Архив новостей

Qubes 1.0 вышла в люди

Польская Invisible Things Lab (ITL), специализирующаяся в области защитных технологий, анонсировала первую рабочую версию ОС Qubes, использующей виртуализацию как средство изоляции потенциально уязвимых приложений и системных служб. По словам разработчиков, их финальное детище призвано обеспечить разумный уровень безопасности и ориентировано на продвинутых пользователей.

Qubes 1.0, как и все предыдущие версии, предназначена для использования в настольных ПК и построена на базе гипервизора Xen и стандартного окружения Fedora Linux. В отличие от прочих аналогов, число доверенных компонентов, рассаженных по строгим «песочницам» (виртуальным машинам), в ней сведено до практичного минимума. Пользователю предоставляется возможность разделить свою цифровую жизнь на целевые виртуальные зоны с разным уровнем конфиденциальности ― в терминологии разработчиков, security domains, поля безопасности. Пользователь сам решает, какие привилегии и политики безопасности назначить доменам «Личное», «Работа», «Торговля», «Банк» и т.п. Он может создавать также одноразовые виртуальные окружения (disposable VMs) ― например, для просмотра подозрительного файла, присланного по почте. Для удобства пользователей Qubes осуществляет вывод окон изолированных друг от друга приложений на единый рабочий стол.

Авторы проекта предупреждают, что, несмотря на многочисленные уровни защиты, предусмотренные в Qubes, ее присутствие не повышает безопасность автоматически. Решения по использованию возможностей, предоставляемых новой ОС, принимает сам пользователь. Загрузить установочный образ и ознакомиться с руководством по инсталляции можно на специализированной странице.

Qubes 1.0 вышла в люди

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике