Qubes OS

Software skärmdump:
Qubes OS
Mjukvaruinformation:
Version: 3.2 / 4.0 RC3 Uppdaterad
Ladda upp dagen: 1 Dec 17
Licens: Gratis
Popularitet: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS är en öppen källkodsdistribution av Linux byggd runt Xen-hypervisorn, X Window System och Linux-kärnan med öppen källteknik. Den är baserad på Fedora Linux och designad från grunden för att ge användarna en stark säkerhet för stationär databehandling.

Distributionen har konstruerats för att köra nästan alla Linux-applikationer och använder alla drivrutiner som implementeras i Linux-kärnan för att automatiskt upptäcka och konfigurera de flesta hårdvarukomponenterna (nya och gamla).


Funktioner i ett ögonkast

Huvudfunktionerna inkluderar en säker hypervisor av rent metall som drivs av Xen-projektet, säker systemstart, stöd för Windows-baserade och Linux-baserade AppVM (Application Virtual Machines) samt centraliserade uppdateringar för alla AppVM-datorer som bygger på samma mall.

För att sandbox flera kärnkomponenter och isolera vissa applikationer från varandra använder Qubes OS virtualiseringsteknik. Därför kommer integriteten hos resten av systemet inte att äventyras.

Distribuerad som Live DVD

Det distribueras som en enda Live DVD ISO-bild, som endast stöder 64-bitars (x86_64) hårdvaruplattformen, som kan distribueras till en USB-minne eller 4 GB eller större, samt brännas på en DVD-skiva. Från startmenyn kan användare försöka eller installera operativsystemet.

Installationsprocessen är textbaserad och tillåter användare att ställa in en tidszon, välja installationskälla, välj programpaket som ska installeras, välj installationsdestinationen, ställa in root-lösenordet och skapa användare.


Använder KDE & nbsp; Plasmaskärmsmiljön

Standard skrivbordsmiljö drivs av KDE Plasma Workspaces and Applications-projektet, som består av en enda aktivitetsfält som ligger på skärmens övre del, där användarna kan komma åt huvudmenyn, starta program och interagera med körprogram .


Slutsats

Sammanfattningsvis är Qubes OS ett unikt Fedora-baserat operativsystem som implementerar en "security by isolation" -metod och använder lätta virtuella maskiner som heter AppVMs som kan definieras av användarna.

stark> Vad är nytt i den här utgåvan:

  • Kärnhanteringsskript omskrivs med bättre struktur och utvidgningsbarhet, API-dokumentation
  • Admin API tillåter strikt kontrollerad hantering från icke-dom0
  • Alla qvm- * kommandoradsverktyg har skrivits om, vissa alternativ har ändrats
  • Ändra namn på VM direkt är förbjudet, det finns GUI att klona under nytt namn och ta bort gammal VM
  • Använd HVM som standard för att sänka attackytan på Xen
  • Skapa USB VM som standard
  • Flera disponibla VM-mallar stödjer
  • Nytt säkerhetskopieringsformat med funktion för krypterad nyckel-derivat
  • Ej krypterade säkerhetskopieringar stöds inte längre
  • delade VM-paket, för bättre stödminimum, specialiserade mallar
  • Qubes Manager sönderdelning - domäner och enheter widgets istället för full Qubes Manager; enheter widget stödjer också USB
  • Mer flexibelt brandväggsgränssnitt för enkel integritet integration
  • Template VM: n har inte nätverksgränssnitt som standard, qrexec-baserade uppdateringsproxy används istället
  • Mer flexibel IP-adressering för VM - anpassad IP, dold från IP
  • Mer flexibel Qubes RPC-policy-relaterad biljett, dokumentation
  • Ny Qubes RPC-bekräftelsefönster, inklusive alternativ för att ange destination VM
  • Dom0 uppdatering till Fedora 25 för bättre hårdvaru support
  • Kärnan 4.9.x

Vad är nytt i version 3.2 / 4.0 RC2:

  • Förbättrad PCI-genomgång med sys-net och sys -usb som standard i HVM-läge. Med denna förändring har vi officiellt uppnått vårt Qubes 4.0-mål att ha alla qubes som körs i HVM-läge som standard för ökad säkerhet.
  • Whonix mallar är tillbaka! Vi har fastställt olika blockeringsproblem, och Whonix-mallarna är återigen tillgängliga i standardinstallatören. Vi debuterar även nya Whonix-baserade DispVMs!

Vad är nytt i version 3.2 / 4.0 RC1:

  • En viktig funktion som vi har förbättrat i den här utgåvan är vår integrerade förvaltningsinfrastruktur, som introducerades i Qubes 3.1. Innan det bara var möjligt att hantera hela VM, är det nu möjligt att hantera insidan av VM.
  • Den viktigaste utmaningen vi ställde inför var hur man skulle tillåta en så snabb integrering av styrmotorprogramvaran (för vilken vi använder Salt) med potentiellt osäkrade VM utan att öppna en stor attackyta på (komplex) hanteringskoden. Vi tror att vi hittade en elegant lösning på det här problemet, som vi har implementerat i Qubes 3.2.
  • Vi använder nu denna hanteringsfunktionalitet för grundläggande systeminstallation under installationen, för att förbereda våra automatiska test och för att tillämpa olika anpassade konfigurationer. I framtiden ser vi en enkel GUI-applikation så att användarna kan ladda ner färdiga Salt recept för att konfigurera olika saker, till exempel ...
  • Förkonfigurerade appar optimerade för att utnyttja Qubes 'avdelning, till exempel Thunderbird med Qubes Split GPG
  • användargränssnitt och systemanpassade anpassningar för specifika användningsfall
  • Företagets fjärrstyrning och integration
  • Dessa funktioner är planerade för kommande Qubes 4.x-utgåvor.
  • I Qubes 3.2 introducerar vi också USB-genomgång, vilket gör att man kan tilldela enskilda USB-enheter, till exempel kameror, Bitcoin-hårdvaraplånböcker och olika FTDI-enheter, till AppVMs. Det betyder att det nu är möjligt att använda Skype och annan videokonferensprogram på Qubes!
  • Qubes har stött sandboxning av USB-enheter sedan början (2010), men fångsten har alltid varit att alla USB-enheter anslutna till samma USB-controller skulle tilldelas samma VM. Denna begränsning berodde på den underliggande hårdvaruarkitekturen (speciellt PCIe och VT-d-tekniken).
  • Vi kan nu undanröja denna begränsning genom att använda programvaru backends. Det pris vi betalar för detta är dock ökad attackyta på baksidan, vilket är viktigt om flera USB-enheter med olika säkerhetskonfigurationer är anslutna till en enda kontroller. Tyvärr är det nästan alltid fallet på bärbara datorer. Ett annat potentiellt säkerhetsproblem är att USB-virtualisering inte hindrar en potentiellt skadlig USB-enhet från att attackera den VM som den är ansluten till.
  • Dessa problem är inte inneboende för Qubes OS. Faktum är att de utgör ett ännu större hot mot traditionella monolitiska operativsystem. När det gäller Qubes har det åtminstone varit möjligt att isolera alla USB-enheter från användarens AppVM. Den nya USB-genomträngningsfunktionen ger användaren mer finkornig kontroll över hanteringen av USB-enheter samtidigt som den behåller denna isolering. Ändå är det mycket viktigt för användarna att inse att det inte finns något "automagiskt" lösningar på skadliga USB-problem. Användare bör planera sin avdelning med detta i åtanke.
  • Vi bör också nämna att Qubes länge har stöd för säker virtualisering av en viss klass av USB-enheter, speciellt masslagringsenheter (som flash-enheter och externa hårddiskar) och mer nyligen USB-möss. Observera att det alltid är att föredra att använda dessa speciella, säkerhetsoptimerade protokoll när de är tillgängliga i stället för generisk USB-genomgång.
  • Eye-candy-wise, vi har bytt från KDE till Xfce4 som standard skrivbordsmiljö i dom0. Skälen till omkopplaren är stabilitet, prestanda och estetik, som förklaras här. Medan vi hoppas att den nya standardskrivbordsmiljön kommer att ge en bättre upplevelse för alla användare, stöder Qubes 3.2 även KDE, awesome och i3 fönsterhanterare.

Vad är nytt i version 3.2:

  • En viktig funktion som vi har förbättrat i den här utgåvan är vår integrerade förvaltningsinfrastruktur, som introducerades i Qubes 3.1. Innan det bara var möjligt att hantera hela VM, är det nu möjligt att hantera insidan av VM.
  • Den viktigaste utmaningen vi ställde inför var hur man skulle tillåta en så snabb integrering av styrmotorprogramvaran (för vilken vi använder Salt) med potentiellt osäkrade VM utan att öppna en stor attackyta på (komplex) hanteringskoden. Vi tror att vi hittade en elegant lösning på det här problemet, som vi har implementerat i Qubes 3.2.
  • Vi använder nu denna hanteringsfunktionalitet för grundläggande systeminstallation under installationen, för att förbereda våra automatiska test och för att tillämpa olika anpassade konfigurationer. I framtiden ser vi en enkel GUI-applikation så att användarna kan ladda ner färdiga Salt recept för att konfigurera olika saker, till exempel ...
  • Förkonfigurerade appar optimerade för att utnyttja Qubes 'avdelning, till exempel Thunderbird med Qubes Split GPG
  • användargränssnitt och systemanpassade anpassningar för specifika användningsfall
  • Företagets fjärrstyrning och integration
  • Dessa funktioner är planerade för kommande Qubes 4.x-utgåvor.
  • I Qubes 3.2 introducerar vi också USB-genomgång, vilket gör att man kan tilldela enskilda USB-enheter, till exempel kameror, Bitcoin-hårdvaraplånböcker och olika FTDI-enheter, till AppVMs. Det betyder att det nu är möjligt att använda Skype och annan videokonferensprogram på Qubes!
  • Qubes har stött sandboxning av USB-enheter sedan början (2010), men fångsten har alltid varit att alla USB-enheter anslutna till samma USB-controller skulle tilldelas samma VM. Denna begränsning berodde på den underliggande hårdvaruarkitekturen (speciellt PCIe och VT-d-tekniken).
  • Vi kan nu undanröja denna begränsning genom att använda programvaru backends. Det pris vi betalar för detta är dock ökad attackyta på baksidan, vilket är viktigt om flera USB-enheter med olika säkerhetskonfigurationer är anslutna till en enda kontroller. Tyvärr är det nästan alltid fallet på bärbara datorer. Ett annat potentiellt säkerhetsproblem är att USB-virtualisering inte hindrar en potentiellt skadlig USB-enhet från att attackera den VM som den är ansluten till.
  • Dessa problem är inte inneboende för Qubes OS. Faktum är att de utgör ett ännu större hot mot traditionella monolitiska operativsystem. När det gäller Qubes har det åtminstone varit möjligt att isolera alla USB-enheter från användarens AppVM. Den nya USB-genomträngningsfunktionen ger användaren mer finkornig kontroll över hanteringen av USB-enheter samtidigt som den behåller denna isolering. Ändå är det mycket viktigt för användarna att inse att det inte finns något "automagiskt" lösningar på skadliga USB-problem. Användare bör planera sin avdelning med detta i åtanke.
  • Vi bör också nämna att Qubes länge har stöd för säker virtualisering av en viss klass av USB-enheter, speciellt masslagringsenheter (som flash-enheter och externa hårddiskar) och mer nyligen USB-möss. Observera att det alltid är att föredra att använda dessa speciella, säkerhetsoptimerade protokoll när de är tillgängliga i stället för generisk USB-genomgång.
  • Eye-candy-wise, vi har bytt från KDE till Xfce4 som standard skrivbordsmiljö i dom0. Skälen till omkopplaren är stabilitet, prestanda och estetik, som förklaras här. Medan vi hoppas att den nya standardskrivbordsmiljön kommer att ge en bättre upplevelse för alla användare, stöder Qubes 3.2 även KDE, awesome och i3 fönsterhanterare.

Vad är nytt i version 3.1:

  • Management Stack baserad på Salt Stack i dom0 - dokumentation
  • Utanför lådan Whonix setup
  • UEFI-stöd
  • LIVE-upplagan (fortfarande alfa, inte en del av R3.1-rc1)
  • Uppdaterade GPU-drivrutiner i dom0
  • Färgrika fönsterapplikationsikoner (istället för bara färgglatt låsikon)
  • PV Grub-stöd (dokumentation)
  • Utanför USB VM-inställningen, inklusive hantering av USB-mus
  • Xen uppgraderades till 4,6, för bättre hårdvaru support (särskilt Skylake-plattformen)
  • Förbättra uppdatering av proxyflexibilitet - speciellt arkiv som serveras över HTTPS

Vad är nytt i version 3.0:

  • Qubes bygger nu på vad vi kallar Hypervisor Abstraction Layer (HAL), vilket avkalker Qubes logik från den underliggande hypervisorn. Detta gör det möjligt för oss att enkelt byta de underliggande hypervisorerna inom den närmaste framtiden, kanske till och med under installationstiden, beroende på användarnas behov (tänk på avvikelser mellan hårdvarukompatibilitet och prestanda vs. säkerhetsegenskaper som önskas, till exempel minskning av hemliga kanaler mellan VM , vilket kan vara av betydelse för vissa användare). Mer filosofiskt vis, det här är en bra manifestation av hur Qubes OS verkligen är "inte ett annat virtualiseringssystem", utan snarare: en användare av ett virtualiseringssystem (som Xen).
  • Vi uppgraderade från Xen 4.1 till Xen 4.4 (nu det var väldigt enkelt tack vare HAL), vilket möjliggjorde: 1) bättre hårdvarukompatibilitet (t.ex. UEFI kommer snart i 3.1), 2) bättre prestanda (t.ex. via Xen's libvchan ersatt vår vchan). Dessutom, nya Qubes qrexec-ramar som har optimerat prestanda för inter-VM-tjänster.
  • Vi introducerade officiellt stödda Debian mallar.
  • Och äntligen: vi integrerade Whonix mallar, vilket optimerar Tor-arbetsflöden för Qubes

Vad är nytt i version 2.0 / 3.0 RC1:

  • Den implementerar den nya hypervisorabstrakta arkitekturen (som vi kallar: HAL) och introducerar en rad nya funktioner: Xen 4.4, New Qrexec, och ger massor av nya VM-mallar med full Qubes-integration : Debian 7 och 8, Whonix 9, och många fler.
  • Det ger också viktiga modifieringar och förbättringar av vårt byggsystem.

Vad är nytt i version 2.0:

  • Efter Qubes rc1 släpptes för några månader sedan har vi drabbats av ett antal problem relaterade till opålitliga VM-start-ups. Det mest utbredande problemet har spåras till en uppströms bugg i systemd, som just råkade dyka upp på Qubes OS på grund av specifika villkor som införs av våra startskript.
  • Det har faktiskt inte varit första gången när vissa saker relaterade till VM-uppstart eller initialisering inte fungerade ganska bra på Qubes, en bieffekt av tunga optimeringar och avstängning gör vi för att göra VM: erna lätta som möjligt. T.ex. vi startar inte det mesta av skrivbordsmiljön som annars antas vara igång med olika skrivbordsspecifika applikationer och tjänster. I de flesta fall är det här verkligen NOTOURBUG typ av problem, men vi råkar bara vara otur de manifesterar på Qubes. Vi behöver mer hjälp från samhället med att testa, felsöka och klistra in sådana NOTOURBUG problem i uppströms. Ju fler människor använder Qubes OS, ju högre är chansen att sådana problem kommer att hanteras mycket snabbare. Helst kan vi i framtiden samarbeta med en Linux-distro som skulle inkludera Qubes AppVM som ett av testfallen.
  • Vi talar om olika Linux distros - vi har också nyligen byggt och släppt en experimental ("beta") Debian-mall för Qubes AppVMs, en populär förfrågan som våra användare uttryckt under en längre tid. Det kan enkelt installeras med bara ett kommando, som beskrivs i wiki. Det ska fungera som en första klass Qubes AppVM med alla Qubes signatur VM-integrationsfunktioner, som sömlös GUI-virtualisering, säkert urklipp, säker filkopiering och annan integration, allt som tränar ut ur lådan. Särskilt tack till våra bidragsgivare för att tillhandahålla de flesta av de korrigeringsfiler som krävs för portning av våra agenter och andra skript till Debian. Den här mallen tillhandahålls för närvarande via vår mallar-community repo, men den har ändå byggts och skrivits av ITL och är också konfigurerad för att hämta uppdateringar (för Qubes-verktyg) från vår server men vi ser fram emot att någon från samhället tar över från oss underhållet (bygg, testning) av uppdateringarna för den här mallen.
  • Även i vår & quot; Mallar Appstore & quot; du kan nu hitta ett experimentellt "minimalt" fedora-baserad mall, som kan användas av mer avancerade användare för att bygga skräddarsydda specialformade VM och mallar.
  • Vi har också flyttat vår Wiki-server till en större EC2-förekomst så att den bättre kunde hantera den ökade trafiken och också lagt till ett riktigt CA-signerat SSL-certifikat! Men jag uppmuntrar folk att läsa varför det här är mest irrelevant från säkerhetssynpunkt och varför de fortfarande ska kontrollera signaturer på ISO: erna.
  • Vi har också fått en ny logotyp (faktiskt har vi aldrig haft vår egen logga tidigare). Det betyder också att Qubes nu har sin egen distinkta uppsättning teman för installatören, plymouth och, naturligtvis, en massa coola bakgrunder med Qubes-logotypen snyggt inristad på dem. Det visade sig dock att övertygande KDE för att ställa in vår bakgrundsbild som en standard överstiger ITL: s kollektiva mentala förmågor, och så måste man högerklicka på skrivbordet och välja en av Qubes-märkta bakgrundsbilder manuellt efter installation eller uppgradering.
  • Varje gång upptäcker människor (åter) att monolitiska kärnbaserade operativsystem på skrivbordet inte är den bästa lösningen när användaren till och med bryr sig om säkerhet ...
  • Ja, USB-inneboende osäkerhet, såväl som utbredd GUI-osäkerhet, eller nätverksstacksäkerhet, triviala fysiska osäkerheter eller sjuktillståndsmodeller som används i de flesta skrivbordssystem, har alla varit kända fakta i åratal. Erkännandet av dessa problem har varit den främsta motivatorn för oss att starta arbetet med Qubes OS tillbaka 2009/2010.
  • Och ja, Qubes som körs på en lämplig hårdvara (speciellt med Intel VT-d) kan lösa de flesta av problemen. Korrigering: Qubes OS kan tillåta användaren eller administratören att lösa dessa problem, eftersom det tyvärr fortfarande krävs vissa konfigurationsbeslut som gjorts av den mänskliga operatören. Så idag är Qubes R2 som en sport manuell växellåda, vilket kräver lite skicklighet för att få ut det mesta. I den närmaste framtiden ser jag ingen anledning till varför vi inte skulle erbjuda "automatisk 8-växlad överföring" utgåva av Qubes OS. Vi behöver bara mer tid att komma dit. R3-frisättningen (Odyssey-baserad), vars tidiga kod är planerad att släppas strax efter den "slutliga" R2, så någon gång i september handlar det om att föra oss närmare den "automatiska överföringen" versionen.
  • Med min 10 års erfarenhet som säkerhetsforskare på systemnivå tror jag att det inte finns något annat sätt att gå. Låt dig inte dölja de säkra språk eller formellt verifierade mikrokärnor kan lösa dessa problem. Säkerhet genom isolering, gjort förnuftigt, är det enda sättet att gå (självklart hindrar det inte att använda vissa formellt verifierade komponenter, t ex mikrokärnor i stället för Xen, åtminstone i vissa utgåvor av Qubes).

Vad är nytt i version 2 RC1:

  • Både Dom0 och VM har uppgraderats till Fedora 20.
  • Stöd för fullständiga mallar nedladdning via två nya repodefinitioner: mallar-itl och mallar-community. Med lite fantasi kunde vi kalla det Qubes "AppStore" för VMs :) För närvarande har vi bara publicerat en mall där - den nya standardfc20-baserade mallen, men vi planerar att ladda upp flera mallar under de närmaste veckorna (till exempel de community-produced Arch Linux och Debian mallarna). Även om vi har en separat repo för community-contributed mallar, planerar vi fortfarande att bygga dessa mallar själva, från (bidragsberättigade) källor.
  • Stöd för att köra Windows AppVMs i "full desktop" läge med stöd för godtyckligt fönsterändring (som automatiskt anpassar upplösningen i VM).
  • Stöd för omflyttning mellan "fullständigt skrivbord" och " och "sömlös" lägen för Windows AppVM.

Vad är nytt i version 2 Beta 3:

  • Den sömlösa GUI-virtualiseringen för Windows 7-baserade AppVM, och stöd för HVM-baserade mallar (till exempel Windows-baserade mallar) är en av de mest spektakulära dragen i den här utgåvan, tror jag. Det har redan diskuterats i ett tidigare blogginlägg, och nu har instruktioner lagts till i wikien för hur man installerar och använder sådana Windows AppVM.
  • Vi har också introducerat en mycket mer avancerad infrastruktur för systembackup, så det är nu möjligt att göra och återställa säkerhetskopior till / från otillförlitliga VM, vilket tillåter t.ex. att enkeltskopiera hela systemet till en NAS eller bara till en USB-enhet, oroa dig inte för att någon kan utnyttja NAS-klienten över nätverket eller att anslutning av USB-skivan med felformat partitionstabell eller filsystem kan äventyra systemet. Hela punkten här är att den VM som hanterar säkerhetskopieringslagret (och som kan styra den till en NAS eller någonstans) kan äventyras, och det kan fortfarande inte göra någonting som kan kompromissa (eller till och med DoS) systemet, inte heller Det sniffar data i säkerhetskopian. Jag kommer att skriva mer om de utmaningar som vi var tvungna att lösa och hur vi gjorde det i ett separat blogginlägg. Jag är väldigt stolt över att majoriteten av genomförandet för detta har bidragit av samhället, särskilt Oliver Medoc. Tack!
  • En mycket enkel funktion, trivial nästan men ändå väldigt viktig från säkerhetssynpunkt - det är nu möjligt att ställa in "autostart" -egenskap på valda VM. Varför är detta så viktigt för säkerhet? Eftersom jag kan skapa t.ex. UsbVM, tilldela alla mina USB-controllers till den, och sedan när jag ställer in den som autostarting, kan jag försäkra mig om att alla mina USB-controllers kommer att delegeras till en sådan AppVM omedelbart vid varje systemstart. Att ha en sådan UsbVM är en mycket bra idé, om man är rädd för fysiska attacker som kommer via USB-enheter. Och det kan nu dubbla som BackupVM med det här nya backup-systemet som nämns ovan!
  • För att förbättra maskinvarukompatibiliteten skickar vi nu installationsprogrammet med flera kärnversioner (3.7, 3.9 och 3.11) som gör det möjligt att köra installationsprogrammet med någon av dem, t.ex. om det visade sig att en kärna inte stöder grafikkortet korrekt - ett typiskt problem som många användare mötte tidigare. Alla kärnor är också installerade i det slutliga systemet, så att användaren enkelt kan starta med en vald Dom0-kärna senare, välja den som stöder deras hårdvara bäst.
  • Ett annat populärt problem i det förflutna var nu bristen på stöd för dynamiskt ändrad upplösning / skärmlayout i AppVM: erna när en sekondskärm eller en projektor var varmpluggad (som endast ändrade upplösningslayouten i Dom0) . Nu har det här problemet blivit löst och den nya bildskärmslayouten distribueras dynamiskt till AppVM: erna, så att alla skärmfastigheter kan användas av appar som körs där.
  • Det har också skett en betydande mängd rengöring och korrigeringar. Detta inkluderar sammansättning av banor och kommandonamn ("Underscore Revolution" som vi kallar det), samt refactoring av alla källkodskomponenter (som nu exakt matchar vad vi har på Qubes Odyssey / R3) och massor av olika buggfixar.

Vad är nytt i version 2 Beta 2:

  • Uppgraderad Dom0-distribution till senaste Fedora 18 tidigare utgåvor används Fedora 13 för Dom0!)
  • Uppgraderad standard VM-mall också till Fedora 18
  • Uppgraderad Dom0-kärna till 3.7.6
  • Uppgraderad KDE-miljö i Dom0 (KDE 4.9)
  • Introducerad Xfce 4.10-miljö för Dom0 som ett alternativ till KDE
  • Några andra korrigeringar och förbättringar, inklusive den nyligen diskuterade Disposable VM-baserade PDF-konverteraren

Vad är nytt i version 2 Beta 1:

  • Stöd för generiska fullt virtualiserade VM-filer (utan qemu i TCB!)
  • Stöd för Windows-baserad AppVM-integration (urklipp, filutbyte, qrexec, pv-drivrutiner)
  • Säker ljudingång för att välja AppVM (Hallå Skype-användare!)
  • Urklippet styrs nu också av centrala policyer, förenade med andra qrexec-policyer.
  • Utanför lådan stöder TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
  • Experimentellt stöd för PVUSB
  • Uppdaterade Xorg-paket i Dom0 för att stödja nya GPU: er
  • DisposoableVM-anpassnings support
  • ... och, som vanligt, olika korrigeringar och andra förbättringar

Vad är nytt i version Beta 1:

  • Installer (äntligen!),
  • Förbättrad malldelningsmekanism: tjänsten VM kan nu baseras på en gemensam mall och du kan nu enkelt skapa många nät- och proxy-VM; malluppgraderingar behöver nu inte stänga av alla VM: n,
  • Fristående VM, lämpliga för utveckling, samt för att installera den minst pålitliga programvaran,
  • Inbyggd, lätt att använda brandvägg VM (er),
  • Seamless integration av virtualized tray icons (kontrollera skärmbilderna!)
  • Redesignad filkopiering mellan domäner (enklare och säkrare),
  • Standardmall baserat på Fedora 14 (x64)
  • Rimligen fullständig användarhandbok.

Skärmbilder

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Liknande mjukvara

Cylon Linux
Cylon Linux

20 Feb 15

KDE neon
KDE neon

16 Aug 18

Chromium OS
Chromium OS

17 Feb 15

i2pBerry
i2pBerry

18 Feb 15

Kommentarer till Qubes OS

Kommentarer hittades inte
Kommentar
Slå på bilder!