Meta отложила введение сквозного шифрования данных по умолчанию в Messenger и Instagram до 2023 года Статьи редакции
Компания считает, что шифрование усложнит борьбу с мошенниками.
- Со сквозным шифрованием (E2EE) информацию будет видеть только отправитель и получатель. Компания хочет убедиться, что сможет ограничить мошенников в переписках, объяснила задержку глава службы безопасности Meta Антигона Дэвис изданию The Telegraph.
- Когда E2EE станет доступным по умолчанию, компания будет использовать незашифрованные данные в приложениях, информацию об учетных записях и отчеты пользователей, чтобы блокировать мошенников, добавили в Meta.
- Также в 2023 году в Великобритании вступит в силу закон о безопасности в интернете, который должен защитить детей от опасного контента. Министр внутренних дел страны Прити Пател критиковала использование E2EE на фоне закона. По его словам, сквозное шифрование усложнит борьбу с жестоким обращением с детьми.
- В октябре 2020 года США, Великобритания, Австралия, Новая Зеландия, Канада, Индия и Япония призвали предоставить властям доступ к зашифрованным данным при получении ордера.
- В апреле 2021 года Мета сообщала, что E2EE по умолчанию станет доступным в Instagram и Messenger не раньше 2022 года.
- WhatsApp поддерживает функцию с 2016 года.
1
показ
3.2K
открытий
1
репост
Мета это защита)
Это они о том «шифровании» ключ которого есть у них, как недавно оказалось с WhatsApp?)))
разрешите доебаться, можно ссылочку?
https://web.whatsapp.com/
Ключ как минимум попадает к ним на сервера во время получения сообщений браузеров для их расшифровки.
Блин придется пока отложить планы по ведению конфиденциальных переговоров в инсте
Станешь чемпионом?
Лучше в востапе их вести 😅😅😅
Главное в сквозном шифровании - насколько быстро происходит утечка ключа. Если приложение чужое и без кода, то считайте, что слив ключа происходит сразу. Так что об "успехах" фейсбука в этом вопросе можно уже не читать. Знайте, что вы всегда можете сами сделать своё шифрование поверх незащищённого канала. 0JTQu9GPINCx0LDQu9Cw0LHQvtC70L7QsiDQuNC3INCk0LXQudGB0LHRg9C60LAg0LLQsNGI0Lgg0YHQvtC+0LHRidC10L3QuNGPINC/0YDQvtGB0YLQviDQsdGD0LTRg9GCINCy0YvQs9C70Y/QtNC10YLRjCDQutCw0Log0L3QsNCx0L7RgCDQsdGD0LrQsi4K
Если вдруг соберётесь сделать хорошее шифрование сами, не забудьте использовать качественный источник энтропии.
Комментарий недоступен
Квалифицированных ребят мало. Если каждый юзер напишет пусть довольно кривой, но свой криптопротокол, представляете сколько ребятам нужно будет потратить часов, чтобы каждого сломать? Массовая базовая компетентность в вопросе - вот главный кошмар взломщика. А когда вся "защита" канализируется через единую дырявую платформу - будь то фейсбук, телеграм или гост - это как раз халява и лёгкая жизнь. Поэтому не беспокойтесь вообще на счёт уязвимостей - главное чтобы они были ваши личные (уникальные).
Комментарий недоступен
Ломают целенаправленно, но для этого прежде всего перебирают хорошо известные уязвимости. А если ваша уязвимость - авторская, то её придётся изучать. Это трудно, гораздо труднее, чем вам возможно кажется. Уникальность кода обеспечивает хорошую защиту от заскриптованного взлома и от эвристик.
"When we see our uniqueness as a virtue, only then do we find peace." (c)
Комментарий недоступен
Security through obscurity не работает
Слушайте, ну вы же сами понимаете, что речь не об этом? Возьмите свой дырявый домашний роутер и поставьте на него нестандартную прошивку. Согласитесь, что это сразу же исключит вас из числа сотен тысяч мишеней стандартной прошивки? Или будете упорно спорить, что это не работает?
Почему мы заговорили о роутерах?
Потому что роутер - пример самой типичной жертвы взлома. Качество стандартных прошивок плохое, дырявых экземпляров миллионы. Если вы меняете прошивку на любую нестандартную OpenWrt, то сама эта замена начинает вас защищать от ошибок вендора. Таким образом, "Security through obscurity" работает.
Дело пары дней это скорее шутка или не понимание как это работает.
Комментарий недоступен
Интересно, кто-то верит вообще в защиту сервисов Цукерберга? 🤣🤣🤣
Комментарий недоступен
Ключи могут хранить только на устройствах.
Комментарий недоступен
Если открытый исходный код то можно.
Собираешь из исходников, берешь хеш и сравниваешь из google play условного.
Либо сам собриаешь и используешь.
Комментарий недоступен
Норм фамилия.
Хмм, а Девис - имя?
Комментарий недоступен