17 KiB
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@,,,,@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@(,,,,,,,,,,,,,(@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@,,,,,,,,,,,,,,,,,,,,,,/@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@(,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,@@@@@@@@@@@@@@@
@@@@@@@@@@@%,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,&@@@@@@@@@@
@@@@@@@(,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,%@@@@@@
@@@@/,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,&@@@&,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,@@@@
@@@,,,,,,,,,,,,,,,,,,,,,,,,,,,@@@@@@@@@@@@@,,,,,,,,,,,,,,,,,,,,,,,,,,,,///@@
@@@,,,,,,,,,,,,,,,,,,,%@@@@@@@@@@@@@@@@@@@@@/,,,,,,,,,,,,,,,,,,///////@@
@@@***********,,,,,,,,,,,&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&,,,,,,,,,,////////////@@
@@@,,&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@(,////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@/////////////////@@
@@@#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@///////////////////@@
@@@(@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#//////////////////////@@
@@@**************************(@@@@@@@@@@@@@@@@@@@@@///////////////////////////@@
@@@@@@@@@@@@@@@#//////////////////////////////#@@
@@@@@/@@@//////////////////////////////////@@@@
@@@@@@@@/////////////////////////////////(@@@@@@@
@@@@@@@@@@@@(/////////////////////////////@@@@@@@@@@@
@@@@@@@@@@@@@@@@%*************////////////////////////////////(&@@@@@@
@@@@@@@@@@@@@@@@@@@@&/////////////////////////////////////&@@
@@@@@@@@@@@@@@@@@@@@@@@@@///////////////////////////////////////@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@////////////(///////////////////////////@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&///////&@@@@@@@#/////////////////////@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&&&&@@@@@@@@@@@@@@@@@&////////////&
/_ __ _____ ___ ___ _ __ ___ ___ / _ \ _ | |_ ___ ______ / _ / |
/ _ \ V V / -|-</ _ \ ' / -)| () | || | ' / -|-<| () _
// __/_/_//_/||__| __\,|./_// _/|___
Awesome-Qubes-OS
A collection of awesome Qubes OS links
System Requirements
- System Requirements
- Certified Hardware
- Community-recommended hardware
- Hardware compatibility list (HCL)
Downloading, installing, and upgrading
- Downloading
- Qubes OS 4.1 - Qubes OS 4.1 Download
- Qubes OS 4.1 Weekly Builds - Qubes OS 4.1 Weekly Build Download
- Installing)
- Upgrading
How-to guides
- How to update
- How to back up, restore, and migrate
- How to copy and paste text
- How to copy and move files
- How to copy from dom0
- How to install software
- How to use disposables
- How to enter fullscreen mode
- How to use devices
- How to use block storage devices
- How to use USB devices
- How to use PCI devices
- How to use optical discs
Templates
- Templates
- Template: Ubuntu
- Template: Windows
- Customizing Windows 7 templates
- Template: Whonix
- Template: CentOS
- Template: Gentoo
- Pentesting: BlackArch
- Pentesting: Kali
- Pentesting: Parrot
- Pentesting: PTF
- Fedora templates
- Debian templates
- Minimal templates
- Customizing Fedora minimal templates
- Xfce templates
- Tips for Using Linux in an HVM
- Creating a NetBSD VM
QubesOS Websites
- Qubes OS - Qubes OS is an operating system built out of securely-isolated compartments called qubes.
- Qubes OS.onion - Qubes OS onion address.
- Qubes OS docs - Qubes OS main docs
- Qubes OS github docs - Qubes OS github latest docs.
- Qubes OS dev docs - Qubes OS dev Docs
- Qubes OS News - Latest Qubes OS News
VM-Hardening
Networking Server
- qubes-network-server - Turn your Qubes OS into a networking server
Automation
- Ansible - Automation with Ansible
Unikernels
Video & Screen Sharing
Remote-Desktop
- qubes-remote-desktop - SystemD services for creating VNC server session in dom0 or any qube.
VPN
- How To make a VPN Gateway in Qubes - Qubes includes a number of tools that can make the client-side setup of your VPN more versatile and secure.
- Mullvad VPN - Privacy first VPN provider in Qubes OS.
- qubes-tunnel - Manage, run, protect VPN connections in Proxy VMs.
- WireGuard - WireGuard: fast, modern, secure VPN tunnel
TOR
Window Manger
Videos
- 3mdeb
- Micah Lee presents “Qubes OS: The Operating System That Can Protect You Even If You Get Hacked”
- Explaining Computers presents “Qubes OS: Security Oriented Operating System”
- ninavizz - Qubes OS UX Designer
- UX Jackie - Qubes OS AppMenu Design Direction. Part of 2020/21 MOSS funded UX work.
- UX Bessie - Qubes OS AppMenu Design Direction. Part of 2020/21 MOSS funded UX work. -GPU Virtual Machine (GVM) - An OpenMdev Project (Qubes OS Summit 2022)
Security
- Firewall
- Data leaks
- Passwordless root access in qubes
- Device handling security
- Anti evil maid (AEM)
- Split GPG
- U2F proxy
- YubiKey
- Using Multi-Factor Authentication with Qubes
- How to Set Up a Split Bitcoin Wallet in Qubes
- Split dm-crypt
- Split SSH
- Using OnlyKey with Qubes OS
- Whonix for Privacy & Anonymity
- Running Tails in Qubes
- Anonymizing your MAC Address
- Signal
- Reducing the fingerprint of the text-based web browser w3m
System
- Architecture
- Security design goals
- Security-critical code
- Qubes core admin
- Qubes core admin client
- Qubes core stack
- GUI virtualization
- Networking
- Template implementation
- Storage pools
- Audio virtualization
- Template manager
Services
- Inter-qube file copying (qfilecopy)
- Qubes memory manager (qmemman)
- Dom0 secure updates
- Qrexec: secure communication across domains
- Qrexec: Qubes RPC internals
- Qrexec: socket-based services
- Admin API
Advanced Topics
- How to install software in dom0
- Volume backup and revert
- Standalones and HVMs
- Windows qubes
- Config files
- Secondary storage
- RPC policies
- USB qubes
- Managing qube kernels
- Salt (management software)
- Disposable customization
- Installing contributed packages
- How to make any file persistent (bind-dirs)
- GUI configuration
- Resize disk image
- Qubes service
- How to mount a Qubes partition from another OS
- KDE (desktop environment)
- i3 (window manager)
- AwesomeWM (window manager)
Qubes-OS Legends
- Joanna Rutkowska
- Marek Marczykowski-Górecki
- unman
- Core Team
- You can be one to! You got this! Keep Qubing!
Training
Streamers
Social media
The Qubes OS Project has a presence on the following social media platforms:
- Forum
- Discord
- Matrix Discord Bridge
- Matrix:Qubes OS
- ClubHouse
#qubes
channel on libera.chat via traditional IRC clients#qubes-os
channel on irc.anonops.com via traditional IRC clients
Contributing
Contribution guidelines can be found here
Releases
License
This work is licensed under a Creative Commons Attribution 4.0 International License.