linux_privacy's avatar
linux_privacy
linux_privacy@0xchat.com
npub1cv8c...lsnl
Privacy Cypherpunk #bitcoin #nostr на русском. и немного философии.. Love QubesOS & GrapheneOS В nostr сижу с 0xchat😎 Добавьте себе эти дополнительные реле и радуйтесь жизни в nostr: wss://nostr.data.haus wss://relay.momostr.pink
Карта сети nostr. Уважуха тому единственному герою, запустившему реле в рф. Карта показывает где ностр популярен и где до сих пор не могут вылезти из телеги, вк, вотсапа и прочего говна. image
Полный гайд по запуску #Qubes OS в Live Mode. 2 режима амнезии для большей универсальности. Максимальная защита от криминалистики #forensics #privacy #secure
linux_privacy's avatar
linux_privacy 2 weeks ago
Даже в китае великий китайский фаервол не помеха чатиться в даркнете. Крупнейшие китайские onion-форумы, размеры которых мощнее большинства мировых форумов xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion/ cabyceogpsji73sske5nvo45mdrkbz4m3qd3iommf3zaaa6izg3j2cqd.onion/
linux_privacy's avatar
linux_privacy 2 weeks ago
windows - fucking shit. в винде нет вашего шифрования, ваших данных. они общие с майкрософт, как при коммунизме. у эпл такая же фигня. поэтому, все на линукс! #windows #linux View quoted note →
linux_privacy's avatar
linux_privacy 2 weeks ago
дополнительная приватность определенных кубов с помощью функций net.fake-ip, net.fake-gateway, net.fake-netmask #например фейк ip 192.168.0.100 qvm-features <qube> net.fake-ip 192.168.0.100 #для отключения qvm-features <qube> net.fake-ip -D #qubes #privacy View quoted note →
linux_privacy's avatar
linux_privacy 2 weeks ago
Qubes OS - самая безопасная в мире ОС для ПК, а еще она самая популярная среди всех безопасных ОС. Максимальная безопасность, приватность, универсальность и простота. Qubes OS - это свободная и открытая операционная система на базе гипервизора Xen, разработанная с учетом повышенных требований к безопасности и конфиденциальности пользователей. Основным принципом Qubes OS является концепция абсолютного разделения и изоляции приложений и данных на виртуальных машинах с помощью гипервизора первого типа (максимальная безопасность виртуализации). По сути, здесь нет единой ОС (в отличие от монолиных ОС, заразив которые можно получить полный контроль); система, как мозайка, состоит из множества других систем. Многие думают, что запустить виртуальную машину можно и без Qubes, но они не понимают уникальную архитиктуру этой ОС с множеством типов виртуальных машин, которые воспроизвести практически нереально. Типы VM в Qubes OS: AppVM (VM-приложение) Root: read-only от TemplateVM (шаблонов) — сбрасывается при каждом запуске. Private/home: persistent — файлы, настройки, документы сохраняются. Volatile: не сохраняется. Для чего: повседневные задачи (браузер, рабочие программы); компрометация root не критична. Запускайте каждую программу в отдельной VM! TemplateVM (Шаблон) Root: persistent и shared — изменения (установка ПО) наследуют все AppVM/DVM. Private/home: persistent, но обычно не используется (шаблон не для данных), изолирован от AppVM. Volatile: не сохраняется. Изолированы от интернета (установка и обновления через прокси-vm). Для чего: база для VM-приложений, изоляция Root; безопасная установка программ. DVM (DisposableVM, одноразовые) Root: read-only — сбрасывается при закрытии. VM удаляется полностью. Private/home: не сохраняется — VM удаляется полностью Volatile: не сохраняется. VM удаляется полностью Для чего: открытие небезопасных файлов, подозрительных сайтов, проведение криптоопераций, скрытие следов. sys-vm (ServiceVM: интернет, брандмауэр, тор, впн, юсб) Root: persistent — если на базе AppVM, cброс если на базе DVM. Private/home: persistent — если на базе AppVM, cброс если на базе DVM. Volatile: не сохраняется. Для чего: инфраструктура; подключение к интернету, настройка изолированного firewall, создание изолированных анонимайзеров (vpn/whonix). StandaloneVM (Независимая) Root: persistent и private — полная копия, изменения сохраняются. Private/home: persistent. Volatile: persistent. Для чего: установка полноценных ОС (как в KVM / Virtualbox). Возможно создание шаблонов (TemplateVM) на базе StandaloneVM. Все эти VM могут быть созданы на базе различных дистрибутивов Linux, или же на базе Windows, BSD, Android. Update-proxyVM (скрытая системная VM, работает незаметно) Используется как прокси для безопасного получения обновлений. Она изолирует сетевой трафик от dom0 и шаблонов, предотвращая прямой доступ к интернету для максимальной безопасности. dom0 (главный домен, домашняя ОС на базе Fedora) Первый (и единственный) привилегированный домен, запускается непосредственно на гипервизоре Xen и имеет прямой доступ к аппаратному обеспечению, выступая в роли административного интерфейса для управления всеми остальными VM. Имеет мощную изоляцию от всех других VM. В Qubes OS вы станете повелитем анонимности и приватности: с помощью sys-vm вы сможете запускать и одновременно использовать множество vpn, proxy, whonix кубов, перенаправляя их травик строго на указанные AppVM/DVM кубы. Можно даже легко подключаться к нескольким Wifi одновременно, направляя каждый из них в нужные кубы. Другие кубы вы можете полностью изолировать от интернета. Также в Qubes встроена защита от клавиатурных отпечатков и отпечатков движения мыши, которые можно настроить для каждого куба. Есть функция подмены таймзоны для отдельных кубов Еще одна классная функция создание фейкового ip для отдельных кубов - в случае чего, злоумышленник получит фейковый ip. Qubes OS максимально защитит вас от криминалистической экспертизы за счет шифрования диска по умолчанию, функции эфемерного шифрования для временных данных, возможности запуска DVM или даже dom0 в оперативной памяти (как Tails). В Qubes OS есть функция защиты от вирусов с помощью конвертации pdf и изображений в безопасные файлы (создание безопасной копии, где не может быть вируса). Ну и конечно же вы можете сделать бэкап всех кубов со всеми настройками на случай форс-мажора или же чтобы подарить свои настроенные кубы друзьям! В Qubes OS особое внимание уделено удобству, чтобы даже новички быстро разобрались что да как. Практически всё работает с графическим дружелюбным интерфейсом. Обычно самые безопасные ОС считаются самыми сложными, но Qubes OS - исключение. Другие безопасные ОС: Kicksecure, Secureblue, Nixos намного сложнее не только для новичков, но и для опытных юзеров. Поэтому у Qubes OS больше пользователей, чем у указанных линуксов вместе взятых. Нужен устаревший Debian/Ubuntu для установки специфической программы? Нужна винда для работы с майкрософт? Привыкли к Debian, но иногда нужны свежайшие программы из репозиториев Fedora и Arch? Хотите сделать интернет-куб на базе OpenBSD? В Qubes OS всё это сделать наиболее просто, чем где либо! image
linux_privacy's avatar
linux_privacy 2 weeks ago
но вот что брейв палит откровенно (в отличие от librewolf, mullvad, tor) это таймзону. а это стремный отпечаток. защита от этого в qubes для всех кубов: в dom0 смените таймзону timedatectl set-timezone Etc/UTC затем откройте свойства виджета часов на панели и включите свою реальную таймзону. из неудобств - в чатах будет другое время у сообщений. можно либо привыкнуть для приватности (как я это делаю), либо изменить таймзону только в кубе, где стоит мессенджер. View quoted note →
linux_privacy's avatar
linux_privacy 2 weeks ago
История о том, как один из разработчиков Qubes OS сменил LineageOS на GrapheneOS и теперь радуется жизни, отмечая крутую безопасность и удобство графена и пикселя. История почти прям как моя https://dataswamp.org/~solene/2025-01-12-intro-to-grapheneos.html #grapheneos #qubes
linux_privacy's avatar
linux_privacy 2 weeks ago
Brave desktop существенно усилил блокировку отпечатков. Спустя 2 года после моих последних тестов, сейчас всё намного приятнее, тем более, что это браузер для массового юзера, а не для шифропанков. Так что, он неплохо подготовился к противостоянию с браузером Helium. Будет интересная битва у хромых
linux_privacy's avatar
linux_privacy 2 weeks ago
0xchat allows to anonymously read telegram channels, Mastodon, Instagram, X/Twitter and chat there with friends. The coolest messenger and lightweight browser in one app. And also: private following to Nostr (maximum anonymity)😎 #nostr image
linux_privacy's avatar
linux_privacy 2 weeks ago
Дополнительное усиление безопасности и приватности в Qubes OS qvm-pool set POOLNAME -o ephemeral_volatile=True qvm-volume config VMNAME:root rw False qvm-pool set POOLNAME -o revisions_to_keep=0 qvm-features templatename gui-events-max-delay 200
linux_privacy's avatar
linux_privacy 2 weeks ago
Мобильные приложения Telegram могут раскрыть IP-адрес через прокси-ссылки В дырявой телеге сольёте всё, начиная с переписки
linux_privacy's avatar
linux_privacy 3 weeks ago
linux_privacy's avatar
linux_privacy 3 weeks ago
Дополнительное усиление безопасности и приватности в Qubes OS qvm-pool set POOLNAME -o ephemeral_volatile=True qvm-volume config VMNAME:root rw False qvm-pool set POOLNAME -o revisions_to_keep=0