stringtranslate.com

CON DEF.

DEF CON (también escrito como DEFCON , Defcon o DC ) es una convención de hackers que se celebra anualmente en Las Vegas , Nevada . La primera DEF CON tuvo lugar en junio de 1993 y hoy en día muchos de los asistentes a DEF CON incluyen profesionales de seguridad informática , periodistas , abogados, empleados del gobierno federal, investigadores de seguridad, estudiantes y hackers con un interés general en software , arquitectura informática , modificación de hardware, credenciales de conferencias y cualquier otra cosa que pueda ser "hackeada". El evento consta de varias pistas de oradores sobre temas relacionados con la informática y la piratería, así como desafíos y competiciones de ciberseguridad (conocidos como juegos de guerra de piratería ). Los concursos que se llevan a cabo durante el evento son extremadamente variados y pueden ir desde crear la conexión Wi-Fi más larga hasta encontrar la forma más efectiva de enfriar una cerveza en el calor de Nevada . [2]

Otros concursos, pasados ​​y presentes, incluyen el de ganzúas , concursos relacionados con la robótica , concursos de arte, concursos de esloganes, concursos de café, búsqueda del tesoro y Capture the Flag . Capture the Flag (CTF) es quizás el más conocido de estos concursos y es una competencia de hackers donde equipos de hackers intentan atacar y defender computadoras y redes usando software y estructuras de red. CTF ha sido emulado en otras conferencias de hackers así como en contextos académicos y militares (como ejercicios de equipo rojo ).

Agentes de las fuerzas del orden federales del FBI , el Departamento de Defensa , el Servicio de Inspección Postal de los Estados Unidos , el DHS (a través de CISA ) y otras agencias asisten regularmente a DEF CON. [3] [4] Algunos han considerado a DEF CON como la convención de hackers "más grande del mundo" dado el tamaño de sus asistentes y la cantidad de otras conferencias que se modelan según su modelo.

Historia

DEF CON fue fundada en 1993 por Jeff Moss , que entonces tenía 18 años, como una fiesta de despedida para su amigo, un compañero hacker y miembro de "Platinum Net", una red de hackers basada en el protocolo FidoNet de Canadá . [5] La fiesta se planeó para Las Vegas unos días antes de que su amigo se fuera de los Estados Unidos, porque su padre había aceptado un empleo fuera del país. Sin embargo, el padre de su amigo se fue temprano, llevándose a su amigo, por lo que Jeff se quedó solo con toda la fiesta planeada. Jeff decidió invitar a todos sus amigos hackers a ir a Las Vegas con él y tener la fiesta con ellos. Amigos hackers de todas partes se reunieron y sentaron las bases para DEF CON, con aproximadamente 100 personas presentes.

El término DEF CON proviene de la película WarGames , que hace referencia a la condición de preparación para la defensa de las Fuerzas Armadas de los EE. UU. (DEFCON) . En la película, Las Vegas fue seleccionada como objetivo nuclear y, dado que el evento se celebraba en Las Vegas, a Jeff Moss se le ocurrió llamar a la convención DEF CON. Sin embargo, en menor medida, CON también significa convención y DEF se toma de las letras del número 3 en el teclado de un teléfono , una referencia a los phreakers . [6] El nombre oficial de la conferencia incluye un espacio entre DEF y CON.

Aunque se pretendía que fuera un evento único, Moss recibió comentarios abrumadoramente positivos de los asistentes y decidió organizar el evento por segundo año a instancias de ellos. La asistencia al evento casi se duplicó el segundo año y ha disfrutado de un éxito continuo. [7] En 2019, se estima que 30.000 personas asistieron a DEF CON 27. [8]

Para el 20.º aniversario de DEF CON, se encargó una película titulada DEFCON: The Documentary . [9] La película sigue los cuatro días de la conferencia, los eventos y las personas (asistentes y personal), y cubre la historia y la filosofía detrás del éxito y las experiencias únicas de DEF CON.

En enero de 2018, se anunció el evento DEF CON China Beta. La conferencia se llevó a cabo del 11 al 13 de mayo de 2018 en Beijing y fue la primera conferencia de DEF CON fuera de los Estados Unidos. La segunda edición anual de DEF CON China se canceló debido a preocupaciones relacionadas con el COVID-19 . [10]

En 2020, debido a preocupaciones de seguridad por el COVID-19, el evento presencial DEF CON 28 en Las Vegas se canceló [11] y se reemplazó por DEF CON Safe Mode, [12] un evento virtual planeado para las mismas fechas del 6 al 9 de agosto que DC 28.

En 2021, la DEF CON 29 se celebró del 5 al 8 de agosto de forma presencial en Las Vegas y de forma virtual (a través de Twitch y Discord ). Los asistentes presenciales debían llevar mascarilla en las zonas de conferencias y mostrar un comprobante de vacunación contra la COVID-19. A los asistentes con registros de vacunación verificados (verificados por un tercero) se les entregó una pulsera que era necesaria para entrar en las zonas de conferencias. [13]

Componentes

Manijas

Los asistentes a DEF CON y otras conferencias de hackers suelen utilizar un alias o "nombre de usuario" en las conferencias. Esto se hace en consonancia con el deseo de anonimato de la comunidad hacker. Algunos nombres de usuario conocidos incluyen el nombre de usuario "Dark Tangent" del fundador de DEF CON, Jeff Moss . Un evento destacado en DEF CON es DEF CON 101, que da inicio a la convención y puede ofrecer la oportunidad de que una persona suba al escenario y que varios miembros de la comunidad le asignen un nombre de usuario.

Insignias

Varias insignias humanas DEF CON, electrónicas y no electrónicas, y otras insignias CON.

Una parte notable de DEF CON es la credencial de la conferencia, que identifica a los asistentes y garantiza que puedan acceder a los eventos y actividades de la conferencia. La credencial de DEF CON ha sido históricamente notable debido a su naturaleza cambiante, a veces siendo una credencial electrónica (PCB), con LED, o a veces siendo una credencial no electrónica como un disco de vinilo. Las credencial de la conferencia a menudo contienen desafíos o referencias a la historia de los hackers u otra tecnología, como el uso del Código Konami en la credencial de DEF CON 24, o la credencial de DEF CON 25 que vuelve a la apariencia de la credencial de DEF CON 1. Las credencial de DEF CON no identifican (generalmente) a los asistentes por su nombre; sin embargo, las credencial se usan para diferenciar a los asistentes de los demás. Una forma de hacer esto ha sido tener diferentes credencial, una credencial de asistente general de la conferencia (HUMAN), una credencial de miembro del personal (GOON), una credencial de proveedor, una credencial de orador, una credencial de prensa y otras credencial. Además, las personas y las organizaciones han comenzado a crear sus propias credencial en lo que se conoce como badgelife. Estas insignias se pueden comprar en muchos casos o se pueden obtener en la conferencia al completar desafíos o eventos. Algunas insignias pueden dar al titular acceso a eventos fuera del horario de atención de la conferencia. En 2018, la evolución de esto llegó con lo que se denominó "complementos de mierda" o SAO. Se trataba de PCB en miniatura (por lo general) que se conectaban a las insignias oficiales y otras que podían ampliar la funcionalidad o que simplemente se coleccionaban. [14] [15]

Pueblos

Las aldeas son espacios dedicados organizados en torno a un tema específico. Las aldeas pueden considerarse mini conferencias dentro de la convención, y muchas de ellas realizan sus propias charlas independientes, así como actividades prácticas como CTF o laboratorios. Algunas aldeas incluyen Aerospace Village, Car Hacking Village, IoT Village, Recon, Biohacking , lockpicking , ham radio y las conocidas aldeas de ingeniería social y piratería de votos. En 2018, la aldea de piratería de votos ganó la atención de los medios debido a las preocupaciones sobre las vulnerabilidades de seguridad de los sistemas electorales de EE. UU. [16] [17]

Conferencias internas

DEF CON tiene su propia cultura clandestina, lo que hace que haya personas que quieran crear sus propias reuniones o "convenciones" dentro de DEF CON. Estas pueden ser reuniones formales reales o informales. Las convenciones más conocidas son:

Talleres

Los talleres son clases dedicadas a diversos temas relacionados con la seguridad de la información y temas relacionados. Se han realizado talleres históricos sobre temas como la investigación forense digital, el hackeo de dispositivos IoT , el uso de RFID , el fuzzing y los ataques a dispositivos inteligentes.

Recaudación de fondos

Desde la DEF CON 11, se han llevado a cabo campañas de recaudación de fondos para la Electronic Frontier Foundation (EFF). La primera campaña de recaudación de fondos fue un tanque de agua y fue un evento "oficial". La EFF ahora tiene un evento llamado "The Summit" organizado por el equipo de Vegas 2.0 que es un evento abierto y de recaudación de fondos. La DEF CON 18 (2010) organizó una nueva campaña de recaudación de fondos llamada MohawkCon.

Concursos

Dentro de DEF CON hay muchos concursos y eventos que van desde Capture the Flag, Hacker Jeopardy, [18] Scavenger Hunt, [19] Capture the Packet, Crash and Compile, [20] y Hackfortress [21] por nombrar algunos.

Insignia negra

La Insignia Negra es el premio más importante que DEF CON otorga a los ganadores de concursos de ciertos eventos. Los ganadores de Captura la bandera (CTF) a veces la obtienen, así como los ganadores de Hacker Jeopardy. Los concursos que otorgan Insignias Negras varían de un año a otro, y una Insignia Negra permite la entrada gratuita a DEF CON de por vida, con un valor potencial de miles de dólares. [22]

En abril de 2017, una insignia negra de DEF CON se presentó en una exhibición [23] en el Museo Nacional de Historia Estadounidense del Instituto Smithsoniano titulada "Innovaciones en defensa: inteligencia artificial y el desafío de la ciberseguridad". La insignia pertenece al sistema de razonamiento cibernético Mayhem de ForAllSecure, [24] el ganador del Gran Desafío Cibernético DARPA 2016 en DEF CON 24 y la primera entidad no humana en obtener una insignia negra.

Captura la bandera

La primera edición del CTF de la DEF CON se celebró en 1996, durante la 4ª DEF CON, y desde entonces se ha celebrado todos los años. [25] Es uno de los pocos CTF en formato ataque/defensa. El premio del equipo ganador son un par de insignias negras. [26]

Historia de Capturar la bandera

En 1996, se organizó el primer DEF CON CTF, con un par de servidores que los participantes podían hackear y jueces que decidían si una máquina había sido hackeada y otorgaban puntos en consecuencia. [38]

En 2002, la empresa Immunix participó en el juego bajo el nombre de "immunex", [39] para evaluar la seguridad de su sistema operativo basado en Linux, con modificaciones que incluían StackGuard , FormatGuard , la pila no ejecutable de OpenWall , SubDomain (el antecesor de AppArmor ), ... [40] Confiados en sus capacidades de defensa, incluso abrieron el acceso a sus servidores a otros equipos, e incluso pasaron algún tiempo burlándose de ellos. El equipo obtuvo el segundo lugar, y todos sus servicios implementados en su pila Immunix nunca se vieron comprometidos. [41] También fue el primer año en que el concurso tuvo una infraestructura de servicios proporcionada por el organizador conectada a un marcador en tiempo real. [42]

En 2003, el juego se había vuelto tan popular que se introdujo una ronda de clasificación, en la que el ganador anterior clasificaba automáticamente. [43]

En 2008, el equipo Sk3wl de Root aprovechó un error en el juego ( la eliminación de privilegios y la bifurcación se invirtieron), lo que les permitió tener una ventaja tan grande que pasaron la mayor parte del CTF jugando Guitar Hero . [44] [45]

En 2009, se anunció [46] que "Diutinus Defense Technology Corp" (DDTEK) sería el nuevo organizador, pero nadie sabía quiénes eran. Al final del juego se reveló que el equipo que jugaba como sk3wl0fr00t era en realidad el que organizaba el CTF. "Hackear el concurso de los mejores hackers parecía una forma divertida de presentarnos a la organización del CTF. Los gritos de "tonterías" de los equipos del CTF durante la ceremonia de premios de Defcon 17 fueron muy gratificantes", dijo vulc@n, un miembro de DDTEK, sobre el tema. [26]

En 2011, el equipo "lollerskaters dropping from roflcopters" utilizó un 0day en FreeBSD (es decir, CVE-2011-4062 [47] ) para escapar de las cárceles , causando estragos en la infraestructura del juego. [48]

En 2016, la 15.ª edición del CTF se realizó en colaboración con DARPA , como parte de su programa Cyber ​​Grand Challenge , donde los equipos escribieron sistemas autónomos para jugar el juego sin ninguna interacción humana. [49]

En 2017, el Legitimate Business Syndicate presentó su propia arquitectura de CPU llamada cLEMENCy: una CPU de 9 bits y orden medio-endian . Sus especificaciones se publicaron solo 24 horas antes del comienzo del CTF y se diseñaron con el objetivo explícito de sorprender a los equipos y nivelar el campo de juego rompiendo todas sus herramientas. [50]

Grupos

Los grupos DEF CON son capítulos locales de hackers, pensadores, creadores y otros a nivel mundial. Los grupos DEF CON se iniciaron como una escisión de los grupos de encuentro 2600 debido a las preocupaciones sobre la politización. Se forman grupos locales de DEF CON y se publican en línea. [51] Los grupos DEF CON generalmente se identifican por el código de área del área donde están ubicados en los EE. UU. y por otros números cuando están fuera de los EE. UU., por ejemplo, DC801, DC201. Los grupos DEF CON pueden solicitar permiso para hacer un logotipo que incluya el logotipo oficial de DEF CON con aprobación.

Incidentes notables

Temas de alto perfil que han atraído significativa atención de los medios.

Referencias de entretenimiento

Lugares, fechas y asistencia

Cada lugar y fecha de la conferencia se ha extraído de los archivos de DEF CON para facilitar su consulta. [78]

Véase también

Referencias

  1. ^ "Archivo de Def Con 1" . Consultado el 23 de abril de 2017 .
  2. ^ "Concurso de artefactos para enfriar bebidas DefCon". deviating.net .
  3. ^ ab Zetter, Kim (3 de agosto de 2007). "Un topo de Dateline supuestamente en DefCon con una cámara oculta – Actualización: un topo capturado en cinta". Wired Blog Network . Consultado el 15 de agosto de 2007. Según el personal de DefCon, Madigan le había dicho a alguien que quería delatar a un agente federal encubierto en DefCon. Esa persona, a su vez, advirtió a DefCon sobre los planes de Madigan. Los agentes de las fuerzas de seguridad federales del FBI, el Departamento de Defensa, el Servicio de Inspección Postal de los Estados Unidos y otras agencias asisten regularmente a DefCon para reunir información sobre las últimas técnicas de los piratas informáticos.
  4. ^ "Preguntas frecuentes sobre DEFCON 15" . Consultado el 9 de febrero de 2011. Mucha gente viene a DEFCON y hace su trabajo: profesionales de seguridad, agentes federales y la prensa.
  5. ^ Tangent, The Dark. "DEF CON® Hacking Conference – About" (Acerca de la conferencia de hackers DEF CON®). www.defcon.org . Consultado el 12 de marzo de 2016 .
  6. ^ "DEFCON acerca de".
  7. ^ Jeff Moss (30 de julio de 2007). La historia de DEFCON . Consultado el 9 de febrero de 2011 .
  8. ^ ab "Informe de transparencia de la Def Con 27 - Foros de la DEF CON". forum.defcon.org . Consultado el 17 de agosto de 2019 .
  9. ^ DEFCON: El documental en IMDb 
  10. ^ "El coronavirus se cobra una nueva víctima: el chiste 'DEF CON cancelada' se canceló después de que DEF CON China realmente se cancelara". The Register .
  11. ^ Newman, Lily Hay. "Defcon se cancela". Wired .
  12. ^ "Preguntas frecuentes sobre el modo seguro de DEF CON 28".
  13. ^ "Preguntas frecuentes sobre DEF CON 29".
  14. ^ Oberhaus, Daniel (18 de septiembre de 2018). "Una historia de Badgelife, la improbable obsesión de Def Con con las placas de circuitos artísticos". Vice Motherboard . Consultado el 14 de enero de 2019 .
  15. ^ McAllister, Neil (12 de agosto de 2015). "¿Es esta la credencial de asistente a la DEF CON más desconcertante de la que se tenga registro?". The Register UK . Consultado el 14 de enero de 2019 .
  16. ^ Molina, Brett (14 de agosto de 2018). «Niño de 11 años piratea una réplica del sitio web del estado de Florida y cambia los resultados electorales». USA Today . Consultado el 14 de enero de 2019 .
  17. ^ "Inicio". Villa Aeroespacial .
  18. ^ "Hacker Jeopardy para DEF CON 28". www.dfiu.tv . Consultado el 29 de enero de 2024 .
  19. ^ "Búsqueda del tesoro de DEF CON". Búsqueda del tesoro de DEF CON . Consultado el 29 de enero de 2024 .
  20. ^ "Concurso de compilación y bloqueo de DEF CON". crashandcompile.org . Consultado el 29 de enero de 2024 .
  21. ^ "Hackfortaleza". hackfortress.net . Consultado el 29 de enero de 2024 .
  22. ^ Tangent, The Dark. "Conferencia de hackers DEF CON®: Salón de la fama de la insignia negra". www.defcon.org . Consultado el 12 de marzo de 2016 .
  23. ^ "Innovaciones en defensa: Inteligencia artificial y el desafío de la ciberseguridad". americanhistory.si.edu . 20 de abril de 2017.
  24. ^ "Mayhem gana el concurso CGC de DARPA". Archivado desde el original el 15 de febrero de 2019. Consultado el 24 de abril de 2017 .
  25. ^ Moss, Jeff. "Conferencia de piratería DEF CON - Archivo de Capture the Flag".
  26. ^ abc vulc@n de DDTek (2023). "Una historia de Capture the Flag en DEF CON".
  27. ^ "Una breve historia de CTF". psifertex.github.io . Consultado el 20 de diciembre de 2023 .
  28. ^ "Diutinus Defense Techonologies Corp. / DC17". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  29. ^ "Diutinus Defense Techonologies Corp. / DC18". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  30. ^ "Diutinus Defense Techonologies Corp. / Inicio". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  31. ^ "DEF CON CTF 2018". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  32. ^ "OOO — DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  33. ^ "OOO — DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  34. ^ "OOO — DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  35. ^ "CTFtime.org / DEF CON CTF 2022". CTFtime . Consultado el 6 de septiembre de 2024 .
  36. ^ "CTFtime.org / DEF CON CTF 2023". CTFtime . Consultado el 6 de septiembre de 2024 .
  37. ^ "CTFtime.org / DEF CON CTF 2024". CTFtime . Consultado el 9 de septiembre de 2024 .
  38. ^ Riley, Eller (2004). "Juegos de capturar la bandera" (PDF) .
  39. ^ "Defcon 9 - Red de concurso Capturar la bandera". 9 de julio de 2001.
  40. ^ "23/4/ Immunix y Defcon: defensa del código vulnerable contra ataques intensos Crispin Cowan, Ph.D Seth Arnold, Steve Beattie, Chris Wright WireX y John. - ppt descargar". slideplayer.com . Consultado el 21 de diciembre de 2023 .
  41. ^ Crispin, Cowan (mayo de 2003). "Defcon Capture the Flag: defensa del código vulnerable frente a ataques intensos". Conferencia y exposición sobre supervivencia de la información de la DARPA . 2 (2003).
  42. ^ Ghettohackers. "Defcon 10 - Concurso Capturar la bandera (CTF)".
  43. ^ The Ghetto Hackers (29 de junio de 2003). "Anunciamos Capture the Flag - Root Fu - Vegas 2003 @ DefCon 11".
  44. ^ Jordan (6 de abril de 2021), Una breve historia de CTF , consultado el 20 de diciembre de 2023
  45. ^ Una breve historia de CTF - Jordan Wiens , consultado el 20 de diciembre de 2023
  46. ^ "Diutinus Defense Techonologies Corp. / Home". 14 de mayo de 2011. Archivado desde el original el 14 de mayo de 2011. Consultado el 21 de diciembre de 2023 .
  47. ^ El Proyecto FreeBSD (28 de septiembre de 2011). "Desbordamiento de búfer en el manejo de direcciones de sockets UNIX".
  48. ^ routardz. "Defcon 19 CTF - CTF Inside" . Consultado el 20 de diciembre de 2023 .
  49. ^ "Cyber ​​Grand Challenge (CGC) (archivado)". www.darpa.mil . Consultado el 20 de diciembre de 2023 .
  50. ^ Desconocido. "CLEMENCIA - Demostrando misericordia" . Consultado el 20 de diciembre de 2023 .
  51. ^ "Sección de grupo social de los foros oficiales para grupos de DEF CON". Foros de DEF CON . Consultado el 25 de febrero de 2023 .
  52. ^ Lamos, Rob (31 de julio de 2005). "Los autores de exploits se unen para atacar los enrutadores Cisco". SecurityFocus . Archivado desde el original el 28 de julio de 2012. Consultado el 31 de julio de 2004 .
  53. ^ Cassel, David (4 de agosto de 2007). "Transcripción: la carrera de Michelle Madigan desde Defcon". Tech.Blorge.com . Archivado desde el original el 8 de septiembre de 2007. Consultado el 15 de agosto de 2007 .
  54. ^ Lundin, Leigh (17 de agosto de 2008). "Dangerous Ideas". MBTA v DefCon 16. Criminal Brief . Consultado el 7 de octubre de 2010 .
  55. ^ Jeschke, Rebecca (9 de agosto de 2008). "Estudiantes del MIT amordazados por un juez de la Corte Federal". Sala de prensa . EFF .
  56. ^ Autoridad de Tránsito de la Bahía de Massachusetts contra Zack Anderson, RJ Ryan, Alessandro Chiesa y el Instituto Tecnológico de Massachusetts (Tribunal de Distrito de los Estados Unidos, Distrito de Massachusetts), Texto.
  57. ^ "Race to Zero". Archivado desde el original el 18 de noviembre de 2011. Consultado el 9 de junio de 2008 .Concepto de concurso.
  58. ^ McMillan, Robert (abril de 2008). "Los proveedores de antivirus critican el concurso de virus Defcon". Servicio de noticias IDG. Archivado desde el original el 19 de marzo de 2024. Consultado el 19 de marzo de 2024 .
  59. ^ Zetter, Kim. "Un cajero automático malicioso atrapa a los piratas informáticos". Wired – vía www.wired.com.
  60. ^ Fisher, Dennis; Roberts, Paul (10 de agosto de 2011). "Una amenaza legal expulsa del DEFCON al exdirector ejecutivo de HBGary Federal". Seguridad empresarial . Archivado desde el original el 10 de agosto de 2011.
  61. ^ abcde Greenberg, Andy. "Observe cómo los principales funcionarios de inteligencia de Estados Unidos niegan repetidamente que la NSA haya espiado a los estadounidenses durante el último año (videos)". Forbes . 6 de junio de 2013. Recuperado el 11 de junio de 2013. "Ocho meses después, el senador Ron Wyden citó [...]"
  62. ^ Wagenseil, Paul. "Los piratas informáticos no creen en la negación del jefe de la NSA sobre el espionaje interno". (Archivo) NBC News . 1 de agosto de 2012. Recuperado el 13 de junio de 2013.
  63. ^ ab Whitney, Lance. "Defcon a los federales: 'Necesitamos un tiempo separados'". CNET . 11 de julio de 2013. Consultado el 12 de julio de 2013.
  64. ^ Azul, Violeta . "Los federales no son bienvenidos en la conferencia de hackers DEF CON". ZDNet . 11 de julio de 2013. Consultado el 11 de julio de 2013.
  65. ^ "ForAllSecure | Mayhem Security | Seguridad de aplicaciones". ForAllSecure .
  66. ^ "Resultados finales del torneo DEF CON Capture the Flag". blog.legitbs.net.
  67. ^ Joe Uchill (29 de julio de 2017). "Hackers vulneran decenas de máquinas de votación llevadas a la conferencia". The Hill . Thehill.com . Consultado el 2 de agosto de 2017 .
  68. ^ "El hackeo de DEF CON advierte de la vulnerabilidad de las máquinas de votación, 10 de octubre de 2017 | C-SPAN.org". C-SPAN.org . Consultado el 8 de diciembre de 2017 .
  69. ^ "Conferencia de seguridad O'Reilly en Nueva York 2017 Premios Defender". conferences.oreilly.com . Consultado el 8 de diciembre de 2017 .
  70. ^ Hern, Alex; Levin, Sam (4 de agosto de 2017). "Británico que detuvo el ataque de WannaCry arrestado por acusaciones separadas de malware". The Guardian . ISSN  0261-3077 . Consultado el 11 de agosto de 2017 .
  71. ^ @VotingVillageDC (6 de marzo de 2018). "¡GUAU! Felicitaciones al equipo de @defcon, recientemente galardonado por su concepto innovador de #VotingVillage y el continuo debate…" ( Tweet ) – vía Twitter .
  72. ^ "La conferencia presencial DEF CON 28 está CANCELADA - Foros DEF CON". forum.defcon.org . Consultado el 8 de mayo de 2020 .
  73. ^ "Sitio de archivo del modo seguro DEF CON".
  74. ^ Thompson, Ian. "¡DEF CON se canceló! No, esta vez sí, pero el espectáculo continuará". The Register . Consultado el 12 de septiembre de 2024 .
  75. ^ Khaitan, Ashish (14 de septiembre de 2023). "¿El ataque de ransomware Caesars y el ataque a MGM están vinculados a DEFCON?" . Consultado el 12 de septiembre de 2024 .
  76. ^ Thompson, Ian. "Amenaza de bomba provoca evacuación masiva en DEF CON". The Register . Consultado el 12 de septiembre de 2024 .
  77. ^ Winn Schwartau. "El cibercristo se encuentra con la suerte" (PDF) . Archivado desde el original (PDF) el 18 de julio de 2011. Consultado el 9 de febrero de 2011 .
  78. ^ "Conferencia de hackers DEF CON®: archivos de la muestra". www.defcon.org . Consultado el 9 de abril de 2016 .
  79. ^ "Se canceló DEF CON 32. La cancelamos" . Consultado el 4 de febrero de 2024 .
  80. ^ Newman, Lily Hay. "Defcon Is Canceled". Wired . ISSN  1059-1028 . Consultado el 25 de febrero de 2023 .
  81. ^ ""Transparencia DEF CON"". Agosto de 2018. Consultado el 28 de octubre de 2018 .
  82. ^ ""Voting Machine Hacking Village"" (PDF) . Septiembre de 2017. p. 4. Consultado el 17 de mayo de 2018 .
  83. ^ ""Norton en DefCon"". Septiembre de 2019 . Consultado el 15 de septiembre de 2019 .
  84. ^ ""Gray Tier Technologies en DEFCON23"". Agosto de 2015. Consultado el 15 de septiembre de 2019 .[ enlace muerto permanente ]
  85. ^ de Richard Byrne Reilly (12 de agosto de 2014). ""Black Hat y Defcon registran una asistencia récord, incluso sin los espías del gobierno"" . Consultado el 7 de junio de 2017 .
  86. ^ "Preguntas frecuentes sobre DEF CON 17" . Consultado el 7 de julio de 2018 .

Lectura adicional

Enlaces externos

CON DEF.

Multimedia