Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEFCON 20: : A Debate Over Whether and How Open WiFi Sniffing Should Be Regulated

Автор: Christiaan008

Загружено: 2012-11-14

Просмотров: 11516

Описание:

Speakers:
KEVIN BANKSTON SENIOR COUNSEL & DIRECTOR OF FREE EXPRESSION, CENTER FOR DEMOCRACY & TECHNOLOGY
MATT BLAZE DIRECTOR, DISTRIBUTED SYSTEMS LAB AT THE UNIVERSITY OF PENNSYLVANIA
JENNIFER GRANICK GENERAL COUNSEL, WORLDSTAR, LLC

Prompted by the Google Street View WiFi sniffing scandal, the question of whether and how the law regulates interception of unencrypted wireless communications has become a hot topic in the courts, in the halls of the FCC, on Capitol Hill, and in the security community. Are open WiFi communications protected by federal wiretap law, unprotected, or some strange mix of the two? (Surprise: it may be the last one, so you'll want to come learn the line between what's probably illegal sniffing and what's probably not.)

More importantly, what should the law be? Should the privacy of those who use WiFi without encryption be protected by law, or would regulating open WiFi sniffing pose too great a danger to security research and wireless innovation, not to mention DEF CON traditions like the Wall of Sheep? Do we need to protect the sheep from the hackers, or the hackers from the law, or can we do both at the same time? Join legal expert Kevin Bankston and technical expert Matt Blaze as they square off in a debate to answer these questions, moderated by Jennifer Granick. (Surprise: the lawyer is the one arguing for regulation.)

For more information visit: http://bit.ly/defcon20_information
To download the video visit: http://bit.ly/defcon20_videos
Playlist DEFCON 20: http://bit.ly/defcon20_playlist

DEFCON 20: : A Debate Over Whether and How Open WiFi Sniffing Should Be Regulated

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEFCON 20: An Inside Look Into Defense Industrial Base (DIB) Technical Security Controls

DEFCON 20: An Inside Look Into Defense Industrial Base (DIB) Technical Security Controls

Отъём жилья. Не только Долина. Статус S09E15

Отъём жилья. Не только Долина. Статус S09E15

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

DEFCON 20:Network Anti-Reconnaissance: Messing with Nmap Through Smoke and Mirrors

DEFCON 20:Network Anti-Reconnaissance: Messing with Nmap Through Smoke and Mirrors

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Денег на всё не хватит... Вклады уже в опасности? || Дмитрий Потапенко* и Дмитрий Дёмушкин

Денег на всё не хватит... Вклады уже в опасности? || Дмитрий Потапенко* и Дмитрий Дёмушкин

Эффект Долиной и мошенничество в России (English subtitles) @Max_Katz

Эффект Долиной и мошенничество в России (English subtitles) @Max_Katz

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

4 Hours Chopin for Studying, Concentration & Relaxation

4 Hours Chopin for Studying, Concentration & Relaxation

Разведчик о том, как использовать людей

Разведчик о том, как использовать людей

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

АДВОКАТ: Как помешать полицейским использовать эту новую технологию для слежки за вами

Изучите Microsoft Active Directory (ADDS) за 30 минут

Изучите Microsoft Active Directory (ADDS) за 30 минут

"Огневые котлы" для ВСУ: "Успехи" России в войне с Украиной

Возможности хакеров, инструменты, которые они используют, и 5 вещей, которые вы можете сделать, ч...

Возможности хакеров, инструменты, которые они используют, и 5 вещей, которые вы можете сделать, ч...

Левиев: Волчанск | Новые шахеды | Карта боевых действий (English Subtitles)

Левиев: Волчанск | Новые шахеды | Карта боевых действий (English Subtitles)

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Дорога к Гуляйполю, «Стратегия» Залужного и база ВМФ в Судане

Дорога к Гуляйполю, «Стратегия» Залужного и база ВМФ в Судане

4 часа Шопена для обучения, концентрации и релаксации

4 часа Шопена для обучения, концентрации и релаксации

OHM2013: USE OTR!

OHM2013: USE OTR!

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]