mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-18 08:44:22 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -2,7 +2,7 @@
|
||||
title: Traffic Statistics
|
||||
---
|
||||
|
||||
Nós hospedamos o [Umami] (https\://umami.is) para criar uma boa visualização de nossas estatísticas de tráfego, que são públicas no link abaixo. With this process:
|
||||
Nós hospedamos o [Umami] (https://umami.is) para criar uma boa visualização de nossas estatísticas de tráfego, que são públicas no link abaixo. With this process:
|
||||
|
||||
- Your information is never shared with a third-party, it stays on servers we control
|
||||
- Your personal data is never saved, we only collect data in aggregate
|
||||
|
@ -12,7 +12,7 @@ Normalmente um provedor de serviços de internet (ISP) pode ver o fluxo de tráf
|
||||
Usar uma VPN esconde mesmo essa informação do seu ISP, mudando a confiança depositada em sua rede para um servidor em outro lugar do mundo. Como resultado, o ISP só vê que você está conectado a uma VPN e nada sobre a atividade que está passando por ela.
|
||||
|
||||
<div class="admonition note" markdown>
|
||||
<p class="admonition-title">Note</p>
|
||||
<p class="admonition-title">Observação</p>
|
||||
|
||||
Quando nos referimos a "Redes Privadas Virtuais" neste site, geralmente estamos nos referindo a **provedores comerciais** [de VPN](../vpn.md), aos quais você paga uma taxa mensal em troca do roteamento seguro do seu tráfego de Internet por seus servidores públicos. Há muitas outras formas de VPN, como as que você mesmo hospeda ou as operadas por locais de trabalho que permitem a conexão segura a recursos de rede interna/dos funcionários; no entanto, essas VPNs geralmente são projetadas para acessar redes remotas com segurança, em vez de proteger a privacidade da sua conexão com a Internet.
|
||||
|
||||
@ -23,11 +23,7 @@ Quando nos referimos a "Redes Privadas Virtuais" neste site, geralmente estamos
|
||||
As VPNs criptografam o tráfego entre o dispositivo e um servidor de propriedade do provedor de VPN. Do ponto de vista de qualquer pessoa entre você e o servidor VPN, parece que você está se conectando ao servidor VPN. Do ponto de vista de qualquer pessoa entre o servidor VPN e o site de destino, tudo o que ela pode ver é o servidor VPN se conectando ao site.
|
||||
|
||||
``` mermaid
|
||||
flowchart LR
|
||||
763931["Your Device<div>(with VPN Client)</div>"] ===|"VPN Encryption"| 404512{"VPN Server"}
|
||||
404512 -.-|"No VPN Encryption"| 593753((("The Internet\n(Your Destination)")))
|
||||
subgraph 763931["Your Device<div>(with VPN Client)</div>"]
|
||||
end
|
||||
|
||||
```
|
||||
|
||||
Observe que uma VPN não adiciona nenhuma segurança ou criptografia ao seu tráfego entre o servidor VPN e o seu destino na Internet. Para acessar um site com segurança, você ainda **deve** garantir que o HTTPS esteja em uso, independentemente de usar uma VPN.
|
||||
@ -55,57 +51,57 @@ Você também não deve confiar em uma VPN para proteger sua conexão com um des
|
||||
|
||||
## Devo usar DNS criptografado com uma VPN?
|
||||
|
||||
A menos que seu próprio provedor de VPN hospede os servidores de DNS criptografados, **provavelmente não**. Usar o DOH/DOT (ou qualquer outra forma de DNS criptografado) com servidores de terceiros simplesmente adicionará mais entidades nas quais confiar. Seu provedor VPN ainda pode ver quais sites você visita baseado nos seus endereços IP e outros métodos. Dito isso, pode haver algumas vantagens em ativar o DNS criptografado para habilitar outros recursos de segurança em seu navegador, como o ECH. Browser technologies which are reliant on in-browser encrypted DNS are relatively new and not yet widespread, so whether they are relevant to you in particular is an exercise we will leave to you to research independently.
|
||||
A menos que seu próprio provedor de VPN hospede os servidores de DNS criptografados, **provavelmente não**. Usar o DOH/DOT (ou qualquer outra forma de DNS criptografado) com servidores de terceiros simplesmente adicionará mais entidades nas quais confiar. Seu provedor VPN ainda pode ver quais sites você visita baseado nos seus endereços IP e outros métodos. Dito isso, pode haver algumas vantagens em ativar o DNS criptografado para habilitar outros recursos de segurança em seu navegador, como o ECH. As tecnologias de navegador que dependem do DNS encriptado no navegador são relativamente recentes e ainda não estão generalizadas, pelo que a sua relevância para o usuário em particular é um exercício que deixamos ao critério do usuário pesquisar de forma independente.
|
||||
|
||||
Another common reason encrypted DNS is recommended is that it prevents DNS spoofing. No entanto, seu navegador já deve estar checando por [certificados TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security#Digital_certificates) com **HTTPS** e te informar sobre. Se você não está usando **HTTPS**, então um adversário pode simplesmente modificar qualquer coisa diferente das suas consultas DNS e o resultado será pouco diferente.
|
||||
Outro motivo comum pelo qual o DNS criptografado é recomendado é que ele impede a falsificação de DNS. No entanto, seu navegador já deve estar checando por [certificados TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security#Digital_certificates) com **HTTPS** e te informar sobre. Se você não está usando **HTTPS**, então um adversário pode simplesmente modificar qualquer coisa diferente das suas consultas DNS e o resultado será pouco diferente.
|
||||
|
||||
## Devo usar Tor *e* uma VPN?
|
||||
|
||||
Maybe, Tor is not necessarily suitable for everybody in the first place. Consider your [threat model](threat-modeling.md), because if your adversary is not capable of extracting information from your VPN provider, using a VPN alone may provide enough protection.
|
||||
Talvez o Tor não seja necessariamente adequado para todos, em primeiro lugar. Considere o seu [modelo de ameaça](threat-modeling.md), pois se o seu adversário não for capaz de extrair informações do seu provedor de VPN, o uso de uma VPN por si só pode fornecer proteção suficiente.
|
||||
|
||||
If you do use Tor then you are *probably* best off connecting to the Tor network via a commercial VPN provider. However, this is a complex subject which we've written more about on our [Tor overview](../advanced/tor-overview.md) page.
|
||||
Se você usa o Tor, *provavelmente* é melhor se conectar à rede Tor através de um provedor de VPN comercial. No entanto, esse é um assunto complexo sobre o qual escrevemos mais em nossa página de [visão geral do Tor](../advanced/tor-overview.md).
|
||||
|
||||
## Should I access Tor through VPN providers that provide "Tor nodes"?
|
||||
## Devo acessar o Tor por meio de provedores VPN que fornecem "Nós Tor?
|
||||
|
||||
You should not use that feature: The primary advantage of using Tor is that you do not trust your VPN provider, which is negated when you use Tor nodes hosted by your VPN instead of connecting directly to Tor from your computer.
|
||||
Você não deve usar esse recurso: A principal vantagem de usar o Tor é que você não confia no seu provedor de VPN, o que é negado quando você usa os nós do Tor hospedados pela sua VPN em vez de se conectar diretamente ao Tor a partir do seu computador.
|
||||
|
||||
Currently, Tor only supports the TCP protocol. UDP (used by [WebRTC](https://en.wikipedia.org/wiki/WebRTC), [HTTP3/QUIC](https://en.wikipedia.org/wiki/HTTP/3), and other protocols), [ICMP](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol), and other packets will be dropped. To compensate for this, VPN providers typically will route all non-TCP packets through their VPN server (your first hop). This is the case with [ProtonVPN](https://protonvpn.com/support/tor-vpn). Additionally, when using this Tor over VPN setup, you do not have control over other important Tor features such as [Isolated Destination Address](https://whonix.org/wiki/Stream_Isolation) (using a different Tor circuit for every domain you visit).
|
||||
Atualmente, o Tor suporta apenas o protocolo TCP. Os pacotes UDP (usados por [WebRTC](https://en.wikipedia.org/wiki/WebRTC), [HTTP3/QUIC](https://en.wikipedia.org/wiki/HTTP/3) e outros protocolos), [ICMP](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol) e outros serão descartados. Para compensar isso, os provedores de VPN normalmente encaminham todos os pacotes não-TCP por meio do servidor VPN (seu primeiro salto). Esse é o caso da [ProtonVPN](https://protonvpn.com/support/tor-vpn). Além disso, ao usar essa configuração do Tor sobre VPN, você não tem controle sobre outros recursos importantes do Tor, como o [endereço de destino isolado](https://whonix.org/wiki/Stream_Isolation) (usando um circuito Tor diferente para cada domínio visitado).
|
||||
|
||||
The feature should be viewed as a *convenient* way to access hidden services on Tor, not to stay anonymous. For proper anonymity, use the actual [Tor Browser](../tor.md).
|
||||
O recurso deve ser visto como uma maneira *conveniente* de acessar serviços ocultos no Tor, não para permanecer anônimo. Para obter o anonimato adequado, use o [navegador Tor](../tor.md) real.
|
||||
|
||||
## Commercial VPN Ownership
|
||||
## Propriedade da VPN comercial
|
||||
|
||||
Most VPN services are owned by the same [few companies](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies). These shady companies run lots of smaller VPN services to create the illusion that you have more choice than you actually do and to maximize profit. Typically, these providers that feed into their shell company have terrible privacy policies and shouldn't be trusted with your internet traffic. You should be very strict about which provider you decide to use.
|
||||
A maioria dos serviços de VPN é de propriedade das mesmas [poucas empresas](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies). Essas empresas obscuras administram vários serviços de VPN menores para criar a ilusão de que você tem mais opções do que realmente tem e para maximizar o lucro. Normalmente, esses provedores que alimentam a empresa de fachada têm péssimas políticas de privacidade e não se deve confiar seu tráfego de Internet a eles. Você deve ser muito rigoroso com relação ao provedor que decidir usar.
|
||||
|
||||
You should also be wary that many VPN review sites are merely advertising vehicles open to the highest bidder. ==Privacy Guides does not make money from recommending external products, and never uses affiliate programs.==
|
||||
Você também deve ter cuidado com o fato de que muitos sites de avaliação de VPNs são meros veículos de publicidade abertos a quem der o maior lance. ==O Privacy guides não ganham dinheiro com recomendações de produtos externos, e nunca usam programas de afiliados.==
|
||||
|
||||
[Our VPN Recommendations](../vpn.md ""){.md-button}
|
||||
[Nossas Recomendações](../vpn.md ""){.md-button}
|
||||
|
||||
## Modern VPN Alternatives
|
||||
## Alternativas modernas de VPN
|
||||
|
||||
Recently, some attempts have been made by various organizations to address some issues which centralized VPNs have. These technologies are relatively new, but worth keeping an eye on as the field develops.
|
||||
Recentemente, várias organizações fizeram algumas tentativas para resolver alguns problemas que as VPNs centralizadas apresentam. Essas tecnologias são relativamente novas, mas vale a pena ficar de olho no desenvolvimento do campo.
|
||||
|
||||
### Multi-Party Relays
|
||||
|
||||
Multi-Party Relays (MPRs) use multiple nodes owned by different parties, such that no individual party knows both who you are and what you're connecting to. This is the basic idea behind Tor, but now there are some paid services that try to emulate this model.
|
||||
Os MPRs (Multi-Party Relays) usam vários nós pertencentes a diferentes partes, de modo que nenhuma parte individual saiba quem você é e a que está se conectando. Essa é a ideia básica por trás do Tor, mas agora existem alguns serviços pagos que tentam emular esse modelo.
|
||||
|
||||
MPRs seek to solve a problem inherent to VPNs: the fact that you must trust them completely. They accomplish this goal by segmenting the responsibilities between two or more different companies. For example, Apple's iCloud+ Private Relay routes your traffic through two servers:
|
||||
As MPRs buscam resolver um problema inerente às VPNs: o fato de que você precisa confiar totalmente nelas. Eles atingem esse objetivo segmentando as responsabilidades entre duas ou mais empresas diferentes. Por exemplo, o iCloud+ Private Relay da Apple roteia seu tráfego por dois servidores:
|
||||
|
||||
1. Firstly, a server operated by Apple.
|
||||
1. Em primeiro lugar, um servidor operado pela Apple.
|
||||
|
||||
This server is able to see your device's IP when you connect to it, and has knowledge of your payment information and Apple ID tied to your iCloud subscription. However, it is unable to see what website you are connecting to.
|
||||
Esse servidor consegue ver o IP do seu dispositivo quando você se conecta a ele e tem conhecimento de suas informações de pagamento e do ID Apple vinculado à sua assinatura do iCloud. No entanto, ele não consegue ver a qual site você está se conectando.
|
||||
|
||||
2. Secondly, a server operated by a partner CDN, such as Cloudflare or Fastly.
|
||||
2. Em segundo lugar, um servidor operado por uma CDN parceira, como a Cloudflare ou a Fastly.
|
||||
|
||||
This server actually makes the connection to your destination website, but has no knowledge of your device. The only IP address it knows about is Apple's server's.
|
||||
Esse servidor realmente faz a conexão com o site de destino, mas não tem conhecimento do seu dispositivo. O único endereço IP que ele conhece é o do servidor da Apple.
|
||||
|
||||
Other MPRs run by different companies like Google or INVISV operate in a very similar manner. This protection by segmentation only exists if you trust the two companies to not collude with each other to deanonymize you.
|
||||
Outros MPRs administrados por empresas diferentes, como o Google ou o INVISV, operam de maneira muito semelhante. Essa proteção por segmentação só existe se você confiar que às duas empresas não farão conluio entre si para anonimizar você.
|
||||
|
||||
### Decentralized VPNs
|
||||
### VPNs descentralizadas
|
||||
|
||||
Another attempt at solving the issues with centralized VPN services are dVPNs. These are based on blockchain technology and claim to eliminate trust in a single party by distributing the nodes across lots of different people. However, many times a dVPN will default to a single node, meaning you need to trust that node completely, just like a traditional VPN. Unlike a traditional VPN, this one node that can see all your traffic is a random person instead of your VPN provider that can be audited and has legal responsibilities to uphold their privacy policy. Multi-hop is needed to solve this, but that comes with a stability and performance cost.
|
||||
Outra tentativa de resolver os problemas com serviços de VPN centralizados são as dVPNs. Eles se baseiam na tecnologia “blockchain” e afirmam eliminar a confiança em uma única parte, distribuindo os nós entre várias pessoas diferentes. No entanto, muitas vezes uma dVPN terá como padrão um único nó, o que significa que você precisa confiar totalmente nesse nó, assim como em uma VPN tradicional. Diferentemente de uma VPN tradicional, esse único nó que pode ver todo o seu tráfego é uma pessoa aleatória, em vez de seu provedor de VPN, que pode ser auditado e tem responsabilidades legais para manter sua política de privacidade. Para solucionar esse problema, é necessário um salto múltiplo, mas isso tem um custo de estabilidade e desempenho.
|
||||
|
||||
Another consideration is legal liability. The exit node will need to deal with legal problems from misuse of the network, an issue that the Tor network has contended with for its entire existence. This discourages regular people from running nodes and makes it more attractive for a malicious actor with lots of resources to host one. This is a big problem if the service is single-node, as the potentially malicious exit node can see who you are and what you're connecting to.
|
||||
Outra consideração é a responsabilidade jurídica. O nó de saída precisará lidar com problemas legais decorrentes do uso indevido da rede, uma questão com a qual a rede Tor tem lutado durante toda a sua existência. This discourages regular people from running nodes and makes it more attractive for a malicious actor with lots of resources to host one. This is a big problem if the service is single-node, as the potentially malicious exit node can see who you are and what you're connecting to.
|
||||
|
||||
Many dVPNs are used to push a cryptocurrency rather than to make the best service. They also tend to be smaller networks with fewer nodes, making them more vulnerable to [Sybil attacks](https://en.wikipedia.org/wiki/Sybil_attack).
|
||||
|
||||
|
@ -1,16 +1,16 @@
|
||||
---
|
||||
meta_title: "Private Cryptocurrency Blockchains - Privacy Guides"
|
||||
meta_title: "Blockchains de criptomoedas privadas - Privacy Guides"
|
||||
title: Criptomoedas
|
||||
icon: material/bank-circle
|
||||
cover: cryptocurrency.webp
|
||||
---
|
||||
|
||||
Making payments online is one of the biggest challenges to privacy. These cryptocurrencies provide transaction privacy by default (something which is **not** guaranteed by the majority of cryptocurrencies), provided you have a strong understanding of how to make private payments effectively. We strongly encourage you first read our payments overview article before making any purchases:
|
||||
Fazer pagamentos “on-line” é um dos maiores desafios à privacidade. Essas criptomoedas oferecem privacidade nas transações por padrão (algo que **não** é garantido pela maioria das criptomoedas), desde que você tenha um bom conhecimento de como fazer pagamentos privados de forma eficaz. Recomendamos fortemente que você leia primeiro nosso artigo de visão geral sobre pagamentos antes de fazer qualquer compra:
|
||||
|
||||
[Making Private Payments :material-arrow-right-drop-circle:](advanced/payments.md ""){.md-button}
|
||||
[Fazendo Pagamentos Privados :material-arrow-right-drop-circle:](advanced/payments.md ""){.md-button}
|
||||
|
||||
<div class="admonition danger" markdown>
|
||||
<p class="admonition-title">Danger</p>
|
||||
<p class="admonition-title">Aviso</p>
|
||||
|
||||
Many if not most cryptocurrency projects are scams. Make transactions carefully with only projects you trust.
|
||||
|
||||
@ -33,26 +33,26 @@ Many if not most cryptocurrency projects are scams. Make transactions carefully
|
||||
|
||||
</div>
|
||||
|
||||
With Monero, outside observers cannot decipher addresses trading Monero, transaction amounts, address balances, or transaction histories.
|
||||
Com o Monero, observadores externos não podem decifrar endereços que negociam Monero, valores de transações, saldos de endereços ou históricos de transações.
|
||||
|
||||
For optimal privacy, make sure to use a noncustodial wallet where the view key stays on the device. This means that only you will have the ability to spend your funds and see incoming and outgoing transactions. If you use a custodial wallet, the provider can see **everything** you do; if you use a “lightweight” wallet where the provider retains your private view key, the provider can see almost everything you do. Some noncustodial wallets include:
|
||||
Para otimizar a privacidade, certifique-se de usar uma carteira sem custódia em que a chave de visualização permaneça no dispositivo. Isso significa que somente você poderá gastar seus fundos e ver as transações de entrada e saída. Se você usar uma carteira de custódia, o provedor poderá ver **tudo o que** você faz; se você usar uma carteira "leve", em que o provedor retém sua chave de visualização privada, o provedor poderá ver quase tudo o que você faz. Algumas carteiras sem custódia incluem:
|
||||
|
||||
- [Official Monero client](https://getmonero.org/downloads) (Desktop)
|
||||
- [Cliente oficial do Monero](https://getmonero.org/downloads) (Desktop)
|
||||
- [Cake Wallet](https://cakewallet.com) (iOS, Android, macOS, Linux BETA)
|
||||
- Cake Wallet supports multiple cryptocurrencies. A Monero-only version of Cake Wallet is available at [Monero.com](https://monero.com).
|
||||
- [Feather Wallet](https://featherwallet.org) (Desktop)
|
||||
- [Carteira Feather](https://featherwallet.org) (Desktop)
|
||||
- [Monerujo](https://monerujo.io) (Android)
|
||||
|
||||
For maximum privacy (even with a noncustodial wallet), you should run your own Monero node. Using another person’s node will expose some information to them, such as the IP address that you connect to it from, the timestamps that you sync your wallet, and the transactions that you send from your wallet (though no other details about those transactions). Alternatively, you can connect to someone else’s Monero node over Tor or i2p.
|
||||
Para obter o máximo de privacidade (mesmo com uma carteira sem custódia), você deve executar seu próprio nó Monero. O uso do nó de outra pessoa exporá algumas informações a ela, como o endereço IP a partir do qual você se conecta a ele, os carimbos de data e hora em que você sincroniza sua carteira e as transações que você envia de sua carteira (embora não haja outros detalhes sobre essas transações). Como alternativa, você pode se conectar ao nó Monero de outra pessoa por meio do Tor ou do i2p.
|
||||
|
||||
In August 2021, CipherTrace [announced](https://ciphertrace.com/enhanced-monero-tracing) enhanced Monero tracing capabilities for government agencies. Public postings show that the US Department of the Treasury's Financial Crimes Enforcement Network [licensed](https://sam.gov/opp/d12cbe9afbb94ca68006d0f006d355ac/view) CipherTrace's "Monero Module" in late 2022.
|
||||
Em agosto de 2021, a CipherTrace [anunciou](https://ciphertrace.com/enhanced-monero-tracing) recursos aprimorados de rastreamento do Monero para agências governamentais. Postagens públicas mostram que o Departamento da Rede de Execução de Crimes Financeiros do Tesouro dos EUA [licenciou](https://sam.gov/opp/d12cbe9afbb94ca68006d0f006d355ac/view) Módulo "Monero Trace" da CipherTrace no final de 2022.
|
||||
|
||||
Monero transaction graph privacy is limited by its relatively small ring signatures, especially against targeted attacks. Monero's privacy features have also been [called into question](https://web.archive.org/web/20180331203053/https://wired.com/story/monero-privacy) by some security researchers, and a number of severe vulnerabilities have been found and patched in the past, so the claims made by organizations like CipherTrace are not out of the question. While it's unlikely that Monero mass surveillance tools exist like they do for Bitcoin and others, it's certain that tracing tools assist with targeted investigations.
|
||||
A privacidade do gráfico de transações do Monero é limitada por suas assinaturas de anel relativamente pequenas, especialmente contra ataques direcionados. Os recursos de privacidade do Monero também foram [questionados](https://web.archive.org/web/20180331203053/https://wired.com/story/monero-privacy) por alguns pesquisadores de segurança, e várias vulnerabilidades graves foram encontradas e corrigidas no passado, de modo que as alegações feitas por organizações como a CipherTrace não estão fora de questão. Embora seja improvável que existam ferramentas de vigilância em massa do Monero como existem para o Bitcoin e outros, é certo que as ferramentas de rastreamento ajudam nas investigações direcionadas.
|
||||
|
||||
Ultimately, Monero is the strongest contender for a privacy-friendly cryptocurrency, but its privacy claims have **not** been definitively proven one way or the other. More time and research is needed to assess whether Monero is resilient enough to attacks to always provide adequate privacy.
|
||||
Em última análise, o Monero é o mais forte candidato a uma criptomoeda favorável à privacidade, mas suas alegações de privacidade **não** foram definitivamente comprovadas de uma forma ou de outra. É necessário mais tempo e pesquisa para avaliar se o Monero é suficientemente resistente a ataques para sempre proporcionar a privacidade adequada.
|
||||
|
||||
## Criteria
|
||||
## Critérios
|
||||
|
||||
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you.
|
||||
**Por favor, note que não somos parceiros de nenhum dos produtos que recomendamos.**Em adição aos[nossos critérios básicos](about/criteria.md), desenvolvemos um conjunto claro de requisitos para nos permitir fornecer recomendações objetivas. Recomendamos que você se familiarize com esta lista antes de escolher usar um produto, e que faça sua própria pesquisa para garantir que o produto escolhido é o ideal para você.
|
||||
|
||||
- Cryptocurrency must provide private/untraceable transactions by default.
|
||||
- A criptomoeda deve fornecer transações privadas/não rastreáveis por padrão.
|
||||
|
@ -47,11 +47,11 @@ To copy and paste files and directories (folders) from one *qube* to another, yo
|
||||
<details class="note" markdown>
|
||||
<summary>Qubes do not have their own filesystems.</summary>
|
||||
|
||||
You can [copy and move files](https://qubes-os.org/doc/how-to-copy-and-move-files) between *qubes*. When doing so the changes aren't immediately made and can be easily undone in case of an accident. When you run a *qube*, it does not have a persistent filesystem. You can create and delete files, but these changes are ephemeral.
|
||||
You can [copy and move files](https://qubes-os.org/doc/how-to-copy-and-move-files) between *qubes*. When doing so the changes aren't immediately made and can be easily undone in case of an accident. When you run a *qube*, it does not have a persistent filesystem. Você pode criar e excluir arquivos, mas essas alterações são efêmeras.
|
||||
|
||||
</details>
|
||||
|
||||
### Inter-VM Interactions
|
||||
### Interações entre VMs
|
||||
|
||||
The [qrexec framework](https://qubes-os.org/doc/qrexec) is a core part of Qubes which allows communication between domains. It is built on top of the Xen library *vchan*, which facilitates [isolation through policies](https://qubes-os.org/news/2020/06/22/new-qrexec-policy-system).
|
||||
|
||||
|
Reference in New Issue
Block a user