Avatar
linux_privacy
c30f8f966902c766ce367cecfa08fb92f3ab996d74352a9b5491b0fd4ed45f15
Privacy Cypherpunk #bitcoin #nostr на русском. и немного философии

В 0xchat вы можете приватно подписываться на кого угодно и никто об этом не знает - ни ваши подписчики, ни админы аккаунтов

#nostr #meme

Replying to Avatar linux_privacy

Установка AmneziaVPN в QubesOS

1. Создайте шаблон debian-12-xfce (13 дебиан пока не поддерживается)

2. Установить в шаблон это (на сайте амнезии указаны не все зависимости, отчего интернет работать не будет)

sudo apt install libxcb-cursor0 libxcb-xinerama0 libnss-resolve iptables

3. Скачайте файл-установщик AmneziaVPN для линукс из гитхаба, затем отправьте его в шаблон debian-12-xfce, распакуйте и запустите установку.

4. Создайте AppVM "sys-vpn" на базе debian-12-xfce, добавьте network-manager в Services, поставьте галочку Provides network в Advanced, добавьте AmneziaVPN в Applications, поставьте галочку Start qube automatically on boot в Basic.

5. Запустите sys-vpn, скопируйте туда установщик из гитхаба и снова запустите установку уже в sys-vpn (иначе амнезия почему-то не запустится).

6. Запустите AmneziaVPN в sys-vpn, подключитесь к своему серверу или вставьте ключ/файл с Amnezia Premium, включите автозапуск в настройках приложения, проверьте включен ли KillSwitch, включите VLESS (если нужно).

7. Установите sys-vpn в Net qube для sys-whonix и всех ваших AppVM-кубов где необходимо скрывать IP.

Готово. Учтите, что после запуска AppVM-кубов придется немного подождать, пока появится инет (будет казаться, что амнезия не работает, но это пройдет секунд через 10-15, после чего таких проблем не будет до перезапуска AppVM-куба).

Для предотвращения задержек и запуска реального killswitch (из-за особенностей Qubes OS, функция KillSwitch в приложениях бесполезна) добавьте в /rw/config/qubes-firewall-user-script в sys-vpn это:

nft add rule ip qubes custom-forward tcp flags syn / syn,rst tcp option maxseg size set rt mtu

# Prevent the qube to forward traffic outside of the VPN

nft add rule qubes custom-forward oifname eth0 counter drop

nft add rule ip6 qubes custom-forward oifname eth0 counter drop

Затем в Global Settings dom0 в разделе Updates включите Disable checking for updates for all existing qubes, затем ниже в Except for following qubes, for which checking for updates will be enabled добавьте sys-vpn и sys-whonix

Установка AmneziaVPN в QubesOS

1. Создайте шаблон debian-12-xfce (13 дебиан пока не поддерживается)

2. Установить в шаблон это (на сайте амнезии указаны не все зависимости, отчего интернет работать не будет)

sudo apt install libxcb-cursor0 libxcb-xinerama0 libnss-resolve iptables

3. Скачайте файл-установщик AmneziaVPN для линукс из гитхаба, затем отправьте его в шаблон debian-12-xfce, распакуйте и запустите установку.

4. Создайте AppVM "sys-vpn" на базе debian-12-xfce, добавьте network-manager в Services, поставьте галочку Provides network в Advanced, добавьте AmneziaVPN в Applications, поставьте галочку Start qube automatically on boot в Basic.

5. Запустите sys-vpn, скопируйте туда установщик из гитхаба и снова запустите установку уже в sys-vpn (иначе амнезия почему-то не запустится).

6. Запустите AmneziaVPN в sys-vpn, подключитесь к своему серверу или вставьте ключ/файл с Amnezia Premium, включите автозапуск в настройках приложения, проверьте включен ли KillSwitch, включите VLESS (если нужно).

7. Установите sys-vpn в Net qube для sys-whonix и всех ваших AppVM-кубов где необходимо скрывать IP.

Готово. Учтите, что после запуска AppVM-кубов придется немного подождать, пока появится инет (будет казаться, что амнезия не работает, но это пройдет секунд через 10-15, после чего таких проблем не будет до перезапуска AppVM-куба).

Видео для тех, кто летает в облаках и думает, что простое удаление переписки в телеге и вотсапе, или форматирование самсунга и ксиоми, спасет при криминалистической экспертизе телефона. На самом деле, даже после сброса мобилы к заводским настройкам, все разговоры (даже голосовухи) телеги. вотсапа, инсты и тд могут быть извлечены погранцами и спецслужбами всего мира, в том числа, в рф и рб.

И потом вспомните еще раз, что только GrapheneOS может полностью защитить от этого криминалистического ада (видео записывалось до утечки данных, показавшей неуязвимость GrapheneOS, поэтому GrapheneOS в конце видео не упомянут)

https://www.youtube.com/watch?v=Ib4jFJrrgu8

Подробное расследование о миллионах зараженных пользователей через армию вирусных популярных браузерных расширений: переводчики, скачивальщики видео с разных платформ, кастомизаторы и тд (некоторые расширения имели ~ 1млн скачиваний). Еще один пример, почему нельзя ставить ноунейм расширения в браузер, и почему количество скачиваний - не показатель безопасности.

https://www.koi.ai/blog/darkspectre-unmasking-the-threat-actor-behind-7-8-million-infected-browsers

Видос с лямом просмотров про то, как GrapheneOS защищает от ментовского любопытства #privacy #security #grapheneos

https://www.youtube.com/watch?v=HIkBIfst8oA

Сравнительная таблица андроид-дистрибутивов. GrapheneOS на голову безопаснее и приватнее конкурентов, особенно LineageOS

https://eylenburg.github.io/android_comparison.htm

Сравнение GrapheneOS с мобильными линуксами. Мобильные линуксы крайне небезопасны и скорее служат экспериментальной средой для энтузиастов

https://madaidans-insecurities.github.io/linux-phones.html

https://threecats.com.au/degoogled-privacy-linuxos-phones-pureos-comparison-grapheneos-pixel

#security #privacy #linux #grapheneos #android

#meme #linux #windows

Топовая статья о GrapheneOS. Узнаете почему используется именно Pixel, чем плох самсунг, почему использование изолированных юзеров намного безопаснее шелтера и тд

#grapheneos #security #privacy

https://ventral.digital/posts/2024/12/9/practical-grapheneos-for-the-paranoid/

nostr:npub1hxx76n82ags8jrduk0p3gqrfyqyaxnrlnynu9p5rt2vmwjq6ts3q4sg75y nostr:npub1235tem4hfn34edqh8hxfja9amty73998f0eagnuu4zm423s9e8ksdg0ht5 Do Pixel and GrapheneOS need tools like extirpater to wipe disk for additional protection against forensics?

а еще добавляйте реле wss://relay.momostr.pink чтобы находить еще больше аккаунтов в ностр (в 0хчате добавляйте эти реле в первый раздел app relay)

nostr:note1x8p9wczrw6jhx4znsedv7dr29qs0vflnzc6g6l6qccnl4eptfzpsn9lhuu

мем про меня

#qubesos #grapheneos #security #privacy

Еще одна причина почему не надо использовать вотсап, телегу, сигнал и другие мессенджеры с номерами телефонов

https://cybersecuritynews.com/hackers-leverage-delivery-receipts/

https://www.youtube.com/watch?v=HHEQVXNCrW8

добавляйте в реле wss://nostr.data.haus и вселенная ностр для вас сильно расширится. особенно, для юзеров из рф, рб, украины

Replying to Avatar Sunny Haze!

С закрытым кодом ты тоже можешь сделать что-то, что тебе позволяют.

Да, ты во многом прав! Только с грамотностью это всё не имеет ничего общего!

Ты можешь, казалось бы, всё что угодно - взять и ПОВТОРИТЬ! Взять какой угодно код и использовать его у себя. И он работает. Это не чудо, это факт. Это просто работающий код. Который тебе дали. Особенно, если ты его скомпиллировал сам.

А потом ты, уже доверившись рабочему, правильному и хорошему коду, обновляешь свою прогу с улучшениями из готового репозитория...

Ты уверен, что там то же самое, что было, но с улучшениями? Уверен, что не с ухудшениями?

Ты уверен, но это далеко не факт!

А если ты взял уже готовый, скомпиллированный код, ты уверен в том, что тебе дали? Ты же доверяешь автору? Наверное! Но ты уверен, что автор гарантирует тебе безопасность?

Видимо ты уверен, потому что доверяешь открытому коду.

А в это время, я уже говорил - никто не мешает кому-то этот код скомпиллировать по-своему и сделать нечто, что ты понять не сможешь, запустив и исполнив, думая, что этот код чист. А в нем может быть что угодно.

Текстовый код с Гитхаба и скомпиллированный код в проге оттуда же не обязательно равны. Это может быть бомба, закладка, о которой ты ничего не знаешь! Ты НЕ можешь быть уверен, что всё это безопасно. Хотя ты уверен в этом. Вот в чем парадокс и главная проблема открытого кода - в доверии!

Ага, это паранойя! Но ты можешь гарантировать, что она - беспочвенна?

еще раз - открытый код ты можешь воспроизвести, закрытый нет. не доверяешь сборкам автора, подписям кода - окей, юзай приложения со своими сборками, компилируй сам. открытый код со всеми сборками для параноиков и создан другими параноиками. бери чужой код и делай вообще свой собственный форк со 100%ным контролем - это ведь твое личное приложение. есть же форки и lineage, и graphene, и кучи линуксов, и приложух ностр. опять таки, тебе параноик всю инструкцию выложил. да, реально нужно уметь самому воспроизводить код и строить приложения и ос. в противном случае, ты доверяешь мнению других, которые шарят и посмотрели этот код, оставили свое мнения - если это популярный код, то врать там бессмыссленно, т.к. тебя сразу же засмеют другие и будет у болтуна репутация лоха. это тоже доп преимущество открытого кода для непродвинутых людей. а в закрытом коде ты только доверяешь автору и не видишь нихрена - ни в вотсапе, ни в инсте, ни в фб и тд. перед твоими глазами только их маркетинговые обещания, т.е. рекламные баннеры. поэтому либо программируй свой код, который для тебя будет открытым, либо бери чужой открытый код воспроизводи его, если умеешь, либо доверяй подписям кода и мнению других разрабов об этом коде, что всегда лучше, чем идти вслепую непоняино куда. а если ты тут закрытый код пытаешься защищать и оправдывать, то поддержки не найдешь - это в бастион к тупоголовым даунам сачкова, это в телегу, в твиттер, в вк и тд. там все с радостью поддержат эту идею потому что им просто некомфортно уходить из привычных закрытокодных мест, и они эту свою слабость оправдывают чем угодно - что не всё так однозначно, что кому я нужен, что ну и пусть мои данные собирают, что удобно и тд. больше я эту тему обсуждать не буду, она решается на уровне логики за 2 минуты даже без дополнительных обсуждений.

тогда посмотри его в ютубе) или подожди, пока прогрузится) а в телегу зайти легко - напиши сам себе сообщение с ссылкой на вэб клиент телеги. потом напиши ссылки на вэб клиенты других сервисов. и заходи в них через встроенный браузер.

Видео-гайд по установке GrapheneOS на пиксель. В видео вы увидите, что это проще простого и с этим справится самый примитивный юзер смартфона

https://www.youtube.com/watch?v=Su4UWLHO5qw

Replying to Avatar Sunny Haze!

Я имел в виду только то, что наебать может любой "изготовитель". И флажок "свободное ПО" или "открытый код" это что савейский знак качества. Знак есть, но качество не гарантировано. И потому: доверяй, но проверяй. Хоть открытый код, хоть закрытый.

Кстати, к слову, склоняюсь к имеющемуся мнению, что открытый код это часто хотелки одного лица, не имеющие перспектив удовлетворения твоих запросов. Проприетарщина делается в расчете на прибыль, поэтому запросы клиента в разной степени, но удовлетворяются.

"указано в coinmarketcap" - ну да, ну да. Я правда не вдавался в подробности, но это именно про безопасность кода как такового? Насколько я понял, это нечто "о пригодности криптомонеты к торгам на бирже". Удовлетворяет каким-то особым условиям, но в достаточно узком сегменте. При этом тот аудит вполне способен упустить массу моментов, что кто-то может спиздить твои ключи, например.

Ну и главное, что лично меня смущает больше всего: ладно, какой-то там coinmarketcap проверил Бастион. Что, кстати, для меня не сильно убедительно. А почему сам Бастион это не распиарил у себя и не вывесил у себя? Как доктора и всякие разные любят развешивать дипломы и сертификаты в рамочках. Где сертификат, он вообще существует, почему не вывешен на видном месте? Странно это - прятать инфу о себе.

Протокол Матрикс может и прошел аудит, но протокол взят за основу, изменен под себя и помещен на собственный сервер, именно к гипотетической сети "Матрикс" отношения не имеющий. Т.е. работает этот измененный протокол только на Бастион. И что там внутри, по большому счету, никто не знает.

В детстве надо наслаждаться детством и не насиловать детей науками. Потому что детство ничем не заменить и это пока лучшее, что у людей есть, и что нужно беречь. Но понять это непросто...

ну тогда реально проверяй сам - начни с самостоятельной сборки телефона, затем проверь код и собери ОС. с открытым кодом ты хотя бы это можешь, а с закрытым нет, только вера в чьи-то слова. тут уже давно нечего обсуждать. это элементарная грамотность.

Наконец-то новая версия кубов!

https://doc.qubes-os.org/en/latest/developer/releases/4_3/release-notes.html

nostr:note1szmnask2ls282h0u2k2z8vhxhrxjewgqhqrxzmarjggvu5dgfjlqn695fn

Как безопасно отправить файл неограниченного размера на другое устройство (компьютер или телефон)

Magic Wormhole https://github.com/magic-wormhole/magic-wormhole

Графические приложения Magic Wormhole:

Warp https://gitlab.gnome.org/World/warp

Rymdport https://github.com/Jacalz/rymdport

Приложение для андроид:

Destiny https://f-droid.org/en/packages/com.leastauthority…

Onionshare https://onionshare.org/