Elérhető a Qubes 4.2.2 operációs rendszer, amely megvalósítja a hypervisor alkalmazásának ötletét az alkalmazások és az operációs rendszer összetevőinek szigorú elkülönítésére (az alkalmazások és rendszerszolgáltatások mindegyik osztálya különálló virtuális gépeken fut). A működéshez 16 GB RAM-mal (minimum 6 GB) és 64 bites Intel vagy AMD CPU-val rendelkező rendszert ajánlunk VT-x támogatással EPT/AMD-v-vel RVI és VT-d/AMD IOMMU technológiával, lehetőleg egy Intel GPU (GPU NVIDIA és AMD nincs jól tesztelve). A telepítési kép mérete 6 GB (x86_64).
A Qubes alkalmazásai osztályokba vannak osztva a feldolgozott adatok fontossága és az általuk végrehajtott feladatok alapján. Minden alkalmazásosztály (pl. munka, szórakozás, banki szolgáltatások), valamint a rendszerszolgáltatások (hálózati alrendszer, tűzfal, tároló, USB-verem stb.) különálló osztályokban futnak. virtuális gépek, a Xen hipervizor használatával fut. Ezek az alkalmazások egyetlen asztalon belül érhetők el, és az áttekinthetőség kedvéért eltérő ablakkeret-színekkel vannak kiemelve. Minden környezet olvasási hozzáféréssel rendelkezik az alapul szolgáló gyökérfájlrendszerhez és a helyi tárolóhoz, amely nem fedi át más környezetek tárolóját. Egy speciális szolgáltatás segíti az alkalmazások interakcióját.
A Fedora csomagbázis virtuális környezetek létrehozásának alapjául szolgálhat. Debian, sablonok a következőhöz: Ubuntu, Gentoo és Arch LinuxLehetséges az alkalmazásokhoz való hozzáférés megszervezése egy virtuális gépen a következővel: Windows, valamint a teremtés virtuális gépek Whonix alapú, anonim hozzáférést biztosít Toron keresztül. A felhasználói felület Xfce-n alapul. Amikor a felhasználó elindít egy alkalmazást a menüből, az egy adott virtuális gépen indul el. A virtuális környezetek tartalmát sablonok halmaza határozza meg.
Az új kiadás az alapvető rendszerkörnyezetet (dom0) alkotó programok verzióinak frissítését jelenti. A Fedora 40 alapú virtuális környezetek létrehozásához sablon készült.
A 4.2-es ágban a Unicode karakterek manipulálásával és a fájlnevekben található helytelen karakterkódokkal kapcsolatos támadások elleni védelem érdekében korlátozásokat vezettek be a kiterjesztett karakterek fájlnevekben való használatára vonatkozóan. Ez a változás problémákhoz vezetett a névben nem latin betűket tartalmazó fájlok másolásakor és mozgatásakor. A 4.2.2-es verzióban alapértelmezés szerint visszaállították a régi viselkedést a fájlnevek feldolgozásakor, és az „allow-all-names” paraméter hozzáadásra került a qubes.Filecopy szolgáltatáshoz a konfigurációhoz.
Forrás: opennet.ru
