Rescuezilla 2.6.2 är en praktisk uppdatering för alla som använder programmet för att rädda, klona eller säkerhetskopiera datorer. Den stora nyheten är en ny version baserad på Ubuntu 26.04 LTS, vilket ger bättre stöd för modern hårdvara. Samtidigt uppdateras Partclone, flera irriterande fel rättas och projektet tar ytterligare steg mot bättre språkstöd.
När en dator kraschar, en hårddisk börjar krångla eller ett helt system behöver flyttas till en ny disk, är det ofta diskavbildning som räddar situationen. Det handlar om att skapa en exakt kopia av en disk eller partition, så att systemet kan återställas senare. Ett av de mer användarvänliga verktygen för detta är Rescuezilla, som ofta beskrivs som ett grafiskt alternativ till Clonezilla.
Nu har Rescuezilla 2.6.2 släppts, och även om versionsnumret kan se blygsamt ut innehåller uppdateringen flera viktiga förbättringar. Den största nyheten är att det nu finns en ny version byggd på Ubuntu 26.04 LTS, vilket framför allt betyder bättre stöd för modernare datorer och nyare hårdvara.
Vad är Rescuezilla?
Rescuezilla är ett startbart räddningssystem som körs från exempelvis ett USB-minne. När datorn startas från USB-stickan laddas ett komplett litet Linuxbaserat system, där användaren får ett grafiskt gränssnitt för att säkerhetskopiera, återställa och klona diskar.
Det gör Rescuezilla särskilt användbart i situationer där det installerade operativsystemet inte längre startar. Man behöver alltså inte komma in i Windows eller Linux på den trasiga datorn för att kunna rädda data eller skapa en kopia av disken.
En viktig egenskap är att Rescuezilla är kompatibelt med Clonezilla-avbilder. Det innebär att den som tidigare har använt Clonezilla i många fall kan fortsätta använda sina befintliga backupfiler, men med ett mer lättbegripligt grafiskt gränssnitt.
Bygger nu på Ubuntu 26.04 LTS
Den största förändringen i Rescuezilla 2.6.2 är den nya Ubuntu 26.04 LTS-baserade versionen. Det är viktigt eftersom själva grundsystemet avgör hur bra Rescuezilla känner igen modern hårdvara.
Nyare datorer kan ha moderna nätverkskort, grafikkretsar, lagringskontroller och andra komponenter som kräver färska Linuxkärnor och uppdaterade drivrutiner. Om räddningssystemet bygger på en äldre Ubuntu-version kan det hända att datorn startar dåligt, att diskar inte visas korrekt eller att nätverket inte fungerar.
I Rescuezilla 2.6.1 var standardversionen fortfarande baserad på Ubuntu 24.10. Den gav stöd för hårdvara ungefär fram till hösten 2024. Rescuezilla 2.6.2 tar därför ett tydligt steg framåt genom att lägga till en version med nyare grund.
Även Ubuntu 25.10-version finns med
Utöver Ubuntu 26.04 LTS-versionen finns även en Rescuezilla-variant baserad på Ubuntu 25.10, med kodnamnet “Questing”. Den fungerar som en kompletterande version för användare som av någon anledning behöver just den basen.
Samtidigt har flera äldre Rescuezilla-avbilder tillfälligt stängts av. Det gäller bland annat 32-bitarsversionen för Intel i386 baserad på Ubuntu 18.04 LTS samt flera 64-bitarsversioner baserade på Ubuntu 22.04 LTS, Ubuntu 24.04 LTS och Ubuntu 25.04.
Det betyder inte nödvändigtvis att Rescuezilla överger äldre datorer helt, men fokus i denna version ligger tydligt på nyare system och modernare hårdvarustöd.
Partclone uppdateras
En annan viktig förändring finns under huven. Rescuezilla använder Partclone för att skapa och återställa partitionsavbilder. I version 2.6.2 har Partclone uppdaterats från version 0.3.37 till 0.3.47.
För användaren märks detta kanske inte direkt i gränssnittet, men det är ändå en central komponent. Partclone är ett av de verktyg som faktiskt gör det tunga arbetet när en partition kopieras till en avbildningsfil eller återställs tillbaka till en disk.
Uppdateringen innebär att Rescuezilla bygger vidare på en nyare version av ett av sina viktigaste underliggande verktyg.
Fixar problem efter kloning
Rescuezilla 2.6.2 rättar också två konkreta fel. Det första gäller ett problem där ett tomt felmeddelande kunde visas efter en kloning, även när kloningen egentligen hade lyckats. Det kunde dessutom stoppa den åtgärd som användaren hade valt efteråt, till exempel att datorn skulle stängas av eller startas om automatiskt.
Det är en typ av fel som kan skapa onödig osäkerhet. När man klonar en disk vill man veta om allt gick rätt. Ett tomt felmeddelande efter en lyckad operation kan få användaren att tro att något gått fel, trots att resultatet är korrekt.
Den andra rättningen gäller den grafiska avstängningsmenyn i den så kallade Plucky-varianten. Där har Rescuezilla uppdaterat sina anpassade regler för polkit, som hanterar behörigheter för vissa systemåtgärder.
Fler språk på väg
Rescuezilla 2.6.2 innehåller också förbättringar för översättningar. En pågående galicisk översättning har lagts till via Weblate. Dessutom finns språkval för flera ännu tomma översättningar, bland annat bengali, hindi, swahili och urdu.
Det visar att projektet fortsätter att byggas ut för fler användare och språkgrupper, även om alla översättningar ännu inte är färdiga.
ARM64 och ny Image Explorer får vänta
Två större nyheter finns däremot inte med i Rescuezilla 2.6.2. Den planerade ARM64-versionen har inte kommit ännu. Det betyder att användare av vissa ARM-baserade datorer fortfarande får vänta på officiellt stöd.
Inte heller den kommande omarbetningen av Image Explorer finns med i denna version. Image Explorer är tänkt att få ett förbättrat gränssnitt och använda indexed-gzip, vilket ska göra det enklare och effektivare att utforska innehållet i avbildningsfiler.
Båda dessa nyheter är planerade till nästa version.
Varför uppdateringen är viktig
Rescuezilla 2.6.2 är inte en dramatisk omarbetning av programmet, men det är en praktiskt viktig uppdatering. För den som använder Rescuezilla i verkliga räddningssituationer är hårdvarustöd avgörande. Ett räddningsverktyg är bara användbart om det faktiskt kan starta datorn, hitta diskarna och utföra jobbet.
Den nya Ubuntu 26.04 LTS-baserade versionen gör Rescuezilla mer relevant för nyare datorer, samtidigt som uppdateringen av Partclone och de mindre felrättningarna förbättrar stabiliteten.
För tekniker, datorentusiaster och vanliga användare som vill ha ett enkelt verktyg för diskbackup, återställning och kloning är Rescuezilla fortsatt ett av de mest lättillgängliga alternativen i Linuxvärlden. Version 2.6.2 stärker framför allt programmets roll som ett modernt räddningsverktyg för både nya och äldre system.
När antalet AI-genererade sårbarhetsrapporter ökar vill Linuxprojektet dra en tydligare gräns mellan vanliga buggar och verkliga säkerhetshål. Linus Torvalds har nu slagit ihop ny dokumentation som förklarar när ett fel i Linuxkärnan ska behandlas som en säkerhetsbugg, hur rapporter bör skickas in och varför spekulativa AI-fynd inte får belasta säkerhetsteamet i onödan. Resultatet är en mer praktisk hotmodell för Linux – och ett försök att skilja allvarliga angreppsvägar från brus, teorier och dåligt testade rapporter.
Linuxkärnan är ett av världens viktigaste mjukvaruprojekt. Den används i allt från mobiltelefoner och servrar till routrar, bilar, molntjänster och superdatorer. Därför är frågan om säkerhetsbuggar i Linux inte bara en teknisk detalj för utvecklare, utan något som i förlängningen påverkar stora delar av det digitala samhället.
Nu har Linus Torvalds slagit ihop ny dokumentation i Linuxkärnan som tydligare förklarar vad som faktiskt räknas som en säkerhetsbugg, hur sådana buggar bör rapporteras och hur utvecklare ska hantera rapporter som tagits fram med hjälp av AI. Dokumentationen ingår i ändringarna för docs-7.1-fixes och bygger bland annat på arbete av Willy Tarreau, känd från HAProxy och underhåll av stabila Linuxkärnor.
Alla buggar är inte säkerhetshål
En central poäng i den nya dokumentationen är att inte alla fel i kärnan ska betraktas som säkerhetshål. Linuxprojektet vill i första hand att vanliga buggar ska hanteras öppet, på publika e-postlistor och i den normala utvecklingsprocessen.
Det finns en praktisk orsak till detta. När fler utvecklare kan läsa, granska och testa en lösning ökar chansen att felet rättas på ett bra sätt. Om en bugg däremot behandlas bakom stängda dörrar av en liten grupp personer finns större risk att viktiga användningsfall missas eller att lösningen inte blir tillräckligt testad.
Den privata säkerhetslistan är därför tänkt för särskilt allvarliga fall: buggar som är lätta att utnyttja, påverkar många användare och ger en angripare rättigheter som denne inte borde ha på ett korrekt konfigurerat produktionssystem.
Med andra ord: ett fel blir inte automatiskt ett säkerhetshål bara för att det kan krascha något eller ser farligt ut i teorin. Det avgörande är om felet passerar en verklig säkerhetsgräns.
Linux får en tydligare hotmodell
En viktig del av förändringen är att Linuxkärnan nu får en mer uttalad hotmodell. En hotmodell beskriver vad systemet ska skydda mot, men också vad det inte kan eller inte lovar att skydda mot.
Linuxkärnan ska bland annat skydda användare från varandra på samma system. En vanlig användare ska inte kunna läsa andra användares filer, komma åt deras processminne, spionera på deras processer eller kringgå skydd som styr nätverk och kommunikation.
Kärnan ska också upprätthålla skydd baserade på så kallade capabilities, alltså särskilda behörigheter som CAP_SYS_ADMIN, CAP_NET_ADMIN och CAP_SYS_PTRACE. En användare utan rätt behörighet ska exempelvis inte kunna ändra nätverksinställningar, manipulera andra användares processer eller påverka kärnans tillstånd.
Om en bugg gör att en vanlig användare kan få en sådan behörighet, eller göra något som normalt kräver administratörsrättigheter, kan det röra sig om en riktig säkerhetsbugg.
AI-rapporter har blivit ett problem
Den nya dokumentationen tar också upp ett modernt problem: AI-assisterade sårbarhetsrapporter.
AI-verktyg kan vara användbara för att hitta misstänkta buggar i kod, särskilt i gamla eller ovanliga delar av kärnan. Men enligt dokumentationen har många rapporter som skickas till säkerhetsteamet blivit för långa, för spekulativa eller helt enkelt för dåligt verifierade.
Problemet är inte att AI används. Problemet är när AI-genererade rapporter skickas in utan att någon människa har kontrollerat om felet verkligen går att återskapa, om det har säkerhetspåverkan eller om den föreslagna exploiten faktiskt fungerar.
Därför säger den nya vägledningen att buggar som hittats med AI normalt ska behandlas som offentliga. Skälet är att flera personer ofta hittar samma typ av AI-upptäckta fel samtidigt. Däremot ska fungerande exploitkod inte publiceras öppet. Rapportören kan i stället säga att en reproducerbar exploit finns och lämna den privat om en ansvarig underhållare ber om det.
Rapporter ska vara korta, tydliga och testade
Linuxutvecklarna efterfrågar nu mer disciplinerade rapporter. En bra rapport ska vara kort, skriven i ren text och börja med det viktigaste: vilken fil eller funktion som påverkas, vilka versioner som berörs och vilken konkret påverkan felet har.
Det räcker inte att skriva att ett fel “kan leda till privilegieeskalering” om det inte är visat. Rapportören bör i stället beskriva vad som faktiskt har testats. Till exempel: kan en vanlig användare få CAP_NET_ADMIN? Kan en process läsa minne den inte ska komma åt? Går felet att återskapa på en normal installation?
AI-genererade reproducerare ska testas innan de skickas in. Om en AI påstår att en exploit fungerar, men rapportören inte själv har kontrollerat det, riskerar rapporten att ignoreras. Dokumentationen uppmuntrar också till att använda AI för att föreslå och testa fixar, inte bara för att producera fler felrapporter.
Vad räknas inte som säkerhetsbugg?
Den nya dokumentationen listar flera typer av problem som normalt inte ska ses som säkerhetshål i Linuxkärnan.
Det gäller till exempel buggar i gamla, icke-underhållna kärnversioner. Administratörer förväntas hålla sina system uppdaterade, och en sårbarhet måste visas påverka aktivt underhållna versioner för att behandlas som en aktuell säkerhetsfråga.
Det gäller också osäkra eller ovanliga konfigurationer. Om någon själv har ändrat sysctl-inställningar, filrättigheter eller byggt kärnan med alternativ som uttryckligen sänker säkerheten, är det inte självklart en kärnsårbarhet när något går fel.
Utvecklingsfunktioner som LOCKDEP, KASAN och FAULT_INJECTION räknas inte heller som produktionsskydd. De är till för testning och felsökning, och kan i sig påverka stabilitet och prestanda.
Inte heller buggar som kräver orimliga laboratorieförhållanden, modifierad hårdvara, miljarder försök eller redan mycket höga rättigheter ska automatiskt betraktas som säkerhetshål.
Root som kraschar systemet är inte alltid en sårbarhet
En annan viktig princip är att åtgärder som kräver full administratörsbehörighet sällan är säkerhetsbuggar i sig. Om root-användaren i den ursprungliga namnrymden kan skriva till en privilegierad enhet och orsaka en kernel oops, är det normalt inte en säkerhetsgräns som brutits. Root hade redan makten att påverka systemet.
Det Linuxprojektet fokuserar på är i stället när en användare får mer makt än den borde ha. Säkerhetsfrågan uppstår alltså när någon passerar en gräns mellan rättigheter, inte när någon redan har rättigheterna och använder dem på ett destruktivt sätt.
Användarnamnrymder får särskild förklaring
Dokumentationen tar även upp CONFIG_USER_NS, alltså stöd för användarnamnrymder. Med denna funktion kan en vanlig användare skapa en isolerad miljö där användaren till synes har fulla rättigheter inom just den miljön.
Det betyder dock inte att användaren ska kunna påverka hela systemet. En sådan namnrymd får inte ge möjlighet att ändra global systemtid, ladda kärnmoduler, montera blockenheter eller påverka den ursprungliga namnrymden på otillåtet sätt.
Här blir hotmodellen viktig. En bugg är allvarlig om den gör att isoleringen mellan namnrymder bryts.
Debuggning är inte alltid tänkt för vanliga användare
Linux innehåller många kraftfulla verktyg för felsökning och prestandaanalys. Exempel är /proc/kmsg, perf, tracing och debugfs. Dessa kan ge djup insyn i systemet och därmed också bli riskabla om de exponeras fel.
Den nya dokumentationen betonar att vissa sådana gränssnitt kräver uttryckligt administratörsbeslut. Om en administratör själv ger användare tillgång till känsliga debuggränssnitt är det inte nödvändigtvis ett säkerhetshål i kärnan. Det är en konfigurationsfråga.
Målet är mindre brus och bättre fixar
Bakgrunden till förändringen är tydlig: Linuxprojektet vill minska mängden felrapporter som felaktigt märks som säkerhetskritiska. Varje rapport som hamnar fel tar tid från utvecklare och säkerhetsteam. Det gör att verkligt allvarliga problem riskerar att drunkna i brus.
Samtidigt stänger dokumentationen inte dörren för osäkra fall. Om en rapportör verkligen är osäker på om ett fel är en säkerhetsbugg uppmanas denne fortfarande att rapportera privat. Hellre en extra granskning av ett gränsfall än att en verklig sårbarhet missas.
Men budskapet är tydligt: kalla inte varje bugg för ett säkerhetshål. Visa vilken säkerhetsgräns som bryts, testa reproduceraren, håll rapporten kort och skicka vanliga buggar till den vanliga utvecklingsprocessen.
En mognare syn på säkerhet i en AI-tid
Det här är mer än en intern dokumentationsändring. Det visar hur stora öppna källkodsprojekt anpassar sig till en ny verklighet där AI kan massproducera analyser, hypoteser och rapporter.
AI kan hjälpa till att hitta riktiga fel. Men den kan också skapa stora mängder halvfärdiga påståenden som människor måste granska. För ett projekt som Linux, där underhållarnas tid är en begränsad resurs, blir kvaliteten på rapporterna avgörande.
Den nya dokumentationen försöker därför sätta en rimlig balans. Säkerhet ska tas på allvar, men säkerhetsprocessen ska inte överbelastas av spekulationer, dåligt testade AI-fynd eller buggar som egentligen hör hemma i den öppna utvecklingsprocessen.
I praktiken handlar det om något mycket grundläggande: ett säkerhetshål är inte bara ett fel i kod. Det är ett fel som bryter ett skydd som systemet har lovat att upprätthålla. Linuxprojektets nya dokumentation gör den gränsen tydligare.
Teknisk faktaruta: Linuxkärnans nya säkerhetsdokumentation
Ämne: Nya riktlinjer för säkerhetsbuggar i Linuxkärnan
Infört av: Linus Torvalds via dokumentationsändringar i Linuxkärnan
Pull request: docs-7.1-fixes
Författare till dokumentationen: Willy Tarreau
Syfte: Att tydliggöra vad som räknas som en säkerhetsbugg, hur rapporter ska skickas in och hur AI-assisterade buggrapporter ska bedömas.
Viktiga nyheter:
Tydligare gräns mellan vanliga buggar och säkerhetsbuggar.
Ny hotmodell för Linuxkärnan.
Riktlinjer för AI-genererade och AI-assisterade rapporter.
Krav på testade reproducerare och verifierad påverkan.
Fokus på buggar som bryter verkliga säkerhetsgränser.
Exempel på säkerhetspåverkan: En vanlig användare får behörigheter som normalt kräver administratörsrättigheter, exempelvis nätverkskontroll eller åtkomst till andra användares processer.
Räknas normalt inte som säkerhetsbugg: Fel i gamla kärnversioner, osäkra specialkonfigurationer, utvecklingsfunktioner, teoretiska attacker utan fungerande exploit eller problem som kräver redan höga rättigheter.
Betydelse: Dokumentationen ska minska brus i säkerhetsrapporteringen och hjälpa utvecklare att fokusera på verkligt allvarliga sårbarheter.
Debian 13.5 är här – en underhållsutgåva som samlar 103 säkerhetsfixar och 144 stabilitetsuppdateringar för Debian 13 “Trixie”. Det handlar inte om nya funktioner eller ett nytt utseende, utan om något minst lika viktigt: ett tryggare och mer stabilt Linuxsystem. För den som redan uppdaterar regelbundet är mycket redan installerat, men för nya installationer blir Debian 13.5 den bästa och mest aktuella startpunkten.
Debian 13, med kodnamnet Trixie, har fått sin femte punktutgåva: Debian 13.5. Det är ingen ny version med stora nyheter eller förändrat utseende, utan en samlad underhållsuppdatering som gör systemet säkrare, stabilare och mer pålitligt.
Den nya utgåvan innehåller 103 säkerhetsfixar och 144 stabilitetsuppdateringar. För vanliga användare betyder det framför allt att kända sårbarheter täpps till och att problem i viktiga systemkomponenter rättas.
Vad är en punktutgåva?
Debian fungerar lite annorlunda än många andra operativsystem. När en stabil Debian-version har släppts kommer den inte hela tiden med nya funktioner. I stället prioriteras säkerhet och stabilitet.
En punktutgåva, som Debian 13.5, kan därför beskrivas som en uppdaterad installationsskiva. Den samlar ihop rättningar som redan har skickats ut via Debians vanliga uppdateringskanaler.
Det betyder att den som redan kör Debian 13 och regelbundet installerar uppdateringar troligen redan har fått de flesta ändringarna.
Viktiga program har fått säkerhetsfixar
Debian 13.5 innehåller uppdateringar för många centrala paket. Bland annat berörs:
Det handlar alltså inte bara om småprogram i marginalen, utan om komponenter som ofta används i servrar, arbetsstationer och nätverkstjänster.
Apache, OpenSSH och systemd får viktiga rättningar
Webbservern Apache får flera säkerhetsfixar. Dessa rör bland annat use-after-free-fel, möjlig privilegieeskalering, förbikoppling av autentisering, NULL pointer-problem, HTTP response splitting och läsning utanför minnesgränser.
Även OpenSSH, som används för säker fjärrinloggning, har uppdaterats. Där finns rättningar kopplade till bland annat scp, kommandoexekvering, hantering av nyckelalgoritmer, ProxyJump och authorized_keys.
En annan viktig komponent är systemd, som i Debian 13.5 uppdateras till version 257.13. Den uppdateringen åtgärdar bland annat problem som rör möjlig kodkörning och en sårbarhet där systemd-nspawn kunde användas för att ta sig ut från en isolerad miljö till värdsystemet.
glibc och DNS-hantering förbättras
Systembiblioteket glibc är en av de mest grundläggande delarna i ett Linuxsystem. Nästan alla program är på något sätt beroende av det.
I Debian 13.5 rättas flera problem i glibc, bland annat sådant som rör DNS-svar, ogiltiga DNS-värdnamn och ett fel som kunde leda till ett så kallat assertion failure.
Det kan låta tekniskt, men poängen är enkel: när grundläggande bibliotek blir mer robusta blir hela systemet mer driftsäkert.
Även installationsprogrammet är uppdaterat
Debian Installer har också uppdaterats. Det betyder att den som installerar Debian från nya Debian 13.5-avbilder får med de senaste rättningarna direkt från början.
För servrar och nya installationer är detta praktiskt. Man slipper installera från en äldre avbild och sedan hämta en stor mängd uppdateringar direkt efter installationen.
Inga nya funktioner – och det är poängen
Debian 13.5 ska inte ses som en ny Debian-version i vanlig mening. Den introducerar inga stora nya funktioner och ändrar inte systemets grundläggande beteende.
Det är i stället en klassisk Debian-uppdatering: försiktig, stabil och fokuserad på att hålla systemet tryggt över tid.
För många användare är det just detta som gör Debian attraktivt. Man får inte alltid det senaste först, men man får ett system där stabilitet och säkerhet väger tungt.
Så uppdaterar du ett befintligt Debian 13-system
Om du redan kör Debian 13 räcker det normalt att uppdatera systemet som vanligt:
sudo apt update && sudo apt upgrade
Har du redan installerat säkerhetsuppdateringar löpande finns det troligen inte särskilt mycket nytt att hämta. Debian 13.5 samlar i stor utsträckning sådant som redan har skickats ut till användarna.
Nya installationsavbilder finns tillgängliga
För den som vill installera Debian från början finns nya netinst-avbilder för Debian 13.5. Dessa är avsedda för användare som vill installera ett grundsystem och sedan själva välja paket, skrivbordsmiljö och tjänster.
Netinst finns för flera arkitekturer, bland annat:
amd64, arm64, armhf, ppc64el, riscv64 och s390x.
För den som vill ha ett mer färdigt skrivbordssystem finns även Live-avbilder med skrivbordsmiljöer som GNOME, KDE, LXDE, Xfce, Cinnamon och MATE. Dessa är tillgängliga för AMD64.
Automatiska säkerhetsuppdateringar är klokt
Debian 13.5 visar också varför regelbundna uppdateringar är viktiga. Många säkerhetshål märks inte direkt för användaren, men kan ändå vara allvarliga om de lämnas öppna.
På servrar och datorer som alltid är uppkopplade kan det därför vara klokt att aktivera automatiska säkerhetsuppdateringar. Då installeras viktiga säkerhetsfixar snabbare, utan att man själv behöver komma ihåg att kontrollera varje dag.
Sammanfattning
Debian 13.5 är ingen spektakulär version, men den är viktig. Med 103 säkerhetsfixar och 144 stabilitetsuppdateringar stärker den Debian 13 “Trixie” på flera centrala områden.
För befintliga användare är rådet enkelt: håll systemet uppdaterat. För nya installationer är Debian 13.5 den bästa startpunkten, eftersom den innehåller de senaste rättningarna redan från början.
En gammal laptop behöver inte hamna i elskroten bara för att den inte längre passar som vanlig arbetsdator. Med Debian, Openbox och Firefox ESR går det att bygga om en äldre 32-bitarsdator till en enkel internetradio som startar automatiskt, öppnar en radiosida i kioskläge och spelar upp ljud utan krångel. Här visar vi hur en cirka 15 år gammal Acer Aspire One får nytt liv som resurssnål webbradio – med automatisk inloggning, avstängd skärmblankning, fungerande ljud och Wi-Fi.
En gammal bärbar dator behöver inte bli elektronikskrot bara för att den inte längre duger som vanlig arbetsdator. Många datorer som inte klarar Windows 11 betraktas i dag som föråldrade, men för enklare uppgifter kan de fortfarande vara fullt användbara. Ett bra exempel är att bygga om en äldre laptop till en internetradio som startar automatiskt, visar en webbsida i helskärm och spelar upp ljud utan att användaren behöver klicka runt i ett vanligt skrivbord.
I det här projektet används en cirka 15 år gammal Acer Aspire One. Den påminner om den HP Mini 210 som användes i ett tidigare radioprojekt, men har lite mer minne. Båda maskinerna har en 32-bitars Intel Atom-processor, vilket i dag är en begränsning eftersom allt färre Linuxdistributioner stöder 32-bitarsdatorer. Debian är därför ett naturligt val, eftersom Debian 12 fortfarande är ett av de mest användbara alternativen för den här typen av äldre maskiner.
Den Acer Aspire One som används här hade sannolikt annars hamnat i elskroten. I stället får den ett nytt liv som internetradio.
Varför inte bara köpa en Raspberry Pi?
Det är lätt att tänka att en Raspberry Pi vore ett bättre val. Den är liten, strömsnål och modernare. Men kostnaden springer snabbt iväg när man räknar in nätaggregat, minneskort, låda, skärm och eventuellt tangentbord.
En gammal laptop har redan mycket av detta inbyggt:
Den har skärm. Den har tangentbord. Den har ljudutgång. Den har lagring. Den har nätverksmöjlighet. Den har strömförsörjning.
Just Acer Aspire One har dessutom en inbyggd 10-tumsskärm, vilket gör den väl lämpad som liten radioterminal. Den behöver inte vara snabb. Den behöver bara kunna starta Debian, öppna Firefox och spela ljud från en webbsida.
Det gör projektet både ekonomiskt och miljömässigt intressant. Man återbrukar befintlig hårdvara i stället för att köpa nytt.
Målet med installationen
Målet är att datorn ska fungera som en enkel apparat, inte som en vanlig dator. När man trycker på strömknappen ska systemet starta, logga in automatiskt och öppna radiosidan utan att användaren behöver göra något.
När allt är klart kan datorn stå i ett kök, en verkstad, en butik, ett väntrum eller ett hobbyrum och fungera som en enkel musik- eller radiospelare. Den behöver inte mus eller tangentbord i vardagen, även om tangentbordet finns där vid behov.
Varför Debian och Openbox?
Debian är stabilt, resurssnålt och fungerar bra på äldre datorer. Det är särskilt viktigt när hårdvaran är svag och har en 32-bitarsprocessor.
Openbox används eftersom det är en lätt fönsterhanterare. För en internetradio behövs inte en fullständig skrivbordsmiljö som GNOME, KDE eller XFCE. Ett vanligt skrivbord drar mer resurser och kan dessutom starta sådant man inte vill ha i en kiosk: paneler, skrivbordsikoner, energisparfunktioner, låsskärmar och popup-rutor.
För detta projekt behövs egentligen bara:
Xorg Openbox Firefox ESR ljudstöd nätverk
Genom att hålla systemet enkelt blir det snabbare, stabilare och mindre störande.
NetworkManager gör att man kan hantera nätverk från terminalen med nmcli.
Stäng av grafisk inloggning
Om Debian startar en grafisk inloggningsruta, till exempel LightDM, ska den stängas av. Internetradion ska inte hamna vid en loginruta, utan starta direkt i textläge och sedan själv starta X.
Stäng av LightDM:
sudo systemctl disable --now lightdm
För att vara extra säker kan även standard-displaymanagern stängas av:
sudo systemctl disable --now display-manager
Sätt sedan systemet till textläge som standard:
sudo systemctl set-default multi-user.target
Kontrollera inställningen:
systemctl get-default
Det bör visa:
multi-user.target
Det betyder att datorn startar i textläge och inte försöker öppna en grafisk loginruta.
Skapa en kiosk-användare
Om det inte redan finns en särskild användare för radioläget kan man skapa en:
sudo adduser kiosk
I exemplen används användaren:
kiosk
Om du använder ett annat användarnamn måste kiosk bytas ut mot rätt namn i kommandona och filvägarna.
Automatisk inloggning på tty1
För att datorn ska logga in automatiskt på textkonsolen används systemd-tjänsten getty@tty1.
En radiosida kan vara en enkel webbsida med knappar för olika stationer, klocka och eventuellt stationsnamn. I exemplet nämns:
https://radio.televinken.org
Där finns en enkel radiosida med tillhörande klocka för den som vill ha en färdig sida att ladda i Firefox.
Det är viktigt att tänka på att vissa webbläsare kan blockera automatisk uppspelning. I en kiosk där Firefox använder samma profil varje gång kan man ofta lösa detta genom att först öppna sidan manuellt en gång och tillåta uppspelning. Därefter fungerar uppspelningen ofta automatiskt vid nästa start.
Sätt ljudvolymen
För att justera ljudet manuellt används:
alsamixer
Välj ljudkort med:
F6
Höj volymen med piltangenterna.
Om en kanal är mutad visas ofta:
MM
Tryck M för att slå på den. När den är aktiv visas normalt:
OO
Volymen kan också sättas direkt med amixer:
amixer set Master 100% unmute
amixer set Speaker 100% unmute
amixer set PCM 100% unmute
amixer set Headphone 100% unmute
Spara ljudnivån:
sudo alsactl store
Eftersom samma kommandon också ligger i Openbox autostart sätts volymen automatiskt vid varje start.
Stäng av skärmblankning helt
Ett vanligt problem är att skärmen blir svart efter en stund, även om datorn inte går ner i viloläge. Då handlar det ofta om skärmblankning, inte om att systemet stängs av.
Inställningarna i .bash_profile, .xinitrc och Openbox autostart hjälper, men ibland behöver även Linux-konsolens blanking stängas av via GRUB.
Öppna:
sudo nano /etc/default/grub
Leta upp raden:
GRUB_CMDLINE_LINUX_DEFAULT="quiet"
Ändra till:
GRUB_CMDLINE_LINUX_DEFAULT="quiet consoleblank=0"
Om raden redan innehåller andra parametrar lägger du bara till:
consoleblank=0
Uppdatera GRUB:
sudo update-grub
sudo reboot
Efter omstart kan du kontrollera X-inställningarna med:
DISPLAY=:0 xset q
Du vill se:
Screen Saver:
timeout: 0
och:
DPMS is Disabled
Det visar att Xorgs skärmsläckare och energisparläge är avstängda.
Konfigurera Wi-Fi
Om datorn använder Wi-Fi kan nätverket ställas in med nmcli.
Om båda fungerar har datorn både internetkontakt och fungerande DNS.
Broadcom BCM4312 och äldre Wi-Fi-kort
På äldre datorer kan Wi-Fi-kortet kräva extra firmware. I exemplet användes ett Broadcom-kort:
Broadcom BCM4312 802.11b/g LP-PHY [14e4:4315]
För att få det att fungera behövdes rätt paketkällor i Debian.
Filen:
/etc/apt/sources.list
kan exempelvis innehålla:
deb http://deb.debian.org/debian bookworm main contrib non-free non-free-firmware
deb http://security.debian.org/debian-security bookworm-security main contrib non-free non-free-firmware
deb http://deb.debian.org/debian bookworm-updates main contrib non-free non-free-firmware
Det visar att systemet verkligen kör den lätta kioskvarianten och inte ett helt skrivbord i bakgrunden.
Färdig konfiguration
Den färdiga lösningen bygger framför allt på tre filer.
/home/kiosk/.bash_profile
setterm -blank 0 -powerdown 0 -powersave off
if [ -z "$DISPLAY" ] && [ "$(tty)" = "/dev/tty1" ]; then
startx
fi
Denna fil stänger av konsolblankning och startar X automatiskt när användaren kiosk loggas in på tty1.
/home/kiosk/.xinitrc
#!/bin/sh
xset s off
xset s noblank
xset -dpms
exec /usr/bin/openbox-session
Denna fil stänger av Xorgs skärmsläckare och startar Openbox.
/home/kiosk/.config/openbox/autostart
#!/bin/sh
sleep 1
xset s off
xset s noblank
xset -dpms
amixer set Master 100% unmute
amixer set Speaker 100% unmute
amixer set PCM 100% unmute
amixer set Headphone 100% unmute
sleep 2
/usr/bin/firefox-esr --kiosk https://din-radio-sida.se &
Denna fil sätter ljudvolymen och startar Firefox ESR i kioskläge med radiosidan.
Fördelar med lösningen
Den här typen av internetradio har flera fördelar.
Den kan köras på äldre datorer som annars hade kasserats.
Den kräver ingen tung skrivbordsmiljö.
Den startar automatiskt efter strömavbrott.
Den kan styras via en webbsida.
Den kan visa klocka, kanalnamn, volym, logotyp eller annan information.
Den kan användas både hemma och i offentliga miljöer.
Den ger gammal hårdvara ett nytt användningsområde.
Det är också en lösning som är lätt att bygga vidare på. Radiosidan kan utvecklas med fler stationer, större knappar, tangentbordsstyrning, fjärrstyrning eller anpassning för pekskärm.
Nackdelar och begränsningar
Användarvänligheten under installationen är inte på topp. Man behöver kunna arbeta i terminalen, redigera konfigurationsfiler och ibland logga in via SSH.
Wi-Fi måste ofta ställas in manuellt, särskilt på äldre datorer med ovanliga nätverkskort. Ljudet kan också kräva felsökning, särskilt om flera ljudkanaler är mutade eller om fel ljudkort är valt.
Det är alltså inte en färdig konsumentprodukt. Det är ett praktiskt Linuxprojekt för den som vill återbruka gammal hårdvara och själv har kontroll över systemet.
När installationen väl är klar blir däremot användningen enkel: slå på datorn och låt radion starta.
En gammaSl dator blir en ny apparat
Det mest intressanta med projektet är kanske inte själva webbradion, utan hur datorns roll förändras. Den gamla laptopen används inte längre som en allmän dator. Den får en enda tydlig uppgift.
Det är ofta så äldre teknik kan räddas från skroten. Man ska inte fråga om datorn klarar allt en modern dator klarar. Man ska fråga vilken begränsad uppgift den fortfarande klarar bra.
En 15 år gammal Acer Aspire One är långsam som modern arbetsdator. Men som internetradio med Debian, Openbox och Firefox ESR är den fullt användbar.
Sammanfattning
Med Debian, Openbox och Firefox ESR går det att bygga en enkel och stabil internetradio av en vanlig äldre laptop. Systemet startar automatiskt, loggar in utan manuell åtgärd, öppnar Firefox i kioskläge och visar radiosidan direkt.
Den viktigaste principen är att undvika en komplett skrivbordsmiljö och i stället använda en lätt kedja:
Resultatet blir en resurssnål internetradio som passar särskilt bra för äldre datorer, informationsskärmar, kök, verkstäder, butiker och andra platser där man vill ha en enkel ljudspelare som bara fungerar när datorn startas.
Det här är återbruk när det är som bäst: en dator som annars hade setts som skrot får ett nytt, konkret och användbart liv.
Slutord: vad behövs för att bygga internetradion?
För att genomföra det här gör-det-själv-projektet behöver du en dator, helst en x86-baserad maskin och gärna en laptop. Den behöver inte vara modern. Även en äldre 32-bitarsdator kan fungera, vilket Acer Aspire One i den här artikeln visar.
Du behöver också ladda ner Debian och skapa ett installationsmedium på ett USB-minne. Tänk på att en installation av Debian normalt raderar det som finns på hårddisken om du väljer att använda hela disken. Gör därför alltid backup på filer du vill spara innan du börjar.
Det underlättar mycket om datorn kan anslutas med nätverkskabel via Ethernet under installationen. Då slipper du börja med att felsöka Wi-Fi och eventuell firmware innan grundsystemet är på plats.
Ett praktiskt sätt är att installera Debian med XFCE, SSH-server och grundsystemet. Även om slutmålet är en lätt kiosk med Openbox och Firefox ESR är det ofta enklare att först få ett fungerande system och sedan skala bort det som inte behövs. XFCE kan alltså användas som startpunkt, men i den färdiga lösningen är det Openbox som tar över som lätt fönsterhanterare.
På den Acer Aspire One som används i artikeln körs Firefox ESR i kioskläge utan att systemet blir orimligt tungt. Vid drift ligger den totala minnesanvändningen på cirka 688 MB internminne. Det visar att även en äldre netbook kan räcka långt när operativsystemet hålls enkelt och bara får en tydlig uppgift.
Radiosidan behöver inte heller nödvändigtvis laddas från internet. Vill man göra lösningen mer fristående kan man installera Apache på samma dator och låta radiosidan ligga lokalt. Då kan datorn själv visa sin webbradio-sida via den lokala webbservern, samtidigt som ljudströmmarna fortfarande kan hämtas från internet.
Mer information om Debian finns på:
https://wiki.linux.se/Debian
Med andra ord: en gammal laptop, ett USB-minne, Debian, lite tålamod och grundläggande terminalvana räcker långt. Resultatet blir en enkel internetradio som både återbrukar gammal hårdvara och visar hur flexibel en lätt Linuxinstallation kan vara.
Teknisk faktaruta: Internetradio med Debian, Openbox och Firefox
Den här lösningen bygger om en äldre bärbar dator till en enkel internetradio som startar automatiskt, loggar in utan handpåläggning och öppnar en radiosida i Firefox ESR:s kioskläge.
Exempelmaskin
Acer Aspire One, cirka 15 år gammal
Processor
32-bitars Intel Atom
Skärm
Inbyggd 10-tumsskärm
Operativsystem
Debian 12 / Bookworm
Grafikmiljö
Xorg + Openbox
Webbläsare
Firefox ESR i kioskläge
Startmetod
Automatisk inloggning på tty1 via systemd/getty
X-start
startx körs från /home/kiosk/.bash_profile
Autostart
Firefox startas från /home/kiosk/.config/openbox/autostart
Ljudhantering
ALSA, alsamixer, amixer och alsactl
Wi-Fi-verktyg
NetworkManager och nmcli
Exempel på Wi-Fi-kort
Broadcom BCM4312 802.11b/g LP-PHY [14e4:4315]
Firmwarepaket
firmware-b43-installer och b43-fwcutter
Skärmblankning
Stängs av med setterm, xset och consoleblank=0 i GRUB
Typisk användning
Kök, verkstad, butik, väntrum, hobbyrum eller informationsskärm med ljud
Wine 11.9 är en ny version av kompatibilitetslagret som gör det möjligt att köra Windows-program och spel på Linux och andra Unix-liknande system. Den största nyheten är förbättrat stöd för spel på Wayland, där musrörelser nu kan hanteras mer tillförlitligt. För Linux-spelare innebär det ett steg närmare en smidigare spelupplevelse, särskilt i titlar där kamerarörelser och muskontroll är avgörande.
Wine 11.9 har släppts och den här versionen innehåller en viktig förbättring för den som spelar Windows-spel på Linux. Den stora nyheten är bättre stöd för spel som körs direkt mot Wayland, något som kan göra musrörelser mer pålitliga i spel där kameran styrs med musen.
Wine är ett kompatibilitetslager som gör det möjligt att köra Windows-program och Windows-spel på Linux, macOS och andra Unix-liknande system. Det är inte en emulator i klassisk mening, utan översätter Windows-anrop till funktioner som operativsystemet kan förstå. Därför är Wine en viktig del av Linux-världen, inte minst för spelare.
Bättre muskontroll i Wayland
Den mest intressanta nyheten i Wine 11.9 är att Wayland-drivrutinen nu har stöd för protokollet wp_pointer_warp_v1. Det låter Wine flytta muspekaren till en bestämd position i förhållande till ett Wayland-fönster.
Det kan låta som en liten teknisk detalj, men för spel är det viktigt. Många Windows-spel använder funktionen SetCursorPos för att flytta muspekaren, ofta utan att spelaren märker det. Det används till exempel för att hålla musen centrerad medan kameran roteras i ett förstapersonsspel eller strategispel.
Utan korrekt stöd kan musrörelser bli ryckiga, felaktiga eller kännas begränsade. I värsta fall kan kameran sluta bete sig som den ska. Med Wine 11.9 blir det lättare för sådana spel att fungera naturligt även när de körs på Wayland.
Varför Wayland spelar roll
Wayland är den moderna ersättaren till det äldre X11-systemet som länge har använts för grafik på Linux. Många Linux-distributioner går successivt över till Wayland eftersom det kan ge bättre säkerhet, modernare grafikhantering och smidigare stöd för dagens skrivbordsmiljöer.
Samtidigt har spel och äldre program ibland haft svårt att fungera lika bra på Wayland som på X11. En orsak är att Wayland av säkerhetsskäl inte tillåter program att styra muspekaren hur som helst. Det är bra ur säkerhetssynpunkt, men kan skapa problem för spel som är skrivna med Windows-logik i åtanke.
Det nya stödet i Wine 11.9 är därför ett steg mot att minska glappet mellan Windows-spelens förväntningar och hur Wayland fungerar.
Fallback finns kvar
Wine 11.9 behåller också den tidigare lösningen. Om en Wayland-kompositor inte stöder wp_pointer_warp_v1, eller om protokollet inte fungerar som tänkt, faller Wine tillbaka till den äldre metoden med pointer locking och hint-baserad hantering.
Det betyder att Wine inte enbart förlitar sig på den nya tekniken. I praktiken ger det bättre kompatibilitet, eftersom olika Linux-skrivbord och kompositorer kan ha olika stöd för Wayland-protokoll.
Mer än bara spel
Även om Wayland-förbättringen är den mest synliga nyheten för spelare innehåller Wine 11.9 flera andra tekniska förbättringar.
Versionen lägger bland annat till ett bundlat SQLite-bibliotek. SQLite används av många program för att hantera lokala databaser, inställningar och programdata. Genom att Wine inkluderar ett eget SQLite-bibliotek kan kompatibiliteten förbättras i program som förväntar sig en viss funktionalitet.
Wine 11.9 innehåller också initialt stöd för systemtrådar, trådavstängning i emulerad kod på ARM64 och fler förbättringar för VBScript. Det senare är särskilt viktigt för äldre Windows-program och installationsprogram som använder Microsofts skriptspråk.
Flera programfixar
Den nya versionen innehåller 24 buggfixar. Flera av dem gäller VBScript, bland annat problem med multidimensionella arrayer, funktionsanrop med multiplikation i argument och felaktig konvertering mellan strängar och tal.
Wine 11.9 rättar även problem i flera kända program och spel. Bland de berörda finns Lotus Notes 8.x, Logos 9, WinSCP, HomeSite 5.5, GOM Player, Wargaming Game Center, GraphPad Prism 9, GXSCC, ExamDiff Pro, Photoshop CS2 och SteelSeries GG 110.0.
För spelare märks fixar för bland annat Command & Conquer 3, Command & Conquer Red Alert 3 och DOAXVV. Även ett problem med d3d9 och en saknad MSVC vtable-bytefölSkapa bild : linux tux håller upp en skylt där det står Wine 119 påjd har åtgärdats.
Ett steg närmare bättre Linux-spelande
Wine 11.9 är ingen dramatisk jättelansering, men den innehåller viktiga byggstenar för framtiden. Stödet för pointer warp i Wayland visar hur Linux-spelande gradvis förbättras på djupet.
För användaren kan resultatet bli enkelt: musen fungerar bättre, kameran i spelet känns mer naturlig och fler Windows-spel kan köras utan speciallösningar. För utvecklingen av Linux som spelplattform är det ännu ett steg bort från kompromisser och närmare en mer sömlös spelupplevelse.
MuseScore Studio 4.7 är en omfattande uppdatering av det fria notskrivningsprogrammet som gör det enklare att skapa, redigera och dela musik digitalt. Med nya verktyg för notgravering, förbättrad gitarrnotation, snabbare arbetsflöde, bättre ljudmotor och möjlighet att exportera rullande partitur som MP4-video tar programmet ännu ett steg mot att bli ett professionellt alternativ för både musiker, arrangörer, lärare och hobbykompositörer.
MuseScore Studio har länge varit ett av de viktigaste fria alternativen för den som vill skriva noter på datorn. Programmet används av allt från musikstudenter och körledare till arrangörer, tonsättare och hobbygitarrister. Med version 4.7 tar det öppna notskrivningsprogrammet ännu ett steg mot att bli ett mer komplett verktyg för både klassisk notbild, gitarrnotation, uppspelning och export till moderna format.
Den nya versionen innehåller inte bara små förbättringar, utan flera funktioner som påverkar hur musik kan skrivas, granskas, spelas upp och delas. Fokus ligger tydligt på tre områden: snyggare notbild, bättre arbetsflöde och mer realistisk uppspelning.
Mer kontroll över notbilden
En av de stora nyheterna i MuseScore Studio 4.7 är de utökade graveringsverktygen. Inom musiknotation används ordet gravering inte längre bara om tryckta noter, utan också om hur notbilden formas digitalt: avstånd, linjer, parenteser, symboler och layout.
I den nya versionen kan användaren lägga till pilspetsar på textlinjer, använda ackordklamrar och hantera ackordparenteser direkt via programmets egenskapsfält. Det gör det enklare att visuellt gruppera musikaliska avsnitt, visa höger- och vänsterhand i klavermusik eller markera barrégrepp på gitarr.
Även systemavdelare har fått fler inställningar för skala och placering, och flera linjer i notbilden kan nu markeras och justeras mer exakt. Det ger användaren större kontroll över detaljer som tidigare kunde kräva omvägar eller manuellt pill.
Texten får större betydelse
Text är en viktig del av noter. Det kan handla om sångtext, tempobeteckningar, instruktioner till musiker eller kommentarer i partituret. I MuseScore Studio 4.7 har textfunktionerna blivit mer genomarbetade.
Programmet kan nu hantera formatering för fler typer av textlinjer, exempelvis systemtext, staff-text, repristecken och gradvisa tempoändringar. Textjustering och textplacering har dessutom delats upp i separata inställningar. Det innebär att användaren får bättre kontroll över hur texten ser ut och var den hamnar.
En liten men praktisk detalj är att programmet automatiskt kan använda typografiska citationstecken. Vill man ha raka citationstecken går det att ångra direkt efter inmatningen.
Gitarrister får flera viktiga förbättringar
För gitarrister är MuseScore Studio 4.7 en särskilt intressant uppdatering. Programmet får nu ett nytt system för att visa guitar dives, alltså effekter där tonen sänks med hjälp av exempelvis svajarm. Dessa kan visas både i tabulatur, ovanför tabulaturen och i vanlig notskrift – dessutom med stöd för uppspelning.
Capo-hanteringen har också förbättrats. Nya transponeringslägen gör det möjligt att visa både klingande toner och de toner som faktiskt spelas. Det är praktiskt eftersom en gitarr med capo kan låta i en tonart men spelas med grepp från en annan. Det finns även ett läge där tabulaturen inte transponeras, vilket passar när capo används mest för att förenkla fingersättningen.
Fretboard-diagram och ackordsymboler följer nu också med vid transponering av partitur, vilket gör det lättare att byta tonart utan att behöva rätta allt manuellt.
Snabbare arbetsflöde för den som skriver mycket
MuseScore Studio 4.7 innehåller flera små förbättringar som tillsammans kan spara mycket tid. Ett exempel är att dubbelklick på en enskild ton i ett ackord nu markerar hela ackordet. Kortkommandot R kan sedan upprepa markeringen på nästa slag.
Kortkommandona Q och W kan användas för att halvera eller fördubbla notvärden för markerade toner eller hela avsnitt. Det är en typ av funktion som kan göra stor skillnad när man snabbt vill prova rytmiska idéer eller rätta en passage.
Mixern har fått ett sökfält, vilket gör det lättare att hitta ljud och effekter i större projekt. Dessutom har vissa långa rullgardinsmenyer fått stöd för navigering med första bokstaven, vilket förenklar användningen när listorna är omfattande.
Bättre uppspelning och lägre fördröjning
En annan viktig nyhet är att ljudmotorn har byggts om. Enligt versionsinformationen ska detta ge bättre prestanda och mindre fördröjning på alla operativsystem. För den som skriver musik direkt i programmet är låg fördröjning viktig, särskilt vid inmatning via MIDI-klaviatur.
På Windows tillkommer dessutom stöd för ASIO, vilket är särskilt relevant för användare med ljudkort och musikproduktionsmiljöer där låg latens är viktigt. Det finns även ett nytt alternativ för 256 samples buffertstorlek.
MuseScore Studio 4.7 får också nya exportmöjligheter för WAV-filer i 16 och 24 bitar, förbättrad uppspelning av MS Basic SoundFont och möjlighet att starta uppspelning från senast markerade not med Shift + mellanslag.
MP4-export gör noter lättare att dela
En av de mer publikvänliga nyheterna är att MuseScore Studio 4.7 nu kan exportera en MP4-video med rullande partitur och ljud. Funktionen finns under Publish > Export.
Det här gör programmet mer användbart för den som vill dela musik på nätet, skapa undervisningsmaterial eller visa hur ett arrangemang låter samtidigt som notbilden följer med. I stället för att bara skicka en PDF eller ljudfil kan man skapa en video där lyssnaren ser musiken röra sig i takt med uppspelningen.
Öppen källkod med starkt community
MuseScore Studio är öppen källkod, och version 4.7 innehåller över 100 bidrag från communityt. Det märks bland annat i nya verktyg för enharmonisk stavning, förbättrade kortkommandon, ny tuning-plugin och förbättringar i ljudhanteringen.
Att så många funktioner kommer från användare och utvecklare runt projektet visar styrkan i öppen källkod: programmet utvecklas inte bara uppifrån, utan också utifrån verkliga behov hos musiker, arrangörer och lärare.
Tillgängligt för Linux, Windows och macOS
MuseScore Studio 4.7 finns för Linux, Windows och macOS. Linuxanvändare kan ladda ner MuseScore Studio direkt, men behöver installera MuseSounds Manager separat om de vill använda MuseSounds. På Windows och macOS kommer uppdateringen att erbjudas via MuseScore Studio eller MuseHub, men det går även att installera manuellt.
Sammanfattning
MuseScore Studio 4.7 är en bred uppdatering som gör programmet mer moget. Det handlar inte om en enda stor nyhet, utan om många förbättringar som tillsammans gör notskrivning smidigare, mer exakt och mer användbar i praktiken.
För klassiska notskrivare finns bättre layoutkontroll. För gitarrister finns mer avancerad tabulatur och capo-hantering. För den som arbetar med uppspelning finns en förbättrad ljudmotor. Och för den som vill dela musik på nätet är MP4-exporten en välkommen nyhet.
MuseScore Studio 4.7 visar att fri programvara kan vara både kraftfull, professionell och relevant för dagens digitala musikskapande.
Trådlösa hörlurar fungerar ofta bra för vanligt ljud i Linux, men många smarta funktioner har länge saknats. Med den nya appen BudsLink får Linux-användare bättre kontroll över AirPods, Galaxy Buds, Sony-hörlurar och Nothing Buds – bland annat batterinivåer, brusreducering, transparensläge och automatisk paus när hörlurarna tas ur öronen.
För många Linux-användare har Bluetooth-hörlurar länge fungerat lite som en halvfärdig kompromiss. Ljudet går ofta att spela upp utan större problem, men de mer avancerade funktionerna – batterinivå för fodralet, brusreducering, transparensläge, gester och automatisk paus när man tar ur en lur – har ofta varit svåra eller omöjliga att komma åt. Den nya Linux-appen BudsLink vill ändra på detta.
BudsLink är ett program för Linux som ger bättre stöd för flera populära trådlösa hörlurar och headset. Appen finns via Flathub och riktar sig bland annat till användare av AirPods, Beats, Sony-hörlurar, Samsung Galaxy Buds samt Nothing- och CMF-lurar.
Tanken är enkel: Linux ska inte bara kunna koppla upp sig mot hörlurarna, utan också förstå och styra deras specialfunktioner.
Mer än bara Bluetooth-ljud
I vanliga skrivbordsmiljöer på Linux visas Bluetooth-hörlurar oftast som en enkel ljudenhet. Man kan ansluta, koppla från och ibland se en ungefärlig batterinivå. Men moderna hörlurar är betydligt mer avancerade än så.
De innehåller sensorer, mikrofoner, egna styrkretsar och funktioner som i många fall är byggda för appar på Android, iOS, Windows eller macOS. Därför har Linux-användare ofta gått miste om inställningar som tillverkaren egentligen redan byggt in i produkten.
BudsLink försöker fylla det tomrummet genom att prata direkt med hörlurarna och visa funktioner som annars är dolda.
Batterinivå, brusreducering och transparensläge
En av de mest praktiska funktionerna är bättre batterivisning. BudsLink kan visa batterinivå för vänster och höger hörlur, och i vissa fall även för laddningsfodralet. Det är en stor förbättring jämfört med enklare Bluetooth-menyer där man ofta bara ser en enda generell batterisiffra – om någon alls.
Appen kan också ge kontroll över funktioner som:
Active Noise Cancellation, alltså aktiv brusreducering, som dämpar omgivande ljud.
Ambient Sound eller transparensläge, där mikrofonerna släpper igenom ljud från omgivningen.
Conversation Awareness, där hörlurarna känner av när användaren börjar prata.
Automatisk volymsänkning vid samtal eller konversation.
Paus och återupptagning av media när man tar ur eller sätter i hörlurarna.
Inställning av gester och knappfunktioner på vissa enheter.
Det gör att hörlurarna kan användas mer som de är tänkta, även utan tillverkarens officiella mobilapp.
Direkt kommunikation med hörlurarna
Tekniskt sett arbetar BudsLink på en djupare nivå än den vanliga Bluetooth-menyn. Programmet använder L2CAP- och RFCOMM-socketar för att kommunicera direkt med kompatibla Bluetooth-enheter.
Det betyder att appen inte bara skickar vanligt ljud via Bluetooth, utan även kan utbyta kontrollinformation med själva hörlurarna. På så sätt kan den läsa batteridata, ändra ljudlägen och hantera andra enhetsspecifika inställningar.
BudsLink kan dessutom köras som en bakgrundstjänst. Det innebär att programmet kan vara aktivt utan att användaren hela tiden behöver öppna huvudfönstret. När ett par kompatibla hörlurar ansluts kan gränssnitt eller widgets visas automatiskt.
Stöd för KDE, Cinnamon och GNOME
BudsLink är tänkt att kunna integreras med flera vanliga Linux-skrivbord. Companion-appar eller widgets finns listade för KDE Plasma, Cinnamon och GNOME.
Det gör att användaren exempelvis kan få fram kontroller direkt i skrivbordsmiljön, ungefär som man är van vid på mobiltelefoner. Utvecklaren har dock uppgett att KDE Plasma- och Cinnamon-versionerna ännu inte skickats in till deras officiella butiker eller webbplatser.
Det betyder att stödet fortfarande är under utveckling, men riktningen är tydlig: BudsLink vill göra avancerade hörlursfunktioner till en naturlig del av Linux-skrivbordet.
Anpassning av utseendet
Förutom de tekniska funktionerna erbjuder BudsLink även vissa utseendeinställningar. Användaren kan bland annat välja egna ikoner för enheter, tvinga mörkt läge och ändra accentfärg.
Det kan låta som små detaljer, men för många Linux-användare är just anpassning en viktig del av upplevelsen. Programmet försöker därför inte bara ge bättre funktionalitet, utan också passa in visuellt i olika skrivbordsmiljöer.
Tidiga användarrapporter
BudsLink är fortfarande ett nytt projekt, men tidiga rapporter från användare tyder på att appen redan fungerar med flera modeller. På Reddit har användare nämnt lyckad användning med bland annat AirPods Pro 3, Galaxy Buds Pro 2, Galaxy Buds Core och Nothing Buds på KDE.
Samtidigt efterfrågas stöd för fler märken, till exempel Pixel Buds, Soundcore, Huawei FreeClip, Sennheiser och Redmi. Utvecklaren har sagt att Sennheiser och Redmi är nästa mål, förutsatt att användare kan hjälpa till med testning eller Bluetooth-loggar.
Det visar också en viktig sak med Linux-ekosystemet: stöd för ny hårdvara växer ofta fram genom samarbete mellan utvecklare och användare.
Ett steg mot bättre Linux-stöd för modern hårdvara
BudsLink löser inte alla problem med Bluetooth-hörlurar på Linux, men projektet är ett tydligt steg i rätt riktning. För den som använder moderna trådlösa hörlurar kan skillnaden vara stor. I stället för att bara få grundläggande ljuduppspelning kan man börja använda funktioner som tidigare varit låsta till mobilappar eller andra operativsystem.
Det handlar också om något större än bara hörlurar. BudsLink visar hur Linux-skrivbordet gradvis blir bättre på att hantera modern konsumentelektronik. När fler enheter får stöd för sina specialfunktioner blir Linux ett mer komplett alternativ även för vanliga användare.
För den som använder AirPods, Galaxy Buds, Sony-hörlurar eller Nothing Buds på Linux kan BudsLink därför vara ett program värt att hålla ögonen på.
Funktioner: Batterinivå för hörlurar och laddningsfodral, brusreducering, transparensläge,
Conversation Awareness, automatisk paus/uppspelning och geststyrning.
Teknik: Kommunicerar direkt med enheterna via L2CAP- och RFCOMM-socketar.
Skrivbordsintegration: Companion-stöd är listat för KDE Plasma, Cinnamon och GNOME.
Status: Nytt projekt under utveckling, med tidiga användarrapporter om fungerande stöd för flera populära hörlursmodeller.
Nginx är en av internets viktigaste byggstenar. Den används för att leverera webbsidor, fördela trafik mellan servrar och fungera som mellanhand mellan användare och webbapplikationer. Med Nginx 1.31 tar projektet ett nytt steg: webbservern får stöd för HTTP forward proxy, samtidigt som flera säkerhetshål i moderna webbprotokoll som HTTP/2 och HTTP/3 täpps till.
För de flesta internetanvändare är Nginx osynligt. Ändå är det ofta just Nginx som står mellan webbläsaren och den webbplats man besöker. Programmet fungerar som en effektiv trafikdirigent: det tar emot förfrågningar, skickar dem vidare till rätt server och ser till att svaren kommer tillbaka snabbt.
Nginx har länge varit känt som webbserver och reverse proxy. En reverse proxy står framför en eller flera servrar och tar emot trafik från internet. Den kan till exempel skicka besökare vidare till rätt webbserver, avlasta systemet eller hantera krypterade HTTPS-anslutningar.
Med Nginx 1.31 introduceras en funktion som gör att programmet även kan användas på ett annat sätt: som HTTP forward proxy.
Vad är en forward proxy?
En forward proxy fungerar från andra hållet jämfört med en reverse proxy. I stället för att skydda och styra trafiken in till en webbplats används den av klienter som vill nå ut till internet.
Man kan likna det vid en reception. I stället för att varje dator kontaktar webben direkt skickar den sin begäran till proxyn. Proxyn gör sedan själva kontakten med omvärlden och skickar tillbaka svaret.
Detta kan användas för att:
samla internettrafik via en central punkt kräva inloggning innan trafik släpps vidare logga eller styra åtkomst skapa kontrollerade miljöer för företag, skolor eller labb
Den nya modulen ngx_http_tunnel_module gör det möjligt för Nginx att hantera sådan trafik via CONNECT-metoden. CONNECT används ofta när HTTPS-trafik ska tunnlas genom en proxy.
Det betyder att Nginx nu får en mer flexibel roll. Från att främst ha varit en servernära komponent kan den även användas som kontrollerad mellanhand för klienttrafik.
Inloggning till proxyn
En viktig del av den nya funktionen är stöd för proxyautentisering. Det innebär att användaren kan behöva logga in innan proxyn tillåter trafik.
I Nginx 1.31 kan detta göras med direktiv som:
auth_basic satisfy auth_delay
För en administratör betyder det att forward proxy-funktionen inte behöver vara helt öppen. Det är viktigt, eftersom en öppen proxy snabbt kan missbrukas för anonym trafik, spam, attacker eller kringgående av nätverksregler.
Med autentisering kan proxyn i stället användas i mer kontrollerade miljöer där bara godkända användare får tillgång.
Smartare lastbalansering med least_time
En annan nyhet i Nginx 1.31 är direktivet least_time i upstream-blocket. Det låter Nginx välja backend-server baserat på svarstid.
Traditionell lastbalansering kan exempelvis bygga på att skicka varannan förfrågan till server A och varannan till server B. Det fungerar i enkla miljöer, men tar inte alltid hänsyn till hur servrarna faktiskt mår.
Om en server är långsam, hårt belastad eller har problem kan svarstiden bli högre. Med least_time kan Nginx i stället väga in hur snabbt servrarna svarar och styra trafiken mot den som för tillfället verkar mest effektiv.
Det är lite som att välja kö i mataffären. Man går inte nödvändigtvis till den kö som ser kortast ut, utan till den som faktiskt rör sig snabbast.
Funktionen kan användas både för vanlig HTTP-trafik och för stream-trafik.
ALPN för säkra upstream-anslutningar
För stream-modulerna introduceras även direktivet proxy_ssl_alpn.
ALPN står för Application-Layer Protocol Negotiation. Det är en teknik som används under TLS-anslutningar för att komma överens om vilket protokoll som ska användas.
Det kan exempelvis vara relevant när en server kan tala flera olika protokoll över samma krypterade anslutning. Med proxy_ssl_alpn får administratören bättre kontroll över vilket protokoll Nginx ska välja när den ansluter till SSL-baserade upstream-servrar.
Säkerhetsfixar i flera moduler
Nginx 1.31 är inte bara en funktionsrelease. Den innehåller också flera säkerhetsfixar.
En av de åtgärdade bristerna är CVE-2026-42926, en sårbarhet i HTTP/2-hanteringen i ngx_http_proxy_module. Problemet är kopplat till direktivet proxy_set_body och kan beskrivas som en request injection-sårbarhet.
En sådan sårbarhet innebär att en angripare i vissa situationer kan påverka hur en förfrågan tolkas eller vidarebefordras. I proxyprogramvara är detta särskilt känsligt, eftersom proxyn står mitt i trafikflödet.
En annan viktig fix gäller CVE-2026-42945, en heap buffer overflow i ngx_http_rewrite_module. Minnesfel av detta slag kan i värsta fall leda till att angripare får möjlighet att köra kod.
Även följande sårbarheter har åtgärdats:
CVE-2026-42946 – heap buffer overread i ngx_http_scgi_module och ngx_http_uwsgi_module CVE-2026-42934 – buffer overread kopplad till UTF-8-avkodning i charset_map i ngx_http_charset_module CVE-2026-40460 – adressförfalskning i HTTP/3 och QUIC connection migration CVE-2026-40701 – use-after-free vid DNS-svarshantering när ssl_ocsp används
Det tekniska språket kan låta avskräckande, men i praktiken handlar det om samma grundproblem som ofta förekommer i systemprogramvara: data måste tolkas exakt rätt, minne måste hanteras korrekt och nätverkstrafik får inte kunna lura servern att göra något oväntat.
HTTP/2 och HTTP/3 blir striktare
HTTP/2 och HTTP/3 är modernare versioner av webbens grundprotokoll. De är byggda för högre prestanda och bättre hantering av många samtidiga anslutningar.
Men när gamla och nya protokoll möts uppstår ibland risker. Vissa headers som används i HTTP/1.1 hör inte hemma i HTTP/2 och HTTP/3. Om de ändå släpps igenom kan det skapa oväntade beteenden i kedjan mellan klient, proxy och backend-server.
Därför avvisar Nginx 1.31 nu HTTP/2- och HTTP/3-förfrågningar som innehåller anslutningsspecifika headers som:
Headern TE tillåts bara när den är satt till trailers.
Detta gör hanteringen mer strikt och minskar risken för felaktig tolkning av trafik.
WebDAV får hårdare kontroller
Även WebDAV-modulen har förstärkts. WebDAV gör det möjligt att hantera filer på en server via HTTP, till exempel kopiera, flytta eller ändra resurser.
I Nginx 1.31 avvisas nu COPY– och MOVE-förfrågningar om källan och destinationen är samma plats, eller om de har ett förälder–barn-förhållande.
Det kan låta som en liten detalj, men den typen av kontroller är viktiga. Utan dem kan filoperationer skapa logiska konflikter, oändliga kopieringsproblem eller andra oönskade effekter.
Mindre brus i loggarna
Versionen innehåller också mindre förändringar som påverkar drift och felsökning. Bland annat har loggnivån sänkts för vissa SSL-relaterade fel.
För systemadministratörer kan detta vara välkommet. Alla fel är inte lika allvarliga, och för höga loggnivåer kan göra det svårare att hitta verkligt viktiga problem i stora loggfiler.
Det finns även ett nytt configure-alternativ för att kunna inaktivera upstream sticky-modulen, samt fixar för HTTP/2 backend keepalive när proxy_set_body eller proxy_pass_request_body används.
Varför är Nginx 1.31 viktig?
Nginx 1.31 är intressant därför att den både breddar vad Nginx kan göra och stärker säkerheten i befintliga funktioner.
Forward proxy-stödet gör att Nginx kan användas i fler nätverksroller än tidigare. Samtidigt visar säkerhetsfixarna hur komplex modern webbtrafik har blivit. HTTP/2, HTTP/3, TLS, OCSP, QUIC, WebDAV och olika proxyfunktioner skapar tillsammans ett kraftfullt men avancerat ekosystem.
Ju fler lager som finns i trafikkedjan, desto viktigare blir det att varje del tolkar data på rätt sätt.
Sammanfattning
Nginx 1.31 är en viktig mainline-version för administratörer och tekniskt intresserade. Den stora nyheten är stödet för HTTP forward proxy via ngx_http_tunnel_module, men minst lika viktigt är de många säkerhetsfixarna i HTTP/2, HTTP/3, OCSP och flera centrala moduler.
För den som driver Nginx i produktion är detta en version att granska noggrant. Särskilt gäller det installationer som använder avancerad proxyhantering, HTTP/2, HTTP/3, WebDAV, SCGI, uWSGI eller OCSP.
Nginx fortsätter därmed att utvecklas från en snabb webbserver till ett allt mer mångsidigt verktyg för modern internettrafik.
Största nyheten: HTTP forward proxy-stöd via ngx_http_tunnel_module och CONNECT-metoden.
Proxyautentisering: Stöd via auth_basic, satisfy och auth_delay.
Lastbalansering: Nytt least_time-direktiv för att balansera trafik baserat på svarstid.
Stream-moduler: Nytt proxy_ssl_alpn-direktiv för ALPN-val mot SSL-upstreams.
Säkerhetsfixar: Åtgärdar sårbarheter i HTTP/2, HTTP/3, OCSP, WebDAV, rewrite-, proxy-, charset-, SCGI- och uWSGI-moduler.
Berörda CVE:er:
CVE-2026-42926, CVE-2026-42945, CVE-2026-42946, CVE-2026-42934, CVE-2026-40460 och CVE-2026-40701.
Rekommendation: Administratörer som använder Nginx med HTTP/2, HTTP/3, OCSP, WebDAV eller avancerade proxyfunktioner bör granska uppdateringen noggrant.
OpenZFS 2.4.2 är en viktig underhållsversion för alla som använder ZFS på Linux eller FreeBSD. Uppdateringen ger stöd för kommande Linuxkärna 7.0 och rättar flera fel som kan påverka dataintegritet, snapshots, block cloning och dRAID. Det är ingen version fylld av stora nyheter, men den innehåller sådana förbättringar som gör stor skillnad i servrar, NAS-system och andra miljöer där lagringen måste vara stabil och pålitlig.
OpenZFS har släppts i version 2.4.2, en underhållsversion som framför allt riktar sig till användare med nya Linuxkärnor och avancerade lagringsmiljöer. Den nya versionen ger stöd för Linuxkärnor från 4.18 upp till 7.0 och fortsätter även att stödja FreeBSD 13.3 samt FreeBSD 14.0 och senare.
För den som använder ZFS i servrar, NAS-system eller arbetsstationer med stora datamängder är detta en viktig uppdatering. Den handlar inte om stora nya funktioner, utan om något minst lika viktigt: kompatibilitet, stabilitet och dataintegritet.
Vad är OpenZFS?
OpenZFS är både ett filsystem och en volymhanterare. Det betyder att systemet inte bara lagrar filer, utan också hanterar diskar, spegling, redundans, snapshots och kontroll av dataintegritet.
Till skillnad från enklare filsystem är ZFS byggt för att upptäcka fel. Varje datablock kan kontrolleras med checksummor, vilket gör det möjligt att upptäcka om data har förändrats eller skadats. I system med redundans kan ZFS dessutom ofta reparera felet automatiskt genom att läsa en korrekt kopia från en annan disk.
Det är därför ZFS ofta används i NAS-servrar, backupservrar, virtualiseringsmiljöer och andra system där datatillförlitlighet är viktigare än maximal enkelhet.
Stöd för Linuxkärna 7.0
Den största nyheten i OpenZFS 2.4.2 är kompatibiliteten med Linuxkärna 7.0. Linuxkärnan förändras hela tiden, och interna gränssnitt som drivrutiner och filsystem använder kan justeras, tas bort eller ersättas.
För ett projekt som OpenZFS innebär det att koden måste följa med. Annars kan ZFS sluta kompilera eller fungera korrekt på nyare distributioner.
I denna version finns förbättringar kopplade till bland annat:
fs_context-baserad montering
hantering av monteringsalternativ
lease handlers
ändringar kring ACL-stöd
ändringar i block queue-API:er
Detta är tekniska detaljer, men i praktiken betyder det att OpenZFS fungerar bättre på moderna Linuxsystem där kärnans interna API:er har förändrats.
Viktiga fixar för dRAID
En stor del av uppdateringen rör dRAID, en variant av RAID i ZFS som är utformad för stora lagringspooler. dRAID kan ge snabbare återuppbyggnad efter diskfel, särskilt i system med många diskar.
Men komplexiteten gör också att buggar i detta område kan vara allvarliga. OpenZFS 2.4.2 rättar flera problem som rör just dRAID.
Bland annat åtgärdas:
sällsynta checksummefel efter återuppbyggnad
checksummeproblem med degraderade diskar
risk för datakorruption efter att en disk rensats i vissa dRAID-scenarier
ett dödläge i vdev_rebuild()
ett importfel som kunde uppstå efter diskbyte i dRAID-pooler
Detta gör versionen särskilt viktig för administratörer som använder ZFS i större lagringssystem.
Fix för läskorruption efter block cloning
OpenZFS 2.4.2 löser även ett problem där läskorruption kunde uppstå efter block cloning följt av trunkering.
Block cloning är en teknik där filsystemet kan undvika att kopiera data i onödan. I stället kan flera filer eller delar av filer hänvisa till samma datablock tills något faktiskt ändras. Det sparar både tid och lagringsutrymme.
Men just därför måste hanteringen vara extremt korrekt. Om ett block delas mellan flera objekt och ett av dem sedan kortas av eller ändras får inte andra data påverkas. Fixen i denna version stärker tillförlitligheten i sådana situationer.
Bättre hantering av snapshots och montering
Snapshots är en av ZFS mest uppskattade funktioner. De gör det möjligt att frysa ett filsystems tillstånd vid en viss tidpunkt. Det används ofta för backup, återställning, replikering och skydd mot misstag.
I OpenZFS 2.4.2 finns flera förbättringar kring snapshots och montering. Bland annat rättas ett dödläge som kunde uppstå vid automatisk montering av snapshots samtidigt som zfs recv kördes.
zfs recv används när man tar emot replikerad ZFS-data, exempelvis från en annan server. I backupmiljöer kan detta köras ofta och automatiskt. Därför är det viktigt att snapshot-hanteringen fungerar stabilt även när flera saker sker samtidigt.
Versionen rättar även minnesläckor och referensläckor kopplade till monterade eller redan avmonterade filsystem.
POSIX_FADV_DONTNEED och prestandarelaterade förbättringar
OpenZFS 2.4.2 lägger till stöd för POSIX_FADV_DONTNEED. Det är ett sätt för program att tala om för operativsystemet att viss data inte längre behöver ligga kvar i cache.
Det kan vara användbart vid exempelvis stora sekventiella läsningar, backupjobb eller andra arbetslaster där data bara används en gång. Genom att släppa onödig cache kan systemet använda minnet effektivare.
Versionen förbättrar även hanteringen av POSIX_FADV_DONTNEED för filer som bara består av ett enda block.
Många små förbättringar i bakgrunden
Förutom de större fixarna innehåller OpenZFS 2.4.2 även en rad mindre förbättringar. Det handlar bland annat om städning i kod för val av allocation class, minnesläckor, byggförbättringar och utökad testning.
CI-miljöerna har också breddats med nyare Fedora- och FreeBSD-versioner. Det betyder att utvecklarna testar OpenZFS mot fler aktuella system, vilket minskar risken för överraskningar när användare uppgraderar sina distributioner.
Varför uppdateringen är viktig
OpenZFS 2.4.2 är inte en version som främst lockar med nya funktioner. Den är viktig av ett annat skäl: den gör ZFS säkrare och mer användbart på moderna system.
För vanliga hemanvändare med en enkel ZFS-pool kan uppdateringen innebära bättre kompatibilitet med nyare Linuxkärnor. För administratörer av större lagringsmiljöer är fixarna för dRAID, rebuilds, block cloning och snapshots betydligt mer centrala.
När ett filsystem används för viktig data är stabilitet inte en liten detalj. Det är själva grunden. Därför är OpenZFS 2.4.2 en sådan typ av uppdatering som kanske inte märks i vardagen, men som kan vara avgörande när något går fel.
Sammanfattning
OpenZFS 2.4.2 är en stabilitets- och kompatibilitetsuppdatering i 2.4-serien. Den ger stöd för Linuxkärna 7.0, förbättrar stödet för nya kärn-API:er och rättar flera viktiga fel som rör dRAID, återuppbyggnad, block cloning, snapshots och montering.
För den som använder ZFS i produktion, särskilt på nyare Linuxsystem eller i större lagringspooler, är detta en uppdatering som är värd att ta på allvar.
Typ av uppdatering: Underhålls- och stabilitetsversion
Stöd för Linux: Linuxkärnor från 4.18 till 7.0
Stöd för FreeBSD: FreeBSD 13.3 samt FreeBSD 14.0 och senare
Viktiga förbättringar: Bättre kompatibilitet med nya Linuxkärnor, förbättrad montering, fixar för dRAID, snapshots, block cloning och återuppbyggnad av lagringspooler.
Varför det är viktigt: Uppdateringen stärker dataintegriteten och gör OpenZFS säkrare att använda i NAS-system, servrar och andra miljöer där lagringen måste vara stabil.
KDE får över en miljon euro från Sovereign Tech Fund för att stärka det fria Linux-skrivbordet. Pengarna ska gå till bättre återställning, fabriksåterställning, säkrare infrastruktur och förbättrad e-post- och kalenderhantering. Satsningen visar hur fri och öppen källkod blir allt viktigare när Europas digitala självständighet hamnar högre upp på den politiska och tekniska dagordningen.
Det fria skrivbordet KDE får en rejäl ekonomisk förstärkning. Genom Sovereign Tech Fund ska KDE-projektet få drygt 1,28 miljoner euro under 2026 och 2027. Pengarna ska användas till att göra KDE Plasma stabilare, säkrare och mer användbart – inte minst för myndigheter, företag och organisationer som vill minska sitt beroende av stora kommersiella teknikplattformar.
KDE är ett av de mest kända projekten inom fri och öppen källkod. Mest känt är KDE Plasma, skrivbordsmiljön som används i många Linuxdistributioner. För vanliga användare är Plasma det grafiska gränssnittet: panelen, startmenyn, fönstren, inställningarna och allt det som gör att datorn känns som en modern arbetsmiljö.
Men KDE är mycket mer än bara ett snyggt skrivbord. Projektet utvecklar även program, bibliotek, systemverktyg och infrastruktur som används i hela Linuxvärlden.
Vad ska pengarna användas till?
Stödet från Sovereign Tech Fund är öronmärkt för tydliga tekniska förbättringar. KDE ska bland annat arbeta med bättre återställningsfunktioner i KDE Plasma. Det betyder att systemet ska bli enklare att reparera om något går fel, till exempel efter en misslyckad uppdatering eller en trasig inställning.
En annan viktig del är planerna på en fabriksåterställning för KDE Linux. Det kan jämföras med funktionen i moderna mobiltelefoner, där användaren kan återställa systemet till ett fungerande grundläge utan att behöva installera om allt manuellt. För Linux på skrivbordet kan detta bli ett stort steg mot att göra systemet mer lättskött för vanliga användare.
Pengarna ska också gå till bättre testning och kvalitetssäkring. Det handlar om att bygga upp infrastruktur som automatiskt kan testa att viktiga funktioner fungerar som de ska. Ju bättre testning, desto mindre risk att nya uppdateringar orsakar fel.
KDE PIM får också ett lyft
En del av satsningen går till KDE PIM, alltså KDE:s programsvit för personlig informationshantering. Där ingår bland annat e-post, kalender, kontakter och relaterade funktioner.
Här vill KDE förbättra stödet för moderna e-post- och kalendersystem. Det handlar bland annat om IMAP4, WebDAV, push-notiser och standardiserad kontokonfiguration. Målet är att e-post, kalender och kontakter ska fungera bättre och mer tillförlitligt i KDE-miljön.
Detta är viktigt eftersom många organisationer är beroende av just dessa funktioner i vardagen. Ett skrivbordssystem utan stabil e-post, kalender och kontaktbok blir svårt att använda i större skala.
Digital suveränitet – mer än ett modeord
Bakom satsningen finns en större idé: digital suveränitet. Det betyder att individer, företag och samhällen ska ha kontroll över sin digitala infrastruktur. Man ska inte vara helt beroende av några få stora teknikbolag, deras molntjänster, licensmodeller eller datainsamling.
Fri och öppen källkod spelar en central roll i detta. När källkoden är öppen kan den granskas, förbättras och anpassas. En myndighet, ett företag eller en kommun kan låta egna tekniker eller lokala IT-leverantörer kontrollera hur systemet fungerar. Det går också att bygga vidare på programvaran utan att behöva be om tillstånd från en kommersiell leverantör.
KDE passar väl in i den modellen. Projektet drivs inte för att sälja abonnemang eller samla in användardata, utan för att skapa fri programvara som alla kan använda.
Varför spelar skrivbordsmiljön fortfarande roll?
I en tid när mycket handlar om molntjänster, appar och AI kan det vara lätt att tro att skrivbordsmiljön inte längre är så viktig. Men för de flesta människor är skrivbordet fortfarande porten till det digitala samhället.
Det är där man öppnar sin webbläsare, skriver dokument, hanterar e-post, laddar ner filer, ansluter till nätverk, skriver ut papper och använder myndighetstjänster. Skrivbordet är ofta platsen där personlig information samlas: lösenord, dokument, bilder, meddelanden och arbetsmaterial.
Därför blir säkerhet, återställning och stabilitet på skrivbordet en viktig samhällsfråga. Om datorn inte fungerar, fungerar inte heller många av de tjänster man är beroende av.
Ett alternativ till de stora plattformarna
KDE:s styrka är att det erbjuder ett alternativ till de stora kommersiella systemen. I stället för att vara låst till Microsoft, Apple eller Google kan användare och organisationer bygga sin IT-miljö på öppen programvara.
Det betyder inte att KDE redan är perfekt för alla. Stora organisationer kräver stabilitet, support, central hantering, säkerhetsrutiner och långsiktig förvaltning. Just därför är den här typen av finansiering viktig. Pengarna går inte främst till synliga effekter som nya teman eller ikoner, utan till det underliggande arbetet som gör systemet mer robust.
Det är sådant arbete som ofta märks först när det saknas: när uppdateringar går sönder, e-post inte synkas, nätverksdelningar krånglar eller inställningar inte går att återställa.
KDE fyller 30 år
KDE fyller 30 år i oktober, och stödet kommer vid en symboliskt viktig tidpunkt. Under tre decennier har projektet utvecklats från ett skrivbordsprojekt till ett omfattande ekosystem av programvara.
Det som en gång kunde uppfattas som ett hobbyprojekt är i dag en del av den digitala infrastrukturen. KDE används av privatpersoner, utvecklare, företag, skolor och offentliga verksamheter världen över.
Att Sovereign Tech Fund nu investerar över en miljon euro i KDE visar att fri programvara inte längre bara ses som ett tekniskt alternativ. Den ses allt mer som en strategisk resurs.
En investering i framtidens öppna datorer
Satsningen på KDE handlar i grunden om mer än en skrivbordsmiljö. Den handlar om vem som ska ha kontrollen över våra datorer, våra dokument och våra digitala liv.
När allt fler samhällsfunktioner flyttar in i digitala system blir frågan om programvarans ägande och insyn allt viktigare. Sluten programvara kan vara bekväm, men den gör också användaren beroende av leverantörens villkor. Öppen programvara kräver ibland mer arbete, men ger i gengäld större frihet, bättre insyn och möjlighet till lokal kontroll.
Med stödet från Sovereign Tech Fund får KDE bättre möjligheter att bli ett ännu starkare alternativ för både privatpersoner och organisationer. Om arbetet lyckas kan KDE Plasma bli enklare att återställa, tryggare att använda och bättre anpassat för professionella miljöer.
Det är kanske inte lika spektakulärt som en ny app eller en ny dator. Men det är precis den typen av grundläggande förbättringar som gör fri programvara möjlig att använda i större skala. KDE:s nya finansiering är därför inte bara goda nyheter för Linuxanvändare – den är också ett tecken på att digital självständighet börjar tas på allt större allvar.
Teknisk faktaruta: KDE och Sovereign Tech Fund
Projekt: KDE
Organisation: KDE e.V.
Finansiär: Sovereign Tech Fund / Sovereign Tech Agency
Stöd: 1 285 200 euro
Period: 2026–2027
Huvudområden:
Förbättrad återställning i KDE Plasma
Fabriksåterställning för KDE Linux
Bättre QA- och testinfrastruktur
Förbättrad backup och återställning av data
Bättre stöd för nätverksdelningar
Stärkt säkerhetsinfrastruktur
Förbättrad KDE PIM-integration
KDE PIM: Programsvit för e-post, kalender, kontakter och personlig informationshantering.
Tekniker som nämns: IMAP4, IMAP4rev2, WebDAV, WebDAV push-notiser, Flatpak och standardiserad kontokonfiguration.
Mål: Att göra KDE:s fria programvara mer robust, säker och användbar för privatpersoner, företag och offentlig sektor.
Debian 14 “Forky” kan bli en milstolpe för säkrare Linuxsystem. När nästa stora Debianversion väntas släppas under sommaren 2027 ska distributionen inte bara få stöd för LoongArch64 och nya funktioner i pakethanteraren APT – den ska också kräva reproducerbara paket. Det innebär att program ska kunna byggas om från källkod och ge exakt samma resultat varje gång, vilket gör det lättare att upptäcka manipulation, fel och oväntade ändringar i mjukvarukedjan.
Debian 14, med kodnamnet “Forky”, väntas bli en av de viktigaste Debianversionerna på länge. Inte för att skrivbordet nödvändigtvis ser annorlunda ut, utan för att något mycket djupare i systemet förändras: Debian ska börja kräva reproducerbara paket. Det innebär att ett program som byggs från samma källkod, med samma instruktioner och i samma byggmiljö, ska ge exakt samma binära paket varje gång — bit för bit. Debian Release Team meddelade i maj 2026 att nya paket som inte klarar detta inte längre får migrera till Debian testing, och att paket som redan finns där också kan stoppas om en uppdatering bryter reproducerbarheten.
Varför spelar detta roll?
För en vanlig användare kan det låta tekniskt och avlägset. Men idén är enkel: om någon påstår att ett färdigt Debianpaket kommer från en viss källkod ska det gå att kontrollera. En oberoende byggserver, en Debianutvecklare eller en säkerhetsgranskare ska kunna bygga om paketet och få samma resultat.
Om resultatet inte blir identiskt kan det bero på ett oskyldigt fel, till exempel tidsstämplar, slumpmässiga filordningar eller skillnader i byggmiljön. Men det kan också avslöja något allvarligare: att den binära filen inte motsvarar den publicerade källkoden.
Det här gör reproducerbara byggen till ett slags kvitto på mjukvarans ärlighet. Källkoden och det färdiga paketet ska inte bara höra ihop i teorin, utan kunna bevisas höra ihop i praktiken.
Från ideal till krav
Reproducerbara byggen har länge varit ett mål inom fri och öppen källkod. Debian har arbetat med frågan i många år, bland annat tillsammans med Reproducible Builds-projektet. Skillnaden nu är att Debian tar steget från ambition till regel.
Paul Gevers från Debian Release Team beskrev beslutet som att Debian nu har kommit till punkten där distributionen måste leverera reproducerbara paket. Sedan den 9 maj 2026 används Debians migrationssystem för att blockera paket som inte kan reproduceras, eller uppdateringar som gör redan reproducerbara paket icke-reproducerbara.
Det är en viktig förändring eftersom Debian testing är mellanledet där paket förbereds inför nästa stabila Debianversion. Om ett paket stoppas där kommer det inte vidare förrän problemet är löst.
Vad betyder det för användaren?
För den som kör Debian 12 “Bookworm” eller Debian 13 “Trixie” händer inget direkt. Förändringen gäller utvecklingen av Debian 14 “Forky”, som i nuläget finns i Debian testing. Den praktiska effekten märks främst för paketansvariga och utvecklare.
Men på längre sikt betyder det att vanliga Debiananvändare får ett system där fler paket kan verifieras på ett starkare sätt. Det gör det svårare för skadlig kod att smyga in i byggkedjan utan att upptäckas.
Det här är särskilt viktigt i en tid då attacker mot mjukvarukedjor blivit allt vanligare. I dag räcker det inte att fråga om ett program är öppet. Man måste också kunna kontrollera att det färdiga paketet faktiskt är byggt från just den öppna källkod som publicerats.
Debians kontrollsystem
Debian använder infrastrukturen reproduce.debian.net för att bygga om paket och jämföra resultaten. Systemet använder bland annat så kallade .buildinfo-filer, som innehåller information om hur ett paket byggdes. Målet är att återskapa samma byggprocess som användes när paketet publicerades i Debianarkivet.
Dashboarden för Forky visar redan en mycket hög reproducerbarhetsgrad. Vid kontrollen som nämns i rapporteringen hade Forky över 98 procent reproducerade byggen och 23 728 paket markerade som godkända.
Det betyder inte att arbetet är färdigt, men det visar att Debian redan ligger långt framme. De sista procenten är ofta de svåraste, eftersom problemen kan ligga i detaljer som datum, filsortering, komprimering, dokumentation eller verktyg som beter sig lite olika mellan byggmiljöer.
LoongArch64 blir officiell arkitektur
Debian 14 “Forky” väntas också få officiellt stöd för LoongArch64, en processorarkitektur från Loongson. Det innebär att Debian breddar sitt stöd till ytterligare en hårdvaruplattform. Enligt rapporteringen ska LoongArch64 ansluta till de redan officiellt stödda arkitekturerna som amd64, arm64, armhf, riscv64, ppc64el och s390x.
För de flesta hemanvändare i Sverige är amd64 fortfarande det vanliga valet, alltså vanliga 64-bitars PC-datorer. Men för Debian som projekt är arkitekturstöd en viktig del av identiteten. Debian är inte bara ett operativsystem för en viss typ av dator, utan en distribution som försöker fungera på många olika maskinplattformar.
APT får historik och återställning
En annan nyhet i Debian 14 är att pakethanteraren APT får funktioner för historik, undo, redo och rollback. Det betyder att användaren i framtiden lättare ska kunna se vad som installerats, uppgraderats eller tagits bort — och i vissa fall backa ändringar. APT 3.2 introducerade dessa funktioner under våren 2026.
Det här gör Debian mer likt vissa Red Hat-baserade distributioner, där transaktionshistorik i pakethanteraren länge varit en uppskattad funktion. För användare kan det bli särskilt värdefullt när en uppdatering orsakar problem. I stället för att manuellt försöka minnas vilka paket som ändrades kan systemet ge en tydligare historik.
När kommer Debian 14?
Debian 14 “Forky” väntas enligt nuvarande uppgifter någon gång under perioden juni till augusti 2027. Något exakt releasedatum är ännu inte fastställt. Innan den slutliga versionen släpps kommer Debianprojektet normalt att gå igenom flera steg, inklusive testning av installationsprogrammet och releasekandidater.
Den som vill prova nyheterna redan nu behöver använda Debian testing eller en distribution som bygger på Debian testing, till exempel rullande varianter som följer utvecklingsgrenen. Det är dock inte samma sak som en färdig stabil Debianversion. Testing kan fungera bra, men är i första hand till för utveckling och förberedelse inför nästa stabila utgåva.
En tyst men viktig säkerhetsreform
Debian 14 “Forky” ser kanske inte dramatisk ut på ytan, men under huven sker en stor förändring. Kravet på reproducerbara paket gör Debian mer kontrollerbart, mer transparent och svårare att manipulera i smyg.
Det är inte en funktion som ger en ny knapp på skrivbordet. Det är snarare en förbättring av förtroendet mellan källkod, byggsystem och användare. För ett operativsystem som används på servrar, arbetsstationer, inbyggda system och kritisk infrastruktur är det en stor sak.
Debian har länge varit känt för stabilitet och noggrannhet. Med Forky tar projektet ytterligare ett steg: inte bara mot stabil programvara, utan mot programvara som kan bevisas vara byggd på rätt sätt.
Teknisk faktaruta: Debian 14 “Forky”
Planerad version: Debian 14 “Forky”
Förväntad release: juni–augusti 2027
Utvecklingsgren: Debian Testing
Ny säkerhetsregel: Reproducerbara paket blir ett krav
Vad betyder det? Samma källkod, bygginstruktioner och byggmiljö ska ge exakt samma binära paket varje gång.
Effekt: Paket som inte kan reproduceras blockeras från att migrera till testing.
Giada 1.4.1 är en ny version av den öppna loopmaskinen för musiker, DJ:ar och liveartister. Uppdateringen gör det enklare att växla mellan olika scener under ett framträdande, bland annat med MIDI-kontroller eller tangentbord. Samtidigt får programmet flera förbättringar som gör arbetet med samplingar, kanaler, ljudplugin och live-looping smidigare.
Giada 1.4.1 är nu släppt som en ny stabil version av den fria och öppna musikprogramvaran Giada. Programmet används av DJ:ar, liveartister och elektroniska musiker som vill bygga musik med loopar, samplingar, effekter och MIDI-styrning. Den nya versionen är ingen stor ny huvudversion, men den förbättrar arbetsflödet rejält för den som använder Giada på scen eller i studion.
En loopmaskin för livebruk
Giada beskrivs ofta som en minimalistisk men kraftfull loopmaskin. Det betyder att programmet kan spela upp ljudklipp, loopar och samplingar i realtid. En musiker kan till exempel starta ett trumbeat, lägga på en basgång, trigga effekter och sedan växla mellan olika delar av en låt utan att behöva stoppa musiken.
Det gör Giada särskilt användbart vid liveframträdanden, där snabbhet och kontroll är viktigare än stora menyer och komplicerade projektfönster. Programmet kan också användas som sample-spelare, låtredigerare, liveinspelare, effektprocessor eller MIDI-kontroller.
Scener gör musiken mer levande
Den stora nyheten i Giada 1.4-serien var stöd för scener. En scen kan beskrivas som ett musikaliskt läge eller en del av ett framträdande. En scen kan till exempel motsvara ett intro, en vers, ett break eller ett klimax i en låt.
I stället för att manuellt ändra varje kanal kan användaren växla mellan olika scener och på så sätt förändra musikens struktur. Det gör det enklare att bygga upp variation i ett live-set utan att tappa kontrollen över helheten.
Med Giada 1.4.1 blir scenfunktionen mer praktisk. Nu går det att byta scen med tangentbordet eller via MIDI, med egna anpassade bindningar. För en liveartist betyder det att scenbyten kan styras från en MIDI-kontroller, ett keyboard eller annan extern utrustning, utan att man behöver använda musen.
Bättre kontroll under spelning
En viktig förbättring är att det nu går att ångra ett scenbyte även när transporten är igång. Transporten är den del av programmet som styr uppspelning, stopp och tidslinje. I praktiken betyder det att om man råkar byta till fel scen under ett framträdande finns det nu bättre möjligheter att backa.
Giada 1.4.1 gör det också möjligt att byta namn på en kanal i alla scener samtidigt. Det kan låta som en liten detalj, men i större projekt med många scener kan det spara mycket tid. Om en kanal till exempel heter “Beat 1” men senare ska heta “Main drums” slipper användaren ändra namnet manuellt i varje scen.
Programmet kan nu även visa inaktiva scener som saknar ljud eller åtgärder. Det gör projektets struktur tydligare och ger bättre överblick över vad som faktiskt händer i ett live-set.
Förbättringar för ljudplugin och samplingar
Giada 1.4.1 innehåller också flera förbättringar för ljudplugin. Stödet för plugin med mer komplicerade busslayouter har förbättrats. Det är viktigt eftersom moderna ljudplugin ibland använder flera in- och utgångar, särskilt när det handlar om mer avancerad ljudbearbetning.
Flera fel relaterade till samplingar har också rättats. Bland annat har utvecklarna fixat problem där samplingar inte kunde spelas upp efter att de tagits bort från en scen. De har även åtgärdat ett fel där fel Wave-objekt kunde tas bort när en sample-kanal frigjordes.
Sample Editor har dessutom fått förbättringar. Ett fel där pitchändringar inte fungerade korrekt i scener efter scen 1 har rättats. Det har även gjorts ändringar som hindrar verktyg från att fastna i ett avaktiverat läge när man växlar mellan scener.
Färre krascher och bättre filhantering
Den nya versionen rättar även flera buggar som kunde störa arbetsflödet. Ett fel som gjorde att tangentbordsbindningar inte kunde rensas korrekt har fixats. Programmet ska inte längre krascha när pluginbläddraren öppnas utan att några plugin hittas.
Filbläddraren har också förbättrats. Tidigare kunde användaren felaktigt bläddra in i projektmappar på ett sätt som inte var avsett. Det är nu åtgärdat.
Funktionen “copy to scene” för kanaler har också rättats, eftersom den tidigare kunde kopiera för många åtgärder. Dessutom har ett problem där alla kanalåtgärder inte gick att radera från alla scener blivit fixat.
Öppen programvara för kreativa musiker
Giada är öppen källkod och riktar sig till musiker som vill ha ett snabbt och flexibelt verktyg för live-looping och musikproduktion. Det är inte tänkt att vara en fullstor digital ljudstudio i stil med de mest avancerade DAW-programmen. I stället handlar Giada om direkt kontroll, låg tröskel och snabb respons.
Det gör programmet intressant för elektroniska musiker, experimentella artister, livekodare, DJ:ar och andra som vill bygga musik i realtid. Särskilt MIDI-styrningen av scener i Giada 1.4.1 gör programmet mer användbart på scen, där varje klick och varje sekund räknas.
Tillgängligt som källkod och Flatpak
Giada 1.4.1 kan laddas ner från projektets officiella webbplats som källkod. Det finns även som universellt Flatpak-paket via Flathub, vilket gör det enkelt att köra programmet på många olika Linuxdistributioner.
Utvecklarna rekommenderar dock i första hand att man använder paketet från den egna distributionens programförråd när det finns tillgängligt. Det brukar ge bäst integration med systemets ljudmiljö, pluginhantering och beroenden.
Sammanfattning
Giada 1.4.1 är en underhållsversion, men den innehåller flera viktiga förbättringar för den som använder programmet live. Möjligheten att växla scener via MIDI eller tangentbord gör programmet mer scenvänligt, medan förbättrad hantering av samplingar, plugin och kanalnamn gör arbetet smidigare.
För användare som redan har börjat använda scenfunktionen i Giada 1.4-serien är detta en uppdatering som gör funktionen mer mogen och användbar. För nya användare visar Giada 1.4.1 tydligt vad programmet handlar om: snabb, direkt och kreativ musikproduktion med öppen källkod.
Parrot OS 7.2 är nu släppt och kommer med en viktig säkerhetsuppdatering mot sårbarheten ”Copy Fail”. Den nya versionen bygger på Linux 6.19.13, använder KDE Plasma 6.3.6 som standardmiljö och innehåller uppdaterade verktyg för penetrationstestning, digital forensik och säkerhetsanalys. För säkerhetsintresserade Linuxanvändare är detta framför allt en stabiliserande release där kärna, verktyg och infrastruktur har fått viktiga förbättringar.
Parrot OS 7.2 är nu officiellt tillgängligt för nedladdning. Den nya versionen är särskilt intressant för säkerhetsintresserade, systemadministratörer och etiska hackare eftersom den innehåller en uppdaterad Linuxkärna med skydd mot den nyligen uppmärksammade sårbarheten ”Copy Fail”. Samtidigt fortsätter Parrot-projektet sin övergång till KDE Plasma som huvudsaklig skrivbordsmiljö och uppdaterar en lång rad verktyg för penetrationstestning och IT-säkerhet.
Vad är Parrot OS?
Parrot OS är en Debian-baserad Linuxdistribution som är byggd för säkerhetsarbete, digital forensik, anonymitet, utveckling och testning. Man kan se den som ett specialverktyg snarare än ett vanligt skrivbordsoperativsystem.
Där vanliga Linuxdistributioner fokuserar på kontorsprogram, webbsurf och multimedia, kommer Parrot med färdiga verktyg för att analysera nätverk, testa webbsidor, undersöka system och hitta säkerhetsbrister.
Skydd mot den allvarliga sårbarheten Copy Fail
Den stora nyheten i Parrot 7.2 är att systemet levereras med Linux 6.19.13. Den versionen är patchad mot den nyligen uppmärksammade sårbarheten ”Copy Fail”.
Sårbarheten kan enligt uppgifterna göra det möjligt för en lokal användare att höja sina rättigheter och få root-behörighet. Det är allvarligt eftersom root är den högsta behörighetsnivån i Linux. En angripare som redan har begränsad åtkomst till en dator kan i värsta fall ta full kontroll över systemet.
För vanliga användare kan en sådan sårbarhet låta abstrakt, men i praktiken handlar det om gränsen mellan en vanlig användare och systemets absoluta maktcentrum. Linux bygger på tydliga behörigheter: en vanlig användare ska inte kunna ändra systemfiler, läsa andras privata data eller styra kärnan. När en lokal privilegiehöjning fungerar bryts den modellen.
KDE Plasma fortsätter som standardmiljö
Parrot 7.2 bygger vidare på Parrot 7-serien, där projektet tidigare bytte standardmiljö från MATE till KDE Plasma. Den nya versionen använder KDE Plasma 6.3.6 som skrivbordsmiljö.
Samtidigt finns det även utgåvor med MATE, LXQt och Enlightenment. Det gör att användare kan välja mellan ett mer modernt och funktionsrikt skrivbord eller lättare miljöer som passar bättre i virtuella maskiner och på enklare hårdvara.
Bygger på Debian 13.4 ”Trixie”
En annan viktig del är att Parrot 7.2 innehåller uppdateringar från Debian 13.4 ”Trixie”. Eftersom Parrot bygger på Debian innebär det att mycket av stabiliteten och paketbasen kommer därifrån, medan Parrot-lagret ovanpå tillför säkerhetsverktyg, specialanpassningar och egna menyer.
Resultatet blir ett system som kombinerar Debians breda paketarkiv med ett mer specialiserat fokus på cybersäkerhet.
Många säkerhetsverktyg har uppdaterats
Flera kända säkerhetsverktyg har uppdaterats i Parrot 7.2. Bland annat nämns:
Det är verktyg som används för allt från webbtestning och Active Directory-analys till nätverkskartläggning och simulering av angrepp i kontrollerade miljöer.
För den som arbetar med IT-säkerhet är sådana uppdateringar viktiga. Säkerhetsverktyg måste följa med när verkliga system förändras. Nya versi”Dataingenjör? Vad fan är en dataingenjör? Påhittade titlar som de har köpt på en marknad i hemlandet. Lite som de där som kallar sig läkare, men har lägre kompetens än en svensk sjuksköterska.”oner av Windows, Linux, webbservrar, molntjänster och autentiseringssystem kräver att testverktygen också utvecklas. Annars riskerar säkerhetstestaren att använda gamla metoder mot nya miljöer och missa viktiga brister.
Förbättrad meny och fortsatt arbete med Go-kodbasen
Parrot 7.2 innehåller också förbättringar i Parrot Menu, där nya skrivbordsposter lagts till samtidigt som arbetet med den nya Go-baserade kodbasen fortsätter.
Det låter kanske som en detalj, men menyerna är centrala i en säkerhetsdistribution. När hundratals verktyg finns installerade måste de vara logiskt organiserade, annars blir systemet snabbt svåranvänt.
Förbättringar för Docker, virtuella maskiner och sidoprojekt
Projektet har även förbättrat parrot-themes och parrot-tools, men mycket av arbetet i denna version har lagts på infrastruktur, Docker-containrar och olika sidoprojekt runt operativsystemet.
Det visar att Parrot inte bara utvecklas som en ISO-fil för installation på datorer, utan som ett helt ekosystem med stöd för virtuella maskiner, containrar, WSL och specialutgåvor.
Bättre hantering av Flatpak-paket
En praktisk nyhet är att Parrot 7.2 får en inbyggd kontroll för Flatpak-paket, så att uppdateringar av sådana paket kan hanteras automatiskt.
Flatpak används ofta för att installera program fristående från distributionens vanliga paketsystem. För användaren betyder det enklare underhåll och mindre risk att program ligger kvar i gamla versioner.
Finns i flera olika utgåvor
Parrot 7.2 finns som Home och Security live-editions för 64-bitars system. Det finns även färdiga avbilder för Docker, virtuella maskiner, WSL, Raspberry Pi, RISC-V och Hack The Box.
Dessutom finns särskilda skrivbordsutgåvor med MATE, LXQt och Enlightenment.
Security Edition är den mest kompletta varianten för penetrationstestning, digital forensik, reverse engineering och säkerhetsforskning. Home Edition passar bättre för den som vill ha Parrot som ett mer allmänt Linuxsystem med integritets- och säkerhetsfokus.
Så uppdaterar befintliga användare
För den som redan använder Parrot krävs ingen ominstallation. Systemet kan uppdateras med:
Parrot Updater har också uppdaterats till version 2.0.8. Den nya versionen ska ge en bättre uppdateringsupplevelse, särskilt för användare som uppgraderar från Parrot 6 ”Lory”.
En viktig men lågmäld säkerhetsrelease
Parrot 7.2 är inte en version som främst handlar om ett nytt utseende eller stora synliga nyheter. Det är snarare en underhålls- och säkerhetsrelease där kärnan, verktygen och infrastrukturen har fått viktiga förbättringar.
För en vanlig Linuxanvändare kan det låta torrt, men för den som arbetar med säkerhet är just detta avgörande. Ett verktygssystem måste vara uppdaterat, pålitligt och snabbt kunna hantera nya sårbarheter.
Med Linux 6.19.13, patchen mot Copy Fail, uppdaterade säkerhetsverktyg och fortsatt utveckling av KDE-baserade Parrot 7-serien visar projektet att det vill vara mer än bara ännu en Kali-konkurrent. Parrot försöker bygga en komplett arbetsmiljö för cybersäkerhet, där både skrivbord, verktyg, containrar och specialutgåvor hänger ihop.
När allvarliga säkerhetshål i Linuxkärnan blir offentliga kan tiden fram till en färdig uppdatering vara kritisk. Nu diskuteras ett nytt förslag om en så kallad killswitch, en nödbroms som tillfälligt kan stänga av sårbara funktioner i kärnan. Målet är inte att laga felet direkt, utan att minska risken för angrepp medan administratörer väntar på en riktig säkerhetsuppdatering.
Linuxkärnan är hjärtat i cirka 10 miljarder datorer, servrar, mobiler och inbyggda system. När en allvarlig sårbarhet upptäcks i kärnan kan konsekvenserna därför bli stora. Nu diskuterar Linuxutvecklare ett nytt förslag som skulle kunna ge systemadministratörer en slags nödbroms: en möjlighet att tillfälligt stänga av en sårbar funktion innan en riktig säkerhetsuppdatering finns på plats.
Bakgrunden är flera färska CVE-rapporter om allvarliga säkerhetsbrister i Linuxkärnan. När en sårbarhet blir offentlig kan angripare snabbt börja undersöka hur den kan utnyttjas. Samtidigt kan det ta tid innan färdiga säkerhetsuppdateringar har nått alla distributioner, servrar och användare. Det är just detta mellanläge som den föreslagna funktionen försöker hantera.
Så fungerar den föreslagna killswitchen
Förslaget kommer från Sasha Levin, ingenjör på NVIDIA och en av de ansvariga för stabila Linuxkärnor. Hans patch går ut på att administratörer ska kunna peka ut en viss kernel-funktion och säga åt systemet att inte längre köra den.
I stället för att funktionen körs som vanligt ska den direkt avbrytas och returnera ett fel. Det lagar inte själva säkerhetshålet, men det kan göra att angriparen inte längre når den farliga kodvägen.
Man kan jämföra det med att stänga av en trasig hiss i ett hus. Hissen är fortfarande trasig, men ingen kan använda den förrän reparatören har varit där. På samma sätt kan en känslig del av Linuxkärnan göras otillgänglig tills en riktig säkerhetsuppdatering finns installerad.
Inte en ersättning för säkerhetsuppdateringar
Det är viktigt att förstå att detta inte är livepatching. Vid livepatching ersätts eller korrigeras kod i ett körande system. Den här killswitchen gör något enklare och grövre: den blockerar en utvald funktion från att köras.
Det betyder att en riktig kerneluppdatering fortfarande behövs. Killswitchen är tänkt som en tillfällig skyddsåtgärd, inte som en permanent lösning.
För servrar och kritiska system kan detta ändå vara värdefullt. Alla miljöer kan inte startas om direkt, och alla distributioner får inte färdiga säkerhetspaket samtidigt. Under tiden kan en administratör vilja minska risken genom att stänga av just den funktion som är kopplad till sårbarheten.
Exempel: AF_ALG och andra sällan använda delar
I patchen nämns bland annat AF_ALG, ksmbd, nf_tables, vsock och ax25 som exempel på kodvägar där en sådan metod kan vara användbar.
Alla dessa funktioner används inte på varje Linuxsystem. En vanlig webbserver kanske inte behöver vissa nätverks- eller kryptorelaterade gränssnitt. Om en allvarlig sårbarhet upptäcks där kan det därför vara rimligare att tillfälligt stänga av funktionen än att låta systemet vara oskyddat.
Ett konkret exempel i förslaget är en självtest som hänvisar till CVE-2026-31431. Testet visar hur killswitchen skulle kunna blockera den berörda AF_ALG-vägen. En annan sårbarhet, Dirty Frag, används inte som direkt testfall, men den visar samma typ av problem: ibland blir allvarliga kernelbuggar kända innan skyddet har hunnit nå ut till alla användare.
Styrs via securityfs
Den föreslagna funktionen ska exponeras via Linuxkärnans securityfs-gränssnitt. Det innebär att en privilegierad administratör kan aktivera en killswitch för en viss funktion under körning.
När den väl är aktiverad börjar funktionen omedelbart misslyckas i stället för att köras. Ändringen gäller tills den stängs av igen eller tills systemet startas om.
Det gör funktionen snabb att använda i ett nödläge. Administratören behöver inte nödvändigtvis kompilera om kärnan eller starta om maskinen bara för att blockera den berörda kodvägen.
En kraftfull men riskabel metod
Samtidigt är detta inget verktyg för ovana användare. Linuxkärnan är komplex, och många funktioner används indirekt av andra delar av systemet. Om fel funktion stängs av kan program sluta fungera, nätverkstjänster brytas eller systemet bete sig oväntat.
Förslaget innehåller inte heller någon automatisk kontroll som avgör om det är säkert att stänga av en viss funktion. Det är upp till administratören att förstå vad funktionen gör och vilka konsekvenser det får att blockera den.
Detta gör killswitchen till ett verktyg för akuta säkerhetslägen, särskilt i servermiljöer där administratörer redan har god kunskap om systemets användning.
Varför förslaget är intressant
Det mest intressanta med förslaget är att det försöker lösa ett praktiskt problem i säkerhetsarbetet: tiden mellan avslöjad sårbarhet och installerad uppdatering.
När en sårbarhet väl är offentlig börjar klockan ticka. Angripare kan läsa tekniska detaljer, analysera patchar och försöka skapa fungerande angrepp. Samtidigt kan stora organisationer behöva testa uppdateringar innan de rullas ut brett.
En enkel nödbroms skulle kunna ge administratörer ett extra handlingsalternativ. I stället för att välja mellan att vänta eller att uppdatera omedelbart kan de tillfälligt blockera den mest utsatta funktionen.
Än så länge bara ett förslag
Killswitchen är ännu inte en del av Linuxkärnan. Patchen granskas fortfarande av utvecklare, och det är inte säkert att den accepteras i sin nuvarande form.
Om funktionen någon gång införs kan den bli ett viktigt verktyg för säkerhetsansvariga. Men den kommer sannolikt att användas med försiktighet. Att stänga av delar av kärnan är en kraftfull åtgärd, men också en som kräver god förståelse för systemet.
I grunden handlar förslaget om att ge administratörer mer kontroll i ett kritiskt ögonblick. När en allvarlig sårbarhet redan är känd, men den färdiga uppdateringen ännu inte är installerad, kan även en tillfällig spärr vara skillnaden mellan ett öppet säkerhetshål och ett betydligt svårare angrepp.
Teknisk fakta: föreslagen killswitch i Linuxkärnan
Typ av funktion:
Tillfällig säkerhetsåtgärd för Linuxkärnan.
Syfte:
Att kunna blockera en sårbar kernel-funktion efter att en allvarlig sårbarhet blivit offentlig, men innan en färdig säkerhetsuppdatering har installerats.
Föreslagen av:
Sasha Levin, ingenjör på NVIDIA och medansvarig för stabila Linuxkärnor.
Så fungerar det:
En administratör kan aktivera en spärr för en viss kernel-funktion. När funktionen anropas körs den inte vidare, utan returnerar ett fel direkt.
Styrs via:
Linuxkärnans securityfs-gränssnitt.
Exempel på berörda områden: AF_ALG, ksmbd, nf_tables, vsock och ax25.
Inte samma sak som:
Livepatching. Funktionen ersätter inte sårbar kod med korrigerad kod, utan stoppar bara den utpekade funktionen från att köras.
Risker:
Om fel funktion stängs av kan systemfunktioner sluta fungera eller ge oväntade fel. Förslaget innehåller inga automatiska säkerhetskontroller som avgör om en funktion är trygg att blockera.
Status:
Förslaget är under granskning och är ännu inte accepterat i Linuxkärnan.
Slutsats:
Killswitchen är tänkt som en nödbroms för erfarna administratörer, inte som en ersättning för riktiga kerneluppdateringar.
Dirty Frag är en ny sårbarhet i Linux-kärnan som kan låta en lokal användare eller process höja sina rättigheter till root. Problemet berör bland annat IPsec ESP/XFRM och RxRPC och är särskilt allvarligt på servrar, containerplattformar, CI/CD-runners och andra system där obetrodd kod kan köras. Eftersom publik exempelkod finns tillgänglig bör administratörer uppdatera kärnan och starta om berörda system så snart säkerhetsfixar finns i den egna distributionen.
Kort efter att sårbarheten Copy Fail blev känd har ännu ett allvarligt Linux-problem dykt upp. Den nya sårbarheten kallas Dirty Frag och berör Linux-kärnan, alltså den centrala delen av operativsystemet som styr hårdvara, minne, nätverk och processer.
Dirty Frag är ingen fjärrsårbarhet. Det betyder att en angripare inte kan utnyttja den direkt över internet utan att först ha någon form av lokal åtkomst till systemet. Men på servrar, containermiljöer, CI/CD-system och delade Linux-maskiner kan det ändå vara mycket allvarligt. En vanlig användare, en komprometterad container eller ett byggjobb i en CI-miljö kan i värsta fall höja sina rättigheter och få root-behörighet.
Vad är Dirty Frag?
Dirty Frag är en lokal privilegieeskaleringssårbarhet i Linux-kärnan. Den består egentligen av två närliggande problem:
CVE-2026-43284 berör Linux-kärnans hantering av IPsec ESP/XFRM.
CVE-2026-43500 berör RxRPC, ett protokoll som bland annat används tillsammans med AFS, Andrew File System.
Gemensamt för problemen är att de handlar om hur Linux hanterar sidor i minnet via page cache. Page cache används för att snabba upp åtkomst till filer och data genom att hålla information i minnet. När kärnan hanterar buffertar på fel sätt kan data som egentligen inte ska kunna ändras ändå påverkas.
Det är därför Dirty Frag jämförs med tidigare sårbarheter som Dirty Pipe och Copy Fail. Alla dessa hör hemma i samma bredare familj av problem där felaktig minnes- eller cachehantering kan ge en angripare möjlighet att skriva till data på ett sätt som inte borde vara möjligt.
Varför är detta farligt?
På en vanlig hemdator är risken främst aktuell om någon redan kan köra kod lokalt på datorn. På servrar är situationen annorlunda.
Dirty Frag är särskilt allvarlig i miljöer där många användare, tjänster eller containrar delar samma Linux-kärna. Det gäller till exempel:
webbhotell
fleranvändarservrar
containerhostar
Kubernetes-noder
CI/CD-runners
byggservrar
system där externa eller mindre betrodda jobb får köras
I sådana miljöer kan en användare eller process som egentligen ska vara begränsad till en låg behörighetsnivå försöka ta sig upp till root. Root är Linux-världens administratörskonto och har i praktiken full kontroll över systemet.
Liknar Copy Fail, men är inte samma sak
Dirty Frag påminner om Copy Fail genom att båda kan leda till lokal root-åtkomst. Men de utnyttjar inte samma kodvägar i kärnan.
Copy Fail påverkade Linux-kärnans kryptodelar via algif_aead.
Dirty Frag berör i stället nätverksrelaterade delar av kärnan, framför allt IPsec ESP/XFRM och RxRPC.
Det gör att Dirty Frag är en separat sårbarhet, även om den tekniskt ligger nära samma typ av page-cache-problem som Copy Fail.
IPsec, ESP och RxRPC – vad betyder det?
IPsec är en teknik för att skydda nätverkstrafik, ofta i samband med VPN-lösningar. ESP står för Encapsulating Security Payload och är en del av IPsec som används för att kryptera och skydda datapaket.
RxRPC är ett protokoll som bland annat används av AFS, ett distribuerat filsystem. Det är inte lika vanligt i vanliga skrivbordsmiljöer, men kan finnas i vissa server- och institutionsmiljöer.
Problemet uppstår när Linux-kärnan hanterar vissa nätverkspaket och sidbaserade buffertar på ett sätt som gör att data kan ändras på plats, trots att bufferten inte borde betraktas som privat för just den operationen.
Förenklat uttryckt: kärnan tror att den får skriva direkt i ett minnesområde, men minnesområdet kan i själva verket delas eller vara kopplat till annan data. Det kan öppna för manipulation av page cache och i förlängningen privilegieeskalering.
Kan Dirty Frag användas för container escape?
Den primära effekten är lokal privilegieeskalering på den sårbara värden. Men i containermiljöer kan problemet bli extra känsligt.
Eftersom containrar delar kärna med värdsystemet kan en sårbarhet i kärnan ibland användas för att bryta sig ut ur containern. Canonical har pekat på att Dirty Frag är relevant i miljöer där containrar kör obetrodda arbetslaster. Det finns dock ingen offentlig container-escape-demonstration som bevisar ett sådant scenario.
Trots det bör containerhostar, Kubernetes-noder och CI-system behandla Dirty Frag som en högprioriterad säkerhetsfråga.
Vilka system påverkas?
Dirty Frag berör flera stora Linuxdistributioner och serverplattformar. Bland de system som uppges vara påverkade finns bland annat Ubuntu, Debian, Red Hat Enterprise Linux, AlmaLinux, openSUSE, SUSE och OpenShift.
Även moderna kärnversioner påverkas, inklusive Linux 7.0 före de korrigerade versionerna. Patchar har börjat dyka upp i nya kärnversioner och i distributionernas egna säkerhetsuppdateringar, men tillgången varierar mellan olika distributioner och versioner.
För administratörer innebär det att man inte bara ska titta på den generella Linux-kärnans versionsnummer, utan också följa den egna distributionens säkerhetsråd. Distributioner bakportar ofta säkerhetsfixar till äldre kärnor utan att byta till en helt ny huvudversion.
Så skyddar man sig
Den rekommenderade lösningen är att installera en uppdaterad kärna från den egna distributionen och sedan starta om systemet. En kärnuppdatering börjar normalt inte skydda systemet fullt ut förrän maskinen faktiskt har startats om med den nya kärnan.
Tillfälliga skyddsåtgärder kan vara att blockera de berörda modulerna om de inte används:
Därefter kan initramfs behöva byggas om:
Om modulerna redan är laddade kan de i vissa fall tas bort med:
Men detta ska göras med försiktighet. Om systemet använder IPsec, strongSwan, Libreswan, AFS, RxRPC eller liknande funktioner kan blockeringen störa nätverk, VPN-anslutningar eller filsystem.
Tillfällig åtgärd är inte samma sak som patch
Att svartlista moduler kan minska attackytan, men det är ingen fullgod ersättning för en riktig säkerhetsuppdatering. Dessutom måste alla berörda delar hanteras. Om bara en av de sårbara komponenterna blockeras kan den andra fortfarande vara exploaterbar.
Därför bör svartlistning främst ses som en tillfällig åtgärd för system där funktionerna inte används. Den långsiktiga lösningen är alltid att installera en korrigerad kärna.
Viktigast för systemadministratörer
Dirty Frag visar ännu en gång varför kärnuppdateringar är kritiska på Linuxsystem. Även om Linux har ett starkt säkerhetsrykte är kärnan mycket komplex, och små fel i minneshantering, nätverkskod eller cachelogik kan få stora konsekvenser.
För vanliga användare är rådet enkelt: installera säkerhetsuppdateringar när de blir tillgängliga och starta om datorn.
För administratörer är rådet mer brådskande: kontrollera vilka system som kör sårbara kärnor, prioritera servrar med flera användare eller obetrodda arbetslaster, uppdatera kärnan, starta om och använd tillfälliga mitigeringar där det är lämpligt.
Dirty Frag är inte en fjärrattack, men i moderna Linuxmiljöer där containrar, automatiserade jobb och delade resurser är vanliga kan en lokal sårbarhet snabbt bli ett allvarligt hot.
COSMIC 1.0.12 är en mindre men viktig uppdatering av System76:s moderna Linux-skrivbord. Den nya versionen förbättrar bland annat terminalen, filhanteraren, inställningsappen och notiserna, samtidigt som flera tekniska delar under ytan putsas till. Resultatet är ett mer stabilt och smidigt skrivbord för användare av Pop!_OS och andra Linux-distributioner som erbjuder COSMIC.
Det Linux-baserade skrivbordet COSMIC har fått en ny stabil uppdatering. Version 1.0.12 är ingen dramatisk omgörning, men den förbättrar flera delar av skrivbordsmiljön, bland annat filhanteraren, terminalen, inställningsappen, appbutiken och själva grafikmotorn bakom skrivbordet.
COSMIC utvecklas av System76 och används som standard i Linux-distributionen Pop!_OS. Projektet är särskilt intressant eftersom skrivbordsmiljön byggs i programmeringsspråket Rust, som ofta lyfts fram för säkerhet, stabilitet och modern systemutveckling.
Terminalen blir mer praktisk
En av de mest användbara nyheterna finns i COSMIC Term, skrivbordets terminalprogram. Där finns nu ett alternativ som gör att nya flikar kan öppnas i samma katalog som den aktuella fliken.
Det kan låta som en liten detalj, men för den som ofta arbetar i terminalen kan det spara tid. I stället för att öppna en ny flik och sedan själv navigera tillbaka till rätt mapp hamnar användaren direkt där arbetet redan pågår.
Även zoomfunktionen har förbättrats. När zoomnivån återställs påverkas nu bara den aktuella fliken, inte alla terminalflikar i samma fönster.
Filhanteraren får bättre nätverksstöd
Filhanteraren COSMIC Files har också fått förbättringar. Den hanterar nu namn på nätverksplatser bättre, vilket gör det tydligare när man arbetar med delade mappar, servrar eller andra resurser över nätverket.
Dessutom har hanteringen av så kallade desktop entry-fält förbättrats. Det är information som Linux använder för att beskriva programgenvägar, ikoner och hur program ska visas i menyer.
Smidigare uppdateringar och inställningar
COSMIC Store, som används för att hantera program och uppdateringar, har fått stöd för att tvinga fram en ny cacheuppdatering när användaren klickar på knappen för att söka efter uppdateringar. Det gör att appen snabbare kan visa färsk information om vilka uppdateringar som finns tillgängliga.
I COSMIC Settings har hanteringen av bakgrundsbilder förbättrats. Programmet följer nu symboliska länkar när det söker igenom mappar med bakgrundsbilder. Det är användbart för dem som organiserar sina bilder i flera mappar eller använder genvägar mellan kataloger.
Inställningsappen fungerar också bättre på system som använder OpenRC, ett alternativt init-system till systemd.
Förbättringar under ytan
COSMIC 1.0.12 innehåller även förbättringar i skrivbordets compositor. Det är den del av systemet som hanterar fönster, grafik och hur saker visas på skärmen.
Uppdateringen av Smithay-komponenten ska bland annat rätta problem med dra-och-släpp och andra mindre störningar. Det har också lagts till stöd för att rensa DPMS-läget när datorn väcks från viloläge. DPMS används för skärmens strömsparfunktioner, och förbättringen kan bidra till färre problem när datorn återgår från vila.
Notisappleten har också förbättrats och kan nu tolka HTML-markeringar i rika textnotiser. Det gör att aviseringar kan visas med mer formatering än tidigare.
COSMIC fortsätter att mogna
COSMIC 1.0.12 är framför allt en underhålls- och förbättringsuppdatering. Språkfiler och beroenden har uppdaterats, och från och med den här versionen kräver COSMIC Rust 1.93 eller senare.
Samtidigt arbetar System76 vidare med nästa större version, COSMIC Epoch 2.0. Där planeras bland annat stöd för hot reloading, widgetanimationer, bättre stöd för IME och fcitx, snabbare bildhantering, Wacom-stöd, förbättringar för skärmläsare, en skrivardialog, firmwarehantering och en ny visuell effekt kallad Frosted.
Ett steg mot ett mer komplett Linux-skrivbord
COSMIC 1.0.12 visar hur moderna skrivbordsmiljöer ofta utvecklas. Det handlar inte alltid om stora synliga förändringar, utan om många små förbättringar som tillsammans gör systemet mer praktiskt och stabilt.
För användare av Pop!_OS och andra Linux-distributioner som erbjuder COSMIC är uppdateringen värd att installera när den dyker upp i de stabila programförråden. Särskilt den som ofta använder terminalen, filhanteraren eller COSMICs egna appar kan märka av förbättringarna i vardagen.
GCC 16.1 är här och markerar början på en ny fas för GNU Compiler Collection. Med C++20 som nytt standardläge, experimentellt stöd för kommande C++26-funktioner och förbättringar för både diagnostik, optimering och modern hårdvara är detta en release som kan få stor betydelse för utvecklare. Samtidigt kan äldre kodbaser behöva ses över när kompilatorn tar ett tydligt steg bort från C++17-eran.
Den fria kompilatorsamlingen GCC har fått en ny storversion. Med GCC 16.1 startar den nya GCC 16-serien, och även om en kompilatorrelease kanske inte låter som något som får pulsen att rusa hos alla, är detta en version som många utvecklare kommer att märka av.
Den största nyheten är att GCC nu byter standardläge för C++: från GNU C++17 till GNU C++20.
Det betyder att den som kompilerar C++-kod utan att själv ange språkversion nu automatiskt får C++20 som utgångspunkt. För moderna projekt är det goda nyheter. För äldre kodbaser kan det däremot innebära att vissa saker behöver justeras.
C++20 blir det nya normala
C++20 var ett stort steg för programmeringsspråket C++. Det introducerade bland annat nya sätt att skriva generisk kod, förbättrade standardbibliotek och funktioner som gör språket mer uttrycksfullt. Att GCC nu gör GNU C++20 till standard är därför en tydlig signal: C++20 är inte längre något framtidsläge, utan något utvecklare bör räkna med i vardagen.
För de flesta projekt innebär det inte nödvändigtvis katastrof. Men kod som byggts med antagandet att kompilatorn använder C++17 kan börja bete sig annorlunda eller ge nya felmeddelanden. Lösningen är ofta enkel: ange uttryckligen vilken standard projektet ska byggas med, till exempel med flaggan -std=gnu++17, eller uppdatera koden så att den fungerar bra med C++20.
GCC-utvecklarna meddelar också att stödet för C++20:s standardbibliotek nu räknas som stabilt. Däremot är C++20-moduler fortfarande experimentella och kräver särskild aktivering med -fmodules.
En försmak av C++26
GCC 16.1 blickar också framåt. Versionen innehåller experimentellt stöd för flera funktioner som är på väg in i C++26, alltså en kommande version av C++-standarden.
Bland nyheterna finns stöd för reflection, där program kan undersöka delar av sin egen struktur, contracts, som kan användas för att uttrycka krav och garantier i kod, constexpr exceptions, vilket stärker möjligheterna att göra beräkningar vid kompilering, samt nya bibliotekstyper som std::simd, std::inplace_vector, std::copyable_function och std::function_ref.
Det här är inte funktioner man bör kasta in i produktionskritisk kod hur som helst. De är fortfarande experimentella. Men för språkintresserade utvecklare och verktygsmakare är GCC 16.1 ett viktigt steg mot nästa generation C++.
Algol 68 gör oväntad entré
En av de mer oväntade nyheterna är att GCC nu får en experimentell frontend för Algol 68, kallad ga68.
Algol 68 är ett klassiskt programmeringsspråk från datorhistoriens mer akademiska hörn. Det hade stort inflytande på senare språk, även om det aldrig blev lika vardagligt använt som C, Pascal eller Fortran. Att GCC nu får stöd för Algol 68 är därför både tekniskt intressant och lite nostalgiskt.
Frontend:en bygger på språket så som det beskrivs i den reviderade rapporten, inklusive godkända rättelser, och innehåller dessutom vissa GNU-utökningar samt en POSIX-prelude.
Bättre felmeddelanden och modernare analys
Kompilatorer handlar inte bara om att omvandla kod till körbara program. De är också ett av utvecklarens viktigaste verktyg för att förstå vad som gått fel.
I GCC 16.1 har diagnostiken förbättrats. GCC kan nu generera fel- och varningsmeddelanden i ett experimentellt HTML-format, vilket kan göra rapporter mer lättlästa i webbläsare eller utvecklingsverktyg.
Samtidigt förbättras SARIF-stödet med ny information om kontrollflöde. SARIF är ett format som används för maskinläsbara analysrapporter, till exempel i säkerhetsverktyg och CI-system.
Det äldre JSON-formatet för diagnostik har tagits bort. Användare som behöver maskinläsbara felrapporter hänvisas i stället till SARIF.
Mer stöd för moderna språkfunktioner
På C-sidan utökas stödet för C23 och typen _BitInt till fler processorarkitekturer, bland annat RISC-V, Arm, S/390 och LoongArch. Det gör det enklare att skriva kod som arbetar med heltal av mer exakt definierade bitstorlekar.
C-frontend:en får också stöd för så kallad counted-by-attribution för pekarfält, vilket kan hjälpa kompilatorn och analysverktyg att förstå hur stora vissa datastrukturer är.
Fortran-användare får dessutom förbättringar i coarray-stödet. På system med en enda nod finns nu stöd för delat minne med flera trådar, vilket kan förbättra parallella Fortran-program.
Snabbare kod genom bättre optimeringar
Som vanligt i en ny GCC-version finns även en rad optimeringsförbättringar. GCC 16.1 har bland annat bättre vektorisering, alltså förmågan att omvandla kod så att processorn kan utföra flera operationer parallellt.
Kompilatorn kan nu också vektorisera vissa loopar där antalet varv inte är känt i förväg, och hanteringen av reduktioner och tidiga loopavbrott har förbättrats.
Även Link-Time Optimization, LTO, har fått förbättringar. LTO gör det möjligt för kompilatorn att optimera över flera källfiler när programmet länkas ihop. I GCC 16.1 hanteras top-level assembly bättre med hjälp av flaggan -flto-toplevel-asm-heuristics.
Dessutom har spekulativ devirtualisering byggts ut, vilket kan hjälpa kompilatorn att optimera indirekta funktionsanrop när den kan göra kvalificerade gissningar om vilken funktion som faktiskt kommer att köras.
Nya processorer och mer hårdvarustöd
GCC 16.1 uppdaterar också stödet för ny hårdvara.
På x86-sidan tillkommer stöd för AMD Zen 6 med -march=znver6, Intel Wildcat Lake med -march=wildcatlake och Intel Nova Lake med -march=novalake.
För AMD GPU-offloading finns nu experimentellt stöd för MI300, och även LoongArch och IBM Z får ytterligare förbättringar.
För vanliga användare märks detta kanske inte direkt. Men för den som bygger program för nya servrar, superdatorer eller specialiserad hårdvara kan kompilatorstöd vara avgörande för att få ut maximal prestanda.
En version som kan kräva städning
Som med många stora kompilatoruppdateringar finns en hake: kod som fungerade i tidigare GCC-versioner kan behöva ändras.
Det beror både på den nya C++20-standarden som standardläge och på att kompilatorn blivit bättre på att upptäcka problem. I praktiken kan detta leda till fler varningar eller kompileringsfel i projekt som tidigare byggde utan problem.
För utvecklare är rådet enkelt: testa tidigt, ange språkstandard tydligt i byggsystemet och läs igenom varningarna. Många av dem kan peka på verkliga problem som tidigare bara råkade passera obemärkt.
Sammanfattning
GCC 16.1 är mer än bara ännu en versionssiffra. Det är en tydlig markering om vart C++-världen är på väg. Med C++20 som nytt standardläge, experimentellt stöd för C++26, förbättrad diagnostik, bättre optimeringar och stöd för ny hårdvara är detta en viktig release för både systemutvecklare och språkentusiaster.
För den som arbetar med äldre C++-kod gäller det att vara uppmärksam. För den som vill använda modernare språkfunktioner är GCC 16.1 däremot ett välkommet steg framåt.
”`html
Faktaruta: GCC 16.1
> Release: GCC 16.1 är den första stabila versionen i GCC 16-serien.
> Största nyheten: C++ använder nu GNU C++20 som standard i stället för GNU C++17.
> För utvecklare: Äldre projekt kan behöva ange språkstandard med exempelvis -std=gnu++17.
> Framtidsstöd: Experimentellt stöd finns för flera C++26-funktioner.
> Övrigt: GCC 16.1 innehåller även bättre diagnostik, optimeringar och stöd för ny hårdvara.
APT 3.3 har landat i Debian Unstable och markerar en viktig milstolpe för Debians pakethanterare. Den gamla varningen om att apt har ett instabilt kommandoradsgränssnitt är nu borttagen, samtidigt som en ny --cli-version-flagga gör det möjligt att hantera framtida förändringar mer kontrollerat. Tillsammans med smartare uppdateringsflöden, förbättrad pakethämtning och moderniserad C++-kod gör versionen APT både mer användarvänligt och mer framtidssäkert.
I Linuxvärlden är pakethanteraren lite som hemmets elcentral. Den märks inte alltid, men utan den fungerar nästan ingenting. När du installerar, uppdaterar eller tar bort program i Debian och många Debian-baserade system är det ofta APT som gör jobbet bakom kulisserna.
Nu har APT 3.3 landat i Debian Unstable, och även om versionsnumret kan låta som en teknisk detalj rymmer uppdateringen flera förändringar som både vanliga användare och systemadministratörer lär märka.
Ett välkänt varningsmeddelande försvinner
Den mest synliga nyheten är att APT tar bort den gamla varningen om att kommandot apt har ett “instabilt” kommandoradsgränssnitt.
I många år har användare som kört apt i vissa sammanhang mötts av en påminnelse om att verktygets CLI inte var garanterat stabilt och därför borde användas med försiktighet i skript. Rekommendationen var länge att använda apt-get och apt-cache för automatiserade miljöer, medan apt var tänkt som ett mer människovänligt verktyg för interaktiv användning.
Med APT 3.3 tas den generella varningen bort.
Anledningen är inte att utvecklarna plötsligt ignorerar stabilitet. Tvärtom införs nu ett mer kontrollerat sätt att hantera förändringar: en ny flagga, --cli-version, gör det möjligt att begära en specifik version av kommandoradsgränssnittet. Det innebär att äldre beteenden kan fasas ut mer ordnat, utan att användare ständigt behöver se en allmän varning.
Gradvisa förändringar i stället för tvära kast
För skript och automatiserade system är förutsägbarhet viktigt. Ett litet ändrat format i utdata kan räcka för att ett skript ska sluta fungera. Därför har APT historiskt varit försiktigt med att lova stabilitet för just apt.
Med möjligheten att ange CLI-version får utvecklarna ett verktyg för att modernisera APT utan att lika lätt bryta befintliga arbetsflöden. Det är ungefär som att en webbplats erbjuder flera API-versioner: gamla klienter kan fortsätta fungera medan nya funktioner introduceras i en nyare version.
Små förbättringar som gör vardagen smidigare
APT 3.3 innehåller också flera användbarhetsförbättringar. Historiklistan anpassar sig bättre efter skärmens bredd, vilket gör den mer lättläst i terminalen. Kommandoförkortningar har också optimerats, vilket kan göra vardagsanvändningen snabbare och mer behaglig.
En annan korrigering gäller APT:s mönsterhantering, där relationen Pre-Depends nu tolkas korrekt. Det låter tekniskt, men är viktigt: paket i Debian kan ha olika typer av beroenden, och vissa måste vara uppfyllda redan innan installationen får fortsätta. Fel i sådan tolkning kan skapa problem vid installation eller uppgradering.
Smartare och säkrare uppdateringsflöden
APT 3.3 rättar även ett fel i Phased-Update-Percentage, mekanismen som gör att uppdateringar kan rullas ut gradvis.
I stället för att alla användare får en ny paketversion samtidigt kan Debian och Ubuntu-liknande system låta uppdateringen nå en mindre andel användare först. Om något visar sig vara fel kan utrullningen bromsas innan problemet påverkar alla. Det är samma grundidé som används i många moderna mjukvaruplattformar: börja försiktigt, övervaka effekterna och skala upp när allt verkar fungera.
En sannolikhetsmiss i denna mekanism är nu åtgärdad, vilket gör den gradvisa utrullningen mer korrekt.
Stabilare hantering av nedladdningar och metadata
Pakethantering handlar inte bara om att ladda ner filer. APT måste också hantera metadata, kontrollera transaktioner och se till att systemets bild av tillgängliga paket är konsekvent.
I APT 3.3 förbättras kod som rör paketinhämtning. Bland annat rättas transaktionshantering när pkgAcquire::Run avbryts. Dessutom ändras ordningen för när InRelease-metadata sparas, så att den commitas efter andra transaktionsobjekt. Det minskar risken för inkonsekventa tillstånd om något avbryts vid fel tillfälle.
Modernare C++ under huven
Under ytan har utvecklarna också moderniserat delar av kodbasen. APT använder nu fler moderna C++-konstruktioner, som std::span, range-baserade loopar, emplace och make_unique.
För den vanliga användaren syns inte detta direkt, men sådana förändringar kan göra koden lättare att läsa, underhålla och vidareutveckla. Uppdateringen täpper dessutom till flera mindre minnesläckor i APT:s metodhantering, vilket bidrar till ett mer robust verktyg.
En liten version med stor betydelse
APT 3.3 är kanske inte en spektakulär lansering med nya grafiska funktioner eller dramatiska förändringar. Men den är viktig på ett annat sätt. Den tar ett gammalt irritationsmoment ur användarens väg, inför bättre kontroll över kommandoradsgränssnittets utveckling och förbättrar flera delar av den tekniska infrastrukturen.
För Debian-användare innebär det en pakethanterare som känns lite renare i terminalen, fungerar mer förutsägbart i automatiserade miljöer och står bättre rustad för framtida förändringar. I ett operativsystem där stabilitet och kontroll är centrala värden är det precis den sortens förbättring som spelar roll.
APT är Debians centrala pakethanteringsverktyg och används för att installera,
uppdatera och ta bort programvara i Debian och Debian-baserade Linuxdistributioner.
Version: APT 3.3
Distribution: Debian Unstable
Ny CLI-funktion:--cli-version
Synlig förändring: Den tidigare varningen om instabilt CLI-gränssnitt har tagits bort.
Uppdateringar: Förbättrad hantering av phased updates via Phased-Update-Percentage.
Pakethämtning: Stabilare transaktionshantering när pkgAcquire::Run avbryts.
Kodbas: Moderniserad C++ med bland annat std::span, emplace och make_unique.
Betydelse: APT 3.3 gör pakethanteraren mer förutsägbar för skript,
renare för terminalanvändare och bättre rustad för framtida förändringar.
En ny sårbarhet i Linux-kärnan, kallad Copy Fail, kan göra det möjligt för en vanlig lokal användare att skaffa sig fullständig kontroll över ett system. Felet, som har fått beteckningen CVE-2026-31431, är särskilt allvarligt för servrar, molnmiljöer och plattformar där flera användare eller processer delar samma maskin. En säkerhetsfix finns redan tillgänglig, men administratörer uppmanas att uppdatera och starta om sina system så snart som möjligt.
En nyupptäckt sårbarhet i Linux-kärnan har fått säkerhetsvärlden att reagera. Felet kallas Copy Fail och har fått beteckningen CVE-2026-31431. Det gör det möjligt för en lokal, obehörig användare att i vissa fall ta full kontroll över ett Linux-system.
Det handlar alltså inte om ett angrepp som kan göras direkt över internet utan tillgång till datorn. Men om en angripare redan kan köra kod på systemet, till exempel via ett kapat konto, skadlig programvara eller en sårbar applikation, kan felet användas för att höja behörigheten till root.
Root är den högsta behörighetsnivån i Linux. Den som har root kan i praktiken göra vad som helst: läsa filer, ändra systeminställningar, installera program, skapa nya användare och stänga av säkerhetsfunktioner.
Fyra byte räcker
Det som gör Copy Fail särskilt uppseendeväckande är hur litet ingreppet kan vara. Enligt säkerhetsforskarna kan en lokal användare skriva fyra kontrollerade byte till sidcachen, eller page cache, för en fil som användaren kan läsa.
Page cache är en del av Linux-systemets minne där filer tillfälligt lagras för att systemet ska bli snabbare. I stället för att läsa samma data från hårddisken om och om igen kan Linux hämta den från minnet. Det är normalt en osynlig men viktig prestandafunktion.
I det här fallet kan angriparen utnyttja ett fel i hur kärnan hanterar kopiering och minne. Genom att påverka innehållet i sidcachen kan angriparen manipulera systemet på ett sätt som i slutänden kan ge root-behörighet.
Allvarligt för servrar och molnmiljöer
För vanliga hemanvändare är risken mindre, eftersom angriparen först behöver kunna köra kod lokalt på datorn. Men för miljöer där många användare eller processer delar samma system är hotet betydligt större.
Särskilt utsatta är:
delade Linux-servrar
webbhotell och hostingplattformar
utvecklingsmiljöer
CI/CD-system och byggservrar
containerplattformar
molnservrar som kör kod från olika kunder eller projekt
I sådana miljöer kan en till synes begränsad användare eller process bli en väg in till full systemkontroll.
Offentlig exploit ökar pressen
Sårbarheten offentliggjordes den 29 april 2026. Enligt uppgifterna finns det redan publik proof-of-concept-kod, alltså demonstrationskod som visar hur felet kan utnyttjas.
Det gör situationen mer brådskande. När tekniska detaljer och fungerande exempel blir offentliga ökar risken att angripare snabbt bygger egna verktyg för att automatisera attacker.
Copy Fail har bekräftats på flera stora Linux-distributioner, bland annat:
Ubuntu 24.04 LTS
Amazon Linux 2023
Red Hat Enterprise Linux 10.1
SUSE Linux Enterprise Server 16
Felet ska ha sitt ursprung i en ändring i Linux-kärnan från 2017. Det innebär att den sårbara kodvägen kan ha funnits i många år innan den upptäcktes.
Uppdatera och starta om
Den goda nyheten är att en fix redan finns tillgänglig i Linux-kärnan. För administratörer och användare är rådet tydligt: installera de senaste säkerhetsuppdateringarna från den egna Linux-distributionen och starta sedan om systemet så att den nya kärnan faktiskt används.
Som tillfällig skyddsåtgärd rekommenderar forskarna att den berörda kärnmodulen inaktiveras tills uppdateringar är installerade. För de flesta är dock den säkraste och enklaste vägen att använda distributionens vanliga uppdateringskanaler.
Därför spelar det här roll
Copy Fail visar hur sårbarheter i operativsystemets kärna kan få stora konsekvenser även om de inte går att utnyttja direkt på distans. I moderna IT-miljöer är lokal kodkörning ofta bara ett steg i en större attackkedja.
En angripare som först får begränsad åtkomst kan använda en sådan här sårbarhet för att ta sig hela vägen till administratörsnivå. Därifrån kan intrånget bli betydligt svårare att upptäcka och stoppa.
För Linux-administratörer är slutsatsen enkel: uppdatera kärnan, starta om systemet och kontrollera att den patchade versionen verkligen körs.
Teknisk faktaruta
Copy Fail – CVE-2026-31431
Typ:
Lokal privilegieeskalering i Linux-kärnan
Påverkan:
En lokal, obehörig användare kan i vissa fall få root-behörighet.
Teknisk detalj:
Angriparen kan skriva fyra kontrollerade byte till page cache för en läsbar fil.
Riskmiljöer:
Delade servrar, molnplattformar, CI/CD-system, containerhosts och utvecklingsmiljöer.
Åtgärd:
Installera senaste kerneluppdateringen från distributionens säkerhetskanal och starta om systemet.
IPFire 2.29 Core Update 201 är här med en av projektets största nyheter hittills: en inbyggd DNS-brandvägg. Den nya funktionen stoppar skadliga domäner, nätfiske, reklam och annat oönskat innehåll redan innan enheterna i nätverket hinner ansluta till dem. Samtidigt förbättras intrångsskyddet, systemets grundkomponenter uppdateras och flera paket får nya versioner, vilket gör IPFire till ett ännu starkare alternativ för den som vill bygga ett säkert och flexibelt nätverk.
IPFire 2.29 Core Update 201 är här med en av projektets största nyheter hittills: en inbyggd DNS-brandvägg. Den nya funktionen stoppar skadliga domäner, nätfiske, reklam och annat oönskat innehåll redan innan enheterna i nätverket hinner ansluta till dem. Samtidigt förbättras intrångsskyddet, systemets grundkomponenter uppdateras och flera paket får nya versioner, vilket gör IPFire till ett ännu starkare alternativ för den som vill bygga ett säkert och flexibelt nätverk.
Från grindvakt till aktiv hotjägare
En vanlig brandvägg fungerar ofta som en grindvakt. Den kontrollerar vilken trafik som får passera in och ut ur nätverket. Men IPFires nya DNS-brandvägg går ett steg längre. Den försöker stoppa skadliga webbplatser, nätfiske, reklamdomäner och annat oönskat innehåll innan datorn, mobilen eller servern ens försöker ansluta.
Det sker genom DNS, alltså systemet som översätter domännamn som example.com till IP-adresser. När en enhet på nätverket frågar efter en domän går frågan via IPFires DNS-proxy. Där jämförs domänen mot IPFire DBL, projektets egen kontinuerligt uppdaterade spärrlista över skadliga eller oönskade domäner.
Om domänen finns på listan får klienten svaret att domänen inte existerar. Resultatet blir att ingen anslutning görs, inget innehåll hämtas och hotet stoppas mycket tidigt i kedjan.
Ett alternativ till Pi-hole och gamla URL-filter
Många nätverksintresserade har länge använt lösningar som Pi-hole för att blockera reklam, spårning och skadliga domäner. Andra har använt traditionella URL-filter i brandväggen. Problemet är att de äldre lösningarna ofta kräver extra konfiguration, ytterligare en maskin eller fungerar sämre i dagens webblandskap där nästan all trafik är krypterad.
IPFires DNS-brandvägg är tänkt att ersätta båda dessa upplägg. Eftersom DNS-trafiken redan passerar brandväggen kan filtreringen ske centralt. Det betyder att telefoner, datorer, surfplattor och IoT-prylar kan skyddas utan att varje enskild enhet måste konfigureras manuellt.
Uppdaterade spärrlistor varje timme
En viktig teknisk nyhet är hur spärrlistorna uppdateras. IPFire använder inkrementella DNS-zonöverföringar, så kallad IXFR, för att föra in uppdateringar direkt i DNS-proxyn. Det innebär att listorna kan hållas färska med liten bandbreddsanvändning.
I praktiken betyder det att nya hot kan blockeras snabbare, samtidigt som systemet inte behöver ladda ner stora listor om och om igen.
Förbättrat intrångsskydd
Utöver DNS-brandväggen har IPFire också förbättrat sitt Intrusion Prevention System, IPS. Det är nu möjligt att ange olika mottagare för dagliga, veckovisa och månatliga IDS-rapporter.
Det kan vara särskilt användbart i organisationer där olika personer ansvarar för olika typer av säkerhetsuppföljning. En tekniker kanske vill se dagliga varningar, medan en chef eller säkerhetsansvarig bara behöver en sammanfattning varje vecka eller månad.
Modernare grundsystem
Core Update 201 innehåller också en större uppdatering av byggkedjan, alltså de grundläggande verktyg som används för att bygga hela systemet. IPFire har uppdaterats till bland annat GNU C Library 2.43, GNU binutils 2.46.0, OpenSSL 3.6.1, OpenVPN 2.6.19, BIND 9.20.20, iptables 1.8.12 och Suricata Reporter 0.7.
Det här låter kanske torrt, men det är viktigt. Moderna systembibliotek och säkerhetskomponenter ger bättre hårdvarustöd, förbättrad säkerhet och en stabilare grund för framtida uppdateringar.
Mindre attackyta och bättre stabilitet
IPFire-teamet har också rensat bort Rust-paket som inte längre behövs i distributionen. Färre onödiga komponenter betyder mindre byggarbete och framför allt en mindre attackyta.
Andra förbättringar gäller bland annat nätverksinstallationen, som nu reserverar mer diskutrymme när systemet startas via nätverk, samt bättre experimentellt stöd för RISC-V-enheter. Web proxy-brandväggsregler skapas dessutom nu med flaggan –wait, vilket minskar risken för kapplöpningsproblem när regler läggs in.
Add-ons har också uppdaterats
Flera tilläggspaket har fått nya versioner, bland annat Git, Samba, Postfix, nano, minicom och tshark. Samtidigt har paketet 7zip tagits bort ur tilläggssamlingen eftersom upstream-projektet inte längre underhålls. För en säkerhetsinriktad distribution som IPFire är det en tydlig markering: gammal och övergiven mjukvara hör inte hemma i en brandvägg.
Varför spelar det här roll?
DNS-brandväggar är inte en magisk lösning på alla säkerhetsproblem. De stoppar inte allt, och de ersätter inte goda lösenord, uppdaterade system eller sunt säkerhetstänkande. Men de kan blockera många hot mycket tidigt, ofta innan användaren ens märker att något var på väg att hända.
För småföretag, skolor, hemmalabb och teknikintresserade användare kan IPFire 2.29 Core Update 201 därför bli en särskilt intressant uppdatering. Den flyttar en typ av skydd som tidigare ofta krävde separata lösningar direkt in i brandväggen.
Tillgänglighet
IPFire 2.29 Core Update 201 finns nu att ladda ner som ISO- och USB-avbildningar från projektets officiella webbplats. Befintliga IPFire-användare kan installera uppdateringen via Pakfire, precis som vanligt.
Med DNS-brandväggen tar IPFire ett tydligt steg från traditionell brandvägg till mer aktivt nätverksskydd, och gör det på ett sätt som både avancerade användare och mindre organisationer kan dra nytta av.
Acer Aspire One blev en av de tydligaste symbolerna för netbook-eran – den korta men intensiva period då datorbranschen trodde att framtidens vardagsdator skulle vara liten, billig och ständigt […]
DECstation var Digital Equipment Corporations försök att möta den nya RISC-eran. Med snabba MIPS-processorer, Unix-systemet ULTRIX och avancerad grafik blev maskinerna viktiga arbetsstationer för forskare, ingenjörer och utvecklare. Samtidigt […]
Yamaha DX7 såg kanske inte märkvärdig ut när den lanserades 1983, men den förändrade ljudet av en hel musikgeneration. Med digital FM-syntes, klara elpianon, metalliska klockljud och ett pris […]
VAX-11 var datorfamiljen som visade att en minidator kunde mäta sig med betydligt dyrare stordatorer. När DEC lanserade VAX-11/780 1977 fick universitet, företag och forskningsmiljöer tillgång till en kraftfull […]
Commodore CBM-II var tänkt att bli den moderna efterföljaren till PET-serien och ta Commodore vidare in på både hemma- och kontorsmarknaden. Med mer minne, avancerad bankväxling, SID-ljud och professionella […]
När Commodore PET lanserades 1977 var persondatorn fortfarande ett djärvt löfte om framtiden. Med robust plåtchassi, inbyggd skärm, BASIC i ROM och en blinkande markör blev PET och de […]
Amiga 500 blev för många mer än en hemdator – den blev en första glimt av framtiden. Med färgstark grafik, stereoljud och spelupplevelser som stack ut från mängden tog […]
Akai GX-635D var mer än en exklusiv rullbandspelare – den var ett exempel på hur långt den analoga ljudtekniken kunde utvecklas innan den digitala eran tog över. Med avancerade […]
Tandberg Series 14 var mer än en bandspelare – den var ett stycke framtid i vardagsrummet. Med enkel användning, modern transistorteknik och hög ljudkvalitet blev den en apparat för […]
MSX var hemdatorstandarden som skulle samla en splittrad datormarknad under 1980-talet. Med stöd från Microsoft och japanska elektronikjättar blev den en viktig plattform för både spel, utbildning och teknisk […]
Vi kommer hem till dig i Stockholm området och hjälper dig med dator, skrivare, kablar, TV, nätverk och annat tekniskt.
Vi arbetar med Linux, Windows och Mac.
Explore the new Stalwart 0.16 Mail Server release, featuring a revamped WebUI designed for seamless navigation and enhanced functionality. Elevate your email solutions now! The post Stalwart 0.16 Mail Server Released with New WebUI appeared first on Linux Today.
Learn how to install Vaultwarden on Ubuntu 26.04 with our easy-to-follow guide. Enhance your password management today with secure solutions. The post How to Install Vaultwarden on Ubuntu 26.04 appeared first on Linux Today.
Mozilla Firefox has quietly adopted Brave's adblock engine, boosting its ad-blocking capabilities. Explore the implications for user privacy and web browsing. The post Mozilla Firefox Quietly Adds Brave’s Adblock Engine appeared first on Linux Today.
Discover Fwupd 2.1.2, the latest Linux firmware updater that enhances device support. Keep your system updated and secure with new features and improvements. The post Fwupd 2.1.2 Linux Firmware Updater Adds Support for New Devices appeared first on Linux Today.
Bitwarden has confirmed a brief npm compromise impacting its CLI package. Learn about the incident and how it affects your security practices. The post Bitwarden Confirms Short-Lived npm Compromise Affecting CLI Package appeared first on Linux Today.
Dive into the fascinating world of the Windows 95 Subsystem for Linux. Learn how this unique project revives nostalgia while enhancing your Linux experience. The post Someone Made a Windows 95 Subsystem for Linux appeared first on Linux Today.
Unleash the potential of the Minisforum MS-R1 ARM Mini Workstation with Linux. Learn about its low power consumption and high performance for everyday tasks. The post Minisforum MS-R1 ARM Mini Workstation running Linux: Power Consumption appeared first on Linux Today.
Hyperfine offers precise measurement of Linux command execution time. Improve your workflow and script efficiency with our easy-to-use tool. The post hyperfine: Find Linux Command Execution Time Accurately appeared first on Linux Today.
Discover the latest features and improvements in DietPi v10.3. Upgrade your system for enhanced performance and user experience today! The post DietPi Released a New Version v10.3 appeared first on Linux Today.
Discover the latest release of Redcore Linux Hardened 2601, built on Gentoo with Kernel 6.19. Experience enhanced security and performance today. The post Gentoo-Based Redcore Linux Hardened 2601 Released with Kernel 6.19 appeared first on Linux Today.
Rescuezilla 2.6.2 distribution is now available for download with a new build based on Ubuntu 26.04 LTS “Resolute Racoon” and other changes. Here’s what’s new! The post Rescuezilla 2.6.2 System Recovery Live ISO Adds Ubuntu 26.04 LTS Support appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended […]
Debian 13.5 is now available for download as a new point release to Debian 13 “Trixie” with 144 bug fixes and 103 security updates. The post Debian 13.5 “Trixie” Released with 144 Bug Fixes and 103 Security Updates appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended […]
Shelly 2.3 open-source graphical package manager for Arch Linux distributions is now available for download with performance improvements, translations support, code clean ups, and bug fixes. The post Shelly 2.3 GUI Package Manager for Arch Linux Brings Performance Improvements appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is […]
A six-year-old security flaw in the Linux kernel can let an unprivileged user read root-owned files. The flaw was reported by Qualys and patched on May 14th, 2026. The post Six-Year-Old Linux Kernel Flaw Lets Unprivileged Users Read Root-Owned Files appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed […]
A step-by-step and easy-to-follow tutorial (with screenshots) on how to upgrade your Ubuntu 25.10 (Questing Quokka) installations to Ubuntu 26.04 LTS (Resolute Raccoon). The post Ubuntu 25.10 Users Can Now Upgrade to Ubuntu 26.04 LTS, Here’s How appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for […]
KDE Plasma 6.7 desktop environment is now available for public beta testing with various new features, improvements, and bug fixes. Here’s what’s new! The post KDE Plasma 6.7 Desktop Environment Is Now Available for Public Beta Testing appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for […]
Fragnesia is a new local privilege escalation flaw in the Linux kernel that may lead to local privilege escalation. Patch now! The post Fragnesia Is Yet Another Local Privilege Escalation Flaw in Linux Kernel appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed is intended for readers, not scrapers.
PipeWire 1.6.5 audio/video server for Linux is now available for download with extra security checks and hardening fixes, removal of the pipe filter in filter-graph, and various bug fixes. The post PipeWire 1.6.5 Brings Extra Security Checks and Hardening Fixes to Pulse Server appeared first on 9to5Linux – do not reproduce this article without permission. […]
The KDE Project will receive over €1 million EUR (~ $1,5 million USD) from The Sovereign Tech Fund to continue and improve software development on KDE Plasma, KDE Linux, and KDE apps. The post KDE Receives Over €1M from Sovereign Tech Fund for Software Development appeared first on 9to5Linux – do not reproduce this article […]
KDE Plasma 6.6.5 is now available as the fifth maintenance update in the KDE Plasma 6.6 desktop environment series with various improvements and bug fixes. The post KDE Plasma 6.6.5 Is Out Now to Improve Performance for NVIDIA GPU Users appeared first on 9to5Linux – do not reproduce this article without permission. This RSS feed […]
RSS-fel: Retrieved unsupported status code "403"
Annons
Digital Fixare
Strul med e-posten? Hjälp med TV? Problem med wifi?
Digital Fixare
Datorproblem kan vara både frustrerande och tidskrävande – men hjälp finns nära till hands. Hos Datorhjälp i Bromma får du personlig och kunnig support, oavsett om det gäller en trasig laptop, krånglande e-post eller installation av ny teknik i hemmet. Med butik på Orrspelsvägen 13 och möjlighet till hembesök över hela Stockholm hjälper våra erfarna […]
När datorn krånglar, Wi-Fi-uppkopplingen sviktar eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende kring Karlaplan finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll runt Karlaplan väljer att få teknisk hjälp på plats i stället för att ta sig […]
När datorn krånglar, wifi slutar fungera eller den nya mobilen känns svår att förstå finns personlig hjälp att få i Bergshamra. Genom hembesök i lugn miljö och pedagogiskt stöd på plats blir tekniken enklare att hantera – dessutom till halva kostnaden tack vare RUT-avdraget. Bergshamra. När datorn låser sig, e-posten slutar fungera eller den nya […]
När datorn krånglar, wifi strular eller den nya mobilen känns svår att förstå finns personlig hjälp att få i Hässelby Strand. Genom hembesök i lugn miljö och pedagogiskt stöd på plats blir tekniken enklare att hantera – dessutom till halva kostnaden tack vare RUT-avdraget. Hässelby Strand. När datorn låser sig, e-posten slutar fungera eller den […]
När tekniken krånglar i vardagen – från datorer som låser sig till wifi som inte fungerar – finns personlig hjälp att få i Högdalen. Med hembesök i lugn och trygg miljö, pedagogiska förklaringar och möjlighet till halva kostnaden genom RUT-avdraget blir det enklare att få digitala problem lösta. Högdalen. När datorn fryser, e-posten slutar fungera […]
När datorn krånglar, Wi-Fi-uppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig och tidskrävande. För boende i Rågsved finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. När datorn krånglar, Wi-Fi-uppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig […]
När tekniken krånglar i vardagen – från strulande datorer och e-post till wifi som inte vill fungera – finns personlig hjälp att få i Vårberg. Med hembesök i lugn och ro och möjlighet till halva kostnaden via RUT-avdraget erbjuds ett tryggt och pedagogiskt stöd för den som vill få tekniken att fungera igen. Vårberg. När […]
När datorn krånglar, internetuppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli både stressig och tidskrävande. För boende i Norsborg finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll i Norsborg väljer att få teknisk hjälp på plats i stället för […]
När datorn krånglar, internetuppkopplingen svajar eller skrivaren vägrar fungera kan vardagen snabbt bli frustrerande. För boende runt Huddinge Centrum finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris tack vare RUT-avdraget. Allt fler hushåll i området kring Huddinge Centrum väljer att få teknisk hjälp på plats i […]
När datorn krånglar, Wi-Fi-uppkopplingen sviktar eller skrivaren inte vill fungera kan vardagen snabbt bli frustrerande. För boende kring S:t Eriksplan finns nu möjlighet att få snabb och personlig datorhjälp direkt i hemmet – till ett förmånligt pris med RUT-avdrag. Allt fler hushåll i området runt S:t Eriksplan väljer att få teknisk hjälp på plats i […]
Rescuezilla 2.6.2 är en praktisk uppdatering för alla som använder programmet för att rädda, klona eller säkerhetskopiera datorer. Den stora nyheten är en ny version baserad på Ubuntu 26.04 LTS, vilket ger bättre stöd för modern hårdvara. Samtidigt uppdateras Partclone, flera irriterande fel rättas och projektet tar ytterligare steg mot bättre språkstöd. När en dator…
När antalet AI-genererade sårbarhetsrapporter ökar vill Linuxprojektet dra en tydligare gräns mellan vanliga buggar och verkliga säkerhetshål. Linus Torvalds har nu slagit ihop ny dokumentation som förklarar när ett fel i Linuxkärnan ska behandlas som en säkerhetsbugg, hur rapporter bör skickas in och varför spekulativa AI-fynd inte får belasta säkerhetsteamet i onödan. Resultatet är en…
Debian 13.5 är här – en underhållsutgåva som samlar 103 säkerhetsfixar och 144 stabilitetsuppdateringar för Debian 13 “Trixie”. Det handlar inte om nya funktioner eller ett nytt utseende, utan om något minst lika viktigt: ett tryggare och mer stabilt Linuxsystem. För den som redan uppdaterar regelbundet är mycket redan installerat, men för nya installationer blir…
En gammal laptop behöver inte hamna i elskroten bara för att den inte längre passar som vanlig arbetsdator. Med Debian, Openbox och Firefox ESR går det att bygga om en äldre 32-bitarsdator till en enkel internetradio som startar automatiskt, öppnar en radiosida i kioskläge och spelar upp ljud utan krångel. Här visar vi hur en…
Wine 11.9 är en ny version av kompatibilitetslagret som gör det möjligt att köra Windows-program och spel på Linux och andra Unix-liknande system. Den största nyheten är förbättrat stöd för spel på Wayland, där musrörelser nu kan hanteras mer tillförlitligt. För Linux-spelare innebär det ett steg närmare en smidigare spelupplevelse, särskilt i titlar där kamerarörelser…
MuseScore Studio 4.7 är en omfattande uppdatering av det fria notskrivningsprogrammet som gör det enklare att skapa, redigera och dela musik digitalt. Med nya verktyg för notgravering, förbättrad gitarrnotation, snabbare arbetsflöde, bättre ljudmotor och möjlighet att exportera rullande partitur som MP4-video tar programmet ännu ett steg mot att bli ett professionellt alternativ för både musiker,…
Trådlösa hörlurar fungerar ofta bra för vanligt ljud i Linux, men många smarta funktioner har länge saknats. Med den nya appen BudsLink får Linux-användare bättre kontroll över AirPods, Galaxy Buds, Sony-hörlurar och Nothing Buds – bland annat batterinivåer, brusreducering, transparensläge och automatisk paus när hörlurarna tas ur öronen. För många Linux-användare har Bluetooth-hörlurar länge fungerat…
Nginx är en av internets viktigaste byggstenar. Den används för att leverera webbsidor, fördela trafik mellan servrar och fungera som mellanhand mellan användare och webbapplikationer. Med Nginx 1.31 tar projektet ett nytt steg: webbservern får stöd för HTTP forward proxy, samtidigt som flera säkerhetshål i moderna webbprotokoll som HTTP/2 och HTTP/3 täpps till. För de…
OpenZFS 2.4.2 är en viktig underhållsversion för alla som använder ZFS på Linux eller FreeBSD. Uppdateringen ger stöd för kommande Linuxkärna 7.0 och rättar flera fel som kan påverka dataintegritet, snapshots, block cloning och dRAID. Det är ingen version fylld av stora nyheter, men den innehåller sådana förbättringar som gör stor skillnad i servrar, NAS-system…
KDE får över en miljon euro från Sovereign Tech Fund för att stärka det fria Linux-skrivbordet. Pengarna ska gå till bättre återställning, fabriksåterställning, säkrare infrastruktur och förbättrad e-post- och kalenderhantering. Satsningen visar hur fri och öppen källkod blir allt viktigare när Europas digitala självständighet hamnar högre upp på den politiska och tekniska dagordningen. Det fria…
Debian 14 “Forky” kan bli en milstolpe för säkrare Linuxsystem. När nästa stora Debianversion väntas släppas under sommaren 2027 ska distributionen inte bara få stöd för LoongArch64 och nya funktioner i pakethanteraren APT – den ska också kräva reproducerbara paket. Det innebär att program ska kunna byggas om från källkod och ge exakt samma resultat…
Giada 1.4.1 är en ny version av den öppna loopmaskinen för musiker, DJ:ar och liveartister. Uppdateringen gör det enklare att växla mellan olika scener under ett framträdande, bland annat med MIDI-kontroller eller tangentbord. Samtidigt får programmet flera förbättringar som gör arbetet med samplingar, kanaler, ljudplugin och live-looping smidigare. Giada 1.4.1 är nu släppt som en…
Parrot OS 7.2 är nu släppt och kommer med en viktig säkerhetsuppdatering mot sårbarheten ”Copy Fail”. Den nya versionen bygger på Linux 6.19.13, använder KDE Plasma 6.3.6 som standardmiljö och innehåller uppdaterade verktyg för penetrationstestning, digital forensik och säkerhetsanalys. För säkerhetsintresserade Linuxanvändare är detta framför allt en stabiliserande release där kärna, verktyg och infrastruktur har…
När allvarliga säkerhetshål i Linuxkärnan blir offentliga kan tiden fram till en färdig uppdatering vara kritisk. Nu diskuteras ett nytt förslag om en så kallad killswitch, en nödbroms som tillfälligt kan stänga av sårbara funktioner i kärnan. Målet är inte att laga felet direkt, utan att minska risken för angrepp medan administratörer väntar på en…
Dirty Frag är en ny sårbarhet i Linux-kärnan som kan låta en lokal användare eller process höja sina rättigheter till root. Problemet berör bland annat IPsec ESP/XFRM och RxRPC och är särskilt allvarligt på servrar, containerplattformar, CI/CD-runners och andra system där obetrodd kod kan köras. Eftersom publik exempelkod finns tillgänglig bör administratörer uppdatera kärnan och…
COSMIC 1.0.12 är en mindre men viktig uppdatering av System76:s moderna Linux-skrivbord. Den nya versionen förbättrar bland annat terminalen, filhanteraren, inställningsappen och notiserna, samtidigt som flera tekniska delar under ytan putsas till. Resultatet är ett mer stabilt och smidigt skrivbord för användare av Pop!_OS och andra Linux-distributioner som erbjuder COSMIC. Det Linux-baserade skrivbordet COSMIC har…
GCC 16.1 är här och markerar början på en ny fas för GNU Compiler Collection. Med C++20 som nytt standardläge, experimentellt stöd för kommande C++26-funktioner och förbättringar för både diagnostik, optimering och modern hårdvara är detta en release som kan få stor betydelse för utvecklare. Samtidigt kan äldre kodbaser behöva ses över när kompilatorn tar…
APT 3.3 har landat i Debian Unstable och markerar en viktig milstolpe för Debians pakethanterare. Den gamla varningen om att apt har ett instabilt kommandoradsgränssnitt är nu borttagen, samtidigt som en ny –cli-version-flagga gör det möjligt att hantera framtida förändringar mer kontrollerat. Tillsammans med smartare uppdateringsflöden, förbättrad pakethämtning och moderniserad C++-kod gör versionen APT både…
En ny sårbarhet i Linux-kärnan, kallad Copy Fail, kan göra det möjligt för en vanlig lokal användare att skaffa sig fullständig kontroll över ett system. Felet, som har fått beteckningen CVE-2026-31431, är särskilt allvarligt för servrar, molnmiljöer och plattformar där flera användare eller processer delar samma maskin. En säkerhetsfix finns redan tillgänglig, men administratörer uppmanas…
IPFire 2.29 Core Update 201 är här med en av projektets största nyheter hittills: en inbyggd DNS-brandvägg. Den nya funktionen stoppar skadliga domäner, nätfiske, reklam och annat oönskat innehåll redan innan enheterna i nätverket hinner ansluta till dem. Samtidigt förbättras intrångsskyddet, systemets grundkomponenter uppdateras och flera paket får nya versioner, vilket gör IPFire till ett…