Ontwikkelaars van het besturingssysteem Qubes hebben versie 1.0 van de op veiligheid gerichte Linux-distributie uitgebracht. Qubes, gebaseerd op Fedora 17, maakt het simpel om vanaf de desktop beveiligde virtual machines te starten.
Het door Invisible Things Lab gebouwde Qubes bestaat uit verschillende virtuele machines op basis van de Xen-hypervisor. Elke virtuele machine is volgens de ontwikkelaars geheel geïsoleerd van het gastsysteem en beschikt over alle basisonderdelen, zoals een browser, een mailclient en een console.
Met de beheertool die Qubes op de KDE-desktop plaatst, kan de gebruiker voor bepaalde taken steeds een aparte virtuele machine starten. Zo kan voor een potentieel onveilige klus als internetbrowsen een aparte virtuele machine worden gebruikt, terwijl voor bijvoorbeeld lokale taken of internetbankieren een tweede virtual machine is te openen. Door elk venster van een Xen-instance een eigen kleur te geven, bijvoorbeeld rood voor de browser en groen voor een bestandsbrowser, moet het voor de gebruiker duidelijker worden binnen welke omgeving deze draait.
Om het gevirtualiseerde systeem verder te beveiligen, moeten elke copy-paste-actie en het kopiëren van bestanden tussen twee virtuele machines worden bevestigd. Ook draait een firewall binnen een eigen VM en, mits de processor over Intel VT-d of AMD IOMMU-extensies beschikt, is ook de netwerklaag gevirtualiseerd.
De diverse software in de draaiende virtuele machines binnen Qubes kunnen met behulp van een gecentraliseerde packagetool geüpdatet worden. Verder is het mogeljk om met behulp van templates eigen virtual machines te bouwen.
Versie 1.0, een iso-image van 1,6GB, is inmiddels te downloaden. Volgens de Poolse root-kit-expert Joanna Rutkowska, betrokken bij de ontwikkeling van het besturingssysteem, is geen enkel besturingssysteem 100 procent veilig, maar kan Qubes door het toepassen van isolation als 'redelijk veilig' worden beschouwd.