• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Invisible Crypto: can Matrix be both secure and easy to use? скачать в хорошем качестве

Invisible Crypto: can Matrix be both secure and easy to use? 2 месяца назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Invisible Crypto: can Matrix be both secure and easy to use?
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Invisible Crypto: can Matrix be both secure and easy to use? в качестве 4k

У нас вы можете посмотреть бесплатно Invisible Crypto: can Matrix be both secure and easy to use? или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Invisible Crypto: can Matrix be both secure and easy to use? в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Invisible Crypto: can Matrix be both secure and easy to use?

https://media.ccc.de/v/matrix-conf-20... The Invisible Crypto initiative intends to make Matrix easier to use by ensuring that encrypted messaging is secure by default, and the user is not bothered by irrelevant information. In this talk we will give a status update, hopefully explaining why crypto needed to become slightly more visible on the journey towards making it disappear. We'll go into some detail about what we've done (and why some of it makes things a little more noisy) and what we plan to do to really get there. We've been working on the Invisible Crypto initiative for over a year, and arguably things have got worse rather than better: some parts of Matrix crypto are more visible than they were before. We will go into some detail about what we've done so far and why those things temporarily make more noise, but will eventually lead to a peaceful, hassle-free experience of encrypted messaging. Most of the coding has been done in matrix-rust-sdk and the Element clients, but the intention is for these efforts to serve as examples for other implementations. Key goals of the initiative are to ignore "insecure" devices, and treat user identities as trust-on-first-use by default. To make these possible, we have worked on a lot of things that actually make crypto more visible: Shields for messages from insecure devices Encouraging device verification Building a shared language to talk about crypto Noticing and warning about devices with incomplete crypto information Warnings about messages whose sender identity is unsure Letting the user know when an identity changes and we plan to continue with things that mostly make crypto less visible, while also becoming more secure: Excluding insecure devices Authenticated backup Sharing identity updates between devices Fixing bugs that allow a device's crypto information to be incomplete Showing identity changes in timelines instead of pop-ups "Dehydrated" devices so messages received while logged out can be decrypted Recovery key management Improving crypto-related code is always painstaking, but we hope to convince you that we are making steady progress, and demonstrate how you can help! Andy Balaam https://cfp.2025.matrix.org/matrix-co... #matrixconf2025 #SecurityEncryption Licensed to the public under https://creativecommons.org/licenses/...

Comments
  • Цепи Маркова — математика предсказаний [Veritasium] 2 месяца назад
    Цепи Маркова — математика предсказаний [Veritasium]
    Опубликовано: 2 месяца назад
  • Rocket.Chat: Entering the Matrix 2 месяца назад
    Rocket.Chat: Entering the Matrix
    Опубликовано: 2 месяца назад
  • 10 Principles for Secure by Design: Baking Security into Your Systems 1 год назад
    10 Principles for Secure by Design: Baking Security into Your Systems
    Опубликовано: 1 год назад
  • Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM 1 месяц назад
    Скрытый шпион вашего компьютера с Windows 11: тёмная правда о чипах TPM
    Опубликовано: 1 месяц назад
  • How to increase CRM user adoption | CRM Workshop 5 дней назад
    How to increase CRM user adoption | CRM Workshop
    Опубликовано: 5 дней назад
  • Протокол TLS. Аутентификация | Компьютерные сети 2025 - 42 7 дней назад
    Протокол TLS. Аутентификация | Компьютерные сети 2025 - 42
    Опубликовано: 7 дней назад
  • Но что такое нейронная сеть? | Глава 1. Глубокое обучение 8 лет назад
    Но что такое нейронная сеть? | Глава 1. Глубокое обучение
    Опубликовано: 8 лет назад
  • После Купянска Путину не верят даже свои. Руслан Левиев 15 часов назад
    После Купянска Путину не верят даже свои. Руслан Левиев
    Опубликовано: 15 часов назад
  • Понимание Active Directory и групповой политики 5 лет назад
    Понимание Active Directory и групповой политики
    Опубликовано: 5 лет назад
  • Разбираем зачем он нужен и как им пользоваться | Первый отдел 4 недели назад
    Разбираем зачем он нужен и как им пользоваться | Первый отдел
    Опубликовано: 4 недели назад
  • Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение 8 лет назад
    Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение
    Опубликовано: 8 лет назад
  • Эффект наблюдателя – полное объяснение без мистики. 2 года назад
    Эффект наблюдателя – полное объяснение без мистики.
    Опубликовано: 2 года назад
  • The RSA Encryption Algorithm (1 of 2: Computing an Example) 11 лет назад
    The RSA Encryption Algorithm (1 of 2: Computing an Example)
    Опубликовано: 11 лет назад
  • Building Matrix-Powered Campus Communication Platform Thousands Students 2 месяца назад
    Building Matrix-Powered Campus Communication Platform Thousands Students
    Опубликовано: 2 месяца назад
  • They HUMILIATED the Cleaner — and they PAID FOR IT | Anatoly GYM PRANK #57 8 часов назад
    They HUMILIATED the Cleaner — and they PAID FOR IT | Anatoly GYM PRANK #57
    Опубликовано: 8 часов назад
  • Tech Talk: What is Public Key Infrastructure (PKI)? 3 года назад
    Tech Talk: What is Public Key Infrastructure (PKI)?
    Опубликовано: 3 года назад
  • Как общаться по-настоящему БЕЗОПАСНО | Первый отдел 2 месяца назад
    Как общаться по-настоящему БЕЗОПАСНО | Первый отдел
    Опубликовано: 2 месяца назад
  • OpenAI DevDay 2025: Opening Keynote with Sam Altman Трансляция закончилась 2 месяца назад
    OpenAI DevDay 2025: Opening Keynote with Sam Altman
    Опубликовано: Трансляция закончилась 2 месяца назад
  • СЫРЫЕ видео от НАСТОЯЩИХ хакеров 1 месяц назад
    СЫРЫЕ видео от НАСТОЯЩИХ хакеров
    Опубликовано: 1 месяц назад
  • Windows 11 Bitlocker не предназначен для вашей защиты 1 месяц назад
    Windows 11 Bitlocker не предназначен для вашей защиты
    Опубликовано: 1 месяц назад

Контактный email для правообладателей: [email protected] © 2017 - 2025

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5