• Hantera processer i Linux från terminalen – En nybörjarguide

    Att förstå och hantera processer är en av de mest grundläggande färdigheterna i Linux. När du kör ett program – vare sig det är en webbläsare, ett terminalkommando eller en systemtjänst – skapas en process. Ibland behöver du som användare ta kontroll över dessa processer: kanske för att ett program har hängt sig, för att frigöra resurser eller för att starta om en tjänst. I Linux görs detta genom att skicka signaler till processer via terminalen. I den här guiden går vi igenom vad processer är, hur signaler fungerar och hur du kan använda viktiga kommandon som kill, killall, pkill, fuser, pgrep och skill för att söka upp, pausa eller avsluta processer – med tydliga exempel för nybörjare.

    Att kunna döda en process från terminalen kan ibland vara nödvändigt.

    Vad är en process i Linux?

    En process är ett körande program på datorn. Operativsystemet Linux hanterar många processer samtidigt och ger varje process ett unikt process-ID (PID) för identifiering. Processer kan vara synliga användarprogram (som ett webbrowserfönster) eller systemtjänster som körs i bakgrunden. Linux-kärnan ansvarar för att schemalägga processer, fördela resurser och hålla isär deras minne och rättigheter. Som användare kan man med kommandon i terminalen inspektera och påverka processer, till exempel om ett program har hängt sig eller om man behöver avsluta en process som förbrukar för mycket resurser.

    Varför behöver man hantera eller avsluta processer?

    Vanliga anledningar till att manuellt hantera (eller döda) processer är att ett program inte svarar, har låst sig eller använder orimligt mycket CPU/minne. Ibland behöver man avsluta ett program som körs i bakgrunden, starta om en tjänst genom att skicka en viss signal, eller frigöra en fil eller nätverksport som en process håller låst. Genom att skicka signaler till processer kan man be dem avsluta på ett kontrollerat sätt eller tvinga fram en avslutning om de inte reagerar. Att känna till de viktigaste kommandona för processhantering – såsom kill, killall, pkill, fuser, pgrep och skill – är därför värdefullt. I denna artikel går vi igenom vad signaler är och hur man använder dessa kommandon med praktiska exempel.

    Signaler i Linux och vanliga signaler

    En signal är ett meddelande som operativsystemet kan skicka till en process för att uppmärksamma den på en händelse eller begära en viss åtgärd. Signaler identifieras både med namn (ofta med prefixet SIG) och ett nummer. Till exempel är SIGTERM signal nummer 15, SIGKILL nummer 9, SIGHUP nummer 1 och SIGSTOP nummer 19. När en signal skickas till en process avbryts den normalt tillfälligt för att hantera signalen. Vissa signaler kan fångas upp av processen (som då kan välja att ignorera dem eller utföra städning), medan andra inte kan ignoreras.

    Några vanliga signaler och deras betydelser är:

    • SIGTERM (15) – Termineringssignal. Standard-signalen som skickas av kommandot kill. Den ber processen att avsluta sig själv gracefully, dvs. på ett kontrollerat sätt[2]. Processen får en chans att städa upp, spara sitt tillstånd, stänga filer etc., innan den avslutas.
    • SIGKILL (9) – Kill-signalen. Detta är en tvångsavslutning som inte kan fångas eller ignoreras av processen[1][3]. Operativsystemet terminerar processen omedelbart när det får denna signal, även om processen hängt sig. SIGKILL bör användas som sista utväg när en process inte reagerar på vänligare signaler, eftersom ingen städning sker och t.ex. temporära filer eller resurser kan lämnas i osäkert tillstånd[3].
    • SIGHUP (1) – Hang up. Ursprungligen indikerar detta att den terminal (TTY) som startade processen kopplades ned. För många bakgrundstjänster (daemons) har det blivit konvention att SIGHUP innebär att processen ska läsa om sin konfiguration eller starta om sig själv[4]. Man kan alltså skicka SIGHUP till en daemon för att få den att göra en mjuk omstart eller ladda om inställningar.
    • SIGSTOP (19) – Stoppsignal. Pauserar en process (fryser dess exekvering) utan att avsluta den, och kan inte ignoreras av processen[1]. Detta motsvarar att köra ett program i bakgrunden genom att trycka Ctrl+Z i terminalen. En stoppad process kan återupptas igen genom att skicka SIGCONT (continue) eller föras in i förgrunden med shell-kommandon som fg. SIGSTOP/SIGCONT är användbara om man tillfälligt vill pausa en process (t.ex. för felsökning) utan att döda den.

    Det finns många fler signaler (för att lista alla standard-signaler kan man köra kill -l eller fuser -l i terminalen). Som nybörjare är det viktigast att förstå att SIGTERM är standardmetoden att avsluta processer på ett snällt sätt, SIGKILL är en tvingande nödlösning, och att signaler som SIGHUP och SIGSTOP har speciella användningsområden. Nästa steg är att använda kommandon som skickar dessa signaler till processer.

    Kommandot kill – avsluta processer med PID

    Det mest grundläggande sättet att skicka en signal till en process är med kommandot kill. Namnet låter brutalt, men kill skickar egentligen en godtycklig signal (som standard SIGTERM) till en eller flera processer utifrån deras PID. För att använda kill måste du alltså känna till processens ID-nummer. Detta kan man ta reda på med verktyg som ps (processlista), top eller pgrep (mer om pgrep nedan).

    Syntax: kill [signal] PID … (om ingen signal anges skickas SIGTERM som standard).

    Exempel på användning:

    # Skicka standardsignalen SIGTERM (15) till process med PID 1234
    kill 1234

    Kommandot ovan ber processen 1234 att avsluta sig själv snällt (SIGTERM är default för kill[2]). Om processen inte avslutas kan man behöva skicka en mer drastisk signal:

    # Tvinga avslutning av process 1234 med SIGKILL (9)
    kill -9 1234

    Här används flaggan -9 för att skicka signal 9 (SIGKILL), vilket omedelbart dödar processen[3]. Notera att man också kan skriva kill -SIGKILL 1234 – många signaler kan anges antingen med nummer, med fullt namn (t.ex. -SIGKILL) eller förkortat utan ”SIG” (t.ex. -KILL), alla dessa är ekvivalenta.

    Ett normalfall är att först försöka med en vanlig kill (SIGTERM) och ge processen åtminstone några sekunder att avsluta sig på rätt sätt. Om den fortsatt vägrar dö eller hänger sig, kan man följa upp med kill -9 för att garantera att den försvinner. SIGKILL kan som sagt inte ignoreras av processen[5].

    Kommandot kill kan även skicka andra signaler. Till exempel kan man skicka SIGHUP (1) för att instruera en process att starta om eller läsa om konfiguration:

    # Skicka SIGHUP (1) till process 5678, ofta för att få en daemon att läsa om sin config
    kill -1 5678 # -1 motsvarar SIGHUP
    kill -HUP 5678 # detta är likvärdigt med -1

    På liknande sätt kan kill -STOP användas för att pausa en process och kill -CONT för att fortsätta en pausad process. Om du är osäker på signalnamnet eller numret kan du skriva:

    # Lista alla signals namn och nummer
    kill -l

    Detta listar alla signaler som systemet känner till (t.ex. får du reda på att 15 = TERM, 9 = KILL, 1 = HUP, etc.).

    Tips: kill är inbyggt i många shell (som Bash). Oftast räcker det att ange PID, men var försiktig så att du inte råkar ange fel PID. Det är alltid en bra idé att dubbelkolla med exempelvis ps eller pgrep att du har rätt process. Som vanlig användare kan du bara skicka signaler till processer du äger (startat själv), medan root-användaren kan signalera alla processer.

    Kommandot killall – döda processer utifrån namn

    Med killall kan du skicka en signal till samtliga processer som matchar ett givet kommando-namn. Till skillnad från kill behöver du alltså inte känna till PID; istället anger du namnet på processen/programmet. Som standard skickar killall också SIGTERM om ingen annan signal anges[6].

    Syntax: killall [flaggor] [signal] namn…

    Ett enkelt exempel:

    # Försöker stänga alla processer som heter ”firefox” med SIGTERM
    killall firefox

    Ovanstående kommando försöker avsluta alla körande Firefox-processer (t.ex. om flera webbläsarfönster är öppna) genom att skicka SIGTERM till dem. Om de inte stänger sig ordentligt kan man tvinga dem:

    # Döda alla ”firefox”-processer med SIGKILL (9)
    killall -9 firefox

    Flaggan -9 fungerar här likadant som för kill. Man kan även specificera signalnamn, till exempel killall -KILL firefox gör samma sak. Under huven skickar killall signalen till alla processer med det angivna namnet[6].

    Det är viktigt att ange processen vid exakt namn. killall matchar som default hela kommandonamnet. Till exempel, killall vi dödar processer vars namn är precis ”vi”, men inte ”vim”. Man kan använda flaggan -I för att ignorera skillnad mellan versaler/gemener vid namnmatchning, eller -r för att tolka namnet som ett regular expression (regex) om man vill ha mer flexibel matchning[7]. Exempelvis skulle killall -r -9 ^firefox med regex döda alla processer vars namn börjar med ”firefox”.

    Några andra praktiska flaggor för killall är: – -i (interactive) – frågar om bekräftelse före varje enskild process som ska dödas. Bra för säkerhets skull om man är osäker. – -v (verbose) – skriver ut information om huruvida signalen lyckades skickas till var och en. – -u användare – begränsa till processer som ägs av en viss användare. T.ex. killall -u alice firefox skulle bara försöka döda Alice instanser av firefox.

    Varning: killall på Linux är harmlöst om du anger ett specifikt processnamn, men se upp så att du inte misstar det för det helt annorlunda kommandot killall på vissa Unix-system (som Solaris) där killall utan argument faktiskt försöker döda alla processer. På Linux är killall en del av psmisc-paketet och fungerar enligt ovan. Ange alltid explicit ett processnamn när du använder detta kommando.

    Kommandot pkill – skicka signal utifrån sökmönster

    pkill liknar killall genom att det låter dig avsluta processer baserat på namn, men det är mer flexibelt. Namnet pkill står för ”process kill” och är kopplat till kommandot pgrep (process grep). I själva verket är pkill en variant av pgrep som istället för att lista processer skickar en signal till dem som matchar kriteriet[8]. pkill använder sig av mönstermatchning (standardmässigt regular expressions) på processernas namn eller andra attribut.

    Syntax: pkill [flaggor] [signal] mönster

    Om ingen signal anges så skickar pkill som vanligt SIGTERM (15)[9]. Mönstret kan vara en del av processens namn. Exempel:

    # Försök avsluta alla processer vars namn innehåller ”chrome”
    pkill chrome

    Ovan kommando skulle skicka SIGTERM till alla processer som matchar regex-mönstret ”chrome” i sitt namn (så det träffar t.ex. både chrome och chromium om de körs). Vill man vara specifik att namnet ska matcha exakt, kan man använda flaggan -x (exact match). Alternativt kan man skriva regex med ^ och $ för att ange början/slut på namnet:

    # Avsluta alla processer som heter exakt ”ssh” (inte bara innehåller ”ssh”)
    pkill -x ssh

    Man kan på liknande sätt som med killall använda -9 eller -KILL för att skicka SIGKILL:

    # Tvinga bort alla processer vars namn matchar ”chrome”
    pkill -9 chrome

    Ett praktiskt användningsområde är att skicka andra signaler. Till exempel för att be en tjänst ladda om sin konfiguration (vilket ofta görs med SIGHUP) kan du göra:

    # Ladda om Nginx konfiguration genom att skicka SIGHUP (1) till alla ”nginx”-processer
    pkill -HUP nginx

    Detta utnyttjar att många tjänster (inklusive Nginx) tolkar SIGHUP som signal att läsa om config[10][11].

    pkill har flera användbara flaggor för att begränsa vilka processer som träffas: – -f – matcha mot hela kommandoraden istället för bara basnamnet. T.ex. pkill -f ”python myscript.py” skulle matcha kommandoraden som innehåller texten python myscript.py (användbart om processen har ett generiskt namn men unika argument). – -u användare – matcha bara processer som körs av en viss användare (eller lista av användare). T.ex. pkill -u bob ssh dödar ssh-processer som körs av användaren bob. – -n / -o – matcha endast den nyaste respektive äldsta processen som uppfyller mönstret. Detta är bra om man t.ex. vill döda den senast startade instansen av något. – -c – (i vissa varianter) visa antal träffade processer istället för att döda (eller används i pgrep specifikt – se man pkill/pgrep).

    En viktig sak med pkill är att det är lätt att matcha bredare än avsett om man inte är försiktig med mönstret. Till exempel kan pkill ssh även döda en process som heter ssh-agent eftersom ”ssh” ingår i namnet. Därför är ett gott råd att först testa mönstret med pgrep (som bara listar träffar) innan man kör pkill. Exempel:

    pgrep -l chrome # listar PIDs och namn för processer som matchar ”chrome”

    Om utdata ser rimlig ut så kan man sedan byta ut pgrep mot pkill med samma mönster för att faktiskt skicka signalen.

    Kommandot pgrep – hitta processer utifrån namn eller villkor

    Som nämnt är pgrep syskonverktyget till pkill. Istället för att skicka signaler listar pgrep helt enkelt ut process-ID för processer vars namn eller andra attribut matchar ett mönster. Formatet liknar pkill:

    Syntax: pgrep [flaggor] mönster

    Standardbeteendet är att matcha processnamn (kommandots namn) mot ett angivet mönster (som tolkas som regex). pgrep skriver ut matchande PIDs, ett per rad. Några exempel:

    # Hitta PID för alla processer vars namn innehåller ”ssh”
    pgrep ssh

    # Hitta PID för processen som heter exakt ”gnome-shell”
    pgrep -x gnome-shell Hantera processer i Linux från terminalen – En nybörjarguide

    Vad är en process i Linux?

    En process är ett körande program på datorn. Operativsystemet Linux hanterar många processer samtidigt och ger varje process ett unikt process-ID (PID) för identifiering. Processer kan vara synliga användarprogram (som ett webbrowserfönster) eller systemtjänster som körs i bakgrunden. Linux-kärnan ansvarar för att schemalägga processer, fördela resurser och hålla isär deras minne och rättigheter. Som användare kan man med kommandon i terminalen inspektera och påverka processer, till exempel om ett program har hängt sig eller om man behöver avsluta en process som förbrukar för mycket resurser.

    Varför behöver man hantera eller avsluta processer?

    Vanliga anledningar till att manuellt hantera (eller döda) processer är att ett program inte svarar, har låst sig eller använder orimligt mycket CPU/minne. Ibland behöver man avsluta ett program som körs i bakgrunden, starta om en tjänst genom att skicka en viss signal, eller frigöra en fil eller nätverksport som en process håller låst. Genom att skicka signaler till processer kan man be dem avsluta på ett kontrollerat sätt eller tvinga fram en avslutning om de inte reagerar. Att känna till de viktigaste kommandona för processhantering – såsom kill, killall, pkill, fuser, pgrep och skill – är därför värdefullt. I denna artikel går vi igenom vad signaler är och hur man använder dessa kommandon med praktiska exempel.

    Signaler i Linux och vanliga signaler

    En signal är ett meddelande som operativsystemet kan skicka till en process för att uppmärksamma den på en händelse eller begära en viss åtgärd. Signaler identifieras både med namn (ofta med prefixet SIG) och ett nummer. Till exempel är SIGTERM signal nummer 15, SIGKILL nummer 9, SIGHUP nummer 1 och SIGSTOP nummer 19[1]. När en signal skickas till en process avbryts den normalt tillfälligt för att hantera signalen. Vissa signaler kan fångas upp av processen (som då kan välja att ignorera dem eller utföra städning), medan andra inte kan ignoreras.

    Några vanliga signaler och deras betydelser är:

    • SIGTERM (15) – Termineringssignal. Standard-signalen som skickas av kommandot kill. Den ber processen att avsluta sig själv gracefully, dvs. på ett kontrollerat sätt[2]. Processen får en chans att städa upp, spara sitt tillstånd, stänga filer etc., innan den avslutas.
    • SIGKILL (9) – Kill-signalen. Detta är en tvångsavslutning som inte kan fångas eller ignoreras av processen[1][3]. Operativsystemet terminerar processen omedelbart när det får denna signal, även om processen hängt sig. SIGKILL bör användas som sista utväg när en process inte reagerar på vänligare signaler, eftersom ingen städning sker och t.ex. temporära filer eller resurser kan lämnas i osäkert tillstånd[3].
    • SIGHUP (1) – Hang up. Ursprungligen indikerar detta att den terminal (TTY) som startade processen kopplades ned. För många bakgrundstjänster (daemons) har det blivit konvention att SIGHUP innebär att processen ska läsa om sin konfiguration eller starta om sig själv[4]. Man kan alltså skicka SIGHUP till en daemon för att få den att göra en mjuk omstart eller ladda om inställningar.
    • SIGSTOP (19) – Stoppsignal. Pauserar en process (fryser dess exekvering) utan att avsluta den, och kan inte ignoreras av processen[1]. Detta motsvarar att köra ett program i bakgrunden genom att trycka Ctrl+Z i terminalen. En stoppad process kan återupptas igen genom att skicka SIGCONT (continue) eller föras in i förgrunden med shell-kommandon som fg. SIGSTOP/SIGCONT är användbara om man tillfälligt vill pausa en process (t.ex. för felsökning) utan att döda den.

    Det finns många fler signaler (för att lista alla standard-signaler kan man köra kill -l eller fuser -l i terminalen). Som nybörjare är det viktigast att förstå att SIGTERM är standardmetoden att avsluta processer på ett snällt sätt, SIGKILL är en tvingande nödlösning, och att signaler som SIGHUP och SIGSTOP har speciella användningsområden. Nästa steg är att använda kommandon som skickar dessa signaler till processer.

    Kommandot kill – avsluta processer med PID

    Det mest grundläggande sättet att skicka en signal till en process är med kommandot kill. Namnet låter brutalt, men kill skickar egentligen en godtycklig signal (som standard SIGTERM) till en eller flera processer utifrån deras PID. För att använda kill måste du alltså känna till processens ID-nummer. Detta kan man ta reda på med verktyg som ps (processlista), top eller pgrep (mer om pgrep nedan).

    Syntax: kill [signal] PID … (om ingen signal anges skickas SIGTERM som standard).

    Exempel på användning:

    # Skicka standardsignalen SIGTERM (15) till process med PID 1234
    kill 1234

    Kommandot ovan ber processen 1234 att avsluta sig själv snällt (SIGTERM är default för kill[2]). Om processen inte avslutas kan man behöva skicka en mer drastisk signal:

    # Tvinga avslutning av process 1234 med SIGKILL (9)
    kill -9 1234

    Här används flaggan -9 för att skicka signal 9 (SIGKILL), vilket omedelbart dödar processen[3]. Notera att man också kan skriva kill -SIGKILL 1234 – många signaler kan anges antingen med nummer, med fullt namn (t.ex. -SIGKILL) eller förkortat utan ”SIG” (t.ex. -KILL), alla dessa är ekvivalenta.

    Ett normalfall är att först försöka med en vanlig kill (SIGTERM) och ge processen åtminstone några sekunder att avsluta sig på rätt sätt. Om den fortsatt vägrar dö eller hänger sig, kan man följa upp med kill -9 för att garantera att den försvinner. SIGKILL kan som sagt inte ignoreras av processen[5].

    Kommandot kill kan även skicka andra signaler. Till exempel kan man skicka SIGHUP (1) för att instruera en process att starta om eller läsa om konfiguration:

    # Skicka SIGHUP (1) till process 5678, ofta för att få en daemon att läsa om sin config
    kill -1 5678 # -1 motsvarar SIGHUP
    kill -HUP 5678 # detta är likvärdigt med -1

    På liknande sätt kan kill -STOP användas för att pausa en process och kill -CONT för att fortsätta en pausad process. Om du är osäker på signalnamnet eller numret kan du skriva:

    # Lista alla signals namn och nummer
    kill -l

    Detta listar alla signaler som systemet känner till (t.ex. får du reda på att 15 = TERM, 9 = KILL, 1 = HUP, etc.).

    Tips: kill är inbyggt i många shell (som Bash). Oftast räcker det att ange PID, men var försiktig så att du inte råkar ange fel PID. Det är alltid en bra idé att dubbelkolla med exempelvis ps eller pgrep att du har rätt process. Som vanlig användare kan du bara skicka signaler till processer du äger (startat själv), medan root-användaren kan signalera alla processer.

    Kommandot killall – döda processer utifrån namn

    Med killall kan du skicka en signal till samtliga processer som matchar ett givet kommando-namn. Till skillnad från kill behöver du alltså inte känna till PID; istället anger du namnet på processen/programmet. Som standard skickar killall också SIGTERM om ingen annan signal anges[6].

    Syntax: killall [flaggor] [signal] namn…

    Ett enkelt exempel:

    # Försöker stänga alla processer som heter ”firefox” med SIGTERM
    killall firefox

    Ovanstående kommando försöker avsluta alla körande Firefox-processer (t.ex. om flera webbläsarfönster är öppna) genom att skicka SIGTERM till dem. Om de inte stänger sig ordentligt kan man tvinga dem:

    # Döda alla ”firefox”-processer med SIGKILL (9)
    killall -9 firefox

    Flaggan -9 fungerar här likadant som för kill. Man kan även specificera signalnamn, till exempel killall -KILL firefox gör samma sak. Under huven skickar killall signalen till alla processer med det angivna namnet[6].

    Det är viktigt att ange processen vid exakt namn. killall matchar som default hela kommandonamnet. Till exempel, killall vi dödar processer vars namn är precis ”vi”, men inte ”vim”. Man kan använda flaggan -I för att ignorera skillnad mellan versaler/gemener vid namnmatchning, eller -r för att tolka namnet som ett regular expression (regex) om man vill ha mer flexibel matchning[7]. Exempelvis skulle killall -r -9 ^firefox med regex döda alla processer vars namn börjar med ”firefox”.

    Några andra praktiska flaggor för killall är: – -i (interactive) – frågar om bekräftelse före varje enskild process som ska dödas. Bra för säkerhets skull om man är osäker. – -v (verbose) – skriver ut information om huruvida signalen lyckades skickas till var och en. – -u användare – begränsa till processer som ägs av en viss användare. T.ex. killall -u alice firefox skulle bara försöka döda Alice instanser av firefox.

    Varning: killall på Linux är harmlöst om du anger ett specifikt processnamn, men se upp så att du inte misstar det för det helt annorlunda kommandot killall på vissa Unix-system (som Solaris) där killall utan argument faktiskt försöker döda alla processer. På Linux är killall en del av psmisc-paketet och fungerar enligt ovan. Ange alltid explicit ett processnamn när du använder detta kommando.

    Svensk manualsida till killall(1)

    Kommandot pkill – skicka signal utifrån sökmönster

    pkill liknar killall genom att det låter dig avsluta processer baserat på namn, men det är mer flexibelt. Namnet pkill står för ”process kill” och är kopplat till kommandot pgrep (process grep). I själva verket är pkill en variant av pgrep som istället för att lista processer skickar en signal till dem som matchar kriteriet[8]. pkill använder sig av mönstermatchning (standardmässigt regular expressions) på processernas namn eller andra attribut.

    Syntax: pkill [flaggor] [signal] mönster

    Om ingen signal anges så skickar pkill som vanligt SIGTERM (15)[9]. Mönstret kan vara en del av processens namn. Exempel:

    # Försök avsluta alla processer vars namn innehåller ”chrome”
    pkill chrome

    Ovan kommando skulle skicka SIGTERM till alla processer som matchar regex-mönstret ”chrome” i sitt namn (så det träffar t.ex. både chrome och chromium om de körs). Vill man vara specifik att namnet ska matcha exakt, kan man använda flaggan -x (exact match). Alternativt kan man skriva regex med ^ och $ för att ange början/slut på namnet:

    # Avsluta alla processer som heter exakt ”ssh” (inte bara innehåller ”ssh”)
    pkill -x ssh

    Man kan på liknande sätt som med killall använda -9 eller -KILL för att skicka SIGKILL:

    # Tvinga bort alla processer vars namn matchar ”chrome”
    pkill -9 chrome

    Ett praktiskt användningsområde är att skicka andra signaler. Till exempel för att be en tjänst ladda om sin konfiguration (vilket ofta görs med SIGHUP) kan du göra:

    # Ladda om Nginx konfiguration genom att skicka SIGHUP (1) till alla ”nginx”-processer
    pkill -HUP nginx

    Detta utnyttjar att många tjänster (inklusive Nginx) tolkar SIGHUP som signal att läsa om config[10][11].

    pkill har flera användbara flaggor för att begränsa vilka processer som träffas: – -f – matcha mot hela kommandoraden istället för bara basnamnet. T.ex. pkill -f ”python myscript.py” skulle matcha kommandoraden som innehåller texten python myscript.py (användbart om processen har ett generiskt namn men unika argument). – -u användare – matcha bara processer som körs av en viss användare (eller lista av användare). T.ex. pkill -u bob ssh dödar ssh-processer som körs av användaren bob. – -n / -o – matcha endast den nyaste respektive äldsta processen som uppfyller mönstret. Detta är bra om man t.ex. vill döda den senast startade instansen av något. – -c – (i vissa varianter) visa antal träffade processer istället för att döda (eller används i pgrep specifikt – se man pkill/pgrep).

    En viktig sak med pkill är att det är lätt att matcha bredare än avsett om man inte är försiktig med mönstret. Till exempel kan pkill ssh även döda en process som heter ssh-agent eftersom ”ssh” ingår i namnet. Därför är ett gott råd att först testa mönstret med pgrep (som bara listar träffar) innan man kör pkill. Exempel:

    pgrep -l chrome # listar PIDs och namn för processer som matchar ”chrome”

    Om utdata ser rimlig ut så kan man sedan byta ut pgrep mot pkill med samma mönster för att faktiskt skicka signalen.

    Svensk manualsida till pkill(1)

    Kommandot pgrep – hitta processer utifrån namn eller villkor

    Som nämnt är pgrep syskonverktyget till pkill. Istället för att skicka signaler listar pgrep helt enkelt ut process-ID för processer vars namn eller andra attribut matchar ett mönster. Formatet liknar pkill:

    Syntax: pgrep [flaggor] mönster

    Standardbeteendet är att matcha processnamn (kommandots namn) mot ett angivet mönster (som tolkas som regex). pgrep skriver ut matchande PIDs, ett per rad. Några exempel:

    # Hitta PID för alla processer vars namn innehåller ”ssh”
    pgrep ssh

    # Hitta PID för processen som heter exakt ”gnome-shell”
    pgrep -x gnome-shell

    # Hitta alla processer som körs av användaren alice och innehåller ”python” i namnet
    pgrep -u alice python

    I det sista exemplet kombineras -u alice för att filtrera på ägare och mönstret ”python” för att filtrera på namn. pgrep har i stort sett samma filterflaggor som pkill (som -f, -x, -n, -o, -u etc.), så man kan göra avancerade sökningar. En användbar flagga är -l (lågt L) som gör att pgrep listar inte bara PID utan även processens namn:

    pgrep -l ssh

    Det kan ge utdata som:

    1039 sshd
    2257 ssh-agent
    6850 ssh
    31279 ssh-agent

    Då ser man både PID och vilket program det är. Om man vill ha hela kommandoraden kan man använda -a i stället för -l.

    pgrep är således mycket smidigare än att köra t.ex. ps aux | grep namn och manuellt leta PIDs. När man väl fått en PID via pgrep kan man sedan använda kill på den, eller direkt använda pkill som vi gjorde ovan för att slippa steget att manuellt läsa av PID.

    Svenska manualsida till pgrep(1)

    Kommandot fuser – hitta (och döda) processer som använder en resurs

    fuser är ett verktyg som skiljer sig lite från de övriga: det är inte en renodlad ”kill”-kommandon utan används för att identifiera vilka processer som använder en viss resurs. En resurs i detta sammanhang kan vara en fil, en mapp, eller en nätverksport/socket. Namnet fuser kommer av ”file user”, dvs vilka processer som använder en fil.

    Ett klassiskt problem är ”varför kan jag inte montera/avmontera den här disken?” eller ”vilken process kör på port 8080?”. fuser hjälper dig att svara på det, och kan även ta steget att döda de processer som blockerar en resurs.

    Syntax: fuser [flaggor] [resurs]

    Några vanliga användningsfall:

    # Ta reda på vilken process som använder filen /var/log/syslog
    fuser /var/log/syslog

    # Lista vilken process som lyssnar på TCP-port 80 (HTTP)
    fuser 80/tcp

    # Visa mer detaljer (ägare, access-typ etc.) för processer som kör på port 80
    fuser -v 80/tcp

    När man kör fuser på en fil eller port returnerar den normalt vilka PID:er som använder resursen. Flaggan -v (verbose) ger en tabell som visar PID, användare, och hur de använder resursen (t.ex. F för öppnad fil, e för exe-körning, tcp för nätverkstjänst etc.)[12][13].

    En mycket praktisk funktion är att kunna döda alla processer som använder en viss resurs. Detta görs med flaggan -k (kill). Exempel:

    # Döda processen som använder TCP-port 8443
    sudo fuser -k 8443/tcp

    Här letar fuser upp vilken process som lyssnar på port 8443 och skickar SIGKILL till den[14]. Som standard skickar fuser -k nämligen SIGKILL till processerna[15]. Om man istället vill försöka avsluta dem mjukare kan man specificera signal, t.ex. fuser -k -TERM 8443/tcp för att skicka SIGTERM (15)[16][17]. Generellt kan man lägga till -[SIGNAL] efter -k för valfri signal.

    VARNING: Använd fuser -k med omsorg. Om du anger en vanlig fil som resurs kommer bara processen som har just den filen öppen att dödas, men om du anger en hel mapp eller en monteringspunkt (t.ex. ett helt filsystem) så kommer alla processer som använder något i den mappen att dödas[18]. Till exempel fuser -k /home kan i värsta fall döda en mängd processer (eftersom många program sannolikt har något öppet under /home). Var därför specifik med resursen och använd gärna -i (interactive) flaggan tillsammans med -k för att be om bekräftelse för varje träff innan den dödas[18]. Exempel:

    # Interaktivt (-i) döda alla processer som använder aktuell mapp (.)
    fuser -ki .

    Ovan skulle lista alla processer som kör något i nuvarande katalog, och fråga y/n innan varje dödas.

    Slutligen, fuser -l visar en lista över alla signalnamn som kommandot känner till, liknande kill -l. fuser är ett kraftfullt verktyg när man till exempel felsöker ”resource busy” felmeddelanden – man kan snabbt hitta vilken process som blockerar en fil eller port och avsluta den för att komma vidare.

    Svensk manualsida till fuser(1)

    Kommandot skill – (föråldrat) skicka signaler baserat på användare/terminal

    Kommandot skill har snarlikt namn som kill, men är ett separat verktyg som låter dig skicka signaler till processer baserat på kriterier som användarnamn, terminal eller kommandonamn. Det kan ses som en föregångare till moderna verktyg som pkill och killall. I dagens Linux-system betraktas skill som föråldrat (obsolete) och ostandardiserat – dokumentationen själv rekommenderar att man använder killall, pkill och pgrep istället[19]. Vi tar ändå upp det här för fullständighetens skull.

    Syntax: skill [signal] [val för urval]

    Till skillnad från killall/pkill som använder argument och flaggor för att matcha processer, så använder skill en mer fri form där man exempelvis kan ange en användare eller en terminal direkt. För att eliminera tvetydighet finns dock flaggor: – -u användare för att matcha alla processer körda av en given användare. – -t tty för att matcha en viss terminal (TTY/PTY) där processerna körs. – -p pid för att matcha ett specifikt process-ID. – -c namn för att matcha ett kommandonamn.

    Standard-signalen för skill är SIGTERM (precis som kill)[20]. Du kan lista tillgängliga signalnamn med skill -l (eller -L för en tabell). Signal anges antingen med t.ex. -SIGKILL eller kortare -KILL eller med nummer -9.

    Några exempel på vad man kan göra med skill:

    # Döda (SIGKILL) alla processer som körs av användaren ”bob”
    sudo skill -KILL -u bob

    Detta liknar att köra killall -u bob eller pkill -9 -u bob – alla Bobs processer avslutas[21]. Ett annat exempel:

    # Stoppa (pausa med SIGSTOP) alla processer som körs på terminal /dev/pts/3
    skill -STOP -t pts/3

    Om en användare har en viss terminal öppen (t.ex. pts/3 över SSH) skulle ovan kommando frysa alla den användarens processer i just den terminalen. Man kan även ange flera kriterier:

    # Exempel från man-sidan: stoppa alla processer för tre olika användare
    skill -STOP -u alice -u bob -u charlie

    Och på motsvarande sätt kan man döda alla processer på alla pseudoterminaler (PTY):

    # Exempel: logga ut alla användare på pts-terminaler med tvång
    sudo skill -KILL -v /dev/pts/*

    Här används -v för verbose så att varje träff rapporteras. Detta kommando skulle skicka SIGKILL till samtliga processer som är kopplade till någon pts-terminal (praktiskt taget logga ut alla interaktiva sessions) – använd med extrem försiktighet!

    Sammanfattningsvis är skill kraftfull men inte så vanligt förekommande längre. Samma sak kan oftast göras med pkill/killall som är mer portabla mellan system. Om du stöter på skill i dokumentation eller scripts vet du nu att det är ett verktyg för att signalera processer med liknande funktion som killall/pkill, men i moderna Linux-distributioner kan du själv välja att använda de senare för klarhetens skull[19].

    Svenska manualsida till skill(1)

    ps – lista och filtrera processer

    ps visar en ögonblicksbild av aktiva processer. Det används för att hitta PID:er och förstå vad som körs.

    Exempel:
    ps – Terminalens egna processer
    ps aux – Alla processer i BSD-format
    ps -ef – Alla processer i System V-format
    ps -eo pid,ppid,user,%cpu,%mem,stat,etime,cmd | head
    ps -C sshd -o pid,ppid,cmd
    ps -ef –forest | less

    Några viktiga kolumner:

    • PID – process-ID
    • PPID – föräldraprocessens ID
    • STAT – status (R=running, S=sleeping, T=stopped, Z=zombie)
    • %CPU / %MEM – resursanvändning

    Svensk manualsida till ps(1)

    pidof – hämta PID utifrån namn

    Ger PID för körande program, bra i skript.

    Exempel:
    pidof nginx
    ps -p ”$(pidof nginx)” -o pid,ppid,%cpu,%mem,cmd

    Svensk manualsida för pidof(1)

    pstree – visa processhierarki

    pstree ritar processer i ett träd.

    Exempel:
    pstree
    pstree -p – med PIDs
    pstree -a – med kommandorader

    Svensk manualsidan till pstree(1)

    lsof – lista öppna filer och portar

    lsof visar vilka filer eller nätverksportar som används av processer.

    Exempel:
    sudo lsof /var/log/syslog
    sudo lsof -P -i :8080
    sudo lsof -t -i :8443 – endast PID
    sudo lsof -p 1234 – öppna filer för specifik PID

    Flaggor:

    • -P → visa portnummer
    • -n → hoppa över DNS
    • -t → endast PID

    Svenskmanualsida för lsof(8)

    top och htop – realtidsövervakning

    Interaktiva verktyg för att se processer i realtid.

    Exempel:
    top
    htop

    Tips i top:

    • M → sortera på minne
    • P → sortera på CPU
    • k → döda en process (ange PID och signal)

    Avslutande tips

    Att hantera processer i Linux-terminalen innebär i stort sett att man skickar rätt signal till rätt process(er). Börja alltid ”snällt” med SIGTERM eller SIGHUP om syftet är att låta processen städa upp och avsluta sig självmant. Om inte det hjälper, eskalera till SIGKILL för att tvinga fram en avslutning. Lär dig känna igen de vanligaste signalnamnen och deras nummer. Använd verktyg som pgrep för att dubbelkolla vilka processer som kommer att påverkas innan du använder pkill eller killall. Och slutligen – var försiktig med kommandon som mass-terminerar processer (killall, fuser -k, eller skill -KILL) särskilt som administratör, så att du inte råkar stänga ner mer än avsett.

    Med dessa verktyg och koncept i bagaget har du en god grund för att felsöka och kontrollera processer i Linux via terminalen. Lycka till med din processhantering!

    Exempel

    Här är 10 praktiska exempel på hur du kan använda ps, pidof, pstree, lsof, top/htop, samt de tidigare genomgångna verktygen (kill, killall, pkill, pgrep, fuser, skill) på olika sätt:

    1. Hitta en process som drar mest CPU
    ps -eo pid,%cpu,%mem,cmd --sort=-%cpu | head
    

    Visar de mest CPU-intensiva processerna.

    1. Avsluta ett specifikt program via PID
    kill -9 4321
    

    Tvingar bort processen med PID 4321 (t.ex. en låst applikation).

    1. Hitta och avsluta alla Firefox-processer
    killall firefox
    

    Avslutar alla processer som heter ”firefox”.

    1. Avsluta processer baserat på mönster i kommandoraden
    pkill -f "python myscript.py"
    

    Stänger processen som kör ett Python-skript med namnet myscript.py.

    1. Lista alla PIDs för processer som heter ssh
    pgrep -l ssh
    

    Visar både PID och namn på alla ssh-relaterade processer.

    1. Hitta vilken process som lyssnar på port 8080
    sudo lsof -i :8080
    

    Visar vilket program som kör på port 8080 (ofta webbserver eller testserver).

    1. Avsluta processen som håller port 8080
    sudo fuser -k 8080/tcp
    

    Dödar processen som blockerar porten.

    1. Visa processhierarkin som träd
    pstree -p
    

    Visar processer och deras PID i ett trädformat – bra för att förstå föräldra-/barnrelationer.

    1. Se vad som händer i realtid
    top
    

    Startar realtidsövervakning av processer. Du kan trycka k för att döda en process direkt från top.

    1. Hitta PID för en tjänst och visa dess detaljer
    pidof nginx
    ps -p $(pidof nginx) -o pid,ppid,user,%cpu,%mem,etime,cmd
    

    Hämtar PID för nginx och visar sedan detaljer om processen.

    Faktaruta: Processkommandon i Linux (terminal)

    Snabböversikt över kill, killall, pkill, pgrep, fuser och skill.

    kill — skicka signal till PID
    Används för att skicka en signal (t.ex. SIGTERM/SIGKILL) till en specifik process via dess PID.
    Syntax
    kill [signal] PID
    kill 1234            # SIGTERM (standard)
    kill -9 1234         # SIGKILL (tvingande)
    kill -HUP 5678       # läs om konfiguration
    killall — skicka signal till alla processer med visst namn
    Riktar in sig på kommandonamn i stället för PID.
    Syntax
    killall firefox       # SIGTERM
    killall -9 firefox    # SIGKILL
    killall -i firefox    # interaktiv bekräftelse
    Vanliga flaggor: -9, -i (interaktiv), -v (verbose), -u <användare>.
    pkill — skicka signal med mönstermatchning
    Använder regex/mönster för att träffa processer efter namn eller kommandorad.
    Syntax
    pkill chrome          # SIGTERM
    pkill -9 chrome       # SIGKILL
    pkill -x ssh          # exakt namnmatch
    pkill -HUP nginx      # ladda om tjänst
    Vanliga flaggor: -f (hela kommandoraden), -u <användare>, -n (nyaste), -o (äldsta), -x (exakt).
    Tips: testa först med pgrep så att mönstret träffar rätt.
    pgrep — hitta processer (ingen signal)
    Listar PIDs (och ev. namn/kommandorad) som matchar ett mönster.
    Syntax
    pgrep ssh
    pgrep -l ssh          # PID + namn
    pgrep -a python       # hela kommandoraden
    pgrep -u alice python # filter per användare
    Flaggor som liknar pkill: -f, -u, -n, -o, -x, -l, -a.
    fuser — visa/döda processer som använder fil/katalog/port
    Identifierar vilka processer som håller en resurs (fil, mountpoint, nätverksport).
    Syntax
    fuser /var/log/syslog
    fuser 80/tcp
    sudo fuser -k 8080/tcp     # döda process(er) på port
    Flaggor: -v (detaljer), -k (döda), -i (interaktiv), -l (lista signaler).
    Obs! -k på en hel katalog/mount kan döda många processer.
    skill — äldre verktyg (använd helst pkill/killall)
    Skickar signaler baserat på användare/terminal/namn; anses föråldrat.
    Exempel
    sudo skill -KILL -u bob   # döda alla processer för användare
    skill -STOP -t pts/3      # pausa processer på terminal
    Vanliga signaler
    • SIGTERM (15) – snäll avslutning (standard).
    • SIGKILL (9) – tvingande avslutning (kan ej fångas/ignoreras).
    • SIGHUP (1) – läs om konfiguration/starta om.
    • SIGSTOP (19) – pausa; återuppta med SIGCONT.
    Lista alla signaler: kill -l
    Rekommenderat arbetssätt
    • Börja med SIGTERM; ta till SIGKILL sist.
    • Testa mönster med pgrep innan du kör pkill.
    • Var försiktig med mass-terminering (killall, fuser -k).
  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning


    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir allt viktigare för både angripare och försvarare.

    En teknisk återkomst med praktiska konsekvenser

    Kali 2025.3 återintroducerar stödet för Nexmon — en uppsättning firmwarepatchar för vissa Broadcom‑ och Cypress‑chip som möjliggör avancerade radiouppgifter. I praktiken betyder det att en modern Raspberry Pi, inklusive Pi 5, åter kan agera som portabel sniffer och injectionsenhet. För utbildare, labbmiljöer och fältforskare öppnar detta nya, billigare möjligheter att demonstrera och utföra trådlösa tester.

    Men Nexmon är inte en universell lösning. Funktionaliteten beror på chipset‑version, kernel och drivrutinskombination — och därför har Kali samtidigt uppgraderat hur de bygger sina Raspberry Pi‑kärnor, vilket kräver att användare är noga med att välja rätt image och följa dokumentationen.

    Från byggverkstaden: Vagrant, DebOS och reproducerbara VM‑bilder

    Bakom kulisserna har Kali gjort en tyst, men viktig, förändring i sin infrastruktur. Virtuella maskiner och Vagrant‑bilder har fräschats upp — byggena har flyttats mot mer konsekventa arbetsflöden (DebOS) och Packer‑skripten har uppgraderats till modernare standarder. För företag och forskare som kör Kali i virtuella miljöer innebär det jämnare och mer reproducerbara bilder — men också ett krav på att hålla CI‑verktyg och beroenden i takt med utvecklingen.

    Det här är ett typexempel på hur underhåll av verktygskedjor kan göra större praktisk nytta än mindre funktionstillägg: stabilare byggverktyg ger bättre upprepbarhet i experiment och förenklar automatiserade tester.

    Tio nya verktyg — vad säger de om hotbilden?

    Den här releasen lägger till tio nya paket i Kali‑arkivet. Tillskotten visar två tydliga trender:

    • AI möter säkerhetstestning: Verktyg som terminal‑AGI\:er och LLM‑stöd för klassiska verktyg gör att analys och rapportering kan automatiseras i högre grad. Det snabbar upp arbetet — men kan också underlätta automatiserade attacker om verktygen missbrukas.
    • Pivotering och autentiseringsmissbruk: Verktyg för Kerberos‑reläer och multiplayer‑pivotering speglar en verklighet där angripare ofta lockar intrång till följdaktiga laterala rörelser, snarare än enkla, ytliga attacker.

    Sammantaget ger detta försvarare tydliga fokusområden: upptäckt av laterala rörelser, skydd av autentiseringsmekanismer och förståelse för hur AI‑assisterade arbetsflöden kan förändra incidenthantering.

    Nya verktyg i Kali Linux 2025.3

    VerktygFunktion
    Caido / Caido-cliWebbauditering, klient och CLI för analys av webbapplikationer
    Detect It Easy (DiE)Identifierar filtyper och packade binärer, nyttigt vid reverse engineering
    Gemini CLITar AI-assistans till terminalen för analys och automatisering
    krbrelayxVerktyg för Kerberos-relä och unconstrained delegation abuse
    ligolo-mpBygger säkra tunnlar för pivotering i nätverk
    llm-tools-nmapIntegrerar språkmodeller med nmap för bättre scanning och tolkning
    mcp-kali-serverMCP-konfiguration för att koppla AI-agenter till Kali
    patchleaksAnalyserar patchar för att upptäcka säkerhetsfixar och läckor
    vwifi-dkmsSkapar virtuella Wi-Fi-nätverk för test av anslutning och frånkoppling

    Sammanfattning:
    De nya verktygen i Kali Linux 2025.3 visar tydligt två trender inom cybersäkerhet:

    • en växande integration mellan klassiska verktyg och AI/LLM (exempelvis Gemini CLI och llm-tools-nmap),
    • samt ett allt större fokus på interna nätverksrörelser och autentiseringsattacker (ligolo-mp, krbrelayx).

    Tillsammans gör de att Kali inte bara förblir en komplett plattform för penetrationstester, utan också en testbädd för framtidens hot och försvarstekniker.

    Samsung Galaxy S10 i Kali NetHunter

    Med Kali Linux 2025.3 har Samsung Galaxy S10 blivit en officiellt stödd enhet för Kali NetHunter.

    Det betyder att telefonen kan användas för avancerade tester av trådlösa nätverk direkt via sin inbyggda Wi-Fi – något som tidigare ofta krävde extra utrustning som USB-adaptrar eller en separat dator.

    I praktiken innebär det att en vanlig mobiltelefon kan förvandlas till ett komplett verktyg för att undersöka hur trådlösa nätverk fungerar, hitta svagheter och förstå hur angripare kan agera.
    För säkerhetsforskare och utbildare gör detta tekniken mer portabel och lättillgänglig: du kan bära med dig enheten i fickan och ändå ha tillgång till funktioner som annars kräver en hel arbetsstation.

    För den som inte är tekniskt insatt kan det enklast beskrivas som att telefonen får ”superkrafter” – den kan inte bara ansluta till nätverk som vanliga mobiler, utan även lyssna på trafik och simulera attacker i en kontrollerad miljö.
    Det här gör det möjligt att lära sig mer om hur nätverk kan skyddas, men det understryker också vikten av att använda verktygen ansvarsfullt och endast på nätverk där man har tillstånd.

    CARsenal i Kali NetHunter

    I Kali Linux 2025.3 har CARsenal, verktygslådan för bilsäkerhet i NetHunter, fått en stor uppdatering.
    Syftet med CARsenal är att ge forskare och tekniker en möjlighet att testa hur moderna bilar kommunicerar digitalt – ungefär som en bilverkstad som undersöker motorns elektronik, men på en mer avancerad nivå.

    Med den nya versionen har simulatorn skrivits om och blivit enklare att använda.
    Det betyder att man kan träna och experimentera på en virtuell bilmiljö i stället för på en riktig bil, vilket gör det säkrare och mer pedagogiskt.
    Dessutom har integrationen med andra säkerhetsverktyg som Metasploit blivit tätare, vilket gör det enklare att testa olika scenarier på ett och samma ställe.

    För den som inte är tekniskt insatt kan man beskriva det så här:
    CARsenal fungerar som en digital körskola för bilsäkerhet, där man kan öva i en simulator och se hur bilar reagerar på olika tester.
    Det är ett viktigt steg eftersom dagens bilar i allt större utsträckning är datorer på hjul, och säkerheten i deras system är lika avgörande som bromsar och airbags.

    Precis som med övriga Kali-verktyg är målet inte att hacka verkliga bilar ute på vägarna, utan att skapa en trygg miljö där man kan förstå svagheterna och lära sig hur de kan förebyggas.

    Ett pragmatiskt farväl: ARMel lämnar scenen

    I linje med Debian har Kali tagit beslutet att slopa stöd för ARMel‑arkitekturen. Det berör äldre enheter som Raspberry Pi 1 och Pi Zero W. Anledningen är praktisk: underhållskostnader och begränsad användarbas. För aktörer som bygger på extremt budget‑ eller retro‑plattformar innebär det en uppmaning att planera migrering eller att förbli på äldre, underhållna utgåvor.

    Avslutande perspektiv

    Kali 2025.3 är mer än en numerisk uppgradering. Den återför funktionalitet som kortvarigt försvunnit från moderna SBC‑plattformar, moderniserar bygg­kedjor och adderar verktyg som tydligt pekar mot en framtid där AI, mobilitet och intern pivotering dominerar angriparnas arbetsflöde.

    För läsare: om du är sugen på att prova — gör det i en labb och med tillstånd. Teknisk nyfikenhet är en styrka, men utan etik och kontroll blir den farlig.

    Läs mer om Kali Linux i vår wiki, där finns även länkar för nerladdning.

    https://wiki.linux.se/index.php/Kali_Linux

    Kali linux egna annonsering om denna version.

    https://www.kali.org/blog/kali-linux-2025-3-release

    Faktaruta — Kali Linux 2025.3

    Release
    23 september 2025 (Kali 2025.3)
    Kärnnyhet
    Nexmon-stöd för Broadcom/Cypress → inbyggd Wi-Fi på Raspberry Pi (inkl. Pi 5) får monitor mode & paket-injektion utan extern adapter.
    Virtuella byggen
    Uppfräschade Vagrant-bilder; workflow byggt om (DebOS), konsoliderade & uppgraderade Packer-skript (v2), konsekventa preseed-exempel.
    10 nya verktyg
    • Caido & Caido-cli (webbauditering)
    • Detect It Easy (DiE)
    • Gemini CLI (AI i terminalen)
    • krbrelayx (Kerberos-relä/abuse)
    • ligolo-mp (pivotering)
    • llm-tools-nmap (LLM + nmap)
    • mcp-kali-server
    • patchleaks
    • vwifi-dkms (dummy-Wi-Fi)
    NetHunter
    Ny stödlinje bl.a. Samsung Galaxy S10 med intern monitor & injektion; stor CARsenal-uppdatering (ny simulator, MSF-integration, UI-förbättringar).
    ARM-rekommendation
    Raspberry Pi 5: använd arm64-image. Pi 2 m.fl.: armhf finns kvar.
    Arkitektur
    ARMel stöds ej längre (bl.a. Raspberry Pi 1, Pi Zero W) — fokus mot modernare arkitekturer (inkl. RISC-V).
    Uppgradering
    sudo apt update && sudo apt full-upgrade
    Användning
    Kör alltid tester i kontrollerad labbmiljö och endast med uttryckligt tillstånd.
  • Från 70-tal till 2025 – klassiska Linuxkommandon får nya muskler

    När vi startar datorn och skriver ls för att lista filer, eller cp för att kopiera något, tänker de flesta inte på det. Men bakom dessa små kommandon ligger en mjukvaruskatt med rötter tillbaka till 1970-talets Unix. Den heter GNU coreutils, och nu har den fått en ny stor uppdatering – version 9.8.

    En osynlig ryggrad i datorvärlden

    Coreutils är ett paket med de mest grundläggande verktygen i Linux och andra Unixliknande system. Det är program som hjälper oss att läsa textfiler, räkna ord, jämföra innehåll, sortera, hålla reda på datum eller visa hur många processorer datorn har. I princip varje gång du öppnar terminalen är det coreutils som gör jobbet i bakgrunden.

    Och nu – över 40 år efter att de första varianterna såg dagens ljus – fortsätter utvecklingen.

    Nya språk för säkerhet och enkelhet

    I den nya versionen är det särskilt två förbättringar som sticker ut.
    För det första kan verktyget cksum nu använda den moderna SHA3-algoritmen för att skapa säkra kontrollsummor. Kontrollsummor används för att försäkra sig om att en fil är intakt och inte manipulerad, och SHA3 är det senaste inom kryptografisk standardisering.

    För det andra får kodningsverktyget basenc stöd för Base58 – en metod att representera data utan de tecken som ofta misstas för varandra, som nollan och bokstaven O. Perfekt i en tid då vi allt oftare scannar QR-koder och hanterar kryptovalutaadresser.

    Smartare hantering av dagens datorer

    Dagens datorer ser annorlunda ut än på 80-talet, och coreutils hänger med. Kommandot nproc, som visar hur många processorer som finns att tillgå, tar nu hänsyn till cgroup v2 – en teknik som används i moderna Linuxsystem för att begränsa resurser i containrar. Det betyder att program i en container får en mer realistisk bild av vad de faktiskt får använda.

    Även stty, som styr inställningar för terminalen, kan nu sätta godtyckliga överföringshastigheter på vissa system. Och textverktyget fold har blivit medvetet om att världen består av fler tecken än bara ASCII – till exempel emojis och asiatiska tecken – och radbryter dem på rätt sätt.

    Fixar under huven

    Det kanske inte märks direkt för vanliga användare, men version 9.8 rättar också till en lång rad buggar. Till exempel fungerar nu cp --sparse=always bättre när det gäller att spara diskutrymme, tail riskerar inte längre att skriva ut extra rader i vissa situationer, och od (ett program för att visa filer i olika nummerformat) har blivit stabilare.

    För den som arbetar med stora tal har verktyget factor fått en rejäl hastighetsökning, och seq, som används för att generera talföljder, hanterar nu mycket stora startvärden med högre precision.

    Ett internationellt samarbete

    Bakom kulisserna är coreutils ett samarbete mellan utvecklare världen över. Den senaste versionen bygger på 348 kodändringar från åtta olika personer, varav veteranerna Paul Eggert och Padraig Brady står för merparten. Det visar att även de mest grundläggande programmen i datorvärlden behöver ständig omvårdnad – och att arbetet ofta sker i det tysta.

    Fortsatt relevant

    Att ett verktygspaket som skapades i Unix miljö på 1970-talet fortfarande utvecklas aktivt år 2025 är i sig en historia. Det påminner oss om att digital infrastruktur inte alltid handlar om de mest uppmärksammade apparna eller sociala nätverken. Ofta är det små, diskreta verktyg – kommandon på några få bokstäver – som får hela det moderna IT-samhället att fungera.

    För den nyfikne finns den nya versionen att ladda ner på GNU:s hemsida:
    https://gnu.org/s/coreutils/

    https://linuxiac.com/gnu-coreutils-9-8-released-with-sha3-support

  • VLC 3.0.22 RC1 – tillbaka med Qt6-stöd, ARM64 och förbättrad säkerhet

    Efter ett års tystnad är VLC tillbaka med version 3.0.22 RC1. Den nya utgåvan bjuder på stöd för Qt6, inbyggd Windows ARM64-kompatibilitet och mängder av säkerhetsfixar – vilket gör den till en av de mest stabila och trygga VLC-versionerna någonsin.

    Efter ett års uppehåll är en av världens mest använda mediespelare, VLC, tillbaka med en ny utgåva: version 3.0.22 RC1 (”Vetinari”). Även om mycket av uppmärksamheten just nu riktas mot den kommande VLC 4.0 – som lovar stora förändringar – innehåller denna version flera intressanta nyheter.

    En av de mest betydelsefulla förbättringarna är stöd för att bygga VLC med Qt6, något som lär uppskattas särskilt bland KDE-användare. Dessutom introduceras inbyggt stöd för Windows ARM64, i takt med att ARM-baserad hårdvara får allt större spridning på bärbara datorer och surfplattor.

    Utvecklarna har även gjort en rad justeringar i de underliggande biblioteken: äldre komponenter som liba52, libmpeg2 och libdca är numera avstängda som standard, och användarna uppmuntras att i stället använda libavcodec.

    På uppspelningssidan väntar förbättringar för AV1, Opus, ProRes, FLAC och JPEG, samt mer tillförlitlig sökning över SFTP. Stödet för Matroska och DVD-undertexter har också slipats till.

    När det gäller säkerhet markerar version 3.0.22 ett stort steg framåt: den åtgärdar fler säkerhetsproblem än någon tidigare VLC-version. Många av dessa upptäcktes genom Googles oss-fuzz-projekt och tack vare finansiering från Sovereign Tech Fund, vilket gör detta till en av de mest betydelsefulla uppdateringarna på länge vad gäller stabilitet och säkerhet.

    För Windows-användare finns dessutom några praktiska nyheter: det går nu att byta namn på, flytta eller radera den fil som spelas upp, och kompatibiliteten med Windows XP SP3 har oväntat nog återställts – något som kan glädja entusiaster och specialsystem där det fortfarande används.

    Några höjdpunkter i VLC 3.0.22 RC1

    • Nytt mörkt Qt-gränssnitt
    • Qt6-kompilering och stöd för nyare Qt5-versioner
    • Windows ARM64-byggnader
    • Förbättrad Opus-kanalmappning
    • Fixar för ProRes 4:4:4:4 och XVID MPEG-4 via VideoToolbox
    • Förbättrad Matroska-hantering och stöd för A_ATRAC/AT1
    • Stabilare FLAC-sökning och bättre bildhantering i FLAC
    • Korrigerad hantering av vissa JPEG- och ASF-filer
    • Förfinat stöd för DVD-undertexter (CEA-608)
    • Nytt stöd för AMD GPU Frame Rate Doubler (Direct3D11)

    Med stöd från Sovereign Tech Agency och oss-fuzz är VLC 3.0.22 inte bara en rutinmässig uppdatering – utan den mest omfattande säkerhetsfixade versionen hittills. För användare betyder det både bättre prestanda, ökad stabilitet och högre säkerhet.

    Faktaruta – VLC 3.0.22 RC1 “Vetinari”
    • Nytt: Qt6-byggstöd, Windows ARM64-byggen
    • Säkerhet: Flest fixar någonsin (oss-fuzz, Sovereign Tech Fund)
    • Uppspelning: Förbättringar för AV1, Opus, ProRes, FLAC, JPEG
    • Protokoll/format: Stabilare SFTP-sökning, MKV/DVD-caption-fixar
    • Windows: Byt namn/flytta/ta bort spelande fil, XP SP3-fix
    • Bibliotek: liba52/libmpeg2/libdca avstängda → använd libavcodec
  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla.

    År 2026 kan bli ett nytt 1984 – kanske med kommunister i en svensk regering.

    Ett steg framåt för anonymitet på nätet
    Det portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda användare mot övervakning och censur, och bygger på den senaste utgåvan av Debian Linux.

    Snabbare start och smidigare användning
    En av de största nyheterna är att Tails numera startar betydligt snabbare än tidigare. Däremot krävs lite mer minne i datorn – minst 3 GB – för att systemet ska fungera utan problem.

    Nya appar i fokus
    Tails 7.0 kommer med en ny standardterminal och en ny bildvisare, vilket gör arbetsmiljön modernare och enklare att använda. Även flera andra förinstallerade program har uppdaterats till sina senaste versioner, som webbläsare, e-postklient och verktyg för bild- och ljudredigering.

    Rensat och förnyat
    För att hålla systemet smidigt har utvecklarna tagit bort vissa äldre funktioner och menyer. Fokus ligger på att göra upplevelsen mer renodlad och lättillgänglig, särskilt för nya användare.

    En hyllning till en viktig medarbetare
    Den här versionen är också tillägnad minnet av Lunar, en uppskattad utvecklare och aktivist inom fri programvara som bidrog starkt till både Tails och andra öppna projekt.

    Tillgängligt nu
    Tails 7.0 finns att ladda ner gratis från projektets officiella webbplats. Det går att installera på USB-minne och använda på vilken dator som helst, utan att lämna spår efter sig.

    ▶ Tails 7.0 • Teknisk fakta_

    Version & datum
    Tails 7.0 (släppt 18 september 2025)
    Bas
    Debian 13 “Trixie” (stabil)
    Kernel
    Linux 6.12.43 (LTS-serie)
    Skrivbord
    GNOME 48 (“Bengaluru”)
    Nya standardappar
    GNOME Console (terminal), GNOME Loupe (bildvisare). “Root Terminal” bytt namn till Root Console.
    Prestanda
    Snabbare uppstart: ~10–15 s snabbare på de flesta datorer genom byte av bildkomprimering från xz till zstd (bilden ~10% större). Lågkvalitativa USB-minnen kan starta ~20 s långsammare.
    Minimikrav RAM
    3 GB (tidigare 2 GB). Varning visas om kravet inte uppfylls.
    Uppdaterade komponenter
    Tor 0.4.8.17 Tor Browser 14.5.7 Thunderbird 128.14 ESR OnionShare 2.6.3 KeePassXC 2.7.10 Kleopatra 24.12 GIMP 3.0.4 Inkscape 1.4 Audacity 3.7.3 Electrum 4.5.8 Text Editor 48.3 Document Scanner 46.0 Inkscape hoppar över onboarding i Tails.
    GNOME-förändringar
    Omgjorda inställningar (tillgänglighet, ljud, mus/tangentbord), överamplifiering, alltid synliga rullningslister, förbättrad skärmläsare, dynamisk arbetsyteindikator, batterihälsa-option i ströminställningar.
    Borttaget
    “Places”-menyn; Kleopatra ur Favoriter; paket: unar, aircrack-ng, sq, Power Statistics; föråldrat “Network Connection”-alternativ.
    Hårdvarustöd
    Förbättrat stöd för nyare grafik och Wi-Fi med kernel 6.12.43.
    Uppgradering
    Automatiska uppgraderingar endast från 7.0~rc1/rc2 → 7.0. Övriga installationer: manuell uppgradering.
    Nedladdning
    ISO/USB-avbilder för 64-bitars system via den officiella webbplatsen.
    Dedikation
    Versionen är tillägnad minnet av Lunar (1982–2024).

    Tips: För bäst uppstartstid – använd ett USB-minne av god kvalitet. _

  • AV2 – nästa generations öppna videokodek från AOMedia

    AV2 är den nya öppna videokodeken från Alliance for Open Media som lanseras i slutet av 2025. Med avsevärt bättre kompression, stöd för AR/VR och fokus på både låg bandbredd och högsta bildkvalitet, är AV2 tänkt att bli nästa stora standard för video på webben – helt fri från licensavgifter.

    En videokodek som AV2 är en teknik för att komprimera och avkoda video så att den kan överföras och lagras mer effektivt. Den ser till att filmer, direktsändningar och interaktiva medier tar mindre plats utan att tumma på kvaliteten, vilket är avgörande för allt från streamingtjänster till videomöten och framtida AR/VR-upplevelser.

    AV2 bygger vidare på grunden som AV1 lade 2018, men erbjuder ännu bättre kompressionseffektivitet. Det innebär att videor kan strömmas i högre kvalitet med lägre bandbredd, något som gynnar både användare med begränsade internetanslutningar och de som vill ha förstklassig bildskärpa.

    Utöver traditionell videostreaming är AV2 särskilt anpassad för nya användningsområden. Den ger förbättrat stöd för AR och VR, hanterar skärminspelningar och presentationer mer effektivt, samt möjliggör flerprogramsströmning, till exempel delad skärm eller flera videoströmmar samtidigt.

    En viktig poäng är att AV2, precis som AV1, kommer att vara en royaltyfri och öppen standard. Till skillnad från proprietära alternativ som HEVC/H.265, där licensavgifter och komplexa regler bromsat spridningen, kan AV2 användas fritt av både företag och öppna projekt.

    För att underlätta spridningen kommer AOMedia även att tillhandahålla en referensimplementation med öppen källkod. Det gör att både stora aktörer inom streamingbranschen och mindre utvecklargrupper kan börja använda tekniken direkt.

    https://linuxiac.com/next-gen-av2-video-codec-announced-by-aomedia

    Fakta: AV2 (AOMedia Video 2)

    Standard:
    Öppen, royaltyfri videokodek från Alliance for Open Media (AOMedia)
    Status:
    Planerad lansering/spec-släpp slutet av 2025
    Efterträdare till:
    AV1 (2018)
    Licens:
    Royaltyfri, öppen standard + referensimplementation med öppen källkod
    Mål:
    Högre kompressionseffektivitet, bredare kvalitetsomfång, modernare arbetslaster

    Nyckelkapabiliteter

    • Effektivare kompression → högre visuell kvalitet vid lägre bitrate jämfört med AV1.
    • AR/VR & immersivt → förbättrat stöd för höga upplösningar, höga bildfrekvenser och sfäriskt/rumsligt innehåll.
    • Skärminnehåll → bättre hantering av presentationsvideo, UI/desktop-delning och skarpa kanter/text.
    • Multi-program/”split-screen” → effektiv samtidig leverans av flera bildrutor/strömmar.
    • Brett kvalitetsregister → från låg bandbredd på mobil till premium-UHD/HDR-scenarier.

    Teknisk översikt (”hur det funkar”)

    • Kodektyp: hybrid blockbaserad videokodning (intra/inter-prediktion, transform, kvantisering, entropikodning). • Förväntade förbättringsområden vs. AV1: mer adaptiva block/partitioner, förbättrad rörelsekompensation, skärminnehållsverktyg, och moderniserade in-loop-filter. (Detaljer publiceras i specifikationen.) • Ekosystem: öppet referensgenomförande (likt SVT-AV1 för AV1) för att möjliggöra både kommersiella och community-kodare/avkodare.

    Användningsfall

    Streaming/OTT:
    4K/8K, hög framerate, adaptiv bitrate, lägre CDN-kostnad
    Konferens:
    Skärmdelning, presentationsvideo, låga bitrater
    AR/VR/XR:
    Hög upplösning + låg latens för immersiva upplevelser
    Molnspel:
    Stabil kvalitet under varierande nät

    Kompatibilitet & implementering

    • Öppen specifikation → underlättar hårdvaruacceleration i CPU/GPU/SoC och snabbare webbläsarstöd.
    • Referenskod → jämförelsemått och interoperabilitetstester för branschen.
    • ! Tidig fas → faktiska procentvinster, profiler och nivåer bekräftas i slutlig spec/driftsättning.

    Snabbjämförelse (målbild)

    AV1 → etablerad, brett stöd i webbläsare/hårdvara. AV2 → nästa steg med högre effektivitet, bättre AR/VR & skärminnehåll, bibehållet ”royaltyfritt”-löfte.

    Obs: AOMedias officiella material bekräftar lanseringsfönster och fokusområden; tekniska finverktyg och siffror publiceras i samband med specifikationen och referensimplementationen.

  • Updo – Håll koll på din webbplats direkt från terminalen

    Updo är ett lättviktigt kommandoradsverktyg som övervakar upptid och prestanda på dina webbplatser i realtid – utan dyra abonnemang eller tunga dashboards. Installera på några minuter, mät svarstider och SSL, testa från flera regioner och få larm direkt i Slack eller via webhooks. Perfekt för allt från personliga bloggar till produktions-API:er.

    Att hålla koll på om ens sajter är uppe är lite som att spana efter ubåtar – plötsligt kan ryssen dyka upp på överraskningsbesök, antingen som U137 eller som ett intrång på din hemsida.

    Håll koll på upptid och prestanda utan krångel

    En webbplats som är långsam eller otillgänglig kan snabbt leda till tappat förtroende, färre besökare och till och med förlorade intäkter. Därför är det viktigt att hålla ett öga på både upptid och prestanda.

    Updo är ett öppen källkod-verktyg som låter dig övervaka upptid och prestanda direkt från kommandoraden. Det är enkelt, snabbt och helt gratis. Till skillnad från många andra lösningar behöver du inte betala för ett konto eller logga in i krångliga dashboards – allt sköts lokalt på din dator.

    Vad är Updo?

    Updo är ett lättviktigt CLI-verktyg som ger dig en tydlig bild av hur din webbplats mår. Med det kan du:

    • Mäta upptid och svarstider
    • Se eventuella felkoder
    • Få varning innan SSL-certifikat löper ut
    • Testa prestanda från olika platser i världen
    • Få notifieringar via Slack, Discord eller egna webhooks

    För mer avancerad analys kan Updo dessutom integreras med Prometheus och Grafana, så att du kan följa trender och sätta upp snygga dashboards.

    Updo är byggt i Go och fungerar på Linux, macOS och Windows.

    Varför använda Updo?

    Det finns gott om verktyg och tjänster för upptidsövervakning, men många är antingen dyra, krångliga eller beroende av tredjepartsservrar. Updo är annorlunda:

    • Gratis och öppen källkod – inga abonnemang eller låsningar
    • Körs lokalt – full kontroll utan beroenden
    • Utvecklarvänligt – byggt för att fungera i skript, CI/CD-pipelines eller automatiska övervakningssystem

    Kort sagt: det är ett flexibelt alternativ för dig som vill ha enkel övervakning utan onödigt krångel.

    Viktiga funktioner

    • Realtid: Du ser direkt om sidan går ner, blir långsam eller har problem med SSL-certifikatet.
    • Flera mål: Övervaka många webbplatser samtidigt, med stöd för konfigurationsfiler.
    • Global täckning: Testa prestanda från 13 olika AWS-regioner.
    • Aviseringar: Få notiser via Slack, Discord, egna system eller direkt på skrivbordet.
    • Flexibla inställningar: Hantera headers, POST/PUT-förfrågningar, SSL och redirects utan problem.

    Så installerar du Updo

    Snabbinstallation (Linux/macOS)
    curl -sSL https://raw.githubusercontent.com/Owloops/updo/main/install.sh | bash
    Debian/Ubuntu
    curl -LO https://github.com/Owloops/updo/releases/download/v0.4.2/updo_0.4.2_linux_amd64.deb
    sudo dpkg -i updo_0.4.2_linux_amd64.deb

    Kom igång på några sekunder

    Att använda Updo är enkelt. Vill du övervaka en enskild webbplats skriver du:

    updo monitor https://linux.se

    För att kontrollera flera webbplatser samtidigt:

    updo monitor https://ostechnix.com https://google.com

    Du kan justera uppdateringsintervall och timeout:

    updo monitor --refresh 10 --timeout 5 https://google.com

    Och om du vill logga resultatet till en fil:

    updo monitor --log https://example.com > output.json

    Praktiska exempel

    • Blogg eller hemsida: Håll koll var 30\:e sekund.
      updo monitor --refresh 30 https://dinblogg.se
    • API health-checks: Kontrollera att rätt text finns i svaret.
      updo monitor --assert-text "healthy" https://api.dintjänst.se/health
    • SSL-bevakning: Varning innan certifikatet går ut.
      updo monitor --simple https://secure.dinbutik.se
    • Tester från flera regioner: Jämför prestanda i olika delar av världen.
      updo monitor --regions us-east-1,eu-west-1 https://dinsajt.se
    • Aviseringar i Slack: Få ett meddelande direkt när sidan går ner.
      updo monitor --webhook-url "https://hooks.slack.com/services/XXXX/YYYY/ZZZZ" https://dinblogg.se

    Integrationer och långsiktig analys

    Updo kan enkelt kopplas till Slack, Discord eller egna webhooks för att ge aviseringar i realtid. Notiserna innehåller detaljer om felet, svarstiden och vilken webbplats det gäller.

    För långsiktig övervakning går det att exportera data till Prometheus och Grafana. Då kan du följa upptid över månader, jämföra globala svarstider och sätta upp egna larm.

    En färdig Docker-exempelmiljö finns på projektets GitHub.

    Slutsats

    Updo är ett snabbt, smidigt och kraftfullt verktyg för dig som vill ha koll på dina webbplatser – utan dyra abonnemang eller komplexa plattformar.

    • Enkelt att installera
    • Lätt att använda
    • Tillräckligt flexibelt för avancerade behov

    Vill du ha kontroll, transparens och trygghet – direkt i terminalen – är Updo ett verktyg som definitivt är värt att testa.

    👉 Kolla in projektet på GitHub

    Faktaruta: Updo

    Typ
    CLI-verktyg för upptids- och prestandaövervakning
    Plattformar
    Linux, macOS, Windows
    Källkod
    Öppen källkod, skrivet i Go
    Integrationer
    Slack, Discord, webhooks, Prometheus, Grafana
    Huvudfunktioner
    • Upp-/nedstatus och upptidsprocent
    • Svarstider och felkoder
    • SSL-certifikatets utgångsdatum
    • Mätningar från flera regioner
    • Larm via Slack/Discord/webhooks
    Snabbstart
    $ updo monitor https://dinsajt.se

    Källa : https://ostechnix.com/updo-website-uptime-monitoring-cli-tool/

  • Finland bäst på digital suveränitet, Sverige får en bottenplacering.

    Ännu ett socialdemokratiskt misslyckande: Sverige hamnar bara på 15:e plats i digital suveränitet – under EU-genomsnittet.

    Finland tar en överlägsen seger i Nextclouds första Index för digital suveränitet (Digital Sovereignty Index, DSI) – en global ranking som mäter hur mycket länder förlitar sig på självhostad teknik för samarbete och datalagring.

    Med 64,50 poäng ligger Finland långt före tvåan Tyskland (53,85) och trean Nederländerna (36,32). Mätningen bygger på en analys av 7,2 miljoner servrar världen över, där forskarna har kartlagt antalet offentligt synliga självhostade samarbetsplattformar per 100 000 invånare.

    Vad är digital suveränitet?

    Begreppet digital suveränitet handlar om att ha kontroll över sin digitala infrastruktur och data – utan att vara beroende av globala teknikjättar som Amazon, Microsoft eller Google. Det innebär att tjänster som fildelning, videomöten och projektledning körs på servrar som ägs och drivs lokalt, under egna regler.

    Europa dominerar – men skillnaderna är stora

    Trots Finlands imponerande resultat visar indexet att digital suveränitet varierar kraftigt inom Europa. Island (22,58) och Irland (22,03) presterar bra, medan länder som Spanien (7,01), Belgien (7,15) och Italien (6,49) hamnar långt ner på listan.

    Sverige placerar sig på en 15:e plats med 14,27 poäng – strax under EU-snittet på 16,31. Norge (6,35) och Danmark (6,50) återfinns betydligt längre ner.

    Nordamerika – starkt beroende av Big Tech

    Kanada (14,94) och USA (14,88) landar på 13:e respektive 14:e plats. Trots att båda länderna ligger över många europeiska nationer, är de starkt beroende av storskaliga molnleverantörer med huvudkontor i Nordamerika – något som begränsar mängden synliga självhostade servrar i statistiken.

    Resten av världen – enorm spridning

    Australien (10,20) och Storbritannien (9,21) placerar sig strax över mellansegmentet, medan länder som Nigeria (0,03), Egypten (0,12) och Indien (0,43) knappt syns i mätningen.

    I botten återfinns flera stora ekonomier som Saudiarabien (0,87), Mexiko (0,57) och Indonesien (1,07) – samtliga med minimal synlig självhostad infrastruktur.

    Så gjordes mätningen

    Nextclouds forskare samlade in data från Shodan.io den 28 juli 2025 och analyserade fingeravtryck för drygt 50 olika öppna källkodsverktyg för samarbete, inklusive lagring, kommunikation och projektledning. Endast publikt synliga servrar räknades, vilket innebär att lösningar bakom brandväggar, VPN eller inom större företagsnätverk inte syns i statistiken.

    Hela listan – digital suveränitet Index 2025

    PlacLandPoäng
    1Finland64,50
    2Tyskland53,85
    3Nederländerna36,32
    4Frankrike25,10
    5Schweiz23,32
    6Island22,58
    7Irland22,03
    8Österrike20,23
    9Estland18,40
    10Luxemburg17,72
    11Lettland16,63
    12Litauen16,10
    13Kanada14,94
    14USA14,88
    15Sverige14,27
    16Ungern13,38
    17Slovenien13,33
    18Tjeckien13,10
    19Bulgarien12,93
    20Australien10,20
    21Storbritannien9,21
    22Taiwan8,49
    23Rumänien7,66
    24Polen7,55
    25Kroatien7,25
    26Belgien7,15
    27Spanien7,01
    28Ryssland6,95
    29Danmark6,50
    30Italien6,49
    31Norge6,35
    32Slovakien5,88
    33Qatar5,71
    34Serbien5,44
    35Cypern5,25
    36Japan5,17
    37Sydkorea5,05
    38Grekland4,81
    39Portugal4,33
    40Nya Zeeland4,23
    41Israel3,71
    42Malta3,38
    43Ukraina2,83
    44Argentina2,57
    45Brasilien2,44
    46Turkiet2,26
    47Sydafrika1,79
    48Indonesien1,07
    49Marocko0,94
    50Saudiarabien0,87
    51Mexiko0,57
    52Tunisien0,55
    53Jamaica0,51
    54Indien0,43
    55Grönland0,36
    56Egypten0,12
    57Nigeria0,03

    https://dsi.nextcloud.com

    Källa : https://linuxiac.com/finland-tops-nextcloud-first-digital-sovereignty-index/

    Faktaruta: Vad är digital suveränitet – och varför spelar det roll?

    Digital suveränitet betyder att ett land, en organisation eller en individ har kontroll över sina digitala tjänster, data och infrastruktur. Det innebär att drift, lagring och kommunikation sker på servrar och system man själv äger eller fullt ut kontrollerar – ofta genom självhostade lösningar och öppen källkod – istället för att förlita sig på globala moln- och IT-leverantörer.

    Fördelar med digital suveränitet

    • Kontroll över data – Du bestämmer var data lagras och vem som får tillgång till den.
    • Mindre beroende av Big Tech – Mindre risk att påverkas av kommersiella eller politiska beslut i andra länder.
    • Ökad säkerhet – Mindre risk för massövervakning och dataläckor via tredjepartsplattformar.
    • Teknisk resiliens – Möjlighet att driva kritiska tjänster även om internationella leverantörer får avbrott eller blockader.

    Nackdelar med att inte vara digitalt självständig

    • Beroende av utländska aktörer – En annan nations lagar eller politiska beslut kan direkt påverka dina tjänster och data.
    • Risk för övervakning och datainsamling – Globala leverantörer kan samla in och sälja användardata.
    • Minskad motståndskraft – Avbrott hos en stor leverantör kan slå ut kritiska tjänster för hela samhällen.
    • Svårt att anpassa – Stora plattformar styr utvecklingen, vilket gör det svårt att bygga lösningar efter lokala behov.

Etikett: tux

  • Hantera processer i Linux från terminalen – En nybörjarguide

    Att förstå och hantera processer är en av de mest grundläggande färdigheterna i Linux. När du kör ett program – vare sig det är en webbläsare, ett terminalkommando eller en systemtjänst – skapas en process. Ibland behöver du som användare ta kontroll över dessa processer: kanske för att ett program har hängt sig, för att…

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning

    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir…

  • Från 70-tal till 2025 – klassiska Linuxkommandon får nya muskler

    När vi startar datorn och skriver ls för att lista filer, eller cp för att kopiera något, tänker de flesta inte på det. Men bakom dessa små kommandon ligger en mjukvaruskatt med rötter tillbaka till 1970-talets Unix. Den heter GNU coreutils, och nu har den fått en ny stor uppdatering – version 9.8. En osynlig…

  • VLC 3.0.22 RC1 – tillbaka med Qt6-stöd, ARM64 och förbättrad säkerhet

    Efter ett års tystnad är VLC tillbaka med version 3.0.22 RC1. Den nya utgåvan bjuder på stöd för Qt6, inbyggd Windows ARM64-kompatibilitet och mängder av säkerhetsfixar – vilket gör den till en av de mest stabila och trygga VLC-versionerna någonsin. Efter ett års uppehåll är en av världens mest använda mediespelare, VLC, tillbaka med en…

  • Tails 7.0 – anonymt Linuxsystem blir snabbare och enklare

    Det anonymitetsfokuserade operativsystemet Tails är nu ute i version 7.0. Med snabbare start, nya standardappar och en modernare användarupplevelse tar systemet ytterligare steg för att göra digitalt självskydd mer tillgängligt för alla. Ett steg framåt för anonymitet på nätetDet portabla operativsystemet Tails har nu släppts i version 7.0. Systemet är särskilt utvecklat för att skydda…

  • AV2 – nästa generations öppna videokodek från AOMedia

    AV2 är den nya öppna videokodeken från Alliance for Open Media som lanseras i slutet av 2025. Med avsevärt bättre kompression, stöd för AR/VR och fokus på både låg bandbredd och högsta bildkvalitet, är AV2 tänkt att bli nästa stora standard för video på webben – helt fri från licensavgifter. En videokodek som AV2 är…

  • Updo – Håll koll på din webbplats direkt från terminalen

    Updo är ett lättviktigt kommandoradsverktyg som övervakar upptid och prestanda på dina webbplatser i realtid – utan dyra abonnemang eller tunga dashboards. Installera på några minuter, mät svarstider och SSL, testa från flera regioner och få larm direkt i Slack eller via webhooks. Perfekt för allt från personliga bloggar till produktions-API:er. Håll koll på upptid…

  • Finland bäst på digital suveränitet, Sverige får en bottenplacering.

    Finland tar en överlägsen seger i Nextclouds första Index för digital suveränitet (Digital Sovereignty Index, DSI) – en global ranking som mäter hur mycket länder förlitar sig på självhostad teknik för samarbete och datalagring. Med 64,50 poäng ligger Finland långt före tvåan Tyskland (53,85) och trean Nederländerna (36,32). Mätningen bygger på en analys av 7,2…