#e2e — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #e2e, aggregated by home.social.
-
Sure, go ahead, let Zuckerberg read all of your Instagram DMs.
Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.
Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. https://www.msn.com/en-in/money/news/meta-quietly-removes-end-to-end-encryption-from-instagram-what-does-it-mean-for-your-private-dms/ar-AA22NdmK #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia
-
Sure, go ahead, let Zuckerberg read all of your Instagram DMs.
Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.
Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. https://www.msn.com/en-in/money/news/meta-quietly-removes-end-to-end-encryption-from-instagram-what-does-it-mean-for-your-private-dms/ar-AA22NdmK #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia
-
Sure, go ahead, let Zuckerberg read all of your Instagram DMs.
Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.
Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. https://www.msn.com/en-in/money/news/meta-quietly-removes-end-to-end-encryption-from-instagram-what-does-it-mean-for-your-private-dms/ar-AA22NdmK #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia
-
Sure, go ahead, let Zuckerberg read all of your Instagram DMs.
Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.
Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. https://www.msn.com/en-in/money/news/meta-quietly-removes-end-to-end-encryption-from-instagram-what-does-it-mean-for-your-private-dms/ar-AA22NdmK #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia
-
Sure, go ahead, let Zuckerberg read all of your Instagram DMs.
Meta stopped end-to-end (E2E) encryption of Instagram DMs on May 8. It means every message you send on Instagram can now be read by by Meta.
Also note: The company can potentially be legally compelled to hand over your message logs, voice notes, and media attachments to law enforcement agencies if presented with a valid court order. https://www.msn.com/en-in/money/news/meta-quietly-removes-end-to-end-encryption-from-instagram-what-does-it-mean-for-your-private-dms/ar-AA22NdmK #Security #Privacy #E2E #Encryption #DMs #Instagram #Meta #SocialMedia
-
Я реализовал Double Ratchet в React Native мессенджере. Разбор протокола и кода
В прошлой статье про трёхуровневый кэш сообщений я уже упоминал, что делаю мессенджер ONEMIX на React Native. Базовое E2E у меня было простое: ECDH P-256 для обмена ключами при первом контакте, AES-GCM для шифрования каждого сообщения общим секретом. Это работает, но имеет одну проблему: общий секрет один на всю переписку . Если у одной из сторон скомпрометируют приватный ключ — все сообщения за всё время превращаются в открытый текст. Это называется отсутствием Perfect Forward Secrecy (PFS). И это значит, что человек, к которому в руки попадёт твой телефон через год, может прочитать переписку из прошлого года. WhatsApp, Signal, и серьёзные части Telegram давно используют другую схему — Double Ratchet — которая ключи переизбретает заново на каждом сообщении. Так делают потому, что любой ключ компрометируется в один момент времени, и компрометация не должна давать доступа ни к прошлому, ни к будущему. Я реализовал Double Ratchet с нуля для ONEMIX. В этой статье разберу:
https://habr.com/ru/articles/1033830/
#double_ratchet #signal_protocol #e2e #endtoend_encryption #react_native #криптография #мессенджер #ecdh #hkdf #web_crypto_api
-
Я реализовал Double Ratchet в React Native мессенджере. Разбор протокола и кода
В прошлой статье про трёхуровневый кэш сообщений я уже упоминал, что делаю мессенджер ONEMIX на React Native. Базовое E2E у меня было простое: ECDH P-256 для обмена ключами при первом контакте, AES-GCM для шифрования каждого сообщения общим секретом. Это работает, но имеет одну проблему: общий секрет один на всю переписку . Если у одной из сторон скомпрометируют приватный ключ — все сообщения за всё время превращаются в открытый текст. Это называется отсутствием Perfect Forward Secrecy (PFS). И это значит, что человек, к которому в руки попадёт твой телефон через год, может прочитать переписку из прошлого года. WhatsApp, Signal, и серьёзные части Telegram давно используют другую схему — Double Ratchet — которая ключи переизбретает заново на каждом сообщении. Так делают потому, что любой ключ компрометируется в один момент времени, и компрометация не должна давать доступа ни к прошлому, ни к будущему. Я реализовал Double Ratchet с нуля для ONEMIX. В этой статье разберу:
https://habr.com/ru/articles/1033830/
#double_ratchet #signal_protocol #e2e #endtoend_encryption #react_native #криптография #мессенджер #ecdh #hkdf #web_crypto_api
-
Я реализовал Double Ratchet в React Native мессенджере. Разбор протокола и кода
В прошлой статье про трёхуровневый кэш сообщений я уже упоминал, что делаю мессенджер ONEMIX на React Native. Базовое E2E у меня было простое: ECDH P-256 для обмена ключами при первом контакте, AES-GCM для шифрования каждого сообщения общим секретом. Это работает, но имеет одну проблему: общий секрет один на всю переписку . Если у одной из сторон скомпрометируют приватный ключ — все сообщения за всё время превращаются в открытый текст. Это называется отсутствием Perfect Forward Secrecy (PFS). И это значит, что человек, к которому в руки попадёт твой телефон через год, может прочитать переписку из прошлого года. WhatsApp, Signal, и серьёзные части Telegram давно используют другую схему — Double Ratchet — которая ключи переизбретает заново на каждом сообщении. Так делают потому, что любой ключ компрометируется в один момент времени, и компрометация не должна давать доступа ни к прошлому, ни к будущему. Я реализовал Double Ratchet с нуля для ONEMIX. В этой статье разберу:
https://habr.com/ru/articles/1033830/
#double_ratchet #signal_protocol #e2e #endtoend_encryption #react_native #криптография #мессенджер #ecdh #hkdf #web_crypto_api
-
Я реализовал Double Ratchet в React Native мессенджере. Разбор протокола и кода
В прошлой статье про трёхуровневый кэш сообщений я уже упоминал, что делаю мессенджер ONEMIX на React Native. Базовое E2E у меня было простое: ECDH P-256 для обмена ключами при первом контакте, AES-GCM для шифрования каждого сообщения общим секретом. Это работает, но имеет одну проблему: общий секрет один на всю переписку . Если у одной из сторон скомпрометируют приватный ключ — все сообщения за всё время превращаются в открытый текст. Это называется отсутствием Perfect Forward Secrecy (PFS). И это значит, что человек, к которому в руки попадёт твой телефон через год, может прочитать переписку из прошлого года. WhatsApp, Signal, и серьёзные части Telegram давно используют другую схему — Double Ratchet — которая ключи переизбретает заново на каждом сообщении. Так делают потому, что любой ключ компрометируется в один момент времени, и компрометация не должна давать доступа ни к прошлому, ни к будущему. Я реализовал Double Ratchet с нуля для ONEMIX. В этой статье разберу:
https://habr.com/ru/articles/1033830/
#double_ratchet #signal_protocol #e2e #endtoend_encryption #react_native #криптография #мессенджер #ecdh #hkdf #web_crypto_api
-
This is just the article I needed, thank you David Mello (not on Mastodon) and thank you #a11yWeekly newsletter!
#accessibility #testing #e2e #EndToEnd #playwright #axe #lighthouse #frontend #WebDev
-
This is just the article I needed, thank you David Mello (not on Mastodon) and thank you #a11yWeekly newsletter!
#accessibility #testing #e2e #EndToEnd #playwright #axe #lighthouse #frontend #WebDev
-
This is just the article I needed, thank you David Mello (not on Mastodon) and thank you #a11yWeekly newsletter!
#accessibility #testing #e2e #EndToEnd #playwright #axe #lighthouse #frontend #WebDev
-
This is just the article I needed, thank you David Mello (not on Mastodon) and thank you #a11yWeekly newsletter!
#accessibility #testing #e2e #EndToEnd #playwright #axe #lighthouse #frontend #WebDev
-
This is just the article I needed, thank you David Mello (not on Mastodon) and thank you #a11yWeekly newsletter!
#accessibility #testing #e2e #EndToEnd #playwright #axe #lighthouse #frontend #WebDev
-
If (from any reason) you still use Instagram, remember - end‑to‑end encrypted messaging on Instagram will no longer be supported after 8 May 2026.
-
Encrypted messaging straight from the terminal! 💯
🔐 **XMTP** — TUI chat client for E2E messaging
🗨 MLS-based encryption, DMs/groups, streaming + profile-based CLI
🦀 Written in Rust & built with @ratatui_rs
⭐ GitHub: https://github.com/qntx/xmtp
#rustlang #ratatui #tui #crypto #messaging #e2e #streaming #terminal
-
iOS 26.4.2 fixes bug that allowed deleted notifications to be retrieved - 9to5Mac https://9to5mac.com/2026/04/22/ios-26-4-2-fixes-bug-that-allowed-deleted-notifications-to-be-retrieved/
#Apple #iOS #Signal #Update #Fix #FBI #Privacy #Activism #Resist #Protest #Resistance #HumanRights #Law #Security #App #E2E #Encryption #Data #Antifa #Phone #Cellphone #Cellular #MobilePhone
-
[en] Signal #messenger: "two practical attacks that break the integrity properties of #Signal in its advertised #threat model" - Patched
Paper #ETHZ
"... protocol for resolving identities based on usernames and on phone numbers introduced a #vulnerability that allows a malicious server to inject arbitrary messages into one-to-one conversations under specific circumstances"
"The second #attack is even more severe. It arises from Signal's Sealed Sender (SSS) feature, designed to allow sender identities to be hidden ... a combination of two errors in the #SSS implementation in #Android allows a #malicious server to #inject arbitrary messages into both one-to-one and group conversations."
https://eprint.iacr.org/2026/484
#security #cryptology #encryption #e2e #chat #messaging
#ResearchHighlights -
AirPipe: công cụ chuyển file giữa terminal và điện thoại qua QR, mã hoá đầu cuối (NaCl secretbox). Không lưu trên server trung gian, chỉ truyền byte đã mã hoá; relay có thể tự host (~1 MB RAM) và chạy dưới dạng một binary không phụ thuộc. Tiện ích cho dev muốn truyền nhanh, bảo mật. #AirPipe #filetransfer #e2e #selfhosted #openSource #CôngCụ #BảoMật #Terminal #Phone
https://www.reddit.com/r/selfhosted/comments/1qhf7i5/airpipe_terminal_to_phone_file_transfer_via_qr/
-
#Threema ist auch 2025 wieder eine der meistgekauften Apps im Appstore von #Apple Dann nutzt sie auch kräftig, denn mehr #Privatsphäre & #Datenschutz bietet kein anderer #Messenger! #Whatsapp #Signal #Telegram #SignalApp #wire #SimpleX #iMessage #E2E #Verschluesselung #DeleteWhatsApp #DeleteMeta
-
Are there any actively developed #endtoend #encrypted #microblogging platforms in 2025?
#e2e #security #privacyshield -
#QXmpp 1.11.1 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://invent.kde.org/libraries/qxmpp
-
#QXmpp 1.10.3 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.10.1 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.9.4 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.9.3 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.9.2 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.9.0 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.8.3 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.8.2 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.8.1 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
#QXmpp 1.8.0 has been released (#XMPP / #Jabber / #CPP / #CPlusPlus / #E2E / #E2EE / #EndToEndEncryption / #E2EEncryption / #XEP0384 / #OMEMO / #SCRAM / #SCRAMSASL) https://github.com/qxmpp-project/qxmpp
-
CW: research review
Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.
* "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
* "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
* "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
* "How to Bind Anonymous Credentials to Humans"
* "Challenges of Producing Software Bill Of Materials for Java"
* "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
* "The curious case of the half-half Bitcoin ECDSA nonces"
* "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
* "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
* "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"#Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks
__
¹ Software Bill Of Materials. -
CW: research review
Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.
* "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
* "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
* "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
* "How to Bind Anonymous Credentials to Humans"
* "Challenges of Producing Software Bill Of Materials for Java"
* "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
* "The curious case of the half-half Bitcoin ECDSA nonces"
* "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
* "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
* "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"#Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks
__
¹ Software Bill Of Materials. -
CW: research review
Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.
* "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
* "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
* "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
* "How to Bind Anonymous Credentials to Humans"
* "Challenges of Producing Software Bill Of Materials for Java"
* "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
* "The curious case of the half-half Bitcoin ECDSA nonces"
* "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
* "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
* "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"#Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks
__
¹ Software Bill Of Materials. -
CW: research review
Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.
* "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
* "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
* "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
* "How to Bind Anonymous Credentials to Humans"
* "Challenges of Producing Software Bill Of Materials for Java"
* "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
* "The curious case of the half-half Bitcoin ECDSA nonces"
* "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
* "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
* "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"#Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks
__
¹ Software Bill Of Materials. -
CW: research review
Here we go again! This time we have a couple of interesting papers on blockchain-related vulnerabilities, an attack against a lightweight stream cipher, an attack against key-store values, a little something about how hard SBOM¹ can be and a couple of hardware security papers.
* "An Empirical Study of Impact of Solidity Compiler Updates on Vulnerabilities in Ethereum Smart Contracts"
* "Security Analysis of WG-7 Lightweight Stream Cipher against Cube Attack"
* "Prefix Siphoning: Exploiting LSM-Tree Range Filters For Information Disclosure"
* "How to Bind Anonymous Credentials to Humans"
* "Challenges of Producing Software Bill Of Materials for Java"
* "Security Analysis of the WhatsApp End-to-End Encrypted Backup Protocol"
* "The curious case of the half-half Bitcoin ECDSA nonces"
* "X-ray: Discovering DRAM Internal Structure and Error Characteristics by Issuing Memory Commands"
* "Benchmarking and modeling of analog and digital SRAM in-memory computing architectures"
* "(M)WAIT for It: Bridging the Gap between Microarchitectural and Architectural Side Channels"#Ethereum #Solidity #WG7 #Cryptography #KeyStore #Privacy #AnonymousCredentials #SBOM #Java #SoftwareBillOfMaterials #WhatsApp #E2E #Bitcoin #EDCSA #DRAM #SRAM #SideChannelAttacks
__
¹ Software Bill Of Materials. -
@[email protected]
#Testing out the #TRIfA app on #Android...
Add my #Tox or join these #Test groups if you would like**TRIfA (Tox Client)**
https://f-droid.org/packages/com.zoffcc.applications.trifa/AntSalad
tox:5AFB6D742B5DA0DBA997D2348049CB8BED386256357D66C375079330961A5826A27C6E13B4DC -
#JohnWalker explains here how badly #NAT broke the #E2E principle of the net, leading to the cancerous growth of the #datafarms
https://www.fourmilab.ch/documents/digital-imprimatur/It's almost as if it was planned that way ...
@loke @clacke @tedu