Qubes OS - самая безопасная в мире ОС для ПК, а еще она самая популярная среди всех безопасных ОС. Максимальная безопасность, приватность, универсальность и простота.
Qubes OS - это свободная и открытая операционная система на базе гипервизора Xen, разработанная с учетом повышенных требований к безопасности и конфиденциальности пользователей. Основным принципом Qubes OS является концепция абсолютного разделения и изоляции приложений и данных на виртуальных машинах с помощью гипервизора первого типа (максимальная безопасность виртуализации). По сути, здесь нет единой ОС (в отличие от монолиных ОС, заразив которые можно получить полный контроль); система, как мозайка, состоит из множества других систем.
Многие думают, что запустить виртуальную машину можно и без Qubes, но они не понимают уникальную архитиктуру этой ОС с множеством типов виртуальных машин, которые воспроизвести практически нереально.
Типы VM в Qubes OS:
AppVM (VM-приложение)
Root: read-only от TemplateVM (шаблонов) — сбрасывается при каждом запуске.
Private/home: persistent — файлы, настройки, документы сохраняются.
Volatile: не сохраняется.
Для чего: повседневные задачи (браузер, рабочие программы); компрометация root не критична. Запускайте каждую программу в отдельной VM!
TemplateVM (Шаблон)
Root: persistent и shared — изменения (установка ПО) наследуют все AppVM/DVM.
Private/home: persistent, но обычно не используется (шаблон не для данных), изолирован от AppVM.
Volatile: не сохраняется.
Изолированы от интернета (установка и обновления через прокси-vm).
Для чего: база для VM-приложений, изоляция Root; безопасная установка программ.
DVM (DisposableVM, одноразовые)
Root: read-only — сбрасывается при закрытии. VM удаляется полностью.
Private/home: не сохраняется — VM удаляется полностью
Volatile: не сохраняется. VM удаляется полностью
Для чего: открытие небезопасных файлов, подозрительных сайтов, проведение криптоопераций, скрытие следов.
sys-vm (ServiceVM: интернет, брандмауэр, тор, впн, юсб)
Root: persistent — если на базе AppVM, cброс если на базе DVM.
Private/home: persistent — если на базе AppVM, cброс если на базе DVM.
Volatile: не сохраняется.
Для чего: инфраструктура; подключение к интернету, настройка изолированного firewall, создание изолированных анонимайзеров (vpn/whonix).
StandaloneVM (Независимая)
Root: persistent и private — полная копия, изменения сохраняются.
Private/home: persistent.
Volatile: persistent.
Для чего: установка полноценных ОС (как в KVM / Virtualbox). Возможно создание шаблонов (TemplateVM) на базе StandaloneVM.
Все эти VM могут быть созданы на базе различных дистрибутивов Linux, или же на базе Windows, BSD, Android.
Update-proxyVM (скрытая системная VM, работает незаметно)
Используется как прокси для безопасного получения обновлений. Она изолирует сетевой трафик от dom0 и шаблонов, предотвращая прямой доступ к интернету для максимальной безопасности.
dom0 (главный домен, домашняя ОС на базе Fedora)
Первый (и единственный) привилегированный домен, запускается непосредственно на гипервизоре Xen и имеет прямой доступ к аппаратному обеспечению, выступая в роли административного интерфейса для управления всеми остальными VM. Имеет мощную изоляцию от всех других VM.
В Qubes OS вы станете повелитем анонимности и приватности: с помощью sys-vm вы сможете запускать и одновременно использовать множество vpn, proxy, whonix кубов, перенаправляя их травик строго на указанные AppVM/DVM кубы. Можно даже легко подключаться к нескольким Wifi одновременно, направляя каждый из них в нужные кубы. Другие кубы вы можете полностью изолировать от интернета.
Также в Qubes встроена защита от клавиатурных отпечатков и отпечатков движения мыши, которые можно настроить для каждого куба.
Есть функция подмены таймзоны для отдельных кубов
Еще одна классная функция создание фейкового ip для отдельных кубов - в случае чего, злоумышленник получит фейковый ip.
Qubes OS максимально защитит вас от криминалистической экспертизы за счет шифрования диска по умолчанию, функции эфемерного шифрования для временных данных, возможности запуска DVM или даже dom0 в оперативной памяти (как Tails).
В Qubes OS есть функция защиты от вирусов с помощью конвертации pdf и изображений в безопасные файлы (создание безопасной копии, где не может быть вируса).
Ну и конечно же вы можете сделать бэкап всех кубов со всеми настройками на случай форс-мажора или же чтобы подарить свои настроенные кубы друзьям!
В Qubes OS особое внимание уделено удобству, чтобы даже новички быстро разобрались что да как. Практически всё работает с графическим дружелюбным интерфейсом. Обычно самые безопасные ОС считаются самыми сложными, но Qubes OS - исключение. Другие безопасные ОС: Kicksecure, Secureblue, Nixos намного сложнее не только для новичков, но и для опытных юзеров. Поэтому у Qubes OS больше пользователей, чем у указанных линуксов вместе взятых.
Нужен устаревший Debian/Ubuntu для установки специфической программы? Нужна винда для работы с майкрософт? Привыкли к Debian, но иногда нужны свежайшие программы из репозиториев Fedora и Arch? Хотите сделать интернет-куб на базе OpenBSD?
В Qubes OS всё это сделать наиболее просто, чем где либо! 
Qubes OS
Qubes OS: A reasonably secure operating system
Qubes is a security-oriented, free and open-source operating system for personal computers that allows you to securely compartmentalize your digita...
