The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляции приложений"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляции приложений"  +/
Сообщение от opennews (ok), 22-Дек-25, 09:59 
После двух лет разработки представлен релиз операционной системы Qubes 4.3.0, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы  работают в отдельных виртуальных машинах).  Для работы рекомендуется система с 16 Гб ОЗУ (минимум - 6 Гб) и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d или AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа - 7.8 ГБ (x86_64)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64471

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  –3 +/
Сообщение от bdrbt (ok), 22-Дек-25, 09:59 
Бомбезная вещь, особенно в наше время, когда мошенники уже начали фейковые интервью проводить.
Ответить | Правка | Наверх | Cообщить модератору

3. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +4 +/
Сообщение от Аноним (3), 22-Дек-25, 10:01 
Начали? Ты лет 100 под камнем провёл.
Ответить | Правка | Наверх | Cообщить модератору

5. Скрыто модератором  –3 +/
Сообщение от Жироватт (ok), 22-Дек-25, 10:12 
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

59. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (59), 22-Дек-25, 15:38 
> Предложен улучшенный инструментарий QWT (Qubes Windows Tools) для запуска виртуальных машин с Windows. Прекращена поддержка Windows 7.

Мощно придумали, обалденный апдейт!

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

60. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Байдарочник (?), 22-Дек-25, 15:39 
Даа, крутое ПО).
Ответить | Правка | Наверх | Cообщить модератору

2. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +2 +/
Сообщение от Аноним (3), 22-Дек-25, 10:00 
Смешно было как в тот раз обошли все эти изоляции через маленькую дырочку в xen, а кто-то ведь жил и страдал с этой ОС.
Ответить | Правка | Наверх | Cообщить модератору

6. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (6), 22-Дек-25, 10:15 
Это когда такое было? Ссылку.
Ответить | Правка | Наверх | Cообщить модератору

8. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +2 +/
Сообщение от Аноним (3), 22-Дек-25, 10:40 
так вот тут же где-то https://www.qubes-os.org/security/xsa/
Ответить | Правка | Наверх | Cообщить модератору

13. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +3 +/
Сообщение от Аноним (6), 22-Дек-25, 10:51 
Ну ты говоришь, что кто-то там что-то обошел будто бы какой-то капец скандал и паника. А по факту кидаешь ссылку на лист уязвимостей. И вот так у вас всегда - чуть копнешь и выясняется, что не выиграл, а проиграл, не волгу, а 100 рублей и не в лотерею, а в карты.
Ответить | Правка | Наверх | Cообщить модератору

16. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от Аноним (3), 22-Дек-25, 10:54 
Ну там ссылки на уязвимость в xen, через которую обошли изоляции. Тебе же надо было, не мне.
Ответить | Правка | Наверх | Cообщить модератору

19. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (19), 22-Дек-25, 11:04 
Укажите про какую именно уязвимость речь? Ничего практически пригодного для атаки в том списке я не нашёл.
Ответить | Правка | Наверх | Cообщить модератору

24. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  –1 +/
Сообщение от Аноним (3), 22-Дек-25, 11:17 
skill issue, лучше не думай об этом
Ответить | Правка | Наверх | Cообщить модератору

57. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (57), 22-Дек-25, 15:05 
окей, возвращайся с ответом как подкачаешь скилл
Ответить | Правка | Наверх | Cообщить модератору

63. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 15:45 
> окей, возвращайся с ответом как подкачаешь скилл

Дешёвенько. Так я то нашёл без особого труда. Там совсем не "ничего практически пригодного для атаки".

Ответить | Правка | Наверх | Cообщить модератору

65. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Байдарочник (?), 22-Дек-25, 17:38 
Как только пройдет курсы н yandex.practicum всего за 299.99$ )
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

15. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +2 +/
Сообщение от Аноним (19), 22-Дек-25, 10:53 
> так вот тут же где-то https://www.qubes-os.org/security/xsa/

Там в последние годы встречаются только гипотетические спекулятивные уязвимости типа Spеctre. Ничего опасного в том списке не нашёл.  Давайте конкретную ссылку на проблему. Пока это только сплетни на уровне  "где-то от кого-то слышал".

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

17. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 10:55 
А облачные провайдеры в курсе, что спекулятивные уязвимости гипотетические? Секретики то замечательно утекают. Нет, мне лень искать, какая-то дыра в xen была в тот раз.
Ответить | Правка | Наверх | Cообщить модератору

18. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (19), 22-Дек-25, 11:02 
Конечно в курсе и знают, что  эксплуатация подобных уязвимостей возможна только в лабораторных условиях. В системах, в которых одновременно выполняется куча процессов, они практически не эксплуатируемы. По крайней мере, я не знаю ни одного случая взлома _нагруженных_ серверов через дыры класса Spectre.
Ответить | Правка | Наверх | Cообщить модератору

20. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 11:05 
Так тебе всё и рассказали. Это репутационный урон признать. А уж qubes os -- очень нагруженный сервер, тут не поспорить тоже.
Ответить | Правка | Наверх | Cообщить модератору

26. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (19), 22-Дек-25, 11:25 
Понятно,  вы выдаёте за факты ничем не подтверждённые домыслы.
Ответить | Правка | Наверх | Cообщить модератору

21. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (6), 22-Дек-25, 11:08 
Забавно получается:
- была уязвимость скандала паника все поломали!!1
- дай ссылку
- ой я не помню тебе надо ты ищи мне лень!

Самому не смешно?

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

23. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 11:15 
Нет, не смешно. Почему я должен тратить время? Вот 1 из примеров: https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qs...
Ответить | Правка | Наверх | Cообщить модератору

27. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от Аноним (6), 22-Дек-25, 11:25 
> Нет, не смешно

А должно быть.
> Почему я должен тратить время?

То есть на вбросы тебе времени не жалко, а отвечать за свои слова - жалко. Молодец.
> Вот 1 из примеров

Судя по всему ты не читал, что там написано. Если ты не в курсе - любой нормальный дистр ведет список CVE. Это нормально. Еще раз - где факт взлома?

Ответить | Правка | Наверх | Cообщить модератору

28. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 11:32 
Тебе уже разработчики прямым текстом пишут "ой нас поимели, обновите xen", а у тебя всё какие-то сомнения.
Ответить | Правка | Наверх | Cообщить модератору

34. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (6), 22-Дек-25, 12:01 
Разработчики пишут об уязвимости ядра. Ты ссылку свою же читал? Ответы по уязвимостям и мерам по недопущению взлома писать нормально, это делают все и всегда. Еще раз - где факт взлома? Если ты соврал - так и скажи.
Ответить | Правка | Наверх | Cообщить модератору

30. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от Аноним (19), 22-Дек-25, 11:48 
> Почему я должен тратить время?

Бремя доказательства лежит на утверждающем.

> Вот 1 из примеров: https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qs...

Так бы сразу и написали, хороший пример. В Qubes 3.2 через эту дыру можно было обойти изоляцию системных сервисов, в которых код выполнялся от  root.  В ветке Qubes 4 перешли с PV на HVM и таких проблем не должно повторяться.  

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

31. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  –1 +/
Сообщение от Аноним (3), 22-Дек-25, 11:55 
Я не верю, что люди, которые просят предоставить какие-то подтверждения словам, делают это всерьёз. Либо они никогда ничего не искали в интернете, либо  я не знаю чем ещё объяснить такую детскую непосредственность.
Ответить | Правка | Наверх | Cообщить модератору

48. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (48), 22-Дек-25, 14:11 
> Я не верю, что люди, которые просят предоставить какие-то подтверждения словам, делают это всерьёз.

не надо верить, сразу пруф (ссылку) в студию и все, а аноним выше доказал свою неосведомленность в вопросе и все. А комментировать без доказательств - признак троллинга и п*зд*больства, ни как иначе.

Ответить | Правка | Наверх | Cообщить модератору

52. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 14:39 
Так а кому нужно узнать, правда это, или нет? Если вопрошающему так интересно, то пусть платит. А остальным чьё-то мнение в интернете это anecdotal evidence в лучшем случае. Может иметь под собой основу, а может и не иметь -- это не имеет никакого значения в рамках дискуссии.
Ответить | Правка | Наверх | Cообщить модератору

53. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (48), 22-Дек-25, 14:52 
> Так а кому нужно узнать, правда это, или нет? Если вопрошающему так интересно, то пусть платит.

стоп, стоп - вы видать попутали, тут открытая площадка комментирования, любой желающий может оставить комментарий и вести дискуссию по теме. Вас попросили доказать ваше утверждение, а вы отказались, тогда вы, либо просто озвучили свое мнение по теме, оставив комментарий (имеете полное право), либо тролль если продолжаете дискутировать по теме отмазками рода "Почему я должен тратить время?" или вот это "Если вопрошающему так интересно, то пусть платит.". Если дискуссия (диалог, совет) с вами стоит денег (а че услуга такая, имеет место быть), тогда будьте добры при оставлении очередного комментария оставлять заметку, о том, что любая дискуссия с вами стоит денег, а еще лучше сразу описать ценник и реквизиты оставить не забудьте.

пс: успехов!

Ответить | Правка | Наверх | Cообщить модератору

55. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 14:59 
Вообще-то, пруф тут же и был предоставлен, такой, на который можно рассчитывать. А какие-то странные претензии предъявлять, это уже не дискуссия.
Ответить | Правка | Наверх | Cообщить модератору

66. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (48), 22-Дек-25, 19:27 
> Вообще-то, пруф тут же и был предоставлен, такой, на который можно рассчитывать

Вам ответили "А по факту кидаешь ссылку на лист уязвимостей." - на что вы ответили коментами ниже "Нет, мне лень искать, какая-то дыра в xen была в тот раз.". Это сводит дискуссию на нет. Таким макаром и ссылку на //google.com можно считать за пруф, а на деле тупой троллинг.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

67. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 20:04 
Дать направление поисков интересующимся -- вполне щедро и благородно. А вот приходить хвастаться диагнозами и требовать что-то странное -- вот это действительно затея странноватая.
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

68. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (48), 22-Дек-25, 22:58 
> вполне щедро и благородно.

а требовать плата за открытую и не "вашу" информацию так же благородно?

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

69. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 23:06 
Так плата ведь не за информацию. Плата за время и навыки, иными словами, за работу. Я лично, в порядке эксперимента, замерял, сколько усилий требуется для нахождения конкретной искомой информации (о существовании которой я осведомлён) и предложение проделать это даром выглядит совершенно безумным.
Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

32. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (32), 22-Дек-25, 11:56 
>Почему я должен тратить время? Вот 1 из примеров

Ты сам-то читал, что в твоем "примере" написано? Ах да! Ты свое время бережёшь.
Так вот из текста по твоей ссылке:
The remaining vulnerabilities ... look even more theoretical.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

35. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (3), 22-Дек-25, 12:01 
А что обезьянкам ещё сказать? Конечно, спектра тоже теоретическая. И тот прикол, в котором пользователь может подменить любой файл рута в памяти (в кэшах, и при любом обращении отдавались модифицированные данные) тоже совершенно теоретический, но только почему-то 100% срабатывал всегда.
Ответить | Правка | Наверх | Cообщить модератору

37. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (19), 22-Дек-25, 12:04 
Под "remaining vulnerabilities"  подразумеваются уязвимости XSA-229 и XSA-230, кроме
них есть XSA-227 и XSA-228, которые вполне эксплуатируемые.
Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

4. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +6 +/
Сообщение от Жироватт (ok), 22-Дек-25, 10:03 
Надо каждый процесс виртуальной машины запускать в отдельной виртуалке, чтобы виртуалка была внутри другой виртуалки. Пока юзер пытается запустить внутри виртуалки-с-виртуалками виртуалку, внутри которой интерпретатор (сам по себе виртуалка) виртуально запускает скрипт, реализующий виртуалку для собранного IL-байткода, на котором реализована виртуалка, внутри которой будет крутиться контейнер, в котором можно будет запустить целевую программу.
Ответить | Правка | Наверх | Cообщить модератору

7. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от 1 (??), 22-Дек-25, 10:37 
А потом новая дыра в процессорах и всё, "ку-ку, Гриня".
Ответить | Правка | Наверх | Cообщить модератору

50. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от Жироватт (ok), 22-Дек-25, 14:33 
А для этого умельцы соберут QADRAT - систему, в которой на реальном процессоре выполняется виртуальный процессор, который выполняет виртуализированное "безопасное" подмножество микрокода на python и на котором (что затыкает все баги на 146%) выполняется весь стек из витруалок в виртуальном виртуализированном контейнере внутри виртуалки поверх пошагового интерпретатора на баре-металле...
...кстати, да. Чтобы точно получить защищённую ОС от всяких этих ваших роухаммеров поверх обычных планок памяти будет реализовано 640 Кб памяти виртуальной, защищённой проверками и санитайзерами - виртуальная память будет поверх очереди на стеках поверх виртуальной хэш-таблицы - на односвязном списке - внутри выделенного на стеке массива!
Ответить | Правка | Наверх | Cообщить модератору

39. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (39), 22-Дек-25, 13:16 
ты же в курсе что такое bare metal?
ну и конечно кругом виртуализация тоже?
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

9. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  –3 +/
Сообщение от Аноним (9), 22-Дек-25, 10:41 
Harmonyos 6 с процессором kirin 930 - - вот настоящая безопасность, а не этот вот винегрет. =)
Ответить | Правка | Наверх | Cообщить модератору

10. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от Аноним (9), 22-Дек-25, 10:42 
Kirin 9030, пардон
Ответить | Правка | Наверх | Cообщить модератору

12. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от илья (??), 22-Дек-25, 10:49 
А что там с харомниос то ? Народ не вкурсе..
Ответить | Правка | Наверх | Cообщить модератору

40. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от Аноним (39), 22-Дек-25, 13:17 
потому и безопасно,
что никто не в курсе ))
как узнают - сразу сломают
Ответить | Правка | Наверх | Cообщить модератору

22. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (22), 22-Дек-25, 11:14 
>Для работы рекомендуется система с 16 Гб ОЗУ (минимум - 6 Гб)

Оригинально требовалось минимум 4 - в те времена, когда это было офигеть как много.

Ответить | Правка | Наверх | Cообщить модератору

33. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от mos87 (ok), 22-Дек-25, 12:00 
>ля работы рекомендуется система с 16 Гб ОЗУ

б

Ответить | Правка | Наверх | Cообщить модератору

38. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (19), 22-Дек-25, 12:08 
Minimum - Memory: 6 GB RAM
Recommended - Memory: 16 GB RAM

https://doc.qubes-os.org/en/latest/user/hardware/system-requ...

Ответить | Правка | Наверх | Cообщить модератору

41. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (39), 22-Дек-25, 13:19 
еще недавно порог входа был критичен.
сейчас при наличии 32 ОЗУ - терпимо.
но все равно требовательно
Ответить | Правка | Наверх | Cообщить модератору

54. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от _kp (ok), 22-Дек-25, 14:59 
Ну, у Windows11 тоже заявлено , что минимум 4ГБ, но мы то знаем что и 8ГБ - шляпа, а минимум для практического использования - 16 ГБ. Не хорошо, а именно минимум.
И в Linux и Mac - 16гб тоже весьма скромно, считай практический минимум.


Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

61. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Байдарочник (?), 22-Дек-25, 15:40 
Это на минималках без крутого графония).
И без шейдер RTX).
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

42. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от localhostadmin (ok), 22-Дек-25, 13:21 
Чем это лучше создания пользователей для каждого приложения?
Ответить | Правка | Наверх | Cообщить модератору

43. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от user667 (?), 22-Дек-25, 13:26 
при создании юзера достаточно дыры в основной системе чтобы получить рут к твоей системе
Ответить | Правка | Наверх | Cообщить модератору

56. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от localhostadmin (ok), 22-Дек-25, 15:03 
Так быра и в виртуалке может быть
Ответить | Правка | Наверх | Cообщить модератору

62. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от ТолянЛучшийКодер (?), 22-Дек-25, 15:42 
А вдруг тебя хаккеры взломают)
Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

58. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от mos87 (ok), 22-Дек-25, 15:25 
Админ Android-локалхоста?
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

44. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (44), 22-Дек-25, 13:39 
Next level: каждый процесс выполняется на отдельном физическом CPU и чипе RAM
Ответить | Правка | Наверх | Cообщить модератору

45. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +1 +/
Сообщение от Аноним (45), 22-Дек-25, 13:48 
Вы придумали processor affinity
Ответить | Правка | Наверх | Cообщить модератору

47. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (44), 22-Дек-25, 14:08 
не совсем. без переключения контекста
Ответить | Правка | Наверх | Cообщить модератору

49. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (48), 22-Дек-25, 14:13 
это бортмашина называется, один софт один аппарат.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

46. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (46), 22-Дек-25, 13:52 
и комп с дата-центр
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

51. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Жироватт (ok), 22-Дек-25, 14:37 
Каждый процесс софтины зашит в примитивную RTOS, которая зашита в УФ ПЗУ и выполняется на отдельно законченном счетном устройстве. Чтобы собрать Firefox нужно будте 80 таких счетных устройств собрать вокруг одного - оркестратора и через отдельные (каждый порт - устройство) СЧУ подключить монитор, клавиатуру и мышь.

Безопасно-то как будет!

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

64. "Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."  +/
Сообщение от Аноним (44), 22-Дек-25, 16:18 
на перфокарту надежнее будет, можно будет смотреть потом результаты в оффлайне и более того без электричества
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру