• Microsoft lanserat OS för sandlådan.

    LiteBox är ett nytt öppet källkodsprojekt från Microsoft som utforskar hur program kan köras säkrare genom att drastiskt minska den del av operativsystemet som de får tillgång till. Genom att använda ett extremt litet, bibliotekbaserat operativsystem i stället för traditionella virtuella maskiner eller containrar vill projektet minska attackytan, begränsa konsekvenserna av sårbarheter och skapa mer förutsägbara miljöer för känsliga arbetslaster i moln, CI-system och konfidentiell databehandling.

    LiteBox – ett nytt sätt att tänka kring säkrare kodkörning

    När program körs på moderna operativsystem får de ofta tillgång till ett enormt antal funktioner som systemanrop, drivrutiner, nätverksstackar och kernel-subsystem. Det ger flexibilitet men innebär också en stor säkerhetsrisk. Ju mer ett program får tillgång till, desto större blir attackytan om något går fel.

    LiteBox är ett nytt öppen källkodsprojekt från Microsoft som angriper problemet från ett helt annat håll. I stället för att isolera program med virtuella maskiner eller traditionella containrar bygger LiteBox på idén om ett extremt litet, säkerhetsfokuserat operativsystem, ett så kallat library OS.

    Ett operativsystem som bara innehåller det nödvändiga

    Grundtanken bakom LiteBox är enkel men radikal. Ett program ska bara se exakt de operativsystemsfunktioner det behöver för att fungera, och inget mer.

    I stället för att exponera hela värdsystemets kernel tillhandahåller LiteBox ett smalt och kontrollerat gränssnitt. Det minskar risken för att sårbarheter i operativsystemet kan utnyttjas och begränsar skadorna om ett program beter sig illvilligt eller kraschar.

    Library OS – operativsystem som bibliotek

    LiteBox bygger på library OS-modellen. Det innebär att traditionella OS-funktioner inte levereras av ett stort, delat operativsystem utan som bibliotek som följer med applikationen.

    I praktiken betyder det att varje arbetslast får sitt eget minimala operativsystem, skrivet i Rust, med tydliga gränser och mycket liten kodbas. Mindre kod innebär färre buggar, enklare granskning och högre säkerhet.

    Linux-program utan Linux-kärna

    En av de mest uppmärksammade egenskaperna hos LiteBox är att det kan köra omodifierade Linux-program även på Windows och andra plattformar, utan att kräva en full Linux-kärna eller virtuell maskin.

    I stället tillhandahåller LiteBox ett Linux-liknande exekveringsgränssnitt ovanpå sin minimala plattform. För utvecklare och molntjänster innebär det ett lättviktigt sätt att köra Linux-arbetslaster utan den overhead som virtuella maskiner ofta innebär.

    Striktare isolering än containrar

    På Linux kan LiteBox användas som ett alternativ till traditionella containrar. Skillnaden är att containrar fortfarande delar samma kernel, vilket innebär att stora delar av operativsystemet exponeras.

    LiteBox exponerar däremot bara en mycket begränsad uppsättning funktioner, vilket gör attackytan betydligt mindre. För miljöer som kör okänd eller halvbetrodd kod, till exempel CI-system eller molntjänster som kör användarskript, är detta särskilt attraktivt.

    Anpassat för konfidentiell databehandling

    LiteBox är också byggt med modern hårdvarusäkerhet i åtanke. Det kan köras ovanpå tekniker för konfidentiell databehandling, där minnet är krypterat i hårdvara och värdsystemet inte nödvändigtvis är betrott.

    I sådana miljöer är det avgörande att den betrodda kodbasen är så liten som möjligt. LiteBox bidrar till detta genom att drastiskt minska mängden kod som måste litas på.

    Användningsområden och begränsningar

    Typiska användningsområden för LiteBox är sandboxning av opålitlig eller användargenererad kod, körning av CI-jobb och automatiserade byggsystem, molntjänster som behöver strikt isolering, konfidentiella beräkningsmiljöer samt körning av OP-TEE-program i en minimal OS-miljö.

    Det är däremot inte tänkt som ett ersättningssystem för Linux eller Windows och inte heller som ett skrivbordsoperativsystem.

    Ett smalt verktyg med tydlig roll

    LiteBox är inte ett försök att konkurrera med etablerade operativsystem eller containerplattformar. Det är ett specialiserat verktyg för situationer där säkerhet, förutsägbarhet och minimal attackyta är viktigare än generell funktionalitet.

    Projektet illustrerar en tydlig riktning inom systemsäkerhet. Framtidens isolering handlar inte om större och mer komplexa sandlådor, utan om att göra operativsystemets yta så liten och kontrollerad som möjligt.

    https://github.com/microsoft/litebox

    Faktaruta: LiteBox
    Vad är det? Ett open-source sandboxing-projekt (MIT-licens) från Microsoft som bygger en minimal, säkerhetsfokuserad “library OS”-miljö för att köra arbetslaster isolerat.
    Skrivet i Rust.
    Kärnidén Ersätta bred OS-exponering med ett smalt, kontrollerat gränssnitt anpassat för den kod som körs, för att minska attackytan och begränsa skador vid sårbarheter.
    Library OS Grundläggande OS-funktioner levereras som bibliotek som följer applikationen, i stället för att luta sig mot en stor värdkärna.
    Linux på Windows Ger en Linux-lik exekveringsmiljö på Windows och andra plattformar utan att kräva en full Linux-kärna eller komplett Linux-VM, med målet att kunna köra omodifierade Linux-program.
    På Linux Kan användas för att sandboxa Linux-arbetslaster och exponera betydligt mindre av kärnan än vad containrar normalt gör.
    Confidential computing Kan köras ovanpå tekniker som AMD SEV-SNP för hårdvarukrypterat minne och minskat beroende av värdsystemet.
    TEE-stöd Kan hosta OP-TEE-program på Linux för en minimal OS-miljö vid trusted execution-arbetslaster.
    Typiska användningsfall Körning av opålitlig/semitrustad kod, användarsuppladdade arbetslaster i moln, CI-jobb och miljöer där en liten Trusted Computing Base är viktig.
    Inte tänkt som Ersättare för Linux/Windows, desktop-OS eller generell containerplattform; snarare ett fokuserat exekveringslager för kontrollerade arbetslaster.
  • Forgejo 13.0: Nu med modereringsverktyg och globalt krav på tvåfaktorsinloggning

    Den fria Git-plattformen Forgejo har nått version 13.0, och med det kommer en rad förbättringar som stärker både säkerheten och användarupplevelsen. Den nya versionen introducerar inbyggda verktyg för moderering, globalt krav på tvåfaktorsinloggning och flera smarta uppdateringar för utvecklare och administratörer. Forgejo fortsätter därmed att befästa sin roll som ett öppet och självständigt alternativ till GitHub och GitLab.

    Den fria och självhostade Git-plattformen Forgejo har nu släppt version 13.0 – och den bjuder på flera viktiga förbättringar inom säkerhet, moderering och användbarhet.

    Forgejo är ett öppet alternativ till GitHub och GitLab, som låter organisationer driva sin egen kodplattform utan att förlita sig på stora molntjänster. Den används flitigt inom både företag och open source-projekt som vill ha full kontroll över sin kod, data och användarhantering.

    Enklare moderering av innehåll

    En av de största nyheterna i Forgejo 13.0 är ett inbyggt system för att rapportera innehåll, något som länge efterfrågats av administratörer som driver offentliga instanser.

    Tidigare kunde användare bara rapportera problem genom externa kanaler. Nu finns ett smidigt rapporteringsflöde direkt i plattformen: användare kan anmäla olämpliga projekt, kommentarer, issues eller pull requests med ett klick.

    Alla rapporter om samma objekt grupperas automatiskt, vilket gör det lättare för administratörer att granska och hantera rapporterat material. För offentliga instanser betyder det ett stort steg mot bättre community-hälsa och tryggare samarbetsmiljöer.

    Globalt tvåfaktorskrav höjer säkerheten

    Forgejo 13.0 tar också säkerheten på större allvar än någonsin. Administratörer kan nu tvinga fram tvåfaktorsautentisering (2FA) för alla användare – eller bara för administratörskonton.

    Detta görs genom en ny inställning:

    [security]
    GLOBAL_TWO_FACTOR_REQUIREMENT = all
    

    eller

    GLOBAL_TWO_FACTOR_REQUIREMENT = admin
    

    Med detta aktiverat måste alla berörda användare logga in med TOTP (Time-based One-Time Password) eller liknande teknik. Det minskar risken för intrång, särskilt i större organisationer eller öppna instanser.

    Forgejo har också stärkt sin interna kryptering av hemligheter (så kallade “secrets”) i Forgejo Actions, det inbyggda automatiseringssystemet. Den nya versionen använder samma säkra krypteringsmodul som sedan tidigare skyddar 2FA-nycklar.

    Bättre integritet: EXIF-data tas bort automatiskt

    Ett smart och kanske oväntat tillskott handlar om integritet. Forgejo tar nu automatiskt bort EXIF-data – alltså metadata som sparas i bilder, ofta med information om kamera, GPS-koordinater eller enhet – när användare laddar upp profilbilder.

    Detta förhindrar att känslig information sprids av misstag. Administratörer kan dessutom rensa redan uppladdade bilder med ett nytt kommando:

    forgejo doctor avatar-strip-exif
    

    Ett enkelt sätt att skydda användarnas personliga information – även i efterhand.

    Förbättringar för utvecklare

    Utvecklare får också sin beskärda del av nyheter:

    • Forgejo Actions visar nu alla tidigare körningar direkt i webbgränssnittet – perfekt för felsökning.
    • Workflow-filer kontrolleras automatiskt för vanliga fel, som stavfel eller ogiltiga variabler.
    • Commit-listor visar nu även tags, och releaser visar tidsstämplar på sina bilagor.
    • Markdown-redigeraren har fått snabbkommandon för fet och kursiv text.
    • Efter “force push”-ändringar visas nu byggstatusen (CI-status) direkt, vilket gör kodgranskning snabbare.

    Små förbättringar, men tillsammans bidrar de till en mjukare utvecklarupplevelse.

    Smidigare drift för administratörer

    Administratörer som kör Forgejo i containers (t.ex. Docker eller Kubernetes) får det enklare tack vare uppdaterade miljövariabler för loggning. De nya namnen (LOGGER_<NAMN>_MODE) gör konfigurationen tydligare och enklare att hantera i större miljöer.

    Tidsstyrda versioner och långsiktigt stöd

    Forgejo följer nu en tidsbaserad release-cykel med nya versioner var tredje månad och LTS-versioner (Long-Term Support) varje år.
    Version 13.0 får stöd till januari 2026, vilket ger användare en stabil grund för långsiktiga installationer.

    Migrering från Pagure

    Sedan Fedora-projektet avslutade sitt stöd för Pagure i slutet av 2024, har Forgejo blivit ett naturligt alternativ. Den inbyggda migreringsfunktionen gör det möjligt att importera hela Pagure-miljöer – inklusive projekt, metadata och användare – direkt till Forgejo utan större handpåläggning.

    Tillgänglighet

    Forgejo 13.0 finns nu att ladda ner som binärfil eller container-image från den officiella webbplatsen.
    Innan man uppgraderar rekommenderas att läsa avsnittet om “breaking changes” och ta en fullständig säkerhetskopia enligt uppgraderingsguiden.

    Sammanfattning

    Forgejo 13.0 är en välavvägd uppdatering som stärker säkerheten, förenklar moderering och gör vardagen lättare både för utvecklare och administratörer.

    Med globala säkerhetskrav, borttagning av känslig metadata och fler verktyg för felsökning fortsätter Forgejo att positionera sig som ett tryggt och modernt alternativ till de stora proprietära Git-plattformarna.

    https://forgejo.org/download

    Forgejo 13.0 — Fakta

    Självhostad Git-plattform (”git forge”) med fokus på säkerhet, moderering och förbättrat arbetsflöde.

    Vad är Git?

    Git är ett distribuerat versionshanteringssystem som används för att spåra ändringar i källkod. Det låter flera utvecklare arbeta samtidigt på samma projekt utan att skriva över varandras ändringar. Genom att spara varje version som en ”commit” kan man enkelt gå tillbaka, jämföra eller slå ihop kod. Git används som grund för plattformar som Forgejo, GitHub och GitLab.

    • Version13.0 (stöd t.o.m. jan 2026)
    • TypPlattform för kodhostning: repo, issues, pull requests, releases
    • CI/CDForgejo Actions med förbättrad felsökning och statisk kontroll av workflow-filer
    • SäkerhetGlobalt 2FA-krav, starkare kryptering av Actions-hemligheter
    • IntegritetAutomatisk borttagning av EXIF-data i avatarer + CLI-städning
    • ModereringInbyggda anmälningar av innehåll (repo, issues, kommentarer, PRs)
    • AnvändbarhetTaggar i commitlistor, tidsstämplar på releasebilagor, CI-status efter force push
    • RedigeringSnabbkommandon för ** och * i Markdown-editorn
    • DriftFörenklade logger-variabler LOGGER_<NAME>_MODE; containers & binärer tillgängliga
    • MigreringInbyggt stöd för flytt från Pagure (repo + metadata)

    Exempel: aktivera globalt 2FA-krav

    [security]
    GLOBAL_TWO_FACTOR_REQUIREMENT = all   ; eller: admin

    Exempel: rensa EXIF från avatarer

    forgejo doctor avatar-strip-exif

    Tips: Läs ”breaking changes” och ta full backup innan uppgradering.

Etikett: containers

  • Microsoft lanserat OS för sandlådan.

    LiteBox är ett nytt öppet källkodsprojekt från Microsoft som utforskar hur program kan köras säkrare genom att drastiskt minska den del av operativsystemet som de får tillgång till. Genom att använda ett extremt litet, bibliotekbaserat operativsystem i stället för traditionella virtuella maskiner eller containrar vill projektet minska attackytan, begränsa konsekvenserna av sårbarheter och skapa mer…

  • Forgejo 13.0: Nu med modereringsverktyg och globalt krav på tvåfaktorsinloggning

    Den fria Git-plattformen Forgejo har nått version 13.0, och med det kommer en rad förbättringar som stärker både säkerheten och användarupplevelsen. Den nya versionen introducerar inbyggda verktyg för moderering, globalt krav på tvåfaktorsinloggning och flera smarta uppdateringar för utvecklare och administratörer. Forgejo fortsätter därmed att befästa sin roll som ett öppet och självständigt alternativ till…