Preskoči na sadržaj
Korištenjem servisa na Twitteru pristajete na korištenje kolačića. Twitter i partneri rade globalno te koriste kolačiće za analize, personalizaciju i oglase.

Za najbolje sučelje na Twitteru koristite Microsoft Edge ili instalirajte aplikaciju Twitter iz trgovine Microsoft Store.

  • Naslovnica Naslovnica Naslovnica, trenutna stranica.
  • O Twitteru

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @
  • Jezik: Hrvatski
    • Bahasa Indonesia
    • Bahasa Melayu
    • Català
    • Čeština
    • Dansk
    • Deutsch
    • English
    • English UK
    • Español
    • Filipino
    • Français
    • Italiano
    • Magyar
    • Nederlands
    • Norsk
    • Polski
    • Português
    • Română
    • Slovenčina
    • Suomi
    • Svenska
    • Tiếng Việt
    • Türkçe
    • Български език
    • Русский
    • Српски
    • Українська мова
    • Ελληνικά
    • עִבְרִית
    • العربية
    • فارسی
    • मराठी
    • हिन्दी
    • বাংলা
    • ગુજરાતી
    • தமிழ்
    • ಕನ್ನಡ
    • ภาษาไทย
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
  • Imate račun? Prijava
    Imate račun?
    · Zaboravili ste lozinku?

    Novi ste na Twitteru?
    Registrirajte se
Profil korisnika/ce LeaKissner
Lea Kissner
Lea Kissner
Lea Kissner
@LeaKissner

Tweets

Lea Kissner

@LeaKissner

Chief Privacy Officer @humuinc, formerly Global Lead of Privacy Technology for @google. Privacy eng, crypto, security, and building for respect. she/her

California, USA
Vrijeme pridruživanja: travanj 2017.

Tweets

  • © 2020 Twitter
  • O Twitteru
  • Centar za pomoć
  • Uvjeti
  • Pravila o privatnosti
  • Imprint
  • Kolačići
  • Informacije o oglasima
Odbaci
Prethodni
Sljedeće

Idite na profil osobe

Spremljena pretraživanja

  • obriši
  • U ovom razgovoru
    Ovjeren akauntZaštićeni tweetovi @
Predloženi korisnici
  • Ovjeren akauntZaštićeni tweetovi @
  • Ovjeren akauntZaštićeni tweetovi @

Odjava

Blokiraj

  • Objavi Tweet s lokacijom

    U tweetove putem weba ili aplikacija drugih proizvođača možete dodati podatke o lokaciji, kao što su grad ili točna lokacija. Povijest lokacija tweetova uvijek možete izbrisati. Saznajte više

    Vaši popisi

    Izradi novi popis


    Manje od 100 znakova, neobavezno

    Privatnost

    Kopiraj vezu u tweet

    Ugradi ovaj Tweet

    Embed this Video

    Dodajte ovaj Tweet na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Dodajte ovaj videozapis na svoje web-mjesto kopiranjem koda u nastavku. Saznajte više

    Hm, došlo je do problema prilikom povezivanja s poslužiteljem.

    Integracijom Twitterova sadržaja u svoje web-mjesto ili aplikaciju prihvaćate Twitterov Ugovor za programere i Pravila za programere.

    Pregled

    Razlog prikaza oglasa

    Prijavi se na Twitter

    · Zaboravili ste lozinku?
    Nemate račun? Registrirajte se »

    Prijavite se na Twitter

    Niste na Twitteru? Registrirajte se, uključite se u stvari koje vas zanimaju, i dobivajte promjene čim se dogode.

    Registrirajte se
    Imate račun? Prijava »

    Dvosmjerni (slanje i primanje) kratki kodovi:

    Država Kod Samo za korisnike
    Sjedinjene Američke Države 40404 (bilo koje)
    Kanada 21212 (bilo koje)
    Ujedinjeno Kraljevstvo 86444 Vodafone, Orange, 3, O2
    Brazil 40404 Nextel, TIM
    Haiti 40404 Digicel, Voila
    Irska 51210 Vodafone, O2
    Indija 53000 Bharti Airtel, Videocon, Reliance
    Indonezija 89887 AXIS, 3, Telkomsel, Indosat, XL Axiata
    Italija 4880804 Wind
    3424486444 Vodafone
    » Pogledajte SMS kratke šifre za druge zemlje

    Potvrda

     

    Dobro došli kući!

    Vremenska crta mjesto je na kojem ćete provesti najviše vremena i bez odgode dobivati novosti o svemu što vam je važno.

    Tweetovi vam ne valjaju?

    Prijeđite pokazivačem preko slike profila pa kliknite gumb Pratim da biste prestali pratiti neki račun.

    Kažite mnogo uz malo riječi

    Kada vidite Tweet koji volite, dodirnite srce – to osobi koja ga je napisala daje do znanja da vam se sviđa.

    Proširite glas

    Najbolji je način da podijelite nečiji Tweet s osobama koje vas prate prosljeđivanje. Dodirnite ikonu da biste smjesta poslali.

    Pridruži se razgovoru

    Pomoću odgovora dodajte sve što mislite o nekom tweetu. Pronađite temu koja vam je važna i uključite se.

    Saznajte najnovije vijesti

    Bez odgode pogledajte o čemu ljudi razgovaraju.

    Pratite više onoga što vam se sviđa

    Pratite više računa da biste dobivali novosti o temama do kojih vam je stalo.

    Saznajte što se događa

    Bez odgode pogledajte najnovije razgovore o bilo kojoj temi.

    Ne propustite nijedan aktualni događaj

    Bez odgode pratite kako se razvijaju događaji koje pratite.

    Lea Kissner‏ @LeaKissner 27. sij
    • Prijavi Tweet

    @FiloSottile is going to talk about Securing the Software Supply Chain at @enigmaconf We all use other peoples' code: open source 3p software

    10:49 - 27. sij 2020.
    • 5 proslijeđenih tweetova
    • 24 oznake „sviđa mi se”
    • ~ أروار sarahnovotny Emil Tullstedt Ernesto Jason C F2 Umran Peter Squicciarini Emmanuel T Odeke
    1 reply 5 proslijeđenih tweetova 24 korisnika označavaju da im se sviđa
      1. Novi razgovor
      2. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        We don't write literally everything we use. More efficient, often more robust. Don't roll your own crypto, DB, networking, etc. all at the same time! Dependencies come with risk. Like nasty security holes in things you depend on: failures in the software supply chain.

        1 reply 1 proslijeđeni tweet 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      3. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Different failures have different causes and different players: * Language -- enables trust * Ecosystem -- propogates and limits trust * You -- the consumer of the software

        1 reply 1 proslijeđeni tweet 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      4. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        pic.twitter.com/VbithsAuxL

        1 reply 0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      5. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Let's start by talking about the language (especially because Go is @FiloSottile's job ;) ) Provenance is trying to establish a universal name and permanent version for each piece of software

        1 reply 0 proslijeđenih tweetova 0 korisnika označava da im se sviđa
        Prikaži ovu nit
      6. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Can't identify a problem with dependency without identifying the dependency! Python: PyPi, pipenv Rust: http://crates.io , cargo Node: NPM Ruby: http://rubygems.org 

        1 reply 1 proslijeđeni tweet 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      7. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Go solved this differently: minimum version selection. You specify the minimum version which is OK, then the system will use the highest version which is required by you & your dependencies [ Nice. Dealing with this in Python is a PAIN. ]

        1 reply 0 proslijeđenih tweetova 5 korisnika označava da im se sviđa
        Prikaži ovu nit
      8. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Go specifies modules including a URL path that tells you where the code is. That avoids the risk of using old stuff which is taken down. Availability: making sure the code is still available in the future, even if someone rage-quits the internet

        0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      9. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Go proxy protocol from Google will cache code (as long as license allows it) to ensure availability. You can run your own proxy, it's open. How can you trust the proxy or any central entity and no trust on first use *and* not require authors to do key management?

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      10. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Solution: the Go checksum database The goal is to solve "is everyone looking at the same code" rather than "is this the right code". Because if the author is one of "everyone", then they can dispute issues. [ Hey, it's a transparency tree! ]

        1 reply 2 proslijeđena tweeta 7 korisnika označava da im se sviđa
        Prikaži ovu nit
      11. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        [ Goes on to describe a transparency tree - basically all the hashes get jammed into a Merkle tree, so you can prove that the hash is a member of the tree and you can't just take it out or change it without the tree checksum breaking. So you just need multiple parties to verify ]

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      12. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        [ If you want an overview of how transparency trees work for SSL certificates, check out: http://www.certificate-transparency.org/log-proofs-work  ] [ Transparency trees are very handy. Especially if you don't want to impose UX and key management tasks on end users. ]

        1 reply 0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      13. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Ecosystem: on top of this, an ecosystem will build and develop trust relationships Importing a dependency delegates a degree of trust to it and to its transitive dependencies A healthy ecosystem fights this like technical debt -- all of those dependencies represent risk

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      14. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Go proverb #8 a little copying is better than a little dependency. [ Note that this suggests that the same security hole would need to get fixed in the copies. That's a real tradeoff. ]

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      15. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Go also makes sure that only the modules that actually end up in the running code can affect things. For example, if you use a library that uses a 3rd party library for testing, that doesn't end up in your code.

        1 reply 0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      16. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Organization: manages and mitigates trust through * tracking past vulns * auditing * looking at current practices There's more work to be done in vuln tracking [ heck yeah see that USENIX Security talk ]

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      17. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        [ talk link: https://www.usenix.org/conference/usenixsecurity19/presentation/dong … ]

        1 reply 0 proslijeđenih tweetova 4 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      18. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        * Tests, fuzzing, and CI Security reporting * Maintenance status * Sustainability -- this is import for security! if it's one person maintaining and they quit, you can't update any more

        1 reply 0 proslijeđenih tweetova 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      19. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Even if you don't have the resources to read all the lines of code that you depend on, you should be looking at all these pieces of the pyramid [ the things in this talk ] first

        1 reply 0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      20. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        URLs (can't type them fast enough sorry)pic.twitter.com/R8paTQLZpt

        0 proslijeđenih tweetova 2 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      21. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Question (from me): if you encourage copying, then how do you encourage getting security holes fixed in the copies A: That's a real tradeoff. There's a talk in this session about it, in fact!

        1 reply 0 proslijeđenih tweetova 1 korisnik označava da mu se sviđa
        Prikaži ovu nit
      22. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        Q: Really impressive pushing this down into the language and ecosystem level. How about pushing down things like vuln management to the language level as well? A: I think about that a lot, I think tooling and language can help but at their core a lot of these are process issues.

        1 reply 1 proslijeđeni tweet 3 korisnika označavaju da im se sviđa
        Prikaži ovu nit
      23. Lea Kissner‏ @LeaKissner 27. sij
        • Prijavi Tweet

        @estark37: can you walk through what happens when malicious code is discovered in the checksum database A: that's not the job of the checksum database -- it is just there to make sure that everyone sees the same thing. We don't pull out insecure code because it's still real.

        0 replies 0 proslijeđenih tweetova 6 korisnika označava da im se sviđa
        Prikaži ovu nit
      24. Kraj razgovora

    Čini se da učitavanje traje već neko vrijeme.

    Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.

      Sponzorirani tweet

      false

      • © 2020 Twitter
      • O Twitteru
      • Centar za pomoć
      • Uvjeti
      • Pravila o privatnosti
      • Imprint
      • Kolačići
      • Informacije o oglasima