25 KiB
Avesome Qubes OS
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&G?~^^~?G&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#5!^::^^^^::^!YB@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#P7^:::^^^^^^^^^^:::^75#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&G?~:::^^^^^^^^^^^^^^^^^^:::~?P&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&BJ!^::^^^^^^^^^^^^::^^^^^^^^^^^^::^~JG&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@#5!^:::^^^^^^^^^^^:::~77~^::^^^^^^^^^^^^::^!Y#@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@J^::^^^^^^^^^^^:::^7P#@@@@&P?~:::^^^^^^^^^^:::^Y@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!7!!~^^^^^^^::^!Y#@@@@@@@@@@@@#57^::^^^^^^~!?Y5YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777!~~^:~JB&@@@@@@@@@@@@@@@@@@&BY~^^!?J55555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!Y@@@@@@@@@@@@@@@@@@@@@@@@@@PY55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!G@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!?#@@@@@@@@@@@@@@@@@@@@@@@@&P555555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!777777777!!7YB&@@@@@@@@@@@@@@@@@#GP55555555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@#!!7777777777!!!!?5#&@@@@@@@@@&BP5YY555555555555Y#@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@#J!!!!7777777777!!!7JP#&@&BP5YY5555555555555Y5P#@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@&BY?!!!77777777777!!!7Y5Y5555555555555555G#&@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&GJ7!!!77777777777Y55555555555555555P#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#PJ7!!!7777777Y555555555555555555Y5PG#@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&B5?!!!!777Y5555Y55YY555555555555YY5&@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&BY?!!!Y555G#&@#GP555555555555P#@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#GPB#&@@@@@@@@&BP55555PG#&@@@@@@@@@@@@@@@@@@@@@@@@@@@
_ ___ __ ___ ___
/_\__ __ _____ ___ ___ _ __ ___ / \ _ _| |__ ___ ___ / _ \/ __|
/ _ \ V V / -_|_-</ _ \ ' \/ -_) | (_) | || | '_ \/ -_|_-< | (_) \__ \
/_/ \_\_/\_/\___/__/\___/_|_|_\___| \__\_\\_,_|_.__/\___/__/ \___/|___/
A curated list of awesome Qubes OS links
Table of Contents
- [QubesOS Websites](#Qubes OS-Websites)
- System Requirements
- Downloading, Installing, Upgrading and Building
- How-to guides
- Templates
- Networking Server
- Automation
- Video & Screen Sharing
- Remote-Desktop
- VPN
- Darknet
- Crypto
- Videos
- Security
- Kernels
- Unikernels
- Unikernel-like
- Exploitation Tools
- Xen Exploitation
- VM-Hardening
- System
- Services
- Advanced Topics
- Qubes OS Legends
- Training
- Companies using Qubes OS
- Social media
- Contributing
- Releases
- Adventure Further
- License
Qubes OS Websites
- Qubes OS - Qubes OS is an operating system built out of securely-isolated compartments called qubes.
- Qubes OS.onion - Qubes OS onion address.
- Qubes OS docs - Qubes OS main docs
- Qubes OS github docs - Qubes OS github latest docs.
- Qubes OS dev docs - Qubes OS dev Docs
- Qubes OS News - Latest Qubes OS News
System Requirements
- System Requirements
- Certified Hardware
- Community-recommended hardware
- Hardware compatibility list (HCL)
Downloading, Installing, Upgrading and Building
- Downloading
- Qubes OS 4.1 - Qubes OS 4.1 Download
- Qubes OS 4.1 Weekly Builds - Qubes OS 4.1 Weekly Build Download
- Installing
- Upgrading
- Building
How-to guides
- How to update
- How to back up, restore, and migrate
- How to copy and paste text
- How to copy and move files
- How to copy from dom0
- How to install software
- How to use disposables
- How to enter fullscreen mode
- How to use devices
- How to use block storage devices
- How to use USB devices
- How to use PCI devices
- How to use optical discs
Templates
- Templates
- Template: Ubuntu
- Template: Windows
- Customizing Windows 7 templates
- Template: Whonix
- Template: CentOS
- Template: Gentoo
- Pentesting: BlackArch
- Pentesting: Kali
- Pentesting: Parrot
- Pentesting: PTF
- Fedora templates
- Debian templates
- Minimal templates
- Customizing Fedora minimal templates
- Xfce templates
- Tips for Using Linux in an HVM
- Creating a NetBSD VM
Networking Server
- qubes-network-server - Turn your Qubes OS into a networking server
Automation
- Ansible - Automation with Ansible
Video & Screen Sharing
- qubes-video-companion - Qubes Video Companion is a tool for securely streaming webcams and sharing screens across virtual machines.
Custom Desktop
- brightness-ajustment
- custom icons
- suckless dwm - How to install dwm in qubesos
Remote-Desktop
- qubes-remote-desktop - SystemD services for creating VNC server session in dom0 or any qube.
VPN
- How To make a VPN Gateway in Qubes - Qubes includes a number of tools that can make the client-side setup of your VPN more versatile and secure.
- Mullvad VPN - Privacy first VPN provider in Qubes OS.
- qubes-tunnel - Manage, run, protect VPN connections in Proxy VMs.
- WireGuard - WireGuard: fast, modern, secure VPN tunnel
Darknet
- Whonix
- i2p-whonix
- Lokinet - Lokinet is the reference implementation of LLARP (low latency anonymous routing protocol), a layer 3 onion routing protocol.
- ipfs - A peer-to-peer hypermedia protocol to make the web faster, safer, and more open.
Crypto
- awesome-desci - A curated list of awesome Decentralized Science (DeSci) resources, projects, articles and more.
- Split Bitcoin Wallet
Videos
- 3mdeb
- Micah Lee presents “Qubes OS: The Operating System That Can Protect You Even If You Get Hacked”
- Explaining Computers presents “Qubes OS: Security Oriented Operating System”
- ninavizz - Qubes OS UX Designer
- UX Jackie - Qubes OS AppMenu Design Direction. Part of 2020/21 MOSS funded UX work.
- UX Bessie - Qubes OS AppMenu Design Direction. Part of 2020/21 MOSS funded UX work.
- GPU Virtual Machine (GVM) - An OpenMdev Project (Qubes OS Summit 2022)
Security
- Firewall
- Data leaks
- Passwordless root access in qubes
- Device handling security
- Anti evil maid (AEM)
- Split GPG
- U2F proxy
- YubiKey
- Using Multi-Factor Authentication with Qubes
- Split dm-crypt
- Split SSH
- Using OnlyKey with Qubes OS
- Whonix for Privacy & Anonymity
- Running Tails in Qubes
- Anonymizing your MAC Address
- Signal
- Reducing the fingerprint of the text-based web browser w3m
Vitualization
- awesome-virtualization - A curated list of awesome resources about virtualization.
Kernels
- eBPF - eBPF is a revolutionary technology with origins in the Linux kernel that can run sandboxed programs in an operating system kernel.
- sel4 - seL4 is a high-assurance, high-performance operating system microkernel.
- OPenXT - OpenXT is an open-source development toolkit for hardware-assisted security research and appliance integration
Unikernels
- Awesome-unikernels - Secure, lightweight and high performance approach to application delivery
- ClickOS - Efficient network function virtualization platform, optimized for Xen and developed by NEC.
- Clive - Research project from Rey Juan Carlos University (Madrid), developed in Go.
- Mini-OS - Reference kernel distributed with Xen.
- HaLVM - Port of Glasgow Haskell compiler producing Xen optimized unikernels.
Unikernel-like
- Drawbridge - Research prototype platform from Microsoft.
- Graphene - Library OS optimized for Intel SGX.
Exploitation Tools
-
libvmi - LibVMI is a C library with Python bindings that makes it easy to monitor the low-level details of a running virtual machine
-
microlibvmi - A cross-platform unified Virtual Machine Introspection API library
-
awesome-virtualization - A curated list of awesome resources about virtualization.
-
radare2 - Libre Reversing Framework for Unix Geeks
-
American Fuzzy Lop - Fuzzing is one of the most powerful and proven strategies for identifying security issues in real-world software
-
Bonzai - It's like a modular, multicall BusyBox builder for Go with built in completion and embedded documentation support.
-
codeQL - Discover vulnerabilities across a codebase with CodeQL
-
joern - Joern is a platform for analyzing source code, bytecode, and binary executables. It generates code property graphs (CPGs), a graph representation of code for cross-language code analysis
-
Volatility3 - Volatility is the world's most widely used framework for extracting digital artifacts from volatile memory (RAM) samples.
-
MemProFS - MemProcFS is an easy and convenient way of viewing physical memory as files in a virtual file system.
- MemProcFS - This repository contains various non-core plugins for MemProcFS - The Memory Process File System.
-
LeechCore - The LeechCore Memory Acquisition Library focuses on Physical Memory Acquisition using various hardware and software based methods.
- LeechCore-pluins - This repository contains various plugins for LeechCore - Physical Memory Acquisition Library.
-
memflow - memflow is a library that enables introspection of various machines (hardware, virtual machines, memory dumps) in a generic fashion.
- qemui_procfs - access QEMU Physical memory
- Kvm - kvm memflow connector
- pcileech - access pcileech interface
- coredump - access Microsoft Windows Coredump files
Xen Exploitation
- Ouroboros: Tearing Xen Hypervisor With the Snake
- Subverting the Xen hypervisor
- Preventing and Detecting Xen Hypervisor Subversions
- Bluepilling the Xen Hypervisor
- XenPwn: Breaking paravirtualized devices - [Slide]
- Advanced Exploitation: Xen Hypervisor VM Escape
- Xen exploitation part 1: XSA-105, from nobody to root
- Xen exploitation part 2: XSA-148, from guest to host
- Blackhat 2010 - Hacking the Hypervisor
- Software Attacks on Hypervisor Emulation of Hardware - [Slides]
- Lessons Learned from Eight Years of Breaking Hypervisors - [Slides]
- Attacking Hypervisors Using Firmware And Hardware - [Slides]
- The Arms Race Over Virtualization - [Slides]
- Glitches in the Matrix – Escape via NMI
- Hypervisor Vulnerability Research - State of the Art
VM-Hardening
System
- Architecture
- Security design goals
- Security-critical code
- Qubes core admin
- Qubes core admin client
- Qubes core stack
- GUI virtualization
- Networking
- Template implementation
- Storage pools
- Audio virtualization
- Template manager
Services
- Inter-qube file copying (qfilecopy)
- Qubes memory manager (qmemman)
- Dom0 secure updates
- Qrexec: secure communication across domains
- Qrexec: Qubes RPC internals
- Qrexec: socket-based services
- Admin API
Advanced Topics
- How to install software in dom0
- Volume backup and revert
- Standalones and HVMs
- Windows qubes
- Config files
- Secondary storage
- RPC policies
- USB qubes
- Managing qube kernels
- Salt (management software)
- Disposable customization
- Installing contributed packages
- How to make any file persistent (bind-dirs)
- GUI configuration
- Resize disk image
- Qubes service
- How to mount a Qubes partition from another OS
- KDE (desktop environment)
- i3 (window manager)
- AwesomeWM (window manager)
Qubes OS Legends
- Joanna Rutkowska
- Marek Marczykowski-Górecki
- unman
- Core Team
- You can be one to! You got this! Keep Qubing!
Training
Streamers
- xn0px90 - Your's::Trully!::First::Full::Time::Info::Sec::Qubes::OS::streamer!
- infosecstreams -A (hopefully) actively maintained activity-based-autosorted list of InfoSec Streamers
Companies using Qubes OS
- Qubes Partners - The Qubes Project relies greatly on the generous support of the organizations, companies, and individuals who have become Qubes Partners
Social media
The Qubes OS Project has a presence on the following social media platforms:
- Forum
- Discord
- Matrix Discord Bridge
- Matrix:Qubes OS
- ClubHouse
#qubes
channel on libera.chat via traditional IRC clients#qubes-os
channel on irc.anonops.com via traditional IRC clients
Contributing
Contribution guidelines can be found here
Releases
Adventure Further
- Adventures start here ---> - All the awesome list.
License
This work is licensed under a Creative Commons Attribution 4.0 International License.
:|: ADVENTURE FURTHER :|: HACK ALL THE THINGS :|: TRUST NOTHING :|: