#E2E »End-to-end-krypterede beskeder på Instagram vil ikke længere blive understøttet efter den 8. maj 2026.«
https://help.instagram.com/491565145294150
h/t @drwhax
#E2E »End-to-end-krypterede beskeder på Instagram vil ikke længere blive understøttet efter den 8. maj 2026.«
https://help.instagram.com/491565145294150
h/t @drwhax
Как мы управляем арсеналом из 500 тестовых стендов: инфраструктурный опыт hh.ru
Привет! Меня зовут Карина Паланчук, я QA-инженер в hh.ru . Наша компания растёт, а вместе с ней — число команд, вовлечённых в разработку и функционал. Появляются новые сервисы, базы данных, очереди. Каждый компонент требует слаженной работы и надёжной поддержки на тестовых стендах. Сегодня мы работаем с гибкой тестовой средой, которую можно настроить под любую задачу. В статье расскажу, как вся эта сложная система выглядит изнутри.
https://habr.com/ru/companies/hh/articles/1009596/
#тестовые_стенды #стенды_для_тестирования #автотесты #iac #e2e
[en] Signal #messenger: "two practical attacks that break the integrity properties of #Signal in its advertised #threat model" - Patched
Paper #ETHZ
"... protocol for resolving identities based on usernames and on phone numbers introduced a #vulnerability that allows a malicious server to inject arbitrary messages into one-to-one conversations under specific circumstances"
"The second #attack is even more severe. It arises from Signal's Sealed Sender (SSS) feature, designed to allow sender identities to be hidden ... a combination of two errors in the #SSS implementation in #Android allows a #malicious server to #inject arbitrary messages into both one-to-one and group conversations."
https://eprint.iacr.org/2026/484
#security #cryptology #encryption #e2e #chat #messaging
#ResearchHighlights

Signal is a secure messaging app offering end-to-end security for pairwise and group communications. It has tens of millions of users, and has heavily influenced the design of other secure messaging apps (including WhatsApp). Signal has been heavily analysed and, as a result, is rightly regarded as setting the "gold standard" for messaging apps by the scientific community. We present two practical attacks that break the integrity properties of Signal in its advertised threat model. Each attack arises from different features of Signal that are poorly documented and have eluded formal security analyses. The first attack, affecting Android and Desktop, arises from Signal's introduction of identities based on usernames (instead of phone numbers) in early 2022. We show that the protocol for resolving identities based on usernames and on phone numbers introduced a vulnerability that allows a malicious server to inject arbitrary messages into one-to-one conversations under specific circumstances. The injection causes a user-visible alert about a change of safety numbers, but if the users compare their safety numbers, they will be correct. The second attack is even more severe. It arises from Signal's Sealed Sender (SSS) feature, designed to allow sender identities to be hidden. We show that a combination of two errors in the SSS implementation in Android allows a malicious server to inject arbitrary messages into both one-to-one and group conversations. The errors relate to missing key checks and the loss of context when cryptographic processing is distributed across multiple software components. The attack is undetectable by users and can be mounted at any time, without any preconditions. As far as we can tell, the vulnerability has been present since the introduction of SSS in 2018. We disclosed both attacks to Signal. The vulnerabilities were promptly acknowledged and patched: the first vulnerability was fixed two days after disclosure, while the second one was patched after eight days. Beyond presenting these devastating attacks on Signal's end-to-end security guarantees, we discuss more broadly what can be learned about the challenges of deploying new security features in complex software projects.
E2Eを回してCopilotの不確実性を抑える開発フローのPoC
https://qiita.com/babaakihiro/items/f72bb13c0081c98f3851?utm_campaign=popular_items&utm_medium=feed&utm_source=popular_items
Как мы тестируем тесты в Отелло: эволюция работы с flaky-тестами
Всем привет! Меня зовут Ира Карачакова, я тестировщик в сервисе бронирования отелей Отелло. В этой статье рассказываю, как у нас в команде выстроился процесс работы с нестабильными фронтовыми e2e-тестами: от простых перезапусков в CI до системы алертов, карантина и отслеживания стабильности. Это не инструкция и не универсальный рецепт. Скорее история эволюции процессов в живом продукте: с какими проблемами мы сталкивались, какие решения пробовали и какие выводы сделали. Возможно, статья подкинет вам идеи и ориентиры: какие сигналы о flaky-тестах важно отслеживать, как не терять нестабильные тесты из виду и как со временем превратить борьбу с ними в управляемый процесс.
https://habr.com/ru/companies/2gis/articles/995782/
#2гис #тестирование #qa #e2e #автоматизация_тестирования #flakyтесты
I henhold til UK 🇬🇧 og britisk lovgivning er enhver, der bruger eller udvikler #E2E (end-to-end encryption) nu en “hostile actor”
Det fremgår af en uafhængig gennemgang af lovgivningen om trusler mod staten (del 1 og 2 i National Security Act 2023 og bilag 3 til Counter-Terrorism and Border Security Act 2019)
https://assets.publishing.service.gov.uk/media/69403059adb5707d9f33d7b5/E03512978_-_Un-Act_The_National_Security_Act_in_2024_ELAY.pdf
RE: https://mastodon.social/@maquinari_cat/116124742464392199
🛠️ #Google i #Apple comencen a testejar l'encriptació d'extrem a extrem en xats de #RCS entre #Android i #iPhone! 🔐 #E2E #encriptat