privacyguides.org/i18n/it/os/qubes-overview.md
Crowdin Bot 9e35e2ef8a
New Crowdin Translations (#2074)
Signed-off-by: Daniel Gray <dngray@privacyguides.org>
2023-03-12 01:27:24 +10:30

5.1 KiB

title icon description
Panoramica di Qubes pg/qubes-os Qubes is an operating system built around isolating apps within virtual machines for heightened security.

Qubes OS è un sistema operativo che utilizza l'hypervisor Xen per fornire una forte sicurezza per il desktop computing attraverso macchine virtuali isolate. Ogni macchina virtuale è chiamata Qube e si può assegnare a ogni Qube un livello di fiducia in base al suo scopo. Poiché il sistema operativo Qubes garantisce la sicurezza utilizzando l'isolamento e consentendo azioni solo su base individuale, è l'opposto dell'enumerazione delle minacce.

Come funziona Qubes OS?

Qubes utilizza la compartimentazione per mantenere il sistema sicuro. I Qubes sono creati da modelli, predefiniti per Fedora, Debian e Whonix. Qubes OS consente anche di creare macchine virtuali monouso.

Architettura Qubes

Architettura di Qubes, da "What is Qubes OS Introduction"

Ogni applicazione Qubes ha un bordo colorato che può aiutare a tenere traccia della macchina virtuale in cui è in esecuzione. You could, for example, use a specific color for your banking browser, while using a different color for a general untrusted browser.

Bordo colorato

Qubes window borders, Credit: Qubes Screenshots

Perché dovrei usare Qubes?

Qubes OS is useful if your threat model requires strong compartmentalization and security, such as if you think you'll be opening untrusted files from untrusted sources. A typical reason for using Qubes OS is to open documents from unknown sources.

Qubes OS utilizes Dom0 Xen VM (i.e., an "AdminVM") for controlling other guest VMs or Qubes on the host OS. Other VMs display individual application windows within Dom0's desktop environment. It allows you to color code windows based on trust levels and run apps that can interact with each other with very granular control.

Copiare e incollare il testo

Puoi copiare e incollare il testo utilizzando qvm-copy-to-vm o le istruzioni seguenti:

  1. Premi Ctrl+C per comunicare alla macchina virtuale in cui ti trovi che vuoi copiare qualcosa.
  2. Premi Ctrl+Shift+C per comunicare alla macchina virtuale di rendere disponibile questo buffer negli appunti globali.
  3. Premi Ctrl+Shift+V nella macchina virtuale di destinazione per rendere disponibili gli appunti globali.
  4. Premi Ctrl+V nella macchina virtuale di destinazione per incollare il contenuto nel buffer.

Scambio di file

Per copiare e incollare file e directory (cartelle) da una macchina virtuale all'altra, si può usare l'opzione Copy to Other AppVM... o Move to Other AppVM.... La differenza è che l'opzione Move elimina il file originale. Either option will protect your clipboard from being leaked to any other Qubes. This is more secure than air-gapped file transfer because an air-gapped computer will still be forced to parse partitions or file systems. That is not required with the inter-qube copy system.

??? info "AppVMs or qubes do not have their own file systems"

You can [copy and move files](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) between Qubes. When doing so the changes aren't immediately made and can be easily undone in case of an accident.

Inter-VM Interactions

The qrexec framework is a core part of Qubes which allows virtual machine communication between domains. It is built on top of the Xen library vchan, which facilitates isolation through policies.

Risorse aggiuntive

Per ulteriori informazioni si consiglia di consultare le ampie pagine di documentazione di Qubes OS presenti sul sito web di Qubes OS. Le copie offline possono essere scaricate dal repository della documentazione di Qubes OS.