Mise à jour du système d'exploitation Qubes 4.2.2 utilisant la virtualisation pour l'isolation des applications

Le système d'exploitation Qubes 4.2.2 est disponible, qui implémente l'idée d'utiliser un hyperviseur pour isoler strictement les applications et les composants du système d'exploitation (chaque classe d'applications et de services système s'exécute dans des machines virtuelles distinctes). Pour le fonctionnement, nous recommandons un système doté de 16 Go de RAM (minimum 6 Go) et d'un processeur Intel ou AMD 64 bits prenant en charge VT-x avec EPT/AMD-v avec les technologies RVI et VT-d/AMD IOMMU, de préférence un GPU Intel (les GPU NVIDIA et AMD ne sont pas bien testés). La taille de l'image d'installation est de 6 Go (x86_64).

Dans Qubes, les applications sont classées selon l'importance des données qu'elles traitent et des tâches qu'elles effectuent. Chaque classe d'application (par exemple, travail, divertissement, banque), ainsi que les services système (sous-système réseau, pare-feu, stockage, pile USB, etc.), s'exécutent dans des environnements distincts. machines virtuellesCes applications s'exécutent sous l'hyperviseur Xen. Elles sont accessibles depuis un seul bureau et se distinguent par des bordures de fenêtres de couleurs différentes pour une meilleure lisibilité. Chaque environnement dispose d'un accès en lecture au système de fichiers racine et au stockage local, sans chevauchement avec le stockage des autres environnements. Un service dédié facilite l'interaction entre les applications.

La base de paquets Fedora peut être utilisée comme base pour créer des environnements virtuels et Debian, modèles pour UbuntuGentoo et Arch LinuxIl est possible d'organiser l'accès aux applications dans une machine virtuelle avec Windows, ainsi que la création machines virtuelles Ce système utilise Whonix pour assurer un accès anonyme via Tor. Son interface utilisateur est basée sur Xfce. Lorsqu'un utilisateur lance une application depuis le menu, celle-ci s'exécute dans une machine virtuelle spécifique. Le contenu de ces environnements virtuels est déterminé par un ensemble de modèles.

La nouvelle version marque la mise à jour des versions des programmes qui constituent l'environnement système de base (dom0). Un modèle a été préparé pour créer des environnements virtuels basés sur Fedora 40.

Dans la branche 4.2, pour se protéger contre les attaques liées à la manipulation de caractères Unicode et aux codes de caractères incorrects dans les noms de fichiers, des restrictions liées à l'utilisation de caractères étendus dans les noms de fichiers ont été introduites. Ce changement a entraîné des problèmes de copie et de déplacement de fichiers contenant des lettres non latines dans le nom. Dans la version 4.2.2, l'ancien comportement lors du traitement des noms de fichiers a été restauré par défaut et le paramètre « allow-all-names » a été ajouté au service qubes.Filecopy pour la configuration.

Source: opennet.ru

Achetez un hébergement fiable pour les sites avec protection DDoS, serveurs VPS VDS 🔥 Achetez un hébergement web fiable avec protection DDoS, serveurs VPS et VDS | ProHoster