QubesOS для начинающих. Базовые принципы работы

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
999
Реакции
1.432
В данной статье я опишу базовые принципы работы на одном из самых безопасных дистрибутивов линукс – QubesOS.

Когда вы только включили QubesOS, вы видите перед собой интерфейс основного домена гипервизора - dom0, по сути, dom0 основная система, на которой работают виртуальные машины
dom0 используется только для установки и настройки других виртуальных машин, он подключается к интернету только в редких случаях при установке или обновлении пакетов, вам крайне редко придется с ним взаимодействовать, только пару раз включить терминал dom0
Далее идут шаблоны виртуальных машин – темплейты (Template), у вас их 4 (может быть 3, т.к. fedora/debian можно отключить):
Debian
Fedora
Whonix-gw
Whonix-ws

В некоторых случаях можно можно добавить ещё другие темплейты, но это редкость
Темплейты так же подключаются к интернету только при обновлении/установке пакетов
Основным местом работы являются виртуальные машины, созданные по этим шаблонам – кубы (qube)
Одним из таких кубов будет красный куб anon-whonix
При первом запуске вы увидите сетевые кубы (Service):
sys-net
sys-firewall
sys-whonix

Единственный компонент системы, который напрямую взаимодействует с вашим сетевым интерфейсом - sys-net, все остальные компоненты получают интернет либо через sys-net(только sys-firewall), либо через sys-firewall/sys-whonix.


Как только вы включите ОС после установки, вы увидите следующий интерфейс перед глазами:
Это графическая оболочка Xfce
В левом верхнем углу видим значок, при нажатии на который открывается список приложений и виртуальных машин.
Справа видим значки сети, usb-устройств и т.д.
Screenshot_2019-01-21_13-32-07.png


Для подключения к сети необходимо нажать на красный значок и присоединиться к Wi-Fi сети, затем появится окно для подключения к Tor.

Обновления:

Теперь приступим к процессу обновления системы для этого переходим в меню, далее Qubes tools>Qubes Update, выбираем все доступные виртуальные машины для обновления, жмем Next и ожидаем полного обновления.


Screenshot_2019-01-22_12-23-40.png


Иногда штатное средство обновления работает со сбоями, в случае какого-либо сбоя кубы типов TemplateVM и StandaloneVM, а так же dom0, можно обновить в ручную, для этого в терминале каждой виртуальной машины для обновления введите следующие команды:

Для Debian и Whonix:


Код:
sudo apt update
Код:
sudo apt full-upgrade

Для Fedora:

Код:
sudo dnf update

Для dom0:

Код:
sudo qubes-dom0-update


Теперь перейдем к копированию текста в QubesOS:

Копирование текста:

Копирование текста внутри одной виртуальной машины происходит стандартно, сочетанием клавиш Ctrl+C, Ctrl+V. Немного сложнее при копировании между разными VM'ами. Для копирования текста и файлов необходимо:

1. Выделить текст или файл и нажать Ctrl+C;
2. Далее не снимания выделения и фокусировки на окне нажать Ctrl+Shift+C;
3. Выделить окно целевой виртуальной машины нажать Ctrl+Shift+V и далее Ctrl+V.

Теперь перейдем к копированию файлов из одной виртуальной машины в другую, для этого открываем файловый менеджер виртуальной машины, выделяем необходимые файлы и нажимаем правой кнопкой мыши, в открывшимся меню видим пункты Copy to other VM и Move to other VM, выбираем нужный пункт и нажимаем, в открывшимся окне выбираем целевую виртуальную машину и жмем Ok. После этого в домашней директории целевой виртуальной машины появится папка QubesIncoming, там и будут перенесенные/скопированные файлы.

Теперь приступим к установке приложений, в QubesOS приложения устаанавливаются в ТЕМПЛЕЙТЫ, после этого они стаовятся доступны для использования в кубах, созданных на основе этих темплейтов.
Для установки приложений открываем терминал необходимого темплейта (debian-11/fedora-36/whonix-ws-16) и устанавливаем приложение командой

Для Debian и Whonix:


Код:
sudo apt install <имя пакета>

Для Fedora:

Код:
sudo dnf install <имя пакета>

Для dom0 (только для опытных пользователей):

Код:
sudo qubes-dom0-update <имя пакета>

Затем в списке приложений куба, в который надо добавить приложение находим пункт “qube settings”, в открывшимся окне находим вкладку Applications, там 2 столбца, слева доступные прложения для куба, справа установленные в куб, чтоб установить приложение в куб выделяем его и нажимаем на одинарную стрелочку, после этого жмем Apply. После этого приложение появится в списке приложений куба в меню. Если сразу после установки приложение не запускается, то перезагрузите устройство.

Screenshot_2019-01-22_13-06-18.png


Теперь рассмотрим процесс создания новых кубов

Для этого в меню идем в пункт Qube tools>Qubes manager

В открывшимся окне нажимаем на кнопку New, откроется окно создания нового куба, название и цвет выбираете на свое усмотрение.
Type – оставляйте AppVM (если нужен одноразовый куб, т.е. куб, который после каждой перезагрузки сбрасывается, выбираете DisposableVM)
Template – выбираете необходимый шаблон, на котором будет создан куб
Networking – выбирайте sys-firewall, если не хотите использовать какие-либо анонимайзеры, sys-whonix, если хотите, что весь трафик куба шел через Tor или выбирайте собственный сетевой куб, если вы таковой настраивали
Нажимаете Ok и куб будет создан

Теперь перейдем к последнему пункту – работа с USB-устройствами, для этого необходимо установить специальный куб, который будет использоваться как “прокси” для подключаемых USB устройств, чтоб избежать атак типа BadUSB
Открываем терминал dom0 и вводим команду:

Код:
sudo qubesctl state.sls qvm.sys-usb
После этого будет создан куб sys-usb
Теперь при подключении флешки к вашему устройству вам необходимо нажать на значок со списком подключенных устройств, который находится справа от индикатора сети и имеет соответствующую иконку, там выбираете свою флешку и подключаете её к необходимой виртуальной машине (чтоб она была в списке доступных для подключения, её необходимо запустить), после этого флешка отобразится в файловом менеджере этой виртуальной машины.

На этом разбор базовых принципов работы с QubesOS закончен, для закрепления материала лучше всего всё это протестировать на практике и тогда вы поймете, что всё не так и сложно
 
Последнее редактирование:
В данной статье я опишу базовые принципы работы на одном из самых безопасных дистрибутивов линукс – QubesOS.
Существует мнение, что QubesOS очень сложная и непонятная, на самом деле это не так, она не намного сложнее обычного дистрибутива линукса, но у неё есть свои особености, о которых я и расскажу в этой статье, и вы увидите, что не так всё сложно, как говорят те, кто никогда даже не использовал QubesOS.
QubesOS - дистрибутив Fedora Linux с графическим окружением Xfce и гипервизором Xen
Когда вы только включили ноут, вы видите перед собой интерфейс основного домена гипервизора - dom0, по сути, dom0 основная система, на которой работают виртуальные машины
dom0 используется только для установки и настройки других виртуальных машин, он подключается к интернету только в редких случаях при установке или обновлении пакетов, вам крайне редко придется с ним взаимодействовать, только пару раз включить терминал dom0
Далее идут шаблоны виртуальных машин – темплейты (Template), у вас их 4 (может быть 3, т.к. fedora/debian можно отключить):
Debian
Fedora
Whonix-gw
Whonix-ws

В некоторых случаях можно можно добавить ещё другие темплейты, но это редкость
Темплейты так же подключаются к интернету только при обновлении/установке пакетов
Основным местом работы являются виртуальные машины, созданные по этим шаблонам – кубы (qube)
Одним из таких кубов будет красный куб anon-whonix
При первом запуске вы увидите сетевые кубы (Service):
sys-net
sys-firewall
sys-whonix

Единственный компонент системы, который напрямую взаимодействует с вашим сетевым интерфейсом - sys-net, все остальные компоненты получают интернет либо через sys-net(только sys-firewall), либо через sys-firewall/sys-whonix.


Как только вы включите ОС после установки, вы увидите следующий интерфейс перед глазами:
Это графическая оболочка Xfce
В левом верхнем углу видим значок, при нажатии на который открывается список приложений и виртуальных машин.
Справа видим значки сети, usb-устройств и т.д.
Посмотреть вложение 727161

Для подключения к сети необходимо нажать на красный значок и присоединиться к Wi-Fi сети, затем появится окно для подключения к Tor.

Обновления:

Теперь приступим к процессу обновления системы для этого переходим в меню, далее Qubes tools>Qubes Update, выбираем все доступные виртуальные машины для обновления, жмем Next и ожидаем полного обновления.


Посмотреть вложение 743547

Иногда штатное средство обновления работает со сбоями, в случае какого-либо сбоя кубы типов TemplateVM и StandaloneVM, а так же dom0, можно обновить в ручную, для этого в терминале каждой виртуальной машины для обновления введите следующие команды:

Для Debian и Whonix:


Код:
sudo apt update
Код:
sudo apt full-upgrade

Для Fedora:

Код:
sudo dnf update

Для dom0:

Код:
sudo qubes-dom0-update


Теперь перейдем к копированию текста в QubesOS:

Копирование текста:

Копирование текста внутри одной виртуальной машины происходит стандартно, сочетанием клавиш Ctrl+C, Ctrl+V. Немного сложнее при копировании между разными VM'ами. Для копирования текста и файлов необходимо:

1. Выделить текст или файл и нажать Ctrl+C;
2. Далее не снимания выделения и фокусировки на окне нажать Ctrl+Shift+C;
3. Выделить окно целевой виртуальной машины нажать Ctrl+Shift+V и далее Ctrl+V.

Теперь перейдем к копированию файлов из одной виртуальной машины в другую, для этого открываем файловый менеджер виртуальной машины, выделяем необходимые файлы и нажимаем правой кнопкой мыши, в открывшимся меню видим пункты Copy to other VM и Move to other VM, выбираем нужный пункт и нажимаем, в открывшимся окне выбираем целевую виртуальную машину и жмем Ok. После этого в домашней директории целевой виртуальной машины появится папка QubesIncoming, там и будут перенесенные/скопированные файлы.

Теперь приступим к установке приложений, в QubesOS приложения устаанавливаются в ТЕМПЛЕЙТЫ, после этого они стаовятся доступны для использования в кубах, созданных на основе этих темплейтов.
Для установки приложений открываем терминал необходимого темплейта (debian-11/fedora-36/whonix-ws-16) и устанавливаем приложение командой

Для Debian и Whonix:


Код:
sudo apt install <имя пакета>

Для Fedora:

Код:
sudo dnf install <имя пакета>

Для dom0 (только для опытных пользователей):

Код:
sudo qubes-dom0-update <имя пакета>

Затем в списке приложений куба, в который надо добавить приложение находим пункт “qube settings”, в открывшимся окне находим вкладку Applications, там 2 столбца, слева доступные прложения для куба, справа установленные в куб, чтоб установить приложение в куб выделяем его и нажимаем на одинарную стрелочку, после этого жмем Apply. После этого приложение появится в списке приложений куба в меню. Если сразу после установки приложение не запускается, то перезагрузите устройство.

Посмотреть вложение 743551

Теперь рассмотрим процесс создания новых кубов

Для этого в меню идем в пункт Qube tools>Qubes manager

В открывшимся окне нажимаем на кнопку New, откроется окно создания нового куба, название и цвет выбираете на свое усмотрение.
Type – оставляйте AppVM (если нужен одноразовый куб, т.е. куб, который после каждой перезагрузки сбрасывается, выбираете DisposableVM)
Template – выбираете необходимый шаблон, на котором будет создан куб
Networking – выбирайте sys-firewall, если не хотите использовать какие-либо анонимайзеры, sys-whonix, если хотите, что весь трафик куба шел через Tor или выбирайте собственный сетевой куб, если вы таковой настраивали
Нажимаете Ok и куб будет создан

Теперь перейдем к последнему пункту – работа с USB-устройствами, для этого необходимо установить специальный куб, который будет использоваться как “прокси” для подключаемых USB устройств, чтоб избежать атак типа BadUSB
Открываем терминал dom0 и вводим команду:

Код:
sudo qubesctl state.sls qvm.sys-usb
После этого будет создан куб sys-usb
Теперь при подключении флешки к вашему устройству вам необходимо нажать на значок со списком подключенных устройств, который находится справа от индикатора сети и имеет соответствующую иконку, там выбираете свою флешку и подключаете её к необходимой виртуальной машине (чтоб она была в списке доступных для подключения, её необходимо запустить), после этого флешка отобразится в файловом менеджере этой виртуальной машины.

На этом разбор базовых принципов работы с QubesOS закончен, для закрепления материала лучше всего всё это протестировать на практике и тогда вы поймете, что всё не так и сложно
При использовании whonix через виртулку, там можно сделать снимок предварительно настроеной ос и откатываться к нему каждый раз после окончания работы , а если юзать qubes+whonix там вроде она по другому реализована, через песочницу вроде. Там как-то можно настроить whonix и так же делать снимок с дополнительно установленными программами? Потом каждый раз откатываться можно?
 
При использовании whonix через виртулку, там можно сделать снимок предварительно настроеной ос и откатываться к нему каждый раз после окончания работы , а если юзать qubes+whonix там вроде она по другому реализована, через песочницу вроде. Там как-то можно настроить whonix и так же делать снимок с дополнительно установленными программами? Потом каждый раз откатываться можно?
Тебе нужно модифицировать темплейт whonix и использовать Disposable VM на базе этого шаблона
 
При использовании whonix через виртулку, там можно сделать снимок предварительно настроеной ос и откатываться к нему каждый раз после окончания работы , а если юзать qubes+whonix там вроде она по другому реализована, через песочницу вроде. Там как-то можно настроить whonix и так же делать снимок с дополнительно установленными программами? Потом каждый раз откатываться можно?
Можно, просто делайте бэкапы кубов
Сообщение обновлено:

Тебе нужно модифицировать темплейт whonix и использовать Disposable VM на базе этого шаблона
Лучше сделать отдельный модифицированный темплейт, а не модифицировать начальный и на нем уже делать dvm, и в таком случае настройки самих приложений не перенесутся, тут человек явно спрашивает про бэкапы, а не про dvm
 
Прочитал еще раз, увидел только инструкцию по установке и настройке. Я вот пользуюсь Вониксом. Чем Кубы отличаются от Воникса?
QubesOS основана на гипервизоре Xen, который представляет собой менеджер виртуальных машин, обеспечивающий высокий уровень безопасности и изоляции. В QubesOS используется уникальная архитектура, основанная на концепции "безопасность путем компартментализации". Это означает, что различные задачи выполняются в отдельных виртуальных машинах, или "доменах", которые изолированы друг от друга для предотвращения любых нарушений безопасности.

Когда пользователь запускает QubesOS, перед ним открывается среда рабочего стола, разделенная на отдельные домены (виртуальные машины). Каждый домен предназначен для выполнения определенной задачи, например, просмотра веб-страниц, электронной почты или рабочих задач. Каждый домен изолирован от других, что означает, что вредоносные программы или вирусы, которые могут присутствовать в одном домене, не смогут повлиять на другие.

QubesOS также включает ряд других функций безопасности, таких как:

QubesOSимеет функцию под названием "одноразовые виртуальные машины", которая позволяет пользователям создавать виртуальные машины, которые автоматически сбрасываются к исходному состоянию после их закрытия. Это особенно полезно для задач, требующих не оставлять следов после использования.

QubesOS использует надежное шифрование для обеспечения надлежащей защиты всех данных. Это включает шифрование жесткого диска (LUKS), а также шифрование данных, которые передаются между доменами.

QubesOS обеспечивает пользователям высокий уровень безопасности от онлайн-угроз, таких как вредоносные программы, вирусы и взломы. Разделенная архитектура операционной системы гарантирует, что любые нарушения безопасности будут в пределах одного домена и не смогут распространиться на другие домены (теоретически).

Несмотря на передовые функции безопасности, QubesOS не очень сложная в использовании и не требует каких-либо продвинутых технических знаний. Пользователям достаточно установить операционную систему и сконфигурировать виртуальные машины под свои задачи

В сочетании с Whonix пользователи могут создавать отдельные домены для различных задач, при этом весь интернет-трафик также направляется через сеть Tor через шлюз Whonix.
 
Спасибо, наверное ресурсов жрет прилично
Да, для комфортной работы потребуется быстрый NVMe SSD, минимум 16гб быстрой оперативной памяти и минимум 4 ядра процессора (4 физических 8 виртуальных)
 
Так понимаю что разница в работе большинства систем незначительна, зависит от удобства и кому что нравится, или есть что-то "самое надёжное"?
 
В данной статье я опишу базовые принципы работы на одном из самых безопасных дистрибутивов линукс – QubesOS.

Когда вы только включили QubesOS, вы видите перед собой интерфейс основного домена гипервизора - dom0, по сути, dom0 основная система, на которой работают виртуальные машины
dom0 используется только для установки и настройки других виртуальных машин, он подключается к интернету только в редких случаях при установке или обновлении пакетов, вам крайне редко придется с ним взаимодействовать, только пару раз включить терминал dom0
Далее идут шаблоны виртуальных машин – темплейты (Template), у вас их 4 (может быть 3, т.к. fedora/debian можно отключить):
Debian
Fedora
Whonix-gw
Whonix-ws

В некоторых случаях можно можно добавить ещё другие темплейты, но это редкость
Темплейты так же подключаются к интернету только при обновлении/установке пакетов
Основным местом работы являются виртуальные машины, созданные по этим шаблонам – кубы (qube)
Одним из таких кубов будет красный куб anon-whonix
При первом запуске вы увидите сетевые кубы (Service):
sys-net
sys-firewall
sys-whonix

Единственный компонент системы, который напрямую взаимодействует с вашим сетевым интерфейсом - sys-net, все остальные компоненты получают интернет либо через sys-net(только sys-firewall), либо через sys-firewall/sys-whonix.


Как только вы включите ОС после установки, вы увидите следующий интерфейс перед глазами:
Это графическая оболочка Xfce
В левом верхнем углу видим значок, при нажатии на который открывается список приложений и виртуальных машин.
Справа видим значки сети, usb-устройств и т.д.
Посмотреть вложение 727161

Для подключения к сети необходимо нажать на красный значок и присоединиться к Wi-Fi сети, затем появится окно для подключения к Tor.

Обновления:

Теперь приступим к процессу обновления системы для этого переходим в меню, далее Qubes tools>Qubes Update, выбираем все доступные виртуальные машины для обновления, жмем Next и ожидаем полного обновления.


Посмотреть вложение 743547

Иногда штатное средство обновления работает со сбоями, в случае какого-либо сбоя кубы типов TemplateVM и StandaloneVM, а так же dom0, можно обновить в ручную, для этого в терминале каждой виртуальной машины для обновления введите следующие команды:

Для Debian и Whonix:


Код:
sudo apt update
Код:
sudo apt full-upgrade

Для Fedora:

Код:
sudo dnf update

Для dom0:

Код:
sudo qubes-dom0-update


Теперь перейдем к копированию текста в QubesOS:

Копирование текста:

Копирование текста внутри одной виртуальной машины происходит стандартно, сочетанием клавиш Ctrl+C, Ctrl+V. Немного сложнее при копировании между разными VM'ами. Для копирования текста и файлов необходимо:

1. Выделить текст или файл и нажать Ctrl+C;
2. Далее не снимания выделения и фокусировки на окне нажать Ctrl+Shift+C;
3. Выделить окно целевой виртуальной машины нажать Ctrl+Shift+V и далее Ctrl+V.

Теперь перейдем к копированию файлов из одной виртуальной машины в другую, для этого открываем файловый менеджер виртуальной машины, выделяем необходимые файлы и нажимаем правой кнопкой мыши, в открывшимся меню видим пункты Copy to other VM и Move to other VM, выбираем нужный пункт и нажимаем, в открывшимся окне выбираем целевую виртуальную машину и жмем Ok. После этого в домашней директории целевой виртуальной машины появится папка QubesIncoming, там и будут перенесенные/скопированные файлы.

Теперь приступим к установке приложений, в QubesOS приложения устаанавливаются в ТЕМПЛЕЙТЫ, после этого они стаовятся доступны для использования в кубах, созданных на основе этих темплейтов.
Для установки приложений открываем терминал необходимого темплейта (debian-11/fedora-36/whonix-ws-16) и устанавливаем приложение командой

Для Debian и Whonix:


Код:
sudo apt install <имя пакета>

Для Fedora:

Код:
sudo dnf install <имя пакета>

Для dom0 (только для опытных пользователей):

Код:
sudo qubes-dom0-update <имя пакета>

Затем в списке приложений куба, в который надо добавить приложение находим пункт “qube settings”, в открывшимся окне находим вкладку Applications, там 2 столбца, слева доступные прложения для куба, справа установленные в куб, чтоб установить приложение в куб выделяем его и нажимаем на одинарную стрелочку, после этого жмем Apply. После этого приложение появится в списке приложений куба в меню. Если сразу после установки приложение не запускается, то перезагрузите устройство.

Посмотреть вложение 743551

Теперь рассмотрим процесс создания новых кубов

Для этого в меню идем в пункт Qube tools>Qubes manager

В открывшимся окне нажимаем на кнопку New, откроется окно создания нового куба, название и цвет выбираете на свое усмотрение.
Type – оставляйте AppVM (если нужен одноразовый куб, т.е. куб, который после каждой перезагрузки сбрасывается, выбираете DisposableVM)
Template – выбираете необходимый шаблон, на котором будет создан куб
Networking – выбирайте sys-firewall, если не хотите использовать какие-либо анонимайзеры, sys-whonix, если хотите, что весь трафик куба шел через Tor или выбирайте собственный сетевой куб, если вы таковой настраивали
Нажимаете Ok и куб будет создан

Теперь перейдем к последнему пункту – работа с USB-устройствами, для этого необходимо установить специальный куб, который будет использоваться как “прокси” для подключаемых USB устройств, чтоб избежать атак типа BadUSB
Открываем терминал dom0 и вводим команду:

Код:
sudo qubesctl state.sls qvm.sys-usb
После этого будет создан куб sys-usb
Теперь при подключении флешки к вашему устройству вам необходимо нажать на значок со списком подключенных устройств, который находится справа от индикатора сети и имеет соответствующую иконку, там выбираете свою флешку и подключаете её к необходимой виртуальной машине (чтоб она была в списке доступных для подключения, её необходимо запустить), после этого флешка отобразится в файловом менеджере этой виртуальной машины.

На этом разбор базовых принципов работы с QubesOS закончен, для закрепления материала лучше всего всё это протестировать на практике и тогда вы поймете, что всё не так и сложно
что может быть лучше твоих статей Бро
 
Спасибо автору за труд. Грамотно и ничего лишнего.
 
Приветствую, подскажите, не могу разобраться. Когда требуется прикрепить фото на сайт, все файлы с фото отображают формат unknow, вместо jpeg. Как это исправить?
 
Здравствуйте,подскажите пожалуйста, что делать если темплейты не загружаются, только dom0. И даже при его апдейте выдает ошибку
 
Ознакомлен! Пока что пропустим эту операционку!
 
Читайте статью внимательнее, там всё написано
Здравствуйте. Установил Кьюбес через Офф сайт . Записываю на флешку и выдает ошибку. Уже два раза перекачивал . Может Нужно именно в настройках что то поставить при записи образа на флешку?
 
Здравствуйте. Установил Кьюбес через Офф сайт . Записываю на флешку и выдает ошибку. Уже два раза перекачивал . Может Нужно именно в настройках что то поставить при записи образа на флешку?
Ответил вам в другой теме
 
Да, для комфортной работы потребуется быстрый NVMe SSD, минимум 16гб быстрой оперативной памяти и минимум 4 ядра процессора (4 физических 8 виртуальных)
а вариант установки qubes рядом с виндой 10й на одном жёстком диске есть?
у меня например сейчас стоитWindows 1 0 и Mint рядом, и внутри mint уже whonix, дак вот, вместо mint я могу её поставить без танцев с бубном?
 
а вариант установки qubes рядом с виндой 10й на одном жёстком диске есть?
у меня например сейчас стоитWindows 1 0 и Mint рядом, и внутри mint уже whonix, дак вот, вместо mint я могу её поставить без танцев с бубном?
Лучше не стоит, используйте отдельный ссд для Qubes
 
Лучше не стоит, используйте отдельный ссд для Qubes
Здравствуйте. Подскажите пожалуйста. Установил qubes все ок. В главном кубе русский язык есть. В других кубах нету русского языка. Я не могу найти гайд в интеренете как поставить на остальные кубы русский язык. Подскажите пожалуйста.
 
Здравствуйте. Подскажите пожалуйста. Установил qubes все ок. В главном кубе русский язык есть. В других кубах нету русского языка. Я не могу найти гайд в интеренете как поставить на остальные кубы русский язык. Подскажите пожалуйста.
QubesOS не до конца локализована, пользуйтесь на английском
 
Отличная тема для новичков
 

Похожие темы

Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
314
В данной статье я расскажу о самом безопасном сценарии использования Windows с помощью установки куба с Windows 10 LTSC в QubesOS с соединением через Whonix (Tor). Поскольку для некоторых сценариев работы намного проще использовать Windows, чем реализовавывать то же самое в стадартных кубах...
Ответы
16
Просмотры
В данной статье я расскажу об ещё одной особенности QubesOS – весьма простой реализации цепочки нескольких VPN, с помощью описанной ниже схемы мы сможете сделать на QubesOS цепочку VPN из любого количества серверов, хоть 2, хоть 3, хоть 10, пока позволяют мощности вашей системы. В данном...
Ответы
20
Просмотры
Приветствую, киберсамурай Для начала необходимо оплатить и поднять сервер. Можешь выбрать любой хостинг по сути, но советую тот, на котором можно оплачивать сервер в крипте. Карты с дропами есть не у всех, да и заведомо выбирать сервис, который не поддерживает оплату в крипте, я не советую...
Ответы
5
Просмотры
В данной статье я расскажу новичкам в сфере кибербезопасности о том, что такое QubesOS Основными принципами построения защищенных ОС являются шифрование и изоляция средствами виртуализации, всё это реализованно в QubesOS. QubesOS - свободная и открытая ОС, она основана на гипервизоре Xen, X...
Ответы
0
Просмотры
Назад
Сверху Снизу