Aggiornamento Qubes OS 4.2.2, che utilizza la virtualizzazione per isolare le applicazioni

È disponibile il sistema operativo Qubes 4.2.2, che implementa l'idea di utilizzare un hypervisor per isolare rigorosamente applicazioni e componenti del sistema operativo (ogni classe di applicazioni e servizi di sistema viene eseguita in macchine virtuali separate). Per il funzionamento si consiglia un sistema con 16 GB di RAM (minimo 6 GB) e una CPU Intel o AMD a 64 bit con supporto per VT-x con EPT/AMD-v con tecnologie RVI e VT-d/AMD IOMMU, preferibilmente una GPU Intel (GPU NVIDIA e AMD non sono ben testate). La dimensione dell'immagine di installazione è 6 GB (x86_64).

Le applicazioni in Qubes sono suddivise in classi in base all'importanza dei dati che elaborano e ai compiti che svolgono. Ogni classe di applicazioni (ad esempio, lavoro, intrattenimento, servizi bancari), così come i servizi di sistema (sottosistema di rete, firewall, archiviazione, stack USB, ecc.), viene eseguita in ambienti separati. macchine virtualiQueste applicazioni vengono eseguite utilizzando l'hypervisor Xen. Sono disponibili all'interno di un singolo desktop e vengono evidenziate con bordi delle finestre di colori diversi per una maggiore chiarezza. Ogni ambiente ha accesso in lettura al file system root sottostante e alla memoria locale, che non si sovrappone alla memoria di altri ambienti. Un servizio speciale viene utilizzato per facilitare l'interazione tra le applicazioni.

La base dei pacchetti Fedora può essere utilizzata come base per la creazione di ambienti virtuali e Debian, modelli per Ubuntu, Gentoo e Arch LinuxÈ possibile organizzare l'accesso alle applicazioni in una macchina virtuale con Windows, nonché la creazione macchine virtuali Basato su Whonix per fornire accesso anonimo tramite Tor. L'interfaccia utente è basata su Xfce. Quando l'utente avvia un'applicazione dal menu, questa si avvia in una macchina virtuale specifica. Il contenuto degli ambienti virtuali è determinato da un set di modelli.

La nuova release segna l'aggiornamento delle versioni dei programmi che costituiscono l'ambiente base del sistema (dom0). È stato preparato un modello per la creazione di ambienti virtuali basati su Fedora 40.

Nel ramo 4.2, per proteggersi dagli attacchi legati alla manipolazione dei caratteri Unicode e ai codici di caratteri errati nei nomi dei file, sono state introdotte restrizioni relative all'uso dei caratteri estesi nei nomi dei file. Questa modifica ha portato a problemi con la copia e lo spostamento di file contenenti lettere non latine nel nome. Nella versione 4.2.2, il vecchio comportamento durante l'elaborazione dei nomi dei file è stato ripristinato per impostazione predefinita e il parametro "allow-all-names" è stato aggiunto al servizio qubes.Filecopy per la configurazione.

Fonte: opennet.ru

Acquista hosting affidabile per siti con protezione DDoS, server VPS VDS 🔥 Acquista un hosting web affidabile con protezione DDoS, server VPS e VDS | ProHoster