Ang Qubes 4.0.4 OS update gamit ang virtualization para sa application isolation

Usa ka pag-update sa Qubes 4.0.4 operating system ang gihimo, nga nagpatuman sa ideya sa paggamit sa usa ka hypervisor alang sa higpit nga pag-inusara sa mga aplikasyon ug mga sangkap sa OS (matag klase sa mga aplikasyon ug mga serbisyo sa sistema nagdagan sa lainlaing mga virtual machine). Usa ka 4.9 GB nga imahe sa pag-install giandam na alang sa pag-download. Aron magtrabaho, kinahanglan nimo ang usa ka sistema nga adunay 4 GB nga RAM ug usa ka 64-bit Intel o AMD CPU nga adunay suporta alang sa VT-x nga adunay EPT/AMD-v nga adunay mga teknolohiya sa RVI ug VT-d/AMD IOMMU, labi na usa ka Intel GPU (NVIDIA ug AMD GPUs dili maayo nga gisulayan).

Ang mga aplikasyon sa Qubes gibahin sa mga klase depende sa kamahinungdanon sa datos nga giproseso ug ang mga buluhaton nga nasulbad, ang matag klase sa aplikasyon, ingon man ang mga serbisyo sa sistema (subsystem sa network, nagtrabaho uban ang pagtipig, ug uban pa). Kung ang usa ka user maglansad sa usa ka aplikasyon gikan sa menu, kini nga aplikasyon magsugod sa usa ka piho nga virtual machine, nga nagpadagan sa usa ka bulag nga X server, usa ka gipasimple nga window manager, ug usa ka stub video driver nga naghubad sa output sa control environment sa composite mode. Sa parehas nga oras, ang mga aplikasyon dali nga ma-access sa sulod sa usa ka desktop ug gipasiugda alang sa katin-aw sa lainlaing mga kolor sa frame sa bintana. Ang matag palibot adunay read access sa nagpahiping root file system ug lokal nga storage nga wala magsapaw sa storage sa ubang mga environment. Ang user shell gitukod sa ibabaw sa Xfce.

Ang bag-ong pagpagawas nagtimaan lamang sa pag-update sa mga bersyon sa mga programa nga nagporma sa batakang sistema sa palibot (dom0). Giandam na ang mga templates alang sa pagmugna og mga virtual environment base sa Fedora 32, Debian 10 ug Whonix 15. Ang Linux 5.4 kernel gitanyag nga default.

Source: opennet.ru

Idugang sa usa ka comment