Privacy, Cypherpunk, Linux, FOSS #bitcoin #nostr на русском. и немного философии.. Love QubesOS & GrapheneOS В nostr сижу через 0xchat😎 Добавьте себе эти дополнительные реле и увидите намного больше контента в nostr: wss://nostr.data.haus wss://relay.ditto.pub wss://relay.momostr.pink
Public Key
npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl Profile Code
nprofile1qqsvxru0je5s93mxecm8em86prae9uatn9khgdf2nd2frv8afm2979gpz3mhxue69uhhyetvv9ujuerpd46hxtnfduqs6amnwvaz7tmwdaejumr0ds8yfrgw
Show more details
Published at
2026-04-02T04:53:48Z Event JSON
{
"id": "4b553aa8cf24974fccae6ce9d9402e3af3279e145956f7883273d157112da992" ,
"pubkey": "c30f8f966902c766ce367cecfa08fb92f3ab996d74352a9b5491b0fd4ed45f15" ,
"created_at": 1775105628 ,
"kind": 0 ,
"tags": [
[
"alt",
"User profile for linux_privacy"
],
[
"name",
"linux_privacy"
],
[
"picture",
"https://blossom.primal.net/3b0783e6ff4c57e9ed5886e3d58db31592c28d0c06d6aff9157fca59291d6523.webp"
],
[
"banner",
"https://image.nostr.build/6bd3db5d6ad9157665747bc1ccc12b121517d138eada4ec389d175e02b6b1bf5.jpg"
],
[
"about",
"Privacy, Cypherpunk, Linux, FOSS #bitcoin #nostr на русском. и немного философии..\nLove QubesOS \u0026 GrapheneOS\n\nВ nostr сижу через 0xchat😎\nДобавьте себе эти дополнительные реле и увидите намного больше контента в nostr:\nwss://nostr.data.haus\nwss://relay.ditto.pub\nwss://relay.momostr.pink"
],
[
"nip05",
"[email protected] "
],
[
"lud16",
"[email protected] "
],
[
"client",
"Amethyst"
]
],
"content": "{\"name\":\"linux_privacy\",\"about\":\"Privacy, Cypherpunk, Linux, FOSS #bitcoin #nostr на русском. и немного философии..\\nLove QubesOS \u0026 GrapheneOS\\n\\nВ nostr сижу через 0xchat😎\\nДобавьте себе эти дополнительные реле и увидите намного больше контента в nostr:\\nwss://nostr.data.haus\\nwss://relay.ditto.pub\\nwss://relay.momostr.pink\",\"gender\":\"\",\"area\":\"\",\"picture\":\"https://blossom.primal.net/3b0783e6ff4c57e9ed5886e3d58db31592c28d0c06d6aff9157fca59291d6523.webp\",\"banner\":\"https://image.nostr.build/6bd3db5d6ad9157665747bc1ccc12b121517d138eada4ec389d175e02b6b1bf5.jpg\",\"nip05\":\"[email protected] \",\"lud16\":\"[email protected] \",\"pubkey\":\"c30f8f966902c766ce367cecfa08fb92f3ab996d74352a9b5491b0fd4ed45f15\",\"is_deleted\":false}" ,
"sig": "9a6e2258dca36950e5c0650dbb438273cb007c90d89a5d8a3323d5a2c77205c7508dac4e57ef232ce5be2b2ac2a33d53290e5ef577acd082c26c0d2cfe3773e9"
}
Last Notes npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Хороший ресурс для тех, кто хочет создать свое nostr-приложение или запустить на сервере свой публичный реле https://nostrcg.github.io/devguide/ npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy still high memory consumption. I ran noornote (deb) in debian-vm (qubes os) with 4 gb memory. then I looked my feed of posts for the last 4 hours - it used all 4 gb of memory. for comparison, 0xchat desktop (appimage) consumes 1.1 gb of memory when viewing a feed. by the way, I asked 0xchat dev add noornote web to 0xchat napps (0xchat nostr web apps) in the next release. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy @npub1g53…drvk add vless or awg (amnezia wireguard) protocols with obfuscation to Nostr-VPN to work for Russia, China, Turkmenistan, Iran, Belarus and other countries where states use dpi firewall for internet censorship. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy by the way, I follow you on 0xchat, so you don’t see me in the followers) npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy I liked 0xchat and keychat better. these apps have many other web nostr apps (napps). it is very convenient when you have many nostr apps in one client. keychat also has nip-ee, like whitenoise. 0xchat has private subscriptions by default - no one sees which accounts you follow. I would like whitenoise to take the experience of these apps: you have an encrypted chat with friends, but also interact with other nostr users in web clients. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Павел Дыров из своей виллы расскидывает уведомления для юзеров из рф о покупке премиума на годы вперед, мол на днях оплата рублями может пропасть. При этом, он не пишет что и телега может на днях полностью пропасть)) или что он предпримет что-то для обхода блокировки. Вы заплатите, а там уж сами крутитесь, разблокирывайте как хотите. https://cdn.nostrcheck.me/74853ad69b9ce9ed92e995f5a69acad5aa00885cdb48910c93c295787de1bd6d.webp npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy и еще этот ютуб @denpiligrim #note1pwx…hqcy npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy странно. в 0xchat вместо второго канала всегда публикуется типо видео без ссылки npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy https://www.youtube.com/@denpiligrim/videos npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy https://www.youtube.com/@denpiligrim npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Пример адекватных ютуб-каналов с подробными гайдами по обходу блокировок интернета (в т.ч. и обходы белых списков) https://www.youtube.com/@denpiligrim https://www.youtube.com/@server-technologies/videos npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy вот новую версию глянь. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy @npub175n…g6w0 hello! Your linux desktop app very nice, but consumes a lot of memory. Reduce memory usage by half. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy p2p calls? npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy plans to add calls? npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Кстати, за последний 10 лет ни в одном известном мессенджере не находили уязвимости с такой высокой оценкой. Дуров снова стал легендой и вошел в историю. Впервые слава среди криптографов и безопасников пришла к нему после этого легендарного бэкдора https://words.filippo.io/telegram-ecdh/ #note1cap…yafg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy В Telegram обнаружили уязвимость нулевого дня, которая получила оценку 9,8 балла из 10 по шкале CVSS, что потенциально относит её к наивысшей категории опасности https://kod.ru/uyazvimost-zero-day-telegram npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Кстати, с этой Telegи может начаться "разблокировка интернета" - можно же такие фишинг-прокси сделать и для ютуба, и для инсты, и для вотсапа. Сначала всё полетит на сервер vk, а уже оттуда на серваки гугла и меты. Тоже можно внедрить всякие зевсы для цензуры - определенные видео или аккаунты типо сам ютуб забанил. Получится, как если бы гугл и мета согласились сотрудничать с ркн, открыли серваки в рф и стал сливать данные + блочить контент. Ну и дело сделано - всем бы нафиг не нужны были всякие амнезии, огни и прочие впны. Снова наступило бы счастье в рф. А если какой-то аккаунт заблокиран для просмотра, то это гадина мета его заблочила, а не ркн! #note1g7r…x4nm npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Мне 0xchat из всех зашел больше других. Потому что в нем еще 30 клиентов ностр, подписки по дефолту от всех скрыты, шифруются метаданные (в отличие от Ditto), ну и тот же Ditto можно юзать, есть встроенный браузер и там можно смотреть хоть телегу, есть звонки, пинкод, поддержка прокси, можно как в телеге создавать закрытые и открытые группы всякие. Конечно, есть еще пара багов, которые должны закрыть в следующем релизе, но ничего лучше и универсальнее не видел - если в нем есть минус, то заходишь в Napps и подключаешься к другим клиентам, типо yakihonne, nostria и тд. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy rss можно в ностр загонять. тут тьма rss лент на русском. надо только реле nostr.data.haus добавить и почувствуешь себя как в телеге npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy я всё жду, когда нато начнёт пиарить ностр в снг. видать, это будет на следующем этапе информационной войны. но когда же он наступит... когда тут появятся нормальные рус мемы, а то натовские мой разум принять и понять не может.. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Тут хочется вспомнить "этот народ не победить")) Это топ скачиваемых прилодений в рф! И я даже офигеваю не столько от того, что лохов развели классическим фишингом (telega). Откуда они берут эти ноунэйм впны??! Когда есть Amnezia VPN и рекомендации о ней заполонили не только ютуб, но даже вк, простолюдины массово качают какой-то неизвестный скам - у этой хрени скачиваний во много раз больше, чем у амнезии! Огонь впн 😂😂 В общем, фишинг телеги и фишинг впна - вот что нужно для счастья миллионам простолюдинов в рф) Уровень цифровой грамотности просто зашкаливает: одни молятся на дурова и его дырявый мессенджер, читающий всю переписку на серваках и сливающий метаданные вообще всем подряд, а другим дай фишинговые приложения и они будут прыгать от счастья, сливая фсбшникам каждый свой шаг в интернете и каждое написанное слово. #russia https://24242.io/6a5595e94dac29ab8711d5e490c43f87ac39c2c27b11a028424f7c117a2c0026.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy For what? Maybe it would be better to encrypt metadata? In my opinion, it is a big minus for privacy. And it is better to use 0xchat and Amethyst for communication. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Звучит, как троллинг. UI/UX у Simplex действительно пока плох, но уж кто бы говорил - Delta chat напоминает мессенджер 15 летней давности)) Simplex децентрализован и на личном сервере легко обойти блокировку, а по дефолту для обычных юзеров они рекомендуют впн - отличное решение (с AmneziaVPN). Или лучше обходить блокировки через биг-тех почты или вообще через яндекс-почту, выкладывая на блюде вообще все метаданные?)) Трафик у Simplex не гигантский даже близко - тоже уж кто бы говорил, сидя на email. Ну а по крипте: то есть, анонимно оплачивать серваки для расширенных функций - это прям плохо, а, опять таки, прыгать по email'ам это великолепие? особенно, если надо передать гигантские файлы без палева?) #note1egd…6c2l npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy cool! add x and open telegram channels. and ditto will be downloaded by millions of users) npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Полный разбор приложения Telega - якобы телеграма, работающего без впн. «Технический анализ MITM‑атаки в клиенте Telega» https://dontusetelega.lol/analysis В статье показано, что создатели приложения Telega активировали скрытую функцию, которая позволяет перехватывать все данные между приложением и сервером Telegram. Данные проходят через серверы самой Telega, связанные с Vk. Идиоты, использующие эту хрень, вываливают фсбшникам абсолютно всё, подставляя и всех своих собеседников из обычной телеги. #telegram #telega npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy ностр-впн заказывали? #note1sgt…3d24 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Qubes OS for beginners. The best secure and privacy OS. The safest option for Windows (Windows template + Windows appVMs). The best for many VPNs. And the best for Nostr 😎 #nostr #qubes #linux #secure #privacy https://dweb.link/ipfs/QmSQ5kzUGm8DdkXMUyh4HMx9gvHskvyMtb38ge5Tu1ne3K?filename=1774258528723808IMG_20260323_091312.jpg https://dweb.link/ipfs/QmUHtfMHU91Px34ajmSf2N4679VstMcN8YdtugHLZPVogo?filename=1774258530962294IMG_20260323_091312_1.jpg https://dweb.link/ipfs/Qmcd7RZpiyETZ1fKgQnYFFMPNgfDdQXHeACGbSSAAQ2D4z?filename=1774258532588958IMG_20260323_091313.jpg https://dweb.link/ipfs/QmRxeuSsAhfLqkVp2CDEowJsGMCH9QDSmeL1kQk868Hw9g?filename=1774258533304292IMG_20260323_091313_2.jpg https://dweb.link/ipfs/QmaKytZ8gLYUgDVWmNhfMggju3TgwEqv12DcKv4G7ENrXv?filename=1774258534124623IMG_20260323_091313_3.jpg https://dweb.link/ipfs/QmaRpoLUMiM6PCZGwXN4zMwgwpBkQaKe834QHB3KzPbCt7?filename=1774258534661894IMG_20260323_091313_4.jpg https://dweb.link/ipfs/QmWmFLqsxtCPhU3UUj3hPqrRvz9fTvQG4wJfC1fWuwhmRZ?filename=1774258535154482IMG_20260323_091313_5.jpg https://dweb.link/ipfs/QmbJfT8x45NZ6QUhfymbgen2UfQAVE1FDcwF49ZpYp8WMA?filename=1774258535763309IMG_20260323_091313_6.jpg https://dweb.link/ipfs/Qmcn4iRNjevqMvcAxKzNwf2ZhvFysTPFX2TRn5VcseHdzv?filename=1774258536681629IMG_20260323_091313_7.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy 0xchat: 1 app = 30 Nostr clients.. and 1000 websites 😎 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy How to create Linux distributions for gaming and video graphics work, and how to create an infinite number of ultra-secure Windows 11 instances in Qubes OS. Kак создать линуксы для игр и работы с видеографикой, и как создать бесконечное количество ультра защищенных виндовсов 11 в Qubes OS. Винда сможет перекидывать в линуксы файлы и буфер обмена по защищенному каналу. #security #privacy #linux #windows #qubes #games https://forum.qubes-os.org/t/running-linux-appvms-with-a-full-desktop-environment-and-complete-graphics-support-hvm-and-vnc-in-qubes-4-3/40082 https://doc.qubes-os.org/en/latest/user/templates/windows/qubes-windows.html https://doc.qubes-os.org/en/latest/user/templates/windows/qubes-windows-tools.html npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Hardening AmneziaWG. Упрощенная установка и усиленные настройки. Для новичков, желающий свой сэлф-хост впн с крутыми настройками. В описании есть рекомендуемый VPS всего за 25$ в год https://github.com/bivlked/amneziawg-installer npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy это говно скачали уже больше 5 лямов даунов, хотя инет напичкан обзорами и предупреждениями об этой шпионской фигне. реальная то телега читает все сообщения, а эта еще и передает их на серваки ok и vk, поэтому дауны палят все чаты и подставляют собеседников. если вдруг юзаете обычную телегу, то всегда спрашивайте что за приложение установлено у собеседника. #telegram #telega #note1ata…c2xf npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy awesome bridge #note1wvj…6ywt npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy на меня устроили спам-атаку армией ботов, пишущих в лс) они не знают, что для 0xchat это вообще не проблема - все незнакомцы отсеяны в отдельный чат и вообще не мешают обычному общению) npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy MediaTek Flaw Exposes Data on Millions of Android Phones! Ledger researchers expose Android flaw enabling wallet seed theft in seconds! Pixel и будущая Motorola - лучший выбор для безопасности мобил, если не хотите, чтобы вашу крипту и пароли украли за 45 секунд https://www.findarticles.com/mediatek-flaw-exposes-data-on-millions-of-android-phones/ npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Zero SPOF file transfer over Nostr. End-to-end encrypted, decentralized, and private. #nostr Features: 🔒 End-to-End Encrypted - AES-GCM encryption, keys never leave the client 🌐 Zero SPOF - Decentralized storage across multiple Blossom servers 📦 NIP-17 Compliant - Standard file metadata format Безопасно отправляйте файлы в ностр! https://github.com/nogringo/file-transfer npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Fully Ephemeral Encryption for appVMs in Qubes OS! Fantastic privacy and secure! https://forum.qubes-os.org/t/qubes-os-live-mode-dom0-in-ram-non-persistent-boot-ram-wipe-protection-against-forensics-tails-mode-hardening-dom0-root-read-only-paranoid-security-ephemeral-encryption/38868 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy вокруг скама max битва в самом разгаре. https://habr.com/ru/news/1008242/ npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy "secret chats of 0xchat" если говорить языком телеги. но действительно секретные, а не телеграмовское дерьмо. и точно лучше илон_масковской х-фигни #note15vn…5p0k npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy The intelligence of my region have powerful tools for forensics. They can extract dm (old removed dm) and passwords from almost any phone. Only graphene is protected from it. and I immediately liked that 0xchat has anonymous default subscriptions - it gives a fantastic level of privacy on the nostr social network. I also like 0xchat's message and metadata encryption. Many nostr clients, such as primal, do not have these features. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy 0xchat is the most functional and convenient messenger for me: anonymous subscriptions, encrypted messages, convenient feed, many napps, browser (you can use other web applications: telegram, instagram, x...), voice messages, calls, cool desktop for Linux. 0xchat is the best messenger and the best nostr client for me. 0xchat works quickly on my phone (GrapheneOS on pixel). npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy I use 0xchat daily, but sometimes I use napps for better search or other cool features npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy @npub16x7…a44x hello! @npub1tm9…xn72 added nostria.app to napps list! Nostria is a cool web app! #nostr #nostria #0xchat #napps https://image.nostr.build/cc05fb7ea11cf094e8ee7fa38b4bc27dcc16e229b2b12f09a108dc63a28bc5c2.jpg https://image.nostr.build/291f1e15727acb012e27e528b6733f7a6e4929056d3bd85623fc48c3569d1b8a.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy статья про максус-пегасус https://habr.com/ru/articles/1006666/ npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Hello Moto #note1fd3…jvad npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy спроси про них у онлайн вэб моделей) (не путать с вэбкамщицами) npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy не только ии нынче в тренде. #linux https://www.phoronix.com/news/Intel-Linux-Jobs-February-2026 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy оффлайн ии-чаты с различными моделями с открытым кодом для андроид. общаются, переводят, генерируют картинки, кодят. #ai https://github.com/alichherawalla/off-grid-mobile npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy в общем, лучше юзать линукс + графен на мобиле) там всего в избытке) npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy скоро огрызок оставит россиянам только госуслуги и макс 🍏🐛 #note14vj…ef9h npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Fantastic guide for paranoid secure and privacy. The coolest protection I've seen #secure #privacy #paranoid https://forum.qubes-os.org/t/qubes-os-live-mode-dom0-in-ram-non-persistent-boot-ram-wipe-protection-against-forensics-tails-mode-hardening-dom0-paranoid-security/38868 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Как без kyc / aml купить биткоин на лежащие в сети эфира/evm USDT/USDC, сохранившиеся после неудачных попыток дождаться альтсезоны. Многие любители evm-сетей привыкли к децентрализованной торговле, что очень хорошо, потому что Cex'ы палят ваши данные + могут заблочить аккаунт, как было со мной. Но в dex обычно только "завернутые" битки, которые вы не "развернете" в реальный биток без адовой верификации (WBTC, cbBTC) + такие завертыши еще и могут быть заблочены прям на вашем кошельке (централизация, как у тезера/серкла). Thorchain тут рассматривать не будем, т.к. после хака bybit этот ресурс стал очень грязным. После него у вас могут возникнуть серьезные проблемы при обнале в будущем. Самыми безопасными вариантами на сегодня будут tBTC и Chainflip. tBTC - это токен в сети эфира, обеспеченный 1 к 1 реальным битком с помощью децентрализованной технологии Threshold, прошедшей множество мощных аудитов. С ним алгорит простой: 1. Покупаете tBTC на любимой swapалке, типо cowswap или 1inch 2. Идете на сайт app.threshold.network и жмете Redeem, чтобы вывести реальный биток, сжигая токен tBTC. 3. Подключаете свой метамаск (или что там у вас), указываете адрес для получения реального битка и отправляете tBTC обратно в минт. Всё. Chainflip - это альтернатива thorchain, альтернатива даже более безопасная, т.к. под капотом больше децентрализации и защиты, а код также был проверен известными аудиторами. Главный разработчик имеет хороший опыт в криптобезопасности, т.к. это создатель известного анонимного мессенджера Session. Chainflip вообще не связан с evm, поэтому тут нет всяких сэндвич-атак. Тут всё проще некуда, как в привычной swapпалке: 1. Идете на сайт swap.chainflip.io 2. Выбираете свой стейбл, указываете адрес для получения битка и делаете swap. Преимущество tBTC в низких издержках, но зато 2 действия. Chainflip проще, но там комса заметно выше, но зато он работает еще и с сетью солана, а скоро там будет и трон. Оба сервиса уже не юные и эффективно показали себя за последние годы. Так что, покупайте биток на падении и богатейте - это вам не альтушки. npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy защита от cold-boot атаки в Qubes OS https://forum.qubes-os.org/t/ram-wipe-in-dom0-protection-against-cold-boot-attack-in-qubes/ npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy теперь это мой любимый магазин приложений #note1xy7…xpz7 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy https://whonix.org/wiki/Telegram https://rys.io/en/179.html https://threadreaderapp.com/thread/1789687898863792453.html npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy похоже, qubes так и останется на xfce. давно пора крысе догонять lxqt #note1y7h…melr npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Use Simplex, 0xchat, Xchat (nostr)😎 https://www.pcmag.com/news/lawsuit-alleges-that-whatsapp-has-no-end-to-end-encryption?test_uuid=04IpBmWGZleS0I0J3epvMrC&test_variant=A npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Карта сети nostr. Уважуха тому единственному герою, запустившему реле в рф. Карта показывает где ностр популярен и где до сих пор не могут вылезти из телеги, вк, вотсапа и прочего говна. https://image.nostr.build/b0cb64d67f3cd0db65b577ed7bd945cf1fcdf7415219fcf1cdb475127b03b522.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Qubes does not have a default browser. These are default browsers Debian and Fedora VM. in Whonix VM default browser is tor. in Kicksecure template you set the default browsers yourself (browser choice). it's the same as installing a Debian VM on Secureblue and saying that firefox-esr is the default browser in Secureblue😄 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy 0xchat desktop npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Полный гайд по запуску #Qubes OS в Live Mode. 2 режима амнезии для большей универсальности. Максимальная защита от криминалистики #forensics #privacy #secure https://forum.qubes-os.org/t/qubes-os-live-mode-dom0-in-ram-zram0-overlay-in-tmpfs-protection-against-forensics-tails-mode/38868 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy @npub1hxx…g75y I hope these phones will be sold in every city (like a pixel)🙂 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy this extension + sponsorblock 👍 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy продолжаем про винду https://www.comss.ru/page.php?id=18224 https://myseldon.com/ru/news/index/278936170 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Даже в китае великий китайский фаервол не помеха чатиться в даркнете. Крупнейшие китайские onion-форумы, размеры которых мощнее большинства мировых форумов xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion/ cabyceogpsji73sske5nvo45mdrkbz4m3qd3iommf3zaaa6izg3j2cqd.onion/ npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy и еще немного красоты про винду. про "супер-безопасную" виртуалку WSL)) https://specterops.io/blog/2026/01/16/one-wsl-bof-to-rule-them-all/ #note1y0m…nrsc npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy windows - fucking shit. в винде нет вашего шифрования, ваших данных. они общие с майкрософт, как при коммунизме. у эпл такая же фигня. поэтому, все на линукс! #windows #linux #note149t…zyat npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy дополнительная приватность определенных кубов с помощью функций net.fake-ip, net.fake-gateway, net.fake-netmask #например фейк ip 192.168.0.100 qvm-features <qube> net.fake-ip 192.168.0.100 #для отключения qvm-features <qube> net.fake-ip -D #qubes #privacy #note1kz8…l9n6 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy наконец-то!! 0xchat the best! #note1rxz…c7d2 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Qubes OS - самая безопасная в мире ОС для ПК, а еще она самая популярная среди всех безопасных ОС. Максимальная безопасность, приватность, универсальность и простота. https://www.qubes-os.org/ Qubes OS - это свободная и открытая операционная система на базе гипервизора Xen, разработанная с учетом повышенных требований к безопасности и конфиденциальности пользователей. Основным принципом Qubes OS является концепция абсолютного разделения и изоляции приложений и данных на виртуальных машинах с помощью гипервизора первого типа (максимальная безопасность виртуализации). По сути, здесь нет единой ОС (в отличие от монолиных ОС, заразив которые можно получить полный контроль); система, как мозайка, состоит из множества других систем. Многие думают, что запустить виртуальную машину можно и без Qubes, но они не понимают уникальную архитиктуру этой ОС с множеством типов виртуальных машин, которые воспроизвести практически нереально. Типы VM в Qubes OS: AppVM (VM-приложение) Root: read-only от TemplateVM (шаблонов) — сбрасывается при каждом запуске. Private/home: persistent — файлы, настройки, документы сохраняются. Volatile: не сохраняется. Для чего: повседневные задачи (браузер, рабочие программы); компрометация root не критична. Запускайте каждую программу в отдельной VM! TemplateVM (Шаблон) Root: persistent и shared — изменения (установка ПО) наследуют все AppVM/DVM. Private/home: persistent, но обычно не используется (шаблон не для данных), изолирован от AppVM. Volatile: не сохраняется. Изолированы от интернета (установка и обновления через прокси-vm). Для чего: база для VM-приложений, изоляция Root; безопасная установка программ. DVM (DisposableVM, одноразовые) Root: read-only — сбрасывается при закрытии. VM удаляется полностью. Private/home: не сохраняется — VM удаляется полностью Volatile: не сохраняется. VM удаляется полностью Для чего: открытие небезопасных файлов, подозрительных сайтов, проведение криптоопераций, скрытие следов. sys-vm (ServiceVM: интернет, брандмауэр, тор, впн, юсб) Root: persistent — если на базе AppVM, cброс если на базе DVM. Private/home: persistent — если на базе AppVM, cброс если на базе DVM. Volatile: не сохраняется. Для чего: инфраструктура; подключение к интернету, настройка изолированного firewall, создание изолированных анонимайзеров (vpn/whonix). StandaloneVM (Независимая) Root: persistent и private — полная копия, изменения сохраняются. Private/home: persistent. Volatile: persistent. Для чего: установка полноценных ОС (как в KVM / Virtualbox). Возможно создание шаблонов (TemplateVM) на базе StandaloneVM. Все эти VM могут быть созданы на базе различных дистрибутивов Linux, или же на базе Windows, BSD, Android. Update-proxyVM (скрытая системная VM, работает незаметно) Используется как прокси для безопасного получения обновлений. Она изолирует сетевой трафик от dom0 и шаблонов, предотвращая прямой доступ к интернету для максимальной безопасности. dom0 (главный домен, домашняя ОС на базе Fedora) Первый (и единственный) привилегированный домен, запускается непосредственно на гипервизоре Xen и имеет прямой доступ к аппаратному обеспечению, выступая в роли административного интерфейса для управления всеми остальными VM. Имеет мощную изоляцию от всех других VM. В Qubes OS вы станете повелитем анонимности и приватности: с помощью sys-vm вы сможете запускать и одновременно использовать множество vpn, proxy, whonix кубов, перенаправляя их травик строго на указанные AppVM/DVM кубы. Можно даже легко подключаться к нескольким Wifi одновременно, направляя каждый из них в нужные кубы. Другие кубы вы можете полностью изолировать от интернета. Также в Qubes встроена защита от клавиатурных отпечатков и отпечатков движения мыши, которые можно настроить для каждого куба. Есть функция подмены таймзоны для отдельных кубов Еще одна классная функция создание фейкового ip для отдельных кубов - в случае чего, злоумышленник получит фейковый ip. Qubes OS максимально защитит вас от криминалистической экспертизы за счет шифрования диска по умолчанию, функции эфемерного шифрования для временных данных, возможности запуска DVM или даже dom0 в оперативной памяти (как Tails). В Qubes OS есть функция защиты от вирусов с помощью конвертации pdf и изображений в безопасные файлы (создание безопасной копии, где не может быть вируса). Ну и конечно же вы можете сделать бэкап всех кубов со всеми настройками на случай форс-мажора или же чтобы подарить свои настроенные кубы друзьям! В Qubes OS особое внимание уделено удобству, чтобы даже новички быстро разобрались что да как. Практически всё работает с графическим дружелюбным интерфейсом. Обычно самые безопасные ОС считаются самыми сложными, но Qubes OS - исключение. Другие безопасные ОС: Kicksecure, Secureblue, Nixos намного сложнее не только для новичков, но и для опытных юзеров. Поэтому у Qubes OS больше пользователей, чем у указанных линуксов вместе взятых. Нужен устаревший Debian/Ubuntu для установки специфической программы? Нужна винда для работы с майкрософт? Привыкли к Debian, но иногда нужны свежайшие программы из репозиториев Fedora и Arch? Хотите сделать интернет-куб на базе OpenBSD? В Qubes OS всё это сделать наиболее просто, чем где либо! https://dweb.link/ipfs/QmSoxrqNjp4xag57Rjm3o3jEsSeD6Zkjx8utBB9cMcXMW1?filename=176918675094346695f6d15da681b9d5000f15582ff58ba4-original.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy для подмены таймзоны на UTC в конкретных кубах: qvm-features <qube> anon-timezone 1 (измените 1 на 0 чтобы отключить) npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy но вот что брейв палит откровенно (в отличие от librewolf, mullvad, tor) это таймзону. а это стремный отпечаток. защита от этого в qubes для всех кубов: в dom0 смените таймзону timedatectl set-timezone Etc/UTC затем откройте свойства виджета часов на панели и включите свою реальную таймзону. из неудобств - в чатах будет другое время у сообщений. можно либо привыкнуть для приватности (как я это делаю), либо изменить таймзону только в кубе, где стоит мессенджер. #note1nml…vd8f npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy История о том, как один из разработчиков Qubes OS сменил LineageOS на GrapheneOS и теперь радуется жизни, отмечая крутую безопасность и удобство графена и пикселя. История почти прям как моя https://dataswamp.org/~solene/2025-01-12-intro-to-grapheneos.html #grapheneos #qubes npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Brave desktop существенно усилил блокировку отпечатков. Спустя 2 года после моих последних тестов, сейчас всё намного приятнее, тем более, что это браузер для массового юзера, а не для шифропанков. Так что, он неплохо подготовился к противостоянию с браузером Helium. Будет интересная битва у хромых npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy AmneziaVPN в каждый дом! #note18hu…mg45 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy нажми на себя и отправь сам себе сообщения с каналами тг. появится типо избранного. в этом избранном собирай ссылки на разные сайты и ресурсы npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy sudo systemctl status fstrim.timer npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy 0xchat allows to anonymously read telegram channels, Mastodon, Instagram, X/Twitter and chat there with friends. The coolest messenger and lightweight browser in one app. And also: private following to Nostr (maximum anonymity)😎 #nostr https://dweb.link/ipfs/QmTUDn1mPovC2gWLTHsP8zkqTSjb8FCmbcEBreq4WjMeue?filename=1768929016014129IMG_20260120_205856.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Дополнительное усиление безопасности и приватности в Qubes OS qvm-pool set POOLNAME -o ephemeral_volatile=True qvm-volume config VMNAME:root rw False qvm-pool set POOLNAME -o revisions_to_keep=0 qvm-features templatename gui-events-max-delay 200 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Мобильные приложения Telegram могут раскрыть IP-адрес через прокси-ссылки https://habr.com/ru/news/984320/ В дырявой телеге сольёте всё, начиная с переписки npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Обход блокировок в рф с белыми списками https://github.com/igareck/vpn-configs-for-russia npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy https://image.nostr.build/add33e16b4e3d78f07ee337d33722d5bbffb2f8b415ddaec637284e04475d2d3.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy 😐😐😐 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Дополнительное усиление безопасности и приватности в Qubes OS qvm-pool set POOLNAME -o ephemeral_volatile=True qvm-volume config VMNAME:root rw False qvm-pool set POOLNAME -o revisions_to_keep=0 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Как запустить линукс в случае сбоя при запуске, когда не работает проверка файловой системы и ОС переходит в аварийный режим. В GRUB меню нажмите на "e" на основном варианте запуска ОС. Добавьте параметр загрузки fsck.repair=yes Нажмите F10 для сохранения и продолжения загрузки. Это заставит файловую систему начать проверку и автоматически устранить проблему. В большинстве случаев, этого будет достаточно для починки запуска Linux/QubesOS Еще один вариант: добавить другой параметр systemd.unit=emergency.target и нажать F10. Найдите затронутую файловую систему: systemctl status systemd-fsck-root затем введите fsck -y /dev/<mount> для точки монтирования, в которой возникла проблема. Затем введите: fsck -y /dev/mapper/vg_root_0-lv_root_0 Выключите ОС и запустите ее снова npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy В 0xchat вы можете приватно подписываться на кого угодно и никто об этом не знает - ни ваши подписчики, ни админы аккаунтов #nostr #meme https://pomf2.lain.la/f/83ngmmbe.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Для предотвращения задержек и запуска реального killswitch (из-за особенностей Qubes OS, функция KillSwitch в приложениях бесполезна) добавьте в /rw/config/qubes-firewall-user-script в sys-vpn это: nft add rule ip qubes custom-forward tcp flags syn / syn,rst tcp option maxseg size set rt mtu # Prevent the qube to forward traffic outside of the VPN nft add rule qubes custom-forward oifname eth0 counter drop nft add rule ip6 qubes custom-forward oifname eth0 counter drop Затем в Global Settings dom0 в разделе Updates включите Disable checking for updates for all existing qubes, затем ниже в Except for following qubes, for which checking for updates will be enabled добавьте sys-vpn и sys-whonix npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Установка AmneziaVPN в QubesOS 1. Создайте шаблон debian-12-xfce (13 дебиан пока не поддерживается) 2. Установить в шаблон это (на сайте амнезии указаны не все зависимости, отчего интернет работать не будет) sudo apt install libxcb-cursor0 libxcb-xinerama0 libnss-resolve iptables 3. Скачайте файл-установщик AmneziaVPN для линукс из гитхаба, затем отправьте его в шаблон debian-12-xfce, распакуйте и запустите установку. 4. Создайте AppVM "sys-vpn" на базе debian-12-xfce, добавьте network-manager в Services, поставьте галочку Provides network в Advanced, добавьте AmneziaVPN в Applications, поставьте галочку Start qube automatically on boot в Basic. 5. Запустите sys-vpn, скопируйте туда установщик из гитхаба и снова запустите установку уже в sys-vpn (иначе амнезия почему-то не запустится). 6. Запустите AmneziaVPN в sys-vpn, подключитесь к своему серверу или вставьте ключ/файл с Amnezia Premium, включите автозапуск в настройках приложения, проверьте включен ли KillSwitch, включите VLESS (если нужно). 7. Установите sys-vpn в Net qube для sys-whonix и всех ваших AppVM-кубов где необходимо скрывать IP. Готово. Учтите, что после запуска AppVM-кубов придется немного подождать, пока появится инет (будет казаться, что амнезия не работает, но это пройдет секунд через 10-15, после чего таких проблем не будет до перезапуска AppVM-куба). npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Видео для тех, кто летает в облаках и думает, что простое удаление переписки в телеге и вотсапе, или форматирование самсунга и ксиоми, спасет при криминалистической экспертизе телефона. На самом деле, даже после сброса мобилы к заводским настройкам, все разговоры (даже голосовухи) телеги. вотсапа, инсты и тд могут быть извлечены погранцами и спецслужбами всего мира, в том числа, в рф и рб. И потом вспомните еще раз, что только GrapheneOS может полностью защитить от этого криминалистического ада (видео записывалось до утечки данных, показавшей неуязвимость GrapheneOS, поэтому GrapheneOS в конце видео не упомянут) https://www.youtube.com/watch?v=Ib4jFJrrgu8 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Подробное расследование о миллионах зараженных пользователей через армию вирусных популярных браузерных расширений: переводчики, скачивальщики видео с разных платформ, кастомизаторы и тд (некоторые расширения имели ~ 1млн скачиваний). Еще один пример, почему нельзя ставить ноунейм расширения в браузер, и почему количество скачиваний - не показатель безопасности. https://www.koi.ai/blog/darkspectre-unmasking-the-threat-actor-behind-7-8-million-infected-browsers npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy primal - garbage without encrypted messages and other security features. use primal web in 0xchat and get security, privacy and encryption npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Видос с лямом просмотров про то, как GrapheneOS защищает от ментовского любопытства #privacy #security #grapheneos https://www.youtube.com/watch?v=HIkBIfst8oA npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Сравнительная таблица андроид-дистрибутивов. GrapheneOS на голову безопаснее и приватнее конкурентов, особенно LineageOS https://eylenburg.github.io/android_comparison.htm Сравнение GrapheneOS с мобильными линуксами. Мобильные линуксы крайне небезопасны и скорее служат экспериментальной средой для энтузиастов https://madaidans-insecurities.github.io/linux-phones.html https://threecats.com.au/degoogled-privacy-linuxos-phones-pureos-comparison-grapheneos-pixel #security #privacy #linux #grapheneos #android npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy #meme #linux #windows https://pomf2.lain.la/f/jjzi4aon.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Топовая статья о GrapheneOS. Узнаете почему используется именно Pixel, чем плох самсунг, почему использование изолированных юзеров намного безопаснее шелтера и тд #grapheneos #security #privacy https://ventral.digital/posts/2024/12/9/practical-grapheneos-for-the-paranoid/ npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy @npub1hxx…g75y @npub1235…0ht5 Do Pixel and GrapheneOS need tools like extirpater to wipe disk for additional protection against forensics? npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy а еще добавляйте реле wss://relay.momostr.pink чтобы находить еще больше аккаунтов в ностр (в 0хчате добавляйте эти реле в первый раздел app relay) #note1x8p…lhuu npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy мем про меня #qubesos #grapheneos #security #privacy https://pomf2.lain.la/f/p14h8ypp.jpg npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy Еще одна причина почему не надо использовать вотсап, телегу, сигнал и другие мессенджеры с номерами телефонов https://cybersecuritynews.com/hackers-leverage-delivery-receipts/ https://www.youtube.com/watch?v=HHEQVXNCrW8 npub1cv8cl9nfqtrkdn3k0nk05z8mjte6hxtdws6j4x65jxc06nk5tu2s4ulsnl linux_privacy https://pomf2.lain.la/f/14p32g0c.jpg