İçinden çıkamayacağınız işletim sistemi

Snoozy

Üye
1 Nis 2022
113
89
33.747252, -112.633853
İçinden çıkamayacağınız sandbox.
Qubes OS. Sürüm 4.1.

Uygulama izolasyonu ve sanallaştırma teknolojilerine dayalı güvenli bir işletim sistemi oluşturmak için çeşitli zamanlarda birçok girişimde bulunulmuştur. Bir zamanlar Microsoft bile bunu Syngularity projesinin bir parçası olarak yaptı, ancak bu girişimlerin hiçbiri başarılı olmadı. İşletim sistemine (işletim sistemi) gömülü fikirler ne kadar iyi olursa olsun, vakaların neredeyse %100'ünde "ikinci sisteme" kurban gittiler - kullanıcıları ve geliştiricileri yeni platforma çekmek imkansızdı.



• QubesOS, Fedora tabanlı bir #Linux dağıtımıdır, ancak diğerlerinden farklı olarak, sanallaştırma yoluyla programları ve sistem bileşenlerini katı bir şekilde izole etme fikrine dayanır.

• Sistem, her biri kendi sistem işlevini yerine getirmekten sorumlu olan birkaç sanal makineyi (etki alanını) çalıştıran Xen hipervizörünü temel alır. Ayrı etki alanları, ağ yığınını (bir dizi sürücü dahil), dosya sistemlerini ve RAID sürücülerini yönetir. Uygulamaları çalıştırmak için ayrı alanlar kullanılır, sınıflara ayrılır (örneğin, iş, eğlence, bankacılık).

• #Windows ile, sanal makinedeki uygulamalara erişimi organize etmek ve ayrıca #Net üzerinden anonim erişim sağlamak için Whonix tabanlı sanal makineler oluşturmak mümkündür. Kullanıcı kabuğu, Xfce'ye dayanmaktadır. Kullanıcı menüden bir program başlattığında, program özel bir sanal makinede başlar. Sanal ortamların içeriği bir dizi şablon tarafından tanımlanır.

• Etki alanları arasındaki veri aktarım kanalı şifrelidir ve iletilen veri türü ve olası alıcılar üzerinde ciddi kısıtlamalara sahiptir. Bu, örneğin, hiç kimse #Linux ağ yığınında bir boşluk bulamazsa ve ağ etki alanına erişemezse, bir ağ etki alanının yapabileceği tek şey ağ bağlantısı isteklerini işlemek ve iletmek olduğundan, bu kişilerin etkin bir şekilde bunun içinde kilitleneceği anlamına gelir. Bu sizi dolandırıcılıktan kurtarmaz, ancak bellek alanında depolanan bilgileri korur.

📌 Şimdi 02/04/2022 son güncellemeye geçelim, ana değişiklikler:

• Grexec ilkesi arka plan süreci ve Grexec RPC motorunun komutları tanımlanmış sanal ortamlar bağlamında yürütmesine olanak tanıyan yeni bir kural sistemi eklendi. Grexec kurallar sistemi, Gubes'te kimin neyi nerede yapabileceğini tanımlar.​



• Gentoo Linux tabanlı üç yeni sanal ortam şablonu sunulur - minimal, Xfce ve GNOME ile.

• Grafik arayüzünün çalışmasını sağlamak için bileşenlerle ayrı bir GUI Etki Alanı ortamı kullanmak mümkündür.

• Yeniden yazılmış güvenlik duvarı uygulaması.

•Sys-firewall ve sys-usb ortamları artık varsayılan olarak "tek seferlik" modda çalışıyor; tek kullanımlıktır ve isteğe bağlı olarak oluşturulabilir.

• Yükleyici, sanal makine şablonları için Debian ve Fedora arasında bir seçim sunar.



Tam değişiklik notu

Qubes'i indirin

Güncellemeler

Kurulum talimatlar

Virus Total
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.