Om du blockerar allt utom det du förstår behöver åtkomst, så kommer du blockera en hel massa bakgrundsprocesser som behöver nätverk, men som du inte känner till. Och du kommer sluta med ett operativsystem som inte fungerar som det ska. Och blockerar du apt eller motsvarande säkerhetsuppdateringar så kommer du sluta med ett system med sämre säkerhet.
Då måste jag först och främst få fråga en sak här. Om jag nu kör på alternativet att inte blockera via program utan i stället via portar som jag beskrivit ovan (i inlägget #16029684 ), dvs. ställt in GUFW på grundregeln att blockera utgående trafik (i huvudfönstret, alltså alternativet "neka") och sedan tillåta utgående trafik på webbläsningsportarna, innebär det att också viktiga bakgrundsprocesser blockeras?
"Brandväggar" i Windows som blockerar trafik per program ger inte ökad säkerhet. Det är bara ett sätt att hindra användaren från att göra saker han eller hon inte förstår. Det är trivialt för virus och annan skadlig mjukvara att ta sig genom, och skyddar enbart mot fall där användaren själv installerar ett program som inte försöker göra något fult, som han eller hon inte vill ska kunna komma åt nätverket. Och då är frågan varför han eller hon installerar det programmet till att börja med.
Är det verkligen "bara" i de fallen? Säg att ett skadligt program har kommit in på något sätt utan användarens vetskap och försöker ansluta till nätet, nog varnar Kaspersky om det?
Brandväggen i Linux är ganska vettigt konfigurerad från början, och vanliga användare behöver aldrig röra det, annat än att möjligtvis öppna ett par portar för något program.
Om jag nu vill undvika att blockera viktiga systemprocessers internetanvändning, vilken är i så fall den bästa grundinställningen i GUFW som har tillräcklig säkerhet utan att blockera operativsystemet självt? När du säger "vettigt konfigurerad från början", vilka inställningar syftar du på då?