• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Making & Breaking Matrix's E2E encryption In which we exercise the threat model for Matrix's E2E en… скачать в хорошем качестве

Making & Breaking Matrix's E2E encryption In which we exercise the threat model for Matrix's E2E en… 5 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Making & Breaking Matrix's E2E encryption In which we exercise the threat model for Matrix's E2E en…
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Making & Breaking Matrix's E2E encryption In which we exercise the threat model for Matrix's E2E en… в качестве 4k

У нас вы можете посмотреть бесплатно Making & Breaking Matrix's E2E encryption In which we exercise the threat model for Matrix's E2E en… или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Making & Breaking Matrix's E2E encryption In which we exercise the threat model for Matrix's E2E en… в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Making & Breaking Matrix's E2E encryption In which we exercise the threat model for Matrix's E2E en…

Making & Breaking Matrix's E2E encryption In which we exercise the threat model for Matrix's E2E encrypted decentralised communication by Matthew Hodgson At: FOSDEM 2020 https://video.fosdem.org/2020/K.1.105... Matrix is an open protocol and open network for decentralised real-time communication; shifting control over communication from the big proprietary silos back to the general population of the Internet. In 2016 we added E2E Encryption based on the Double Ratchet, and since then have been working away on getting the encryption so polished that we can transparently turn it on by default everywhere. In this talk, we'll show how we have finally done this, what the blockers were, and then try to smash the encryption to pieces to illustrate the potential attacks and how we mitigate them. ❮a href="https://matrix.org"❯Matrix❮/a❯ is an ambitious project to build a open decentralised real-time communication network; providing an ❮a href="https://matrix.org/docs/spec"❯open standard protocol❮/a❯ and ❮a href="https://matrix.org/docs/projects/try-..."❯open source reference implementations❮/a❯, letting anyone and everyone spin up a Matrix server and retake control of their real-time communication. Matrix is looked after by the non-profit ❮a href="https://matrix.org/foundation"❯Matrix.org Foundation❮/a❯, and as of Oct 2019 we have over 11.5M addressable users and around 40K servers on the public network. Over the course of 2019 we spent a huge amount of time finalising Matrix's end-to-end encryption so we could finally turn it on by default without compromising any of the behaviour users had grown accustomed to in non-encrypted rooms. Specifically, the main remaining blockers were: ❮ul❯ ❮li❯Ability to search in E2E encrypted rooms (now solved by ❮a href="https://github.com/matrix-org/seshat"❯Seshat❮/a❯: a Rust-based full-text-search engine embedded into Matrix clients) ❮/li❯ ❮li❯Ability to get compatibility with non-E2E clients, bots and bridges (now solved by ❮a href="https://github.com/matrix-org/pantala..."❯pantalaimon❮/a❯: a daemon which offloads E2E encryption) ❮/li❯ ❮li❯Reworking the whole encryption UI to expose cross-signing to radically simplify key verification (including QR-code scanning for simplicity) ❮/li❯ ❮li❯Ability to receive notifications in E2E encrypted rooms. ❮/li❯ ❮/ul❯ However, we have finally got there, and this talk will demonstrate how the final E2EE implementation works; the final problems we had to solve; the threat model we have implemented; and how we're doing on rolling it out across the whole network. More interestingly, we will then demonstrate a variety of attacks against the encryption (e.g. shoulder-surfing QR codes during device verification; MITMing TLS; acting as a malicious server implementation; global passive adversary) to demonstrate how well we handle them. Room: K.1.105 (La Fontaine) Scheduled start: 2020-02-02 15:00:00

Comments
  • Apache Spark on planet scale Using Apache Spark to process OpenStreetMap data 5 лет назад
    Apache Spark on planet scale Using Apache Spark to process OpenStreetMap data
    Опубликовано: 5 лет назад
  • Check Yourself Before You Wreck Yourself Auditing and Improving the Performance of Boomerang 5 лет назад
    Check Yourself Before You Wreck Yourself Auditing and Improving the Performance of Boomerang
    Опубликовано: 5 лет назад
  • Postmodern strace 5 лет назад
    Postmodern strace
    Опубликовано: 5 лет назад
  • Debugging apps running in Kubernetes An overview of the tooling available 5 лет назад
    Debugging apps running in Kubernetes An overview of the tooling available
    Опубликовано: 5 лет назад
  • Почему Путин смеялся на прессухе 6 часов назад
    Почему Путин смеялся на прессухе
    Опубликовано: 6 часов назад
  • Как вылечить БЕЗ операций Близорукость,Дальнозоркость,Астигматизм,Косоглазие.Упражнения проф.Жданова 3 недели назад
    Как вылечить БЕЗ операций Близорукость,Дальнозоркость,Астигматизм,Косоглазие.Упражнения проф.Жданова
    Опубликовано: 3 недели назад
  • There Is Something Faster Than Light 19 часов назад
    There Is Something Faster Than Light
    Опубликовано: 19 часов назад
  • КАК УСТРОЕН TCP/IP? 1 год назад
    КАК УСТРОЕН TCP/IP?
    Опубликовано: 1 год назад
  • Но что такое нейронная сеть? | Глава 1. Глубокое обучение 8 лет назад
    Но что такое нейронная сеть? | Глава 1. Глубокое обучение
    Опубликовано: 8 лет назад
  • Понимание Active Directory и групповой политики 5 лет назад
    Понимание Active Directory и групповой политики
    Опубликовано: 5 лет назад
  • Homebrew: особенности и финансирование 5 лет назад
    Homebrew: особенности и финансирование
    Опубликовано: 5 лет назад
  • LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры 1 год назад
    LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
    Опубликовано: 1 год назад
  • End to End Encryption (E2EE) - Computerphile 8 лет назад
    End to End Encryption (E2EE) - Computerphile
    Опубликовано: 8 лет назад
  • ДНК создал Бог? Самые свежие научные данные о строении. Как работает информация для жизни организмов 1 месяц назад
    ДНК создал Бог? Самые свежие научные данные о строении. Как работает информация для жизни организмов
    Опубликовано: 1 месяц назад
  • Почему простые числа образуют эти спирали? | Теорема Дирихле и пи-аппроксимации 6 лет назад
    Почему простые числа образуют эти спирали? | Теорема Дирихле и пи-аппроксимации
    Опубликовано: 6 лет назад
  • Преломление и «замедление» света | По мотивам лекции Ричарда Фейнмана 2 года назад
    Преломление и «замедление» света | По мотивам лекции Ричарда Фейнмана
    Опубликовано: 2 года назад
  • Low-end platform profiling with HawkTracer profiler 5 лет назад
    Low-end platform profiling with HawkTracer profiler
    Опубликовано: 5 лет назад
  • Как LLM могут хранить факты | Глава 7, Глубокое обучение 1 год назад
    Как LLM могут хранить факты | Глава 7, Глубокое обучение
    Опубликовано: 1 год назад
  • Изучите Microsoft Active Directory (ADDS) за 30 минут 3 года назад
    Изучите Microsoft Active Directory (ADDS) за 30 минут
    Опубликовано: 3 года назад
  • Редакция Live: Ширяев о новой фронтовой тактике, нападение на школу, Нагиева отменят? Трансляция закончилась 1 день назад
    Редакция Live: Ширяев о новой фронтовой тактике, нападение на школу, Нагиева отменят?
    Опубликовано: Трансляция закончилась 1 день назад

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5