• Skapa och Montera en Krypterad Image-fil på Ubuntu och Debian

    Kryptera mera , den kosmopolitiska ondskan finns där ute.

    Att skapa en krypterad image-fil och montera den som en hårddisk kan vara en användbar metod för att skydda känsliga data. På system som Ubuntu och Debian kan detta göras relativt enkelt med hjälp av verktyg som dd, losetup, cryptsetup, och mkfs. I denna artikel går vi igenom stegen för att skapa, kryptera och montera en image-fil, samt hur man säkert avmonterar och låser den.

    1. Installera Nödvändiga Verktyg

    För att komma igång behöver du installera några verktyg som inte alltid är förinstallerade. Öppna terminalen och kör följande kommandon för att uppdatera paketlistan och installera cryptsetup och lvm2:

    sudo apt-get update
    sudo apt-get install cryptsetup lvm2

    Dessa verktyg är viktiga för att kunna skapa och hantera krypterade volymer på ditt system.

    2. Skapa en Tom Image-fil

    Nästa steg är att skapa en tom image-fil som kommer att fungera som en container för dina krypterade data. Detta görs med hjälp av dd, ett kraftfullt verktyg för att skapa och kopiera filstrukturer. Här skapar vi en 1 GB stor image-fil:

    dd if=/dev/zero of=krypterad.img bs=1M count=1024

    Detta kommando genererar en fil vid namn krypterad.img som är 1 GB stor, fylld med nollor.

    3. Skapa en Loop-enhet

    För att kunna hantera image-filen som om det vore en fysisk enhet måste vi koppla den till en loop-enhet. Detta gör vi med losetup:

    sudo losetup /dev/loop0 krypterad.img

    Nu behandlas image-filen som en loop-enhet (/dev/loop0), vilket gör att vi kan kryptera den med LUKS.

    4. Kryptera Image-filen med LUKS

    LUKS (Linux Unified Key Setup) är en standard för kryptering av hårddiskar på Linux. För att kryptera din image-fil använder du följande kommando:

    sudo cryptsetup luksFormat /dev/loop0

    När du kör detta kommando kommer du att bli ombedd att bekräfta krypteringen och ange ett lösenord. Detta lösenord kommer att användas för att låsa upp volymen i framtiden.

    5. Lås upp och Öppna den Krypterade Volymen

    Efter att ha krypterat volymen behöver du låsa upp den för att kunna använda den. Detta görs med cryptsetup open:

    sudo cryptsetup open /dev/loop0 krypterad_volym

    Här låser vi upp volymen och mappar den till ett namn (krypterad_volym) som vi kan referera till senare.

    6. Skapa ett Filsystem på den Upplåsta Volymen

    För att lagra data på volymen behöver vi skapa ett filsystem. I detta exempel använder vi ext4, men du kan välja vilket filsystem som passar dina behov:

    sudo mkfs.ext4 /dev/mapper/krypterad_volym

    Efter detta steg är din volym redo att användas som en vanlig hårddisk.

    7. Montera den Krypterade Volymen

    Nu kan du montera volymen till en katalog på ditt filsystem så att du kan börja lagra filer på den. Skapa en monteringspunkt och montera volymen:

    sudo mkdir /mnt/krypterad_disk
    sudo mount /dev/mapper/krypterad_volym /mnt/krypterad_disk

    Volymen är nu monterad och du kan använda den precis som en vanlig hårddisk. All data som skrivs till denna volym kommer att vara krypterad.

    8. Avmontera och Lås Volymen när du är Klar

    När du är färdig med att använda volymen är det viktigt att du säkert avmonterar den och låser den krypterade imagen. Följ dessa steg:

    sudo umount /mnt/krypterad_disk
    sudo cryptsetup close krypterad_volym
    sudo losetup -d /dev/loop0

    Dessa kommandon säkerställer att volymen är avmonterad och att imagen är låst, vilket gör att ingen obehörig kan komma åt dina data utan att först låsa upp den krypterade imagen med rätt lösenord.

    Slutsats

    Att skapa och använda en krypterad image-fil på Ubuntu och Debian ger ett starkt skydd för känsliga data. Genom att följa stegen ovan kan du enkelt skapa en säker plats för dina filer, som du kan montera och använda vid behov, och som är skyddad från obehörig åtkomst. Det är ett effektivt sätt att hantera känslig information på ett säkert sätt.

  • Introduktion till Neos CMS: Installation och Säkring på Ubuntu, Debian och Fedora

    Men snälla herr tux, det finns CMS. 1900 talet ringde vill ha sin primitiva kommunikation på papper tillbaka.

    Content Management Systems (CMS) är idag en hörnsten för att hantera och publicera innehåll på webbplatser. Genom att använda ett CMS kan användare enkelt uppdatera och underhålla en webbplats utan att behöva djupgående teknisk kunskap. Populära CMS-plattformar som WordPress, Joomla och Drupal har länge dominerat marknaden, men Neos CMS erbjuder ett kraftfullt alternativ med unika fördelar, särskilt för företag och avancerade användare.

    I denna artikel guidar vi dig genom installationen av Neos CMS på tre olika Linux-distributioner: Ubuntu, Debian och Fedora. Vi kommer att använda LAMP-stacken (Linux, Apache, MySQL/MariaDB och PHP), Composer och ImageMagick för installationen, och vi säkrar webbplatsen med HTTPS via Certbot och Let’s Encrypt. Artikeln avslutas med en kort översikt över hur man installerar Neos CMS på dessa distributioner.

    Vad är ett CMS?

    Ett Content Management System (CMS) är en programvara som låter användare skapa, hantera och redigera webbplatsinnehåll utan att behöva kunna programmera. CMS:er används för att bygga allt från enkla bloggar till komplexa företagswebbplatser och erbjuder ofta ett användarvänligt gränssnitt för innehållshantering. Populära CMS inkluderar:

    • WordPress: Användarvänligt med ett stort utbud av teman och plugins, idealiskt för både små bloggar och stora webbplatser.
    • Joomla: Balans mellan användarvänlighet och komplexitet, bra för mer avancerade webbplatser.
    • Drupal: Mycket kraftfullt och flexibelt, men kräver mer teknisk kunskap. Används ofta för komplexa webbplatser och intranät.

    Introduktion till Neos CMS

    Neos CMS skiljer sig från andra plattformar genom sin moderna och intuitiva redigeringsupplevelse, där innehåll kan redigeras direkt på sidan. Det är också mycket flexibelt för utvecklare, med stöd för anpassade innehållsmodeller och enkel integration med andra system. För företag som behöver en robust och flexibel CMS-lösning är Neos CMS ett utmärkt val.

    Installation av Neos CMS på Ubuntu, Debian och Fedora

    Nedan följer detaljerade instruktioner för hur du installerar Neos CMS på Ubuntu, Debian och Fedora. Varje distribution har sina egna förutsättningar och kommandon, men grundstegen förblir desamma.

    Steg 1: Installera nödvändiga beroenden

    För att börja installationen behöver du installera nödvändiga beroenden inklusive Apache, MariaDB/MySQL, PHP, Composer, Git och ImageMagick. Dessa paket är tillgängliga i distributionens förråd.

    För Ubuntu och Debian:

    Börja med att uppdatera paketlistan:

    sudo apt update

    Installera sedan alla nödvändiga paket:

    sudo apt install apache2 mariadb-server composer git php php-cli php-common php-imap php-redis php-snmp php-xml php-zip php-imagick php-mbstring php-curl libapache2-mod-php php-mysql imagemagick

    För Fedora:

    Uppdatera systemet och installera nödvändiga paket med dnf:

    sudo dnf update

    Installera sedan paketen:

    sudo dnf install httpd mariadb-server composer git php php-cli php-common php-imap php-redis php-snmp php-xml php-zip php-imagick php-mbstring php-curl php-mysqlnd ImageMagick

    Steg 2: Konfigurera PHP och MariaDB/MySQL

    Efter installationen måste vi konfigurera PHP och MariaDB (eller MySQL). Redigera PHP-konfigurationsfilen för att ställa in rätt tidszon och öka minnesgränsen.

    För Ubuntu och Debian:

    sudo nano /etc/php/8.3/apache2/php.ini

    För Fedora:

    sudo nano /etc/php.ini

    Gör följande ändringar i filen:

    date.timezone = Europe/Amsterdam
    upload_max_filesize = 80M
    memory_limit = 512M
    max_execution_time = 360

    Starta om Apache-webbservern för att tillämpa ändringarna:

    För Ubuntu och Debian:

    sudo systemctl restart apache2

    För Fedora:

    sudo systemctl restart httpd

    Säkra MariaDB-installationen och skapa en databas och användare för Neos CMS:

    sudo mariadb-secure-installation

    Logga in på MariaDB och skapa databasen och användaren:

    sudo mariadb -u root -p
    
    CREATE DATABASE neosdb;
    CREATE USER neos@localhost IDENTIFIED BY 'neospassword';
    GRANT ALL PRIVILEGES ON neosdb.* TO neos@localhost;
    FLUSH PRIVILEGES;
    QUIT;

    Steg 3: Ladda ner och installera Neos CMS

    Ladda ner Neos CMS källkod från GitHub och installera de nödvändiga PHP-biblioteken med Composer:

    git clone https://github.com/neos/neos-base-distribution.git /var/www/neos
    cd /var/www/neos
    composer install

    Ställ sedan in korrekta filbehörigheter:

    För Ubuntu och Debian:

    sudo ./flow core:setfilepermissions www-data www-data
    sudo chown -R www-data:www-data /var/www/neos

    För Fedora:

    sudo ./flow core:setfilepermissions apache apache
    sudo chown -R apache:apache /var/www/neos

    Steg 4: Konfigurera Apache (eller httpd) Virtual Host

    Skapa en ny Apache Virtual Host för att köra Neos CMS. Börja med att aktivera nödvändiga moduler:

    För Ubuntu och Debian:

    sudo a2enmod rewrite ssl

    För Fedora:

    Aktivera modulerna i Apache-konfigurationsfilen om det behövs.

    Skapa sedan en ny konfigurationsfil för Neos:

    För Ubuntu och Debian:

    sudo nano /etc/apache2/sites-available/neos.conf

    För Fedora:

    sudo nano /etc/httpd/conf.d/neos.conf

    Lägg in följande konfiguration i filen och ersätt domännamnet med ditt eget:

    <VirtualHost *:80>
        ServerName dittdomannamn.com
        ServerAdmin admin@dittdomannamn.com
        DocumentRoot /var/www/neos/Web
        <Directory /var/www/neos/Web>
            AllowOverride All
        </Directory>
        ErrorLog ${APACHE_LOG_DIR}/dittdomannamn.error.log
        CustomLog ${APACHE_LOG_DIR}/dittdomannamn.access.log combined
    </VirtualHost>

    Aktivera Virtual Host-konfigurationen och kontrollera att Apache-konfigurationen är korrekt:

    För Ubuntu och Debian:

    sudo a2ensite neos.conf
    sudo apachectl configtest
    sudo systemctl restart apache2

    För Fedora:

    sudo systemctl restart httpd

    Säkring av Neos CMS med HTTPS

    För att säkra din installation av Neos CMS med HTTPS använder vi Certbot och Let’s Encrypt. Installera först Certbot och dess Apache-plugin.

    För Ubuntu och Debian:

    sudo apt install certbot python3-certbot-apache

    För Fedora:

    sudo dnf install certbot python3-certbot-apache

    Kör sedan Certbot för att generera SSL-certifikat:

    sudo certbot --apache --agree-tos --redirect --hsts --staple-ocsp --email din@epostadress.com -d dittdomannamn.com

    SSL-certifikaten kommer att placeras i katalogen /etc/letsencrypt/live/dittdomannamn.com, och din Neos CMS-webbplats kommer nu att vara säkrad med HTTPS.

    Slutför installationen av Neos CMS

    Med Neos CMS installerat och säkrat kan du nu slutföra installationen via terminalen. Först, konfigurera databasen:

    cd /var/www/neos
    sudo ./flow setup:database

    Välj mysqli som databasdrivrutin och ange din databasinformation. Efter detta ställer du in bildhanteraren:

    sudo ./flow setup:imagehandler

    Migrera därefter databasen:

    sudo ./flow doctrine:migrate

    Skapa en administratörsanvändare:

    sudo ./flow user:create --roles administrator

    Slutligen, importera Neos.Demo-webbplatsen för att komma igång:

    sudo flow:cache:flush
    sudo ./flow site:import --package-key Neos.Demo

    Nu kan du logga in på Neos CMS via din webbläsare genom att besöka https://dittdomannamn.com/login och använda de administratörsupp

    gifter du skapade.

    Sammanfattning

    Du har nu lyckats installera och säkra Neos CMS på en server med Ubuntu, Debian eller Fedora. Med LAMP-stacken och HTTPS via Let’s Encrypt är din webbplats redo för produktion. Neos CMS erbjuder en kraftfull och flexibel plattform för att hantera ditt webbplatsinnehåll, med användarvänliga verktyg och avancerade funktioner som passar både små företag och stora organisationer. Oavsett vilken Linux-distribution du använder, ger Neos CMS dig möjlighet att skapa och hantera en professionell webbplats med full kontroll över innehållet och funktionaliteten.

    Bilder och exempel finner ni på

    https://www.howtoforge.com/how-to-install-neos-cms-on-ubuntu-24-04-server

  • CachyOS Augusti 2024-släpp: En uppdaterad Arch Linux-baserad distribution med spännande nyheter

    Nya CachyOS har stöd för den Atari Lynx liknade datorn Asus rog ally x.

    CachyOS är en Arch Linux-baserad distribution som har fått allt mer uppmärksamhet tack vare sitt fokus på prestanda, användarvänlighet och stöd för den senaste tekniken. Med varje ny version introducerar utvecklarna förbättringar som gör det enklare och mer effektivt att använda CachyOS. Den senaste uppdateringen, Augusti 2024-släppet, är inget undantag och kommer med flera intressanta nyheter och uppdateringar.

    Stöd för COSMIC-skrivbordsmiljön

    En av de mest spännande nyheterna i denna release är stödet för COSMIC Alpha-skrivbordsmiljön från System76. COSMIC är en skrivbordsmiljö skriven i Rust, som ger användarna en modern och effektiv arbetsmiljö. CachyOS-användare kan nu enkelt installera COSMIC genom att köra kommandot sudo pacman -S cosmic-session i Terminalen, vilket gör det möjligt att utforska denna nya och lovande skrivbordsmiljö på ett Arch-baserat system.

    NVIDIA 560 Beta-drivrutin och förbättrad hårdvaruidentifiering

    För användare med NVIDIA GPU erbjuder CachyOS Augusti 2024-släppet ytterligare fördelar. Den nya versionen levereras med NVIDIA 560 Beta-grafikdrivrutinen, som nu använder de öppna GPU-kärnmodulerna som standard. Detta innebär att systemet automatiskt väljer dessa öppna moduler om din NVIDIA GPU stöds, vilket förbättrar kompatibiliteten och prestandan.

    Utvecklarna har också förbättrat CachyOS Hardware Detection-verktyget för att bättre hantera NVIDIA PRIME/Hybrid Profil-detektering, vilket gör det enklare att identifiera och använda mobila GPU:er. Den tidigare RTD3-lösningen har dock tagits bort på grund av problem som vissa användare har upplevt med vissa konfigurationer.

    Förbättrad Kernel Manager och nya funktioner

    CachyOS Kernel Manager-verktyget har fått en rad förbättringar i denna uppdatering. Nu kan användare lägga till anpassade flaggor till schemaläggare via ett grafiskt gränssnitt, vilket ger ökad flexibilitet för dem som bygger sina egna kärnor. Stöd för NVIDIA:s öppna GPU-kärnmoduler har också lagts till för anpassade kärnor, och en ny funktion som minns de senaste inställningarna gör det enklare att återanvända tidigare konfigurationer. Dessutom har hanteringen av lösenordsuppmaningar förbättrats, vilket ökar användarvänligheten.

    Andra förbättringar och uppdateringar

    Utöver de större nyheterna innehåller CachyOS Augusti 2024-släppet flera andra förbättringar. Ett nytt skript har lagts till för att underlätta hanteringen av Secure Boot, och en ny Arch Linux-spegel samt Cache CDN (CDN77) har blivit standard vid installation. Det finns nu också stöd för automatisk montering av användarpartitioner från Live ISO, vilket förenklar installationsprocessen. För de som använder ROG Ally X-spelkonsolen har stöd lagts till i CachyOS Handheld Edition, vilket gör den till ett ännu bättre val för spelare.

    Under huven körs denna version av CachyOS på Linux-kärnan 6.10.5 och använder KDE Plasma 6.1.4 som standard skrivbordsmiljö, vilket ger en stabil och modern användarupplevelse. Självklart innehåller den nya ISO-utgåvan även de senaste uppdateringarna för kärnkomponenter och applikationer.

    Hur du uppdaterar och laddar ner den senaste versionen

    För mer information om Augusti 2024-släppet och för att ladda ner den senaste versionen av CachyOS, kan du besöka deras officiella webbplats. Om du redan använder CachyOS kan du enkelt uppdatera ditt system genom att köra kommandot sudo pacman -Syu i din Terminal.

    CachyOS fortsätter att leverera en högpresterande och användarvänlig Arch-baserad distribution, och med de senaste uppdateringarna blir den bara bättre. Oavsett om du är en ny användare eller en veteran i Linux-världen, har CachyOS något att erbjuda.

    https://cachyos.org/download

    Texten ovan på bygger på data ifrån

  • Så Säkrar Du Din Debian Server Med Fail2ban

    I takt med att digitala hot blir alltmer sofistikerade, blir behovet av robusta säkerhetssystem på internetexponerade servrar allt viktigare. Ett effektivt verktyg för detta är Fail2ban, ett program som skyddar din server mot brute-force-attacker genom att analysera loggfiler och tillfälligt blockera IP-adresser som uppvisar misstänkta beteenden. Fail2ban är särskilt användbart på Debian-baserade system, där version 1.0.2 levereras som standard i den senaste utgåvan, Debian 12.

    Installation och Grundläggande Användning

    Fail2ban är förkonfigurerat på Debian med en aktiv sshd-jail, vilket innebär att SSH-inloggningar är skyddade från start. Detta grundskydd är ofta tillräckligt för många användare, men det är viktigt att verifiera att tjänsten faktiskt är aktiv. Detta görs enkelt genom att skicka kommandot fail2ban-client ping i terminalen; om tjänsten körs, kommer du få ett ”pong” som svar.

    Viktiga Konfigurationer

    Fail2ban arbetar genom så kallade ”jails” – konfigurationsblock som specificerar vilka loggfiler som ska övervakas, vilka filter som ska användas för att detektera misslyckade inloggningsförsök, och vilka åtgärder som ska vidtas när ett intrångsförsök upptäcks. Ett jail aktiveras inte automatiskt utan måste konfigureras och aktiveras av administratören.

    Ett problem som kan uppstå med Debian 12 är att rsyslog-paketet, som hanterar loggning av systemhändelser, är markerat som valfritt. Det betyder att om det inte är installerat, så hanteras loggarna endast av systemd’s journald, vilket kan påverka Fail2ban:s förmåga att läsa dessa loggar. Om du inte använder rsyslog, bör du ange backend = systemd i Fail2ban:s konfigurationsfil för att säkerställa att loggarna kan läsas korrekt.

    Aktivering och Anpassning av Jails

    För att anpassa och aktivera ytterligare jails, bör du redigera eller skapa en fil med namnet jail.local i /etc/fail2ban/-katalogen. Detta tillvägagångssätt försäkrar att dina anpassningar inte skrivs över vid framtida uppdateringar av Fail2ban. Till exempel, för att aktivera ett jail för Pure-FTPd, skulle du lägga till nödvändiga rader i jail.local för att specificera de önskade inställningarna.

    Efter att du har gjort dina ändringar, måste du ladda om Fail2ban-konfigurationen med kommandot systemctl reload fail2ban för att dina ändringar ska träda i kraft. Du kan sedan verifiera att dina jails är aktiva med fail2ban-client.

    Installation av Fail2ban på Ubuntu

    Även om Fail2ban är förkonfigurerat på Debian-system, kan Ubuntu-användare behöva installera och konfigurera Fail2ban manuellt för att uppnå samma skyddsnivå. Här följer en steg-för-steg-guide för att installera och konfigurera Fail2ban på Ubuntu.

    Installation

    1. Uppdatera ditt system:
      Innan du installerar nya paket är det alltid en bra idé att uppdatera systemets paketdatabas för att säkerställa att du får de senaste versionerna av alla program. Öppna terminalen och kör följande kommandon:
       sudo apt update
       sudo apt upgrade
    1. Installera Fail2ban:
      Efter att ha uppdaterat systemet kan du installera Fail2ban med apt:
       sudo apt install fail2ban

    Konfiguration

    1. Kopiera standardkonfigurationsfilerna:
      För att undvika att dina anpassningar skrivs över vid framtida paketuppdateringar, bör du kopiera standardkonfigurationsfilerna och sedan redigera kopiorna:
       sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
    1. Redigera jail.local:
      Öppna den nya jail.local-filen i en textredigerare. Du kan använda nano eller en annan redigerare som du föredrar:
       sudo nano /etc/fail2ban/jail.local

    Här kan du göra nödvändiga anpassningar, som att aktivera eller konfigurera specifika jails. Du kan exempelvis ändra bantime, findtime, och maxretry inställningar för att anpassa hur Fail2ban hanterar blockeringar.

    1. Aktivera och konfigurera specifika jails:
      Du kan aktivera specifika jails genom att ändra enabled från false till true i jail.local. Om du till exempel vill skydda SSH-servern, se till att sshd-jailen är aktiverad:
       [sshd]
       enabled = true

    Starta och kontrollera Fail2ban

    1. Starta Fail2ban-tjänsten:
      Efter att du har gjort ändringarna i konfigurationsfilen, starta om Fail2ban-tjänsten för att tillämpa dessa:
       sudo systemctl restart fail2ban
    1. Kontrollera status för Fail2ban:
      Du kan kontrollera status för Fail2ban-tjänsten för att se till att den körs korrekt:
       sudo fail2ban-client status

    Det här ger dig en översikt över vilka jails som är aktiva och någon grundläggande information om dem.

    Genom att följa dessa steg har du effektivt installerat och konfigurerat Fail2ban på din Ubuntu-server. Detta hjälper till att skydda din server mot oönskade åtkomstförsök och stärka din server’s säkerhet. Regelbunden översyn och justering av dina Fail2ban-inställningar rekommenderas för att upprätthålla en optimal säkerhetsnivå.

    Avslutningsvis

    Fail2ban erbjuder en flexibel och kraftfull lösning för att skydda din Debian server mot oönskade intrångsförsök. Genom att förstå och använda dess konfigurationsmöjligheter kan du effektivt öka säkerheten på din server. Tänk på att regelbundet granska och anpassa dina Fail2ban-inställningar för att upprätthålla en hög säkerhetsnivå.

    https://www.howtoforge.com/using-fail2ban-on-debian-12

  • Ny uppdatering av Archinstall 2.8.2 förbättrar Arch Linux installation

    Arch Linux-användare har nu tillgång till den nyaste versionen av Archinstall, version 2.8.2, som introducerar flera signifikanta förbättringar och korrigeringar i installationssystemet. Denna senaste uppdatering, den andra i 2.8-serien, har optimerat hastigheten vid laddning av speglar och filnedladdningar, vilket förbättrar den övergripande installationsupplevelsen.

    En av de största förändringarna i Archinstall 2.8.2 är övergången från att använda traditionella spegellistor till en mer effektiv metod med JSON-formaterade statusuppdateringar för speglar. Detta steg inte bara accelererar initial laddning av speglar utan även själva nedladdningsprocessen under installationen.

    Förutom infrastrukturella förbättringar har version 2.8.2 också infört uppdateringar gällande Limine bootladdarens konfigurationsfilnamn och syntax. Vidare har ett nytt system för argumentanalys implementerats, vilket gör det lättare att hantera olika ingångsparametrar på ett mer effektivt sätt.

    En annan viktig aspekt av uppdateringen är den förlustfria optimeringen av bilder inom installationsprogrammet, vilket sparar värdefullt diskutrymme. Dessutom har en förbättrad loggningsmekanism implementerats, vilken säkerställer att felmeddelanden loggas korrekt före avslutning av processer, vilket är kritiskt för felsökning.

    Utväcklarna har inte bara fokuserat på tekniska förbättringar, utan också på användarupplevelsen. Den pågående utvecklingen av den nya Curses-baserade användargränssnittet fortsätter att frambringa nya funktioner som textinmatningsmenyer och rullningsfunktioner, vilket förbättrar navigering och tillgänglighet.

    För de som är intresserade av mer detaljerade uppgifter eller som vill ladda ner den senaste versionen, är all relevant information tillgänglig på projektets GitHub-sida.

    Notera att Archinstall uppdateras automatiskt oavsett vilken ISO-bild som används för installationen, vilket garanterar att alla användare har tillgång till de senaste verktygen och funktionerna.

    Denna nya version av Archinstall är ett tydligt exempel på det kontinuerliga arbetet att förbättra och förfina Arch Linux som ett kraftfullt och anpassningsbart operativsystem för sina användare.

  • Tails 6.6: En Väsentlig Uppdatering för Förbättrad Hårdvarustöd och Säkrare Lagring

    När lede fi lyssnar , då måste man kryptera.

    Tails (The Amnesic Incognito Live System) är ett Debian-baserat operativsystem designat för att maximera användarens anonymitet och säkerhet. När det körs från en USB-sticka eller DVD, lämnar Tails inga spår på datorn det används på, eftersom all data försvinner när systemet stängs av. Operativsystemet använder Tor-nätverket för att dirigera all internettrafik, vilket gör användaren anonym och hjälper till att kringgå censur. Tails inkluderar också krypteringsverktyg för att säkra filer, e-post och meddelanden. Det är ett självständigt system som är idealiskt för användare som behöver skydda sin identitet och integritet när de är online.

    I en nyligen släppt uppdatering har Tails, det Debian-baserade operativsystemet känt för sin fokus på användarprivatet och anonymitet, avancerat till version 6.6. Denna version bär med sig betydande förbättringar som syftar till att utöka funktionaliteten och säkerheten för dess användare.

    Den mest framstående uppdateringen i Tails 6.6 är förbättrad hårdvarustöd som innefattar bättre kompatibilitet med nyare grafikkort och Wi-Fi-enheter. Detta är särskilt viktigt för användare som förlitar sig på Tails för att säkerställa sin anonymitet på olika typer av hårdvara.

    Ett nytt felupptäckningssystem har också införts, vilket är aktivt vid den första uppstarten från en USB-sticka. Systemet är nu kapabelt att identifiera och informera om misslyckanden när systempartitionens storlek justeras, vilket tidigare kunde vara en störande faktor för nya användare.

    En annan betydelsefull uppdatering är förbättringar i den Permanent Lagring-funktionen, vilket inkluderar förlängd väntetid till fyra minuter innan ett felmeddelande visas vid problem med upplåsning. Detta tillägg gör det mindre sannolikt att användare upplever avbrott i tillgången till deras lagrade data. Förbättrad stabilitet vid skapandet av lagringsutrymme efter den första installationen ger ytterligare robusthet till lagringsfunktionerna.

    Tails 6.6 återinför även möjligheten att aktivera flera nätverksgränssnitt och förbättrar anslutningen till Tor-nätverket med standardbroar, vilket gör det enklare för användare att bibehålla sin anonymitet under varierande nätverksförhållanden. Tails Cloner har också blivit mer effektiv genom att avlägsna den tidigare 30 sekunders väntetiden som krävdes vid installation genom kloning.

    Programvaruuppdateringar inkluderar den senaste versionen av Tor Browser, 13.5.2, och Mozilla Thunderbird, 115.14.0, som båda bidrar till en säkrare och mer pålitlig online-upplevelse.

    Tails 6.6 står fortfarande på en stabil grund byggd på Debian GNU/Linux 12 ”Bookworm” och drivs av den långsiktigt stödda Linux-kärnan 6.1 LTS, vilken kommer att ha teknisk support fram till december 2026.

    För användare som är intresserade av att uppdatera sina system eller ladda ner den senaste versionen, är Tails 6.6 tillgänglig på dess officiella webbplats som antingen en ISO-fil eller en USB-bild.

    Med dessa uppgraderingar fortsätter Tails att vara en ledare inom säkra och anonyma operativsystem, vilket ger sina användare både de verktyg och förtroende de behöver för att navigera på internet utan att offra deras privatliv.

    Här kan man ladda tails

    Mer kan läsa här

  • Så installerar och konfigurerar du Hestia-kontrollpanelen på Ubuntu och Debian

    Hestia-kontrollpanelen, även känd som HestiaCP, är ett kostnadsfritt och effektivt verktyg för webbhotellhantering som erbjuder gränssnitt både via webb och kommandorad. Detta gör det enklare för användare att hantera allt från domännamn och webbplatser till e-postkonton och DNS-zoner. Följande guide förklarar hur du installerar HestiaCP på Ubuntu 22.04 LTS och Debian 12 och tar dig igenom hela processen steg för steg.

    Förberedelser

    Innan installationen inleds är det viktigt att förbereda med följande:

    • Serverkrav: En nyligen installerad Ubuntu eller Debian server med åtminstone 4 GB RAM.
    • Domännamn: Ett giltigt domännamn som pekar mot serverns IP-adress.

    Steg 1: Förbered din server

    Uppdatera först din servers paketlista och uppgradera befintliga paket till den senaste versionen med kommandona:

    sudo apt update
    sudo apt upgrade -y

    Ange sedan ett fullständigt kvalificerat domännamn (FQDN) som din servers värdnamn och verifiera ändringen:

    sudo hostnamectl set-hostname yourdomain.com
    hostnamectl

    Installera nödvändiga beroenden med:

    sudo apt install ca-certificates software-properties-common apt-transport-https gnupg wget unzip -y

    Steg 2: Installera Hestia Control Panel

    Ladda ner det senaste installationskriptet för HestiaCP från dess officiella GitHub-repositorium:

    wget https://raw.githubusercontent.com/hestiacp/hestiacp/release/install/hst-install.sh

    Kör sedan installationskriptet och följ instruktionerna som visas på skärmen:

    bash hst-install.sh

    Under installationen får du välja vilka mjukvarupaket som ska installeras, där standardinställningen inkluderar:

    • Nginx som webb-/proxyserver
    • Apache som backend-webbserver
    • PHP-FPM för applikationsserver
    • Bind för DNS-hantering
    • Exim och SpamAssassin för e-post
    • Dovecot för POP3/IMAP
    • MariaDB som databasserver
    • Vsftpd för FTP-tjänster
    • Iptables och Fail2Ban för säkerhet

    Du kommer också att ombedas att ange administrativa uppgifter och bekräfta installationen.

    Steg 3: Logga in på Hestia-kontrollpanelen

    När installationen är klar kommer du att få en URL, användarnamn och lösenord för att logga in. Du kan nå kontrollpanelen via:

    https://yourdomain.com:8083
    eller
    https://server-ip:8083

    Det är möjligt att du möts av en säkerhetsvarning då SSL-certifikatet är självsignerat; acceptera undantaget för att fortsätta.

    Steg 4: Säkra din installation

    Det är viktigt att direkt ändra det förinställda administratörslösenordet genom att navigera till:

    Användare > Admin > Redigera > Ändra lösenord

    För ytterligare säkerhet, aktivera SSL-certifikat för dina domäner under:

    Webb > Din domän > Redigera > Aktivera Let’s Encrypt SSL

    Håll även kontrollpanelen uppdaterad genom att regelbundet kontrollera nya uppdateringar under:

    Inställningar > Uppdateringar > Kontrollera uppdateringar

    Slutord

    Med Hestia-kontrollpanelen kan du enkelt hantera ditt webbhotell med en användarvänlig och funktionell lösning. Genom att följa denna guide bör din server vara redo att sköta webbdomäner, e-post, databaser och mer. Kom ihåg att regelbunden underhållning och uppdatering är nyckeln till en säker och stabil servermiljö.

    För mer information och bilder se

    https://www.tecmint.com/install-hestia-control-panel-ubuntu-debian

  • IBM Model 5150

    IBM Model 5150, som släpptes 1980, är en riktig klassiker. Maskinen, som är utrustad med en Intel 8088-processor på 4,77 MHz, kan inte köra Linux, men den är ändå grundläggande för utvecklingen av de persondatorer vi använder idag. Under våren har Datorhjälp renoverat ett sådant exemplar åt en av sina kunder.

    Den x86-baserade dator som du kör idag är alltså bakåtkompatibel med den här datorn. Teoretiskt kan man boota en modern maskin med PC DOS 3.3 (praktiskt lite knepigt, då modern hårdvara saknar stöd för 5 1/2-tums floppydisk)

    Observera att denna modell saknar hårddisk, utan allt laddas från en floppydisk. Hårddisken introducerades först med IBM XT, och några år senare kom IBM AT som hade en 80286-processor. Det fanns faktiskt en Intel 80186, som användes i det svenska skoldatormisslyckandet Compis.

    Intel fortsatte att namnge sina processorer upp till 486 med siffror. Sedan gick de över till varumärket Pentium, eftersom man inte kan varumärkesskydda siffror. Det fanns en CPU som kallades 586, som var en klon från NexGen och Cyrix, men dessa bolag blev senare uppköpta. NexGen blev uppköpta av AMD och Cyrix köptes upp av National Semiconductor 1997.

    Maskinen har en 5 1/4-tums floppydisk. En intressant detalj är att om man stänger floppydiskluckan utan en disk i, laddas något som kallas Kassett-BASIC. IBM PC levererades med tre olika BASIC-tolkar: Kassett-BASIC, som var inbyggt i ROM, BASIC och BASICA, som är en mer avancerad version av BASIC-tolken. Notera att IBM PC körde PC-DOS medan andra senare kloner körde MS-DOS.
    RS232c kodert på 8 bitars ISA Bus
    Minnet. På den här tiden var 640 Kb väldig mycket minne.

    På 80 talet skojades det om IBM stod för Ingen Bra Maskin..

    Det gick år väldig mycket IC kretsar för den enklaste logiken.

    Iphone 1 ifrån 2007 är ca 1200 snabbare i beräkningskraft än 8088 på 4, 77 mhz

    Jämförelsen mellan en Intel 8088-processor och en modern smartphone som iPhone 14 blir ännu mer extrem. Tekniken har avancerat i en otrolig takt sedan den första IBM PC:n, och den moderna smarttelefonen är många storleksordningar mer kraftfull och kapabel än 1980-talets datorteknik.

    Intel 8088

    • Frekvens: 4,77 MHz
    • Instruktioner per sekund: Cirka 0,33 MIPS

    iPhone 14

    • Processor: Apple A15 Bionic
    • Frekvens: Upp till 3,23 GHz på de snabbaste kärnorna
    • Arkitektur: 64-bit med 6 kärnor (2 prestandakärnor och 4 effektivitetskärnor)
    • Instruktioner per sekund: A15 Bionic kan hantera tusentals MIPS och har en mycket högre effektivitet tack vare moderna optimeringar och tekniker som parallell bearbetning och avancerad prediktion av instruktionsflöden.

    Jämförelse

    A15 Bionic-chippet i iPhone 14 kan mycket grovt uppskattas vara tiotusentals gånger snabbare än Intel 8088 i termer av rå beräkningskraft. Den stöder dessutom moderna funktioner som artificiell intelligens, avancerad grafikbearbetning, parallell bearbetning över flera kärnor, och mycket mer som inte bara gör den snabbare men också kapabel att hantera komplexa uppgifter som inte var möjliga på 1980-talet.

    iPhone 14 och liknande moderna enheter är så avancerade att de i praktiken är kraftfulla bärbara datorer, med kapacitet att utföra avancerade uppgifter som realtidsbildbehandling, spelande av högkvalitativa spel, och drift av flera applikationer samtidigt utan märkbar fördröjning, något som var otänkbart med de tekniska begränsningarna hos en 8088 CPU.

    Notera att funktionsknapparna är på vänster sida. Det är först med IBM AT som funktionsknapparna kommer att vara på den översta tangentraden, som dagens tangentbord

  • Ubuntu kommer får nyare kernel i fortsättningen

    Djupt nere i urberget någonstans sitter tux och koda på kernel till nyaste ubuntu

    Canonicals team för kärnutveckling har beslutat att ändra hur de väljer Linux-kärnversioner för framtida versioner av Ubuntu. Deras nya mål är att hålla sig uppdaterade med de senaste framstegen i den ursprungliga Linux-kärnan.

    Det nya tillvägagångssättet innebär att de kommer att implementera de senaste kärnfunktionerna och uppdateringarna i Ubuntu, även om det inkluderar att använda versionskandidat-kärnor vid tidpunkten då Ubuntu slutar ta emot nya funktioner före en versionssläpp.

    Tidigare har Canonicals team noggrant vägt samman tajmingen mellan Linux-kärnans oberoende släppschema och Ubuntus fasta sexmånaders släppcykel. Den globala Linux-gemenskapen släpper nya kärnversioner varannan till var tredje månad baserat på projektets mognad, medan Ubuntu planerar sina släpp långt i förväg utan att anpassa sig till externa förändringar.

    Denna skillnad i tajming har tidigare skapat utmaningar i att synkronisera de två släppcyklerna. Vanligtvis skulle Canonical vänta ungefär en månad efter ett kärnsläpp för att bedöma dess stabilitet innan det inkluderas i en ny Ubuntu-version för att garantera systemets tillförlitlighet och breda kompatibilitet.

    Nu byter Canonical strategi till ett mer aggressivt tillvägagångssätt genom att direkt implementera den senaste tillgängliga versionen av Linux-kärnan vid varje Ubuntu släppdatum, även om kärnan fortfarande är i ett versionskandidat-stadium. Detta kan innebära att nya Ubuntu-versioner kommer med den senaste tekniken, men också med en ökad risk för instabilitet.

    För att hantera dessa risker planerar Canonical att använda en ”Brokärna”, som är den senast stabila versionen av Linux-kärnan, i de fall där de nyare kärnversionerna bedöms vara för instabila eller saknar stöd för viktiga komponenter såsom NVIDIA-drivrutiner eller ZFS-filsystemet. Detta ska bidra till att hålla systemet stabilt medan nyare tekniker testas och integreras.

    Mer kan läsas här

    https://linuxiac.com/canonical-announces-shift-in-ubuntu-kernel-selection-strategy

  • Ubuntu 24.04.1 försenas till sista Augusti pga buggar

    Bugghunter Tux är rena John Rambo i sin jakt på buggar.

    Utskjutet släppdatum för Ubuntu 24.04.1 till senare i augusti
    Det planerade släppet av Ubuntu 24.04.1 LTS har blivit förskjutet från den ursprungliga datumen den 19 augusti till den 29 augusti på grund av upptäckten av flera kritiska buggar.

    Denna försening beror på identifieringen av allvarliga problem under den slutgiltiga testningsfasen, vilket är nödvändigt för att försäkra en problemfri uppgradering från den föregående versionen 22.04 LTS.

    En första LTS point-release för Ubuntu, som 24.04.1, är den rekommenderade tidpunkten för användare av den tidigare långsiktiga supportversionen att uppgradera. Att uppgradera innan detta släpp är inte rekommenderat då det kan orsaka systemfel.

    Även om en uppgradering från Ubuntu 22.04 LTS till 24.04 LTS tekniskt sett är möjlig, är detta inte en officiellt stödd metod, då det innefattar en övergång via en tillfällig version, 23.10 (Mantic Minotaur).

    De buggar som leder till denna försening inkluderar problem som:

    • Föråldrat stöd för NVIDIA i Snapd
    • Problem med rensning av Python
    • Anslutningsproblem till Snap Store
    • Konfigurationsproblem med Cloud-Init
    • Startproblem med RabbitMQ-servern

    Användare som vill följa den officiella uppgraderingsvägen behöver därför vänta ytterligare tio dagar från det tidigare annonserade datumet för att uppgradera sina system från 22.04 LTS (Jammy Jellyfish) till 24.04 LTS (Noble Numbat).

    Denna försening är viktig då den säkerställer att uppgraderingsprocessen är stabil och ger minimala avbrott för användarna. För ytterligare information kan du besöka det officiella tillkännagivandet. Aktuella hinder för uppgradering kan granskas här.

    Cred till

    https://linuxiac.com/ubuntu-24-04-1-point-release-postponed-to-late-august

  • Kom igång med Apache och Python WSGI på Ubuntu

    Kom igång med Apache och Python WSGI på Ubuntu

    Att driftsätta Python-webbapplikationer på en Apache-server kan låta komplicerat, men det behöver inte vara det. Med den här guiden får du en steg-för-steg instruktion om hur du enkelt kan konfigurera Apache med Python WSGI på Ubuntu, oavsett om du använder version 24.04, 23.04 eller tidigare versioner.

    Steg 1: Grundläggande installationer

    Innan du börjar, se till att ditt system är uppdaterat. Använd följande kommandon för att uppdatera paketlistan och uppgradera befintliga paket:

    sudo apt update && sudo apt upgrade

    När ditt system är uppdaterat, fortsätt med att installera Apache-webbservern och Python. Detta gör du genom följande kommando:

    sudo apt install apache2 python3

    Efter att Apache och Python är installerade behöver du också Python WSGI-modulen, som skapar en bro mellan din Python-applikation och Apache-webbservern:

    sudo apt install libapache2-mod-wsgi-py3

    Steg 2: Skapa en enkel Python-applikation

    För att testa din setup, skapa en enkel Python-applikation. Börja med att skapa en mapp där din applikation ska bo:

    sudo mkdir /var/www/html/myapp && cd /var/www/html/myapp

    I den här mappen, skapa en fil som heter wsgi.py och fyll den med följande Python-kod:

    def application(environ, start_response):
        status = '200 OK'
        output = b'Hello from Ubuntu Shell!'
    
        response_headers = [('Content-type', 'text/plain')]
        start_response(status, response_headers)
        return [output]

    Denna enkla applikation kommer att skicka en hälsning när den nås via webben.

    Steg 3: Konfigurera Apache för att betjäna din app

    Nu när din applikation är klar att gå, måste du berätta för Apache hur den ska betjäna den. Detta görs genom att skapa en konfigurationsfil för Apache:

    sudo nano /etc/apache2/conf-available/python-wsgi.conf

    I den här filen, lägg till följande konfiguration:

    WSGIScriptAlias /wsgi /var/www/html/myapp/wsgi.py

    Detta instruerar Apache att dirigera trafik som kommer till /wsgi till din applikation. Aktivera sedan konfigurationen och starta om Apache:

    sudo a2enconf python-wsgi
    sudo systemctl restart apache2

    Steg 4: Testa din Python-applikation

    För att se din applikation i aktion, öppna en webbläsare och navigera till http://din-ip-adress/wsgi. Du bör välkomnas av meddelandet ”Hello from Ubuntu Shell!”

    Sammanfattning

    Grattis! Du har nu en fungerande Python-applikation på en Apache-server. Om du stöter på problem med att Apache inte laddar kan det bero på konflikter med andra tjänster som Nginx. Kontrollera och åtgärda dessa problem vid behov. Denna guide ger dig grunderna, men det finns mycket mer att utforska och anpassa för att dina applikationer ska fungera optimalt.

    Texten ovan bygger på data ifrån

  • Ett frö har såtts.

    PHP (Hypertext Preprocessor) är ett populärt skriptspråk som primärt används för att skapa dynamiska webbsidor och webbapplikationer. Språket är serverbaserat, vilket innebär att koden exekveras på webbservern innan innehållet skickas till användarens webbläsare. PHP är känt för sin enkelhet och flexibilitet, vilket gör det till ett utmärkt val för både nybörjare och erfarna utvecklare. Det stöder ett brett spektrum av databaser och kan enkelt integreras med HTML, vilket gör det möjligt att skapa interaktiva och användarvänliga webbplatser. PHP är öppen källkod, vilket innebär att det är gratis att använda och har en stor, aktiv community som ständigt bidrar med verktyg, resurser och förbättringar.

    Linux.se har nyligen påbörjat arbetet med att översätta PHP-manualen till svenska. Med cirka 5 000 funktioner i språket kommer detta att ta en stund. PHP är ett mycket använt språk för att skapa webbapplikationer (webbappar). Genom att göra manualen tillgänglig på svenska, blir språket mer tillgängligt för fler användargrupper.

    Varför?
    Varför översätter man PHP-manualen när de flesta kan engelska? Det är alltid lättare att tolka instruktioner på sitt modersmål än på engelska. Med dagens verktyg för automatisk översättning handlar arbetet mer om att kopiera och klistra in, så själva översättningsarbetet är inte det mest krävande. Utmaningen ligger snarare i att strukturera innehållet och säkerställa att översättningen blir korrekt och användarvänlig.

    Översättning görs som ideellt arbete, och så tar det den tid det tar.

    Fröet till översättningen ligger i vår Wiki här :

    PHP Manual på Svenska

    Om ni hittar fel eller har förslag om förbättringar så finns vårt kontakt formulär.

  • Bra ljudredigeringsprogram för Linux.

    Här nedan har linux.se sammanställt en lista över olika ljudredigeringsprogram som finns tillgängliga som öppen källkod för Linux. Vi har varken betygsatt dem eller rangordnat dem. Länkarna leder till linux.se:s wiki, där du kan hitta mer information om respektive program.

    Audacity är ett gratis och öppen källkods ljudredigeringsprogram som erbjuder verktyg för inspelning och redigering av ljudfiler. Det stöder flera format och har funktioner som ljudklippning, effekter och ljudanalys.

    SoX, även känd som Sound eXchange, är ett kraftfullt kommandoradsverktyg för ljudbehandling. Det stöder flera filformat och kan utföra omvandlingar, effekter och analyser på ljudfiler. Det är gratis och öppen källkod.

    LosslessCut är ett snabbt och enkelt verktyg för förlustfri videoredigering, optimerat för snabba trimningar och klippningar av video- och ljudfiler. Det stöder flera format och är gratis och öppen källkod.

    Tenacity är en öppen källkods ljudredigerare baserad på Audacity, som erbjuder flerspårsredigering och stöd för diverse ljudformat. Den har förbättringar som moderna teman och förbättrad plattformsstöd.

    Kwave är en ljudredigerare baserad på KDE Frameworks, som erbjuder verktyg för att redigera och hantera flerspårs ljudfiler. Det stöder ett brett utbud av ljudformat, erbjuder plugin-stöd och är designat för effektivt arbete med stora filer.

    Ardour är en professionell digital ljudarbetsstation (DAW) för Linux, macOS och Windows. Den erbjuder avancerade funktioner för inspelning, redigering och mixning av ljud, samt MIDI-sekvensering. Ardour stödjer även plugin-program och är öppen källkod.

    LMMS (Linux MultiMedia Studio) är en kraftfull digital ljudarbetsstation (DAW) som är idealisk för att skapa musik. Programmet är gratis och erbjuder verktyg för komposition, sekvensering, och mixning, samt stöd för olika plugin-format.

    Qtractor är en öppen källkods digital ljudarbetsstation (DAW) utformad för Linux. Den är särskilt lämpad för multispårs ljudinspelning och MIDI-sekvensering med ett användarvänligt gränssnitt. Qtractor stöder de vanligaste ljud- och MIDI-filformaten samt VST-plugins. Dess funktioner inkluderar automation, klippning, loopning och ett brett spektrum av inbyggda effekter, vilket gör den idealisk för både amatörer och mer erfarna musikproducenter.

    Ocenaudio är ett plattformsoberoende ljudredigeringsprogram som stöder Windows, macOS och Linux. Det är känt för sitt användarvänliga gränssnitt och effektiva ljudbearbetningsfunktioner. Programmet erbjuder realtidsförhandsgranskning av effekter, stöd för VST-plugins och förmågan att hantera stora ljudfiler effektivt. Med Ocenaudio kan användare snabbt redigera och analysera ljud utan att förlora kvalitet. Det bygger på Qt framework för optimal prestanda och har utvecklats med ett eget ramverk, Ocen Framework, för att ytterligare förstärka dess funktioner.

    WaveSurfer är ett öppet källkodsverktyg för ljudvisualisering och manipulation, främst använt för tal- och ljudanalys samt transkribering. Programmet erbjuder grundläggande redigeringsfunktioner, stöd för flera transkriptionsformat, och kan utökas med plugins eller integreras som en widget i andra applikationer. Det är plattformsoberoende och fungerar på Linux, macOS och Windows. WaveSurfer är utvecklat av Jonas Beskow och Kare Sjolander och distribueras under en BSD-liknande licens.

  • Så installerar du Chromium på Ubuntu 24.04 LTS: En praktisk guide

    Introduktion

    Chromium är inte bara kärnan bakom många av dagens ledande webbläsare som Google Chrome och Microsoft Edge, utan också en mycket anpassningsbar och integritetsinriktad webbläsare i sin egen rätt. För dem som värderar öppen källkod och önskar en transparent användarupplevelse, är Chromium ett perfekt val. I denna artikel guidar vi dig genom processen att installera Chromium på Ubuntu 24.04 LTS, även kallat Noble Numbat, och visar hur enkelt det är att få denna kraftfulla webbläsare upp och köra på ditt system.

    Viktiga förberedelser

    För att säkerställa en problemfri installation är det bäst att börja med en nyligen installerad version av Ubuntu eller en annan Debian-baserad distribution. Du kommer att behöva administrativa rättigheter på din maskin, antingen genom root-åtkomst eller via sudo-privilegier. Dessutom är en stabil internetanslutning avgörande eftersom installationen kräver nedladdning av paket och uppdateringar.

    Steg 1: Systemuppdatering

    Innan du påbörjar själva installationen av Chromium, är det viktigt att ditt system är helt uppdaterat. Öppna terminalen och utför följande kommandon för att uppdatera ditt system:

    sudo apt update
    sudo apt upgrade

    Dessa kommandon fräschar upp paketdatabasen och uppdaterar programvarorna till de senaste tillgängliga versionerna, vilket lägger en solid grund för en ny installation.

    Steg 2: Välja installationsmetod

    Det finns flera metoder att installera Chromium på Ubuntu 24.04, var och en med sina egna fördelar.

    Metod 1: Snap-paket

    Snap-paketet är det enklaste sättet att få den senaste versionen av Chromium installerad. Snaps är självförsörjande och bär med sig alla nödvändiga beroenden:

    sudo snap install chromium

    Verifiera installationen med:

    chromium --version

    Du kan starta webbläsaren från terminalen eller via programstartaren i din distribution.

    Metod 2: Flatpak

    Flatpak erbjuder ett säkert och isolerat sätt att hantera programinstallationer, vilket skyddar resten av ditt system från eventuella stabilitetsproblem:

    sudo apt install flatpak
    sudo flatpak remote-add --if-not-exists flathub https://flathub.org/repo/flathub.flatpakrepo
    sudo flatpak install flathub org.chromium.Chromium

    Metod 3: APT

    För de som föredrar den traditionella metoden kan Chromium också installeras via APT, Ubuntus standardpakethanterare:

    sudo apt install chromium-browser

    Starta Chromium via ditt systemprogram eller direkt från terminalen.

    Avslutning

    Installationen av Chromium på Ubuntu 24.04 LTS är en rättfram process som öppnar upp dörren till en värld av anpassningsbara och integritetsskyddande webbläsaralternativ. Oavsett vilken metod du väljer, kommer denna guide att göra det enklare för dig att navigera i installationsprocessen och snabbt komma igång med att utforska internet med din nya webbläsare.

    Behöver du mer information så finns :

    https://idroot.us/install-chromium-ubuntu-24-04

  • System76 lanserar Pop!_OS 24.04 LTS med banbrytande COSMIC Alpha-skrivbordsmiljö

    Ni hörde fel herr tux, det var System76 inte Systembolaget.

    Linux-hårdvaruleverantören System76 har officiellt släppt den efterlängtade Pop!_OS 24.04 LTS, som nu är tillgänglig för allmänheten. Denna senaste uppdatering introducerar den helt nya COSMIC Alpha-skrivbordsmiljön, baserad på programmeringsspråket Rust, vilket markerar en betydande utveckling i företagets mjukvaruerbjudanden.

    Pop!_OS 24.04 LTS, som är byggt på grundval av Ubuntu 24.04 LTS (Noble Numbat), bär med sig alla långtidsstödsfördelar som sin föregångare, men skiljer sig framför allt genom sin COSMIC-skrivbordsmiljö. Tidigare versioner av Pop!_OS hade en COSMIC-miljö som baserades på GNOME, men med denna uppdatering har System76 omformat skrivbordsupplevelsen från grunden.

    COSMIC, nu ombyggd med Rust, lovar förbättrad stabilitet, effektivitet och användbarhet. Det moderna och snabbsvarande designsystemet syftar till att skapa en konsekvent och behaglig användarupplevelse. Nyheter i COSMIC inkluderar anpassningsbara paneler och dockor, förbättrade inställningar för utseende och teman, samt ett uppdaterat systemfack som förenklar hantering av anslutningar till Bluetooth och Wi-Fi, samt ljudinställningar.

    De nya funktionerna sträcker sig vidare till COSMICs egna applikationer som inkluderar en filhanterare, textredigerare, appbutik, terminal och inställningskontroll. Användargränssnittet är utformat för effektivitet och inkluderar paneler, en applikationsstartare, ett appbibliotek, och en välkomstskärm. Den nya kompositören tillför funktioner som automatisk klinkning av fönster, snappning, stapling och klistriga fönster.

    Förutom tekniska förbättringar, erbjuder den nya skrivbordsmiljön också omfattande stöd för NVIDIA-hybridgrafik, fraktionell skalning, Wayland-support med kompatibilitet för XWayland-appar, och variabel uppdateringsfrekvens. Det estetiska intrycket höjs ytterligare genom frostat glas-effekt över operativsystemets gränssnitt, förbättrad tillgänglighet och raffinerade animationer.

    System76 betonar att COSMICs omfattande tema-system, som inkluderar delbara teman och alternativ för arbetsytans orientering, samt ett integrerat och lättillgängligt fönsterhanteringssystem, markerar en ny era för Linux-desktoppar. Skrivbordsmiljön är tillgänglig inte bara för Pop!_OS-användare utan även för andra Linux-distributioner såsom Fedora, openSUSE, Arch Linux, Serpent OS, och NixOS, och till och med för BSD- och Redox OS-plattformar.

    Medan COSMIC för närvarande befinner sig i en alfautgåva och användare bör vänta sig vissa buggar och ofullständiga funktioner, arbetar System76 aktivt med att utveckla fler funktioner, inklusive pekskärmsstöd, för framtida uppdateringar. Intresserade användare kan ladda ner Pop!_OS 24.04 LTS från System76:s officiella webbplats för att testa de nya funktionerna, men bör notera att denna version bäst lämpar sig för testning snarare än för produktionsmiljöer.

    https://system76.com/cosmic

    Med bilder och allt annat ni behöver finner ni på

  • Parrot OS: En Säkerhetsfokuserad Linux-distribution för Integritet och Säkerhet

    Parrot Security, ofta kallad ParrotOS eller bara Parrot, är en gratis och öppen källkodsbaserad Linux-distribution som bygger på Debian. Den är speciellt utformad för säkerhetsexperter, utvecklare och alla som värdesätter integritet. Med en omfattande uppsättning verktyg för IT-säkerhet och digital forensik erbjuder Parrot OS allt du behöver för att skydda din integritet online eller utveckla dina egna säkerhetsrelaterade program.

    Olika Versioner av Parrot OS: Hitta den som Passar Dina Behov

    Parrot OS finns i tre huvudsakliga versioner: Security, Home och HTB (Hack The Box). Varje version är utformad för att tillgodose specifika behov:

    • Security Edition: Den här versionen är fullspäckad med avancerade verktyg för penetrationstester och säkerhetsbedömningar. Det är den perfekta lösningen för säkerhetsexperter och etiska hackare som behöver ett kraftfullt verktyg för sina dagliga uppgifter.
    • Home Edition: Om du är ute efter en Linux-distribution för vardagligt bruk som också fokuserar på integritet och produktivitet, är Home Edition rätt val. Denna version är lättviktig men ändå kraftfull, med allt du behöver för att arbeta säkert och privat.
    • HTB Edition: Denna version är speciellt framtagen för entusiaster av Hack The Box, en online-plattform för etisk hacking. HTB Edition inkluderar extra hackningsverktyg och resurser som är anpassade för denna typ av utmaningar.

    Systemkrav: Är Din Dator Redo för Parrot OS?

    Innan du börjar med installationen av ParrotOS, se till att din dator uppfyller följande minimikrav:

    • Processor: 64-bitars processor
    • RAM: Minst 2 GB (4 GB rekommenderas för bättre prestanda)
    • Lagring: Minst 20 GB ledigt diskutrymme (40 GB eller mer rekommenderas för större installationer och verktyg)
    • Grafik: Ett grafikkort som klarar en upplösning på minst 1024×768
    • USB-minne: Används för att skapa installationsmedia

    Med dessa systemkrav uppfyllda är du redo att installera ParrotOS på din dator.

    Steg-för-Steg: Så Här Installerar Du ParrotOS Home Edition

    Att installera ParrotOS är en enkel process, tack vare den användarvänliga installatören Calamares. Här är en steg-för-steg-guide för att hjälpa dig att komma igång med ParrotOS Home Edition, den senaste versionen:

    1. Ladda ner Parrot OS
      Besök Parrot OS officiella nedladdningssida och välj den version som passar dina behov (Security, Home, eller HTB). Klicka på nedladdningslänken för att hämta ISO-filen till din dator.
    2. Verifiera Nedladdningen
      För att säkerställa att ISO-filen är korrekt och inte korrupt, kör följande kommando i terminalen:
       sha256sum Parrot-home-6.1_amd64.iso
    1. Skapa Bootbart USB-minne
      Sätt in ditt USB-minne i datorn och använd ett USB-skaparverktyg för att göra ISO-filen bootbar. Du kan också använda dd-kommandot i terminalen:
       sudo dd if=Parrot-home-6.1_amd64.iso of=/dev/sdX bs=4M status=progress && sync

    Byt ut /dev/sdX med den korrekta sökvägen till ditt USB-minne, vilket du kan kontrollera med lsblk-kommandot.

    1. Starta Installation från USB
      När ditt USB-minne är redo, starta om datorn och välj att boota från USB-enheten. Detta görs vanligtvis genom att trycka på F2, F12, eller Del-tangenten under uppstart, beroende på din datormodell.
    2. Installera Parrot OS
      Efter att systemet har startat från USB-minnet, välj alternativet ”Try/Install” för att börja installationen. Du kommer att få en live-förhandsvisning av Parrot OS, där du kan utforska systemet innan du installerar det. När du är redo, klicka på ”Install Parrot”-knappen och följ installationsguiden för att slutföra processen.

    Med dessa steg har du nu framgångsrikt installerat ParrotOS Home Edition på din dator. Parrot OS erbjuder en säker och effektiv miljö för både vardagligt bruk och specialiserade säkerhetsuppgifter, vilket gör det till ett utmärkt val för användare som värdesätter integritet och säkerhet.

    Mer finns att läsa här och även bilder

    https://www.tecmint.com/parrot-os-security-linux

  • Guide: Så Skapar Du Din Egen .Onion-Webbplats på Dark Web

    DarkWeb internet motsvarighet till verklighetens miljonprogrammen, det där den mörka sidan håller till.

    Om du funderar på hur Tor fungera artikel finns här

    Den digitala erans skuggor finns en dold värld känd som dark web, där .onion-webbplatser erbjuder en anonymitet som är svår att uppnå på det vanliga internet. Att skapa en .onion-webbplats kan vara motiverat av önskan att behålla en hög nivå av privatliv eller helt enkelt för att dela innehåll med en liten grupp vänner. Oavsett anledning krävs det specialkunskaper och verktyg för att dyka in i denna mystiska del av nätet.

    Varför .Onion?

    En .onion-adress är en del av Tor-nätverket och erbjuder starka anonymiseringsförmågor tack vare sin unika konfiguration där webbplatsens adress genereras som en slumpmässig sträng av tecken, vilket faktiskt är en kodad representation av webbplatsens offentliga nyckel.

    Att Välja Rätt Webbserver

    Innan du börjar med konfigurationen av din .onion-webbplats behöver du en pålitlig webbserver. Här är de mest populära alternativen:

    • Apache2: Detta är det mest använda webbserveralternativet, ofta förinstallerat på Linux-baserade system som Ubuntu och RedHat. Det är enkelt att konfigurera och starta.
    • Nginx: För de som behöver en snabb och effektiv server som klarar hög belastning, är Nginx ett utmärkt val, även om det kräver manuell installation.
    • Python HTTP Server: Perfekt för utvecklare som vill testa saker snabbt utan att installera tunga programvaror, även om den inte rekommenderas för permanent drift.

    Steg-för-Steg Installation av Apache2

    För att få igång Apache2 på din Linux-distribution, följ dessa steg:

    1. Installera Apache2 med sudo apt install apache2 på Debian-baserade system eller sudo dnf install httpd på RedHat-baserade system.
    2. Aktivera Apache2 att auto-starta vid systemstart med sudo systemctl enable apache2 eller sudo systemctl enable httpd.service.

    Rensa sedan /var/www/html och skapa en enkel index.html:

    sudo rm -r /var/www/html/*
    sudo touch /var/www/html/index.html

    Använd en textredigerare som Nano eller Vim för att lägga till innehåll i din HTML-fil.

    Driftsättning av Din .Onion Webbplats

    När din webbserver är konfigurerad är nästa steg att installera och konfigurera Tor:

    1. Installera Tor med kommandot sudo apt install tor eller motsvarande beroende på din distribution.
    2. Redigera torrc-filen för att inkludera:
       HiddenServiceDir /var/lib/tor/hidden_service/
       HiddenServicePort 80 127.0.0.1:80
    1. Starta om Tor för att tillämpa konfigurationerna.

    Skapa en Anpassad .Onion-Adress

    För att göra din .onion-adress mer igenkännbar kan du skapa en anpassad adress med hjälp av verktyget mkp224o. Genom att specificera önskade initialer och andra parametrar kan du generera en adress som reflekterar ditt varumärke eller personliga smak.

    Exempelkommando:

    ./mkp224o jake -t 4 -v -n 4 -d custom_hostname

    Detta genererar en anpassad .onion-adress som sparar alla nödvändiga filer i en mapp för enkel överföring till din Tor-server.

    Sammanfattning

    Att skapa en .onion-webbplats på dark web kan verka komplext, men med rätt verktyg och en steg-för-steg guide kan även nybörjare ta sig an uppgiften. Det är viktigt att komma ihåg att tillgången kan vara långsam och att du ibland kan behöva starta om både Tor och din webbserver för att lösa tillgänglighetsproblem.

    Är du redo att dyka ner i dark web och skapa din egen dolda webbplats? Denna guide hjälper dig på vägen. Om du har frågor eller behöver ytterligare förtydliganden, tveka inte att kommentera nedan.

    En utförligare artikel med text och bild hittas på

  • Installationsguide för GoAccess på Ubuntu 24.04

    Med GoAccess kan du följa webtrafiken i realtid.

    GoAccess är ett kraftfullt verktyg för realtidsanalys av webbserverloggar, som är speciellt utformat för Unix-baserade operativsystem såsom Ubuntu. Detta verktyg stödjer en rad olika loggformat, däribland de från Apache, Nginx och Amazon S3, och erbjuder användarna en interaktiv och visuell upplevelse direkt i terminalen eller via ett webbgränssnitt. Med GoAccess kan systemadministratörer och utvecklare enkelt övervaka och analysera data som besöksantal, förfrågningsdetaljer, geografisk data och trafikkällor, vilket gör det möjligt att effektivt optimera webbservers prestanda.

    Installationsguide för GoAccess på Ubuntu 24.04

    Förberedelser:
    Innan du börjar installationen av GoAccess behöver du följande:

    • En server som kör Ubuntu 24.04.
    • En användare med administratörsbehörigheter som inte är root.
    • En redan installerad webbserver, såsom Apache eller Nginx.

    Installation av GoAccess via APT:
    GoAccess kan installeras genom Ubuntus pakethanterare APT eller direkt från källkoden. Vi börjar med installationsprocessen via APT:

    1. Lägg till GoAccess-repositoriet:
      För att Ubuntu ska känna igen var den kan hämta GoAccess, behöver du först lägga till dess officiella GPG-nyckel och konfigurera dess paketrepositorium genom följande kommandon:
       wget -O - https://deb.goaccess.io/gnugpg.key | gpg --dearmor | sudo tee /usr/share/keyrings/goaccess.gpg >/dev/null
       echo "deb [signed-by=/usr/share/keyrings/goaccess.gpg arch=$(dpkg --print-architecture)] https://deb.goaccess.io/ $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/goaccess.list
    1. Installera GoAccess:
      Uppdatera paketindexet och installera sedan GoAccess med:
       sudo apt update && sudo apt install goaccess
    1. Verifiera installationen:
      Kontrollera var GoAccess är installerat och vilken version du har genom att köra:
       which goaccess
       goaccess --version

    Installera GoAccess från källkod:
    För de som föredrar att kompilera programmet från grunden kan följande steg följas:

    1. Installera nödvändiga beroenden:
       sudo apt install libncursesw5-dev libgeoip-dev libtokyocabinet-dev build-essential
    1. Ladda ner och extrahera källkoden:
       wget https://tar.goaccess.io/goaccess-1.9.3.tar.gz
       tar -xzvf goaccess-1.9.3.tar.gz
       cd goaccess-*/
    1. Konfigurera och kompilera GoAccess:
       ./configure --enable-utf8 --enable-geoip=mmdb
       sudo make && sudo make install
    1. Kontrollera den installerade versionen:
       which goaccess
       goaccess --version

    Integrering med GeoIP-databas:
    GeoIP-funktionaliteten i GoAccess möjliggör visning av besökares geografiska ursprung. Följ dessa steg för att integrera GeoIP:

    1. Ladda ner och installera GeoIP-databasen:
       wget https://download.db-ip.com/free/dbip-country-lite-2024-07.mmdb.gz
       gunzip dbip-country-lite-2024-07.mmdb.gz -c > /opt/geoip/dbip-country-lite-2024-07.mmdb
    1. Konfigurera sökvägen i GoAccess:
      Redigera konfigurationsfilen och ange sökvägen till din GeoIP-databas:
       sudo nano /usr/local/etc/goaccess/goaccess.conf
       # Lägg till följande rad under geoip-databas
       geoip-database /opt/geoip/dbip-country-lite-2024-07.mmdb
    
    

    Generera Rapporter med GoAccess

    GoAccess erbjuder flera format för att generera rapporter baserade på webbserverloggar. Detta inkluderar HTML, JSON och CSV, vilket gör det enkelt att anpassa presentationen av loggdata efter dina behov. Här är hur du skapar dessa olika typer av rapporter:

    HTML-rapport

    För att skapa en visuellt tilltalande HTML-rapport, använd följande kommando:

    goaccess access.log -o report.html --log-format=COMBINED

    Detta kommando genererar en report.html-fil som du kan öppna i vilken webbläsare som helst för att se en interaktiv och detaljerad översikt av webbtrafiken.

    JSON-rapport

    Om du vill ha en maskinläsbar rapport i JSON-format, vilket är användbart för vidare bearbetning eller integration med andra system, kan du använda:

    goaccess access.log -o report.json --log-format=COMBINED --json

    JSON-rapporten skapas i report.json och kan enkelt integreras i andra applikationer eller användas för vidare dataanalys.

    CSV-rapport

    För att exportera loggdata till ett CSV-format, vilket är idealiskt för analys i kalkylprogram som Microsoft Excel eller Google Sheets, använd:

    goaccess access.log -o report.csv --log-format=COMBINED --csv

    CSV-filen, report.csv, kommer att innehålla data som är strukturerad och enkel att importera i de flesta databehandlingsverktyg.

    Realtidsovervakning med GoAccess

    Realtidsovervakning är en av de mest kraftfulla funktionerna i GoAccess, som tillåter dig att se trafikdata uppdateras i realtid. Här är stegen för att konfigurera detta:

    Steg 1: Konfigurera en webbkatalog för realtidsrapporter

    För att kunna visa realtidsrapporterna via en webbläsare, behöver du en webbtillgänglig katalog. Skapa en mapp där GoAccess-rapporterna kan lagras:

    sudo mkdir -p /var/www/html/goaccess
    sudo chown $USER:$USER /var/www/html/goaccess

    Steg 2: Starta GoAccess i realtidsläge

    Kör GoAccess med rätt flaggor för att aktivera realtidsgenerering och HTML-utdata:

    goaccess /var/log/apache2/access.log -o /var/www/html/goaccess/index.html --log-format=COMBINED --real-time-html

    Detta kommando kommer att starta en GoAccess-session som kontinuerligt uppdaterar index.html med de senaste tillgängliga loggdata.

    Steg 3: Tillgång till realtidsrapporten

    Öppna en webbläsare och navigera till http://your-server-ip/goaccess/ för att visa realtidsrapporten. Rapporten kommer att visa uppdaterad trafikinformation så länge kommandot körs.

    Dessa steg ger dig en omfattande övervakning och rapportering av din webbtrafik, vilket är essentiellt för att snabbt identifiera trender och problem. Genom att använda GoAccess kan du få djupgående insikter i hur din webbserver presterar i realtid.

    Bilder hur man gör och mer information finns på

    https://www.howtoforge.com/tutorial/ubuntu-goaccess-logfile-analyzer

  • Annons


    Testa Linux på din dator!

    I oktober 2025 upphör Microsoft med att ge support för Windows 10. Även Apple har korta supportcykler för sin hårdvara. Genom att installera Ubuntu 24.04 LTS på datorer som Microsoft och Apple inte längre stödjer, kan du förlänga din dators livslängd.

    Med Ubuntu 24.04 LTS får du:

    • Möjlighet att streama via Firefox eller Chrome. Det fungerar utmärkt med stora tjänster som Netflix, Disney+, HBOMAX, SVT Play med flera.
    • Ett komplett kontorspaket, LibreOffice, ingår.
    • Möjlighet att utföra bankärenden från Linux, förutsatt att du har BankID på din telefon.
    • Möjlighet att spara pengar! En bra ny dator kostar mellan 5000 till 10000 kr. Har du till exempel en iMac från 2010 kan du använda den i några år till med Linux.

    Hur får du hjälp?

    Besök oss på Orrspelsvägen 13 i Bromma. Ta spårvagn 12 från Alviks tunnelbanestation till Ålsten Gård. Vi hjälper dig att installera Ubuntu 24.04 LTS för endast 300 kr (priset inkluderar inte backup).

    Öppet på Orrespelsvägen

    Bilden ovan anger vilken status vår servicebutik på Orrspelsvägen 13,Bromma.

    Datorhjälp

    Telefon 08 37 21 00
    E-post kontakt@datorhjalp.se
    Hemsida : Datorhjälp.se
    Besöksadrees : Orrspelsvägen 13, Bromma

  • Mozilla Firefox 129 är nu tillgänglig för nedladdning: Här är vad som är nytt

    Den senaste versionen av Mozilla Firefox, den öppna, gratis och plattformsoberoende webbläsaren, har nu släppts och finns tillgänglig för nedladdning inför den officiella lanseringen den 6 augusti 2024. Firefox 129 är en mindre uppdatering, men den kommer med flera viktiga förbättringar och nya funktioner.

    Förbättrad Lässtilm

    En av de mest märkbara förbättringarna i Firefox 129 är uppdateringen av Lässtilm. Den tidigare ”Typkontroller”-menyn har ersatts av en ny ”Text och layout”-meny, som erbjuder fler alternativ för att justera teckenavstånd, ordavstånd och textjustering. Dessa nya inställningar gör läsupplevelsen mer tillgänglig och anpassningsbar för användarna. Dessutom har en ny ”Tema”-meny införts, som ger fler alternativ för kontrast och gråskalor. Användare kan nu välja egna färger för text, bakgrund och länkar, vilket ytterligare förbättrar läsupplevelsen.

    HTTPS som standard

    I ett steg mot ökad säkerhet har Firefox 129 ersatt HTTP med HTTPS som standardprotokoll i adressfältet för alla webbplatser utom lokala. Detta innebär att användare automatiskt kommer att använda den säkrare HTTPS-protokollet när de besöker webbplatser, vilket hjälper till att skydda deras data och integritet.

    Autofyllningsfunktion och röststöd

    Firefox 129 introducerar också autofyllningsfunktionen för adresser för användare i Frankrike och Tyskland. Dessutom har stöd lagts till för att hantera flera språk i samma dokument med macOS VoiceOver, vilket förbättrar tillgängligheten för användare som förlitar sig på skärmläsare.

    Nyheter för webbutvecklare

    För webbutvecklare erbjuder Firefox 129 flera nya funktioner. Denna version stöder nu förfrågningar om krypteringsnyckelsystemets konfiguration i mediaCapabilities.decodingInfo() API. Det finns också stöd för @starting-style, som gör det möjligt att definiera stilar för ett element när det först renderas, samt för den nya CSS-egenskapen transition-behavior.

    Stöd för Float16 och textInput-händelser

    Firefox 129 har utökat sitt stöd för typade arrayer med införandet av Float16Array. Dessutom har nya DataView-metoder för att läsa och ställa in Float16-värden lagts till, tillsammans med en ny Math.f16round()-metod för att avrunda tal till 16 bitar. Denna version inkluderar även stöd för textInput-händelsen, vilket ger utvecklare fler verktyg för att hantera användarinmatning.

    Tillgänglighet

    Mozilla kommer att officiellt lansera Firefox 129 den 6 augusti, tillsammans med versionerna Firefox 128.1 ESR och Firefox 115.14 ESR. Men för de som vill testa de nya funktionerna redan nu, finns de officiella binärfilerna för både 64-bitars och 32-bitars system tillgängliga för nedladdning från Mozillas nedladdningsserver. Det officiella DEB-paketet kan också installeras från Mozillas APT-förråd.

    Sammanfattningsvis erbjuder Firefox 129 flera nya funktioner och förbättringar som gör webbläsaren säkrare och mer anpassningsbar, samtidigt som den ger utvecklare nya verktyg för att förbättra sina webbapplikationer.

    Kred till :