Β«Decentralized P2P Chat & File Transfer - Secure Messaging Without Central Servers:
Creating decentralized P2P technology. Aiming to provide industry-grade cryptographic capabilities encapsulated into a webapp.Β»

Do any of you regularly use @xoron with several people at the same time or even professionally and what is your impression about it?

🐟 https://positive-intentions.com

#chat #p2p #e2ee #filetransfer #security #decentralization #webtools #webapp #pqc #pqcrypto #cryptography #noserver

Decentralized P2P Chat & File Transfer - Secure Messaging Without Central Servers | positive-intentions

Experience secure P2P chat, file transfer, and video calls without registration. Built on decentralized architecture with end-to-end encryption and complete data ownership.

positive-intentions

Β«Threema wird quantensicher β€” Partnerschaft mit IBM Research:
Der Schweizer Messenger Threema arbeitet mit IBM Research zusammen, um seine Chats quantensicher zu machen. Ziel ist Schutz vor Quantencomputern.Β»

DiesbezΓΌglich ist @threemaapp nicht alleine und IBM ist so zu sagen deren Nachbar, die haben in ihrer NΓ€he einen PQC Standort.

βš› https://www.heise.de/news/Threema-wird-quantensicher-Partnerschaft-mit-IBM-Research-11190858.html

#postquantum #ibm #threema #pqc #app #pqcrypto #quantencomputer #chatapps #itsicherheit #mlkem #signal #apple #itsec #itsecurity #chat

Threema wird quantensicher: Partnerschaft mit IBM Research

Der Schweizer Messenger Threema arbeitet mit IBM Research zusammen, um seine Chats quantensicher zu machen. Ziel ist Schutz vor Quantencomputern.

heise online

ML-KEM Mythbusting

"There have been some recent concerns about ML-KEM, NIST’s standard for encryption with Post-Quantum Cryptography, related standards of the IETF, and lots of conspiracy theories about malicious actors subverting the standardization process. "

#pqc #pqcrypto #cybersecurity #ietf

πŸ”— https://keymaterial.net/2025/11/27/ml-kem-mythbusting/

ML-KEM Mythbusting

What is this? There have been some recent concerns about ML-KEM, NIST’s standard for encryption with Post-Quantum Cryptography, related standards of the IETF, and lots of conspiracy theories …

Key Material

"Consensus means whatever the people in power want to do." -- djb

https://blog.cr.yp.to/20251123-dodging.html

#ietf #crypto #pqcrypto

cr.yp.to: 2025.11.23: NSA and IETF, part 3

NSA and IETF, part 3

cr.yp.to: 2025.11.23: NSA and IETF, part 3 Table of contents (Access-I for index page) 2025.11.23: NSA and IETF, part 4: An example of censored dissent. #pqcrypto #hybrids #nsa #ietf #scope 2025.11.23: NSA and IETF, part 3: Dodging the issues at hand. #pqcrypto #hybrids #nsa #ietf #dodging 2025.11.23: NSA and IETF, part 2: Corruption continues. #pqcrypto #hybrids #nsa #ietf #corruption 2025.10.05: MODPOD: The collapse of IETF's protections for…

https://cnznews.com/nsa-and-ietf-part-3/?utm_source=mastodon&utm_medium=jetpack_social

NSA and IETF, part 3 - Cnznews

cr.yp.to: 2025.11.23: NSA and IETF, part 3 Table of contents (Access-I for index page) 2025.11.23: NSA and IETF, part 4: ... Read more

Cnznews
2025.10.04: NSA and IETF: Can an attacker simply purchase standardization of weakened cryptography?
https://blog.cr.yp.to/20251004-weakened.html
#PQcrypto #hybrids #NSA #IETF #antitrust

Is Post Quantum Crypto dead on arrival. At least there is a strange smell!

@djb

"Can an attacker simply purchase standardization of weakened cryptography? #pqcrypto #hybrids #nsa #ietf #antitrust

It's normal for post-quantum cryptography to be rolled out as an extra layer of security on top of traditional pre-quantum cryptography, rather than as a replacement.

... looking at how easy it is for NSA to simply spend money to corrupt the standardization process."

https://blog.cr.yp.to/20251004-weakened.html

cr.yp.to: 2025.10.04: NSA and IETF

New blog post "NSA and IETF: Can an attacker simply purchase standardization of weakened cryptography?" https://blog.cr.yp.to/20251004-weakened.html #pqcrypto #hybrids #nsa #ietf #antitrust
cr.yp.to: 2025.10.04: NSA and IETF

Β»NIST standardisiert ein leichtgewichtiges Kryptografieverfahren fΓΌr IoT-GerΓ€te:
Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere fΓΌr IoT-GerΓ€te wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert.Β«

Ich habe absolut keine Ahnung von IoT aber spannend. Es sind leider sehr viele IoT-Tools, die im allgemeinen erhΓ€ltlich sind, sehr unsicher im Web.

βœ”οΈ https://www.heise.de/news/NIST-standardisiert-ein-leichtgewichtiges-Kryptografieverfahren-fuer-IoT-Geraete-10529913.html

#iota #nist #pqc #pqcrypto #rfid #tools #web #internet #postquantum #kryptografie

Leichtgewichtiges Kryptografieverfahren fΓΌr IoT-GerΓ€te von NIST standardisiert

Ascon ist ein leichtgewichtiges Kryptografieverfahren, das insbesondere fΓΌr IoT-GerΓ€te wie RFID-Tags gedacht ist. NIST hat das Verfahren nun standardisiert.

heise online
πŸŽ₯ Just released! Watch the COSIC Seminar "FRIttata: Distributed Proof Generation of FRI-based SNARKs" by Hua Xu (KU Leuven): https://www.youtube.com/watch?v=sMHfxYrNl5I
πŸ“„ Read the full paper on #eprint: https://eprint.iacr.org/2025/1285
#FRIttata #SNARKs #PostQuantum #PQCrypto
COSIC Seminar "FRIttata: Distributed Proof Generation of FRI-based SNARKs" (Hua Xu, KU Leuven)

YouTube