home.social

#e2e — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #e2e, aggregated by home.social.

  1. Sure, go ahead, let Zuckerberg read all of your Instagram DMs.

    Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.

    Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. msn.com/en-in/money/news/meta- #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia

  2. Sure, go ahead, let Zuckerberg read all of your Instagram DMs.

    Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.

    Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. msn.com/en-in/money/news/meta- #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia

  3. Sure, go ahead, let Zuckerberg read all of your Instagram DMs.

    Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.

    Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. msn.com/en-in/money/news/meta- #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia

  4. Sure, go ahead, let Zuckerberg read all of your Instagram DMs.

    Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.

    Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. msn.com/en-in/money/news/meta- #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia

  5. Sure, go ahead, let Zuckerberg read all of your Instagram DMs.

    Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.

    Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. msn.com/en-in/money/news/meta-

  6. Я реализовал Double Ratchet в React Native мессенджере. Разбор протокола и кода

    В прошлой статье про трёхуровневый кэш сообщений я уже упоминал, что делаю мессенджер ONEMIX на React Native. Базовое E2E у меня было простое: ECDH P-256 для обмена ключами при первом контакте, AES-GCM для шифрования каждого сообщения общим секретом. Это работает, но имеет одну проблему: общий секрет один на всю переписку . Если у одной из сторон скомпрометируют приватный ключ — все сообщения за всё время превращаются в открытый текст. Это называется отсутствием Perfect Forward Secrecy (PFS). И это значит, что человек, к которому в руки попадёт твой телефон через год, может прочитать переписку из прошлого года. WhatsApp, Signal, и серьёзные части Telegram давно используют другую схему — Double Ratchet — которая ключи переизбретает заново на каждом сообщении. Так делают потому, что любой ключ компрометируется в один момент времени, и компрометация не должна давать доступа ни к прошлому, ни к будущему. Я реализовал Double Ratchet с нуля для ONEMIX. В этой статье разберу:

    habr.com/ru/articles/1033830/

    #double_ratchet #signal_protocol #e2e #endtoend_encryption #react_native #криптография #мессенджер #ecdh #hkdf #web_crypto_api

  7. Я реализовал Double Ratchet в React Native мессенджере. Разбор протокола и кода

    В прошлой статье про трёхуровневый кэш сообщений я уже упоминал, что делаю мессенджер ONEMIX на React Native. Базовое E2E у меня было простое: ECDH P-256 для обмена ключами при первом контакте, AES-GCM для шифрования каждого сообщения общим секретом. Это работает, но имеет одну проблему: общий секрет один на всю переписку . Если у одной из сторон скомпрометируют приватный ключ — все сообщения за всё время превращаются в открытый текст. Это называется отсутствием Perfect Forward Secrecy (PFS). И это значит, что человек, к которому в руки попадёт твой телефон через год, может прочитать переписку из прошлого года. WhatsApp, Signal, и серьёзные части Telegram давно используют другую схему — Double Ratchet — которая ключи переизбретает заново на каждом сообщении. Так делают потому, что любой ключ компрометируется в один момент времени, и компрометация не должна давать доступа ни к прошлому, ни к будущему. Я реализовал Double Ratchet с нуля для ONEMIX. В этой статье разберу:

    habr.com/ru/articles/1033830/

    #double_ratchet #signal_protocol #e2e #endtoend_encryption #react_native #криптография #мессенджер #ecdh #hkdf #web_crypto_api

  8. Я реализовал Double Ratchet в React Native мессенджере. Разбор протокола и кода

    В прошлой статье про трёхуровневый кэш сообщений я уже упоминал, что делаю мессенджер ONEMIX на React Native. Базовое E2E у меня было простое: ECDH P-256 для обмена ключами при первом контакте, AES-GCM для шифрования каждого сообщения общим секретом. Это работает, но имеет одну проблему: общий секрет один на всю переписку . Если у одной из сторон скомпрометируют приватный ключ — все сообщения за всё время превращаются в открытый текст. Это называется отсутствием Perfect Forward Secrecy (PFS). И это значит, что человек, к которому в руки попадёт твой телефон через год, может прочитать переписку из прошлого года. WhatsApp, Signal, и серьёзные части Telegram давно используют другую схему — Double Ratchet — которая ключи переизбретает заново на каждом сообщении. Так делают потому, что любой ключ компрометируется в один момент времени, и компрометация не должна давать доступа ни к прошлому, ни к будущему. Я реализовал Double Ratchet с нуля для ONEMIX. В этой статье разберу:

    habr.com/ru/articles/1033830/

    #double_ratchet #signal_protocol #e2e #endtoend_encryption #react_native #криптография #мессенджер #ecdh #hkdf #web_crypto_api

  9. Я реализовал Double Ratchet в React Native мессенджере. Разбор протокола и кода

    В прошлой статье про трёхуровневый кэш сообщений я уже упоминал, что делаю мессенджер ONEMIX на React Native. Базовое E2E у меня было простое: ECDH P-256 для обмена ключами при первом контакте, AES-GCM для шифрования каждого сообщения общим секретом. Это работает, но имеет одну проблему: общий секрет один на всю переписку . Если у одной из сторон скомпрометируют приватный ключ — все сообщения за всё время превращаются в открытый текст. Это называется отсутствием Perfect Forward Secrecy (PFS). И это значит, что человек, к которому в руки попадёт твой телефон через год, может прочитать переписку из прошлого года. WhatsApp, Signal, и серьёзные части Telegram давно используют другую схему — Double Ratchet — которая ключи переизбретает заново на каждом сообщении. Так делают потому, что любой ключ компрометируется в один момент времени, и компрометация не должна давать доступа ни к прошлому, ни к будущему. Я реализовал Double Ratchet с нуля для ONEMIX. В этой статье разберу:

    habr.com/ru/articles/1033830/

    #double_ratchet #signal_protocol #e2e #endtoend_encryption #react_native #криптография #мессенджер #ecdh #hkdf #web_crypto_api

  10. If (from any reason) you still use Instagram, remember - end‑to‑end encrypted messaging on Instagram will no longer be supported after 8 May 2026.

    bbc.co.uk/news/articles/clypzx

    #instagram #e2e #messaging #cryprography #security

  11. Encrypted messaging straight from the terminal! 💯

    🔐 **XMTP** — TUI chat client for E2E messaging

    🗨 MLS-based encryption, DMs/groups, streaming + profile-based CLI

    🦀 Written in Rust & built with @ratatui_rs

    ⭐ GitHub: github.com/qntx/xmtp

  12. [en] Signal #messenger: "two practical attacks that break the integrity properties of #Signal in its advertised #threat model" - Patched

    Paper #ETHZ

    "... protocol for resolving identities based on usernames and on phone numbers introduced a #vulnerability that allows a malicious server to inject arbitrary messages into one-to-one conversations under specific circumstances"

    "The second #attack is even more severe. It arises from Signal's Sealed Sender (SSS) feature, designed to allow sender identities to be hidden ... a combination of two errors in the #SSS implementation in #Android allows a #malicious server to #inject arbitrary messages into both one-to-one and group conversations."

    eprint.iacr.org/2026/484

    #security #cryptology #encryption #e2e #chat #messaging
    #ResearchHighlights

  13. AirPipe: công cụ chuyển file giữa terminal và điện thoại qua QR, mã hoá đầu cuối (NaCl secretbox). Không lưu trên server trung gian, chỉ truyền byte đã mã hoá; relay có thể tự host (~1 MB RAM) và chạy dưới dạng một binary không phụ thuộc. Tiện ích cho dev muốn truyền nhanh, bảo mật. #AirPipe #filetransfer #e2e #selfhosted #openSource #CôngCụ #BảoMật #Terminal #Phone

    reddit.com/r/selfhosted/commen

  14. Thinking about doing a #PoC of #E2E #encryption – sorry #Cat2Cat encryption. Leave a like there if there is interest for such a completely useless but secure messenger.
    This project should show that #cats can carry messages in the #Neuland aka #internet.

    #computer_security #privacy #ePrivacy #opensource

  15. CW: research review

    Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.

    * "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
    * "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
    * "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
    * "How to Bind Anonymous Credentials to Humans"
    * "Challenges of Producing Software Bill Of Materials for Java"
    * "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
    * "The curious case of the half-half Bitcoin ECDSA nonces"
    * "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
    * "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
    * "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"

    #Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks

    __
    ¹ Software Bill Of Materials.

  16. CW: research review

    Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.

    * "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
    * "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
    * "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
    * "How to Bind Anonymous Credentials to Humans"
    * "Challenges of Producing Software Bill Of Materials for Java"
    * "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
    * "The curious case of the half-half Bitcoin ECDSA nonces"
    * "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
    * "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
    * "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"

    #Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks

    __
    ¹ Software Bill Of Materials.

  17. CW: research review

    Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.

    * "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
    * "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
    * "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
    * "How to Bind Anonymous Credentials to Humans"
    * "Challenges of Producing Software Bill Of Materials for Java"
    * "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
    * "The curious case of the half-half Bitcoin ECDSA nonces"
    * "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
    * "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
    * "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"

    #Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks

    __
    ¹ Software Bill Of Materials.

  18. CW: research review

    Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.

    * "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
    * "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
    * "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
    * "How to Bind Anonymous Credentials to Humans"
    * "Challenges of Producing Software Bill Of Materials for Java"
    * "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
    * "The curious case of the half-half Bitcoin ECDSA nonces"
    * "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
    * "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
    * "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"

    #Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks

    __
    ¹ Software Bill Of Materials.

  19. CW: research review

    Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.

    * "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
    * "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
    * "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
    * "How to Bind Anonymous Credentials to Humans"
    * "Challenges of Producing Software Bill Of Materials for Java"
    * "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
    * "The curious case of the half-half Bitcoin ECDSA nonces"
    * "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
    * "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
    * "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"

    #Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks

    __
    ¹ Software Bill Of Materials.

  20. @natenom
    hallo.
    wegen: #muble
    hast du Erfahrung mit der Nutzung von muble in Kombination on #ZRTP #e2e encryption?

  21. #JohnWalker explains here how badly #NAT broke the #E2E principle of the net, leading to the cancerous growth of the #datafarms
    fourmilab.ch/documents/digital

    It's almost as if it was planned that way ...
    @loke @clacke @tedu