Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Sooraj Sathyanarayanan
Badacz bezpieczeństwa i prywatności | Orędownik Open Source, prywatności i wolności cyfrowej | priv/acc 🚀 (Akcelerator Prywatności)
Jeśli nadal używasz Zoom, jesteś w tarapatach.
Ich polityka prywatności z kwietnia 2025 roku zbiera "ruchy myszy, kliknięcia, naciśnięcia klawiszy lub działania" podczas spotkań. To nie jest telemetria awaryjna. To nadzór behawioralny.
Obietnica, że nie będą trenować AI na twoim audio i wideo, to mylenie tropów. "Dane generowane przez usługę", które obejmują telemetrię, wzorce użytkowania, z kim rozmawiasz, kiedy, jak długo, są ich do wykorzystania w uczeniu maszynowym. Twój wykres społeczny nigdy nie był częścią umowy.
Pracownicy Zoom mogą uzyskać dostęp do twoich treści z "powodów wsparcia". Zgłoszenie wsparcia staje się kluczem głównym. Właściciele kont kontrolują wszystko inne. Funkcje AI, archiwizacja, które aplikacje zewnętrzne uzyskują twoje audio, wideo, wiadomości, kontakty. Nie zatwierdzasz tego. Zatwierdza to twój pracodawca. "Ulepszone funkcje" przetwarzają geometrię twarzy i odciski głosu po stronie serwera. Ich AI Companion wymaga wyłączenia E2EE. Prywatność i funkcjonalność są z założenia wzajemnie wykluczające się.
CVE-2025-64740: Instalator VDI nie weryfikuje poprawnie podpisów kryptograficznych. Lokalna eskalacja uprawnień do SYSTEMU. Chcą twoich naciśnięć klawiszy i biometrii, ale nie potrafią poprawnie podpisać swoich własnych binariów.
Uczestnicy otrzymują wyskakujące okno, gdy AI jest włączone. Twoje wybory to "Kontynuuj" lub "Wyjdź". Jeśli to obowiązkowe połączenie robocze, to nie jest zgoda. Polityka jest napisana dla właścicieli kont. Jeśli jesteś pracownikiem, jesteś inwentarzem.

4
Notatki z wpisu na blogu Tachyon @ebfull oraz jego rozmowy z @str4d na temat skalowania @Zcash z użyciem oblivious synchronization
Prywatność Zcash pochodzi z nullifierów. Kiedy wydajesz środki, ujawniasz losowo wyglądający 32-bajtowy token, który zapobiega podwójnemu wydaniu bez ujawniania, który note wydajesz. Problem: walidatorzy muszą przechowywać każdy nullifier na zawsze. Przy 100 TPS to w przybliżeniu około gigabajta wzrostu stanu dziennie. Nie możesz go przycinać, ponieważ nie wiesz, które nullifiery odpowiadają którym notes. To jest znany wąskie gardło od czasu publikacji oryginalnego dokumentu Zerocash w 2013 roku.
Tachyon odwraca architekturę. Zamiast tego, aby walidatorzy utrzymywali pełną historię nullifierów, portfele utrzymują dane przenoszące dowody swojego własnego stanu. Kiedy wydajesz, twoja transakcja zawiera dowód, że nullifier nie pojawił się w łańcuchu do niedawnego kotwicy. Walidatorzy muszą tylko sprawdzić ostatnie bloki. Prawie cały historyczny stan staje się możliwy do przycięcia.
Kluczowym mechanizmem jest oblivious synchronization. Usługi zewnętrzne mogą synchronizować twój portfel i generować dowody, nie dowiadując się niczego o twoich funduszach. Widzą nullifiery, ale zmiany protokołu dotyczące tego, jak nullifiery są wyprowadzane, zapobiegają nawet temu, aby wyciekły informacje o lokalizacji notes w akumulatorze. Twój portfel może pozostać aktualny, będąc offline.
Płatności poza kanałem są częścią tego. Obecnie portfele próbują odszyfrować każdą chronioną transakcję, aby znaleźć przychodzące płatności. Nie skaluje się. Tachyon przenosi dystrybucję sekretów całkowicie poza łańcuch, usuwając szyfrogramy z transakcji. To również eliminuje części protokołu on-chain, które nie są jeszcze odporne na kwanty.
Odkrycie Halo uczyniło to praktycznym. Przed Halo, dane przenoszące dowody były teoretyczne z powodu ograniczeń wydajności i wymagań dotyczących zaufanego ustawienia. Halo to zmieniło i wywołało falę nowych konstrukcji PCD. Sean zbudował Ragu, bibliotekę dla rekurencyjnych dowodów na krzywych pasta, specjalnie w celu wsparcia wymagań Tachyon.
To ma znaczenie, ponieważ prywatność i skalowalność tradycyjnie były w napięciu. Indystynkcja księgi oznacza, że nie możesz powiedzieć, który stan modyfikuje transakcja, co łamie większość strategii równoległego przetwarzania. Tachyon rozwiązuje to, przenosząc ciężar dowodu na portfele, jednocześnie zachowując te same gwarancje prywatności kryptograficznej, które Zcash utrzymywał od momentu uruchomienia.
Harmonogram jest ambitny: główne ulepszenia na mainnecie w ciągu roku przy użyciu kryptografii, którą Zcash już wdraża. Nie wymaga spekulacyjnych badań. Nie koliduje z Crosslink ani ZSAs. Ulepszenie Sapling udowodniło, że ten zespół potrafi dostarczać produkcyjne systemy ZK pod presją. Zrobili to w 18 miesięcy, jednocześnie łatając błąd w poprawności w Sprout.

przewodnik anona po rzeczywistym wspieraniu prywatności:
> wspieraj narzędzia, z których korzystasz, zamiast tylko narzekać, że potrzebują pieniędzy
> wnieś wkład w kod, jeśli potrafisz, w dokumentację, jeśli nie potrafisz
> używaj prywatnych pieniędzy (kryptowaluty, gotówka)
> opowiadaj normikom o alternatywach, nie będąc przy tym nieznośnym
> pracuj dla firm, które nie są maszynami do inwigilacji
> walcz o ochronę prawną, ponieważ sama technologia nas nie uratuje
prywatność nie jest produktem, który kupujesz, to gospodarka, którą budujesz
6
Najlepsze
Ranking
Ulubione
