Varje program i Qubes OS kan köras i en egen virtuell maskin som färgkodas tydligt för en säkrare upplevelse.

 Det linuxbaserade Qubes OS 1.0 släpptes tidigare i veckan av det polska säkerhetsföretaget Invisible Things Lab, avsett att tillföra ett extra säkerhetslager med hjälp av virtuella maskiner.

Användaren kan konfigurera applikationer att köras i olika säkerhetsdomäner, vilket i praktiken är egna virtuella maskiner med olika rättigheter. Exempelvis kan du köra olika isolerade instanser av en webbläsare för privat bruk, arbetet och banktransaktioner.

Själva webbläsaren blir inte mer skyddad mot intrångsförsök, men däremot ska det kraftigt kunna begränsa den skada som en angripare kan ställa till med.

Det är möjligt att kopiera filer och text mellan de olika säkerhetsdomänerna men kräver att användaren bekräftar aktiviteten. Dessutom kan användaren skapa virtuella maskiner för engångsbruk, lämpligt för att exempelvis öppna en fil från en osäker källa.

Säkerhetsmodellen påminner om hur Ios och Android isolerar applikationer, men ska vara mer flexibel och mer upp till användaren att anpassa själv.

- Jag förstår att det kan vara knepigt för vissa användare och scenarion. Å andra sidan känns det som det mest flexibla och kraftfulla angreppssättet vi kan erbjuda, skriver utvecklaren och säkerhetsforskaren Joanna Rutkowska i ett blogginlägg.

Qubes OS är baserat på Linux, X Windows System och Xen hypervisor. En framtida version ska även kunna köra Windowsapplikationer.