похоже, qubes так и останется на xfce. давно пора крысе догонять lxqt
View quoted note →
linux_privacy
linux_privacy@0xchat.com
npub1cv8c...lsnl
Privacy Cypherpunk #bitcoin #nostr на русском. и немного философии..
Love QubesOS & GrapheneOS
В nostr сижу с 0xchat😎
Добавьте себе эти дополнительные реле и радуйтесь жизни в nostr:
wss://nostr.data.haus
wss://relay.momostr.pink
Карта сети nostr. Уважуха тому единственному герою, запустившему реле в рф.
Карта показывает где ностр популярен и где до сих пор не могут вылезти из телеги, вк, вотсапа и прочего говна. 

Полный гайд по запуску #Qubes OS в Live Mode. 2 режима амнезии для большей универсальности. Максимальная защита от криминалистики #forensics #privacy #secure


Qubes OS Forum
Qubes OS live mode. dom0 in RAM. Non-persistent Boot. Protection against forensics. Tails mode. Hardening dom0
This guide adds two new options to the GRUB menu for safely launching live modes. You will get two ways to launch dom0 in RAM for protection agains...
Даже в китае великий китайский фаервол не помеха чатиться в даркнете. Крупнейшие китайские onion-форумы, размеры которых мощнее большинства мировых форумов
xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion/
cabyceogpsji73sske5nvo45mdrkbz4m3qd3iommf3zaaa6izg3j2cqd.onion/
и еще немного красоты про винду. про "супер-безопасную" виртуалку WSL))
View quoted note →

SpecterOps
One WSL BOF to Rule Them All - SpecterOps
Dan Mayer's journey to create a BOF to interact with all WSL2 versions, so he can pivot to them from heavily monitored Windows machines.
windows - fucking shit. в винде нет вашего шифрования, ваших данных. они общие с майкрософт, как при коммунизме. у эпл такая же фигня. поэтому, все на линукс!
#windows #linux
View quoted note →
дополнительная приватность определенных кубов с помощью функций net.fake-ip, net.fake-gateway, net.fake-netmask
#например фейк ip 192.168.0.100
qvm-features <qube> net.fake-ip 192.168.0.100
#для отключения
qvm-features <qube> net.fake-ip -D
#qubes #privacy
View quoted note →
наконец-то!! 0xchat the best!
View quoted note →
Qubes OS - самая безопасная в мире ОС для ПК, а еще она самая популярная среди всех безопасных ОС. Максимальная безопасность, приватность, универсальность и простота.
Qubes OS - это свободная и открытая операционная система на базе гипервизора Xen, разработанная с учетом повышенных требований к безопасности и конфиденциальности пользователей. Основным принципом Qubes OS является концепция абсолютного разделения и изоляции приложений и данных на виртуальных машинах с помощью гипервизора первого типа (максимальная безопасность виртуализации). По сути, здесь нет единой ОС (в отличие от монолиных ОС, заразив которые можно получить полный контроль); система, как мозайка, состоит из множества других систем.
Многие думают, что запустить виртуальную машину можно и без Qubes, но они не понимают уникальную архитиктуру этой ОС с множеством типов виртуальных машин, которые воспроизвести практически нереально.
Типы VM в Qubes OS:
AppVM (VM-приложение)
Root: read-only от TemplateVM (шаблонов) — сбрасывается при каждом запуске.
Private/home: persistent — файлы, настройки, документы сохраняются.
Volatile: не сохраняется.
Для чего: повседневные задачи (браузер, рабочие программы); компрометация root не критична. Запускайте каждую программу в отдельной VM!
TemplateVM (Шаблон)
Root: persistent и shared — изменения (установка ПО) наследуют все AppVM/DVM.
Private/home: persistent, но обычно не используется (шаблон не для данных), изолирован от AppVM.
Volatile: не сохраняется.
Изолированы от интернета (установка и обновления через прокси-vm).
Для чего: база для VM-приложений, изоляция Root; безопасная установка программ.
DVM (DisposableVM, одноразовые)
Root: read-only — сбрасывается при закрытии. VM удаляется полностью.
Private/home: не сохраняется — VM удаляется полностью
Volatile: не сохраняется. VM удаляется полностью
Для чего: открытие небезопасных файлов, подозрительных сайтов, проведение криптоопераций, скрытие следов.
sys-vm (ServiceVM: интернет, брандмауэр, тор, впн, юсб)
Root: persistent — если на базе AppVM, cброс если на базе DVM.
Private/home: persistent — если на базе AppVM, cброс если на базе DVM.
Volatile: не сохраняется.
Для чего: инфраструктура; подключение к интернету, настройка изолированного firewall, создание изолированных анонимайзеров (vpn/whonix).
StandaloneVM (Независимая)
Root: persistent и private — полная копия, изменения сохраняются.
Private/home: persistent.
Volatile: persistent.
Для чего: установка полноценных ОС (как в KVM / Virtualbox). Возможно создание шаблонов (TemplateVM) на базе StandaloneVM.
Все эти VM могут быть созданы на базе различных дистрибутивов Linux, или же на базе Windows, BSD, Android.
Update-proxyVM (скрытая системная VM, работает незаметно)
Используется как прокси для безопасного получения обновлений. Она изолирует сетевой трафик от dom0 и шаблонов, предотвращая прямой доступ к интернету для максимальной безопасности.
dom0 (главный домен, домашняя ОС на базе Fedora)
Первый (и единственный) привилегированный домен, запускается непосредственно на гипервизоре Xen и имеет прямой доступ к аппаратному обеспечению, выступая в роли административного интерфейса для управления всеми остальными VM. Имеет мощную изоляцию от всех других VM.
В Qubes OS вы станете повелитем анонимности и приватности: с помощью sys-vm вы сможете запускать и одновременно использовать множество vpn, proxy, whonix кубов, перенаправляя их травик строго на указанные AppVM/DVM кубы. Можно даже легко подключаться к нескольким Wifi одновременно, направляя каждый из них в нужные кубы. Другие кубы вы можете полностью изолировать от интернета.
Также в Qubes встроена защита от клавиатурных отпечатков и отпечатков движения мыши, которые можно настроить для каждого куба.
Есть функция подмены таймзоны для отдельных кубов
Еще одна классная функция создание фейкового ip для отдельных кубов - в случае чего, злоумышленник получит фейковый ip.
Qubes OS максимально защитит вас от криминалистической экспертизы за счет шифрования диска по умолчанию, функции эфемерного шифрования для временных данных, возможности запуска DVM или даже dom0 в оперативной памяти (как Tails).
В Qubes OS есть функция защиты от вирусов с помощью конвертации pdf и изображений в безопасные файлы (создание безопасной копии, где не может быть вируса).
Ну и конечно же вы можете сделать бэкап всех кубов со всеми настройками на случай форс-мажора или же чтобы подарить свои настроенные кубы друзьям!
В Qubes OS особое внимание уделено удобству, чтобы даже новички быстро разобрались что да как. Практически всё работает с графическим дружелюбным интерфейсом. Обычно самые безопасные ОС считаются самыми сложными, но Qubes OS - исключение. Другие безопасные ОС: Kicksecure, Secureblue, Nixos намного сложнее не только для новичков, но и для опытных юзеров. Поэтому у Qubes OS больше пользователей, чем у указанных линуксов вместе взятых.
Нужен устаревший Debian/Ubuntu для установки специфической программы? Нужна винда для работы с майкрософт? Привыкли к Debian, но иногда нужны свежайшие программы из репозиториев Fedora и Arch? Хотите сделать интернет-куб на базе OpenBSD?
В Qubes OS всё это сделать наиболее просто, чем где либо! 
Qubes OS
Qubes OS: A reasonably secure operating system
Qubes is a security-oriented, free and open-source operating system for personal computers that allows you to securely compartmentalize your digita...

но вот что брейв палит откровенно (в отличие от librewolf, mullvad, tor) это таймзону. а это стремный отпечаток. защита от этого в qubes для всех кубов:
в dom0 смените таймзону
timedatectl set-timezone Etc/UTC
затем откройте свойства виджета часов на панели и включите свою реальную таймзону.
из неудобств - в чатах будет другое время у сообщений. можно либо привыкнуть для приватности (как я это делаю), либо изменить таймзону только в кубе, где стоит мессенджер.
View quoted note →
История о том, как один из разработчиков Qubes OS сменил LineageOS на GrapheneOS и теперь радуется жизни, отмечая крутую безопасность и удобство графена и пикселя. История почти прям как моя
https://dataswamp.org/~solene/2025-01-12-intro-to-grapheneos.html
#grapheneos #qubes
Brave desktop существенно усилил блокировку отпечатков. Спустя 2 года после моих последних тестов, сейчас всё намного приятнее, тем более, что это браузер для массового юзера, а не для шифропанков. Так что, он неплохо подготовился к противостоянию с браузером Helium. Будет интересная битва у хромых
AmneziaVPN в каждый дом!
View quoted note →
0xchat allows to anonymously read telegram channels, Mastodon, Instagram, X/Twitter and chat there with friends.
The coolest messenger and lightweight browser in one app. And also: private following to Nostr (maximum anonymity)😎
#nostr 

Дополнительное усиление безопасности и приватности в Qubes OS
qvm-pool set POOLNAME -o ephemeral_volatile=True
qvm-volume config VMNAME:root rw False
qvm-pool set POOLNAME -o revisions_to_keep=0
qvm-features templatename gui-events-max-delay 200
Мобильные приложения Telegram могут раскрыть IP-адрес через прокси-ссылки
В дырявой телеге сольёте всё, начиная с переписки
Хабр
Мобильные приложения Telegram могут раскрыть IP-адрес через прокси-ссылки
Исследователь безопасности выяснил , что мобильные версии Telegram позволяют раскр...
Обход блокировок в рф с белыми списками

GitHub
GitHub - igareck/vpn-configs-for-russia: 🗽Бесплатные и проверенные VPN конфигурации, работающие в РФ ⚪ Белые списки / обход белых списков ⚪ Free and checked VPN configurations that work in Russia ⚪ Whitelists bypass
🗽Бесплатные и проверенные VPN конфигурации, работающие в РФ ⚪ Белые списки / обх...

Дополнительное усиление безопасности и приватности в Qubes OS
qvm-pool set POOLNAME -o ephemeral_volatile=True
qvm-volume config VMNAME:root rw False
qvm-pool set POOLNAME -o revisions_to_keep=0
