilket protokoll Nginx ska välja när den ansluter till SSL-baserade upstream-servrar.

    Säkerhetsfixar i flera moduler

    Nginx 1.31 är inte bara en funktionsrelease. Den innehåller också flera säkerhetsfixar.

    En av de åtgärdade bristerna är CVE-2026-42926, en sårbarhet i HTTP/2-hanteringen i ngx_http_proxy_module. Problemet är kopplat till direktivet proxy_set_body och kan beskrivas som en request injection-sårbarhet.

    En sådan sårbarhet innebär att en angripare i vissa situationer kan påverka hur en förfrågan tolkas eller vidarebefordras. I proxyprogramvara är detta särskilt känsligt, eftersom proxyn står mitt i trafikflödet.

    En annan viktig fix gäller CVE-2026-42945, en heap buffer overflow i ngx_http_rewrite_module. Minnesfel av detta slag kan i värsta fall leda till att angripare får möjlighet att köra kod.

    Även följande sårbarheter har åtgärdats:

    CVE-2026-42946 – heap buffer overread i ngx_http_scgi_module och ngx_http_uwsgi_module
    CVE-2026-42934 – buffer overread kopplad till UTF-8-avkodning i charset_map i ngx_http_charset_module
    CVE-2026-40460 – adressförfalskning i HTTP/3 och QUIC connection migration
    CVE-2026-40701 – use-after-free vid DNS-svarshantering när ssl_ocsp används

    Det tekniska språket kan låta avskräckande, men i praktiken handlar det om samma grundproblem som ofta förekommer i systemprogramvara: data måste tolkas exakt rätt, minne måste hanteras korrekt och nätverkstrafik får inte kunna lura servern att göra något oväntat.

    HTTP/2 och HTTP/3 blir striktare

    HTTP/2 och HTTP/3 är modernare versioner av webbens grundprotokoll. De är byggda för högre prestanda och bättre hantering av många samtidiga anslutningar.

    Men när gamla och nya protokoll möts uppstår ibland risker. Vissa headers som används i HTTP/1.1 hör inte hemma i HTTP/2 och HTTP/3. Om de ändå släpps igenom kan det skapa oväntade beteenden i kedjan mellan klient, proxy och backend-server.

    Därför avvisar Nginx 1.31 nu HTTP/2- och HTTP/3-förfrågningar som innehåller anslutningsspecifika headers som:

    Connection
    Proxy-Connection
    Keep-Alive
    Transfer-Encoding
    Upgrade

    Headern TE tillåts bara när den är satt till trailers.

    Detta gör hanteringen mer strikt och minskar risken för felaktig tolkning av trafik.

    WebDAV får hårdare kontroller

    Även WebDAV-modulen har förstärkts. WebDAV gör det möjligt att hantera filer på en server via HTTP, till exempel kopiera, flytta eller ändra resurser.

    I Nginx 1.31 avvisas nu COPY– och MOVE-förfrågningar om källan och destinationen är samma plats, eller om de har ett förälder–barn-förhållande.

    Det kan låta som en liten detalj, men den typen av kontroller är viktiga. Utan dem kan filoperationer skapa logiska konflikter, oändliga kopieringsproblem eller andra oönskade effekter.

    Mindre brus i loggarna

    Versionen innehåller också mindre förändringar som påverkar drift och felsökning. Bland annat har loggnivån sänkts för vissa SSL-relaterade fel.

    För systemadministratörer kan detta vara välkommet. Alla fel är inte lika allvarliga, och för höga loggnivåer kan göra det svårare att hitta verkligt viktiga problem i stora loggfiler.

    Det finns även ett nytt configure-alternativ för att kunna inaktivera upstream sticky-modulen, samt fixar för HTTP/2 backend keepalive när proxy_set_body eller proxy_pass_request_body används.

    Varför är Nginx 1.31 viktig?

    Nginx 1.31 är intressant därför att den både breddar vad Nginx kan göra och stärker säkerheten i befintliga funktioner.

    Forward proxy-stödet gör att Nginx kan användas i fler nätverksroller än tidigare. Samtidigt visar säkerhetsfixarna hur komplex modern webbtrafik har blivit. HTTP/2, HTTP/3, TLS, OCSP, QUIC, WebDAV och olika proxyfunktioner skapar tillsammans ett kraftfullt men avancerat ekosystem.

    Ju fler lager som finns i trafikkedjan, desto viktigare blir det att varje del tolkar data på rätt sätt.

    Sammanfattning

    Nginx 1.31 är en viktig mainline-version för administratörer och tekniskt intresserade. Den stora nyheten är stödet för HTTP forward proxy via ngx_http_tunnel_module, men minst lika viktigt är de många säkerhetsfixarna i HTTP/2, HTTP/3, OCSP och flera centrala moduler.

    För den som driver Nginx i produktion är detta en version att granska noggrant. Särskilt gäller det installationer som använder avancerad proxyhantering, HTTP/2, HTTP/3, WebDAV, SCGI, uWSGI eller OCSP.

    Nginx fortsätter därmed att utvecklas från en snabb webbserver till ett allt mer mångsidigt verktyg för modern internettrafik.

    https://github.com/nginx/nginx/releases/tag/release-1.31.0

    Teknisk faktaruta: Nginx 1.31

    Version: Nginx 1.31

    Utgåva: Mainline-release

    Största nyheten: HTTP forward proxy-stöd via ngx_http_tunnel_module och CONNECT-metoden.

    Proxyautentisering: Stöd via auth_basic, satisfy och auth_delay.

    Lastbalansering: Nytt least_time-direktiv för att balansera trafik baserat på svarstid.

    Stream-moduler: Nytt proxy_ssl_alpn-direktiv för ALPN-val mot SSL-upstreams.

    Säkerhetsfixar: Åtgärdar sårbarheter i HTTP/2, HTTP/3, OCSP, WebDAV, rewrite-, proxy-, charset-, SCGI- och uWSGI-moduler.

    Berörda CVE:er: CVE-2026-42926, CVE-2026-42945, CVE-2026-42946, CVE-2026-42934, CVE-2026-40460 och CVE-2026-40701.

    Rekommendation: Administratörer som använder Nginx med HTTP/2, HTTP/3, OCSP, WebDAV eller avancerade proxyfunktioner bör granska uppdateringen noggrant.

  • OpenSSL 4.0 är här – säkrare kryptering för ett internet i förändring

    OpenSSL 4.0 är här med starkare integritet, modernare kryptografi och skärpta säkerhetskontroller. Den nya versionen av ett av internets viktigaste säkerhetsbibliotek tar sikte på både dagens hot och morgondagens utmaningar – från bättre skydd av användares trafik till förberedelser för en post-kvantvärld.

    OpenSSL 4.0 har nu släppts, och det är en stor uppdatering av ett av världens viktigaste programbibliotek för säker kommunikation på nätet. Även om namnet kanske främst är bekant för systemadministratörer och utvecklare, påverkar OpenSSL i praktiken allt från webbplatser och appar till servrar och molntjänster. När biblioteket uppdateras får det därför betydelse långt utanför programmerarnas värld.

    Den nya versionen innehåller flera tekniska förbättringar, men också en tydlig signal om vart internets säkerhet är på väg: mot starkare integritet, bättre verifiering och förberedelser för framtidens kryptografi.

    Vad är OpenSSL?

    OpenSSL är ett öppet och fritt programbibliotek som används för att skapa säkra anslutningar över nätverk. Det ligger bakom mycket av den kryptering som skyddar information när vi surfar på webben, loggar in på tjänster, skickar data mellan servrar eller använder appar som behöver säker kommunikation.

    Kort sagt är OpenSSL en av de byggstenar som gör att internet kan fungera på ett säkert sätt.

    En viktig nyhet: Encrypted Client Hello

    En av de mest uppmärksammade nyheterna i OpenSSL 4.0 är stöd för Encrypted Client Hello, ofta förkortat ECH. Det är en teknik som stärker användarnas integritet i samband med att en säker anslutning upprättas.

    Normalt avslöjar de allra första stegen i en krypterad anslutning viss information om vilken webbplats en användare försöker nå, även innan den fullständiga krypteringen har kommit på plats. Med ECH krypteras även denna inledande del av kommunikationen bättre, vilket gör det svårare för utomstående att se vilken tjänst användaren kontaktar.

    Det här är en viktig utveckling i en tid då integritet på nätet blivit en allt större fråga. För vanliga användare märks det kanske inte direkt, men i praktiken kan det göra internet mer privat.

    Förbereder sig för tiden efter dagens kryptografi

    OpenSSL 4.0 visar också att utvecklingen inom säkerhet inte bara handlar om dagens hot, utan också om morgondagens. Bland nyheterna finns stöd för nya algoritmer och hybridlösningar som kopplar samman klassisk kryptografi med post-kvantteknik.

    Det handlar om att stegvis förbereda system för en framtid där kvantdatorer på sikt kan hota vissa av dagens krypteringsmetoder. Genom att införa stöd för fler moderna nyckelutbytesmetoder och algoritmer bygger OpenSSL en bro mellan nuvarande standarder och framtidens säkerhetskrav.

    Det är inte något som vanliga användare kommer att behöva tänka på i vardagen, men för företag, myndigheter och utvecklare är det ett tydligt tecken på att säkerhetsvärlden redan planerar för nästa stora tekniksprång.

    Striktare kontroll av certifikat

    En annan viktig förbättring i OpenSSL 4.0 är att verifieringen av certifikat har skärpts. Certifikat används för att bekräfta att en webbplats eller tjänst verkligen är den den utger sig för att vara. Om sådana kontroller är för svaga finns risk att felaktiga eller manipulerade certifikat slinker igenom.

    I den nya versionen införs bland annat bättre kontroller kopplade till AKID-verifiering när strikta verifieringslägen används, samt en utökad process för att kontrollera spärrlistor över återkallade certifikat, så kallade CRL:er.

    Detta är kanske inte den mest spektakulära nyheten vid första anblick, men det är en typisk förbättring som stärker säkerheten där det verkligen räknas: i detaljerna.

    Bättre stöd för moderna standarder

    OpenSSL 4.0 lägger också till stöd för flera nya kryptografiska funktioner och standarder. Bland dessa finns stöd för olika nyckelderiveringsfunktioner, nya signaturalgoritmer och förbättringar i TLS 1.2, bland annat förhandlad FFDHE-nyckelutväxling enligt etablerade standarder.

    Det kan låta mycket tekniskt, men poängen är enkel: OpenSSL blir bättre på att hantera modern säker kommunikation i många olika miljöer, från webbservrar till specialiserade nätverksprotokoll.

    Dessutom får Windows-användare större flexibilitet genom stöd för både statisk och dynamisk koppling till Visual C-runtime, vilket kan underlätta distribution och kompatibilitet.

    Städar bort gammal teknik

    En stor versionsuppdatering handlar inte bara om att lägga till nytt, utan också om att ta bort sådant som blivit föråldrat eller osäkert. OpenSSL 4.0 gör därför en ganska omfattande utrensning.

    Bland annat har stödet för SSLv2 Client Hello och SSLv3 tagits bort. Det är gamla protokoll som länge varit kända som otillräckliga ur säkerhetssynpunkt. Även stöd för engines har tagits bort, liksom flera äldre och numera föråldrade funktioner och verktyg.

    Det här är viktigt, eftersom gamla kompatibilitetslager ofta lever kvar längre än de borde. Genom att rensa bort dem minskar risken för att osäkra lösningar används av misstag.

    Färre genvägar, mer robust kod

    Utvecklarna bakom OpenSSL har också gjort flera förändringar som förbättrar bibliotekets interna struktur. Vissa datatyper har gjorts helt opaka, vilket betyder att deras interna uppbyggnad inte längre är direkt åtkomlig för utvecklare. Det kan uppfattas som besvärligt för äldre programkod, men är i längden en fördel eftersom det gör biblioteket lättare att underhålla och säkrare att utveckla vidare på.

    Många API-funktioner har också justerats, bland annat med fler const-kvalificeringar, vilket hjälper utvecklare att skriva tydligare och mindre felbenägen kod.

    Sådana förändringar märks sällan utåt, men de spelar stor roll för stabilitet och kvalitet i stora programvaruprojekt.

    Inte alltid bäst att installera själv

    Även om den nya versionen går att ladda ner direkt från projektets GitHub-sida rekommenderas många användare att i stället installera OpenSSL via sin Linux-distributions stabila paketkällor. Skälet är enkelt: distributionernas pakethantering ser till att rätt version passar ihop med övriga delar av systemet och att säkerhetsuppdateringar hanteras på ett kontrollerat sätt.

    För den som driver servrar eller utvecklar säkerhetskritiska system kan det ändå vara viktigt att läsa release notes noggrant, eftersom övergången till 4.0 också innebär att vissa äldre funktioner försvinner eller ändrar beteende.

    Ett steg mot framtidens säkra internet

    OpenSSL 4.0 är mer än bara en vanlig uppdatering. Det är en modernisering av en central komponent i internets säkerhetsinfrastruktur. Med bättre integritet genom ECH, skarpare certifikatkontroller, stöd för nya kryptografiska standarder och en tydlig utrensning av gammal teknik visar projektet att det tar både dagens och framtidens hot på allvar.

    För de flesta internetanvändare kommer förändringarna att ske i bakgrunden. Men just där, i det osynliga lagret av kryptering och verifiering, avgörs ofta hur säkert vårt digitala samhälle faktiskt är.

    https://github.com/openssl/openssl/releases/tag/openssl-4.0.0

    > TEKNISK FAKTARUTA / OPENSSL 4.0
    Bibliotek: OpenSSL
    Version: 4.0
    Fokus: Kryptering, certifikat, TLS, framtidssäker säkerhet
    Ny integritetsfunktion: Encrypted Client Hello (ECH)
    Nya algoritmer: ML-DSA-MU, cSHAKE, SM2/SM3
    Post-kvantstöd: Hybridlösningar med ML-KEM
    Skärpta kontroller: AKID-verifiering och utökad CRL-validering
    Utfasat: SSLv3, SSLv2 Client Hello, engines
    Rekommendation: Installera via distributionens stabila paketkällor

    Andra nyheter om OpenSSL

  • NGINX 1.30 – snabbare, säkrare och smartare webb

    Den nya versionen av NGINX markerar ett viktigt steg för hur framtidens webb ska fungera. Med fokus på hastighet, säkerhet och modern teknik introducerar version 1.30 flera förbättringar som påverkar allt från hur snabbt webbsidor laddas till hur väl användarnas integritet skyddas.

    Den nya stabila versionen av NGINX, version 1.30, har släppts och för med sig en rad förbättringar som gör webben både snabbare och säkrare. NGINX är idag en av världens mest använda webbservrar och driver över 30 procent av alla webbplatser, vilket gör varje uppdatering betydelsefull för en stor del av internet.

    Snabbare webb med Early Hints

    En av de mest spännande nyheterna är stöd för HTTP Early Hints, även kallat statuskod 103. Det innebär att servern kan börja skicka information till webbläsaren innan hela sidan är färdigbehandlad.

    I praktiken betyder det att webbläsaren kan börja ladda viktiga resurser, som stilmallar och skript, tidigare än förut. Resultatet blir kortare laddningstider och en snabbare upplevelse för användaren.

    Starkare integritet med Encrypted ClientHello

    En annan viktig nyhet är stöd för Encrypted ClientHello (ECH). Trots att HTTPS redan krypterar mycket av trafiken har vissa delar tidigare varit synliga, till exempel vilken webbplats användaren försöker nå.

    Med ECH krypteras även denna information, vilket gör det svårare för utomstående att övervaka surfvanor. Det är ett viktigt steg mot en mer privat och säker internetanvändning.

    Smartare trafikhantering

    NGINX 1.30 introducerar också förbättrad hantering av trafik mellan servrar. En ny funktion är så kallade sticky sessions, som ser till att en användare konsekvent kopplas till samma server i ett kluster.

    Detta är särskilt viktigt för tjänster där sessioner spelar roll, som inloggningar eller e-handel. Dessutom har stödet för HTTP/2 utökats till kommunikationen mellan servrar, vilket gör interna system snabbare och mer effektiva.

    Förbättringar i HTTP/2 och HTTP/3

    Den nya versionen innehåller flera förbättringar för både HTTP/2 och HTTP/3. Dessa inkluderar bättre stabilitet, färre buggar och effektivare hantering av dataöverföring.

    Även tekniska problem som tidigare kunnat orsaka krascher eller ineffektiv kommunikation har åtgärdats, vilket bidrar till en mer robust webbupplevelse.

    Starkare kryptering och TLS-stöd

    NGINX 1.30 förbättrar också stödet för modern kryptering. Bland nyheterna finns certifikatkomprimering, vilket kan snabba upp säkra anslutningar, samt bättre kompatibilitet med framtida versioner av krypteringsbibliotek som OpenSSL.

    Dessutom introduceras nya variabler och förbättrad hantering av hur servrar identifieras vid säkra anslutningar.

    Små förbättringar med stor effekt

    Utöver de större funktionerna innehåller uppdateringen många mindre förbättringar. Till exempel är keep-alive nu aktiverat som standard, vilket förbättrar prestandan genom att återanvända anslutningar.

    Flera buggar har också rättats, bland annat inom gRPC, cachehantering och proxyfunktioner, vilket gör systemet mer stabilt i praktisk användning.

    Varför det spelar roll

    Eftersom NGINX används av en så stor del av internet får dessa förbättringar bred påverkan. För användare innebär det snabbare laddningstider, bättre säkerhet och en mer stabil upplevelse.

    För utvecklare och företag innebär det effektivare verktyg, modernare teknikstöd och färre tekniska problem att hantera.

    Sammanfattning

    NGINX 1.30 markerar ett tydligt steg framåt för webbteknik. Med förbättrad prestanda, starkare integritetsskydd och modernare protokollstöd bidrar uppdateringen till ett snabbare, säkrare och mer tillförlitligt internet.

    Teknisk fakta: NGINX 1.30

    Vad är NGINX?
    NGINX är en webbserver och reverse proxy som används för att leverera webbsidor, hantera trafik och agera mellanhand mellan användare och backend-servrar. Den är känd för sin höga prestanda, låga resursanvändning och förmåga att hantera många samtidiga anslutningar. NGINX används ofta även som lastbalanserare och cache för att snabba upp webbapplikationer.


    Version: 1.30

    Gren: Ny stabil branch

    Huvudfunktioner:
    HTTP Early Hints (snabbare laddning), Encrypted ClientHello (förbättrad integritet), sticky sessions (stabil sessionshantering), HTTP/2 till backend-servrar

    Transport: Multipath TCP

    Standard upstream: HTTP/1.1 med keep-alive aktiverat

    TLS/SSL:
    Certifikatkomprimering, stöd för OSSL_STORE, förbättrad SNI-hantering, nya variabler för signaturalgoritmer och kompatibilitet med framtida OpenSSL-versioner

    HTTP/2 & HTTP/3:
    Förbättrad stabilitet, buggfixar, bättre hantering av headers och anslutningar, samt förbättrad QUIC-integration

    Övrigt:
    Upstream keepalive aktiverat som standard, förbättrad cachehantering, fixar för gRPC och proxyfunktioner

  • OpenSSL 4.0 tar steg mot framtidens kryptering

    OpenSSL, ett av världens mest använda bibliotek för krypterad kommunikation på internet, närmar sig en ny stor version. Den första alfautgåvan av OpenSSL 4.0 visar en rad tekniska nyheter – från förbättrat integritetsskydd i TLS till stöd för postkvantkryptografi – och markerar ett viktigt steg i utvecklingen av framtidens säkra nätverk.

    Den kommande versionen av OpenSSL, en av världens mest använda programvaror för säker kommunikation på nätet, har nu nått ett första publikt alfa-steg. Det innebär att utvecklare och testare kan börja prova de nya funktionerna, även om versionen ännu inte är redo för skarp drift. Bakom den tidiga testutgåvan döljer sig flera förändringar som pekar mot en framtid där både integritet, kompatibilitet och motståndskraft mot nya typer av hot blir allt viktigare.

    Ett viktigt verktyg för säker kommunikation

    OpenSSL är ett öppet och fritt programbibliotek som används för att skydda data när den skickas mellan datorer, servrar, appar och webbplatser. Det är en central byggsten i många säkerhetslösningar på internet, inte minst för krypterade anslutningar via TLS, alltså tekniken som bland annat gör att webbadresser kan börja med HTTPS.

    När OpenSSL får en större uppdatering påverkar det därför inte bara utvecklare, utan i förlängningen också hela den digitala infrastrukturen.

    Krypterad information redan innan anslutningen är upprättad

    En av de mest uppmärksammade nyheterna i OpenSSL 4.0 är stöd för Encrypted Client Hello, ofta förkortat ECH. Den tekniken är framtagen för att förbättra integriteten i det allra första steget när en krypterad anslutning etableras mellan en användare och en server.

    Normalt har vissa delar av den inledande anslutningen varit synliga för utomstående, även om själva trafiken senare blir krypterad. Med ECH skyddas mer av denna information från insyn. Det betyder att det blir svårare för exempelvis nätoperatörer, övervakningssystem eller angripare att se exakt vilken tjänst eller webbplats en användare försöker nå.

    Det här är en utveckling som passar väl in i internets långsiktiga rörelse mot starkare integritetsskydd.

    Förberedelser för en postkvantframtid

    OpenSSL 4.0 innehåller också flera nyheter som knyter an till det som ofta kallas postkvantkryptografi. Det handlar om kryptografiska metoder som är utformade för att stå emot framtida attacker från kvantdatorer, som i teorin skulle kunna hota vissa av dagens vanliga krypteringsmetoder.

    Bland nyheterna finns stöd för hybridlösningar och nya nyckelutbytesgrupper, där klassisk kryptografi kombineras med modernare tekniker. Tanken med sådana hybrider är att få det bästa från två världar: kompatibilitet med dagens system och bättre motståndskraft mot framtida hot.

    Även om kvantdatorer ännu inte har slagit ut dagens internetkryptering i praktiken, visar OpenSSL 4.0 att förberedelserna redan är i gång på allvar.

    Nya funktioner för nyckelhantering och specialprotokoll

    Den nya versionen lägger också till stöd för flera så kallade nyckelavledningsfunktioner, bland annat för SNMP och SRTP. Sådana funktioner används för att skapa kryptografiska nycklar på ett säkert sätt utifrån annan information.

    Det kan låta tekniskt, men i praktiken handlar det om att ge bättre stöd för system som behöver skyddad nätverkshantering eller säker realtidskommunikation, till exempel ljud- och videoströmmar. Det gör OpenSSL mer användbart i fler typer av miljöer, inte bara i vanliga webbservrar.

    Strängare kontroll av certifikat

    Säkerhet handlar inte bara om att kryptera data, utan också om att verifiera att en server verkligen är den den utger sig för att vara. Därför är de förbättrade kontrollerna av certifikat en viktig del av OpenSSL 4.0.

    Bland annat införs ytterligare verifiering kopplad till AKID när strikt X.509-kontroll används. Dessutom förbättras kontrollen av spärrlistor för certifikat, så kallade CRL-kontroller. För den som driver system där hög tillit är avgörande kan sådana skärpningar minska risken att felaktiga eller tveksamma certifikat godtas.

    Det här är inte en förändring som vanliga användare direkt märker, men den kan få stor betydelse för den underliggande säkerheten.

    FIPS och säkerhetskrav i känsliga miljöer

    OpenSSL 4.0 förbättrar även stödet för FIPS-relaterade självtester. FIPS är ett ramverk med säkerhetskrav som ofta används i myndighetsmiljöer, reglerade verksamheter och andra sammanhang där certifierad kryptografi är viktig.

    Den nya versionen gör det möjligt att skjuta upp vissa självtester vid installation av FIPS-modulen. Det kan ge större flexibilitet i hur system installeras och tas i drift, särskilt i mer kontrollerade IT-miljöer.

    Gamla delar försvinner när biblioteket moderniseras

    Som en del av övergången till en ny huvudversion rensas också en del äldre teknik bort. OpenSSL 4.0 slutar stödja vissa äldre macOS-relaterade plattformsmål, stänger av stöd för föråldrade elliptiska kurvor i TLS som standard vid kompilering och gör vissa interna datatyper mer inkapslade.

    Detta är typiskt för större uppdateringar i mogen systemprogramvara. Gamla lösningar måste till slut fasas ut för att göra plats för bättre säkerhet, enklare underhåll och tydligare gränssnitt för utvecklare.

    Ändringar som påverkar utvecklare direkt

    Utöver nya funktioner och skärpt säkerhet innehåller OpenSSL 4.0 även förändringar i själva API:et, alltså de funktioner som programmerare använder för att bygga in OpenSSL i sina program. Många funktionssignaturer ändras för att använda const-kvalificering där det passar bättre, vilket kan göra koden tydligare och säkrare.

    Samtidigt fasas vissa äldre funktioner ut. Exempelvis ersätts flera tidsrelaterade X.509-funktioner av en nyare funktion för certifikatstidskontroll. För utvecklare betyder detta att en framtida migrering kan krävas, särskilt i projekt som bygger på äldre OpenSSL-kod.

    Inte för produktion ännu

    Det är viktigt att komma ihåg att den första alpha-utgåvan av OpenSSL 4.0 fortfarande är en förhandsversion. Den är avsedd för testning, felsökning och utvärdering, inte för produktionsmiljöer. Men redan nu ger den en tydlig bild av vart projektet är på väg.

    Det handlar om starkare integritet, bättre stöd för nya kryptografiska standarder, modernisering av gamla delar och förberedelser inför en tid då hotbilden förändras snabbt. OpenSSL 4.0 ser därför ut att bli mer än bara en vanlig versionsuppdatering. Det kan bli ett viktigt steg i utvecklingen av internets säkerhetsinfrastruktur.

    Sammanfattning

    Med OpenSSL 4.0 visar projektet att modern kryptografi inte bara handlar om att skydda data här och nu, utan också om att bygga för framtiden. Stöd för ECH förbättrar integriteten, nya kryptografiska funktioner breddar användningsområdena och postkvantrelaterade tillägg visar att utvecklingen redan anpassas till morgondagens hot.

    För slutanvändare märks sådana förändringar sällan direkt. Men i bakgrunden är de avgörande. När grunden för säker kommunikation stärks, påverkar det i förlängningen allt från webbsurfning och molntjänster till myndighetssystem och företagsnätverk.

    https://github.com/openssl/openssl/releases/tag/openssl-4.0.0-alpha1

    OpenSSL 4.0 alfa – faktaruta

    Status: Första publika alfaversionen, avsedd för testning och utveckling – inte för produktionsmiljöer.

    Vad är OpenSSL? Ett öppet och fritt programbibliotek för krypterad kommunikation, använt i servrar, applikationer och webbplatser världen över.

    Viktiga nyheter: Stöd för Encrypted Client Hello (ECH), SNMP KDF, SRTP KDF, cSHAKE, ML-DSA-MU och flera nya kryptografiska funktioner.

    Säkerhetsförbättringar: Striktare certifikatkontroller, utökad CRL-verifiering och förbättrat stöd för FIPS-självtester.

    Framtidsfokus: OpenSSL 4.0 visar tydligt att projektet förbereder sig för starkare integritetsskydd och nya krav inom postkvantkryptografi.

    Övriga ändringar: Äldre plattformsmål tas bort, vissa föråldrade kurvor i TLS inaktiveras som standard och flera API-funktioner moderniseras.

    Att tänka på: Eftersom detta är en alfa kan funktioner ändras innan den slutliga versionen av OpenSSL 4.0 släpps.

  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg mot ett enklare och mer flexibelt internet.

    Under många år har krypterad webbtrafik – HTTPS – varit tätt knuten till domännamn. Vill du köra en säker webbserver har du i praktiken varit tvungen att äga och underhålla ett DNS-namn, även om tjänsten egentligen bara används via en ren IP-adress. Nu förändras detta i grunden.

    Från och med den 15 januari har Let’s Encrypt gjort TLS-certifikat för IP-adresser allmänt tillgängliga. Det innebär att både IPv4- och IPv6-adresser nu kan användas direkt för betrodda HTTPS-anslutningar, utan att något domännamn behövs.

    Varför är detta en stor nyhet?

    Publikt betrodda TLS-certifikat har historiskt nästan uteslutande varit kopplade till DNS-namn. Det har fungerat bra för traditionella webbplatser, men varit ett tydligt hinder för många andra användningsområden. Självhostade tjänster, hemmalabb, tillfälliga testservrar, IoT-enheter och system som bara exponeras kort tid på internet har ofta tvingats använda domäner helt i onödan, eller avstå från korrekt HTTPS.

    Med IP-baserade certifikat försvinner detta krav. Säker kryptering kan nu användas direkt på adressnivå, vilket förenklar både uppsättning och drift.

    Kortlivade certifikat som säkerhetsmodell

    Alla IP-adresscertifikat från Let’s Encrypt är obligatoriskt kortlivade och giltiga i 160 timmar, vilket motsvarar drygt sex dagar. Anledningen är att IP-adresser är mer flyktiga än domännamn. De kan byta ägare eller tilldelning betydligt oftare, och därför är tätare omvalidering nödvändig för att upprätthålla förtroendet.

    Samtidigt har Let’s Encrypt även gjort kortlivade certifikat för domännamn allmänt tillgängliga. Dessa är frivilliga och ersätter den tidigare standardlivslängden på 90 dagar med samma sexdagarsperiod.

    Mindre beroende av trasig revokering

    Traditionellt har revokering varit lösningen när ett certifikats privata nyckel komprometterats. I praktiken fungerar revokering dåligt, eftersom många klienter inte kontrollerar spärrlistor pålitligt. Resultatet blir att ett osäkert certifikat ofta fortsätter att accepteras tills det löper ut.

    Kortlivade certifikat angriper problemet på ett mer grundläggande sätt. Om en nyckel läcker blir skadefönstret automatiskt mycket kortare, utan att man behöver förlita sig på revokeringsmekanismer som ofta ignoreras.

    Så skaffar du ett IP-certifikat

    För att utfärda ett kortlivat certifikat för en IP-adress använder du en ACME-klient som stödjer den nya profilen, till exempel Certbot. Du anger din publika IPv4- eller IPv6-adress som identifierare, väljer certifikatprofilen shortlived och genomför validering via HTTP-01 eller TLS-ALPN-01. Klienten måste vara uppdaterad för att stödja denna funktion.

    Framtiden: ännu kortare certifikat

    Let’s Encrypt har även bekräftat sin långsiktiga plan att minska standardlivslängden för certifikat från 90 dagar till 45 dagar under de kommande åren. Målet är att driva hela ekosystemet mot fullt automatiserad certifikathantering och en säkerhetsmodell där komprometterade nycklar får så begränsad påverkan som möjligt.

    Ett stort lyft för självhostning

    För självhostare är IP-adresscertifikat en tydlig game-changer. Behovet av att registrera, konfigurera och underhålla domännamn för enkla eller tillfälliga tjänster försvinner. HTTPS blir något som alltid kan användas, även i små, experimentella eller kortlivade miljöer.

    Ett gemensamt finansierat arbete

    Utvecklingen av IP-baserade certifikat har möjliggjorts med stöd från bland andra Open Technology Fund och Sovereign Tech Agency, tillsammans med Let’s Encrypts sponsorer och donatorer.

    Kortlivade och IP-baserade certifikat är nu allmänt tillgängliga från Let’s Encrypt och markerar ett viktigt steg mot ett enklare, säkrare och mer flexibelt internet.

    https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability

    ”`html
    FAKTARUTA: HTTPS, certifikat och vad nyheten betyder

    Vad är ett SSL-/TLS-certifikat?

    Ett SSL-certifikat (idag säger man oftast TLS-certifikat) är ett digitalt intyg som gör att anslutningen till en server blir krypterad. Det är därför du ser ett hänglås i webbläsaren när allt är säkert.

    • Utan certifikat: information kan skickas öppet.
    • Med certifikat: information skickas låst och skyddad.

    Vad är DNS?

    DNS är internets adressbok. Människor använder namn som example.com, men datorer använder IP-adresser som 192.0.2.1 eller 2001:db8::1. DNS översätter alltså namn till nummer.

    example.com → 192.0.2.1

    Vad är nytt med Let’s Encrypt?

    Nu kan man få HTTPS-certifikat direkt för en IP-adress. Det betyder att du kan ha säker HTTPS även om du inte vill (eller kan) använda ett domännamn.

    Tidigare
    https://minserver.example.com ✅
    https://192.0.2.1 ❌ (ofta)
    Nu
    https://192.0.2.1 ✅

    Väldigt lätt sammanfattning

    Förr behövde du nästan alltid ett namn (domän) för att få hänglåset. Nu kan du få hänglåset även på en ren sifferadress (IP). Det gör självhostning, hemmalabb och testservrar enklare att säkra.

    Obs: IP-certifikat är kortlivade (cirka 6 dagar). Det gör att de behöver förnyas ofta, men minskar också risken om en nyckel skulle läcka.

    ”`
  • Icecast 2.5 – små förbättringar med stor betydelse

    Icecast är tillbaka med version 2.5 – en efterlängtad uppdatering av den populära streamingservern som driver allt från internetradiostationer till ideella ljudprojekt världen över. Även om förändringarna inte är revolutionerande efter den långa tiden sedan förra stabila släppet, bjuder Icecast 2.5 på flera välkomna förbättringar: ett modernare webbgränssnitt med experimentellt mörkt läge, mer detaljerad realtidsinformation för administratörer samt tekniska justeringar som gör servern stabilare och bättre anpassad för dagens proxy- och molnmiljöer.

    Icecast är sedan länge en trotjänare inom internetradio och ljudströmning. Tack vare sin lättviktiga design, flexibilitet och breda kompatibilitet används Icecast av allt från ideella närradiostationer och community-projekt till enskilda streamers. Servern hanterar ljudformat som MP3, Ogg Vorbis, Opus och AAC och fungerar med klienter och källprogramvara på i princip alla plattformar.

    Efter en ovanligt lång paus sedan senaste stabila versionen är Icecast 2.5 nu här. För den som väntat sig en dramatisk omdaning kan uppdateringen kännas försiktig – men den innehåller flera viktiga förbättringar som stärker både användarupplevelse och teknisk stabilitet.

    Förbättrat webbgränssnitt och experimentellt mörkt läge

    Den mest synliga förändringen i Icecast 2.5 är uppdateringarna av webbgränssnittet. Här har fokus legat på bättre användbarhet och ett modernare visuellt intryck. En nyhet som sticker ut är införandet av ett experimentellt mörkt läge, något som länge efterfrågats av administratörer som ofta arbetar i webbpanelen under längre pass eller i mörka miljöer.

    Även om mörkt läge fortfarande är märkt som experimentellt visar det att projektet tar steg mot ett mer samtida gränssnitt, utan att för den skull bryta med Icecasts tradition av enkelhet.

    Mer informativa händelser i realtid

    Icecasts händelsesystem har fått en välkommen uppdatering. I version 2.5 inkluderas nu lyssnarantal i källhändelser, vilket ger mer detaljerad realtidsinformation till system som använder Icecasts event-notifieringar.

    Detta är särskilt värdefullt för externa övervakningslösningar, loggningssystem och integrationer som behöver veta exakt hur en ström används i varje ögonblick.

    Bättre stöd för moderna servermiljöer

    På protokollnivå har Icecast 2.5 förbättrats för att fungera bättre i moderna driftsmiljöer. Stöd för X-Forwarded-For via virtuella sockets gör att servern nu kan hantera klienternas riktiga IP-adresser korrekt när Icecast körs bakom reverse proxies eller lastbalanserare.

    Detta är en viktig förbättring för molnbaserade installationer och mer avancerade nätverksuppsättningar, där korrekt klientinformation är avgörande för statistik, loggning och säkerhet.

    Stabilare TLS och mer detaljerat API

    Hanteringen av TLS-klienter under hög buffertbelastning har justerats i Icecast 2.5. Resultatet är bättre stabilitet och mer förutsägbart beteende i krävande streaming-scenarier, till exempel vid många samtidiga lyssnare.

    Samtidigt har Icecast-API:t utökats med mer detaljerad information om anslutna klienter. Det ger bättre insyn i serverns tillstånd och användning, utan att befintliga arbetsflöden eller integrationer behöver ändras.

    Små ändringar som stärker helheten

    Utöver de mer synliga nyheterna innehåller Icecast 2.5 även ett antal mindre buggfixar och städningar i CI- och bygginfrastrukturen. Sådana förändringar märks sällan direkt av slutanvändare, men de bidrar till ett mer robust och långsiktigt hållbart projekt.

    Sammanfattning

    Icecast 2.5 är ingen dramatisk nystart, utan snarare en genomtänkt och stabil vidareutveckling. För befintliga användare innebär uppdateringen ett modernare webbgränssnitt, bättre realtidsdata och förbättrad stabilitet i komplexa miljöer.

    Det är en uppdatering som passar Icecasts roll perfekt: ett pålitligt verktyg som ska kunna leverera ljud dygnet runt, år efter år.

    https://icecast.org

    FAKTARUTA: ICECAST 2.5
    Typ: Streaming media server (ljud)
    Vanlig användning: Internetradio, community-sändningar, privata streams
    Ljudformat: MP3, Ogg Vorbis, Opus, AAC
    Nyheter i 2.5
    • Förbättrad webbpanel med användbarhets- och designlyft
    • Experimentellt mörkt läge i webbgränssnittet
    • Event-systemet: lyssnarantal ingår i source-events för bättre realtidsdata
    • Stöd för X-Forwarded-For via virtuella sockets (bättre bakom proxy/load balancer)
    • Justeringar för TLS-klienter under hög buffertbelastning (stabilare drift)
    • Mer detaljerad klientdata i API:t (bättre observability)
    • Mindre fixar samt städning i CI- och bygginfrastruktur
    Tips: Kör Icecast bakom reverse proxy? Kontrollera X-Forwarded-For-inställningar och loggning.
  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö.

    OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har idag släppts som den senaste stabila versionen av det öppna VPN-systemet som används globalt för att skapa säkra punkt-till-punkt- eller plats-till-plats-anslutningar i både routed- och bridged-lägen. OpenVPN är ett av de mest etablerade verktygen för säker fjärråtkomst.

    Säkerhetsfix: CVE-2025-13086

    Denna version är en mindre uppdatering men viktig ur säkerhetsperspektiv. Den åtgärdar säkerhetssårbarheten CVE-2025-13086, som rörde en felaktig memcmp-kontroll vid HMAC-verifiering i den så kallade 3-way handshake-processen. Felet gjorde att det HMAC-baserade skyddet mot överbelastningstillstånd vid mottagning av förfalskade TLS-handshakepaket på OpenVPN-servern inte fungerade som avsett.

    Övriga rättningar

    Flera andra buggar har också åtgärdats i den här versionen, bland annat:

    • Felaktig pekarhantering i funktionen tls_pre_decrypt()
    • Problem med autentiseringsplugin/script
    • Saknat anrop till perf_pop() (används vid prestandaprofiler)
    • Flera Windows-relaterade fel
    • Andra mindre korrigeringar

    Bakgrund från version 2.6.15

    Den föregående versionen, OpenVPN 2.6.15, släpptes för två månader sedan och återinförde stöd för att explicit konfigurera broadcast-adressen på Linux-gränssnitt där detta är relevant. Funktionen hade tidigare tagits bort med argumentet att systemet automatiskt kunde sätta denna adress, men i praktiken visade det sig att kernel netlink-gränssnittet installerade “0.0.0.0” som IP-adress. Detta orsakade problem för program som baserar sina nätverksinställningar på output från ifconfig.

    Återinförandet korrigerade därmed kompatibilitetsproblem för broadcast-baserade applikationer.

    Version 2.6.15 introducerade också:

    • Striktare validering av DNS-domännamn med positivlista över tillåtna tecken (inklusive UTF-8-tecken) innan domännamnet trafikeras genom PowerShell
    • Ytterligare kontroller av inkommande TLS-handshakepaket innan nya anslutningssessioner skapas, vilket förbättrar hanteringen av klienter som växlar nätverk mycket tidigt men ändå skickar kontrollkanalspaket från sin ursprungliga IP

    Installation

    Den senaste versionen av OpenVPN kan laddas ner som källkod från GitHub för den som vill kompilera programmet manuellt. För de flesta användare rekommenderas dock att följa installationsinstruktioner för respektive Linux-distribution, exempelvis Debian, Ubuntu, openSUSE/SLES eller Fedora/RHEL.

    Sammanfattning

    PunktInformation
    VersionOpenVPN 2.6.16
    SäkerhetsfixCVE-2025-13086
    BuggrättningarTLS-hantering, auth-script, Windows-problem m.m.
    Viktigt från 2.6.15Broadcast-adress, DNS-validering, förbättrad TLS-kontroll
    TillgänglighetKällkod via GitHub, installationsguider för Linux

    Slutsats

    Även om OpenVPN 2.6.16 inte innehåller stora funktionsnyheter är den starkt rekommenderad att uppgradera till, särskilt på serversidan, med tanke på den åtgärdade säkerhetssårbarheten och förbättrad stabilitet. Installation bör ske så snart som möjligt i miljöer där OpenVPN används i produktion.

    Faktaruta: OpenVPN

    Typ av mjukvara:

    Öppen källkod, VPN-lösning

    Huvudfunktioner:

    • Skapar säkra punkt-till-punkt- eller plats-till-plats-anslutningar
    • Stöd för både routed (Layer 3) och bridged (Layer 2) VPN-läge
    • Kryptering av nätverkstrafik med TLS/SSL
    • Autentisering via certifikat, användarnamn/lösenord eller tvåfaktorslösning
    • Möjlighet att använda HMAC för att skydda mot DoS- och spoofing-attacker
    • Stöd för IPv4 och IPv6

    Plattformar:

    Linux, Windows, macOS, BSD, Android, iOS samt integrering i routrar och embedded-system

    Protokoll:

    • Körs över UDP eller TCP
    • Kan köra över valfri port
    • Stödjer tunnling av IP, Ethernet och virtuella nätverksgränssnitt

    Säkerhet:

    • Kryptering upp till AES-256
    • Möjlighet att använda Perfect Forward Secrecy (PFS)
    • Stöd för TLS-versionering och hårdare säkerhetsprofiler
    • Kan använda pkcs11, smartkort och TPM för nyckelhantering

    Administration och drift:

    • Kan köras som server eller klient
    • Centraliserad användarhantering via plugin/script
    • Integration med AD, LDAP och RADIUS
    • Stöd för loggning och profilering

    Populära användningsområden:

    • Fjärråtkomst till företagsnätverk
    • Säker anslutning mellan två geografiska platser
    • Privat surfning via VPN-tjänster
    • Kryptering av trafik vid offentliga Wi-Fi-nät
    • Används ofta tillsammans med brandväggs- och routinglösningar
  • Go 1.25 – Nya funktioner, snabbare prestanda och experimentella tekniker

    Go är ett urgammalt strategibrädspel från Kina, spelat med svarta och vita stenar på ett rutnät. Målet är att omringa områden och fånga motståndarens stenar. Det har inget att göra med programmeringsspråket Go. Reglerna är enkla men spelet är djupt och komplext.I Go betyder atari att en sten eller grupp har bara en fri punkt kvar och riskerar att fångas nästa drag. Företaget Atari valde namnet för att det signalerar ett kritiskt och avgörande läge i spelet.

    Go-projektet har släppt version 1.25 av sitt programmeringsspråk, och uppdateringen är full av förbättringar inom både verktyg, kompilator, runtime och standardbibliotek. Som vanligt kommer versionen precis sex månader efter föregångaren, men den här gången introduceras flera spännande nyheter – inklusive två större experimentella funktioner.

    Ny experimentell Garbage Collector
    En av de mest intressanta nyheterna är en ny garbage collector som är optimerad för att hantera många små objekt mer effektivt. Tester visar att den kan minska minneshanteringskostnaden med 10–40 % i praktiska scenarier. Den är inte aktiverad som standard – utvecklare behöver slå på den själva och kan sedan lämna feedback till Go-teamet.

    Snabbare och mer flexibel JSON-hantering
    Den andra stora experimentella nyheten är paketet encoding/json/v2. Det är en uppdaterad JSON-implementation som lovar snabbare avkodning och fler konfigurationsmöjligheter. Även den här funktionen kräver att man aktivt väljer att använda den.

    Automatisk optimering i container-miljöer
    Go 1.25 gör att GOMAXPROCS nu automatiskt anpassar sig efter tillgängliga CPU-resurser i miljöer som Kubernetes. Tidigare krävdes manuell konfigurering för att uppnå detta.

    Förbättringar i kompilatorn

    • Snabbare allokering av slices.
    • DWARF5-debuginformation, vilket minskar storleken på binärer och påskyndar länkning, särskilt i större projekt.

    Förbättrade utvecklingsverktyg

    • Nya go vet-kontroller som fångar upp vanliga programmeringsfel.
    • Möjlighet att ignorera mappar direkt i go.mod.
    • go doc kan nu köra en lokal dokumentationsserver med flaggan -http.
    • Ett helt nytt paket – testing/synctest – gör det lättare att testa parallell kod utan risk för klassiska race condition-problem.

    Standardbiblioteket och säkerhet

    • Förbättrad prestanda i kryptografiska algoritmer.
    • Mer konsekvent hantering av ASN.1-data.
    • Nya funktioner för nätverks- och TLS-anslutningar.

    Plattformsförändringar

    • Äldre versioner av macOS stöds inte längre.
    • Go 1.25 är den sista versionen med stöd för 32-bitars Windows/ARM, som nu tas ur bruk.

    Tillgänglighet
    Go 1.25 kan laddas ned som färdiga binärfiler och installationspaket från den officiella nedladdningssidan. En fullständig lista över alla ändringar finns i Go 1.25 Release Notes, och fler blogginlägg från utvecklingsteamet väntas de närmaste veckorna.

    Exempel i språket go

    Ett enkelt program som skriver Hello, World! i terminalen:

    package main
    
    import "fmt"
    
    func main() {
        fmt.Println("Hello, World!")
    }
    

    Förklaring:

    • package main – anger att programmet är ett körbart program.
    • import "fmt" – tar in paketet fmt för utskrift.
    • func main() – huvudfunktionen som körs först.
    • fmt.Println(...) – skriver ut text med radbrytning.

    Kör programmet:

    go run hello.go

    Kompilera till en binärfil:

    go build -o hello hello.go
    ./hello

    Faktaruta: programmeringsspråket Go

    Översikt

    Go (även kallat Golang) är ett kompilerat, statiskt typat språk från Google med inbyggd stöd för samtidighet (goroutines och kanaler), snabb kompilering och enkel distribution som fristående binärer.

    Vad språket klarar

    • Högpresterande nätverks- och serverprogram med låg latens.
    • Massiv samtidighet via goroutines och chan utan trådbekymmer.
    • Snabb kompilering till statiska, portabla binärer (lätt att containerisera).
    • Inbyggd minnessäkerhet och garbage collection.
    • Stort standardbibliotek: nätverk, HTTP, kryptografi, testning m.m.
    • Förstklassiga verktyg: go build, go test, go fmt, go vet, moduler.

    Vanliga användningsområden

    • Moln- och mikrotjänster, REST/GraphQL-API:er.
    • Distribuerade system, nätverksservrar, proxyer och gateways.
    • DevOps- och plattformsverktyg (t.ex. Docker, delar av Kubernetes-ekosystemet).
    • Kommandoradsverktyg och automation.
    • Data- och meddelandeflöden (streaming), observability/telemetri.

    Kort historik

    • Startat på Google av Robert Griesemer, Rob Pike och Ken Thompson.
    • Offentligt presenterat 2009; version 1.0 släpptes 2012.
    • Designmål: enkelhet, snabbhet, effektiv samtidighet och stark verktygskedja.

    Styrkor & saker att känna till

    • Styrkor: enkel syntax, snabb kompilering, robust standardbibliotek, utmärkt samtidighetsmodell.
    • Observera: minimalistisk generik (finns), inga undantag (errors hanteras explicit), mindre fokus på OOP-arv; GUI och mycket tunga numeriska arbetsflöden görs ofta i andra ekosystem.

    Exempel (körbar binär i en fil): go build -o app .

Etikett: TLS

  • Nginx 1.31 släpps med forward proxy-stöd och flera säkerhetsfixar

    Nginx är en av internets viktigaste byggstenar. Den används för att leverera webbsidor, fördela trafik mellan servrar och fungera som mellanhand mellan användare och webbapplikationer. Med Nginx 1.31 tar projektet ett nytt steg: webbservern får stöd för HTTP forward proxy, samtidigt som flera säkerhetshål i moderna webbprotokoll som HTTP/2 och HTTP/3 täpps till. För de…

  • OpenSSL 4.0 är här – säkrare kryptering för ett internet i förändring

    OpenSSL 4.0 är här med starkare integritet, modernare kryptografi och skärpta säkerhetskontroller. Den nya versionen av ett av internets viktigaste säkerhetsbibliotek tar sikte på både dagens hot och morgondagens utmaningar – från bättre skydd av användares trafik till förberedelser för en post-kvantvärld. OpenSSL 4.0 har nu släppts, och det är en stor uppdatering av ett…

  • NGINX 1.30 – snabbare, säkrare och smartare webb

    Den nya versionen av NGINX markerar ett viktigt steg för hur framtidens webb ska fungera. Med fokus på hastighet, säkerhet och modern teknik introducerar version 1.30 flera förbättringar som påverkar allt från hur snabbt webbsidor laddas till hur väl användarnas integritet skyddas. Den nya stabila versionen av NGINX, version 1.30, har släppts och för med…

  • OpenSSL 4.0 tar steg mot framtidens kryptering

    OpenSSL, ett av världens mest använda bibliotek för krypterad kommunikation på internet, närmar sig en ny stor version. Den första alfautgåvan av OpenSSL 4.0 visar en rad tekniska nyheter – från förbättrat integritetsskydd i TLS till stöd för postkvantkryptografi – och markerar ett viktigt steg i utvecklingen av framtidens säkra nätverk. Den kommande versionen av…

  • Let’s Encrypt gör HTTPS möjligt direkt på IP-adresser

    När vi tänker på säker webbkommunikation förknippar vi nästan alltid HTTPS med domännamn. Men nu suddas den kopplingen ut. Let’s Encrypt har börjat utfärda publikt betrodda TLS-certifikat direkt för IP-adresser, vilket gör det möjligt att kryptera trafik utan DNS, utan domänregistrering och utan omvägar. För självhostare, testmiljöer och tillfälliga system innebär detta ett efterlängtat steg…

  • Icecast 2.5 – små förbättringar med stor betydelse

    Icecast är tillbaka med version 2.5 – en efterlängtad uppdatering av den populära streamingservern som driver allt från internetradiostationer till ideella ljudprojekt världen över. Även om förändringarna inte är revolutionerande efter den långa tiden sedan förra stabila släppet, bjuder Icecast 2.5 på flera välkomna förbättringar: ett modernare webbgränssnitt med experimentellt mörkt läge, mer detaljerad realtidsinformation…

  • OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar stabiliteten

    OpenVPN 2.6.16 har släppts med fokus på förbättrad säkerhet och stabilitet. Uppdateringen åtgärdar en nyligen upptäckt sårbarhet som påverkar hanteringen av TLS-handshakepaket och förbättrar därmed skyddet mot överbelastningsattacker. Samtidigt rättas flera buggar från tidigare versioner, vilket gör denna uppdatering särskilt viktig för drift av OpenVPN-servrar i produktionsmiljö. OpenVPN 2.6.16 släppt – löser säkerhetshål och förbättrar…

  • Go 1.25 – Nya funktioner, snabbare prestanda och experimentella tekniker

    Go-projektet har släppt version 1.25 av sitt programmeringsspråk, och uppdateringen är full av förbättringar inom både verktyg, kompilator, runtime och standardbibliotek. Som vanligt kommer versionen precis sex månader efter föregångaren, men den här gången introduceras flera spännande nyheter – inklusive två större experimentella funktioner. Ny experimentell Garbage CollectorEn av de mest intressanta nyheterna är en…