DeNunCianDo  
Denunciando   Video Porno luly bossa Completo   Video Porno Sandra Muños Completo   Alejandra Omaña Primer video porno   Lina Arroyave, DESNUDA, la mama del hijo de Kevin Roldan   

Retroceder   DeNunCianDo » ..:::: CoMuNiDaD DeNunCianDo.CoM ::::.. » Discusiones Generales » Zona Tecnologica » Noticias Tecnologicas

Noticias Tecnologicas Publica todas aquellas noticias sobre tecnología que piensas podrían ser interesantes para la comunidad.

Hola Invitado!
Tómate un minuto para registrarte, es 100% GRATIS y no verás ninguna publicidad! ¿Qué estás esperando?
tapatalk Para Ingresa a Denunciando.com por medio de TapaTalk Clic ACA
Registrarse Ahora
Noticias Tecnologicas »

Qubes el sistema operativo mas seguro diseñado por Hackers

Participa en el tema Qubes el sistema operativo mas seguro diseñado por Hackers en el foro Noticias Tecnologicas.
....



Temas Similares
Tema Autor Foro Respuestas Último mensaje
Sistema Operativo ... JIGSAWMER Chistes / Cosas Charras 8 28-03-2010 14:00:24
Sistema Operativo En USB HOMERUCHIA Noticias Tecnologicas 0 20-01-2010 14:17:51
Solaris 10 10/09 (Sistema Operativo de Sun) FerguZ Computadores 0 10-01-2010 17:58:48
Cambio De Sistema Operativo DaKing Chistes / Cosas Charras 6 23-11-2009 16:07:30
Windows 7, más seguro que el nuevo sistema operativo de Apple?? © ō c ą © ō ℓ ø Noticias Tecnologicas 1 21-09-2009 23:14:19

Respuesta
Herramientas
 
Antiguo , 11:51:42   #1
Qubes el sistema operativo mas seguro diseñado por Hackers Calificación: de 5,00

Los mejores licores
Qubes, el metasistema operativo diseñado por hackers para ser el más seguro,ya esta disponible



Qubes es un código abierto del sistema operativo diseñado para proporcionar una gran seguridad para la computación de escritorio. Está basado en Xen, el sistema X Window y Linux, y puede ejecutar aplicaciones de Linux y utilizar la mayoría de la mayoría de los controladores de Linux. En el futuro también puede ejecutar aplicaciones de Windows.

Un sistema operativo hipervirtualizado. Esto es, un sistema operativo construido a partir de docenas de máquinas virtuales, cada una de ellas atendiendo, enjaulando, aislando las piezas de software que controlan cada uno de nuestros recursos de cómputo. Esto es Qubes OS, un metasistema operativo diseñado por hackers para ser el más seguro del mundo. Pero, parafraseando a Lewis Carroll, comencemos por el principio.

Aquí están algunas características clave de "Qubes":

· Basado en un hipervisor bare-metal segura (Xen)
· BulletNetworking código de caja de arena en una máquina virtual sin privilegios (usando IOMMU / VT-d)
· BulletNo redes código en el dominio privilegiado (dom0)
· Aplicaciones de usuario se ejecutan en BulletAll "AppVMs", VM ligero basado en Linux
· BulletCentralized actualizaciones de todos los AppVMs basado en la misma plantilla
· BulletQubes virtualización de aplicaciones GUI presenta como si estuvieran corriendo localmente
· BulletQubes interfaz gráfica de usuario ofrece un aislamiento entre las aplicaciones compartiendo el mismo escritorio
· BulletStorage conductores y backends caja de arena en una máquina virtual sin privilegios (*)
· BulletSecure el arranque del sistema basado en Intel TXT (*)


En el documento recientemente escrito por Joanna y su compatriota Rafal Wojtczuk, Qubes OS Architecture, encontrarás más información sobre el diseño interno del sistema y el par de premisas que lo sustentan:

1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
2. Por otro lado, es impráctico, ¿imposible?, tanto resolver todos los bugs posibles en el software como detectar todo el software malicioso. Esto hace necesario un nuevo enfoque para la creación sistemas operativo seguros. Comenzar desde cero esta tarea tampoco está cerca de la realidad, así que ¿por qué no usar/reutilizar software existente y modelar con él una arquitectura como la deseada?

El hipervisor de Xen permitió a Joanna y su equipo materializar esas ideas. La virtualización permite crear contenedores aislados, máquinas virtuales que se abstraen y apartan entre sí de mejor manera que los procesos normales hallados en todo sistema operativo. Aunado a esto, es importante apuntar que hoy en día cada vez más hardware permite virtualizar de manera más robusta y eficiente.

La versión actual de Qubes está sostenida por tres importantes columnas open source: Xen, el sistema X y Linux. En particular, Xen le sirve para crear máquinas virtuales en dos categorías principales:

1. AppVMs, dedicadas a aplicaciones de usuario (e.g., navegadores web, procesadores de texto).
2. SystemVMs, enfocadas en ofrecer servicios para todo el sistema (e.g., red, almacenamiento).

La imagen siguiente muestra la arquitectura del sistema. Nota que hay tres distintas AppVMs aislando navegadores y clientes de correo. Las tres SystemVMs “enjaulan” distintos recursos como la red y el almacenamiento (cifrado). Todas ellas están supervisadas por el Hipervisor de Xen.



El documento citado ofrece el análisis de distintos escenarios con potenciales vectores de ataque y cómo Qubes los enfrenta en comparación con los sistemas operativos tradicionales. Por ejemplo, ataques de bajo nivel como el cambio de MBR por uno malicioso: Qubes los detiene con un procedimiento de arranque seguro implementado con ayuda de hardware Intel TXT.

Qubes se encuentra en etapa alfa, pero según palabras de Joanna, ya es utilizable. Ella dice haber cambiado a Qubes desde hace un mes en su Mac Book. Lo usa para todo: trabajo, compras, banca electrónica, navegación web y para el desarrollo mismo de su sistema.



Aquí se muestra el menú de inicio de aplicaciones y la asignación que tienen por AppVM.




ALGUNAS IMAGENES DEL SISTEMA OPERATIVO

Comentarios Facebook

__________________

Μαδt no está en línea   Responder Citando

compartir
                 
remocion sep Gold sep Silver sep Donar

marcaNo Calculado   #1.5
SponSor

avatar
 
Me Gusta denunciando
Estadisticas
Mensajes: 898.814
Me Gusta Recibidos: 75415
Me Gustado Dados: 62988
Fecha de Ingreso: 02 jun 2006
Reputacion
Puntos: 1574370
Ayudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen camino
emoticon Re: Qubes el sistema operativo mas seguro diseñado por Hackers

 
Los mejores licores
 
   
   
_______________________________________________
Publicidad :)
conectado
Antiguo 06-05-2010 , 11:52:20   #2
Denunciante Popular
 
Avatar de Μαδt
Me Gusta
Estadisticas
Mensajes: 1.328
Me Gusta Recibidos: 1111
Me Gustas Dados: 308
Ingreso: 14 abr 2010

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 16
Puntos: 2238
Μαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/aΜαδt el Usuariox tiene mucho por que ser aclamado/a
  
Predeterminado Respuesta: Qubes el sistema operativo mas seguro diseñado por Hackers









Como dicta el título de este artículo, Qubes ya está disponible, pero no como una distro estándar, sino a través de una serie de cinco pasos precisos en los que no profundizaré aquí:

1. Instalación de Fedora 12.
2. Instalación de Xen desde los repositorios de Qubes.
3. Instalación de Qubes.
4. Instalación de plantillas para las AppVMs.
5. Intercambio de la capa de red original por NetVM.


Guía de instalación (para la versión 1 alfa 1)

NOTA: Sólo puede instalar Qubes en una CPU de 64-bit! (Computadoras portátiles más recientes CPUs de 64-bit)

NOTA: No intente instalar Qubes en una VM, por ejemplo, VMWare. Qubes tiene su propio hipervisor bare-metal, y, como su nombre indica, debe ser instalado en un bare-metal, no en una máquina virtual. Incluso si de alguna manera lograr instalarlo dentro de algún sistema VMM otros, es probable que el rendimiento de su horrible y tal vez incluso algunos fallos extraños, causados por el VMM exterior, que no está dispuesta para el funcionamiento de un hipervisor anidado en sus máquinas virtuales.

En este momento no tenemos un instalador automático independiente, por lo que el proceso de instalación se encuentra actualmente un poco complicado y requiere algunos conocimientos de Linux. La instalación consta de varias etapas que se describen en detalle a continuación ...
Fedora Linux 12 I. Instalación ¶

En primer lugar tenemos que instalar una mínima distribución de Linux que más tarde se convertiría en nuestro sistema Dom0. Le recomendamos que elija una de 64-bit de Fedora 12 la distribución.

1. Descargue la versión de 64-bit de Fedora 12 DVD de instalación de la ISO:

Solo los usarios con mas de 1000 puntos de reputacion o los usuarios con membresia Gold, pueden ver este link
Que es la reputacion? - Membresias Pagas


... Y grabarlo en un DVD. Continúe con la instalación por defecto ...

Si bien no es absolutamente necesario, es posible que desee habilitar el de Fedora 12 'repositorio de actualizaciones durante la instalación para tener las versiones actualizadas de los paquetes instalados. Esto requiere una conexión de red (por cable, no inalámbrico) durante la instalación, por supuesto.

2. Cuando se le preguntó acerca de los paquetes a instalar, elegir ninguno, y seleccione "Personalizar ahora" ...



3. ... En la pantalla siguiente elegir sólo los siguientes grupos de paquetes: (desmarque es decir, todos los otros grupos)

* Entornos de escritorio / KDE
* Aplicaciones / Editores
* Sistema de Base / Base
* Sistema de Base / Fuentes
* Sistema de Base / Soporte de hardware
* Sistema de Base del sistema X Window

Usted realmente no necesita nada más en Dom0 (incluso esto es demasiado).

Complete la instalación, reinicie, compruebe que tiene el sistema X Window de trabajo, completar la configuración post-instalación en la que se crea una cuenta de usuario sin privilegios, que se utilizarán para la identificación en el sistema X.

Si no puede conseguir su sistema X Window de trabajo en este momento, significa que usted tiene una tarjeta gráfica no es compatible con una distribución de Linux. Esto debería ocurrir sólo en caso de algún hardware muy exótico. En cualquier caso, esto no es nada Qubes o Xen, relacionados, así que por favor no preguntes acerca de la solución en Qubes o listas de correo Xen.

II. Instalación de Xen ¶

0. Cambiar a la raíz:

su -

1. Descargue el Qubes Maestro y "Release 1" claves utilizadas para firmar:

wget
Solo los usarios con mas de 1000 puntos de reputacion o los usuarios con membresia Gold, pueden ver este link
Que es la reputacion? - Membresias Pagas

wget
Solo los usarios con mas de 1000 puntos de reputacion o los usuarios con membresia Gold, pueden ver este link
Que es la reputacion? - Membresias Pagas


Compruebe que las claves y luego instalar la llave en la base de datos de rpm:

rpm - qubes importación de liberación de firma-key.asc

2. Configurar Qubes repositorio:

Solo los usarios con mas de 1000 puntos de reputacion o los usuarios con membresia Gold, pueden ver este link
Que es la reputacion? - Membresias Pagas
wget
qubes.repo mv / etc / yum.repos.d /

3. Instalar Xen y el núcleo Dom0 utilizando el repositorio Qubes (Fedora 12 no tiene soporte para Xen núcleo Dom0, Xen y el que ofrece es demasiado viejo para el núcleo Dom0 Qubes que utiliza, es por eso que instalar Xen y el núcleo Dom0 de Qubes repositorio) :

yum install kernel-qubes-dom0

4. Reinicie (pero primero leer este párrafo entero) y verificar que el sistema X Window todavía funciona bien.

NOTA: Antes de reiniciar posible que desee cambiar el tiempo de espera = línea en el fichero / boot / grub / grub.conf a algo así como 3 para darle cierto tiempo para elegir un inicio en el menú de GRUB Filesafe en caso de que su arranque normal no funcionaría.

Si no puede conseguir su sistema X Window de trabajo en este momento, sugiere sus gráficos controlador de la tarjeta no es compatible con Xen, que es una forma educada de decir que el conductor es más probable roto, ya que cualquier conductor decentemente escrita debe ser compatible Xen (cuando se utiliza en Dom0). La lista de correo Xen puede ser un lugar adecuado para informar del problema, sino que también estaría interesado en aprender acerca de las tarjetas rotas Xen incompatibles, así que por favor copiar su informe a la lista de correo Qubes.

NOTA:

* Si usted tiene una tarjeta gráfica NVIDIA, lea la Guía para la solución de NVidia
* Si tiene ATI / Radeon usted puede ser que desee comprobar este hilo en qubes-devel.

III. Instalación Qubes ¶

1. Instale los paquetes Qubes Dom0:

yum install qubes-core-dom0 qubes-gui-dom0 qubes-dom0-limpieza

2. Agregue la cuenta de usuario que utiliza para iniciar sesión en el sistema para el grupo 'qubes':

usermod-G-qubes <nombredeusuario>

3. Ajuste por defecto NetVM (por ahora vamos a utilizar dom0):

qvm-set-default-netvm dom0

4. Reinicie el sistema.
IV. Instalación de Máquina Virtual Qubes Plantillas ¶

1. Ahora usted puede instalar una plantilla de imagen, que se utiliza para crear todas sus AppVMs, y la imagen netvm, que sirve para aislar a todas sus redes en una máquina virtual sin privilegios

yum install-qubes plantilla-linux-x64-qubes servicevm-netvm

Esto probablemente llevará algún tiempo ...

2. Ahora, vamos a crear algunos AppVMs para ver si esto funciona todo ...

NOTA: ahora debe trabajar como un usuario normal, es decir, la misma que utiliza para entrar en el sistema X, y lo mismo que agregó al Grupo de los qubes "en el paso anterior, o no será capaz de estrellas como la máquina virtual usuario normal!

qvm a crear personales - etiqueta amarilla
qvm a crear trabajo - etiqueta verde
qvm a crear la compra - naranja etiqueta
qvm a crear banco - etiqueta verde
qvm a crear al azar - etiqueta roja

Usted puede verificar si AppVMs nueva cierto que se han creado utilizando qvm-ls:

qvm-ls

... y se pueden quitar utilizando qvm-remove (tenga cuidado de no eliminar sus datos por accidente!).

Hay mucho más herramientas * qvm en el directorio / usr / bin - la mayoría de ellos deben explicarse por sí mismo.

3) Espere unos segundos y ver si los iconos se han creado y añadido a la menú "Inicio" en su ventana de Administrador de Dom0.

Pruebe a ejecutar algunas aplicaciones, por ejemplo, Firefox de la máquina de azar. Al ejecutar una aplicación por primera vez, y el correspondiente AppVM aún no ha empezado, puede tardar algún tiempo (15-30 segundos) para que se inicie. aplicaciones posteriores de la misma AppVM va a empezar mucho más rápido.
V. El cambio a NetVM ¶

1. En primer lugar cerrar todas las máquinas virtuales en el sistema, por ejemplo:

qvm plazo - todos - de espera uroot poweroff

2. Ahora como usuario root hacer:

/ Etc / init.d / parada qubes_netvm
qvm-set-default-netvm netvm
/ Etc / init.d / qubes_netvm

3. Añadir iommu = pv opción de parámetro de arranque Xen editando el archivo / boot / grub / grub.conf. Reiniciar.

4. Compruebe que Xen utiliza IOMMU / VT-d de hecho al analizar los xm salida dmesg

NOTA: Xen puede usar IOMMU / VT-d sólo si tiene el hardware con IOMMU / VT-d de apoyo y un BIOS no rotas que también es compatible con VT-d (específicamente BIOS debe exponer a una correcta ACPI mesa DMAR)


Concluyendo, Qubes:

* Implementa el paradigma de seguridad por aislamiento (no por oscuridad, por supuesto).
* Hoy es para Linux, aunque en el futuro esperan soportar Windows.
* Es Free/Libre Open Source Software.
* Es un metasistema operativo construido a partir de bloques de software existente.
* Representa un nivel de abstracción más alto, uno donde los procesos ahora son máquinas virtuales y el sistema operativo es un Hipervisor.
* Si hablamos del futuro de los sistemas operativos, hay dos extremos: los que están en la nube y este, llamado Qubes.

El lanzamiento público de Qubes fue hace tan solo unas horas. Por el momento, espero que este artículo alimente tu curiosidad y uno de estos días te animes a probarlo.

__________________

Μαδt no está en línea   Responder Citando
Antiguo 06-05-2010 , 12:10:44   #3
Denunciante Mega
 
Avatar de SABIO100
Me Gusta
Estadisticas
Mensajes: 5.303
Me Gusta Recibidos: 323
Me Gustas Dados: 2121
Ingreso: 25 feb 2008

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 25
Puntos: 12330
SABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendasSABIO100 Inspirador de leyendas
  
Predeterminado Respuesta: Qubes el sistema operativo mas seguro diseñado por Hackers

ajue que buena noticia,,,,investigare mas del asunto gracias men por la info

SABIO100 no está en línea   Responder Citando
Antiguo 06-05-2010 , 13:30:04   #4
Denunciante Plata
 
Avatar de MUMM.RA
Me Gusta
Estadisticas
Mensajes: 16.794
Me Gusta Recibidos: 4806
Me Gustas Dados: 2216
Ingreso: 15 jun 2007

Temas Nominados a TDM
Temas Nominados Temas Nominados 1
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 59
Puntos: 68927
MUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los DiosesMUMM.RA Entro a la batalla de los Dioses
  
Predeterminado Respuesta: Qubes el sistema operativo mas seguro diseñado por Hackers

bru - tal ................

MUMM.RA no está en línea   Responder Citando
Respuesta
Los mejores licores

Etiquetas
diseñado, hackers, mas, operativo, qubes, seguro, sistema




La franja horaria es GMT -5. Ahora son las 09:37:45.
Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
DeNunCianDo.CoM ©
DeNunCianDo


Page generated in 0,19483 seconds with 16 queries

SEO by vBSEO