Qubes OS: Espectro Proibido
Produto em desenvolvimento: ainda não disponível! Os tópicos do curso são aplicáveis e comprovados por pesquisas avançadas, mas melhorias ainda serão implementadas. Novas descobertas, estratégias e técnicas podem ser adicionadas ao conteúdo!
Pré requisito para o curso: É necessário assistir às aulas de Qubes OS do básico ao intermediário (e algumas avançadas) na playlist do canal Leandro Ibov e explorar os artigos de cada tema:
Visite esta página semanalmente para verificar se o curso já foi lançado!
Tópicos do curso:
- Rastros automáticos deixados pelo Qubes permitem o sucesso de ataques forenses em caso de acesso físico.
- Qubes anti forense para arquivos individuais ou grupos pequenos de arquivos em HDD.
- Qubes anti forense para arquivos individuais ou grupos pequenos de arquivos em SSD/Flash Memory.
- Qubes em HD anti forense com shred específico, rápido para pequenos grupos de arquivos e zero fill em partições.
- Vantagens de usar o Qubes com HD ao invés de SSD.
- Quando não importa usar SSD no Qubes contra ataques forenses?
Root Annihilator Method:
- Tornando as Qubes sem root, aniquilando exploits e spywares que dependem de root para funcionar.
- Root Annihilator Method manualmente.
- Root Annihilator Method automatizado para todas as appVMs.
- Root Annihilator Method para uma appVM específica, automatizado.
- Root Annihilator Method: manutenção: o segredo oculto para desfazer e restaurar o root.
Problema:
Compartimentalização massiva no Qubes impede produtividade e usabilidade; muitos usuários desistem do Qubes.
Storm Dom0 Shell Scripts:
Automatização de operações com compartimentalização massiva no Qubes, alta usabilidade e segurança.
Superioridade do Qubes:
- Superioridade do Qubes em anonimato em relação ao Tails.
- Superioridade do Tails em anti forense pela amnésia 100 % RAM.
- A importância de operar 100 % na RAM e de aniquilar os rastros: criptografia não é anti tortura; você terá que revelar suas senhas…
- Como tornar o Qubes com o poder amnésico 100 % RAM do Tails e, ao mesmo tempo, ter superioridade em anonimato e segurança.
Ephemeral:
- O Qubes OS 100 % na RAM, igual ao Tails, porém ultra superior. Fundamentos e requisitos para operação.
- Tornando template e appVM do Qubes com os mesmos programas do Tails e usando o Ephemeral para rodá–lo na RAM, proporcionando anti forense 100% como o Tails.
- Ultra compartimentalização amnésica: 100 % RAM no template e appVM baseados no Tails no Qubes para ultra segurança.
Navegação avançada:
Com multiplicidade de Whonix gateway: Porque usar.
2FA:
- O risco de usar o 2FA normalmente, como a maioria faz.
- 2FA: método Qube Vault offline (segurança média).
- 2FA: método 100 % air gapped: versão persistente anti forense e versão 100 % RAM amnésica, resistente a ataques de "cold boot".
Qube Bait IP Ghost:
Dribla a censura contra IPs da rede Tor usando scripts automatizados para ultra usabilidade e velocidade.
Qube Shadow Jutsu:
A Qube que polui seu rastro digital com metadados falsos, criando um labirinto de pistas inúteis para hackers, governos e criminosos.
Anti Cold Boot Attack:
Setup ninja de contra ataque a tentativas de "cold boot" usando pendrives ou comandos via atalho ultra fácil.
Operações de ULTRA anonimato com criptomoedas no Qubes:
- Wallet Monero GUI e Feather Wallet no Qubes com scripts automatizados para produtividade.
- Assinatura de Transações Offline com XMR usando PC Qubes e PC Tails ou 2 PCs Qubes (mais seguro que hardware wallet).
- Aniquilando metadados críticos em arquivos remanescentes da Assinatura de Transações Offline com Monero no Qubes.
- Tornando criptomoedas de blockchain pública anonimizadas usando Monero.
- Usando criptomoedas de blockchain pública e XMR anonimamente 100% na RAM com proteção contra ataques de cold boot contra invasão física!
- Exchanges sem KYC e como realizar operações anonimamente 100% na RAM com anti-forense avançada!
- P2P: Métodos de comunicação anônima no Qubes por aplicativo, e-mail ou perfis fantasmas de redes sociais.