DEF CON (también escrito como DEFCON , Defcon o DC ) es una de las convenciones de hackers más grandes y notables del mundo , que se celebra anualmente en Las Vegas , Nevada . El primer DEF CON tuvo lugar en junio de 1993 y hoy en día muchos de los asistentes al DEF CON incluyen profesionales de la seguridad informática , periodistas , abogados , empleados del gobierno federal, investigadores de seguridad, estudiantes y piratas informáticos con un interés general en software , arquitectura de computadoras., modificación de hardware, credenciales de conferencias y cualquier otra cosa que pueda ser "pirateada". El evento consta de varias pistas de oradores sobre temas relacionados con la informática y la piratería, así como desafíos y competiciones de ciberseguridad (conocidos como juegos de guerra de piratería ). Los concursos que se llevan a cabo durante el evento son extremadamente variados y pueden ir desde crear la conexión Wi-Fi más larga (aircrack-ng) hasta encontrar la forma más efectiva de enfriar una cerveza en el calor de Nevada. [2]
DEF CON | |
---|---|
![]() | |
Estado | Activo |
Género | Conferencia de seguridad, Conferencia de hackers |
Frecuencia | Anual |
Lugar de eventos | varía |
Ubicación (es) | Las vegas , nevada |
Años activos | 27 |
Inaugurado | 9 de junio de 1993 [1] |
Fundador | Jeff Moss |
Evento anterior | 8-11 de agosto de 2019 |
Próximo evento | 5-8 de agosto de 2021 |
Asistencia | Más de 30.000 |
Sitio web | defcon |
Otros concursos, pasados y presentes, incluyen abrir cerraduras , concursos relacionados con la robótica , arte, eslogan, guerras del café, búsqueda del tesoro y Capturar la bandera. Capture the Flag (CTF) es quizás el más conocido de estos concursos y es una competencia de piratería en la que equipos de piratas informáticos intentan atacar y defender computadoras y redes utilizando software y estructuras de red. CTF ha sido emulado en otras conferencias de piratería, así como en contextos académicos y militares (como ejercicios del equipo rojo ).
Agentes federales de aplicación de la ley del FBI , DoD , Servicio de Inspección Postal de los Estados Unidos , DHS a través de us-cert.gov y otras agencias asisten regularmente a DEF CON. [3] [4]
Historia
DEF CON fue fundada en 1993 por Jeff Moss , entonces de 18 años, como una fiesta de despedida para su amigo, un compañero hacker y miembro de "Platinum Net", una red canadiense de piratería basada en el protocolo FidoNet . [5] La fiesta se planeó para Las Vegas unos días antes de que su amigo dejara los Estados Unidos, porque su padre había aceptado un empleo fuera del país. Sin embargo, el padre de su amigo se fue temprano, llevándose a su amigo, por lo que Jeff se quedó solo con toda la fiesta planeada. Jeff decidió invitar a todos sus amigos hackers a ir a Las Vegas con él y hacer la fiesta con ellos. Amigos hackers de todas partes se reunieron y sentaron las bases para DEF CON, con una asistencia de aproximadamente 100 personas.
El término DEF CON proviene de la película WarGames , que hace referencia a la condición de preparación para la defensa de las Fuerzas Armadas de EE. UU . (DEFCON) . En la película, Las Vegas fue seleccionada como un objetivo nuclear, y dado que el evento se estaba celebrando en Las Vegas, a Jeff Moss se le ocurrió nombrar la convención DEF CON. Sin embargo, en menor medida, CON también significa convención y DEF se toma de las letras del número 3 en el teclado de un teléfono , una referencia a los phreakers . [6] Cualquier variación de la ortografía, que no sea "DEF CON", podría considerarse una infracción de la marca DEF CON. El nombre oficial de la conferencia incluye un espacio entre DEF y CON.
Aunque tenía la intención de ser un evento único, Moss recibió comentarios abrumadoramente positivos de los asistentes y decidió organizar el evento por segundo año a instancias de ellos. La asistencia al evento casi se duplicó en el segundo año y ha disfrutado de un éxito continuo. [7] En 2019, aproximadamente 30.000 personas asistieron al DEF CON 27. [8]
Para el vigésimo aniversario de DEF CON, se encargó una película titulada DEFCON: The Documentary . [9] La película sigue los cuatro días de la conferencia, los eventos y las personas (asistentes y personal), y cubre la historia y la filosofía detrás del éxito y las experiencias únicas de DEF CON.
En enero de 2018, se anunció el evento DEF CON China Beta. La conferencia se llevó a cabo del 11 al 13 de mayo de 2018 en Beijing y marcó la primera conferencia de DEF CON fuera de los Estados Unidos. El segundo DEF CON China anual fue cancelado debido a preocupaciones relacionadas con COVID-19 . [10]
En 2020, debido a preocupaciones de seguridad sobre COVID-19, el evento en persona DEF CON 28 en Las Vegas fue cancelado [11] y reemplazado con DEF CON Safe Mode, [12] un evento virtual planeado para las mismas fechas del 6 al 9 de agosto que DC 28.
Insignia negra
El Black Badge es el premio más alto que DEF CON otorga a los ganadores del concurso de ciertos eventos. Los ganadores de Capture the flag (CTF) a veces los obtienen, así como los ganadores de Hacker Jeopardy. Los concursos que reciben Black Badges varían de un año a otro, y Black Badge permite la entrada gratuita a DEF CON de por vida, potencialmente por un valor de miles de dólares. [13]
En abril de 2017, una insignia Negro DEF CON apareció en una exposición [14] en el Smithsonian Institution 's Museo Nacional de Historia Americana titulado 'Innovaciones en la Defensa: la inteligencia artificial y el desafío de la seguridad cibernética'. La insignia pertenece al Sistema de Razonamiento Cibernético Mayhem de ForAllSecure, [15] el ganador del Gran Desafío Cibernético DARPA 2016 en DEF CON 24 y la primera entidad no humana en ganar una Insignia Negra.
Recaudación de fondos
Desde DEF CON 11, se han realizado eventos de recaudación de fondos para Electronic Frontier Foundation (EFF). La primera recaudación de fondos fue un tanque de inmersión y fue un evento "oficial". La EFF ahora tiene un evento llamado "La Cumbre" organizado por el equipo de Vegas 2.0 que es un evento abierto y recaudación de fondos. DEF CON 18 (2010) organizó una nueva recaudación de fondos llamada MohawkCon.
Trivialidades
Insignias
Una parte notable de DEF CON es la insignia de la conferencia, que identifica a los asistentes y garantiza que los asistentes puedan acceder a los eventos y actividades de la conferencia. La insignia DEF CON ha sido históricamente notable debido a su naturaleza cambiante, a veces es una insignia electrónica (PCB), con LED o, a veces, una insignia no electrónica como un disco de vinilo. Las insignias de conferencias a menudo contienen desafíos o devoluciones de llamada a piratas informáticos u otro historial tecnológico, como el uso del código Konami en la insignia DEF CON 24, o la insignia DEF CON 25 que vuelve al aspecto de la insignia DEF CON 1. Las insignias DEFCON no identifican (generalmente) a los asistentes por su nombre, sin embargo, las insignias se utilizan para diferenciar a los asistentes de los demás. Una forma de hacer esto ha sido tener diferentes insignias, una insignia de asistente a la conferencia general (HUMAN), un miembro del personal (GOON), Proveedor, Orador, Prensa y otras insignias. Además, las personas y las organizaciones han comenzado a crear sus propias insignias en lo que se conoce como badgelife. Estas insignias se pueden comprar en muchos casos o ganar en la conferencia completando desafíos o eventos. Algunas insignias pueden dar acceso al titular a eventos fuera del horario de la conferencia. En 2018, la evolución de esto vino con lo que se denominó "complemento de mierda" o SAO. Estos eran PCB en miniatura (generalmente) que se conectaban al oficial y a otras insignias que pueden extender la funcionalidad o simplemente se recopilaron. [16] [17]
Talleres de trabajo
Los talleres son clases dedicadas sobre diversos temas relacionados con la seguridad de la información y temas relacionados. Se han realizado talleres históricos sobre temas como la investigación forense digital, la piratería de dispositivos IoT , jugar con RFID y atacar dispositivos inteligentes.
Pueblos
Las aldeas son espacios dedicados organizados en torno a un tema específico. Las aldeas pueden considerarse miniconferencias dentro de la estafa, y muchas celebran sus propias charlas independientes, así como actividades prácticas como CTF o laboratorios. Algunas aldeas incluyen IoT Village, Recon, Biohacking , lockpicking, radioaficionado y las conocidas aldeas de ingeniería social y piratería de votos. En 2018, la aldea de piratería de votos ganó la atención de los medios debido a las preocupaciones sobre las vulnerabilidades de seguridad de los sistemas electorales de EE. UU. [18]
Uso de asas
Los asistentes a DEF CON y otras conferencias de piratas informáticos a menudo utilizan un alias o "identificador" en las conferencias. Esto está en consonancia con el deseo de anonimato de la comunidad de hackers. Algunos identificadores conocidos incluyen el identificador "Dark Tangent" del fundador de DEF CON, Jeff Moss. Un evento notable en DEF CON es DEF CON 101, que comienza la estafa y puede ofrecer la oportunidad para que una persona suba al escenario y varios miembros de la comunidad le asignen un control.
Contras dentro de DEF CON
DEF CON tiene su propia base cultural, lo que da como resultado que las personas quieran crear sus propias reuniones o "contras" dentro de DEF CON. Pueden ser reuniones formales reales o pueden ser informales. Los contras bien conocidos son:
- Queercon (encuentro de la comunidad LGBTQ)
- Linecon (cualquier línea larga tiene el potencial de convertirse en una estafa)
- QuietCon (una reunión para pasar el rato o hablar tranquilamente lejos del ajetreo y el bullicio del resto de la estafa)
- Skytalks
Grupos DEF CON
Los grupos DEF CON son capítulos locales de hackers, pensadores, creadores y otros en todo el mundo. Los grupos DEF CON se iniciaron como una escisión de los grupos de reunión de 2600 debido a preocupaciones sobre la politización. Los grupos locales DEF CON se forman y se publican en línea. Los grupos DEF CON generalmente se identifican por el código de área del área donde están ubicados en los EE. UU. Y por otros números cuando están fuera de los EE. UU. Los ejemplos incluyen DC801 y DC201. Los grupos DEF CON pueden solicitar permiso para hacer un logotipo que incluya el logotipo oficial de DEF CON con aprobación.
Relación con otros contras de los piratas informáticos
DEF CON se considera la estafa de hackers "más grande del mundo". También se considera una de las conferencias centrales, y los organizadores y asistentes lo utilizan como modelo para otras conferencias.
Incidentes notables
Temas de alto perfil que han atraído una gran atención de los medios.
Año | Descripción |
---|---|
1999 | El 10 de julio de 1999, el colectivo de hackers Cult of the Dead Cow lanzó Back Orifice 2000 en DEF CON 7, en lo que fue, en ese momento, la presentación más grande en la historia de DEF CON. |
2001 | El 16 de julio de 2001, el programador ruso Dmitry Sklyarov fue arrestado el día después de DEF CON por escribir software para descifrar el formato de libros electrónicos de Adobe . |
2005 | El 31 de julio de 2005, Cisco utilizó amenazas legales para impedir que Mike Lynn se presentara en DEF CON sobre fallas que había encontrado en el IOS de Cisco utilizado en los enrutadores. [19] |
2007 | En agosto de 2007, Michelle Madigan, reportera de Dateline NBC , intentó grabar en secreto a los piratas informáticos que admitían haber cometido delitos en la convención. Después de ser denunciada por el fundador de DEF CON, Jeff Moss, durante una asamblea, los asistentes la interrumpieron y la echaron de la convención por su uso de equipo de grabación de audio y video encubierto. El personal de DEF CON intentó que Madigan obtuviera un pase de prensa antes de que ocurriera la salida. [20] Una fuente de DEF CON en NBC había avisado a los organizadores de los planes de Madigan. [3] |
2008 | Los estudiantes del MIT Zack Anderson, RJ Ryan y Alessandro Chiesa debían presentar una sesión titulada "La anatomía de un hackeo del metro: Rompiendo las cripto RFIDS y las bandas magnéticas de los sistemas de venta de entradas". La descripción de la presentación incluía la frase "¿Quieres viajes en metro gratis de por vida?" y prometió centrarse en el metro de Boston T. [21] Sin embargo, la Autoridad de Tránsito de la Bahía de Massachusetts (MBTA) demandó a los estudiantes y al MIT en el Tribunal de Distrito de los Estados Unidos en Massachusetts el 8 de agosto, alegando que los estudiantes violaron la Ley de Abuso y Fraude Informático (CFAA) al entregar información a los asistentes a la conferencia que podría utilizarse para defraudar a la MBTA de las tarifas de tránsito. [22] [23] El tribunal emitió una orden de restricción temporal que prohíbe a los estudiantes divulgar el material por un período de diez días, a pesar de que el material ya había sido distribuido a los asistentes a DEF CON al inicio del espectáculo. En el concurso "Race to Zero" de 2008, los concursantes enviaron una versión de determinado malware que debía ser indetectable por todos los motores antivirus en cada ronda. El concepto del concurso atrajo mucha atención negativa. [24] [25] |
2009 | WIRED [26] informó que se colocó un quiosco de cajero automático en el centro de conferencias del Riviera Hotel Casino que capturaba datos de un número desconocido de piratas informáticos que asistían a la conferencia de piratas informáticos DEF CON. |
2011 | La empresa de seguridad HBGary Federal utilizó amenazas legales para evitar que el ex director ejecutivo Aaron Barr asistiera a un panel de discusión en la conferencia. [27] |
2012 | El director de la Agencia de Seguridad Nacional , Keith B. Alexander , pronunció el discurso de apertura. [28] Durante la sesión de preguntas y respuestas, la primera pregunta para Alexander, [28] enviada por Jeff Moss , [29] fue "¿Realmente la NSA mantiene un archivo de todos, y si es así, cómo puedo ver el mío?" Alexander respondió: "Nuestro trabajo es la inteligencia extranjera" y que "Aquellos que quieran tejer la historia de que tenemos millones o cientos de millones de expedientes sobre personas, es absolutamente falso ... Desde mi perspectiva, esto es una tontería absoluta". [28] El 12 de marzo de 2013, durante una audiencia del Comité Selecto de Inteligencia del Senado de los Estados Unidos , el Senador Ron Wyden citó el discurso de apertura de la DEF CON de 2012 y preguntó al Director de Inteligencia Nacional James Clapper si Estados Unidos realizaba vigilancia interna; Clapper hizo declaraciones diciendo que no hubo vigilancia doméstica intencional. [28] En junio de 2013, se expusieron los programas de vigilancia de la NSA que recopilaban datos sobre ciudadanos estadounidenses, como PRISM . Andy Greenberg de Forbes dijo que los funcionarios de la NSA, incluido Alexander, en los años 2012 y 2013 "negaron públicamente, a menudo con palabras cuidadosamente cubiertas, participar en el tipo de espionaje de los estadounidenses que desde entonces se ha vuelto casi innegable". [28] |
2013 | El 11 de julio de 2013, Jeff Moss publicó una declaración, [30] ubicada en el blog DEF CON, titulada "Federales, necesitamos algo de tiempo aparte". Declaró que "Creo que sería mejor para todos los involucrados si los federales piden un 'tiempo muerto' y no asisten a DEF CON este año". [31] Esta fue la primera vez en la historia de la organización que pidió a las autoridades federales que no asistieran. [30] El actor Will Smith visitó la convención para estudiar la cultura DEF CON para un próximo papel en una película. [32] |
2016 | El 4 de agosto de 2016, DEF CON y DARPA copatrocinaron el Cyber Grand Challenge 2016 , un torneo de piratería de todo tipo de máquinas único en su tipo. Los equipos competidores tuvieron que crear un bot capaz de manejar todos los aspectos de la ofensiva y la defensa con total autonomía. Siete finalistas compitieron por un gran premio de 2 millones de dólares. El ganador del Cyber Grand Challenge fue "Mayhem", una IA creada por ForAllSecure de Pittsburgh, Pennsylvania. [33] Mayhem luego participó en el concurso DEF CON Capture the Flag, anteriormente solo para humanos, [34] donde terminó en último lugar, a pesar de adelantarse a los equipos humanos a menudo en un concurso para el que no fue diseñado específicamente. |
2017 | En el evento "Voting Machine Village", se violaron decenas de máquinas de votación que se llevaron a la conferencia. [35] En septiembre de 2017, Voting Machine Village produjo " DEF CON 25 Voting Machine Hacking Village: Informe sobre las vulnerabilidades cibernéticas en el equipo, las bases de datos y la infraestructura de las elecciones de EE. UU.", Que resume sus hallazgos. Los hallazgos se dieron a conocer públicamente en un evento patrocinado por el Atlantic Council [36] y el documento ganó un premio O'Reilly Defender Research Award. [37] Marcus Hutchins, más conocido en línea por su identificador MalwareTech , el investigador de seguridad británico de 23 años a quien se le atribuyó la detención del brote de WannaCry, fue arrestado por el FBI en el aeropuerto preparándose para abandonar el país después de asistir a DEF CON por su presunta participación con el troyano bancario Kronos . [38] |
2018 | En marzo de 2018, DEF CON Voting Machine Hacking Village recibió un premio Cybersecurity Excellence Award. [39] El premio cita tanto el impulso de un diálogo nacional en torno a la seguridad del sistema electoral de Estados Unidos como la publicación del primer plan electoral de ciberseguridad de la nación. |
2020 | La conferencia en persona DEF CON en sí fue cancelada [40] y virtualizada. DEF CON Safe Mode [41] se llevó a cabo del 6 al 9 de agosto en línea con una lista completa de charlas, pueblos, concursos y eventos. |
Referencias de entretenimiento
- DEF CON también fue retratado en el episodio de The X-Files " Three of a Kind " con una aparición de The Lone Gunmen . DEF CON fue retratado como una convención patrocinada por el gobierno de los Estados Unidos en lugar de una convención civil.
- Un relato semificticio de DEF CON 2, "Cyber Christ Meets Lady Luck", escrito por Winn Schwartau , demuestra algo de la cultura DEF CON temprana. [42]
- Un viaje a DEF CON para un enfrentamiento de piratas informáticos figura en la trama de The Signal . El director William Eubank vino a Las Vegas y proyectó la película en DEF CON Movie Night.
- Una versión ficticia de DEF CON llamada "EXOCON" es el escenario del clímax de Jason Bourne , la quinta película de la serie de películas de Bourne . El principal antagonista de la película, un director de la CIA ficticio (interpretado por Tommy Lee Jones ), es un orador principal en el evento, imitando al controvertido orador principal de DEF CON 20, el director de la NSA Keith B. Alexander .
- En la apertura de la temporada 3 de Mr. Robot " eps3.0_power-saver-mode.h ", Elliot y Darlene visitan un torneo de clasificación para el concurso DEF CON Capture the Flag (CTF). Los espectadores atentos notarán a Jack, la mascota de DEF CON con cara sonriente y tibias cruzadas, entre las decoraciones del set.
- El famoso documentalista Werner Herzog incluyó a DEF CON en su película de 2016 Lo and Behold, Reveries of the Connected World , una película descrita como un "examen lúdico pero escalofriante de nuestras vidas en línea que se interconectan rápidamente".
Lugares, fechas y asistencia
Cada lugar y fecha de la conferencia se ha extraído de los archivos de DC para facilitar su consulta. [43]
corriente continua | Hotel | Dias | Año | Asistencia |
---|---|---|---|---|
DEF CON 30 | TBA | 11-14 de agosto | 2022 | TBA |
DEF CON 29 | Paris Hotel y Bally's Hotel | 5 al 8 de agosto | 2021 | TBA |
DEF CON 28 | N / A DEF CON ESTÁ CANCELADO Planificado: Caesars Forum , Harrah's , The Linq y Flamingo | 6 al 9 de agosto | 2020 | 0 |
DEF CON 27 | Paris Hotel , Bally's Hotel , Planet Hollywood y Flamingo | 8-11 de agosto | 2019 | ~ 30.000 [44] |
DEF CON China 1.0 | 751 D-Park | 31 de mayo - 2 de junio | 2019 | N / A |
DEF CON 26 | Caesars Palace y Flamingo | 9-12 de agosto | 2018 | 28.000 [45] |
DEF CON China β | Hotel Kuntai ( Pekín ) | 11 a 13 de mayo | 2018 | N / A |
DEF CON 25 | Palacio Caesars | 27-30 de julio | 2017 | 25.000 [46] |
DEF CON 24 | Paris Hotel y Bally's Hotel | 4 al 7 de agosto | 2016 | 22.000 [47] |
DEF CON 23 | Paris Hotel y Bally's Hotel | 6 al 9 de agosto | 2015 | Más de 16.000 [48] |
DEF CON 22 | Rio Hotel & Casino | 7 al 10 de agosto | 2014 | 16.000 [49] |
DEF CON 21 | Rio Hotel & Casino | 1 al 4 de agosto | 2013 | 12.000 [49] |
DEF CON 20 | Rio Hotel & Casino | 26 al 29 de julio | 2012 | N / A |
DEF CON 19 | Rio Hotel & Casino | 4 al 7 de agosto | 2011 | N / A |
DEF CON 18 | Riviera Hotel & Casino | 30 de julio - 1 de agosto | 2010 | N / A |
DEF CON 17 | Riviera Hotel & Casino | 30 de julio - 2 de agosto | 2009 | N / A |
DEF CON 16 | Riviera Hotel & Casino | 8 al 10 de agosto | 2008 | 8.000 [50] |
DEF CON 15 | Riviera Hotel & Casino | 3 al 5 de agosto | 2007 | N / A |
DEF CON 14 | Riviera Hotel & Casino | 4 al 6 de agosto | 2006 | N / A |
DEF CON 13 | Alexis Park Resort | 29–31 de julio | 2005 | N / A |
DEF CON 12 | Alexis Park Resort | 30 de julio - 1 de agosto | 2004 | N / A |
DEF CON 11 | Alexis Park Resort | 1 al 3 de agosto | 2003 | N / A |
DEF CON 10 | Alexis Park Resort | 2 al 4 de agosto | 2002 | N / A |
DEF CON 9 | Alexis Park Resort | 13-15 de julio | 2001 | N / A |
DEF CON 8 | Alexis Park Resort | 28-30 de julio | 2000 | N / A |
DEF CON 7 | Alexis Park Resort | 9-11 de julio | 1999 | N / A |
DEF CON 6 | Plaza Hotel & Casino | 31 de julio - 2 de agosto | 1998 | N / A |
DEF CON 5 | Aladdin Hotel & Casino | 11-13 de julio | 1997 | N / A |
DEF CON 4 | Monte Carlo Resort and Casino | 26-28 de julio | 1996 | N / A |
DEF CON 3 | Tropicana Resort & Casino | 4 al 6 de agosto | 1995 | N / A |
DEF CON 2 | Sahara Hotel y Casino | 22-24 de julio | 1994 | 200 (estimación aproximada) |
DEF CON 1 | Sands Hotel y Casino | 9-11 de junio | 1993 | 100 (estimación aproximada) |
Ver también
- Briefings de sombrero negro
- Congreso de Comunicación del Caos (C3)
- Voto electronico
- Hack-Tic , una convención europea cuatrienal
- Hackers en el planeta Tierra (HOPE)
- Seguridad BSides . Una conferencia apoyada por la comunidad con ubicaciones en todo el mundo
- Summercon . La primera conferencia de hackers estadounidenses, organizada por miembros de Phrack
- ToorCon , una conferencia anual de hackers celebrada en San Diego, California desde 1999
Referencias
- ^ "Archivo de Def Con 1" . Consultado el 23 de abril de 2017 .
- ^ https://deviating.net/bccc/ . Falta o vacío
|title=
( ayuda ) - ^ a b Zetter, Kim (3 de agosto de 2007). "Dateline Mole supuestamente en DefCon con cámara oculta - Actualizado: Mole atrapado en la cinta" . Red de blogs cableada . Consultado el 15 de agosto de 2007 .
Según el personal de DefCon, Madigan le había dicho a alguien que quería sacar a un agente federal encubierto de DefCon. Esa persona, a su vez, advirtió a DefCon sobre los planes de Madigan. Agentes federales de aplicación de la ley del FBI, el Departamento de Defensa, el Servicio de Inspección Postal de los Estados Unidos y otras agencias asisten regularmente a DefCon para recopilar información sobre las últimas técnicas de los piratas informáticos.
- ^ "Preguntas frecuentes de DEFCON 15" . Consultado el 9 de febrero de 2011 .
Mucha gente viene a DEFCON y está haciendo su trabajo; profesionales de la seguridad, agentes federales y prensa.
- ^ Tangente, la oscuridad. "Conferencia de piratería DEF CON® - Acerca de" . www.defcon.org . Consultado el 12 de marzo de 2016 .
- ^ "DEFCON sobre" .
- ^ Jeff Moss (30 de julio de 2007). La historia de DEFCON . Consultado el 9 de febrero de 2011 .
- ^ "Informe de Transparencia Def Con 27 - Foros DEF CON" . forum.defcon.org . Consultado el 17 de agosto de 2019 .
- ^ DEFCON: El documental en IMDb
- ^ "Coronavirus reclama nueva víctima: 'DEF CON cancelado' broma cancelada después de que DEF CON China realmente canceló" .
- ^ "Defcon está cancelado" . wired.com .
- ^ "Preguntas frecuentes sobre el modo seguro de DEF CON 28" .
- ^ Tangente, la oscuridad. "Conferencia de piratería DEF CON® - Salón de la fama de Black Badge" . www.defcon.org . Consultado el 12 de marzo de 2016 .
- ^ "Innovaciones en Defensa: Inteligencia Artificial y el Desafío de la Ciberseguridad" . americanhistory.si.edu .
- ^ "Mayhem gana DARPA CGC" .
- ^ Oberhaus, Daniel (18 de septiembre de 2018). "Una historia de Badgelife, la improbable obsesión de Def Con con las placas de circuitos artísticos" . Vice placa base . Vice placa base . Consultado el 14 de enero de 2019 .
- ^ McAllister, Neil (12 de agosto de 2015). "¿Es esta la insignia de asistente de DEF CON más desconcertante que se haya registrado hasta ahora?" . The Register UK . The Register UK . Consultado el 14 de enero de 2019 .
- ^ Molina, Brett (14 de agosto de 2018). "Réplica de trucos de 11 años del sitio web del estado de Florida, cambia los resultados de las elecciones" . usatoday.com . USA HOY . Consultado el 14 de enero de 2019 .
- ^ Lamos, Rob (31 de julio de 2005). "Los escritores de exploits se unen para apuntar a los enrutadores de Cisco" . SecurityFocus . Consultado el 31 de julio de 2004 .
- ^ Cassel, David (4 de agosto de 2007). "Transcripción: carrera de Michelle Madigan desde Defcon" . Tech.Blorge.com . Archivado desde el original el 8 de septiembre de 2007 . Consultado el 15 de agosto de 2007 .
- ^ Lundin, Leigh (17 de agosto de 2008). "Ideas peligrosas" . MBTA contra DefCon 16 . Escrito Penal . Consultado el 7 de octubre de 2010 .
- ^ Jeschke, Rebecca (9 de agosto de 2008). "Estudiantes del MIT amordazados por el juez del Tribunal Federal" . Sala de Prensa . EFF .
- ^ Autoridad de tránsito de la bahía de Massachusetts contra Zack Anderson, RJ Ryan, Alessandro Chiesa y el Instituto de Tecnología de Massachusetts (Distrito de la Corte de Distrito de Massachusetts de los Estados Unidos). Texto
- ^ "Carrera a cero" . Archivado desde el original el 10 de abril de 2013 . Consultado el 9 de junio de 2008 . Concepto de concurso.
- ^ McMillan, Robert (abril de 2008). "Concurso de virus Slam Defcon de proveedores de seguridad" . Servicio de noticias IDG.
- ^ Cajero automático malicioso atrapa a piratas informáticos | Nivel de amenaza | CON CABLE
- ^ Fisher, Dennis; Roberts, Paul (10 de agosto de 2011). "Amenaza legal empuja al ex CEO federal de HBGary fuera de DEFCON" . Seguridad empresarial . Archivado desde el original el 10 de agosto de 2011.
- ↑ a b c d e Greenberg, Andy. " Vea a los principales funcionarios de inteligencia de EE. UU. Niegan repetidamente que la NSA haya espiado a estadounidenses durante el último año (videos) ". Forbes . 6 de junio de 2013. Recuperado el 11 de junio de 2013. "Ocho meses después, el senador Ron Wyden citó [...]"
- ^ Wagenseil, Paul. "Los piratas informáticos no creen en la negación del espionaje doméstico del jefe de la NSA ". ( Archivo ) NBC News . 1 de agosto de 2012. Recuperado el 13 de junio de 2013.
- ^ a b Whitney, Lance. " Defcon a los federales: 'Necesitamos un tiempo separados' ". CNET . 11 de julio de 2013. Recuperado el 12 de julio de 2013.
- ^ Azul, violeta . "Los federales 'no son bienvenidos' en la conferencia de hackers DEF CON ". ZDNet . 11 de julio de 2013. Recuperado el 11 de julio de 2013.
- ^ "Will Smith hace una aparición inesperada en Defcon Hacker Conference" . Consultado el 9 de agosto de 2013 .
- ^ ForAllSecure
- ^ "DEF CON Captura las puntuaciones finales de la bandera" . blog.legitbs.net.
- ^ Joe Uchill (29 de julio de 2017). "Los piratas informáticos violan decenas de máquinas de votación llevadas a la conferencia" . La colina . Thehill.com . Consultado el 2 de agosto de 2017 .
- ^ "DEF CON Hacking advierte la vulnerabilidad de las máquinas de votación, 10 de octubre de 2017 | C-SPAN.org" . C-SPAN.org . Consultado el 8 de diciembre de 2017 .
- ^ "Conferencia de seguridad de O'Reilly en NYC 2017 Defender Awards" . conferencias.oreilly.com . Consultado el 8 de diciembre de 2017 .
- ^ Hern, Alex; Levin, Sam (4 de agosto de 2017). "Británico que detuvo el ataque de WannaCry arrestado por reclamos de malware separados" . The Guardian . Guardian Media Group . ISSN 0261-3077 . Consultado el 11 de agosto de 2017 .
- ^ https://twitter.com/votingvillagedc/status/971036175514394624?s=21
- ^ "La conferencia en persona DEF CON 28 está CANCELADA - Foros DEF CON" . forum.defcon.org . Consultado el 8 de mayo de 2020 .
- ^ "Sitio de archivo de modo seguro DEF CON" .
- ^ Winn Schwartau. "Cyber Christ se encuentra con Lady Luck" (PDF) . Archivado desde el original (PDF) el 18 de julio de 2011 . Consultado el 9 de febrero de 2011 .
- ^ "Conferencia de piratería DEF CON® - Mostrar archivos" . www.defcon.org . Consultado el 9 de abril de 2016 .
- ^ "Informe de Transparencia Def Con 27 - Foros DEF CON" . forum.defcon.org . Consultado el 17 de agosto de 2019 .
- ^ " " DEF CON Transparencia " " . Agosto de 2018 . Consultado el 28 de octubre de 2018 .
- ^ " " Pueblo de piratería de máquinas de votación " " (PDF) . Septiembre de 2017. p. 4 . Consultado el 17 de mayo de 2018 .
- ^ " " Norton en DefCon " " . Septiembre de 2019 . Consultado el 15 de septiembre de 2019 .
- ^ " " Tecnologías de nivel gris en DEFCON23 " " . Agosto de 2015 . Consultado el 15 de septiembre de 2019 .
- ^ a b "Richard Byrne Reilly" (12 de agosto de 2014). " " Black Hat y Defcon registran una asistencia récord, incluso sin los espías del gobierno " " . Consultado el 7 de junio de 2017 .
- ^ "Preguntas frecuentes de DEF CON 17" . Consultado el 7 de julio de 2018 .
Otras lecturas
- " Moss de DefCon: Reportero encubierto daña la 'Zona neutral' ". Semana de la información . 6 de agosto de 2007.
- Molinos, Elinor. "El director de la NSA finalmente saluda a los hackers de Defcon ". CNET . 27 de julio de 2012.
- Newman, Lily Hay " Para arreglar las máquinas de votación, los piratas informáticos las destrozan " CONECTADO el 1 de agosto de 2017
enlaces externos
DEF CON
- Página web oficial
- Preguntas frecuentes oficiales
- Grupos DEF CON
- Direcciones DEF CON v3 Tor .onion
Multimedia
- DEF CON: El documental
- DEF CON: El documental en IMDb
- Una primera mirada al interior de DEF CON NOC (2008)
- La historia de DEF CON - entrevista en video con Jeff Moss, también conocido como Dark Tangent, el fundador de DEF CON
- Transcripción, audio, video de Jess Moss que describe el inicio de DEF CON