Αναρτήθηκε ένα νέο άρθρο με τίτλο
“Δικαιώματα Πνευματικής Ιδιοκτησίας και Ανοικτοί Εκπαιδευτικοί Πόροι”
από την ΕΛΛΑΚ. Πρόκειται για ένα οδηγό από το GUnet – https://oer.ellak.gr/2020/02/24/dikeomata-pnevmatikis-idioktisias-ke-anikti-ekpedeftiki-pori-enas-odigos-apo-to-gunet/
Ενδεικτικά στον οδηγό μπορείτε να βρείτε οδηγίες για θέματα όπως:
Πηγή: Δημοσιεύθηκε στις 24 Φεβρουαρίου 2020 στις 12:04 στο oer.ellak.gr. oer.ellak.gr – Ανοιχτό Περιεχόμενο στην Εκπαίδευση
Καιρός να αναβαθμιστεί ο φορητός μας, μετά από χρόνια αχρηστίας λόγω μειωμένων – πλέον – δυνατοτήτων ..
Πρόκειται για ένα φορητό mac δεκαετίας αγορασμένο το αρχαίο 2010
Το λειτουργικό του (mac os 10.11.6 el capitan ) πλέον είναι ξεπερασμένο και μη αναβαθμίσιμο-υποστηριζόμενο από την apple, και συνεπώς όταν θα συνδεθεί στο διαδίκτυο θα είναι εκτεθειμένο σε θέματα ασφαλείας …
Η λύση είναι σύγχρονο λειτουργικό ενημερωμένο, όμορφο και φυσικά ασφαλές .. δηλαδή ποιό είναι το καλύτερο ως επιλογή ; (βεβαίως
Στο αποθετήριο αυτό μπορείτε να βρείτε αρκετές γνωστές διανομές για παλιά mac – όπως το συγκεκριμένο – 32bit EFI ενώ είναι στην ουσία 64 bit αρχιτεκτονική … Η γενική ιδέα είναι να μετατραπεί το iso των amd_64 διανομών σε “ανεκτό” για το 32 EFI των παλιών mac, κάτι το οποίο έκανε ο Matt Gadient με τον παρακάτω κώδικα σε C. kudos !!!!
Επιλέχθηκε τελικά το MANJARO Linux ύστερα από μερικές δοκιμές όπως Lubuntu, Ubuntu – mate για λόγους ταχύτητας και ευχρηστίας … μην με ρωτήσετε γιατί arch based …
Έκανα την μετάβαση από παλιά στο GNU/Linux με slackware, gentoo, readhat, suse και στο τέλος κατέληξα σε καθαρό debian τα τελευταία 20 χρόνια … οπότε το arch είναι νέα εμπειρία, ας το δούμε ….
Σημειώσεις:
Την αναβάθμιση των Nvidia, Nouveau να την αποφύγετε γιατί δεν κολλάει καλά στην εγκατεστημένη κάρτα γραφικών.
Πρόκειται για ένα πλήρες Linux λειτουργικό σύστημα (οι δημιουργοί του προτιμούν τον όρο «Xen διανομή»), ειδικευμένο αποκλειστικά στην ασφάλεια. Δημιουργήθηκε από μια εταιρεία του χώρου, ονόματι «Invisible Lab», με έδρα την Πολωνία και αποτελεί την πρώτη επιλογή για πολλά εταιρικά περιβαλλοντα, ενώ έχει απασχολήσει διάφορα ηλεκτρονικά έντυπα και μάλιστα όχι μόνο τεχνολογικού ενδιαφέροντος αλλά ακόμα και οικονομικού.
Δεν ξέρω αν είναι πράγματι «το πιο ασφαλές λειτουργικό σύστημα», όπως χαρακτηρίζεται από πολλούς, μα έχουν μιλήσει πολύ θετικά για αυτό διακεκριμένοι κρυπτογράφοι, ως ακόμα και ο Edward Snowden. Το 2017 κυκλοφόρησε επίσης και το Librem 13, ένα ισχυρό laptop που τρέχει -πιστοποιημένα- το Qubes OS, από την εταιρεία Purism (αυτή που έχει δημιουργήσει και τη διανομή PureOS).
Βέβαια, όταν λέμε «λειτουργικό σύστημα», μη φανταστείτε κάτι σαν το σύνηθες, «παραδοσιακό» desktop. Αυτό επειδή το Qubes OS σχεδιάστηκε εξαρχής για την ηλεκτρονική ασφάλεια. Χρησιμοποιεί ως βάση το Fedora και το XFCE ως γραφικό περιβάλλον (παλιότερα KDE 4), τρέχοντας επάνω το λογισμικό εικονικοποίησης «Xen Hypervisor». Σύμφωνα με τους δημιουργούς, επιλέχθηκε το Xen και όχι κάποια άλλη λύση γιατί θεωρούν ότι αυτό μπορεί να δημιουργήσει πιο ασφαλή συστήματα.
Εύλογα εδώ θα πείτε πως όλα αυτά μπορείτε να τα κάνετε σε οποιαδήποτε διανομή Linux ή λειτουργικό σύστημα, τρέχοντας εικονικές μηχανές. Άρα γιατί να μπλέξετε με το Qubes OS;
Η απάντηση είναι πως η χρήση πολλαπλών virtual machines σε ένα σύστημα συνοδεύεται από προβλήματα, όπως είναι η δυσκολία αντιγραφής και μεταφοράς αρχείων μεταξύ αυτών. Επιπλέον, η κάθε μία θα πρέπει να στηθεί και να ρυθμιστεί «χεράτα», να διατηρείται ενημερωμένη, ενώ υπάρχει και περιορισμός σε αυτά που μπορούν να γίνουν, εκτός αν είστε ειδικοί και επιλύετε τα διάφορα προβλήματα που θα προκύπτουν, αναλώνοντας χρόνο και σε αυτά.
Το Qubes OS τα έχει λύσει όλα αυτά με τη χρήση του Xen και με «ελαφριές» virtual machines, δημιουργώντας απομονωμένα, εικονικά «κιβώτια» (qubes) στο σύστημά σας πολύ εύκολα και απλά. Ακόμα, με μια σειρά εργαλείων κάνει τη διαχείριση των πολλαπλών εικονικών μηχανών απροβλημάτιστη.
Λέγοντας «ελαφριές» πιο πάνω εννοούμε πως, πέρα από τις διάφορες αρχικές διαμορφώσεις, το σύστημα χρησιμοποιεί για όλες τις εικονικές μηχανές το γραφικό περιβάλλον εργασίας του host μηχανήματος. Έτσι, η κάθε εφαρμογή που τρέχει μέσα σε αυτά εμφανίζεται και λειτουργεί όπως σε οποιοδήποτε άλλο σύστημα.
Ως γενική φιλοσοφία σχεδίασης ακολουθείται η «ασφάλεια με διαμερισματοποίηση» (security by compartmentalization). Συνεπώς, αν ένα από τα στοιχεία βρεθεί σε κίνδυνο, το κακόβουλο λογισμικό θα έχει πρόσβαση μόνο σε εκείνο το περιβάλλον και πουθενά αλλού.
Το Qubes OS δίνει και μια ακόμα σημαντική επιλογή που είναι αυτή της κατάταξης επικινδυνότητας. Η δυνατότητα δηλαδή να ορίσετε πόσο εμπιστεύεστε την κάθε εφαρμογή. Αυτό γίνεται με μια χρωματική παλέτα όπου η διαβάθμιση εκτείνεται από το κόκκινο (μη αξιόπιστο) ως το μαύρο (αξιόπιστο).
Έχουμε απομόνωση λογισμικού σε δύο επίπεδα. Σε πρώτο στάδιο, οι ελεγκτές υλικού απομονώνονται σε λειτουργικά domains (functional domains), συγκεκριμένα τα GUI, network και storage. Κατά συνέπεια, η ψηφιακή ζωή του χρήστη διαμοιράζεται σε τομείς με διαφορετικό επίπεδο εμπιστοσύνης, μέσω των virtual machines. Έτσι, το work domain για παράδειγμα μπορεί να θεωρείται πιο έμπιστο και το shopping domain λιγότερο έμπιστο. Σε δεύτερο στάδιο, καθένα από αυτά τα domains τρέχει σε ξεχωριστή εικονική μηχανή, προσδίδοντας έτσι στο Qubes OS και multi-user δυνατότητες.
Για να το πούμε πιο απλά, θα μπορούσατε να χρησιμοποιήσετε μια «κόκκινη» εικονική μηχανή με τον Firefox για την περιήγησή σας στο Διαδίκτυο ή ακόμα και στο Deep Web και μια «μαύρη» με το LibreOffice ας πούμε.Πληροφορίες
H Joanna Rutkowska, πολύ γνωστό και σεβαστό όνομα στο χώρο της ψηφιακής ασφάλειας, η οποία είναι η επικεφαλής ανάπτυξης του Qubes OS, έχει στο ενεργητικό της μια σειρά παρουσιάσεων και επιδείξεων που αποδεικνύουν στη πράξη ότι όλες οι τεχνολογίες ασφαλείας της Intel, όπως τα Trusted Execution Technology, Management Engine, System Management Mode, δεν είναι αξιόπιστες και μπορούν να παραβιαστούν μέσω επιθέσεων διάφορων τύπων.Από εκεί ακριβώς ξεκινάει το Qubes OS, με τη λογική της «δυσπιστίας προς την υποδομή», όπου υποδομή μπορεί να είναι απλά προγράμματα, υπηρεσίες αλλά ακόμα και το hardware ή το BIOS του υπολογιστή μας.
Και όπως έχει αποδειχτεί τελικά, δεν έχει το παραμικρό άδικο, ούτε και έχουν διαψευστεί οι αποδείξεις και τα λεγόμενά της.
Τονίζουμε πως η χρήση κάποιας εφαρμογής σε εικονικό «κιβώτιο» δεν την κάνει αυτόματα και πιο ασφαλή. Η ίδια εξακολουθεί να λειτουργεί όπως πάντα και η ορθή ή μη χρήση της εξαρτάται από εσάς. Αυτό που αλλάζει είναι η ασφάλεια του περιβάλλοντος στο οποίο τρέχουν οι εφαρμογές.
Το Qubes OS αποτελεί μια διαφορετική και εφικτή τεχνολογικά προσέγγιση για την καταπολέμηση των malwares και άλλων κακόβουλων λογισμικών, για εύκολο και ασφαλή έλεγχο κώδικα και για δοκιμές ασφαλείας με απομόνωση εφαρμογών μέσω virtualization, σε συνδυασμό με ένα χρηστικό γραφικό περιβάλλον και όλα όσα χρειάζονται για τις προσωπικές ανάγκες.
Δεν αρκείται όμως στο να απομονώνει τη διαδικτυακή σας σύνδεση (κάτι που θα μπορούσε να γίνει πανεύκολα με ένα sandbox) μα προχωράει ακόμα περισσότερο εικονικοποιώντας ολόκληρο το λειτουργικό σύστημα, συμπεριλαμβανομένης της σύνδεσης του δικτύου, του firewall μα και των εξωτερικών μέσων αποθήκευσης.
Έχει φυσικά ενεργοποιημένη από προεπιλογή την πλήρη κρυπτογράφηση του δίσκου με τη βοήθεια των LUKS και dm-crypt. Παράλληλα, ενσωματώνει το Whonix για μεγαλύτερη ασφάλεια στη διαδικτυακή περιήγηση.
Όπως είναι ευνόητο, στις εικονικές μηχανές του Qubes OS μπορούν να τρέξουν και διαφορετικά λειτουργικά συστήματα (σίγουρα χωρίς προβλήματα τα Debian και Windows 7), το καθένα με τις δικές του ρυθμίσεις ασφαλείας, και με όλα τα επιμέρους υποσυστήματα και τους πόρους του υπολογιστή σας να είναι διαχωρισμένα. Κατά συνέπεια, ακόμα και αν κάποιος καταφέρει να σπάσει την ασφάλεια μιας εκ των εικονικών μηχανών, θα είναι αδύνατο να μπορέσει να πάρει τον έλεγχο ολόκληρου του μηχανήματος.
Αυτό που θα πρέπει να θυμάστε αν το δοκιμάσετε είναι πως η κάθε εικονική μηχανή τρέχει μέσα σε ένα sandbox1 που ονομάζεται domain, με το «dom0» να είναι αυτό του κεντρικού desktop του Qubes OS. Σε κάθε περίπτωση, ακόμα και αν τύχει κάτι, το κάθε domain μπορεί να αποκατασταθεί στην αρχική του μορφή.
Για αρχή και προκειμένου να το καταλάβετε, μπορείτε να δημιουργήσετε απλές VM, όπως για παράδειγμα μία με τον Firefox, άλλη για τα emails σας, τρίτη για το τερματικό σας κ.ο.κ (αν και αυτός ο τρόπος χρήσης είναι λίγο υπερβολικός). Θα διαπιστώσετε ότι η χρήση του είναι εύκολη και υπάρχει εξαιρετική δυνατότητα αντιγραφής/μεταφοράς αρχείων από τη μια μηχανή στην άλλη με απλό drag-and-drop.
Το ίδιο απλή είναι η διαχείριση και η επεξεργασία όλων των εικονικών μηχανών σας, με οπτικές ενδείξεις για διάφορες λειτουργίες (κατάσταση, μέγεθος, CPU).
ΣημείωσηΔε θα πρέπει να παραβλέψετε το γεγονός πως δεν πρόκειται για ένα συμβατικό λειτουργικό σύστημα και έτσι η ίδια η φύση του με την εικονικοποίηση σημαίνει πως απαιτεί αρκετή RAM και οι ανάγκες θα αυξάνονται με κάθε νέα VM που προστίθεται.
Οι παραπάνω είναι οι ελάχιστες και αναφέρονται ως απαραίτητες αλλά όχι επαρκείς. Από τη λίγη εμπειρία μου μαζί του, με 16αρα και 8αρα RAM έτρεξε πολύ καλά, ενώ ούτε με 4αρα και δυο VM συνάντησα ιδιαίτερα προβλήματα. Όμως, σε κάθε περίπτωση, είχα SSD δίσκους καλής ποιότητας. Συνιστάται επίσης ένας τέτοιος δίσκος, ενώ προτιμάται ιδιαίτερα και η τεχνολογία γραφικών Intel IGP.
Συμβατότητα υπάρχει και με άλλες κάρτες γραφικών, ενδεχομένως όμως να εμφανιστούν μικροπροβλήματα ανά περίπτωση. Μπορείτε να διαβάσετε περισσότερα στη σχετική σελίδα.
Την παρούσα στιγμή είναι διαθέσιμη η έκδοση 4.0, παράλληλα με τις προηγούμενες εκδόσεις του.
Μπορείτε να κατεβάσετε το ISO του (4.27 GiB) με απευθείας σύνδεσμο ή torrent.
Προφανώς δεν απευθύνεται σε εντελώς αρχάριους, μα παρόλα αυτά θα παροτρύναμε να το δοκιμάσετε.
Η διαδικασία εγκατάστασής του δεν είναι πολύπλοκη, σας πάει βήμα-βήμα και δεν παίρνει πολύ χρόνο. Αν και έχει κοινά στοιχεία με την εγκατάσταση άλλων διανομών, δηλαδή με γραφικό περιβάλλον και κάποια κλικ, ενδέχεται να σας ανοίξει και λίγα παράθυρα διαλόγου μέσω τερματικού, όπου απλά θα επιλέγετε με τα βελάκια του πληκτρολογίου και το Enter.
Κατεβάστε τo Qubes OS Η ιστοσελίδα του Qubes OS
Πηγή άρθρου: https://osarena.net