ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

DEF CON 25 - Peyton Engel - Learning about Government Surveillance Software

Автор: DEFCONConference

Загружено: 2017-10-13

Просмотров: 28296

Описание: Imagine that you're accused of a crime, and the basis of the accusation is a log entry generated by a piece of custom software. You might have some questions: does the software work? how accurate is it? how did it get the results that it did? Unfortunately, the software isn't available to the public. And you can't get access to the source code or even a working instance of the software. All you get are assurances that the software is in use by investigators around the globe, and doesn't do anything that law enforcement isn't supposed to be doing. Because you can trust the government, right?

This talk will look at a family of tools designed for investigating peer-to- peer networks. By synthesizing information from dozens of search warrant affidavits, and a few technical sources, we're able to put together at least a partial picture of the software's capabilities. But we'll also look at the reasons the government offers for keeping these tools out of the public eye and talk about whether they make sense. Finally, we'll examine the implications that investigations based on secret capabilities have for justice.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 25 - Peyton Engel - Learning about Government Surveillance Software

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation

DEF CON 26  - Christopher Domas - GOD MODE UNLOCKED Hardware Backdoors in redacted x86

DEF CON 26 - Christopher Domas - GOD MODE UNLOCKED Hardware Backdoors in redacted x86

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

Meshtastic Часть 1. Что это такое и как работает?

Meshtastic Часть 1. Что это такое и как работает?

Приложение для мониторинга сотрудников отслеживает нажатия клавиш, микрофон и экраны без вашего в...

Приложение для мониторинга сотрудников отслеживает нажатия клавиш, микрофон и экраны без вашего в...

Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB

Почему тебе нужен свой домашний сервер? Показываю реальный опыт HOMELAB

Напали на Иран. Уничтожили весь мир.

Напали на Иран. Уничтожили весь мир.

Почему взрываются батарейки и аккумуляторы? [Veritasium]

Почему взрываются батарейки и аккумуляторы? [Veritasium]

DEF CON 25 - Roger Dingledine - Next Generation Tor Onion Services

DEF CON 25 - Roger Dingledine - Next Generation Tor Onion Services

Bridging the Chasm: Filling the Security Knowledge Gap between Academia and Industry | Mike Biocchi

Bridging the Chasm: Filling the Security Knowledge Gap between Academia and Industry | Mike Biocchi

Defcon 21 - The Secret Life of SIM Cards

Defcon 21 - The Secret Life of SIM Cards

Defcon 21 - How my Botnet Purchased Millions of Dollars in Cars and Defeated the Russian Hackers

Defcon 21 - How my Botnet Purchased Millions of Dollars in Cars and Defeated the Russian Hackers

Babak Javadi - Basics of Hacking Physical Access Control Systems - DEF CON 27 Wireless Village

Babak Javadi - Basics of Hacking Physical Access Control Systems - DEF CON 27 Wireless Village

Breaking the x86 Instruction Set

Breaking the x86 Instruction Set

Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom's Wi-Fi Chipsets

Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom's Wi-Fi Chipsets

DEF CON 25 - Mark Williams, Rob Stanley - If You Give a Mouse a Microchip

DEF CON 25 - Mark Williams, Rob Stanley - If You Give a Mouse a Microchip

Илон Маск про орбитальные дата‑центры и будущее ИИ

Илон Маск про орбитальные дата‑центры и будущее ИИ

How the Best Hackers Learn Their Craft

How the Best Hackers Learn Their Craft

Jmaxxz - Your Car is My Car -  DEF CON 27 Conference

Jmaxxz - Your Car is My Car - DEF CON 27 Conference

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]