1.2, сусян (?), 17:14, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Ждём Matrix на C++ . Ибо жрёт дико. Конечно он монолитный, но все же популярнее xmpp, иксмпп был конечно многообещающим, но все же не взлетел, но он лнгковестный и юниксвей.
| |
|
|
3.98, Аноним (98), 20:41, 05/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
Матрикс уже прославился сказочной уязвимостью в своей либе шифрования, используемой почти всеми, так что сообщения мог расшифровывать кто угодно. Если люди некомпетентны в топике им ничего не поможет.
| |
|
2.5, Аноним (5), 17:29, 30/03/2023 [^] [^^] [^^^] [ответить]
| –2 +/– |
Что там небезопасно, что там небезопасно. Что воля, что неволя. Эскобар короче.
| |
|
3.15, Аноним (15), 18:41, 30/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Ну, такой выбор...
Name: kazv
Maturity: Alpha
Name: Spectral
Maturity: Alpha
Name: NeoChat
Maturity: Beta
Name: Quaternion
Maturity: Late Beta
| |
|
|
5.85, Аноним (85), 13:25, 01/04/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
они все либо вырвиглазные, либо не поддерживают шифрование. клиентов под матрикс пока что нет (браузерную официальную поделку я за клиент не считаю)
| |
|
6.101, Аноним (98), 01:16, 06/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
> они все либо вырвиглазные, либо не поддерживают шифрование.
> клиентов под матрикс пока > что нет (браузерную официальную поделку я за клиент не считаю)
За это мы и любим токс. Ни вам адских серверов, ни мегакорпораций за ними, шифрование - не опция а дефолтное состояние дел, апи нормальное есть. А то что не стандартно... должен же был кто-то сделать лучше чем те мутные корпоративные холуи?
| |
|
|
|
3.50, Аноним (50), 08:16, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Хочется еще альтернативных реализаций сервера, синапс слишком жруч.
| |
|
4.86, Аноним (85), 13:26, 01/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
это вряд ли, документации на протокол по сути нет, копаться в исходниках синапса - такое себе занятие
| |
4.99, Аноним (98), 00:55, 06/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
Поэтому формально независимо от корпораций, а реально по сути мало чем лучше телеграмма и ватсапа, 1 корпорация решает за всех.
| |
|
|
2.40, Аноним (40), 21:53, 30/03/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
>xmpp
>не взлетел
Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?
| |
|
3.49, Аноним (49), 07:31, 31/03/2023 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Около 3 млрд пользователей это "не взлетел"? Что тогда "взлетел"?
Хватит 3.14, 100 миллиардов ежесуточно пользуются хмпп!
| |
3.67, InuYasha (??), 12:34, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
и где они все сидят-то? во всех конфочках, что доступны в каталогах, сидят по 10-20 человек.
| |
|
4.70, Аноним (70), 13:27, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Щас тебе расскажут сказку про тайные закрытые корпоративные серверы.
| |
|
|
2.52, Аноним (52), 09:51, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Жаба легковесная? Самый глупый и не оптимальный протокол в мире легковесен? Как же у некоторых мозги промыты, боже.
| |
|
3.61, Аноним (61), 11:45, 31/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
За XMPP корпорашки не стоят, так что мозги промывать некому.
| |
|
4.78, Аноним (40), 17:16, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Всякие нинтенды вполне довольны ejabberd, да и меты не жалуются. Только вот это коммерческие применения и там не важно, что думают пользователи.
| |
|
|
|
1.4, Аноним (5), 17:27, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Основной целью создания является внедрение бекдоров во все продукты использующие этот протокол.
| |
|
|
|
|
5.46, Аноним (46), 01:55, 31/03/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Очевидно анонимам с Опеннет. Иначе не понятно зачем ее насильно приплетают к каждой новости.
| |
|
|
|
2.18, Аноним (18), 19:19, 30/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
IETF занимается стандартизацией , а не конечной реализацией - ничего "внедрить" не могут физически . А вот отступление от стандартов сразу будет вызывать обоснованные вопросы , и не только у параноиков .
| |
|
3.21, Ivan_83 (ok), 19:29, 30/03/2023 [^] [^^] [^^^] [ответить]
| +1 +/– |
Бэкдоры бывают и в стандартах, так что любая имплементация будет с ними.
DualECRND или как его там, как раз таким был.
| |
3.22, Аноним (46), 20:02, 30/03/2023 [^] [^^] [^^^] [ответить] | +1 +/– | Буквально соседняя новость https www opennet ru opennews art shtml num 58881... большой текст свёрнут, показать | |
|
4.27, Аноним (27), 20:23, 30/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
А если перейти по ссылкам на оригинальную запись , то оказывается что не стандарт виноват (тем более какие то бекдоры) , а то - что прямо не загоняет из под палки в очевидные вещи . И как это на газовых плитах не ставят указатели "пальцы в огонь не совать" - явно заговор !
| |
|
5.30, Аноним (46), 20:31, 30/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
>то оказывается что не стандарт виноват
>Проблемы разделены на две категории: 3 уязвимости выявлены непосредственно в стандартах Wi-Fi и охватывают все устройства, поддерживающие актуальные стандарты IEEE 802.11 (проблемы прослеживаются с 1997 года). 9 уязвимостей касаются ошибок и недоработок в конкретных реализациях беспроводных стеков. Основную опасность представляет вторая категория, так как организация атак на недоработки стандартов требует наличия специфичных настроек или выполнения жертвой определённых действий. Все уязвимости проявляются независимо от использования протоколов для обеспечения безопасности Wi-Fi, в том числе при использовании WPA3.
3/12 ошибок в стандарте. С какого количество ошибок стандарт начинает быть виноватым?
| |
|
|
7.39, Аноним (46), 21:43, 30/03/2023 [^] [^^] [^^^] [ответить] | +3 +/– | Это в том числе и к вам вопрос У вас есть номера CVE, а вы не можете посмотреть... большой текст свёрнут, показать | |
|
8.43, ptr (??), 00:42, 31/03/2023 [^] [^^] [^^^] [ответить] | +/– | Ах интересно стало Cтандарт не требует, чтобы пароль от WiFi не писали на бумаж... текст свёрнут, показать | |
|
|
|
5.32, Аноним (5), 20:38, 30/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Как же ты боишься признать что виноват в том числе и стандарт.
| |
|
|
3.24, Аноним (5), 20:06, 30/03/2023 [^] [^^] [^^^] [ответить]
| +2 +/– |
Зачем ты пытаешься оспорить вполне очевидную вещь тебе уже кучу примеров накидали, но ты всё равно будешь доказывать что мы все живем в мире розовых пони, где все желают лично тебе добра.
| |
|
4.28, Аноним (27), 20:25, 30/03/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Кто то (понятно кто) зашебуршился что прошлые и будущие сообщения нельзя будет читать ? Надо всех запугать ?
| |
|
|
|
|
|
3.19, Ivan_83 (ok), 19:24, 30/03/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я знаю чъё это поделие, и как оно распространялось.
DJB ходил и орал везде: ECDSA остстой, оно подвержено тайминг атаками, а вот у меня тут state of art с constant time.
Притом что у него на выходе ключ 126 бит.
А варегард начал расходится уже сильно после того как появились слухи что элиптику ломанули, и NSA сказало госам не переходить на ECDSA и дальше сидеть на RSA.
| |
|
4.65, n00by (ok), 12:19, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Факт закрытия RSA Chalenge является доказательством надёжности?
| |
|
5.82, Ivan_83 (ok), 01:14, 01/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
https://kiwibyrd.org/2016/10/07/1610/
добавьте туда же в копилку молниеносное пришествие wireguard вообще везде, в котором только 25519, и теперь вот этот стандарт где только p-256 и 25519.
Для сомневающихся: ECDSA придумали ещё в конце 90х (1998 первые публикации стандарта), а в 2014-2015 годах его нигде толком не было внедрено, те виндовые клиенты ssh - его 1-2 умели из всего разнообразия (путти и винсцп не умели), да и прочий софт как то прохладно к этому относился.
В РФ ECDSA признали стандартом только в 2012 году (немного изменив и добавив свои кривые).
Это притом что ECDSA всегда был быстрее RSA, а раньше как раз производительность девайсов была меньше.
Потом вылез DJB с рекламной компанией 25519 и оно попёрло из всех щелей.
Те индустрии 15 лет было плевать и хватало RSA потом сдруг перестало.
Конечно было много всего связанного, типа разоблачений Сноудена, травля гуглагом всех кто не хотел https делать, летсенкрипт и тп.
Но можно посмотреть на параллельный мир ssh - он всегда был с криптой, и никого не парила скорость RSA.
| |
|
6.89, n00by (ok), 08:49, 02/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
Если уж верить слухам, то Сноудена в тёмную сыграла MI-6, что бы поставить коллег из бывшей колонии в неудобную позицию. То есть упоминание его имени может дезавуировать остальной текст.
| |
|
7.92, Ivan_83 (ok), 20:29, 02/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
Те 25519 везде тащат и прибивают на гвозди никого особо не спрашивая, но раз Сноуден чего то там то можно расходится, нет повода для волнения, так?
| |
|
8.94, n00by (ok), 08:50, 03/04/2023 [^] [^^] [^^^] [ответить] | +/– | Скорее, поводы имеют право быть и там, и там Некоторые пытаются разделить мир н... текст свёрнут, показать | |
8.102, Аноним (98), 01:31, 06/04/2023 [^] [^^] [^^^] [ответить] | +/– | Чем больше опциональщины тем больше возможностей для атак Как с SSL где MITM пр... большой текст свёрнут, показать | |
|
|
6.93, Аноним (93), 08:44, 03/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
Ого, хоть один стоящий коммент. Спасибо за наблюдения и аналитику.
| |
|
|
4.100, Аноним (98), 01:13, 06/04/2023 [^] [^^] [^^^] [ответить] | +/– | При том как криптограф он это довольно обоснованно орал так то И по сути ну раз... большой текст свёрнут, показать | |
|
|
|
1.16, Аноним (16), 18:52, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>позволит унифицировать механизмы сквозного шифрования
Они их на этом корабле тжри года собирали?
| |
1.33, Аноним (33), 20:39, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> группах, охватывающих двух и более участников
А бывают другие группы?
Но вообще, конечно, возрадуемся. Уже несколько лет чуваки пилят, и я боялся что они забросили это дело.
| |
|
|
3.103, burjui (ok), 21:46, 12/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
Но ты же прекрасно понимаешь, что речь шла об общеупотребительном понятии группы людей, а не алгебраическом понятии группы, не так ли? Стало быть, твой комментарий — банальная попытка поумничать и покрасоваться поверхностным знанием алгебры уровня первого курса универа, а количество плюсов у твоего комментария — нижняя граница количества таких же умников на Опеннете.
| |
|
|
1.35, Аноним (35), 21:16, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>единого стандартизированного и верифицированного протокола
>вместо отдельных развиваемых разными производителями протоколов
Существует 14 конкурирующих стандартов...
| |
1.41, YetAnotherOnanym (ok), 22:08, 30/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Как тут не вспомнить неполиткорректный анекдот о представительницах одного из гендеров, которые умеют хранить секреты группами по 20-30 человек.
| |
|
2.54, Аноним (54), 09:54, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
А что если протокол сохраняется то будет безопасное общение. Ты же не знаешь всех их секретов.
| |
|
1.42, Аноним (42), 00:31, 31/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Подрыв разнообразия, облечение внедрения, окупаемость аппаратной реализации слежки. АНБ довольна.
| |
|
2.62, Аноним (61), 11:53, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Тогда деятельность IETF с её RFC ненужна/вредна, распустить её? Да здравствуют разнообразные MS TCP/IP, Samsung TCP/IP, Huawei TCP/IP,...!
| |
|
3.77, Аноним (77), 16:52, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Это унификация "железных" и низших слоев сетевого стэка. А тут верхний слой сетевого стэка скрывающий информацию.
| |
|
4.81, Аноним (81), 20:29, 31/03/2023 [^] [^^] [^^^] [ответить]
| –1 +/– |
Это другое, это понимать надо, да? Кстати говоря, никто не заставляет пользоваться каким-либо стандартом. Вообще никто. Можешь даже собственный стандарт написать, и тебе за это ничего не будет.
| |
|
5.87, Аноним (87), 14:26, 01/04/2023 [^] [^^] [^^^] [ответить]
| +/– |
Вы плохо понимаете процесс стандартизации в современном мире, говоря глупости типа "собственный стандарт написать".
| |
|
|
|
|
1.47, Аноним (47), 05:24, 31/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Есть целых джве организации которые так напринимали всяких благих стандартов, что теперь никто не может похвастаться полным знанием С++ и заодно написать свой браузер совместимый с современным вебом.
Непрошенные стандарты это способ контроля отрасли. Из новости следует что плотно взялись за е2е-коммуникацию. Довольно логичный ход учитывая массовую доступность всяких велосипедных мессенджеров, реверсить и бекдорить которые никаких бюджетов не хватит.
| |
|
|
3.53, Аноним (54), 09:52, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
И правильно делают что не поддерживают. Меньше поддержки меньше стандартов.
| |
|
|
|
2.63, Аноним (61), 11:58, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
MLSpp : BSD-2-Clause license
А вот RingCentral, Wickr, да, проприетарщина - ненужны.
| |
|
3.64, Аноним (64), 12:18, 31/03/2023 [^] [^^] [^^^] [ответить]
| +/– |
Нужны, нужны... Они вносят вклад обратно в эти ваши опенсурсы, что бы потом конкуренты
могли за день внедрить, а не 10 лет писать свою реализацию...
| |
|
|
1.68, InuYasha (??), 12:38, 31/03/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> унификация средств для сквозного шифрования и внедрение единого стандартизированного и верифицированного протокола, который можно будет
Дальше вы поняли. У нас, в IETF, 3GPP и других органах, уже много весёлых стандартизированных, верифицированных и крайне приватных протоколов с ещё более приватными реализациями. А уж какой кайф когда One Party Van to rule them all... Не передать. Хотя, передать. Широковещательно.
| |
1.88, Аноним (88), 08:34, 02/04/2023 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
ребята а как бы шифровать какой-то текст чтобы его могли читать Вася Коля и Петя причем можно Колю удалить (не из системы а из этой беседы) и он не сможет больше читать (даже если бы получил эти данные)?
| |
|