在因 Android 壟斷被罰的第三天,就傳出它或將被 Google 研發的新操作系統 Fuchsia 取而代之,是謠言還是真的有所意向?
據彭博社報道,兩年來,Google 創建了一個擁有 100 名工程師的團隊,致力于秘密研發 Android 的后繼產品——Fuchsia,并爭取在未來五年內取代占據智能手機市場四分之三江山的 Android 和基于 PC 端的 Chrome OS。
此外,彭博社從知情人士處獲悉,Fuchsia 團隊的工程師們希望爭取在 3 年內讓 Fuchsia 登陸 Google Home 智能音箱等智能家居設備,隨后進軍筆記本電腦,最后才是 Android 手機。同時,還稱 Pichai 已在 Google 內部表達對該項目的支持。
那么 Fuchsia 究竟是怎樣的存在?相對于十年的 Android 來說,又有何優勢?接下來,我們將一一為大家揭開操作系統 Fuchsia 的神秘面紗。
何為 Fuchsia?
一個融合了 Android 和 Chrome OS 的跨設備操作系統。
Google Fuchsia 是一款仍在開發中的融合操作系統。根據 9to5Google 的報道,這個 Fuchsia 系統由兩個截然不同但相互關聯的用戶界面(UI)組成:一個以手機為中心,代號為"Armadillo"的 UI(也被認為是 Fuchsia 的系統 UI),另一個是傳統的桌面 UI,內部代號稱為"Capybara"。
到目前為止,相對于筆記本電腦版的 Fuchsia 系統,它的移動版更為人們所知。但 ArsTechnica 向大家展示了 Google Pixelbook 能運行非常早期版本的 Fuchsia 系統。此外,根據 9to5Google 最近的報道,13歲的獨立開發者 Noah Cain 獨自構建了 Fuchsia 的 Capybara 設計風格的運行版本。
“Fuchsia 將完成微軟和蘋果公司分別在 Windows 10 和 iOS-to-macOS Sierra 連續性方面的許多功能,但采用的是谷歌的方式”
根據所使用硬件的不同,將操作系統分成兩個單獨的用戶界面,這是微軟的一個經典做法。所以 Windows 10 的規模大小取決于它是否能與臺式電腦、手機、平板電腦或游戲機同時搭配使用。實際上,Windows 10 唯一的統一體是它的內核,它是控制操作系統大部分功能的根基代碼。
就 Fuchsia 而言,它的內核被稱為"Zircon",它除了被設計為可以不斷地訪問應用程序以確保應用程序的安全外,還可以持續升級,增加了額外的安全層,并消除了應用程序與系統更新不兼容的情況。
無論是移動還是桌面操作系統版本,Fuchsia 都充滿了谷歌的 Android 設備和 Chrome OS 產品中隨處可見的 Material Design 設計。陰影是設計審美的重要元素,Fuchsia 使用了名為"Escher"的基于 Vulkan 的圖像渲染引擎,看起來這是谷歌定制開發的,用于運行谷歌的 shadow-heavy “Material Design” 接口指南。這樣的結果是使得與運行傳統扁平化操作系統的產品相比,它具有更深度的界面。
此外,該系統的界面和應用程序是用 Google 的 Flutter SDK 編寫的,這個項目可以提供跨平臺的在 Android 和 iOS 上運行的代碼。Flutter app 使用 Dart 語言編寫。
谷歌 Fuchsia 系統在智能手機設備上的運行效果
Fuchsia 也非常注重卡片式的界面,你打開的每個應用程序都將會以卡片的形式呈現 —— 此外,你也可以將多個應用程序放入一張卡片中。所以,用戶關注的將會是手頭的這些“任務”,而不再僅僅是應用程序。
上面我們提到由 Google 開發的新型跨平臺移動應用程序開發框架 Flutter,因此這些應用程序在不同設備上看起來應該具有相同的效果。
除此之外,Fuchsia 會圍繞 Google Assistant 更深入地訪問和使用你的應用和信息,以提供更多的操作和判斷。根據一名 GitHub 開發者的頁面內容,谷歌將這些應用和信息稱為“實體”,并且所有這些應用和信息都可以通過 Google Assistant 在 Fuchsia 上進行訪問。根據最近看到的演示,進一步說明 Google Assistant 將深度集成在 Fuchsia 系統上。
最后,Fuchsia 希望自己成為迄今為止最好的跨設備操作系統。為了實現這個目標,Fuchsia 使用了一款被稱為"Ledger"的新工具。一旦在 Fuchsia 設備上登錄了 Google 帳戶,Ledger 會自動保存你在所有 Fuchsia 設備上安裝的所有應用程序中的位置。
總而言之,Fuchsia 谷歌試圖將 Chrome OS 和 Android 的最佳功能整合到一個單一的操作系統中,當你使用它和當你離開時都將更加高效。
這可能是 Fuchsia 首次亮相的地方
十年的 Android 為何要棄?
據稱,之所以有放棄 Android 轉向 Fuchsia 操作系統的計劃是為了與 iPhone 制造商蘋果公司進行更好的競爭。雖然 Android 占有約 85% 的市場份額,已經削弱了蘋果公司 15% 的份額,但蘋果的操作系統在性能,隱私和安全以及整合等領域都占有一席之地。 Apple 設備還有一個關鍵優勢:大多數 iPhone 用戶在 Apple 發布新版操作系統時都會快速更新手機,而 Android 的更新用戶不到 10%。 這意味著谷歌的最新服務只能覆蓋 Android 用戶的一小部分。Confide 的聯合創始人 Jeffrey Grossman 表示,從 Android 轉向 Fuchsia 或許能逆轉目前這種局勢。
目前已有跡象表明 Fuchsia 正在采取更嚴格的安全措施。在在線發布的軟件代碼中,工程師已經在系統中構建了加密的用戶密鑰,這種隱私工具可確保每次更新時都能收到保護信息。Google 還為 Fuchsia 的開發優化安排了專業人士,如:Nick Kralevich,擔任 Android 的首席安全工程師已有 9 年,于今年 1 月轉向 Fuchsia,為 Fuchsia 開發助力。
計劃受阻
雖然 Google 有計劃在五年內完成這一目標。但 CEO Sundar Pichai 和負責 Android 業務的副總裁 Hiroshi Lockheimer 尚未批準這一計劃。高管對任何大改 Android 的計劃都非常謹慎,因為這牽涉到大量硬件合作伙伴和數十億美元的移動廣告。
Google 內部已經就 Fuchsia 展開了激烈的爭論,問題核心與 Fuchsia 的安全隱私功能有關。據了解,如果 Fuchsia 的隱私保護功能實現的話,會與 Google 現有的商業模式發生沖突。Google 的商業模式是通過跟蹤用戶的位置和活動展示定制廣告,因此,Fuchsia 設置的安全隱私功能無疑會危及到搜索巨人最主要的收入來源。為此,廣告團隊和 Fuchsia 工程團隊“摩拳擦掌”發生了爭執,不過,最后還是廣告團隊獲勝了。
另一方面,由于 Android 和 Chrome 操作系統都是基于 Linux 構建的。Linux Kernel 是 Google 當前操作系統的核心,處理智能手機和其他設備的硬件和軟件之間的指令。 而 Fuchsia 使用的是一種名為 Zircon 的內核,它避開了 Linux 中的許多舊技術。 這可能使一些現有設備不兼容。
不過,如果能從 Linux 遷移出來可能會給 Google 帶來好處。因 Android 目前使用的技術是由甲骨文發布,前不久兩公司發生的糾紛還令 Google 陷入高額賠款。從 Linux 遷移出來可以使其軟件技術不依賴甲骨文,或許對 Google 的法律案例更有利。
Fuchsia 項目帶來的另一個有利之處是,為谷歌的資深開源黑客帶來技術挑戰。谷歌常常安排一些老員工參與這類需耗費大量時間的復雜項目中,以降低他們跳槽的風險。有人這么描述 Fuchsia 項目,“這個項目旨在留住高級工程師。”
最后
不過據最新消息,谷歌向媒體 CNET 透露,Fuchsia 何時能應用于設備中尚不明確,不存在什么“五年計劃”。在一份聲明中,谷歌把這個操作系統描述為“谷歌正展開的眾多實驗性開源項目之一”,目前不存在把它用在未來產品的時間表。今年以來 Google 走的都比較坎坷,先后面臨金額不等,但都很高的罰款。雖然 Google 嘴里沒說什么,但此項“實驗性開源項目”并不排除與此類事件相關的可能。
聲明:本文整理轉自開源中國。
https://www.oschina.net/news/97189/google-fuchsia-os
https://www.oschina.net/news/98215/will-android-replaced-by-fuchsia
“征稿啦”
CSDN 公眾號秉持著「與千萬技術人共成長」理念,不僅以「極客頭條」、「暢言」欄目在第一時間以技術人的獨特視角描述技術人關心的行業焦點事件,更有「技術頭條」專欄,深度解讀行業內的熱門技術與場景應用,讓所有的開發者緊跟技術潮流,保持警醒的技術嗅覺,對行業趨勢、技術有更為全面的認知。
如果你有優質的文章,或是行業熱點事件、技術趨勢的真知灼見,或是深度的應用實踐、場景方案等的新見解,歡迎聯系 CSDN 投稿,聯系方式:微信(guorui_1118,請備注投稿+姓名+公司職位),郵箱(guorui@csdn.net)。
如果您忽略或禁用了Windows防火墻,則可能會缺少一些易于設置和維護的良好基本保護。
【IT168 評論】自從Windows XP sp2以來,Windows防火墻已經默認啟用,但我們仍然會看到一些因為老習慣而在部署時關閉防火墻的案例。隨著Windows 10和Server 2019,最需要的防火墻策略大多已經內置,設置訪問相對容易一些。但有時用戶仍應該加強Windows防火墻的設置,以更好地保護用戶不受橫向移動和攻擊。
為二進制文件或可執行文件構建規則
如果應用程序需要一個特殊的規則,用戶應該基于二進制文件或可執行文件,而不是基于端口進行構建。這樣可以確保防火墻只在應用程序處于活動狀態時打開。如果使用端口構建防火墻規則,則該端口將保持開放狀態并公開系統。
識別被阻止的應用程序
當應用程序被阻止時,Windows設備會默認發出通知。但IT管理員可能希望使用事件日志來識別被阻止的應用程序,而不是使用系統托盤中容易錯過的可視彈出窗口。想要確定Windows防火墻阻止了哪些應用程序,首先要搜索事件5031的事件日志,它表明Windows防火墻阻止了一個應用程序接受網絡上的連接。使用此事件檢測不存在Windows防火墻規則的應用程序。
設置安全監控
如果您使用安全事件日志監視解決方案來監視事件,請記住以下幾點:
●如果您有一個預定義的應用程序來執行此事件報告的操作,則監視“Application”不屬于您定義的應用程序的事件。
●監視“Application”是否在標準文件夾中(例如,不在System32或Program Files中)或在受限文件夾中(例如,臨時Internet文件)。
●如果在應用程序名稱中有一個預定義的受限子字符串或單詞列表(例如,“mimikatz”或“cain.exe”),請在“Application”中檢查這些子字符串。
阻止PowerShell訪問Internet
您可以使用Windows防火墻來阻止應用程序訪問資源。你可以阻止PowerShell訪問互聯網。下面的第一個規則允許PowerShell訪問本地子網。第二條規則是減少交通流量:
C:\> netsh advfirewall firewall add rule name=“PS-Allow-LAN" dir=out \
remoteip=localsubnet action=allow program="c:\windows\system32\WindowsPowerShell\v1.0\powershell.exe" \
enable=yes
C:\> netsh advfirewall firewall add rule name=“PS-Deny-All" dir=out \
action=block program="c:\windows\system32\WindowsPowerShell\v1.0\powershell.exe" \
enable=yes
這樣可以保護您的系統免受利用PowerShell調用命令和控制計算機啟動勒索軟件和其他攻擊的攻擊。PowerShell不應該被刪除,而應該進行加固和記錄,以確保它按預期使用。
你還可以為多個版本的PowerShell構建規則:
C:\> for /R %f in (powershell*.exe) do ( netsh advfirewall firewall add rule name=“PS-Allow-LAN (%f)" dir=out remoteip=localsubnet action=allow program=“%f" enable=yes
netsh advfirewall firewall add rule name=“PS-Deny-All (%f)" dir=out action=block program=“%f" enable=yes )
防火墻規則阻止PowerShell從互聯網訪問
您將在出站防火墻規則設置中看到生成的規則:
Windows防火墻規則
如果PowerShell有意通過另一個位置調用二進制文件或重命名自身來隱藏自己,那么這個過程將無法進行。
使用PowerShell設置防火墻規則
您可以按照Microsoft的說明使用PowerShell設置防火墻規則 。例如,要阻止服務器上的出站端口80,請使用以下PowerShell命令:
New-NetFirewallRule -DisplayName "Block Outbound Port 80" -Direction Outbound -LocalPort 80 -Protocol TCP -Action Block
你需要填寫的基本屬性是:
●防火墻規則的友好名稱
●方向——是否阻塞離開計算機(出站)或進入計算機(入站)的流量
●行動——如果滿足規則,采取什么行動,允許或阻止
您可以使用許多PowerShell模塊來更好地控制和管理Windows防火墻。所有這些都記錄在Netsecurity部分中。
您需要填寫的基本屬性是:
●DisplayName –防火墻規則的友好名稱
●方向–阻止流量離開計算機(出站)或進入計算機(入站)
●行動-如果滿足規則,采取什么行動,是允許還是進行阻止。
您可以使用許多PowerShell模塊來更好地控制和管理Windows防火墻。所有內容都記錄在“ Netsecurity” 部分中。
檢查新的Windows 10安全基準
不要忘記,微軟在Windows 10的每個版本都會發布新的安全基準。作為基準的一部分,它們包括建議的防火墻策略。
Windows 10 2004基準策略
默認情況下,應該為域配置文件和專用配置文件阻止入站連接。
定期審計設置
最后,在檢查網絡的安全狀態時,定期隨機抽取一些工作站,并審計它們的設置。檢查每個示例工作站上的防火墻策略。