before our post on E4's crypto, this writeup by @diagprov starts by talking of threat modelling, functional constraints, trust assumptions, business needs, platform support, etc. the opposite or typical twitter/HN is-it-secure-or-insecure discussionshttps://blog.teserakt.io/2020/01/27/iot-end-to-end-encryption-with-e4-4-n-security-model/ …
0 replies
6 proslijeđenih tweetova
13 korisnika označava da im se sviđa
Čini se da učitavanje traje već neko vrijeme.
Twitter je možda preopterećen ili ima kratkotrajnih poteškoća u radu. Pokušajte ponovno ili potražite dodatne informacije u odjeljku Status Twittera.