mirror of
https://github.com/xn0px90/awesome-qubes-os.git
synced 2024-10-01 06:35:43 -04:00
A curated list of awesome qubes os links
.travis.yml | ||
CONTRIBUTING.md | ||
LICENSE | ||
README.md |
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&G?~^^~?G&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#5!^::^^^^::^!YB@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#P7^:::^^^^^^^^^^:::^75#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&G?~:::^^^^^^^^^^^^^^^^^^:::~?P&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&BJ!^::^^^^^^^^^^^^::^^^^^^^^^^^^::^~JG&@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@#5!^:::^^^^^^^^^^^:::~77~^::^^^^^^^^^^^^::^!Y#@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@J^::^^^^^^^^^^^:::^7P#@@@@&P?~:::^^^^^^^^^^:::^Y@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!7!!~^^^^^^^::^!Y#@@@@@@@@@@@@#57^::^^^^^^~!?Y5YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777!~~^:~JB&@@@@@@@@@@@@@@@@@@&BY~^^!?J55555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!Y@@@@@@@@@@@@@@@@@@@@@@@@@@PY55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!B@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!G@@@@@@@@@@@@@@@@@@@@@@@@@@&Y55555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!77777777!?#@@@@@@@@@@@@@@@@@@@@@@@@&P555555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@G!777777777!!7YB&@@@@@@@@@@@@@@@@@#GP55555555555YB@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@#!!7777777777!!!!?5#&@@@@@@@@@&BP5YY555555555555Y#@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@#J!!!!7777777777!!!7JP#&@&BP5YY5555555555555Y5P#@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@&BY?!!!77777777777!!!7Y5Y5555555555555555G#&@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&GJ7!!!77777777777Y55555555555555555P#@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#PJ7!!!7777777Y555555555555555555Y5PG#@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&B5?!!!!777Y5555Y55YY555555555555YY5&@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@&BY?!!!Y555G#&@#GP555555555555P#@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@#GPB#&@@@@@@@@&BP55555PG#&@@@@@@@@@@@@@@@@@@@@@@@@@@@
_ ___ __ ___ ___
/_\__ __ _____ ___ ___ _ __ ___ / \ _ _| |__ ___ ___ / _ \/ __|
/ _ \ V V / -_|_-</ _ \ ' \/ -_) | (_) | || | '_ \/ -_|_-< | (_) \__ \
/_/ \_\_/\_/\___/__/\___/_|_|_\___| \__\_\\_,_|_.__/\___/__/ \___/|___/
A collection of awesome Qubes OS links
QubesOS Websites
- Qubes OS - Qubes OS is an operating system built out of securely-isolated compartments called qubes.
- Qubes OS.onion - Qubes OS onion address.
- Qubes OS docs - Qubes OS main docs
- Qubes OS github docs - Qubes OS github latest docs.
- Qubes OS dev docs - Qubes OS dev Docs
- Qubes OS News - Latest Qubes OS News
System Requirements
- System Requirements
- Certified Hardware
- Community-recommended hardware
- Hardware compatibility list (HCL)
Downloading, installing, upgrading and building
- Downloading
- Qubes OS 4.1 - Qubes OS 4.1 Download
- Qubes OS 4.1 Weekly Builds - Qubes OS 4.1 Weekly Build Download
- Installing
- Upgrading
- Building
How-to guides
- How to update
- How to back up, restore, and migrate
- How to copy and paste text
- How to copy and move files
- How to copy from dom0
- How to install software
- How to use disposables
- How to enter fullscreen mode
- How to use devices
- How to use block storage devices
- How to use USB devices
- How to use PCI devices
- How to use optical discs
Templates
- Templates
- Template: Ubuntu
- Template: Windows
- Customizing Windows 7 templates
- Template: Whonix
- Template: CentOS
- Template: Gentoo
- Pentesting: BlackArch
- Pentesting: Kali
- Pentesting: Parrot
- Pentesting: PTF
- Fedora templates
- Debian templates
- Minimal templates
- Customizing Fedora minimal templates
- Xfce templates
- Tips for Using Linux in an HVM
- Creating a NetBSD VM
VM-Hardening
Networking Server
- qubes-network-server - Turn your Qubes OS into a networking server
Automation
- Ansible - Automation with Ansible
Unikernels
Video & Screen Sharing
Remote-Desktop
- qubes-remote-desktop - SystemD services for creating VNC server session in dom0 or any qube.
VPN
- How To make a VPN Gateway in Qubes - Qubes includes a number of tools that can make the client-side setup of your VPN more versatile and secure.
- Mullvad VPN - Privacy first VPN provider in Qubes OS.
- qubes-tunnel - Manage, run, protect VPN connections in Proxy VMs.
- WireGuard - WireGuard: fast, modern, secure VPN tunnel
TOR
Window Manger
Videos
- 3mdeb
- Micah Lee presents “Qubes OS: The Operating System That Can Protect You Even If You Get Hacked”
- Explaining Computers presents “Qubes OS: Security Oriented Operating System”
- ninavizz - Qubes OS UX Designer
- UX Jackie - Qubes OS AppMenu Design Direction. Part of 2020/21 MOSS funded UX work.
- UX Bessie - Qubes OS AppMenu Design Direction. Part of 2020/21 MOSS funded UX work. -GPU Virtual Machine (GVM) - An OpenMdev Project (Qubes OS Summit 2022)
Security
- Firewall
- Data leaks
- Passwordless root access in qubes
- Device handling security
- Anti evil maid (AEM)
- Split GPG
- U2F proxy
- YubiKey
- Using Multi-Factor Authentication with Qubes
- How to Set Up a Split Bitcoin Wallet in Qubes
- Split dm-crypt
- Split SSH
- Using OnlyKey with Qubes OS
- Whonix for Privacy & Anonymity
- Running Tails in Qubes
- Anonymizing your MAC Address
- Signal
- Reducing the fingerprint of the text-based web browser w3m
System
- Architecture
- Security design goals
- Security-critical code
- Qubes core admin
- Qubes core admin client
- Qubes core stack
- GUI virtualization
- Networking
- Template implementation
- Storage pools
- Audio virtualization
- Template manager
Services
- Inter-qube file copying (qfilecopy)
- Qubes memory manager (qmemman)
- Dom0 secure updates
- Qrexec: secure communication across domains
- Qrexec: Qubes RPC internals
- Qrexec: socket-based services
- Admin API
Advanced Topics
- How to install software in dom0
- Volume backup and revert
- Standalones and HVMs
- Windows qubes
- Config files
- Secondary storage
- RPC policies
- USB qubes
- Managing qube kernels
- Salt (management software)
- Disposable customization
- Installing contributed packages
- How to make any file persistent (bind-dirs)
- GUI configuration
- Resize disk image
- Qubes service
- How to mount a Qubes partition from another OS
- KDE (desktop environment)
- i3 (window manager)
- AwesomeWM (window manager)
Qubes OS Legends
- Joanna Rutkowska
- Marek Marczykowski-Górecki
- unman
- Core Team
- You can be one to! You got this! Keep Qubing!
Training
Streamers
Social media
The Qubes OS Project has a presence on the following social media platforms:
- Forum
- Discord
- Matrix Discord Bridge
- Matrix:Qubes OS
- ClubHouse
#qubes
channel on libera.chat via traditional IRC clients#qubes-os
channel on irc.anonops.com via traditional IRC clients
Contributing
Contribution guidelines can be found here
Releases
License
This work is licensed under a Creative Commons Attribution 4.0 International License.