The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Началось формирование Live-сборок ОС Qubes

12.08.2015 14:26

Йоанна Рутковская (Joanna Rutkowska) сообщила о начале формирования LiveUSB-образов, позволяющих оценить возможности операционной системы Qubes, без её установки. Сборка создана на базе тестового выпуска Qubes 3-rc2, представленного несколько дней назад и и по сравнению с первым кандидатом в релизы включающего только исправление ошибок.

Напомним, что в Qubes реализована идея строгой изоляции приложений и компонентов ОС через применение системы виртуализации (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Находящаяся в разработке версия Qubes 3 отличается уходом от привязки к Xen в пользу использования универсальной прослойки на базе libvirt, позволяющей абстрагироваться от типа используемого гипервизора.

  1. Главная ссылка к новости (https://groups.google.com/foru...)
  2. OpenNews: Релиз операционной системы Qubes 2, использующей Xen для изоляции приложений
  3. OpenNews: Началось альфа-тестирование ОС Qubes 3, абстрагированной от типа гипервизора
  4. OpenNews: Первый релиз операционной системы Qubes, использующей Xen для изоляции приложений
Лицензия: CC-BY
Тип: К сведению
Короткая ссылка: https://opennet.ru/42779-qubes
Ключевые слова: qubes
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Омоним (?), 15:34, 12/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Занятно. То есть, можно будет и контейнерные виртуалки крутить, и что-нибудь на тему доставки приложений покрутить (либвиртом с другого хоста подтягивать).
     
  • 1.2, Аноним (-), 15:35, 12/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Почему бы не оформить это в виде надстройки над стандартной gentoo?
     
     
  • 2.3, Аноним (-), 15:45, 12/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы ты страдал. Очевидно же.
     

  • 1.4, Аноним (-), 16:28, 12/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сюда бы доскер впилить...
     
     
  • 2.7, Аноним (-), 18:10, 12/08/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Докер не обеспечивает безопасность by design. А в сабже именно на неё и упор.
     
     
  • 3.8, ОШИБКА Отсутствуют данные в поле Name (?), 19:47, 12/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не на неё, а на него. Но в наше время KVM побезопаснее и побыстрее ксена будет. Возможно использование libvirt - это первые шаги.
     
     
  • 4.9, biomassa (?), 20:06, 12/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Не на неё, а на него.

    Безопасность женского рода, так что "на НЕЁ". :)

     
     
  • 5.12, Аноним (-), 21:53, 12/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Либвирт - мужского.
     
     
  • 6.15, Аноним (-), 07:34, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И что? Я имел ввиду безопасность. Это достаточно легко понять - достаточно уметь читать.
     
     
  • 7.16, Аноним (-), 08:45, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И что? Я имел ввиду libvirt. Это достаточно легко понять - достаточно уметь читать.
     
     
  • 8.17, Аноним (-), 09:59, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И что Я имел ввиду безопасность Это достаточно легко понять - достаточно уметь... текст свёрнут, показать
     
     
  • 9.18, i (??), 12:10, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    goto 7 16 ... текст свёрнут, показать
     
  • 4.10, pavlinux (ok), 21:35, 12/08/2015 [^] [^^] [^^^] [ответить]  
  • –6 +/
    libvirt - для школоты не умеющей командную строку.
     
     
  • 5.14, miranda user 2 (?), 03:43, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    virsh, не?
     
  • 5.19, Stax (ok), 15:28, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А я думал, для программистов, интегрирующих управление виртуалками в другие задачи.
     

  • 1.13, Аноним (-), 23:53, 12/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Чем это безопаснее по сравнению с grsecurity/selinux?
     
  • 1.20, Аноним (-), 23:57, 13/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть тут кто следит за этим давно ? Вот, например, от этой уязвимости https://www.kb.cert.org/vuls/id/649219 смог защитить этот Qubes ? Или какой-нибудь мейнстрим GENTOO-HARDENED ?
     
     
  • 2.21, Аноним (-), 10:13, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Qubes не спас бы, если атакующий получил рут в domU, и домен бы PV, а не HVM. А линуксовые шаблоны в qubes все PV. Нужен пропатченный Xen.
    Про генту незнаю, думаю что для генты в dom0 скорее всего было бы тоже самое, ибо проблема скорее в Xen.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру