• RHEL 10.1 – AI-assistenten som fungerar helt offline

    Red Hat tar ett stort steg mot framtidens säkra IT-drift med lanseringen av RHEL 10.1, den första uppdateringen i 10.x-serien. Med en helt offline AI-assistent som kan ge Linux-stöd utan internetanslutning, nya verktyg för AI-hårdvara och förbättrat skydd mot framtida kvantattacker, siktar Red Hat på att göra företags-Linux både smartare och säkrare än någonsin.

    Red Hat Enterprise Linux (RHEL) 10.1, kodnamn Coughlan, är här – och den tar ett stort steg in i framtiden för både säkerhet och artificiell intelligens. Med Linux-kärnan 6.12 LTS i grunden lanserar Red Hat nu den första uppdateringen i 10.x-serien, och rubriken är tydlig: en ny AI-assistent som fungerar helt utan internetanslutning.

    AI utan moln – för säkerhetskänsliga miljöer

    Den nya funktionen, kallad offline command-line assistant, är i nuläget tillgänglig som utvecklarförhandsversion (developer preview) för organisationer som använder Red Hat Satellite. Den fungerar precis som den befintliga RHEL-kommandoradsassistenten, men utan att kräva någon nätverksuppkoppling alls. All bearbetning sker lokalt, vilket gör den särskilt attraktiv för sektorer där datasäkerhet är absolut avgörande – till exempel finans, försvar, industri och offentlig förvaltning.

    Assistenten kan ge hjälp vid installation, felsökning och systemadministration – men allt sker inom organisationens egna servrar, utan att någon data lämnar systemet.

    Större minne, smartare svar

    Både den online- och offline-versionen av AI-assistenten har fått ett rejält lyft i sin kontextkapacitet – från 2 kilobyte till 32 kilobyte. Det betyder att den nu kan hantera längre loggar, mer komplexa kommandokedjor och tyngre analysuppgifter. För systemadministratörer innebär det att AI:n kan ta in hela felsökningshistoriker och ge mer relevanta svar utan att man behöver bryta upp informationen i små bitar.

    AI-hårdvara direkt från källan

    För första gången kan RHEL-användare installera verifierade drivrutiner för AI-acceleratorer direkt från Red Hats egna tilläggs- och extrarepositorier. Det gäller bland annat:

    • NVIDIA: OpenRM kernel mode driver och CUDA toolkit
    • AMD: amdgpu och ROCm
    • Intel: NPU kernel mode driver

    Syftet är att förenkla livscykeln för AI/ML-lösningar – utan risk för inkompatibla eller osäkra tredjepartsdrivrutiner. Red Hat erbjuder nu en pålitlig och underhållen källa för AI-hårdvara, vilket är ett stort steg mot säkrare och mer förutsägbara AI-miljöer i företagsklass.

    Systemd soft-reboots: uppdatera utan omstart

    En annan stor nyhet i RHEL 10.1 är införandet av systemd soft-reboots för system som körs i image mode. I stället för att göra en fullständig omstart kan administratörer nu uppdatera användarutrymmet – det vill säga applikationer, bibliotek och konfigurationer – utan att starta om kärnan.

    Resultatet? Snabbare patchning, kortare underhållsfönster och högre tillgänglighet. I kombination med reproducerbara container-byggen innebär det att två identiska containerbilder nu verkligen blir byte-för-byte-identiska, inklusive metadata – en vinst för både säkerhet och effektivitet.

    Utvecklingsverktygen får också uppdateringar

    RHEL 10.1 kommer laddat med nya versioner av de viktigaste programmeringsspråken och verktygen för utvecklare:

    • Go 1.24 – nya standardbibliotek, generiska typalias och förbättrad prestanda.
    • LLVM 20 – utökat hårdvarustöd och moderniserad JIT-länkning.
    • Rust 1.88 – introducerar Rust 2024 Edition med förbättrad säkerhet och högprestanda-CPU-funktioner.
    • GCC 15 – förhandsvisning av C++ standardbiblioteksmoduler och automatiska körningstester.
    • .NET 10 – förbättrad prestanda, fler API:er för kryptografi och containerstöd.
    • Valkey 8 – smartare multicore-hantering och bättre klusterskalning.
    • Node.js 24 – uppdaterad V8-motor och stabiliserad rättighetsmodell.

    Kort sagt: utvecklare får en modernare och mer robust plattform för framtidens mjukvara.

    Mot en post-kvantvärld

    Red Hat fortsätter också sin satsning på post-kvantkryptografi (PQC). I RHEL 10.1 utökas dessa algoritmer till Transport Layer Security (TLS), vilket stärker skyddet för data under överföring. Samtidigt har OpenTelemetry Collector fått utökat stöd för Trusted Platform Module (TPM), även i molnbaserade miljöer, vilket ger hårdvarubaserat skydd för kryptonycklar och verifieringsdata.

    Bygg bilder enklare – var som helst

    RHEL 10.1 introducerar dessutom ett nytt CLI-verktyg för image builder, vilket gör det enklare att skapa RHEL-avbildningar i både moln och lokala miljöer. Det kan integreras direkt i CI/CD-pipelines utan att kräva ständigt aktiva tjänster – en förbättring som ger snabbare och mer konsekventa driftsättningar över hela infrastrukturen.

    Säker, effektiv och redo för framtiden

    Enligt en studie från IDC ökar IT-infrastruktureffektiviteten med 32 % för organisationer som använder Red Hat jämfört med fria open source-alternativ. Utvecklingsteamen är dessutom 20 % mer produktiva på RHEL-plattformen.

    Med RHEL 10.1 och systerutgåvan RHEL 9.7 stärker Red Hat sin roll som den ledande plattformen för säker, AI-driven Linux-hantering. Oavsett om miljön är uppkopplad, isolerad eller helt luftgapad, finns nu verktygen för att hantera nästa generations krav på prestanda och cybersäkerhet.

    https://www.redhat.com/en/about/press-releases/red-hat-delivers-evolving-foundation-modern-it-latest-version-red-hat-enterprise-linux

    RHEL 10.1 — kortfakta

    Fokus: offline AI-stöd, säkerhet, effektiv drift

    Version & kärna
    • RHEL 10.1 “Coughlan”
    • Linux-kärna 6.12 LTS
    AI-assistent
    • Helt offline CLI-assistent (dev preview)
    • Kräver Red Hat Satellite
    • Utökad kontext: 2 KB → 32 KB
    AI-hårdvara (validerade drivrutiner)
    • NVIDIA: OpenRM + CUDA
    • AMD: amdgpu + ROCm
    • Intel: NPU-drivrutin
    Image mode
    • systemd soft-reboots (uppdatera utan kernel-omstart)
    • Reproducerbara container-byggen (byte-för-byte)
    Utvecklarstack
    • Go 1.24, LLVM 20, Rust 1.88
    • GCC 15, .NET 10, Node.js 24
    • Valkey 8
    Säkerhet & observabilitet
    • PQC utökat till TLS (datatrafik)
    • OpenTelemetry Collector med TPM/vTPM-stöd på AWS/Azure/GCP
    Avbildningar
    • Nytt image builder-CLI (tech preview)
    Målgrupper
    • Säkerhetskänsliga miljöer: finans, myndighet, industri m.fl.
    Tips: Klistra in denna ruta i ett “Custom HTML”-block i WordPress. Färger och typsnitt kan ändras via variablerna högst upp i stilmallen.
  • HP EliteBook 2530p – ultramobilitet före sin tid

    Liten till formatet men stor i hållbarhet – HP EliteBook 2530p var redan 2008 en ingenjörsbragd i miniatyr. Den kombinerade militärklassad robusthet med låg vikt, stark säkerhet och proffsfunktioner i ett paket som fortfarande imponerar. Idag, över femton år senare, visar den att riktigt byggkvalitet aldrig går ur tiden.

    När HP lanserade EliteBook 2530p år 2008 riktade man sig till resande proffs som behövde en dator som var lätt, robust och säker. Med en vikt på bara 1,45 kilo och ett chassi som uppfyllde MIL-STD-810F-standarden klarade den både damm, vibrationer och värme. Det var en minidator som kändes mer som ett verktyg än en pryl.

    Byggd för att hålla
    EliteBook 2530p hade HP DuraCase-design i aluminium, spilltåligt tangentbord och skydd mot stötar genom 3D DriveGuard. Tangenterna var förstärkta med DuraKeys, och den borstade metallytan höll sig fin även efter år av användning. Det här var en dator byggd för att överleva väskan, flyget och kontoret – dag efter dag.

    Prestanda i miniformat
    Under skalet fanns Intel Centrino 2-plattformen med Core 2 Duo ULV/LV-processorer och upp till 8 GB DDR2-minne, vilket var imponerande för sin storlek. Lagringen kunde bestå av antingen en 1,8-tums eller 2,5-tums hårddisk eller SSD, och grafiken sköttes av Intel GMA X4500 HD. Den var aldrig någon kraftmaskin – men till kontorsarbete, surf och enklare multimedia räckte den gott.

    Skärm och batteri
    Den 12,1-tums Illumi-Lite LED-skärmen var tidig med sin kvicksilverfria belysning och låga strömförbrukning. Tre olika batterialternativ – 3, 6 eller 9 celler – gjorde det möjligt att välja mellan låg vikt eller heldagsdrift, något som var ovanligt flexibelt i ultraklassens barndom.

    Alltid uppkopplad
    EliteBook 2530p kunde utrustas med HP Mobile Broadband (Gobi) för globalt mobilt bredband, och hade i standardutförande Wi-Fi, Bluetooth, Gigabit Ethernet och FireWire. Den var kort sagt redo att kommunicera med nästan vad som helst.

    Säkerhet och smarta funktioner
    Med HP ProtectTools, TPM-chip, fingeravtrycksläsare och smartkortstöd var datan väl skyddad. Den inbyggda 2 MP-webbkameran kunde till och med läsa av visitkort, och gjorde datorn redo för tidiga videomöten via Skype och VoIP.

    Ett arv av hållbarhet
    Mer än femton år senare lever många exemplar vidare. Ett EliteBook 2530p med SSD och Ubuntu 24.04 LTS fungerar fortfarande för textarbete, surf och till och med streaming från SVT – med nöd och näppe. Tangentbordet är förvånansvärt bra, och byggkvaliteten känns gedigen än idag.

    Det exemplar vi testade saknade batteri och hade kvar sin gamla hårddisk, men upplevelsen var ändå överraskande användbar. På en loppis kan man ibland hitta en sådan maskin för under 200 kronor med nätadapter – ett fynd för den som vill ha en dator som till exempel Telegram-dator.

    HP EliteBook 2530p påminner oss om en tid då kvalitet, hållbarhet och reparerbarhet stod i centrum – och om hur en välbyggd dator kan överleva långt efter sin tänkta livslängd.

    HP EliteBook 2530p – Teknisk specifikation

    Lanseringsår: 2008
    Chassi: Aluminium, uppfyller MIL-STD-810F
    Vikt: Från 1,45 kg
    Skärm: 12,1″ Illumi-Lite LED, 1280×800 (WXGA)
    Processor: Intel Core 2 Duo ULV SU9300 (1.2 GHz)
        eller LV SL9400 (1.86 GHz)
    Chipset: Intel GS45 Express
    Grafik: Intel GMA X4500 HD
    Minne: Upp till 8 GB DDR2 (2×SO-DIMM, 800 MHz)
    Lagring: 1.8″ eller 2.5″ SATA HDD/SSD
    Optisk enhet: DVD-ROM eller DVD±RW (valbar)
    Trådlöst: Wi-Fi (802.11 a/b/g/n), Bluetooth 2.0, HP Mobile Broadband (Gobi)
    Nätverk: Gigabit Ethernet, 56K modem
    Portar: 2×USB 2.0 (3 utan optisk enhet), VGA, FireWire, SD, RJ-11, RJ-45
    Säkerhet: TPM 1.2, Fingeravtrycksläsare, Smartkort, HP ProtectTools
    Ljud: HD Audio, dubbla mikrofoner, hörlurs-/linjeutgång
    Kamera: 2 MP med visitkortsläsning
    Batterier: 3-cell (31 Wh), 6-cell (55 Wh), 9-cell (83 Wh)
    Operativsystem (ursprung): Windows Vista Business / XP Pro / FreeDOS
    Modern kompatibilitet: Ubuntu 24.04 LTS fungerar

    Kommentar: Äldre men robust maskin. Passar utmärkt som skrivdator eller lätt Linux-terminal.
  • Ubuntu 25.10 introducerar TPM-baserad diskkryptering – säkrare uppstart med hårdvarustöd

    TPM fungerar som en dörrvakt till din dators hårdvara. Till skillnad från en vanlig dörrvakt, som man riskerar att stöta ihop med i verkliga livet, har TPM en funktion att fylla.

    Med Ubuntu 25.10, kodnamn Questing Quokka, tar Ubuntu ett viktigt steg mot starkare datasäkerhet. En av de mest spännande nyheterna i denna version är fullständig diskkryptering (FDE) med stöd av TPM, Trusted Platform Module.

    Den här funktionen bygger vidare på Ubuntus befintliga krypteringsstöd, men lägger till en hårdvarubaserad säkerhetskontroll som skyddar systemet redan från uppstarten – och gör det svårare för angripare att kringgå skyddet.

    Vad är fullständig diskkryptering (FDE)?

    FDE innebär att hela innehållet på din hårddisk krypteras, vilket gör det oläsligt utan rätt nyckel. Om datorn skulle stjälas, går det inte att komma åt datan utan att först låsa upp disken. Ubuntu har länge erbjudit FDE som ett val under installationen, där du anger ett lösenord som krävs varje gång systemet startas.

    Vad tillför TPM-stödet?

    TPM (Trusted Platform Module) är ett inbyggt säkerhetschip som finns i de flesta moderna datorer. Ubuntu 25.10 kan nu använda detta chip som en del av krypteringskedjan, vilket möjliggör:

    • Integritetskontroll vid uppstart
      TPM verifierar att inget i systemets firmware eller bootloader har ändrats sedan installationen. Om något avviker, vägrar TPM låsa upp disken.
    • Automatisk upplåsning på betrodd maskinvara
      Så länge systemet är oförändrat, låser TPM upp disken utan att du behöver skriva in något lösenord – om du inte aktiverat dubbelt skydd.
    • Skydd mot fysisk åtkomst
      Försöker någon flytta hårddisken till en annan dator, eller ändra hårdvaran, fungerar inte upplåsningen – och systemet kräver återställningsnyckeln.

    Nyheter i Ubuntu 25.10:s implementation

    Ubuntu har arbetat med TPM/FDE sedan version 23.10. I 25.10 är funktionen fortfarande experimentell, men redo att testas av fler. Här är de viktigaste nyheterna:

    1. Automatisk kompatibilitetskontroll

    Installationsprogrammet kontrollerar att systemet har ett modernt TPM-chip utan kända sårbarheter. Om din dator inte klarar kraven, visas inga alternativ för hårdvarubaserad kryptering – i stället får du en tydlig varning.

    2. Återställningsnyckel – din säkerhetslina

    När TPM-stödet aktiveras skapas en återställningsnyckel. Den används i nödfall, till exempel om:

    • Du uppdaterar BIOS/firmware
    • Du byter ut viktig hårdvara
    • TPM tror att något är fel – även om det inte är det

    Nyckeln visas tydligt under installationen. Du kan:

    • Skriva ner den
    • Spara den som fil (utanför livesystemet)
    • Skanna den som QR-kod

    Skulle du tappa bort den, finns möjlighet att generera en ny via säkerhetscentret, så länge du fortfarande har åtkomst som administratör.

    3. Extra lösenord – för dig som vill ha dubbelt skydd

    Du kan välja att lägga till ett eget lösenord som måste anges vid uppstart, även om TPM godkänner systemets tillstånd. Detta ger ett extra lager av skydd – praktiskt för känsliga miljöer.

    4. Smartare uppdateringar

    För vissa uppdateringar (exempelvis DBX), där TPM kan förutse det nya tillståndet, krävs inga extra åtgärder – systemet startar som vanligt. Men om en förändring gör att TPM inte längre känner igen uppstartsmiljön, måste du:

    • Verifiera ändringen med din återställningsnyckel
    • Godkänna det nya tillståndet som betrott

    Ubuntu 25.10 förvarnar också om en firmwareuppdatering kan påverka andra operativsystem på samma dator – exempelvis Windows med BitLocker.

    5. Förbättrat stöd för stängda drivrutiner

    Ubuntu jobbar aktivt för att TPM/FDE ska fungera även med proprietära drivrutiner, som Nvidia. Genom att paketera kärnan och viktiga komponenter i Snap, kan man säkerställa att TPM-mätningar stämmer – även när drivrutiner är stängda. Detta stöd väntas vara klart innan Ubuntu 25.10 släpps.

    Viktigt: Funktionen är fortfarande experimentell

    TPM/FDE är fortfarande i testfas och inte avsedd för produktion. Har du kritisk data och inte råd att bli utelåst från systemet, bör du vänta.

    Ubuntu-teamet kommer att be om hjälp från frivilliga testare inför släppet i oktober. Målet är att samla in så mycket data som möjligt om olika system – för att säkerställa en stabil version längre fram.

    Ubuntu 25.10 släpps den 9 oktober 2025

    Med TPM-baserad kryptering tar Ubuntu ytterligare ett steg mot säkerhetsnivåer som tidigare varit reserverade för företag och avancerade användare. Även om funktionen fortfarande är ny, visar den tydligt vart Ubuntu är på väg: starkare, smartare och mer automatiserad säkerhet – utan att offra användarvänlighet.

    Sammanfattning – vad får du?

    • Skydd mot manipulation vid uppstart
    • Automatisk upplåsning på betrodda system
    • Dubbelt skydd med valfritt lösenord
    • Enkel hantering av återställningsnyckel
    • Förvarning vid uppdateringar som kan påverka TPM
    • Stöd på gång för Nvidia och andra proprietära drivrutiner

    Ubuntu 25.10 lägger grunden för framtidens säkra Linuxsystem. Delta gärna i testningen – och var med och forma nästa generations kryptering på skrivbordet.

    För den senaste utvecklingen, följ diskussionen på Ubuntu Discourse:
    TPM/FDE progress for Ubuntu 25.10

    Fakta: Trusted Platform Module (TPM)

    TPM (Trusted Platform Module) är ett hårdvarubaserat säkerhetschip som används för att säkra kryptografiska nycklar, autentisera maskinvara och skydda systemintegritet vid uppstart. TPM fungerar som en isolerad ”säkerhetsankare” för funktioner som kryptering, mätning av uppstartskedjan och identitetsverifiering.

    Vad kan TPM göra?

    • Generera och lagra kryptografiska nycklar (RSA, ECC)
    • Utföra hårdvarubaserad nyckelhantering och asymmetrisk kryptering
    • Verkställa ”measured boot” – mäta och logga firmware och bootloader
    • Ge stöd för BitLocker och LUKS-kryptering utan användarlösenord
    • Stöd för ”sealing” och ”unsealing” av data baserat på PCR-värden
    • Skydda identitetscertifikat och lösenord med fysisk isolering
    • Verkställa plattformsautentisering vid fjärråtkomst (t.ex. VPN, Zero Trust)
    • Integreras med Secure Boot och UEFI för säker uppstart

    Versioner och skillnader

    Det finns två huvudsakliga TPM-versioner i praktisk användning: 1.2 och 2.0. De skiljer sig i funktion, säkerhetsmodell och algoritmstöd:

    Funktion TPM 1.2 TPM 2.0
    Specifikation 2009 (TPM Main Spec v1.2) 2015 (ISO/IEC 11889:2015)
    Algoritmstöd Endast SHA-1, RSA-2048 SHA-1, SHA-256, ECC, RSA, HMAC, AES
    Flexibilitet Fast funktionalitet Modulärt och utbyggbart (via profiles)
    Plattformsintegration Endast PC PC, mobil, embedded, IoT
    Autoriseringsmodell Owner Password (enklare modell) Policy- och sessionsbaserat (mer flexibelt)
    UEFI/Secure Boot-stöd Begränsat Fullt stöd
    Stöd i OS Windows 7–11, Linux Windows 10/11, Linux, Android, macOS (begränsat)

    Teknisk fördjupning

    • PCR (Platform Configuration Registers): TPM innehåller 24 PCR-register som loggar uppstartsmiljön, vilket möjliggör ”measured boot” och att endast ladda upp systemet om det matchar tidigare godkända tillstånd.
    • Endorsement Key (EK): Permanent, unik nyckel som identifierar TPM-chippet. Används för att skapa certifikat och verifiera plattformens identitet.
    • Attestation: Möjlighet att kryptografiskt bevisa TPM-tillståndet för fjärrtjänster. Vanligt inom säkerhetspolicy, t.ex. i företag eller molnplattformar.
    • NV Storage: Permanent lagring i TPM för att bevara nycklar och policydata över omstarter.

    Säkerhetsaspekter

    • TPM:s privata nycklar lämnar aldrig chippet
    • Sårbar för fysiska attacker endast vid avancerad hårdvaruåtkomst
    • Kan vara integrerad (fTPM i firmware) eller dedikerad (discret TPM)
    • Skyddas av TPM-firmware, men uppdateringar krävs för kända buggar

    Mer information

    https://ostechnix.com/ubuntu-25-10-tpm-backed-full-disk-encryption-fde

Etikett: TPM

  • RHEL 10.1 – AI-assistenten som fungerar helt offline

    Red Hat tar ett stort steg mot framtidens säkra IT-drift med lanseringen av RHEL 10.1, den första uppdateringen i 10.x-serien. Med en helt offline AI-assistent som kan ge Linux-stöd utan internetanslutning, nya verktyg för AI-hårdvara och förbättrat skydd mot framtida kvantattacker, siktar Red Hat på att göra företags-Linux både smartare och säkrare än någonsin. Red…

  • HP EliteBook 2530p – ultramobilitet före sin tid

    Liten till formatet men stor i hållbarhet – HP EliteBook 2530p var redan 2008 en ingenjörsbragd i miniatyr. Den kombinerade militärklassad robusthet med låg vikt, stark säkerhet och proffsfunktioner i ett paket som fortfarande imponerar. Idag, över femton år senare, visar den att riktigt byggkvalitet aldrig går ur tiden. När HP lanserade EliteBook 2530p år…

  • Ubuntu 25.10 introducerar TPM-baserad diskkryptering – säkrare uppstart med hårdvarustöd

    Med Ubuntu 25.10, kodnamn Questing Quokka, tar Ubuntu ett viktigt steg mot starkare datasäkerhet. En av de mest spännande nyheterna i denna version är fullständig diskkryptering (FDE) med stöd av TPM, Trusted Platform Module. Den här funktionen bygger vidare på Ubuntus befintliga krypteringsstöd, men lägger till en hårdvarubaserad säkerhetskontroll som skyddar systemet redan från uppstarten…