linux_privacy's avatar
linux_privacy
linux_privacy@0xchat.com
npub1cv8c...lsnl
Privacy Cypherpunk #bitcoin #nostr на русском. и немного философии
linux_privacy's avatar
linux_privacy 3 months ago
linux_privacy's avatar
linux_privacy 4 months ago
InviZible Pro — имплементация Tor, I2P и DNSCrypt под Android с полностью открытым исходным кодом. Приложение известно тем, что одним из первых внесло изменения в протокол webtunnel, позволяющие обходить блокировку РКН, и этим схоже с Tor Portable. Оно поставляет мосты webtunnel в готовом виде, не требуя их поиска от своего пользователя, поэтому очень легко в настройке. Инструкция как обойти блокировки в РФ с помощью InviZible-Pro
linux_privacy's avatar
linux_privacy 4 months ago
linux_privacy's avatar
linux_privacy 4 months ago
linux_privacy's avatar
linux_privacy 4 months ago
linux_privacy's avatar
linux_privacy 4 months ago
linux_privacy's avatar
linux_privacy 4 months ago
Как увеличить размер диска в live-режиме Whonix и Kicksecure (режим для защиты от криминалистической экспертизы) По умолчанию вы имеете около половины своей оперативной памяти. Чтобы сделать все память доступной и увеличить диск в 2 раза (особенно это актуально слабых компьютеров или для дефолтных виртуальных образов, где всего 4 гига памяти по умолчанию выделено) выполните следующее: Запустите режим sysmaint, откройте там терминал и введите: sudo nano /usr/lib/dracut/modules.d/90overlay-root/http://overlay-mount.sh Найдите строчку mount -n -t tmpfs -o mode=0755 tmpfs /cow и добавьте параметр size=100% в нее, чтобы получилось вот так: mount -n -t tmpfs -o mode=0755,size=100% tmpfs /cow. потом нажмите Ctrl+O и Enter, затем Ctrl+X и Enter. Перезагрузите dracut командой: sudo dracut --force Теперь у вас в 2 раза больше места на диске и вы можете скачивать большие секретные файлы, при этом защищая диск от криминалистической проверки!
linux_privacy's avatar
linux_privacy 5 months ago
Самая безопасная и анонимная операционная система в мире - Qubes с амнезией! 1. Устанавливаем Qubes (Пишите сложный пароль шифрования диска. Устанавливайте на внутренний диск - у меня был сбой после установки на usb. Если у вас новый компьютер, то выбирайте установку с последней версией ядра (kernel). Если после установки у нас не работает вайфай, то дело в вашем wifi-aдаптере - купите самый дешевый usb-адаптер с поддержкой линукс) 2. После успешной установки создайте модуль для запуска dom0 в оперативной памяти по этой подробной инстркции (если хотите запускать много машин в оперативной памяти и ваш ноутбук имеет 32 гига и выше, то укажите 25-50 гигов в параметрах ядра и не забудьте указать это же значение в http://tmpfs.sh!) 3. Расширьте раздел dom0 c помощью этих команд (замените количество гигов на свои): sudo lvresize --size 50G /dev/mapper/qubes_dom0-root sudo resize2fs /dev/mapper/qubes_dom0-root Помните, что нельзя вводить больше, чем ваша оперативная память. 4. Создайте копии шаблонов (TemplateVM) для Fedora и Debian, выбрав в расширенных настройках varlibqubes в Storage pool. В шаблон дебиан установите Kicksecure по этой инструкции: 5. Затем создайте AppVM'ы на базе созданных вами шаблонов, тоже с varlibqubes! После создания в разделе расширенных настроек нажмите Disposable template и выберите (none) или название AppVM'a - это будут одноразовые шаблоны с амнезийным режимом. 6. Затем в созданных TemplateVM'aх установите нужные вам программы - например: mullvad-browser, zulucrypt, gimp, strawberry и тд. Затем на базе созданных вами TemplateVM'ов создайте обычные AppVM'ы для браузеров, AppVM'ы с отключенным интернетом для хранилища и менеджера паролей, и для рабочих приложений (если, например, это графика). Помните, что вы должны уместиться в количество своей оперативной памяти! Если у вас всего 16 гигов, то создайте пару машин с минимальным набором программ. 7. Если памяти много, то создайте шаблон waydroid для эмоляции андроида и использования мобильных приложений. Инструкция: Используйте шаблон с varlibqubes! 8. На базе ваших шаблонов создайте vpnVM и proxyVM по этим инструкциям: Если у вас мало памяти, то используйте встроенные кубы whonix для торификации и sys-net с добавленной конфигуркцией впн - вбейте адрес сервера в firewall в настройках sys-net. 9. Подключите различные AppVM'ы к шлюзам впн и whonix (в зависимости от уровня угрозы от раскрытия IP). 10. Удалите все предустановленные AppVM, который были созданы системой на базе предустановленных шаблонов без амнезии. Шаблоны лучше оставьте, чтобы в будущем не иметь проблем с обновлением, если вдруг не так что-то сделали в своих шаблонах. 11. Перезагрузитесь. После ввода пароля от диска появится вопрос о запуске системы в RAM - выбирайте этот режим, а обычную загрузку используйте для обновлений. После перезагрузки RAM-режима все данные будут уничтожены, что защитит вас от криминалистической экспертизы. Помните, что амнезией обладают только созданные вами кубы, а не предустановленные! В итоге, вы получаете систему с тотальным разделением и изоляцией всего и вся (изолированы микрофон, вэбка, интернет, тор, внп, хранилища, рабочие программы + есть одноразовые кубы для опасных ссылок и программ), и с уничтожением всех следов ваших сессий без возможности восстановления. Дополнительная полезная инфа Для изменения цвета темы менеджера кубов сделайте следующее: в терминале dom0 введите sudo qubes-dom0-update qt5-qtstyleplugins и после установки пропишите QT_QPA_PLATFORMTHEME=gtk2 в документе /etc/environment Для отключения нвидии (если сжирает много батареи, а в игры вы не играете, или если из-за нее не грузится система): Для установки стола KDE PLASMA в dom0 вбейте: sudo qubes-dom0-update kde-settings-qubes для подключения телефона по usb к кубу debian-kicksecere используйте эту команду: sudo apt-get install jmtpfs Можете создать игровую машину по этим инструкциям: не используйте для этого режим varlibqubes! Для установки машины с windows или с другими линуксами используйте HVM по этой инструкции: Для изменения гаммы экрана стола xfce в темное время суток: в dom0 введите sudo qubes-dom0-update redshift-gtk создайте файл redshift.conf в /home/user/.config/ и вставьте в него это: [redshift] temp-day=6900 temp-night=4000 gamma=0.8 adjustment-method=randr location-provider=manual [manual] lat=40.71 lon=44.82 Затем запустите приложение Redshift и поставьте в нем галочку на автозапуск
linux_privacy's avatar
linux_privacy 5 months ago
Hовый супер-анонимный мессенджер bitchat от создателя Nostr! Основная фишка - работает по блютусу и не нуждается в интернете, не имеет постоянных идентификаторов, работает из оперативной памяти и все забывает.
linux_privacy's avatar
linux_privacy 5 months ago
righttoprivacy.i2p Блог о приватности, который поднимает многие интересные вопросы: - OnionMem: хранение onion-адресов в терминале - I2P-desktop: скрипт для упрощения работы с I2P до 1 ярлыка на рабочем столе - Wipri: рандомизация идентификаторов, маскировка под мобильные устройства и другие методы нагибания систем фингерпринтинга по Wi-Fi - списки приватных onion/i2p-фронтендов к проприетарным сервисам (поиск, соцсети, видеохостинги, RSS) - графические шпаргалки по усилению Debian, разведке по DNS, доркам DuckDuckGo и прочим OSINT-ам
linux_privacy's avatar
linux_privacy 5 months ago
Как сжать виртуальный диск в KVM. Проблема серьезная, если юзаете виртуальные машины для анонимности и защиты - их диски постоянно растут, даже если внутри машин делать постоянные чистки. Первый способ: В виртуальном линуксе откройте /etc/fstab и измените корневой раздел, чтобы начиная с дефолты было так: defaults,errors=remount-ro,discard 0 1 Потом перезагрузка виртуалки. Потом в терминале sudo fstrim -av Это сработает, если в настройках железа виртуалки в разделе режима отмены стоит режим unmap Второй способ (на дебиановских линуксах точно работает): Установите в виртуалке zerofree. Затем почистите систему всеми способами, удалив кэш, зависимости и тд. Перезагрузитесь и войдите в режим восстановления. В нем запустите команду systemctl stop systemd-journald.socket && systemctl stop systemd-journald.service && mount -o remount,ro / && zerofree -v /dev/vda1 && shutdown now (если у вас другое название диска, то замените vda1). Eсли все прошло без ошибок, то на хосте сделайте следующее: sudo -s cd /var/lib/libvirt/images ls mv Виртуалка.qcow2 Виртуалка.qcow2.backup qemu-img convert -O qcow2 -p Виртуалка.qcow2.backup Виртуалка.qcow2
linux_privacy's avatar
linux_privacy 6 months ago
https://github.com/jeremyckahn/chitchatter Эфемерное зашифрованное р2р-общение в браузере. Сквозное шифрование сообщений и файлов (неограниченный размер передаваемых файлов). Сообщения проходят только через оперативную память, не касаются ни дисков, ни сервера, ни клиента. Когда вы покидаете комнату пиров, сообщения очищаются из памяти и не могут быть восстановлены (криминалистическая экспертиза бесполезна). Публичные и приватные (защищаются паролем) комнаты. Рандомизированные идентификаторы участников чата. Полностью открытый исходный код. Децентрализованный. Видео и аудио чаты. Совместное использование экрана.