Апдейты к кубам через тор и не через тор

А напомните, плиз, как быстро переключаться между апдейтами через тор и апдейтами через обычный ipv4?

И чтобы дважды не вставать - я тут задумался: может ли Disposable Anon Whonix будучи сломаной из интернетов жабаскриптом через firefox атаковать мою локальную сеть WiFi и проводной Ethernet? При первом же подозрении я её выключу конечно. Но так-то оставляя Disposable Anon Whonix на несколько часов запущенной - не рискую ли я больше, чем когда в качестве темлпейта к Disposable используются обычные Debian или Fedora?

А напомните, плиз, как быстро переключаться между апдейтами через тор и апдейтами через обычный ipv4?

В Qubes Manager: Global Settings → dom0 update qube меняете на тот, что не подключен к Tor.
NetVM для VM для обновлений меняете на тот что не подключен к Tor.
/etc/qubes/policy.d/30-user.policy
VM для обновлений указывается в /etc/qubes/policy.d/30-user.policy

может ли Disposable Anon Whonix будучи сломаной из интернетов жабаскриптом через firefox атаковать мою локальную сеть WiFi

думаю нет, потому что она изолирована. В теории, такое может быть, если в скрипте буедет эксплоит для Xen, который позволит внедоносному софту вылезти из VM. Скорее всего, Вы с таким не столкнетесь.

не рискую ли я больше, чем когда в качестве темлпейта к Disposable используются обычные Debian или Fedora?

С точки зрения этого вопроса, думаю, что разницы нет.

1 Like