Het van elkaar scheiden van programma’s is de centrale beveiligingsmaatregel van Qubes OS. Bij normaal werken wil je echter meestal gegevens tussen programma’s uitwisselen. Je wilt bijvoorbeeld een wachtwoord kopiëren uit de beveiligde wachtwoordmanager- cube en die plakken in een browser die draait in een untrusted-qube. Of je wilt een via mail ontvangen pdf bekijken met de pdf-viewer in een andere qube.
Dat werkt zonder de basis veiligheidsscheiding te verbreken. Om tussen qubes te kopiëren en plakken, kopieer je iets eerst zoals normaal, bijvoorbeeld met Ctrl+C. Druk daarna op Ctrl+Shift+C om de inhoud van het qube-specifieke klembord naar het inter-qube- klembord te kopiëren. Ga dan naar het doel-programma druk op Ctrl+Shift+V om de gegevens van het inter-qube-klembord op het klembord van de doel-qube te plakken.
Druk daarna op Ctrl+V om de inhoud normaal te plakken. Dat klinkt ingewikkeld, maar is in de praktijk vrij makkelijk en snel als je er eenmaal aan gewend bent. Tegelijkertijd elimineert Qubes OS daarmee het klembord als databron waar elk programma bij kan.

De standaard desktop van Qubes OS is Xfce4 en het starten van applicaties uit verschillende domeinen (AppVM’s) is eenvoudig.
Qubes OS biedt ook een inter-qube uitwisselingsmechanisme voor bestanden. In het snelmenu van de bestandsbeheerder staan opdrachten zoals ‘Copy To Other AppVM …’. In het dialoogvenster dat verschijnt kies je de doel-cube. Het bestand verschijnt daar dan in de gebruikersdirectory onder Qubes-Incoming/< source-cube>/. Andere qubes hebben geen toegang tot het bestand en vanwege de vaste doellocatie kunnen op die manier geen willekeurige doelbestanden overschreven worden.
Toch moet je voorzichtig zijn bij het overbrengen van bestanden uit minder vertrouwde qubes naar meer vertrouwde qubes. Voor het bekijken of verwerken van onveilige bestanden, zoals verdachte mailbijlagen, is er hoe dan ook een betere manier: disposables.
Via het snelmenu van de bestandsbeheerder (of qvm-open-in-dvm) start je het standaardprogramma voor een bestandstype in een wegwerp-qube. Als je het programma weer sluit, wordt de qube automatisch verwijderd. Wijzigingen in het betreffende bestand blijven echter bewaard, zodat je disposables kunt gebruiken om verdachte bestanden te bekijken en bewerken zonder dat mogelijk kwaadaardige code het systeem aantast. Qubes OS bestrijdt zo effectief een belangrijke aanvalsmogelijkheid voor cyberaanvallen.