stringtranslate.com

DEF CON

DEF CON (también escrito como DEFCON , Defcon o DC ) es una convención de hackers que se celebra anualmente en Las Vegas , Nevada . La primera DEF CON tuvo lugar en junio de 1993 y hoy muchos de los asistentes a la DEF CON incluyen profesionales de seguridad informática , periodistas , abogados, empleados del gobierno federal, investigadores de seguridad, estudiantes y piratas informáticos con un interés general en software , arquitectura informática , modificación de hardware y conferencias. insignias y cualquier otra cosa que pueda ser "pirateada". El evento consta de varias sesiones de oradores sobre temas relacionados con la informática y la piratería informática, así como desafíos y competiciones de ciberseguridad (conocidos como hacking wargames ). Los concursos que se llevan a cabo durante el evento son extremadamente variados y pueden ir desde crear la conexión Wi-Fi más larga hasta encontrar la forma más efectiva de enfriar una cerveza en el calor de Nevada . [2]

Otros concursos, pasados ​​y presentes, incluyen abrir cerraduras , concursos relacionados con la robótica , arte, lemas, guerras del café, búsqueda del tesoro y Captura la bandera . Capture the Flag (CTF) es quizás el más conocido de estos concursos y es una competencia de piratería en la que equipos de piratas informáticos intentan atacar y defender computadoras y redes utilizando software y estructuras de red. La CTF ha sido emulada en otras conferencias de piratería, así como en contextos académicos y militares (como ejercicios del equipo rojo ).

Agentes federales encargados de hacer cumplir la ley del FBI , el Departamento de Defensa , el Servicio de Inspección Postal de los Estados Unidos , el DHS (a través de CISA ) y otras agencias asisten regularmente a DEF CON. [3] [4] Algunos han considerado que DEF CON es la estafa de hackers "más grande del mundo" dado el tamaño de sus asistentes y la cantidad de otras conferencias que siguen su modelo.

Historia

DEF CON fue fundada en 1993 por Jeff Moss , que entonces tenía 18 años, como una fiesta de despedida para su amigo, un colega hacker y miembro de "Platinum Net", una red de piratería basada en el protocolo FidoNet de Canadá . [5] La fiesta estaba planeada para Las Vegas unos días antes de que su amigo abandonara los Estados Unidos, porque su padre había aceptado un empleo fuera del país. Sin embargo, el padre de su amigo se fue temprano y se llevó a su amigo, por lo que Jeff se quedó solo con toda la fiesta planeada. Jeff decidió invitar a todos sus amigos hackers a ir a Las Vegas con él y celebrar la fiesta con ellos. Amigos hackers de todas partes se reunieron y sentaron las bases para DEF CON, con una asistencia de aproximadamente 100 personas.

El término DEF CON proviene de la película WarGames , y hace referencia a la condición de preparación para la defensa de las Fuerzas Armadas de EE. UU. (DEFCON) . En la película, Las Vegas fue seleccionada como objetivo nuclear y, dado que el evento se celebraría en Las Vegas, a Jeff Moss se le ocurrió llamar a la convención DEF CON. Sin embargo, en menor medida, CON también significa convención y DEF se toma de las letras del número 3 en el teclado de un teléfono , una referencia a los phreakers . [6] El nombre oficial de la conferencia incluye un espacio entre DEF y CON.

Aunque estaba previsto que fuera un evento único, Moss recibió comentarios abrumadoramente positivos de los asistentes y decidió organizar el evento por segundo año a instancias de ellos. La asistencia al evento casi se duplicó el segundo año y ha disfrutado de un éxito continuo. [7] En 2019, se estima que 30.000 personas asistieron a DEF CON 27. [8]

Para el vigésimo aniversario de DEF CON, se encargó una película titulada DEFCON: The Documentary . [9] La película sigue los cuatro días de la conferencia, los eventos y las personas (asistentes y personal), y cubre la historia y la filosofía detrás del éxito y las experiencias únicas de DEF CON.

En enero de 2018, se anunció el evento DEF CON China Beta. La conferencia se celebró del 11 al 13 de mayo de 2018 en Beijing y marcó la primera conferencia de DEF CON fuera de los Estados Unidos. El segundo DEF CON China anual fue cancelado debido a preocupaciones relacionadas con COVID-19 . [10]

En 2020, debido a preocupaciones de seguridad por COVID-19, el evento presencial DEF CON 28 en Las Vegas fue cancelado [11] y reemplazado por DEF CON Safe Mode, [12] un evento virtual planeado para las mismas fechas del 6 al 9 de agosto que CC 28.

En 2021, DEF CON 29 se llevó a cabo del 5 al 8 de agosto en persona en Las Vegas y virtualmente (a través de Twitch y Discord ). Los asistentes en persona debían usar máscaras en las áreas de conferencias y mostrar prueba de vacunación contra el COVID-19. Los asistentes con registros de vacunas verificados (verificados por un tercero) recibieron una pulsera que era necesaria para ingresar a las áreas de conferencias. [13]

Componentes

Manejas

Los asistentes a DEF CON y otras conferencias de Hackers suelen utilizar un alias o "identificador" en las conferencias. Esto está en consonancia con el deseo de anonimato de la comunidad hacker. Algunos identificadores conocidos incluyen el identificador de "Dark Tangent" del fundador de DEF CON, Jeff Moss . Un evento notable en DEF CON es DEF CON 101, que comienza la convención y puede ofrecer la oportunidad para que un individuo suba al escenario y varios miembros de la comunidad le asignen un control.

Insignias

Múltiples insignias humanas DEF CON, electrónicas y no electrónicas, y otras insignias de estafa.

Una parte notable de DEF CON es la insignia de la conferencia, que identifica a los asistentes y garantiza que puedan acceder a los eventos y actividades de la conferencia. Históricamente, la insignia DEF CON se ha destacado por su naturaleza cambiante, siendo a veces una insignia electrónica (PCB), con LED o, a veces, una insignia no electrónica, como un disco de vinilo. Las insignias de conferencias a menudo contienen desafíos o devoluciones de llamadas a piratas informáticos u otra historia de la tecnología, como el uso del Código Konami en la insignia DEF CON 24, o la insignia DEF CON 25 que vuelve al aspecto de la insignia DEF CON 1. Las insignias DEF CON no identifican (generalmente) a los asistentes por su nombre; sin embargo, las insignias se utilizan para diferenciar a los asistentes de los demás. Una forma de hacerlo ha sido tener diferentes insignias, una insignia de asistente a la conferencia general (HUMAN), un miembro del personal (GOON), un proveedor, un orador, una prensa y otras insignias. Además, individuos y organizaciones han comenzado a crear sus propias insignias en lo que se conoce como badgelife. Estas insignias se pueden comprar en muchos casos o ganarse en la conferencia completando desafíos o eventos. Algunas credenciales pueden darle a su titular acceso a eventos fuera del horario laboral de la conferencia. En 2018, la evolución de esto llegó con lo que se denominó "complementos de mierda" o SAO. Se trataba de PCB en miniatura (normalmente) que se conectaban a las insignias oficiales y otras que podían ampliar la funcionalidad o que simplemente se recopilaban. [14] [15]

Pueblos

Las aldeas son espacios dedicados organizados en torno a un tema específico. Las aldeas pueden considerarse miniconferencias dentro de la convención, y muchas de ellas celebran sus propias charlas independientes, así como actividades prácticas como CTF o laboratorios. Algunas aldeas incluyen Aerospace Village, Car Hacking Village, IoT Village, Recon, Biohacking , lockpicking , radioaficionados y las conocidas aldeas de ingeniería social y piratería de votos. En 2018, la aldea del pirateo de votos ganó la atención de los medios debido a las preocupaciones sobre las vulnerabilidades de seguridad de los sistemas electorales estadounidenses. [16] [17]

Conferencias Internas

DEF CON tiene su propia cultura clandestina, lo que hace que las personas quieran crear sus propias reuniones o "contras" dentro de DEF CON. Estas pueden ser reuniones formales reales o pueden ser informales. Las desventajas más conocidas son:

Talleres de trabajo

Los talleres son clases dedicadas a diversos temas relacionados con la seguridad de la información y temas relacionados. Se han realizado talleres históricos sobre temas como la investigación Forense Digital, hackear dispositivos IoT , jugar con RFID , fuzzing y atacar dispositivos inteligentes.

Recaudación de fondos

Desde DEF CON 11, se han realizado recaudaciones de fondos para Electronic Frontier Foundation (EFF). La primera recaudación de fondos fue un tanque de inmersión y fue un evento "oficial". La EFF ahora tiene un evento llamado "The Summit" organizado por el equipo de Vegas 2.0 que es un evento abierto y para recaudar fondos. DEF CON 18 (2010) organizó una nueva recaudación de fondos llamada MohawkCon.

Concursos

Dentro de DEF CON hay muchos concursos y eventos que van desde Capture the Flag, Hacker Jeopardy, [18] Scavenger Hunt, [19] Capture the Packet, Crash and Compile, [20] y Hackfortress [21], por nombrar algunos.

Insignia negra

La Insignia Negra es el premio más alto que DEF CON otorga a los ganadores de ciertos eventos. Los ganadores de Capture the flag (CTF) a veces los obtienen, al igual que los ganadores de Hacker Jeopardy. Los concursos que reciben Black Badges varían de un año a otro, y un Black Badge permite la entrada gratuita a DEF CON de por vida, potencialmente por un valor de miles de dólares. [22]

En abril de 2017, una insignia negra DEF CON apareció en una exhibición [23] en el Museo Nacional de Historia Estadounidense del Instituto Smithsonian titulada "Innovaciones en defensa: inteligencia artificial y el desafío de la ciberseguridad". La insignia pertenece al Mayhem Cyber ​​Reasoning System de ForAllSecure, [24] el ganador del Cyber ​​Grand Challenge de DARPA 2016 en DEF CON 24 y la primera entidad no humana en obtener una Insignia Negra.

Captura la bandera

La primera instancia del DEF CON CTF se realizó en 1996, en la 4° DEF CON, y desde entonces se realiza todos los años. [25] Es uno de los pocos CTF en el formato de ataque/defensa. El premio del equipo ganador son un par de insignias negras. [26]

Captura la historia de la bandera

En 1996, se organizó el primer DEF CON CTF, con un par de servidores para que los participantes pudieran piratearlos y jueces para decidir si una máquina había sido pirateada y otorgar puntos en consecuencia. [35]

En 2002, la empresa Immunix participó en el juego bajo el nombre de "immunex", [36] para comparar la seguridad de su sistema operativo basado en Linux, con modificaciones que incluyen StackGuard , FormatGuard , la pila no ejecutable de OpenWall , SubDomain ( el antepasado de AppArmor ), ... [37] Confiados en sus capacidades de defensa, incluso abrieron el acceso a sus servidores a otros equipos, e incluso pasaron algún tiempo burlándose de ellos. El equipo obtuvo el segundo lugar y todos sus servicios implementados en su pila Immunix nunca se vieron comprometidos. [38] También fue el primer año en que el concurso contó con una infraestructura de servicios proporcionada por el organizador conectada a un marcador en tiempo real. [39]

En 2003, el juego se hizo tan popular que se introdujo una ronda de clasificación en la que el ganador anterior se clasificaba automáticamente. [40]

En 2008, el equipo Sk3wl de Root aprovechó un error en el juego ( la caída de privilegios y la bifurcación se invirtieron), lo que les permitió tener una ventaja tan enorme que pasaron la mayor parte del CTF jugando Guitar Hero . [41] [42]

En 2009, se anunció [43] que "Diutinus Defense Technology Corp" (DDTEK) serían los nuevos organizadores, pero nadie sabía quiénes eran. ¡Al final del juego se reveló que el equipo que jugaba como sk3wl0fr00t estaba organizando el CTF! "Hackear el concurso de hackers más importantes parecía una forma divertida de presentarnos a la organización CTF. Los gritos de "tonterías" de los equipos de CTF durante la ceremonia de entrega de premios Defcon 17 fueron muy gratificantes". dijo vulc@n, integrante de DDTEK, sobre el tema. [26]

En 2011, el equipo "lollerskaters drop from roflcopters" utilizó un día 0 en FreeBSD (concretamente CVE-2011-4062 [44] ) para escapar de las cárceles , causando estragos en la infraestructura del juego. [45]

En 2016, la 15.ª edición del CTF se realizó en colaboración con DARPA , como parte de su programa Cyber ​​Grand Challenge , donde los equipos escribieron sistemas autónomos para jugar sin ninguna interacción humana. [46]

En 2017, Legitimate Business Syndicate ideó su propia arquitectura de CPU llamada cLEMENCy: un middle-endian con CPU de 9 bits. Con sus especificaciones publicadas solo 24 horas antes del comienzo del CTF, fue diseñado con los objetivos explícitos de sorprender a los equipos y nivelar el campo de juego rompiendo todas sus herramientas. [47]

Grupos

Los grupos DEF CON son capítulos locales y mundiales de hackers, pensadores, creadores y otros. Los grupos DEF CON se iniciaron como una escisión de los 2600 grupos de reunión debido a preocupaciones sobre la politización. Se forman grupos locales DEF CON y se publican en línea. [48] ​​Los grupos DEF CON generalmente se identifican por el código de área del área donde están ubicados en los EE. UU. y por otros números cuando están fuera de los EE. UU., por ejemplo, DC801, DC201. Los grupos DEF CON pueden solicitar permiso para crear un logotipo que incluya el logotipo oficial de DEF CON con aprobación.

Incidentes notables

Temas de alto perfil que han atraído una importante atención de los medios.

Referencias de entretenimiento

Lugares, fechas y asistencia

Cada lugar y fecha de la conferencia se han extraído de los archivos de DEF CON para facilitar su consulta. [72]

Ver también

Referencias

  1. ^ "Archivo Def Con 1" . Consultado el 23 de abril de 2017 .
  2. ^ "Concurso de artilugios para enfriar bebidas DefCon". desviando.net .
  3. ^ ab Zetter, Kim (3 de agosto de 2007). "Dateline Mole supuestamente en DefCon con cámara oculta - Actualizado: Topo grabado en cinta". Red de blogs por cable . Consultado el 15 de agosto de 2007 . Según el personal de DefCon, Madigan le había dicho a alguien que quería descubrir a un agente federal encubierto en DefCon. Esa persona, a su vez, advirtió a DefCon sobre los planes de Madigan. Agentes federales encargados de hacer cumplir la ley del FBI, el Departamento de Defensa, el Servicio de Inspección Postal de los Estados Unidos y otras agencias asisten periódicamente a DefCon para recopilar inteligencia sobre las últimas técnicas de los piratas informáticos.
  4. ^ "Preguntas frecuentes sobre DEFCON 15" . Consultado el 9 de febrero de 2011 . Mucha gente viene a DEFCON y hace su trabajo; profesionales de seguridad, agentes federales y la prensa.
  5. ^ Tangente, la oscuridad. "Conferencia de piratería DEF CON® - Acerca de". www.defcon.org . Consultado el 12 de marzo de 2016 .
  6. ^ "DEFCON acerca de".
  7. ^ Jeff Moss (30 de julio de 2007). La historia de DEFCON . Consultado el 9 de febrero de 2011 .
  8. ^ ab "Informe de transparencia de Def Con 27 - Foros DEF CON". foro.defcon.org . Consultado el 17 de agosto de 2019 .
  9. ^ DEFCON: el documental en IMDb
  10. ^ "El coronavirus reclama una nueva víctima: la broma 'DEF CON cancelada' cancelada después de que DEF CON China realmente se cancelara". El registro .
  11. ^ Newman, Lily Hay. "Defcon está cancelado". Cableado .
  12. ^ "Preguntas frecuentes sobre el modo seguro DEF CON 28".
  13. ^ "Preguntas frecuentes sobre DEF CON 29".
  14. ^ Oberhaus, Daniel (18 de septiembre de 2018). "Una historia de Badgelife, la improbable obsesión de Def Con por las placas de circuitos artísticas". Vicio placa base . Consultado el 14 de enero de 2019 .
  15. ^ McAllister, Neil (12 de agosto de 2015). "¿Es esta la insignia de asistente a DEF CON más desconcertante jamás registrada?". El Registro del Reino Unido . Consultado el 14 de enero de 2019 .
  16. ^ Molina, Brett (14 de agosto de 2018). "Un niño de 11 años piratea una réplica del sitio web del estado de Florida y cambia los resultados de las elecciones". EE.UU. Hoy en día . Consultado el 14 de enero de 2019 .
  17. ^ "Inicio". Villa Aeroespacial .
  18. ^ "Hacker Jeopardy para DEF CON 28". www.dfiu.tv.Consultado el 29 de enero de 2024 .
  19. ^ "Búsqueda del tesoro DEF CON". Búsqueda del tesoro DEF CON . Consultado el 29 de enero de 2024 .
  20. ^ "Concurso de compilación y bloqueo DEF CON". crashandcompile.org . Consultado el 29 de enero de 2024 .
  21. ^ "Hackfortaleza". hackfortress.net . Consultado el 29 de enero de 2024 .
  22. ^ Tangente, la oscuridad. "Conferencia de piratería DEF CON® - Salón de la fama de la insignia negra". www.defcon.org . Consultado el 12 de marzo de 2016 .
  23. ^ "Innovaciones en Defensa: la Inteligencia Artificial y el Desafío de la Ciberseguridad". americanhistory.si.edu . 20 de abril de 2017.
  24. ^ "Mayhem gana DARPA CGC". Archivado desde el original el 15 de febrero de 2019 . Consultado el 24 de abril de 2017 .
  25. ^ Musgo, Jeff. "Conferencia de piratería DEF CON: Capture el archivo de la bandera".
  26. ↑ abc vulc@n de DDTek (2023). "Una historia de Capture the Flag en DEF CON".
  27. ^ "Una breve historia de CTF". psifertex.github.io . Consultado el 20 de diciembre de 2023 .
  28. ^ "Diutinus Defense Techonologies Corp. / DC17". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  29. ^ "Diutinus Defense Techonologies Corp. / DC18". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  30. ^ "Diutinus Defense Techonologies Corp. / Inicio". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  31. ^ "DEF CON CTF 2018". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  32. ^ "OOO - DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  33. ^ "OOO - DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  34. ^ "OOO - DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  35. ^ Riley, Eller (2004). "Juegos de Capturar la Bandera" (PDF) .
  36. ^ "Defcon 9: captura la red del concurso de banderas". 2001-07-09.
  37. ^ "23/4/ Immunix y Defcon: defendiendo el código vulnerable de un ataque intenso Crispin Cowan, Ph.D Seth Arnold, Steve Beattie, Chris Wright WireX y John. - descarga ppt". slideplayer.com . Consultado el 21 de diciembre de 2023 .
  38. ^ Crispin, Cowan (mayo de 2003). "Defcon Capture the Flag: defender el código vulnerable de ataques intensos". Conferencia y exposición sobre supervivencia de la información de DARPA . 2 (2003).
  39. ^ Hackers del gueto. "Defcon 10 - Concurso Captura la bandera (CTF)".
  40. ^ The Ghetto Hackers (29 de junio de 2003). "Anuncio de Capture the Flag - Root Fu - Vegas 2003 @ DefCon 11".
  41. ^ Jordania (6 de abril de 2021), Una breve historia de CTF , consultado el 20 de diciembre de 2023
  42. ^ Una breve historia de CTF - Jordan Wiens , consultado el 20 de diciembre de 2023
  43. ^ "Diutinus Defense Techonologies Corp. / Inicio". 2011-05-14. Archivado desde el original el 14 de mayo de 2011 . Consultado el 21 de diciembre de 2023 .
  44. ^ El proyecto FreeBSD (28 de septiembre de 2011). "Desbordamiento de búfer en el manejo de direcciones de socket UNIX".
  45. ^ rutardz. "Defcon 19 CTF - CTF interior" . Consultado el 20 de diciembre de 2023 .
  46. ^ "Cyber ​​Grand Challenge (CGC) (archivado)". www.darpa.mil . Consultado el 20 de diciembre de 2023 .
  47. ^ Desconocido. "CLEMENCIA - Mostrando misericordia" . Consultado el 20 de diciembre de 2023 .
  48. ^ "Sección de grupos sociales de foros oficiales para grupos DEF CON". Foros DEF CON . Consultado el 25 de febrero de 2023 .
  49. ^ Lamos, Rob (31 de julio de 2005). "Los creadores de exploits se unen para apuntar a los enrutadores de Cisco". Enfoque de seguridad . Archivado desde el original el 28 de julio de 2012 . Consultado el 31 de julio de 2004 .
  50. ^ Cassel, David (4 de agosto de 2007). "Transcripción: la huida de Michelle Madigan de Defcon". Tech.Blorge.com . Archivado desde el original el 8 de septiembre de 2007 . Consultado el 15 de agosto de 2007 .
  51. ^ Lundin, Leigh (17 de agosto de 2008). "Ideas peligrosas". MBTA contra DefCon 16 . Breve Penal . Consultado el 7 de octubre de 2010 .
  52. ^ Jeschke, Rebecca (9 de agosto de 2008). "Estudiantes del MIT amordazados por un juez del tribunal federal". Sala de prensa . EFF .
  53. ^ Autoridad de Tránsito de la Bahía de Massachusetts contra Zack Anderson, RJ Ryan, Alessandro Chiesa y el Instituto de Tecnología de Massachusetts (Tribunal de Distrito de los Estados Unidos, Distrito de Massachusetts), Texto.
  54. ^ "Carrera hacia cero". Archivado desde el original el 18 de noviembre de 2011 . Consultado el 9 de junio de 2008 .Concepto de concurso.
  55. ^ McMillan, Robert (abril de 2008). "Los proveedores de antivirus critican el concurso del virus Defcon". Servicio de noticias IDG. Archivado desde el original el 19 de marzo de 2024 . Consultado el 19 de marzo de 2024 .
  56. ^ Zetter, Kim. "Cajero automático malicioso atrapa a los piratas informáticos". Cableado : a través de www.wired.com.
  57. ^ Pescador, Dennis; Roberts, Paul (10 de agosto de 2011). "Una amenaza legal expulsa al ex director ejecutivo federal de HBGary de DEFCON". Seguridad Empresarial . Archivado desde el original el 10 de agosto de 2011.
  58. ^ abcdeGreenberg , Andy. "Mira cómo los principales funcionarios de inteligencia de EE. UU. niegan repetidamente el espionaje de la NSA a los estadounidenses durante el último año (vídeos)". Forbes . 6 de junio de 2013. Recuperado el 11 de junio de 2013. "Ocho meses después, el senador Ron Wyden citó[...]"
  59. ^ Wagenseil, Paul. "Los piratas informáticos no creen en la negación del espionaje interno por parte del jefe de la NSA". (Archivo) NBC News . 1 de agosto de 2012. Recuperado el 13 de junio de 2013.
  60. ^ ab Whitney, Lance. "Defcon a los federales: 'Necesitamos un tiempo separados'". CNET . 11 de julio de 2013. Recuperado el 12 de julio de 2013.
  61. ^ Azul, Violeta . "Los federales 'no son bienvenidos' en la conferencia de hackers DEF CON". ZDNet . 11 de julio de 2013. Recuperado el 11 de julio de 2013.
  62. ^ "ForAllSecure | Mayhem Security | Seguridad de aplicaciones". ParaTodoSeguro .
  63. ^ "DEF CON Captura los puntajes finales de la bandera". blog.legitbs.net.
  64. ^ Joe Uchill (29 de julio de 2017). "Los piratas informáticos violan decenas de máquinas de votación llevadas a la conferencia". La colina . Thehill.com . Consultado el 2 de agosto de 2017 .
  65. ^ "DEF CON Hacking advierte sobre la vulnerabilidad de las máquinas de votación, 10 de octubre de 2017 | C-SPAN.org". C-SPAN.org . Consultado el 8 de diciembre de 2017 .
  66. ^ "Conferencia de seguridad de O'Reilly en los premios Defender Awards 2017 de Nueva York". conferencias.oreilly.com . Consultado el 8 de diciembre de 2017 .
  67. ^ Hern, Alex; Levin, Sam (4 de agosto de 2017). "El británico que detuvo el ataque WannaCry fue arrestado por acusaciones de malware separadas". El guardián . ISSN  0261-3077 . Consultado el 11 de agosto de 2017 .
  68. ^ @VotingVillageDC (6 de marzo de 2018). "¡GUAU! Felicitaciones al equipo @defcon, recientemente honrado por su innovador concepto #VotingVillage y el debate continuo..." ( Tweet ) - vía Twitter .
  69. ^ "La conferencia presencial DEF CON 28 está CANCELADA - Foros DEF CON". foro.defcon.org . Consultado el 8 de mayo de 2020 .
  70. ^ "Sitio de archivo en modo seguro DEF CON".
  71. ^ Winn Schwartau. "El cibercristo se encuentra con la dama de la suerte" (PDF) . Archivado desde el original (PDF) el 18 de julio de 2011 . Consultado el 9 de febrero de 2011 .
  72. ^ "Conferencia de piratería DEF CON® - Mostrar archivos". www.defcon.org . Consultado el 9 de abril de 2016 .
  73. ^ "DEF CON 32 fue cancelado. Lo cancelamos" . Consultado el 4 de febrero de 2024 .
  74. ^ Newman, Lily Hay. "Defcon está cancelado". Cableado . ISSN  1059-1028 . Consultado el 25 de febrero de 2023 .
  75. ^ ""DEF CON Transparencia"". Agosto de 2018 . Consultado el 28 de octubre de 2018 .
  76. ^ ""Pueblo de piratería de máquinas de votación"" (PDF) . Septiembre de 2017. p. 4 . Consultado el 17 de mayo de 2018 .
  77. ^ ""Norton en DefCon"". Septiembre de 2019 . Consultado el 15 de septiembre de 2019 .
  78. ^ ""Tecnologías Gray Tier en DEFCON23"". Agosto de 2015 . Consultado el 15 de septiembre de 2019 .[ enlace muerto permanente ]
  79. ^ ab Richard Byrne Reilly (12 de agosto de 2014). ""Black Hat y Defcon registran una asistencia récord, incluso sin los espías del gobierno"" . Consultado el 7 de junio de 2017 .
  80. ^ "Preguntas frecuentes sobre DEF CON 17" . Consultado el 7 de julio de 2018 .

Otras lecturas

enlaces externos

DEF CON

Multimedia