• Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar.

    Det är inte den typ av nyhet någon vill läsa om ett av de mest betrodda Linux-projekten, men enligt nya uppgifter kan den officiella webbplatsen för Xubuntu ha blivit utsatt för ett intrång som ledde till spridning av skadlig kod.

    Ett oroande fynd på Reddit

    Larmet kom från en användare på Reddit som upptäckte något mycket märkligt. När denne klickade på nedladdningsknappen på Xubuntu.org laddades inte det vanliga ISO-avbilden av operativsystemet ned, utan istället en ZIP-fil med namnet Xubuntu-Safe-Download.zip.

    Inuti arkivet fanns en Windows-körbar fil som vid analys på VirusTotal identifierades som en trojan. För att lura användaren var filen maskerad som en officiell installerare och innehöll till och med ett falskt ”terms of service”-dokument för att ge ett seriöst intryck.

    Så fungerade den misstänkta skadliga koden

    Enligt analysen verkade programmet vara en så kallad crypto clipper – en typ av skadeprogram som övervakar datorns urklipp. När användaren kopierar en kryptovaluta-adress (till exempel för att skicka Bitcoin eller Ethereum) byts adressen automatiskt ut mot angriparens egen. Resultatet blir att pengarna hamnar på fel konto.

    Hur länge låg den där?

    Den skadliga länken uppges ha legat aktiv i omkring sex timmar innan Xubuntu-teamet tog bort den. I skrivande stund leder nedladdningslänken på webbplatsen ingenstans, utan skickar bara besökaren tillbaka till startsidan. Det stärker misstanken om att något faktiskt har hänt.

    Än så länge har varken Xubuntu-projektet eller Canonical, företaget bakom Ubuntu, gått ut med någon officiell kommentar. Det är därför oklart hur intrånget skedde eller vilka servrar som påverkades.

    Vad användare bör göra nu

    Experter och community-medlemmar uppmanar alla som laddat ned något från Xubuntu.org under den misstänkta perioden att:

    • verifiera filernas integritet genom att kontrollera deras checksummor (till exempel SHA256),
    • radera misstänkta filer och köra en virussökning om man använder Windows,
    • endast ladda ned Xubuntu från officiella Ubuntu-servrar eller verifierade speglar (mirrors).

    Diskussionen har även tagits upp på Ubuntu Discourse-forumen, men tråden är för närvarande låst för granskning av administratörer.

    Så kollar du om en fil är skadlig

    Det finns flera praktiska sätt att avgöra om en fil är säker eller inte.

    1. Jämför checksummor.
      De officiella Xubuntu- och Ubuntu-avbilderna har alltid SHA256- eller MD5-summor publicerade på sina nedladdningssidor. Du kan kontrollera att din fil stämmer genom att köra:
       sha256sum filnamn.iso

    eller

       md5sum filnamn.iso

    Om kontrollsumman skiljer sig från den officiella är filen med största sannolikhet manipulerad.

    1. Kontrollera GPG-signaturer.
      Vissa Linux-distributioner signerar sina ISO-filer med en kryptografisk nyckel. Kör:
       gpg --verify filnamn.iso.gpg filnamn.iso

    och kontrollera att nyckeln tillhör rätt projekt (Canonical eller Xubuntu-teamet).

    1. Skanna filen på VirusTotal.
      Gå till https://www.virustotal.com, ladda upp filen eller klistra in dess hashvärde. Tjänsten kontrollerar den mot ett stort antal antivirusmotorer och rapporterar eventuella varningar.
    2. Var uppmärksam på ovanliga namn.
      En officiell Linux-nedladdning kommer nästan alltid som en .iso-fil, aldrig som .zip eller .exe. Sådana filändelser är en tydlig varningssignal.

    En del av ett växande mönster

    Händelsen är tyvärr inte isolerad. Under de senaste månaderna har flera stora Linux-projekt drabbats av liknande säkerhetsincidenter:

    • Arch Linux AUR utsattes för ett paketkompromissangrepp.
    • Red Hat drabbades av ett intrång i sin GitLab-instans.
    • Fedora och Arch Linux har båda fått utstå DDoS-attacker som tillfälligt slog ut delar av deras infrastruktur.

    Även om dessa attacker skiljer sig åt i både omfattning och motiv visar de en oroande trend: öppen källkod har blivit ett allt mer attraktivt mål för cyberangrepp.

    Varför angripa öppen källkod?

    Öppen källkod bygger på förtroende och transparens – egenskaper som också gör den sårbar. Genom att kompromettera koden eller de officiella distributionskanalerna kan angripare sprida skadlig kod till tusentals användare med ett enda felaktigt klick.

    För användare betyder det att kontroll av källor, signaturer och checksummor blir viktigare än någonsin. För utvecklare är det en påminnelse om att även små projekt behöver säkerhetsrutiner på hög nivå.

    Slutsats

    Om rapporten stämmer är detta en allvarlig påminnelse om att ingen plattform är immun mot attacker, inte ens de mest etablerade Linux-distributionerna.

    Tills ett officiellt uttalande kommer från Xubuntu-projektet gäller följande:
    ladda inte ned något från Xubuntu.org, vänta på bekräftad information via officiella Ubuntu-kanaler och håll dig uppdaterad.

    Den öppna källkodens styrka är dess gemenskap – men det är också där dess största sårbarhet kan ligga.

    https://linuxiac.com/user-flags-possible-malware-incident-on-xubuntu-org

  • Återbruka en gammal dator som webb-styrd internetradio

    Kortversion: I stället för att spela upp internetradio i din egen enhet låter du en gammal dator stå för ljudet – och styr den från valfri webbläsare på samma nätverk. Perfekt för uttjänta kontors-PC som redan har en okej högtalare eller är kopplade till en stereo.
    Det var länge sedan man körde fordon på ånga – varför ta emot radio via gamla FM-sändare när du kan streama över internet, helt utan brus?

    Jag har i en rad tidigare artiklar på linux.se skrivit om hur man kan återbruka sin gamla dator som internetradio. Ett av dessa projekt har utmynnat i https://radio.televinken.org, där man kan välja mellan olika radiostationer som sedan spelas upp i den egna enhetens högtalare. Den lösningen fungerar på allt från macOS, Windows, Android, Linux, iPadOS osv.

    Det här projektet fungerar lite annorlunda: man använder en dator som själva högtalaren, men styr den via webben. Har du till exempel en uttjänt dator som ändå har bra högtalare – eller kanske har du kopplat den till ett par schyssta högtalare – kan du, med det här skriptet, styra vad som spelas upp via din telefon, surfplatta, dator eller annan enhet med webbläsare.

    Det här går utmärkt att göra med datorer som annars skulle slängas på elektronikåtervinningen.

    En viktig aspekt: Kör inte denna dator direkt på internet. Ha den i stället på ditt lokala nätverk (LAN) bakom en router, eller helst en brandvägg.

    Så här gör du:

    1. Du behöver en fungerande dator med 64-bitars CPU – ungefär från 2007 eller senare. PC eller Mac spelar ingen roll.
    2. Du kan i stort sett välja vilken Linuxdistribution du vill, men linux.se har testat med Debian 12 och KDE Plasma. Har du en äldre dator med mindre RAM och enklare CPU, kan du till exempel använda XFCE i stället för KDE. Teoretiskt kan det även fungera på en textbaserad Linuxinstallation, men guiden är inte anpassad för det, eftersom man då kan behöva installera extra paket som normalt inte ingår i en ren serverinstallation av Linux.
    3. Börja med att skapa ett Debian-installations-USB. Installera Debian på datorn. Se till att datorn inte innehåller någon viktig information – allt på hårddisken raderas vid installationen.
    4. När Debian är installerat, logga in som root.
    5. Kör kommandot:
      apt install apache2 php mpv
    6. Redigera sudo-behörigheter genom att skriva:
      visudo
      Lägg till följande rad under:
      # User privilege specification
      root ALL=(ALL:ALL) ALL
    7. Lägg till:
      www-data ALL=(root) NOPASSWD: /usr/bin/mpv, /bin/kill, /usr/bin/pkill
      Det här gör att användaren www-data (webbservern) får köra programmen mpv, kill och pkill utan lösenord. Det är också en av anledningarna till att den här maskinen inte bör vara direktkopplad till internet.
    8. Ta reda på datorns IP-adress genom att skriva ip a eller ifconfig.
      Gå sedan till en annan enhet och skriv in din radiodators IP-adress, till exempel:
      http://192.168.1.2
      Du bör nu se Debians testsida för Apache – grattis, din webbserver fungerar!
    9. Gå till katalogen /var/www/html och lägg där in skriptet som finns för nedladdning i denna artikel. Spara PHP-filen i den sökvägen.
    10. Gå nu till din radiodators IP från en annan enhet – om allt fungerar bör du få upp en webbaserad radiokontroll i monokrom grön stil.

    Scriptet kan laddas ner
    https://www.linux.se//download/radio.php.gz

    🇺🇸 Click here for English version
    In several previous articles on linux.se, we’ve covered how to repurpose old computers as internet radios. One of those projects resulted in https://radio.televinken.org, where you can choose from a variety of radio stations that then play through the speakers of your own device. This works on macOS, Windows, Android, Linux, iPadOS, etc.

    This project works a bit differently: the computer acts as the speaker, but you control it via the web. So if you have an old machine with decent speakers — or you’ve hooked it up to good external speakers — you can control what’s playing via your phone, tablet, laptop or any browser-equipped device.

    This is a great use for computers that would otherwise end up at the electronics recycling center.

    One important note: do not connect this machine directly to the internet. Keep it on your local network (LAN), preferably behind a firewall or router.

    Here’s how to do it:

    You’ll need a working computer with a 64-bit CPU — roughly from 2007 or later. It doesn’t matter if it’s a PC or Mac. In theory it could also work on a text-only Linux installation, but this guide assumes a graphical environment because minimal server installs may lack required packages.

    You can use almost any Linux distribution, but we tested with Debian 12 and KDE Plasma. For older computers with less RAM and slower CPUs, XFCE is a better alternative to KDE. Again, text-only installs might work but are not covered here.

    First, create a Debian installation USB and install Debian on the old computer. Be sure the disk contains nothing important — the installation will erase everything.

    Once Debian is installed, log in as root and run:
    apt install apache2 php mpv

    Then configure sudo access:
    visudo

    Under the section:
    # User privilege specification
    root ALL=(ALL:ALL) ALL


    Add this line:
    www-data ALL=(root) NOPASSWD: /usr/bin/mpv, /bin/kill, /usr/bin/pkill

    This gives the web server permission to run those programs without a password — one of several reasons why this machine should not be exposed to the internet.

    Next, find the machine’s IP address by running ip a or ifconfig.

    Then, from another device, enter the IP in your browser, e.g.:
    http://192.168.1.2

    You should now see Debian’s Apache test page — your web server is working!

    Go to /var/www/html and place the script from this article there. Save the PHP file in that directory.

    Then visit your radio computer’s IP from another device — if all is working, you’ll get a web-based radio controller in a monospaced green style.

    Download the script from:
    https://www.linux.se//download/radio.php.gz

    If you have suggestions or improvements, feel free to contact us via the form on the website.

    Om du har förslag på förbättringar är Ni välkommen att kommunicera med oss via kontaktfunktionen som finns på hemsidan.

    LAN Radio Controller (PHP/JS) Funktioner: • Internetradio med stationer hämtade från stations.json • Start/stopp av MPV-spelare utan sidomladdning via AJAX • Visning av datum på svenska inklusive veckodag, datum och veckonummer • Analog och digital klocka – växla mellan dem i gränssnittet • Station väljs från dropdown, stoppknapp för att avsluta uppspelning • Sidomeny med alternativ: växla klockstorlek, nytt fönster, klockläge • MPV styrs via socket (/tmp/mpvsocket) och PID hanteras för stabilitet • Design i terminalstil med grönt på svart och monospace-typsnitt
  • Installera Wiki.js på debian eller Ubuntu

    Introduktion

    Wiki.js är en modern, snabb och modulär wiki-mjukvara med öppen källkod. Den bygger på Node.js, lagrar innehåll i Git och Markdown och stöder flera databasmotorer som PostgreSQL, MySQL och SQLite. Wiki.js kan distribueras lokalt, i molnet eller i containermiljöer (Docker/Kubernetes), och stöder autentisering via LDAP, OAuth2, SAML med flera.

    I denna guide installerar vi Wiki.js på Debian 12 eller Ubuntu 22.04, med val mellan PostgreSQL eller MySQL som databas, och Nginx eller Apache som webbserver. Vi visar också hur du aktiverar SSL med Let’s Encrypt.

    Förutsättningar

    • En Debian- eller Ubuntu-server med root eller sudo
    • Ett domännamn som pekar till servern (exempel: wiki.example.com)
    • Portarna 80 och 443 öppna i brandväggen

    Steg 1: Installera Node.js

    Wiki.js kräver Node.js version 16 eller senare. Här använder vi version 18:

    curl -fsSL https://deb.nodesource.com/setup_18.x | sudo -E bash -
    sudo apt install -y nodejs
    

    Bekräfta installationen:

    node -v
    

    Steg 2: Installera databas

    Alternativ A: PostgreSQL (rekommenderat)

    sudo apt install -y postgresql postgresql-contrib
    sudo -u postgres psql
    

    Inuti psql:

    CREATE DATABASE wikijs;
    CREATE USER wikijs WITH PASSWORD 'sakerlösenord';
    ALTER ROLE wikijs SET client_encoding TO 'utf8';
    ALTER ROLE wikijs SET default_transaction_isolation TO 'read committed';
    ALTER ROLE wikijs SET timezone TO 'UTC';
    GRANT ALL PRIVILEGES ON DATABASE wikijs TO wikijs;
    \q
    

    Alternativ B: MySQL / MariaDB

    sudo apt install -y mariadb-server
    sudo mysql -u root -p
    

    Inuti MySQL:

    CREATE DATABASE wikijs CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;
    CREATE USER 'wikijs'@'localhost' IDENTIFIED BY 'sakerlösenord';
    GRANT ALL PRIVILEGES ON wikijs.* TO 'wikijs'@'localhost';
    FLUSH PRIVILEGES;
    EXIT;
    

    Steg 3: Installera Wiki.js

    sudo mkdir -p /opt/wikijs && cd /opt/wikijs
    sudo curl -s https://wiki.js.org/install.sh | sudo bash
    

    Fyll i databasuppgifter beroende på om du använder PostgreSQL eller MySQL.

    Steg 4: Testa att Wiki.js kör lokalt

    ss -tulpn | grep 3000
    

    Om Wiki.js körs, visas att Node.js lyssnar på 127.0.0.1:3000.

    Steg 5: Reverse proxy med Nginx eller Apache

    Alternativ A: Nginx

    sudo apt install -y nginx
    sudo nano /etc/nginx/sites-available/wikijs
    

    Innehåll:

    server {
        listen 80;
        server_name wiki.example.com;
    
        location / {
            proxy_pass http://127.0.0.1:3000;
            proxy_http_version 1.1;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection 'upgrade';
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header X-Forwarded-Proto $scheme;
        }
    }
    
    sudo ln -s /etc/nginx/sites-available/wikijs /etc/nginx/sites-enabled
    sudo nginx -t && sudo systemctl reload nginx
    

    Alternativ B: Apache

    sudo apt install -y apache2
    sudo a2enmod proxy proxy_http proxy_wstunnel rewrite headers
    

    Skapa konfiguration:

    sudo nano /etc/apache2/sites-available/wikijs.conf
    

    Innehåll:

    <VirtualHost *:80>
        ServerName wiki.example.com
    
        ProxyPreserveHost On
        ProxyRequests Off
        ProxyPass / http://127.0.0.1:3000/
        ProxyPassReverse / http://127.0.0.1:3000/
    
        ErrorLog ${APACHE_LOG_DIR}/wikijs.error.log
        CustomLog ${APACHE_LOG_DIR}/wikijs.access.log combined
    </VirtualHost>
    
    sudo a2ensite wikijs.conf
    sudo systemctl reload apache2
    

    Steg 6: Aktivera HTTPS med Let’s Encrypt

    Installera Certbot:

    sudo apt install -y certbot python3-certbot-nginx python3-certbot-apache
    

    För Nginx:

    sudo certbot --nginx -d wiki.example.com
    

    För Apache:

    sudo certbot --apache -d wiki.example.com
    

    Testa automatisk förnyelse:

    sudo certbot renew --dry-run
    

    Steg 7: Slutför installationen i webbläsaren

    Öppna din webbläsare och gå till:

    https://wiki.example.com
    

    Skapa administratörsanvändare och slutför konfigurationen.

    Slutsats

    Du har nu installerat Wiki.js på Debian eller Ubuntu med PostgreSQL eller MySQL, samt Apache eller Nginx som reverse proxy. Med Let’s Encrypt är installationen säkrad via HTTPS. Wiki.js är redo att användas för både intern dokumentation och publika kunskapsbaser.

    Glöm inte att hålla systemet uppdaterat och konfigurera regelbundna säkerhetskopior.

    Mer information och dokumentation: https://docs.requarks.io/

    Fakta om Wiki.js

    Wiki.js är en modern wiki-motor med öppen källkod, utvecklad av Requarks. Den första versionen lanserades 2016 och har sedan dess blivit ett populärt val för både organisationer och enskilda användare som behöver en effektiv dokumentationsplattform.

    Funktioner

    • Byggd med Node.js för hög prestanda och låg resursförbrukning.
    • Stöd för databaser som PostgreSQL, MySQL och SQLite.
    • Versionshantering via Git – dokumenthistorik kan spåras och återskapas.
    • Modulbaserad arkitektur – välj själv vilka funktioner som ska aktiveras.
    • Stöd för användarautentisering via LDAP, OAuth2, SAML med flera.
    • Webbgränssnittet är responsivt och fungerar både på dator och mobil.
    • Kan installeras på egen server, i molnmiljö eller med Docker/Kubernetes.

    Vad är Markdown?

    Markdown är ett enkelt markeringsspråk som gör det möjligt att skriva strukturerad text med minimal syntax. Det används i Wiki.js för att skapa och redigera innehåll utan att behöva skriva HTML. Nedan är ett exempel:

    # Rubriknivå 1
    ## Rubriknivå 2
    
    **Fet text**, _kursiv text_
    
    - Punkt 1
    - Punkt 2
    
    [Länktext](https://exempel.se)
      

    Markdown är läsbart även i råform, vilket gör det smidigt att hantera dokument både via webben och i Git-repositorier.

    Mer information finns på js.wiki och daringfireball.net.

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Att hålla lede fi borta med IPFire är en bra lösning.

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar.

    Efterlängtad WireGuard-stöd i IPFire

    WireGuard har länge varit ett hett önskemål bland användare av IPFire, och nu är det äntligen här – integrerat direkt i det grafiska webbgränssnittet. Detta gör det både enkelt och snabbt att sätta upp säkra VPN-förbindelser utan krångel.

    Med den nya versionen kan du:

    • Skapa både nät-till-nät-anslutningar och fjärranslutningar för mobila eller bärbara enheter (road-warrior-lösningar)
    • Hantera flera anslutningar (så kallade peers) med individuella inställningar för varje enhet
    • Exportera färdiga konfigurationer eller QR-koder för smidig installation på mobiler och surfplattor – perfekt för den som vill slippa manuellt klistra in långa nycklar
    • Importera WireGuard-profiler från andra system, vilket förenklar samverkan mellan olika leverantörer eller lösningar
    • Filtrera och övervaka VPN-trafik med hjälp av IPFires inbyggda Intrångsskydd (IPS) och anslutningsloggning

    En stor fördel är att WireGuard kan köras sida vid sida med befintliga VPN-lösningar som IPsec och OpenVPN, vilket gör det enkelt att införa WireGuard gradvis, utan driftstörningar.

    Fler förbättringar och ökad säkerhet

    Förutom WireGuard-integrationen innehåller Core Update 195 flera tekniska förbättringar som stärker systemet:

    • Föråldrade blocklistor från 3CoreSec har tagits bort
    • Nedladdningssystemet för IP-blocklistor och IPS-regler har skrivits om för bättre prestanda och underhållbarhet
    • Lösenord i proxy-tjänstens användardatabas lagras nu säkrare med bcrypt-hashning
    • Gränssnittet för pakethanteraren Pakfire har fått en uppfräschning för ökad användarvänlighet
    • SMART-övervakning av hårddiskar uppdateras nu automatiskt

    Uppgraderade program och komponenter

    Uppdateringen innehåller dessutom nya versioner av viktiga systempaket, vilket ger bättre prestanda och högre säkerhet:

    • OpenSSL 3.5 för starkare och modernare kryptering
    • Unbound 1.23 för effektiv DNS-resolver
    • OpenSSH 10.0.p1 som senaste version för säkra fjärranslutningar

    Flera tillägg har också uppdaterats, bland annat:

    • Alsa 1.2.14 för ljudhantering
    • Monit 5.35.2 för övervakningslösningar
    • Nano 8.4 som enkel textredigerare
    • Shark 4.4.6 för nätverksanalys

    Tillgänglighet

    IPFire 2.29 Core Update 195 finns nu tillgänglig för nedladdning via IPFires officiella webbplats. Den kan installeras på både:

    • Standard-PC eller server (x86_64)
    • ARM-baserad hårdvara (aarch64)

    Befintliga IPFire-installationer kan enkelt uppgraderas via det webbaserade administrationsgränssnittet.

    Fakta om IPFire

    • Vad är det: Gratis och öppen källkods-baserad brandvägg och routerlösning
    • Utvecklas av: IPFire Project – ett globalt community lett av Michael Tremer
    • Lanseringsår: Första versionen släpptes 2005
    • Plattform: Bygger på Linux, designad för att köras på dedikerad hårdvara
    • Licens: Öppen källkod (GPL)

    Bakgrund

    IPFire skapades som en vidareutveckling av det tidigare brandväggsprojektet IPCop, med målet att erbjuda ett mer modernt, säkert och flexibelt system för att skydda nätverk. Projektet leds av Michael Tremer och ett aktivt utvecklarteam och community världen över.

    Funktioner

    • Brandvägg, router och VPN-lösning i ett
    • Stöd för OpenVPN, IPsec och nu även WireGuard
    • Inbyggt Intrångsskydd (IPS)
    • Pakethanteraren Pakfire för enkel tilläggsinstallation
    • Webbaserat och lättanvänt administrationsgränssnitt

    Typiska användningsområden

    • Nätverksskydd i hem och småföretag
    • Brandvägg och VPN-lösning för organisationer
    • Separata router/firewall-enheter för ökad säkerhet

    Projektets webbplats: www.ipfire.org

    https://linuxiac.com/ipfire-2-29-core-update-195-firewall-brings-native-wireguard-support

  • OpenSnitch – Applikationsbrandväggen som Linux länge saknat

    OpenSnitch är en applikationsbrandvägg för Linux som övervakar utgående nätverksanslutningar. Den visar varningar när ett program försöker nå internet och låter dig tillåta eller blockera det – antingen tillfälligt eller permanent – för ökad kontroll och integritet.

    I många år har macOS-användare haft tillgång till Little Snitch, en populär applikationsbrandvägg som ger total kontroll över vilka program som får ansluta till internet. På Linux har däremot liknande lösningar lyst med sin frånvaro – tills OpenSnitch dök upp.

    OpenSnitch är ett öppen källkod-projekt inspirerat av Little Snitch, och ger Linuxanvändare möjlighet att övervaka och styra utgående nätverksanslutningar på ett sätt som traditionella brandväggar som iptables, ufw eller firewalld inte kan. I stället för att bara fokusera på portar och IP-adresser, handlar OpenSnitch om vilka applikationer som kommunicerar – och vart de skickar sin data.

    I denna artikel går vi igenom varför OpenSnitch är ett viktigt säkerhetsverktyg, hur det fungerar, hur du installerar det och vad du kan förvänta dig när du börjar använda det.

    Vad gör OpenSnitch unikt?

    OpenSnitch fungerar som en användarstyrd brandvägg för utgående trafik, vilket innebär att du får ett meddelande varje gång ett program försöker kommunicera med omvärlden. Du får då möjlighet att välja om anslutningen ska tillåtas eller blockeras – antingen tillfälligt eller permanent.

    Detta ger inte bara en förstärkt säkerhet utan även insyn i vilka program som faktiskt skickar data från din dator, något som kan vara ovärderligt både ur ett integritets- och felsökningsperspektiv.

    Exempel på vad du kan göra med OpenSnitch:

    • Se vilka appar som försöker ansluta till specifika IP-adresser och domäner.
    • Blockera appar från att skicka ut data utan att du godkänt det.
    • Skapa regler som automatiskt hanterar framtida försök från samma app eller till samma destination.
    • Hantera regler via ett enkelt grafiskt gränssnitt.
    • Logga och inspektera historik för nätverksaktivitet.

    Installation av OpenSnitch

    Projektet är aktivt utvecklat och finns tillgängligt som paket för de flesta större Linuxdistributioner. OpenSnitch består av två delar:

    1. opensnitch – själva brandväggsdaemonen.
    2. opensnitch-ui – det grafiska användargränssnittet.

    Ubuntu / Debian

    1. Ladda ner .deb-paketen från projektets releasesida på GitHub.
    2. Öppna en terminal i mappen där du sparat paketen och kör: sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb
    3. Alternativt kan du dubbelklicka på paketen för att installera via det grafiska programhanteringsverktyget.

    Fedora / RHEL / CentOS

    1. Ladda ner .rpm-paketen från GitHub.
    2. Installera med dnf eller yum: sudo dnf install ./opensnitch-*.rpm ./opensnitch-ui*.rpm eller: sudo yum localinstall opensnitch-*.rpm opensnitch-ui*.rpm
    3. Aktivera och starta tjänsten: sudo systemctl enable --now opensnitchd
    4. Starta gränssnittet: opensnitch-ui

    Arch Linux

    Använd:

    sudo pacman -S opensnitch
    

    Så fungerar OpenSnitch

    När OpenSnitch körs i bakgrunden, övervakar den varje försök till utgående anslutning som ett program gör. Vid första försök kommer ett fönster att dyka upp med information som:

    • Programnamn och dess sökväg
    • IP-adress eller domän som det försöker nå
    • Portnummer som används

    Du kan då välja något av följande alternativ:

    • Tillåt en gång
    • Blockera en gång
    • Tillåt alltid
    • Blockera alltid

    Exempel: Firefox

    Om du startar Firefox och den försöker ansluta till 93.184.216.34 (example.com) på port 443 (HTTPS), får du en notifiering med just den informationen. Du kan då godkänna anslutningen permanent eller blockera den tills du är säker på vad det handlar om.

    Regelhantering

    Alla beslut du gör sparas som regler, och dessa regler kan du:

    • Visa och organisera i gränssnittet.
    • Ändra eller ta bort efter behov.
    • Temporärt stänga av eller aktivera.
    • Skriva eller redigera manuellt – reglerna sparas som textfiler i /etc/opensnitch/rules/.

    Du kan exempelvis skapa regler som endast tillåter en viss app att ansluta till en specifik domän på en specifik port – perfekt för den som vill minimera attackytan på sin dator.

    Fördelar och målgrupp

    OpenSnitch är ett särskilt värdefullt verktyg för:

    • Integritetsmedvetna användare som vill veta exakt vilka program som kommunicerar externt.
    • Utvecklare som vill felsöka nätverksanrop i sina applikationer.
    • Systemadministratörer som vill ha en ytterligare skyddsnivå mot misstänkt trafik.
    • Säkerhetsentusiaster som söker ett Linuxalternativ till Little Snitch.

    Slutsats

    OpenSnitch fyller ett tomrum i Linuxvärlden: möjligheten att kontrollera och övervaka utgående trafik per applikation. Det är lätt att installera, enkelt att använda och har ett aktivt utvecklingscommunity bakom sig.

    För dig som vill ha full insyn i vad som händer i din dator – inte bara vad som försöker ta sig in, utan också vad som försöker ta sig ut – är OpenSnitch ett utmärkt verktyg att lägga till i ditt säkerhetsarsenal.

    Tips: Komplettera gärna med traditionella brandväggar som ufw eller nftables för ett heltäckande skydd – inåt och utåt.

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket.

    Ny Linux-kärna 6.12.23 LTS

    En av de viktigaste förändringarna i denna version är uppgraderingen till Linux-kärnan 6.12.23 LTS, som innehåller flera viktiga säkerhets- och stabilitetsförbättringar.

    Förbättringar i gränssnitt och certifikathantering

    Pakfire-gränssnittet har gjorts mer överskådligt och lättanvänt, vilket förenklar hanteringen av paket. Dessutom har processen för att förnya IPsec-värdcertifikat förbättrats för att säkerställa att alla interna filer uppdateras korrekt.

    Tekniska förändringar i nätverkshanteringen

    Uppdateringen ändrar även brandväggsbeteendet så att utgående anslutningar som använder en Alias-IP inte längre NAT:as till standardadressen på RED-gränssnittet. Detta ger bättre kontroll över utgående trafik.

    Bytte till libidn2

    Distributionen har även bytt från libidn till libidn2, vilket förbättrar hantering av internationella domännamn enligt modernare standarder.

    Uppdaterade paket

    Ett stort antal centrala komponenter har uppdaterats, däribland:

    • BIND 9.20.8, D-Bus 1.16.2, Suricata 7.0.10, Zabbix 7.0.11 LTS,
    • iproute2 6.14.0, gettext 0.24, libxml2 2.14.0, util-linux 2.41,
    • och många fler – inklusive säkerhetsbibliotek, komprimeringsverktyg och nätverksverktyg.

    Uppdaterade tillägg (Add-ons)

    Flera tillägg har också fått nya versioner:

    • Bacula 15.0.2, FFmpeg 7.1.1, Git 2.49.0, Samba 4.22.0,
    • mpd 0.24.3, mympd 20.1.2, OVMF 2025.02-1, med flera.

    Tillgänglighet

    IPFire 2.29 Core Update 194 finns tillgänglig för nedladdning som ISO- eller USB-avbild från den officiella webbplatsen. Den stöder både x86_64– och ARM64-arkitekturer. Användare med befintliga installationer kan uppdatera direkt via det inbyggda systemet för att ta del av alla nya förbättringar.


  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Lede fi lyssnar, kryptera mera.

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer.

    Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation Mechanism) och är aktiverat som standard för alla nya IPsec-tunnlar som använder moderna algoritmer som Curve25519, Curve448, andra NIST-godkända elliptiska kurvor samt RSA-3072 och RSA-4096.

    Uppdateringen justerar även standardinställningarna för kryptering. AES-256 används nu i första hand, i både GCM- och CBC-läge, samt ChaCha20-Poly1305. Samtidigt tas AES-128 bort från standardlistan, då det anses erbjuda för svagt skydd jämfört med modernare alternativ.

    Andra nyheter i IPFire 2.29 Core Update 193 inkluderar:

    • Uppdaterad verktygskedja med GNU C Library 2.41 och GNU Binutils 2.44
    • Förbättrad hårdvarustöd genom ny firmware och mikrokod
    • DNS-over-TLS aktiverat som standardtjänst
    • Förbättrad användarupplevelse i gränssnittet för brandväggsgrupper
    • Åtgärdat fel med IPsec-certifikat som inte kunde förnyas
    • Borttagning av den föråldrade botnät-blocklistan från abuse.ch
    • Uppdateringar av flera komponenter och tillägg

    Den nya versionen finns nu tillgänglig för nedladdning som ISO- eller USB-avbildning via IPFires officiella webbplats. Där kan du även läsa hela listan över ändringar.


    Nerladdningar : https://www.ipfire.org/downloads/ipfire-2.29-core193

  • IPFire 2.29 med Kernel 6.12 LTS

    IPFire är en populär och säkerhetsfokuserad Linux-baserad brandväggslösning med öppen källkod, särskilt anpassad för att skydda nätverk och erbjuda hög prestanda. Nu har IPFire-teamet släppt version 2.29 Core Update 192, som medför flera intressanta förbättringar och viktiga nyheter för användarna.

    Den största uppgraderingen är övergången till den senaste långtidssupportade kärnan Linux 6.12 LTS, som ersätter den tidigare Linux 6.6 LTS. Båda versionerna har officiellt stöd fram till december 2026, men version 6.12 erbjuder betydande prestandaförbättringar, inklusive upp till 40 procent snabbare TCP-prestanda, stöd för TCP fraglist Generic Receive Offload (GRO), samt förbättringar i schemaläggningen som ger lägre fördröjning vid nätverkstrafik och bättre stöd för modern hårdvara.

    Utöver kärnuppgraderingen har IPFire 2.29 Core Update 192 infört nya drivrutiner, bland annat för Realtek 8812au-chipset, och inkluderar även ny firmware specifikt för Raspberry Pi SBC:er samt U-Boot 2024.10.

    IPFire-teamet har även gjort betydande förbättringar i systemets prestanda genom att ersätta det äldre zlib-komprimeringsbiblioteket med zlib-ng, vilket ger snabbare komprimering och dekomprimering på moderna CPU:er.

    En viktig förändring är borttagandet av utskriftssystemet CUPS, eftersom det har upptäckts säkerhetsbrister och projektet inte längre aktivt underhålls. Dessutom anses de flesta moderna skrivare redan vara utrustade med inbyggt nätverksstöd, vilket minskar behovet av ett separat utskriftssystem i IPFire.

    Andra mindre förbättringar inkluderar uppdateringar av statistikverktyget collectd till version 5.12.0, förbättrad hantering av logotyper i IPFire Captive Portal, och förbättrad fransk översättning. Hastighetsmätningsverktyget speedtest-cli har även fått möjlighet att schemaläggas till regelbundna tider (varje hel och halv timme).

    IPFire 2.29 Core Update 192 är nu tillgängligt för nedladdning via den officiella webbplatsen, i form av ISO- och USB-avbildningar för 64-bitars (x86_64) och AArch64 (ARM64) hårdvaruplattformar.

    https://9to5linux.com/ipfire-hardened-linux-firewall-distro-is-now-powered-by-linux-kernel-6-12-lts

  • IPFire Linux-brandvägg förbereds för Wi-Fi 7 och anammar post-kvantkryptografi”

    IPFire är en säkerhetsinriktad Linux-distribution som används främst som router och brandvägg. Den är utformad för att erbjuda robust nätverkssäkerhet genom avancerade funktioner som trafikhantering, VPN-stöd och filtrering av skadlig kod. Med sitt användarvänliga gränssnitt och omfattande anpassningsmöjligheter är IPFire ett populärt val för både företag och privatpersoner som behöver en kraftfull och flexibel nätverkslösning.

    IPFire-projektet har nu släppt en ny version, IPFire 2.29 Core Update 190, som introducerar flera förbättringar och nya funktioner. Bland höjdpunkterna finns stöd för post-kvantkryptografi i SSH-nyckelutbyten, vilket inkluderar moderna algoritmer som Streamlined NTRU Prime och X25519 kombinerade med SHA-512, samt den modulbaserade nyckelkapslingsmetoden MK-KEM. Detta stärker systemets säkerhet inför framtida hot från kvantdatorer.

    En betydande förändring är att RSA-nycklar inte längre stöds i webbgränssnittet och SSH för nya installationer. På befintliga installationer behålls dock RSA-nycklar för att säkerställa kompatibilitet med övervakningsverktyg. Utvecklarna motiverar detta steg med att elliptisk kurvkryptografi anses säkrare och bättre rustad för framtida säkerhetsutmaningar.

    Den nya versionen förbereder också IPFire för nästa generations trådlösa nätverk, Wi-Fi 7, genom funktioner som automatisk kanalsökning och en omdesignad webbgränssnittsstruktur som gör det enklare att konfigurera trådlösa nätverk. Dessutom loggas nu information om trådlösa åtkomstpunkter till systemloggen, vilket underlättar felsökning.

    Andra förbättringar i denna uppdatering inkluderar:

    • Förbättrade inställningar för RED-gränssnittet, vilket nu kan användas utan RFC4039 Rapid Commit-alternativet.
    • Möjlighet att hantera fördelade nycklar med kommatecken.
    • Uppdaterade brandväggsregler för att bättre hantera funktioner som SYN Flood-skydd.
    • Felsökningar för problem relaterade till DHCP-leases, OpenVPN-inställningar och boot-processen.
    • Nytt stöd för installation via seriell konsol på UEFI-system.

    Samtidigt har flera kärnkomponenter och tillägg uppdaterats till sina senaste versioner. Denna omfattande uppdatering stärker IPFire:s position som en pålitlig och framtidssäker plattform för nätverkssäkerhet.

    Den senaste versionen av IPFire kan laddas ner från projektets officiella webbplats som ISO- eller USB-bild.

  • 5 Bra brandvägg

    Den bolsjevikiska ondska finns där ute. Med en brandvägg kan skydda dej en del .

    Ipfire

    IPFire är en Linux-baserad brandvägg som erbjuder avancerade nätverkssäkerhetsfunktioner, anpassad för små till medelstora företag och skolor. Den använder en zonindelad säkerhetsmodell för att hantera nätverkstrafik effektivt och stöder funktioner som VPN, proxy och trådlös åtkomst. Systemet är kompatibelt med flera hårdvaruplattformar och uppdateras regelbundet för att skydda mot nya hot. IPFire är också flexibelt, vilket gör det möjligt att enkelt installera och uppdatera nödvändiga säkerhetsprogram.

    https://wiki.linux.se/index.php/IPFire

    OPNsense

    OPNsense är en open source-brandvägg och routing-plattform baserad på FreeBSD. Den startades 2014 som en fork av pfSense och erbjuder hög säkerhet och användarvänlighet för både individer och företag. Med funktioner som stateful packet inspection, VPN, och IDS/IPS, samt en flexibel plugin-arkitektur, tillåter OPNsense detaljerad nätverkssäkerhetskontroll. Plattformen uppdateras regelbundet för att garantera säkerhet och stöds av en aktiv community och professionell support från Deciso.

    https://wiki.linux.se/index.php/OPNsense

    pfSense

    pfSense är en open source-brandvägg och router baserad på FreeBSD, utformad för att erbjuda robust nätverkssäkerhet. Den stöder funktioner som VPN, snifferverktyg, och IDS/IPS för omfattande övervakning och skydd. pfSense är anpassningsbar med add-ons och plugin-moduler, vilket gör det möjligt för användare att utöka funktionaliteten efter behov. Plattformen är känd för sin pålitlighet och användarvänliga webbgränssnitt, vilket gör den populär bland både små företag och stora organisationer.

    https://wiki.linux.se/index.php/PfSense

    VyOS

    VyOS är en open source-nätverksoperativsystem baserad på Debian GNU/Linux. Den kombinerar funktioner från både routrar och brandväggar och är utformad för att ge avancerade nätverkslösningar som routing, säkerhet och trafikhantering. VyOS stödjer en rad nätverksprotokoll inklusive BGP, OSPF och RIP. Systemet är särskilt populärt för molninfrastruktur och datacenter eftersom det kan implementeras på både fysisk och virtuell hårdvara, vilket ger stor flexibilitet och skalbarhet.

    https://wiki.linux.se/index.php/Yvos

    ClearOS

    ClearOS är ett flexibelt, open source-baserat operativsystem byggt på CentOS/Red Hat Enterprise Linux. Det fungerar som en allt-i-ett-lösning för nätverkshantering och erbjuder funktioner som brandvägg, innehållsfiltrering, fil- och utskriftsserver samt VPN. ClearOS är särskilt anpassat för små och medelstora företag och är känt för sitt användarvänliga webbgränssnitt. Systemet är modulärt, vilket gör det möjligt för användare att enkelt anpassa funktionaliteten efter sina specifika behov.

    https://wiki.linux.se/index.php/Clearos

  • Nyheterna i OpenBSD 7.5

    OpenBSD är ett UNIX-liknande operativsystem känd för sin säkerhetsfokus. Det är öppen källkod och utvecklas av ett globalt volontärteam. Operativsystemet inkluderar en rad säkerhetsfunktioner som adresserar minneskorruption och säkerhetsluckor proaktivt. OpenBSD används ofta i servrar och säkerhetskritiska system.

    OpenBSD 7.5 har nu officiellt släppts, och fortsätter att erbjuda ett säkert och fritt UNIX-baserat operativsystem som betonar säkerhet, mångsidighet och korrekthet.

    Från början en avknoppning från NetBSD, har OpenBSD vuxit till att bli ett betydelsefullt operativsystem med fokus på en säker databehandlingsmiljö.

    Här är några av de mest betydelsefulla uppdateringarna i OpenBSD 7.5:
    Den nya versionen introducerar möjligheten att kryptera rotpartitionen under installationsprocessen, vilket förstärker skyddet av känslig data. Pinsyscalls, ett nytt systemanrop, tillåter mer detaljerad kontroll över systemanrop, vilket bidrar till ökad systemintegritet och minskade säkerhetsrisker.

    För att ytterligare säkra systemet har stödet för indirekta systemanrop via funktionen syscall tagits bort. Denna åtgärd, tillsammans med pinsyscalls, förbättrar säkerheten genom att begränsa tillgången till systemanrop och förhindra potentiella attacker.

    På hårdvarusidan, specifikt för ARM64-system, inkluderar nu OpenBSD stöd för pekareautentisering (PAC) och identifiering av målbranch (BTI), vilket skyddar mot attacker som korrumperar minnet. Stödet för IPv6 på ppp-nätverksgränssnitt utökas också, vilket förbättrar anslutningsmöjligheter och kompatibilitet.

    OpenBSD 7.5 har också förbättrat paketfiltreringen i pf-brandväggen, vilket ger bättre prestanda på flerkärniga system och ökad insyn i nätverkstrafiken. Netstat-verktyget har uppdaterats för att visa mer detaljerad statistik om effektiviteten i ruttcache, vilket ger användarna värdefulla insikter för att optimera nätverksprestanda och säkerhetsinställningar.

    Virtualiseringsstacken i VMM-hypervisorn har uppgraderats med flertrådstöd och förbättrad stabilitet på Intel VMX-baserade system, vilket förbättrar både tillförlitligheten och prestandan i virtualiserade miljöer.

    Vidare har OpenBSD 7.5 utökat sitt stöd för hårdvara och introducerat nya drivrutiner, vilket säkerställer bättre kompatibilitet med ett brett urval av enheter, från Apples bildkontroller till Qualcomms trådlösa chips.

    Användarna kan nu njuta av en uppdaterad skrivbordsmiljö med KDE Plasma 5.27, som erbjuder förbättrad användarupplevelse och de senaste funktionerna från KDE:s ekosystem.

    Slutligen har viktiga programvarukomponenter som LibreSSL och OpenSSH fått uppdateringar för att garantera de senaste säkerhetsförbättringarna och prestandaoptimeringarna. Det omfattande biblioteket av tredjepartsapplikationer har också uppdaterats, vilket ger tillgång till de senaste versionerna av populära programvarupaket.

    Här är en kort sammanfattning av några viktiga uppdaterade program och paket i denna version:

    • Asterisk, Audacity, CMake, Chromium, FFmpeg, Firefox
    • GCC, GHC, GNOME, Go, JDK, Krita
    • LLVM/Clang, LibreOffice, Lua, MariaDB, Mono
    • Mutt, NeoMutt, Node.js, OCaml, OpenLDAP
    • PHP, PostgreSQL, Python, Qt, R, Ruby
    • Rust, SQLite, Shotcut, Sudo, Suricata
    • Tcl/Tk, TeX Live, Thunderbird, Vim, Neovim, Xfce

    https://www.openbsd.org/faq/faq4.html#Download

    OpenBSD sidan i vår Wiki

    https://wiki.linux.se/index.php/OpenBSD

    Fakta: OpenBSD 7.5

    Översikt: OpenBSD är ett UNIX-liknande, fritt och öppet operativsystem som utvecklas av ett globalt volontärteam. Fokus ligger på säkerhet, korrekthet och enkelhet. Vanligt i servrar och säkerhetskritiska miljöer.

    Säkerhetsnyheter i 7.5:

    • Krypterad rotpartition direkt i installationen för starkare dataskydd.
    • pinsyscalls: finmaskig kontroll av systemanrop.
    • Borttaget stöd för indirekta systemanrop via syscall() för att minska angreppsytan.

    Arkitektur & nätverk:

    • ARM64: stöd för PAC (Pointer Authentication) och BTI (Branch Target Identification) mot minneskorruptionsattacker.
    • IPv6 på ppp-gränssnitt utökat för bättre uppkoppling.
    • pf-brandväggen: förbättrad paketfiltrering för flerkärniga system.
    • netstat: mer detaljerad statistik för ruttcache/effektivitet.

    Virtualisering:

    • VMM-hypervisorn: flertrådstöd och stabilitetsförbättringar på Intel VMX-baserade system.

    Hårdvarustöd: utökade drivrutiner och bättre kompatibilitet (bl.a. Apple-displaykontroller, Qualcomm-Wi-Fi m.m.).

    Skrivbord & användarmiljö: KDE Plasma 5.27 tillgängligt för uppdaterad arbetsmiljö.

    Kärnkomponenter uppdaterade: LibreSSL, OpenSSH – senaste säkerhetsfixar och prestandaförbättringar.

    Större paketuppdateringar (urval): Firefox, Chromium, FFmpeg, GCC/Clang/LLVM, Go, JDK, Python, PHP, PostgreSQL, MariaDB, SQLite, Rust, Qt, GNOME, KDE, Xfce, Audacity, Krita, LibreOffice, TeX Live, Thunderbird, Vim/Neovim, Suricata, Node.js, OCaml, Mono, Asterisk, CMake, Mutt/NeoMutt, OpenLDAP, Shotcut, Sudo m.fl.

    Tips: Basuppdateringar via syspatch, paket via pkg_add -u.

Etikett: brandvägg

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar. Det är inte den…

  • Återbruka en gammal dator som webb-styrd internetradio

    Kortversion: I stället för att spela upp internetradio i din egen enhet låter du en gammal dator stå för ljudet – och styr den från valfri webbläsare på samma nätverk. Perfekt för uttjänta kontors-PC som redan har en okej högtalare eller är kopplade till en stereo. Jag har i en rad tidigare artiklar på linux.se…

  • Installera Wiki.js på debian eller Ubuntu

    Introduktion Wiki.js är en modern, snabb och modulär wiki-mjukvara med öppen källkod. Den bygger på Node.js, lagrar innehåll i Git och Markdown och stöder flera databasmotorer som PostgreSQL, MySQL och SQLite. Wiki.js kan distribueras lokalt, i molnet eller i containermiljöer (Docker/Kubernetes), och stöder autentisering via LDAP, OAuth2, SAML med flera. I denna guide installerar vi…

  • IPFire 2.29 Core Update 195 – WireGuard-integrering och viktiga förbättringar

    Den populära brandväggslösningen IPFire har släppt version 2.29 Core Update 195 – en uppdatering som många nätverksadministratörer har sett fram emot. Den stora nyheten är fullt inbyggt stöd för den moderna och snabba VPN-lösningen WireGuard, men uppdateringen innehåller också en rad andra säkerhetsförbättringar och systemoptimeringar. Efterlängtad WireGuard-stöd i IPFire WireGuard har länge varit ett hett…

  • OpenSnitch – Applikationsbrandväggen som Linux länge saknat

    I många år har macOS-användare haft tillgång till Little Snitch, en populär applikationsbrandvägg som ger total kontroll över vilka program som får ansluta till internet. På Linux har däremot liknande lösningar lyst med sin frånvaro – tills OpenSnitch dök upp. OpenSnitch är ett öppen källkod-projekt inspirerat av Little Snitch, och ger Linuxanvändare möjlighet att övervaka…

  • IPFire 2.29 Core Update 194: Ny kärna, förbättrad Pakfire och uppdaterade paket

    IPFire-projektet har släppt IPFire 2.29 Core Update 194, en ny stabil version av den populära öppna brandväggsdistributionen som är känd för sitt fokus på säkerhet och prestanda. Den här uppdateringen bygger vidare på föregående version med flera tekniska förbättringar och ett flertal uppdaterade paket. Ny Linux-kärna 6.12.23 LTS En av de viktigaste förändringarna i denna…

  • IPFire får stöd för post-kvantkryptografi i nya uppdateringen

    Den öppna och säkra Linux-baserade brandväggsdistributionen IPFire har nu släppt en ny uppdatering som tar ett stort kliv framåt inom cybersäkerhet. Den senaste versionen, Core Update 193, introducerar nämligen stöd för post-kvantkryptografi i IPsec-tunnlar – en metod som skyddar trafiken även mot framtida hot från kvantdatorer. Det nya skyddet bygger på ML-KEM (Module-Lattice-Based Key Encapsulation…

  • IPFire 2.29 med Kernel 6.12 LTS

    IPFire är en populär och säkerhetsfokuserad Linux-baserad brandväggslösning med öppen källkod, särskilt anpassad för att skydda nätverk och erbjuda hög prestanda. Nu har IPFire-teamet släppt version 2.29 Core Update 192, som medför flera intressanta förbättringar och viktiga nyheter för användarna. Den största uppgraderingen är övergången till den senaste långtidssupportade kärnan Linux 6.12 LTS, som ersätter…

  • IPFire Linux-brandvägg förbereds för Wi-Fi 7 och anammar post-kvantkryptografi”

    IPFire är en säkerhetsinriktad Linux-distribution som används främst som router och brandvägg. Den är utformad för att erbjuda robust nätverkssäkerhet genom avancerade funktioner som trafikhantering, VPN-stöd och filtrering av skadlig kod. Med sitt användarvänliga gränssnitt och omfattande anpassningsmöjligheter är IPFire ett populärt val för både företag och privatpersoner som behöver en kraftfull och flexibel nätverkslösning.…

  • 5 Bra brandvägg

    Ipfire IPFire är en Linux-baserad brandvägg som erbjuder avancerade nätverkssäkerhetsfunktioner, anpassad för små till medelstora företag och skolor. Den använder en zonindelad säkerhetsmodell för att hantera nätverkstrafik effektivt och stöder funktioner som VPN, proxy och trådlös åtkomst. Systemet är kompatibelt med flera hårdvaruplattformar och uppdateras regelbundet för att skydda mot nya hot. IPFire är också…

  • Nyheterna i OpenBSD 7.5

    OpenBSD 7.5 har nu officiellt släppts, och fortsätter att erbjuda ett säkert och fritt UNIX-baserat operativsystem som betonar säkerhet, mångsidighet och korrekthet. Från början en avknoppning från NetBSD, har OpenBSD vuxit till att bli ett betydelsefullt operativsystem med fokus på en säker databehandlingsmiljö. Här är några av de mest betydelsefulla uppdateringarna i OpenBSD 7.5:Den nya…