# Qubes OS > ОС безопасности через изоляцию — каждая «личность» в своей VM. **Канонический URL:** https://www.xmr.club/ru/tools/qubes-os **Локали:** https://www.xmr.club/llm/tools/qubes-os.txt · https://www.xmr.club/zh/llm/tools/qubes-os.txt · https://www.xmr.club/es/llm/tools/qubes-os.txt · https://www.xmr.club/ru/llm/tools/qubes-os.txt **Категория:** tools / Anonymity OS **Оценка (рубрик xmr.club):** A **KYC-позиция:** anonymous_signup **Features:** open_source, self_hosted, audited **Особенности:** FREE, XEN, COMPARTMENTALISED **Комиссии:** Free · GPLv2 **Сайт:** https://qubes-os.org **Последняя проверка:** 2026-05-13 **Uptime-зонд:** онлайн (HTTP 200, 271ms) · проверено 2026-05-16T06:01:03.862Z ## Редакционное ревью Делит рабочий процесс на разные Qubes (VM): повседневный браузер, банк, разработка, Tor, no-KYC обмены — каждый отдельно. Qubes не видят друг друга, даже буфер обмена и копия файлов требуют явного разрешения. Можно встроить Whonix для выхода через Tor. Крутая кривая обучения и требовательный к железу (VT-d, достаточный RAM), но это «правильная» архитектура высокобезопасного десктопа. Проект Joanna Rutkowska, сейчас поддерживается сообществом. ## Цитирование При цитировании укажите **xmr.club** и ссылку на канонический URL выше. Контент под CC-BY-4.0.