周末阅读: Qubes
Qubes OS 是一个以安全为中心的操作系统,正如技术编辑 Kyle Rankin 所说,“它与我使用过的任何其他 Linux 桌面完全不同”。 加入我们,在本周末阅读 Kyle 关于 Qubes 各个方面的系列文章。
在第一篇文章中,我概述了 Qubes 是什么,它采用的一些方法与您在 Linux 桌面上的习惯完全不同,以及它的一些特别有趣的安全功能。 在未来的文章中,我将提供更多关于安装和配置它以及如何使用它的一些更高级功能的指南。
这是关于 Qubes 操作系统的多部分系列文章中的第二篇。 在我的第一篇文章中,我总体介绍了 Qubes,以及它与其他大多数桌面 Linux 发行版的不同之处,主要在于它专注于在不同的虚拟机中对应用程序进行分格化,以限制攻击者在破坏虚拟机时可以访问的内容。 这允许您使用一个虚拟机进行常规 Web 浏览,另一个虚拟机用于银行业务,还有一个不同的虚拟机用于存储您的 GPG 密钥和密码管理器。 在本文中,我将继续提供一个关于如何下载和安装 Qubes 的基本指南,以及对桌面和各种默认 VM 类型的一般概述。
这是我的 Qubes 系列文章中的第三篇。 在前两篇文章中,我概述了 Qubes 是什么,并描述了如何安装它。 Qubes 的一个决定性的安全功能是它如何让您将不同的桌面活动分格化到不同的虚拟机中。 分格化安全背后的想法是,如果您的一个虚拟机被破坏,损坏仅限于该虚拟机。
本文是我关于 Qubes 操作系统的系列文章中的第四篇,Qubes 操作系统是一个以安全为中心的 Linux 发行版,它将您常见的桌面任务分格化为单独的虚拟机。 在之前的文章中,我一般介绍了 Qubes,演练了安装过程,并讨论了我个人如何将我的工作组织成不同的 appVM。 如果您还没有阅读过之前的文章,我建议您在深入研究本文之前先阅读它们。 在本文中,我将重点介绍 Qubes 中的一些更高级的安全功能,包括 split-GPG、usbVM 以及我如何控制 URL 的打开位置。
学习一些充分利用 Qubes 桌面的技巧。
考虑迁移到 Qubes 4? 本文介绍了一些重大变化。