LINUX.ORG.RU

Избранные сообщения Ygohome

Вышла версия 2012.2 live-дистрибутива Liberté Linux

Новости — Безопасность
Группа Безопасность

17-го июня обновился Liberté Linux — легковесный (≈210 MiB), устанавливаемый в виде директории live-дистрибутив для анонимных пользователей, основанный на Hardened Gentoo.

В версии 2012.2 полностью отсутствуют исключения PaX для запускаемых файлов. Кроме того:

  • Улучшены поддержка загрузки с устройств USB 3.0 и SD(HC), а также поддержка параметра readonly для некоторых накопителей.
  • Добавлен легковесный пакет обработки изображений VIPS / nip2, отличающийся способностью обрабатывать большие файлы при низком потреблении оперативной памяти.
  • Исправлена поддержка загрузки ключей с key-сервера в GNU Privacy Assistant.
  • Добавлена утилита XInput calibrator для настройки сенсорного экрана.
  • Анонимное общение (cables communication) теперь реализует протокол обмена сообщениями с помощью библиотеки libmicrohttpd, без необходимости в связке nginx / spawn-fcgi / fcgiwrap — что также означает облегченную настройку cables в произвольных дистрибутивах Linux.

Некоторые из обновленных пакетов:

  • LXPanel 0.5.9 с исправленным датчиком температуры.
  • I2P 0.9 (как обычно, включается загрузочным параметром i2p).
  • Pidgin-OTR 3.2.1 с исправлением уязвимости CVE-2012-2369.
  • OpenSSL 1.0.0j с исправлением уязвимости DoS CVE-2012-2333.
  • Audacious 3.2.2 (снова на GTK+ 2).
  • Xorg server 1.11.4.

Полный список обновлений по ссылке ниже.

>>> Подробности

 , , ,

liberte
()

Операционная система для параноиков.

Форум — Talks

Думаете это всякие Liberte и Incognito Linux? Ошибаетесь. Это - Qubes OS. В этой психопатической системе каждое приложение работает в своём домене гипервизора Xen, каждое приложение имеет r/o-доступ к корню и полный доступ к персональному локальному хранилищу. Взаимодействуют они через «специальный промежуточный сервис». Работа с изолированными программами осуществляется через единый рабочий стол - с точки зрения пользователя, программы запускаются как в обычных системах, а виртуализация плотно скрыта «под капотом».
Для организации междоменных сервисов задействован механизм Qrexec, который позволяет выполнять команды в контексте заданных виртуальных окружений, например, когда пользователь запускает из меню KDE приложение, это приложение стартует в определенной виртуальной машине. При запуске приложения виртуальное окружение выбирается в зависимости от уровня важности и конфиденциальности данных. Например, для просмотра развлекательных сайтов браузер можно запустить в базовом виртуальном окружении, при выполнении текущих задач - в окружении для работы, а при оплате заказа через платёжные системы - в окружении для совершения конфиденциальных операций. Для наглядного разделения информации о том, в окружении соответствующем какому уровню конфиденциальности запущено приложение используется выделение цветом обрамления окна.
Из нереализованный возможностей отмечается только внесение нескольких улучшений в менеджер запуска GUI-приложений, что бы обеспечить полностью прозрачный для пользователя интерфейс. После релиза будет начата работа по интеграции поддержки HVM-доменов Xen, которые позволят реализовать возможность запуска Windows-приложений в среде Qubes.
Размер установочного iso-образа 1.5 Гб. Для работы Qubes необходима система с 4 Гб ОЗУ, 64-разрядным CPU Intel или AMD, желательно с поддержкой технологий VT-d или AMD IOMMU. Из графических карт в полной мере поддерживается только Intel GPU, при использовании NVIDIA наблюдаются проблемы, а работа карт AMD/ATI не протестирована.

Источник тут.

Я считаю, это офигенно. Мало того что это на качественно ином уровне обеспечивает безопасность, так ещё и даёт косвенные плюшки вроде установки каких угодно версий каких угодно программ!

fragment
()