URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 138730
[ Назад ]
Исходное сообщение
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляции приложений"
Отправлено opennews , 22-Дек-25 09:59
После двух лет разработки представлен релиз операционной системы Qubes 4.3.0, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы рекомендуется система с 16 Гб ОЗУ (минимум - 6 Гб) и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d или AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа - 7.8 ГБ (x86_64)...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64471
Содержание
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,bdrbt, 09:59 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:01 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Жироватт, 10:12 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:00 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:15 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:40 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:51 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:54 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:04 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:17 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:53 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:55 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:02 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:05 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:25 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:08 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:15 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:25 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:32 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 12:01 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:48 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:55 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:56 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 12:01 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 12:04 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Жироватт, 10:03 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,1, 10:37 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:41 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 10:42 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,илья, 10:49 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 11:14 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,mos87, 12:00 , 22-Дек-25
- Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци...,Аноним, 12:08 , 22-Дек-25
Сообщения в этом обсуждении
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено bdrbt , 22-Дек-25 09:59
Бомбезная вещь, особенно в наше время, когда мошенники уже начали фейковые интервью проводить.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:01
Начали? Ты лет 100 под камнем провёл.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Жироватт , 22-Дек-25 10:12
> Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v1.0Касперский на физической ноде
> Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v2.0
(Контейнеры + оркестратор + касперский) на физической ноде
> Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v3.0
(Гипервизор + стек виртуалок + ДрВеб) на физической ноде
> Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v4.0
(Оркестратор-спавнер для роя stateless-контейнеров и легковесных виртуалок (1 процесс/1 виртуалка) + плагин к нему от касперского) на физической ноде
> Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v5.0
(Qubes + доверенная виртуалка-с-касперским) на физической ноде
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:00
Смешно было как в тот раз обошли все эти изоляции через маленькую дырочку в xen, а кто-то ведь жил и страдал с этой ОС.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:15
Это когда такое было? Ссылку.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:40
так вот тут же где-то https://www.qubes-os.org/security/xsa/
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:51
Ну ты говоришь, что кто-то там что-то обошел будто бы какой-то капец скандал и паника. А по факту кидаешь ссылку на лист уязвимостей. И вот так у вас всегда - чуть копнешь и выясняется, что не выиграл, а проиграл, не волгу, а 100 рублей и не в лотерею, а в карты.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:54
Ну там ссылки на уязвимость в xen, через которую обошли изоляции. Тебе же надо было, не мне.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:04
Укажите про какую именно уязвимость речь? Ничего практически пригодного для атаки в том списке я не нашёл.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:17
skill issue, лучше не думай об этом
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:53
> так вот тут же где-то https://www.qubes-os.org/security/xsa/Там в последние годы встречаются только гипотетические спекулятивные уязвимости типа Spеctre. Ничего опасного в том списке не нашёл. Давайте конкретную ссылку на проблему. Пока это только сплетни на уровне "где-то от кого-то слышал".
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:55
А облачные провайдеры в курсе, что спекулятивные уязвимости гипотетические? Секретики то замечательно утекают. Нет, мне лень искать, какая-то дыра в xen была в тот раз.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:02
Конечно в курсе и знают, что эксплуатация подобных уязвимостей возможна только в лабораторных условиях. В системах, в которых одновременно выполняется куча процессов, они практически не эксплуатируемы. По крайней мере, я не знаю ни одного случая взлома _нагруженных_ серверов через дыры класса Spectre.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:05
Так тебе всё и рассказали. Это репутационный урон признать. А уж qubes os -- очень нагруженный сервер, тут не поспорить тоже.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:25
Понятно, вы выдаёте за факты ничем не подтверждённые домыслы.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:08
Забавно получается:
- была уязвимость скандала паника все поломали!!1
- дай ссылку
- ой я не помню тебе надо ты ищи мне лень!Самому не смешно?
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:15
Нет, не смешно. Почему я должен тратить время? Вот 1 из примеров: https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qs...
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:25
> Нет, не смешноА должно быть.
> Почему я должен тратить время?
То есть на вбросы тебе времени не жалко, а отвечать за свои слова - жалко. Молодец.
> Вот 1 из примеров
Судя по всему ты не читал, что там написано. Если ты не в курсе - любой нормальный дистр ведет список CVE. Это нормально. Еще раз - где факт взлома?
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:32
Тебе уже разработчики прямым текстом пишут "ой нас поимели, обновите xen", а у тебя всё какие-то сомнения.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 12:01
Разработчики пишут об уязвимости ядра. Ты ссылку свою же читал? Ответы по уязвимостям и мерам по недопущению взлома писать нормально, это делают все и всегда. Еще раз - где факт взлома? Если ты соврал - так и скажи.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:48
> Почему я должен тратить время?Бремя доказательства лежит на утверждающем.
> Вот 1 из примеров: https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qs...
Так бы сразу и написали, хороший пример. В Qubes 3.2 через эту дыру можно было обойти изоляцию системных сервисов, в которых код выполнялся от root. В ветке Qubes 4 перешли с PV на HVM и таких проблем не должно повторяться.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:55
Я не верю, что люди, которые просят предоставить какие-то подтверждения словам, делают это всерьёз. Либо они никогда ничего не искали в интернете, либо я не знаю чем ещё объяснить такую детскую непосредственность.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:56
>Почему я должен тратить время? Вот 1 из примеровТы сам-то читал, что в твоем "примере" написано? Ах да! Ты свое время бережёшь.
Так вот из текста по твоей ссылке:
The remaining vulnerabilities ... look even more theoretical.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 12:01
А что обезьянкам ещё сказать? Конечно, спектра тоже теоретическая. И тот прикол, в котором пользователь может подменить любой файл рута в памяти (в кэшах, и при любом обращении отдавались модифицированные данные) тоже совершенно теоретический, но только почему-то 100% срабатывал всегда.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 12:04
Под "remaining vulnerabilities" подразумеваются уязвимости XSA-229 и XSA-230, кроме
них есть XSA-227 и XSA-228, которые вполне эксплуатируемые.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Жироватт , 22-Дек-25 10:03
Надо каждый процесс виртуальной машины запускать в отдельной виртуалке, чтобы виртуалка была внутри другой виртуалки. Пока юзер пытается запустить внутри виртуалки-с-виртуалками виртуалку, внутри которой интерпретатор (сам по себе виртуалка) виртуально запускает скрипт, реализующий виртуалку для собранного IL-байткода, на котором реализована виртуалка, внутри которой будет крутиться контейнер, в котором можно будет запустить целевую программу.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено 1 , 22-Дек-25 10:37
А потом новая дыра в процессорах и всё, "ку-ку, Гриня".
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:41
Harmonyos 6 с процессором kirin 930 - - вот настоящая безопасность, а не этот вот винегрет. =)
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 10:42
Kirin 9030, пардон
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено илья , 22-Дек-25 10:49
А что там с харомниос то ? Народ не вкурсе..
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 11:14
>Для работы рекомендуется система с 16 Гб ОЗУ (минимум - 6 Гб)Оригинально требовалось минимум 4 - в те времена, когда это было офигеть как много.
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено mos87 , 22-Дек-25 12:00
>ля работы рекомендуется система с 16 Гб ОЗУб
"Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляци..."
Отправлено Аноним , 22-Дек-25 12:08
Minimum - Memory: 6 GB RAM
Recommended - Memory: 16 GB RAMhttps://doc.qubes-os.org/en/latest/user/hardware/system-requ...