Qubes OS

Софтуер снимки:
Qubes OS
Софтуер детайли:
Версия: 3.2 / 4.0 RC3 актуализира
Дата на качване: 1 Dec 17
Розробник: Invisible Things Lab
Разрешително: Безплатно
Популярност: 461

Rating: 3.4/5 (Total Votes: 5)

Qubes OS е отворено разпространение на Linux, изградено около Xen хипервайзора, X Window System и ядрото на Linux с отворен код. Тя е базирана на Fedora Linux и е проектирана от самото начало, за да осигури на потребителите силна сигурност за настолни компютри.

Дистрибуцията е проектирана така, че да изпълнява почти всички приложения на Linux и използва всички драйвери, приложени в ядрото на Linux, за автоматично откриване и конфигуриране на повечето хардуерни компоненти (нови и стари).


Характеристики с един поглед

Основните характеристики включват защитен скрит метален хипервайзер, захранван от проекта Xen, защитено зареждане на системата, поддръжка на базирани на Windows и Linux базирани AppVM (Application Virtual Machine), както и централизирани актуализации за всички AppVM, базирани на един и същ шаблон.

С цел да се създадат няколко основни компонента и да се изолират някои приложения един от друг, Qubes OS използва технологията за виртуализация. Следователно, целостта на останалата част от системата няма да бъде компрометирана.

Разпространен като Live DVD

Той се разпространява като едно Live DVD ISO изображение, поддържащо само 64-битовата (x86_64) хардуерна платформа, която може да бъде инсталирана на USB флаш устройство или 4GB или по-голяма, както и да се записва върху DVD диск. От менюто за стартиране потребителите могат да опитат или да инсталират операционната система.

Процесът на инсталиране е базиран на текст и позволява на потребителите да задават часова зона, да избират инсталационния източник, да избират софтуерни пакети, които да бъдат инсталирани, да избират местоназначението на инсталацията, да задават коренна парола и да създават потребители.


Използва средата на работния плот на KDE & nbsp;

Експлоатационната среда по подразбиране се захранва от проекта KDE Plasma Workspaces and Applications, който се състои от една лента със задачи, разположена в горната част на екрана, откъдето потребителите могат да осъществяват достъп до главното меню, да стартират приложения и да взаимодействат с работещи програми .


Най-долу

В заключение Qubes OS е уникална операционна система, базирана на Fedora, която прилага подход "сигурност чрез изолация" и използва леки виртуални машини, наречени AppVM, които могат да бъдат дефинирани от потребителите.

strong> Какво е новото в това издание:

  • Скриптове за управление на ядрото с по-добра структура и разширение, документация за API
  • администраторски API, позволяващ стриктно контролирано управление от не-dom0
  • Всички qvm- * инструменти на командната линия са пренаписани, някои опции са променени
  • Преименуването на VM директно е забранено, има GUI за клониране под новото име и премахване на стария VM
  • По подразбиране използвайте HVM, за да намалите атаката на Xen
  • Създаване на USB VM по подразбиране
  • Поддръжка на множество шаблони за VM за еднократна употреба
  • Нов формат за архивиране, използващ функцията за декриптиране на ключовете
  • Некриптираните резервни копия вече не се поддържат
  • разделени VM пакети, за по-добра поддръжка на минимални, специализирани шаблони
  • Разделяне на мениджъра на Qubes - джаджи за домейни и устройства вместо пълния мениджър на Qubes; устройството widget поддръжка също USB
  • По-гъвкав интерфейс на защитната стена за улесняване на интеграцията в мрежата
  • ВМУ на шаблони нямат мрежов интерфейс по подразбиране, вместо това се използва прокси за актуализации на база qrexec
  • По-гъвкаво IP адресиране за ВМ - потребителски IP, скрит от IP
  • По-гъвкав билет, свързан с правилата на RPC за Qubes RPC
  • Нов прозорец за потвърждение на RPC на Qubes, включително опция за посочване на местоназначението VM
  • Dom0 актуализира Fedora 25 за по-добра хардуерна поддръжка
  • Ядрото 4.9.x

  • Какво е новото във версия 3.2 / 4.0 RC2:

    • Подобрено PCI passthrough със sys-net и sys -USB по подразбиране в режим HVM. С тази промяна официално постигнахме целта ни Qubes 4.0, че всички ques да се изпълняват в режим HVM по подразбиране за подобрена защита.
    • Whonix шаблоните се завръщат отново! Поправихме различни проблеми при блокирането и шаблоните на Whonix са налице отново в инсталационната програма по подразбиране. Ние дори дебютираме нови DispVMs на Whonix!

    Какво е новото във версия 3.2 / 4.0 RC1:

    • Основна характеристика, която сме подобрили в това издание, е нашата интегрирана инфраструктура за управление, въведена в Qubes 3.1. Докато преди да е било възможно само да се управляват цели ВМ, вече е възможно да се управлява и вътрешността на ВМ.
    • Главното предизвикателство, пред което сме изправени, е как да позволим такава тясна интеграция на софтуера за управление на двигателя (за който използваме солта) с потенциално ненадеждни VM, без да отваряме голяма атакуваща повърхност върху (комплексния) управляващ код. Вярваме, че намерихме елегантно решение на този проблем, което сме приложили в Qubes 3.2.
    • Сега използваме тази функционалност за управление за основна настройка на системата по време на инсталацията, за подготовка на нашите автоматични тестове и за прилагане на различни персонализирани конфигурации. В бъдеще предвиждаме просто приложение за GUI, което позволява на потребителите да изтеглят готови за употреба солеви рецепти за настройка на различни неща, например ...
    • Предварително конфигурирани приложения, оптимизирани да се възползват от разделянето на Qubes, като Thunderbird с Qubes Split GPG
    • Потребителски интерфейси и персонализирани за цялата система персонализации за конкретни случаи на употреба
    • Корпоративно отдалечено управление и интеграция
    • Тези функции са планирани за предстоящите издания на Qubes 4.x.
    • В Qubes 3.2 въвеждаме и USB паст, който позволява да се присвояват на AppVMs отделни USB устройства, като камери, хардуерни портфейли Bitcoin и различни FTDI устройства. Това означава, че вече е възможно да използвате Skype и друг софтуер за видеоконференции на Qubes!
    • Qubes поддържа sandboxing на USB устройства още от самото начало (2010), но винаги е било, че всички USB устройства, свързани към един и същ USB контролер, трябва да бъдат причислени към един и същ VM. Това ограничение се дължи на подлежащата хардуерна архитектура (по-конкретно технологиите PCIe и VT-d).
    • Вече можем да преодолеем това ограничение, като използваме софтуерен обрат. Цената, която плащаме за това, обаче, е увеличена атака на обкръжението, което е важно в случай, че няколко USB устройства с различен контекст на сигурността са свързани с един контролер. За съжаление на лаптопите това почти винаги е така. Друг потенциален проблем със сигурността е, че USB виртуализацията не пречи на потенциално злонамерено USB устройство да атакува ВМ, с който е свързан.
    • Тези проблеми не са присъщи на Qubes OS. Всъщност те представляват още по-голяма заплаха за традиционните, монолитни операционни системи. В случая с Qubes е възможно поне да се изолират всички USB устройства от AppVM на потребителя. Новата функция USB passsthrough дава на потребителя по-фин контрол върху управлението на USB устройства, като същевременно запазва тази изолация. Независимо от това, много е важно потребителите да разберат, че няма "автоматични" решения за злонамерени проблеми с USB. Потребителите трябва да планират разделянето на отделенията си с оглед на това.
    • Трябва също така да споменем, че Qubes отдавна подкрепя сигурната виртуализация на определен клас USB устройства, по-специално устройства за масово съхранение (като флаш памети и външни твърди дискове) и, съвсем наскоро, USB мишки. Моля, обърнете внимание, че винаги е за предпочитане да използвате тези специални, опростени за сигурността протоколи, ако са налични, а не като генеричен USB паст.
    • От очите на бонбони, превключихме от KDE на Xfce4 като стандартна работна среда в dom0. Причините за превключването са стабилност, производителност и естетика, както е обяснено тук. Въпреки че се надяваме, че новата стандартна среда за настолни компютри ще осигури по-добро преживяване за всички потребители, Qubes 3.2 също така поддържа KDE, страхотни и i3 мениджъри на прозорци.

    Какво е новото във версия 3.2:

    • Основна характеристика, която сме подобрили в това издание, е нашата интегрирана инфраструктура за управление, въведена в Qubes 3.1. Докато преди да е било възможно само да се управляват цели ВМ, вече е възможно да се управлява и вътрешността на ВМ.
    • Главното предизвикателство, пред което сме изправени, е как да позволим такава тясна интеграция на софтуера за управление на двигателя (за който използваме солта) с потенциално ненадеждни VM, без да отваряме голяма атакуваща повърхност върху (комплексния) управляващ код. Вярваме, че намерихме елегантно решение на този проблем, което сме приложили в Qubes 3.2.
    • Сега използваме тази функционалност за управление за основна настройка на системата по време на инсталацията, за подготовка на нашите автоматични тестове и за прилагане на различни персонализирани конфигурации. В бъдеще предвиждаме просто приложение за GUI, което позволява на потребителите да изтеглят готови за употреба солеви рецепти за настройка на различни неща, например ...
    • Предварително конфигурирани приложения, оптимизирани да се възползват от разделянето на Qubes, като Thunderbird с Qubes Split GPG
    • Потребителски интерфейси и персонализирани за цялата система персонализации за конкретни случаи на употреба
    • Корпоративно отдалечено управление и интеграция
    • Тези функции са планирани за предстоящите издания на Qubes 4.x.
    • В Qubes 3.2 въвеждаме и USB паст, който позволява да се присвояват на AppVMs отделни USB устройства, като камери, хардуерни портфейли Bitcoin и различни FTDI устройства. Това означава, че вече е възможно да използвате Skype и друг софтуер за видеоконференции на Qubes!
    • Qubes поддържа sandboxing на USB устройства още от самото начало (2010), но винаги е било, че всички USB устройства, свързани към един и същ USB контролер, трябва да бъдат причислени към един и същ VM. Това ограничение се дължи на подлежащата хардуерна архитектура (по-конкретно технологиите PCIe и VT-d).
    • Вече можем да преодолеем това ограничение, като използваме софтуерен обрат. Цената, която плащаме за това, обаче, е увеличена атака на обкръжението, което е важно в случай, че няколко USB устройства с различен контекст на сигурността са свързани с един контролер. За съжаление на лаптопите това почти винаги е така. Друг потенциален проблем със сигурността е, че USB виртуализацията не пречи на потенциално злонамерено USB устройство да атакува ВМ, с който е свързан.
    • Тези проблеми не са присъщи на Qubes OS. Всъщност те представляват още по-голяма заплаха за традиционните, монолитни операционни системи. В случая с Qubes е възможно поне да се изолират всички USB устройства от AppVM на потребителя. Новата функция USB passsthrough дава на потребителя по-фин контрол върху управлението на USB устройства, като същевременно запазва тази изолация. Независимо от това, много е важно потребителите да разберат, че няма "автоматични" решения за злонамерени проблеми с USB. Потребителите трябва да планират разделянето на отделенията си с оглед на това.
    • Трябва също така да споменем, че Qubes отдавна подкрепя сигурната виртуализация на определен клас USB устройства, по-специално устройства за масово съхранение (като флаш памети и външни твърди дискове) и, съвсем наскоро, USB мишки. Моля, обърнете внимание, че винаги е за предпочитане да използвате тези специални, опростени за сигурността протоколи, ако са налични, а не като генеричен USB паст.
    • От очите на бонбони, превключихме от KDE на Xfce4 като стандартна работна среда в dom0. Причините за превключването са стабилност, производителност и естетика, както е обяснено тук. Въпреки че се надяваме, че новата стандартна среда за настолни компютри ще осигури по-добро преживяване за всички потребители, Qubes 3.2 също така поддържа KDE, страхотни и i3 мениджъри на прозорци.

    Какво е новото във версия 3.1:

    • Li>
    • Извън кутията Whonix настройка
    • Поддръжка на UEFI
    • LIVE издание (все още алфа, не е част от R3.1-rc1)
    • Обновени GPU драйвери в dom0
    • Колоритни икони за приложения на прозорец (вместо само цветна икона на заключване)
    • Поддръжка на PV Grub (документация)
    • Извън кутията USB VM настройка, включително работа с USB мишка
    • Xen е надграден до 4.6, за по-добра хардуерна поддръжка (особено за платформа Skylake)
    • Подобрете гъвкавостта на прокси за актуализации - особено хранилища, които се показват през HTTPS

    Какво ново във версия 3.0:

    • Qubes сега се основава на това, което наричаме Hypervisor Abstraction Layer (HAL), което разделя логиката на Qubes от основния хипервайзор. Това ще ни позволи лесно да преминем в хипервизорите в близко бъдеще, може би дори и по време на инсталацията, в зависимост от нуждите на потребителите (мислим, че компромис между хардуерната съвместимост и желаните характеристики на производителността / сигурността, като например намаляване на тайните канали между VM , което може да е от значение за някои потребители). По-философски, това е хубава проява на това, как Qubes OS наистина не е "друга система за виртуализация", а по-скоро: потребител на система за виртуализация (като Xen).
    • Надминахме от Xen 4.1 до Xen 4.4 (сега беше много лесно благодарение на HAL), което даде възможност за: 1) по-добра хардуерна съвместимост (напр. заменя нашето VCHAN). Също така, новата Qubes qrexec рамка, която е оптимизирала производителността на услугите между VM.
    • Въведохме официално поддържани шаблони на Debian.
    • И накрая: интегрирахме шаблоните Whonix, които оптимизират работните потоци Tor за Qubes

    Какво е новото в версия 2.0 / 3.0 RC1:

    • Внедрява новата хипервайзер-абстрахирана архитектура (която наричаме HAL) и въвежда натоварване с нови функции: Xen 4.4, нов qrexec и носи много нови VM шаблони с пълна интеграция на Qubes : Debian 7 и 8, Whonix 9 и много други.
    • Той също така осигурява важни модификации и подобрения в нашата система за изграждане.

    Какво е новото във версия 2.0:

    • След излизането на Qubes rc1 преди няколко месеца, ние бяхме засегнати от редица проблеми, свързани с ненадеждни стартиращи VM. Най-преобладаващият проблем е проследим до възникване на грешка в системната система, която просто се прояви на Qubes OS поради специфичните условия, наложени от нашите стартиращи скриптове.
    • Всъщност не беше първият път, когато някои неща, свързани с VM bootup или инициализация, не се справиха добре с Qubes, страничен ефект от тежките оптимизации и отстраняване, които правим, за да направим VMs леки колкото е възможно. Например ние не започваме по-голямата част от средата на работния плот, която в противен случай се приема, че се изпълнява от различни приложения и услуги, свързани с настолни компютри. В повечето случаи това са наистина НЕЩОВЯРНИ вид проблеми, но ние просто се случи да сме нещастни, те се проявяват на Qubes. Нуждаем се от повече помощ от общността за тестване, отстраняване на грешки и закърпване на такива проблеми с NOTOREBUG нагоре по веригата. Колкото повече хора използват Qubes OS, толкова по-големи са шансовете такива проблеми да бъдат адресирани много по-бързо. В идеалния случай, в бъдеще, можем да си сътрудничим с дистрибуция на Linux, която ще включва Qubes AppVM като един от тестовите случаи.
    • Като говорим за различни дистрибуции на Linux - наскоро създадохме и пуснахме експериментален ("бета") шаблон на Дебиан за Qubes AppVMs, популярна заявка, изразена от нашите потребители от доста време. Тя може лесно да бъде инсталирана само с една команда, както е описано в wiki. Предполага се, че ще се държи като първи клас Qubes AppVM с всички характеристики на интеграция на VM подпис на Qubes, като безпроблемна виртуализация на GUI, защитен клипборд, защитено копиране на файлове и друга интеграция, всички работи извън кутията. Специални благодарности на нашите сътрудници от общността за осигуряването на повечето от лепенките, необходими за пренасянето на нашите агенти и други скриптове в Debian. Този шаблон понастоящем се предоставя чрез нашите шаблони - общ репо, но въпреки това е бил построен и подписан от ITL и също така е конфигуриран да извлича актуализации (за инструментите на Qubes) от нашия сървър, но очакваме някой от общността да вземе (от нас) за поддръжка (изграждане, тестване) на актуализациите за този шаблон.
    • Също така в нашата "Шаблони Appstore" сега можете да намерите експериментален "минимален" шаблон, базиран на fedora, който може да бъде използван от по-напреднали потребители за създаване на персонализирани VM и шаблони със специално предназначение.
    • Също така преместихме нашия Wiki сървър в по-голям EC2 потребителски модел, за да може да се справи по-добре с увеличения трафик и също така да добави истински SSL сертификат, подписан от CA! Но аз насърчавам хората да прочетат защо това е предимно без значение от гледна точка на сигурността и защо те все още трябва да проверяват подписите на ISO.
    • Имаме и ново лого (всъщност никога не сме имали собствено лого преди). Това означава също, че Кубъс вече има свой собствен отделен набор от теми за монтажник, plymouth и, разбира се, куп студени тапети с логото на Qubes, добре гравирано върху тях. Оказва се обаче, че убеждаването на KDE да зададе нашата тапета като по подразбиране надхвърля колективните умствени способности на ITL, така че трябва да кликнете с десния бутон върху десктопа и да изберете ръчно някой от тапетите с марката Qubes след инсталиране или надстройка.
    • От време на време хората (отново) откриват, че монолитните дънни операционни системи за настолни компютри не са най-доброто решение, когато потребителят се грижи дори отдалечено за сигурността ...
    • Да, присъщата несигурност на USB, както и широкоразпространената несигурност на GUI или мрежовата нестабилност, тривиалната физическа несигурност или моделът на болни разрешения, използвани в повечето настолни системи, са известни факти от години. Признаването на тези проблеми беше основният мотив за началото на работата по Qubes OS още през 2009/2010 г.
    • И да, Qubes, работещ с подходящ хардуер (специално с Intel VT-d), може да реши повечето от тези проблеми. Корекция: Qubes OS може да позволи на потребителя или администратора да реши тези проблеми, тъй като за съжаление това все още изисква известни конфигурационни решения, направени от човешкия оператор. Така че днес Qubes R2 е като спортна ръчна трансмисия, която изисква малко умение, за да извлече максимална полза от нея. В близко бъдеще не виждам причина, поради която да не предлагаме "автоматична 8-степенна скоростна кутия" издание на Qubes OS. Ние просто се нуждаем от повече време, за да стигнем там. Изпускането на R3 (базирано на Одисея), чийто ранен код е планиран да бъде пуснат непосредствено след "крайния" R2, така че някъде през септември, е всичко, за да ни приближи до тази "автоматична трансмисия". версия.
    • С моя 10 + годишен опит като изследовател по сигурността на ниво система, вярвам, че няма друг начин да отида. Не се заблуждавайте, че сигурни езици или формално проверени микрокремъци биха могли да решат тези проблеми. Сигурността чрез изолация, направена разумно, е единственият начин да отида (разбира се, не изключва използването на някои официално потвърдени компоненти, като например микрокръстен на мястото на Xen, поне в някои издания на Qubes).

    Какво е новото във версия 2 RC1:

    • Както Dom0, така и VM бяха надстроени до Fedora 20.
    • Поддръжка за пълното изтегляне на шаблони чрез две нови дефиниции на репо-сделки: шаблони-itl и шаблони-общността. С малко въображение можем да го наречем Qubes "AppStore" за VM :) В момента има само публикуван един шаблон там - новият стандарт по подразбиране, базиран на fc20 шаблон, но планираме да качим повече шаблони през следващите седмици (като шаблоните Arch Linux и Debian, произведени в общността). Въпреки че имаме отделни репо-сделки за шаблони, създадени от общността, ние все още планираме сами да изграждаме тези шаблони от (допринесли) източници.
    • Поддръжка за стартиране на Windows AppVMs в "пълен работен плот" режим с поддръжка на произволно преоразмеряване на прозореца (което автоматично регулира разделителната способност във VM).
    • Поддръжка за превключване "в движение" между "пълен работен плот" и "безшевни" режими за Windows AppVMs.

    Какво е новото във версия 2 Beta 3:

    • Безпроблемното виртуализиране на GUI за базирани на Windows 7 AppVM и поддръжка на шаблони, базирани на HVM (например шаблони, базирани на Windows) е една от най-впечатляващите характеристики на тази версия, струва ми се. Вече бе обсъдено в по-ранна публикация в блога и сега към уикито са добавени инструкции как да инсталирате и използвате такива AppVM на Windows.
    • Ние също така въведехме много по-усъвършенствана инфраструктура за архивиране на системите, така че сега е възможно да се правят и възстановяват резервни копия от / от недоверирани VM, което позволява напр. за лесно архивиране на цялата система до NAS или просто за USB устройство, без да се притеснявате, че някой може да използва клиента NAS през мрежата, или че включването на USB диска с неправилна таблица на дяловете или файлова система може да компрометира системата. Целият въпрос тук е, че VM, който обработва резервното хранилище (и което може да го насочва към NAS или някъде), може да бъде компрометирано и все още не може да направи нищо, което би могло да компрометира (или дори DoS) системата, нито тя издуха данните в архива. Ще напиша повече за предизвикателствата, които трябваше да решим, и как го направихме в отделен блог. Много съм горд да отбележа, че мнозинството от реализацията за това е допринесло от общността, по-конкретно от Оливър Медок. Благодаря!
    • Много проста функция, почти тривиална, но от гледна точка на сигурността е много важна - сега е възможно да зададете свойство "autostart" на избрани VM. Защо това е толкова важно за сигурността? Защото мога да създам напр. UsbVM, присвои всичките ми USB контролери и след това веднъж го задам като автоматично стартиране, мога да имам увереност, че всички мои USB контролери ще бъдат делегирани на такъв AppVM веднага след всяко зареждане на системата. Имайки такъв UsbVM е много добра идея, ако се страхувате от физически атаки, идващи от USB устройства. И сега може да се удвои като BackupVM с тази нова система за архивиране, посочена по-горе!
    • За да подобрим хардуерната съвместимост, сега инсталираме инсталатора с няколко версии на ядрото (3.7, 3.9 и 3.11), които позволяват да се стартира инсталацията с помощта на някои от тези, напр. ако се окаже, че едно ядро ​​не поддържа графичната карта правилно - типичен проблем, пред който са изправени много потребители в миналото. Всички ядра са инсталирани и в окончателната система, което позволява на потребителя лесно да зарежда с избрано ядро ​​Dom0 по-късно, като избира този, който най-добре поддържа техния хардуер.
    • Друг популярен проблем от миналото сега е липсата на поддръжка за динамично променяща се разделителна способност / екранно оформление в AppVM-и, когато се включи втори монитор или проектор (което промени само оформлението на резолюцията в Dom0) , Този проблем вече е разрешен и новото оформление на монитора се разпространява динамично в AppVM, което позволява да се използва цялото екранно недвижимо имущество от приложенията, които се изпълняват там.
    • Също така има значително количество почиствания и поправки. Това включва обединението на пътеките и командите ("The Underscore Revolution", както го наричаме), както и refactoring на всички компоненти на изходния код (което сега съвпада с това, което имаме за Qubes Odyssey / R3) и много различни бъгове.

    Какво ново във версия 2 Beta 2:

    • предишните издания са използвали Fedora 13 за Dom0!)
    • Надстроен шаблон за VM по подразбиране и на Fedora 18
    • Надстроено дом на kernel до 3.7.6
    • Надстроена KDE среда в Dom0 (KDE 4.9)
    • Въведена среда Xfce 4.10 за Dom0 като алтернатива на KDE
    • Няколко други поправки и подобрения, включително наскоро обсъждания PDF конвертор за PDF за еднократна употреба

    Какво е новото във версия 2 Beta 1:

    • Поддръжка на генерични напълно виртуализирани VM (без qemu в TCB!
    • Поддръжка за интегриране на AppVMs на базата на Windows (клипборд, обмен на файлове, qrexec, pv драйвери)
    • Защитете аудио входа, за да изберете AppVMs (Здравейте Skype потребители!)
    • Клипбордът вече се контролира и от централни политики, обединени с други политики на qrexec.
    • Извън кутията Поддръжка на TorVM [http://wiki.qubes-os.org/trac/wiki/HvmCreate]
    • Експериментална поддръжка за PVUSB
    • Актуализирани пакети Xorg в Dom0 за поддръжка на нови графични процесори
    • Поддръжка за персонализиране на DisposoableVM
    • ... и, както обикновено, различни поправки и други подобрения

    Какво е новото във версия Beta 1:

    • Инсталаторът (накрая!),
    • Усъвършенстван механизъм за споделяне на шаблони: ВММ на услугата вече могат да се основават на общ шаблон и вече лесно можете да създавате множество VPN и мрежови сървъри; надстройките за шаблони вече не изискват изключване на всички VM;
    • Самостоятелни ВМ, удобни за разработка, както и за инсталиране на най-малко доверен софтуер
    • Вградени, лесни за използване защитни стени VM,
    • Безпроблемна интеграция на виртуализираните икони на тавата (проверете екранните снимки!)
    • Преработено копиране на файлове между домейни (по-лесно, по-сигурно),
    • Шаблон по подразбиране, базиран на Fedora 14 (x64)
    • Разумно завършване на Ръководството за потребителя.

Снимки

qubes-os_1_68716.jpg
qubes-os_2_68716.jpg
qubes-os_3_68716.png

Подобен софтуер

VoIPonCD
VoIPonCD

3 Jun 15

TAS OS
TAS OS

20 Feb 15

ConnochaetOS
ConnochaetOS

5 Sep 16

Ubuntu Linux
Ubuntu Linux

3 Jun 15

Коментари към Qubes OS

Коментари не е намерена
добавите коментар
Включете на изображения!