CON DEF.

Reunión anual de hackers en Las Vegas, Nevada
CON DEF.
EstadoActivo
GéneroConferencia de seguridad, conferencia de hackers
FrecuenciaAnual
EventoVaría
Ubicación(es)Las Vegas , Nevada
PaísEstados Unidos
Años de actividad31
Inaugurado9 de junio de 1993 [1] ( 09-06-1993 )
FundadorJeff Moss
Evento anterior8-11 de agosto de 2024
Próximo evento7-10 de agosto de 2025
AsistenciaMás de 30.000
Sitio webdefcon.org

DEF CON (también escrito como DEFCON , Defcon o DC ) es una convención de hackers que se celebra anualmente en Las Vegas , Nevada . La primera DEF CON tuvo lugar en junio de 1993 y hoy en día muchos de los asistentes a DEF CON incluyen profesionales de seguridad informática , periodistas , abogados, empleados del gobierno federal, investigadores de seguridad, estudiantes y hackers con un interés general en software , arquitectura informática , modificación de hardware, credenciales de conferencias y cualquier otra cosa que pueda ser "hackeada". El evento consta de varias pistas de oradores sobre temas relacionados con la informática y la piratería, así como desafíos y competiciones de ciberseguridad (conocidos como juegos de guerra de piratería ). Los concursos que se llevan a cabo durante el evento son extremadamente variados y pueden ir desde crear la conexión Wi-Fi más larga hasta encontrar la forma más efectiva de enfriar una cerveza en el calor de Nevada . [2]

Otros concursos, pasados ​​y presentes, incluyen el de ganzúas , concursos relacionados con la robótica , concursos de arte, concursos de esloganes, concursos de café, búsqueda del tesoro y Capture the Flag . Capture the Flag (CTF) es quizás el más conocido de estos concursos y es una competencia de hackers donde equipos de hackers intentan atacar y defender computadoras y redes usando software y estructuras de red. CTF ha sido emulado en otras conferencias de hackers así como en contextos académicos y militares (como ejercicios de equipo rojo ).

Agentes de las fuerzas del orden federales del FBI , el Departamento de Defensa , el Servicio de Inspección Postal de los Estados Unidos , el DHS (a través de CISA ) y otras agencias asisten regularmente a DEF CON. [3] [4] Algunos han considerado a DEF CON como la convención de hackers "más grande del mundo" dado el tamaño de sus asistentes y la cantidad de otras conferencias que se modelan según su modelo.

Historia

DEF CON fue fundada en 1993 por Jeff Moss , que entonces tenía 18 años, como una fiesta de despedida para su amigo, un compañero hacker y miembro de "Platinum Net", una red de hackers basada en el protocolo FidoNet de Canadá . [5] La fiesta se planeó para Las Vegas unos días antes de que su amigo se fuera de los Estados Unidos, porque su padre había aceptado un empleo fuera del país. Sin embargo, el padre de su amigo se fue temprano, llevándose a su amigo, por lo que Jeff se quedó solo con toda la fiesta planeada. Jeff decidió invitar a todos sus amigos hackers a ir a Las Vegas con él y tener la fiesta con ellos. Amigos hackers de todas partes se reunieron y sentaron las bases para DEF CON, con aproximadamente 100 personas presentes.

El término DEF CON proviene de la película WarGames , que hace referencia a la condición de preparación para la defensa de las Fuerzas Armadas de los EE. UU. (DEFCON) . En la película, Las Vegas fue seleccionada como objetivo nuclear y, dado que el evento se celebraba en Las Vegas, a Jeff Moss se le ocurrió llamar a la convención DEF CON. Sin embargo, en menor medida, CON también significa convención y DEF se toma de las letras del número 3 en el teclado de un teléfono , una referencia a los phreakers . [6] El nombre oficial de la conferencia incluye un espacio entre DEF y CON.

Aunque se pretendía que fuera un evento único, Moss recibió comentarios abrumadoramente positivos de los asistentes y decidió organizar el evento por segundo año a instancias de ellos. La asistencia al evento casi se duplicó el segundo año y ha disfrutado de un éxito continuo. [7] En 2019, se estima que 30.000 personas asistieron a DEF CON 27. [8]

Para el 20.º aniversario de DEF CON, se encargó una película titulada DEFCON: The Documentary . [9] La película sigue los cuatro días de la conferencia, los eventos y las personas (asistentes y personal), y cubre la historia y la filosofía detrás del éxito y las experiencias únicas de DEF CON.

En enero de 2018, se anunció el evento DEF CON China Beta. La conferencia se llevó a cabo del 11 al 13 de mayo de 2018 en Beijing y fue la primera conferencia de DEF CON fuera de los Estados Unidos. La segunda edición anual de DEF CON China se canceló debido a preocupaciones relacionadas con el COVID-19 . [10]

En 2020, debido a preocupaciones de seguridad por el COVID-19, el evento presencial DEF CON 28 en Las Vegas se canceló [11] y se reemplazó por DEF CON Safe Mode, [12] un evento virtual planeado para las mismas fechas del 6 al 9 de agosto que DC 28.

En 2021, la DEF CON 29 se celebró del 5 al 8 de agosto de forma presencial en Las Vegas y de forma virtual (a través de Twitch y Discord ). Los asistentes presenciales debían llevar mascarilla en las zonas de conferencias y mostrar un comprobante de vacunación contra la COVID-19. A los asistentes con registros de vacunación verificados (verificados por un tercero) se les entregó una pulsera que era necesaria para entrar en las zonas de conferencias. [13]

Componentes

Manijas

Los asistentes a DEF CON y otras conferencias de hackers suelen utilizar un alias o "nombre de usuario" en las conferencias. Esto se hace en consonancia con el deseo de anonimato de la comunidad hacker. Algunos nombres de usuario conocidos incluyen el nombre de usuario "Dark Tangent" del fundador de DEF CON, Jeff Moss . Un evento destacado en DEF CON es DEF CON 101, que da inicio a la convención y puede ofrecer la oportunidad de que una persona suba al escenario y que varios miembros de la comunidad le asignen un nombre de usuario.

Insignias

Varias insignias humanas DEF CON, electrónicas y no electrónicas, y otras insignias CON

Una parte notable de DEF CON es la credencial de la conferencia, que identifica a los asistentes y garantiza que puedan acceder a los eventos y actividades de la conferencia. La credencial de DEF CON ha sido históricamente notable debido a su naturaleza cambiante, a veces siendo una credencial electrónica (PCB), con LED, o a veces siendo una credencial no electrónica como un disco de vinilo. Las credencial de la conferencia a menudo contienen desafíos o referencias a la historia de los hackers u otra tecnología, como el uso del Código Konami en la credencial de DEF CON 24, o la credencial de DEF CON 25 que vuelve a la apariencia de la credencial de DEF CON 1. Las credencial de DEF CON no identifican (generalmente) a los asistentes por su nombre; sin embargo, las credencial se usan para diferenciar a los asistentes de los demás. Una forma de hacer esto ha sido tener diferentes credencial, una credencial de asistente general de la conferencia (HUMAN), una credencial de miembro del personal (GOON), una credencial de proveedor, una credencial de orador, una credencial de prensa y otras credencial. Además, las personas y las organizaciones han comenzado a crear sus propias credencial en lo que se conoce como badgelife. Estas insignias se pueden comprar en muchos casos o se pueden obtener en la conferencia al completar desafíos o eventos. Algunas insignias pueden dar al titular acceso a eventos fuera del horario de atención de la conferencia. En 2018, la evolución de esto llegó con lo que se denominó "complementos de mierda" o SAO. Se trataba de PCB en miniatura (por lo general) que se conectaban a las insignias oficiales y otras que podían ampliar la funcionalidad o que simplemente se coleccionaban. [14] [15]

Pueblos

Las aldeas son espacios dedicados organizados en torno a un tema específico. Las aldeas pueden considerarse mini conferencias dentro de la convención, y muchas de ellas realizan sus propias charlas independientes, así como actividades prácticas como CTF o laboratorios. Algunas aldeas incluyen Aerospace Village, Car Hacking Village, IoT Village, Recon, Biohacking , lockpicking , ham radio y las conocidas aldeas de ingeniería social y piratería de votos. En 2018, la aldea de piratería de votos ganó la atención de los medios debido a las preocupaciones sobre las vulnerabilidades de seguridad de los sistemas electorales de EE. UU. [16] [17]

Conferencias internas

DEF CON tiene su propia cultura clandestina, lo que hace que haya personas que quieran crear sus propias reuniones o "convenciones" dentro de DEF CON. Estas pueden ser reuniones formales reales o informales. Las convenciones más conocidas son:

  • Queercon, un encuentro de la comunidad LGBTQ .
  • Linecon, cualquier fila larga tiene el potencial de convertirse en una estafa.
  • QuietCon, un lugar de encuentro para pasar el rato o conversar tranquilamente lejos del bullicio del resto de asistentes a la conferencia.

Talleres

Los talleres son clases dedicadas a diversos temas relacionados con la seguridad de la información y temas relacionados. Se han realizado talleres históricos sobre temas como la investigación forense digital, el hackeo de dispositivos IoT , el uso de RFID , el fuzzing y los ataques a dispositivos inteligentes.

Recaudación de fondos

Desde la DEF CON 11, se han llevado a cabo campañas de recaudación de fondos para la Electronic Frontier Foundation (EFF). La primera campaña de recaudación de fondos fue un tanque de agua y fue un evento "oficial". La EFF ahora tiene un evento llamado "The Summit" organizado por el equipo de Vegas 2.0 que es un evento abierto y de recaudación de fondos. La DEF CON 18 (2010) organizó una nueva campaña de recaudación de fondos llamada MohawkCon.

Concursos

Dentro de DEF CON hay muchos concursos y eventos que van desde Capture the Flag, Hacker Jeopardy, [18] Scavenger Hunt, [19] Capture the Packet, Crash and Compile, [20] y Hackfortress [21] por nombrar algunos.

Insignia negra

La Insignia Negra es el premio más importante que DEF CON otorga a los ganadores de concursos de ciertos eventos. Los ganadores de Captura la bandera (CTF) a veces la obtienen, así como los ganadores de Hacker Jeopardy. Los concursos que otorgan Insignias Negras varían de un año a otro, y una Insignia Negra permite la entrada gratuita a DEF CON de por vida, con un valor potencial de miles de dólares. [22]

En abril de 2017, una insignia negra de DEF CON se presentó en una exhibición [23] en el Museo Nacional de Historia Estadounidense del Instituto Smithsoniano titulada "Innovaciones en defensa: inteligencia artificial y el desafío de la ciberseguridad". La insignia pertenece al sistema de razonamiento cibernético Mayhem de ForAllSecure, [24] el ganador del Gran Desafío Cibernético DARPA 2016 en DEF CON 24 y la primera entidad no humana en obtener una insignia negra.

Captura la bandera

La primera edición del CTF de la DEF CON se celebró en 1996, durante la 4ª DEF CON, y desde entonces se ha celebrado todos los años. [25] Es uno de los pocos CTF en formato ataque/defensa. El premio del equipo ganador son un par de insignias negras. [26]

Cronología de Captura la bandera [27] [26]
AñoCON DEF.Equipos en competenciaOrganizadoresArquitecturaPlataformaEquipo ganador
19964MatonesAJ Reznor
19975MatonesAJ Reznor
19986MatonesSNI
19997MatonesHackers del gueto
20008MatonesHackers del gueto
20019MatonesMúltipleHackers del gueto y Digirev
200210Hackers del guetoRed Hat 6.2Revelación digital
2003118Hackers del guetoOpenBSDAnomalía
2004128Hackers del guetoi386Ventanassk3wl0fr00t
2005138Kenshotoi386FreeBSD 5.4Marisco
2006148Kenshotoi386Solaris 101@primer lugar
2007158Kenshotoi386BSD libre1@primer lugar
2008168Kenshotoi386BSD libreSk3wl de raíz
2009179DDTEKi386BSD libreVedaGodz [28]
20101812DDTEKi386FreeBSD y DebianFarmacia ACME [29]
20111912DDTEKi386BSD libreNopsleders europeos [30]
20122020DDTEKi386BSD libreSamurai
20132120Sindicato de Negocios Legítimosbrazov7LinuxParlamento de cuadros escoceses de Pwning
20142220Sindicato de Negocios LegítimosARMV7 y i386LinuxParlamento de cuadros escoceses de Pwning
20152315Sindicato de Negocios LegítimosMIPS, x86 y armv7LinuxDEFKOR
20162415Sindicato de Negocios Legítimosi386DECRETOParlamento de cuadros escoceses de Pwning
20172515Sindicato de Negocios LegítimosclemenciaclemenciaParlamento de cuadros escoceses de Pwning
20182624Orden del DesbordamientoMIPS, x86 y armv7LinuxDEFKOR00T [31]
20192716Orden del Desbordamientox86, arm64, esotéricoLinux, iOS, XboxParlamento de cuadros de Pwning [32]
20202816Orden del Desbordamientox86, esotéricoLinuxA*0*E [33]
20212916Orden del Desbordamientox86, micromotorLinuxGato [34]
20223016Instituto NautilusmezcladoMagistrados de Maple Mallard [35]
20233112Instituto NautilusmezcladoMagistrados de Maple Mallard [36]
20243212Instituto NautilusmezcladoMagistrados de Maple Mallard [37]

Historia de Capturar la bandera

En 1996, se organizó el primer DEF CON CTF, con un par de servidores que los participantes podían hackear y jueces que decidían si una máquina había sido hackeada y otorgaban puntos en consecuencia. [38]

En 2002, la empresa Immunix participó en el juego bajo el nombre de "immunex", [39] para evaluar la seguridad de su sistema operativo basado en Linux, con modificaciones que incluían StackGuard , FormatGuard , la pila no ejecutable de OpenWall , SubDomain (el antecesor de AppArmor ), ... [40] Confiados en sus capacidades de defensa, incluso abrieron el acceso a sus servidores a otros equipos, e incluso pasaron algún tiempo burlándose de ellos. El equipo obtuvo el segundo lugar, y todos sus servicios implementados en su pila Immunix nunca se vieron comprometidos. [41] También fue el primer año en que el concurso tuvo una infraestructura de servicios proporcionada por el organizador conectada a un marcador en tiempo real. [42]

En 2003, el juego se había vuelto tan popular que se introdujo una ronda de clasificación, en la que el ganador anterior clasificaba automáticamente. [43]

En 2008, el equipo Sk3wl de Root aprovechó un error en el juego ( la eliminación de privilegios y la bifurcación se invirtieron), lo que les permitió tener una ventaja tan grande que pasaron la mayor parte del CTF jugando Guitar Hero . [44] [45]

En 2009, se anunció [46] que "Diutinus Defense Technology Corp" (DDTEK) sería el nuevo organizador, pero nadie sabía quiénes eran. Se reveló al final del juego que el equipo que jugaba como sk3wl0fr00t era el organizador. [26] "Hackear el concurso de los mejores hackers parecía una forma divertida de presentarnos a la organización de CTF. Los gritos de "tonterías" de los equipos de CTF durante la ceremonia de premios de Defcon 17 fueron muy gratificantes", dijo vulc@n, un miembro de DDTEK, sobre el tema. [26]

En 2011, el equipo "lollerskaters dropping from roflcopters" utilizó un 0day en FreeBSD (es decir, CVE-2011-4062 [47] ) para escapar de las cárceles , causando estragos en la infraestructura del juego. [48]

En 2016, la 15.ª edición del CTF se realizó en colaboración con DARPA , como parte de su programa Cyber ​​Grand Challenge , donde los equipos escribieron sistemas autónomos para jugar el juego sin ninguna interacción humana. [49]

En 2017, el Legitimate Business Syndicate presentó su propia arquitectura de CPU llamada cLEMENCy: una CPU de 9 bits y orden medio-endian . Sus especificaciones se publicaron solo 24 horas antes del comienzo del CTF y se diseñaron con el objetivo explícito de sorprender a los equipos y nivelar el campo de juego rompiendo todas sus herramientas. [50]

Grupos

Los grupos DEF CON son capítulos locales de hackers, pensadores, creadores y otros a nivel mundial. Los grupos DEF CON se iniciaron como una escisión de los grupos de encuentro 2600 debido a las preocupaciones sobre la politización. Se forman grupos locales de DEF CON y se publican en línea. [51] Los grupos DEF CON generalmente se identifican por el código de área del área donde están ubicados en los EE. UU. y por otros números cuando están fuera de los EE. UU., por ejemplo, DC801, DC201. Los grupos DEF CON pueden solicitar permiso para hacer un logotipo que incluya el logotipo oficial de DEF CON con aprobación.

Incidentes notables

A continuación se presenta una lista de temas de alto perfil que han recibido significativa atención de los medios.

AñoDescripción
1999El 10 de julio de 1999, el colectivo de hackers Cult of the Dead Cow lanzó Back Orifice 2000 (que luego se descubrió que estaba infectado con el virus CIH) en DEF CON 7, [52] en lo que fue, en ese momento, la presentación más grande en la historia de DEF CON.
2001El 16 de julio de 2001, el programador ruso Dmitry Sklyarov fue arrestado al día siguiente de DEF CON por escribir software para descifrar el formato de libros electrónicos de Adobe . [53]
2005El 31 de julio de 2005, Cisco utilizó amenazas legales para impedir que Mike Lynn hiciera una presentación en DEF CON sobre las fallas que había encontrado en el Cisco IOS utilizado en los enrutadores. [54]
2007En agosto de 2007, Michelle Madigan, reportera de Dateline NBC , intentó grabar en secreto a piratas informáticos que admitían haber cometido delitos en la convención. Después de que el fundador de DEF CON, Jeff Moss, la denunciara durante una asamblea, los asistentes la abuchearon y la echaron de la convención por usar equipos de grabación de audio y video encubiertos. El personal de DEF CON intentó que Madigan obtuviera un pase de prensa antes de que ocurriera la denuncia. [55] Una fuente de DEF CON en NBC había avisado a los organizadores de los planes de Madigan. [3]
2008Los estudiantes del MIT Zack Anderson, RJ Ryan y Alessandro Chiesa iban a presentar una sesión titulada "La anatomía de un hackeo del metro: rompiendo los RFID criptográficos y las bandas magnéticas de los sistemas de emisión de billetes". La descripción de la presentación incluía la frase "¿Quieres viajes gratis en el metro de por vida?" y prometía centrarse en el metro Boston T. [56] Sin embargo, la Autoridad de Tránsito de la Bahía de Massachusetts (MBTA) demandó a los estudiantes y al MIT en el Tribunal de Distrito de los Estados Unidos en Massachusetts el 8 de agosto de 2008, alegando que los estudiantes violaron la Ley de Abuso y Fraude Informático (CFAA) al entregar información a los asistentes a la conferencia que podría usarse para defraudar a la MBTA en las tarifas de transporte. [57] [58] El tribunal emitió una orden de restricción temporal que prohibía a los estudiantes revelar el material durante un período de diez días, a pesar del hecho de que el material ya había sido difundido a los asistentes de DEF CON al comienzo del espectáculo.

En el concurso "Race to Zero" de 2008, los participantes presentaron una versión de un determinado malware que debía ser indetectable para todos los motores antivirus en cada ronda. El concepto del concurso atrajo mucha atención negativa. [59] [60]

2009WIRED [61] informó que un cajero automático fue ubicado en el centro de conferencias del Riviera Hotel Casino y capturó datos de un número desconocido de piratas informáticos que asistían a la conferencia de piratas informáticos DEF CON.
2011La empresa de seguridad HBGary Federal utilizó amenazas legales para impedir que el ex director ejecutivo Aaron Barr asistiera a una mesa redonda en la conferencia. [62]
2012El director de la Agencia de Seguridad Nacional , Keith B. Alexander , pronunció el discurso inaugural. [63] Durante la sesión de preguntas y respuestas, la primera pregunta para Alexander, [63] planteada por Jeff Moss , [64] fue: "¿Realmente la NSA mantiene un archivo sobre todo el mundo, y si es así, cómo puedo ver el mío?". Alexander respondió: "Nuestro trabajo es la inteligencia extranjera" y que "aquellos que quieran inventar la historia de que tenemos millones o cientos de millones de expedientes sobre personas, están absolutamente equivocados... Desde mi punto de vista, esto es una absoluta tontería". [63]

El 12 de marzo de 2013, durante una audiencia del Comité Selecto de Inteligencia del Senado de los Estados Unidos , el senador Ron Wyden citó el discurso inaugural de DEF CON 2012 y preguntó al director de Inteligencia Nacional, James Clapper , si Estados Unidos llevaba a cabo vigilancia interna; Clapper hizo declaraciones diciendo que no había vigilancia interna intencional. [63] En junio de 2013, se habían descubierto programas de vigilancia de la NSA que recopilaban datos sobre ciudadanos estadounidenses, como PRISM . Andy Greenberg de Forbes dijo que los funcionarios de la NSA, incluido Alexander, en los años 2012 y 2013 "negaron públicamente -a menudo con palabras cuidadosamente evasivas- participar en el tipo de espionaje a los estadounidenses que desde entonces se ha vuelto casi innegable". [63]

2013El 11 de julio de 2013, Jeff Moss publicó una declaración, [65] ubicada en el blog de DEF CON, titulada "Federales, necesitamos un tiempo separados". Declaró que "Creo que sería mejor para todos los involucrados si los federales piden un 'tiempo muerto' y no asisten a DEF CON este año". [66] Esta fue la primera vez en la historia de la organización que había pedido a las autoridades federales no asistir. [65] El actor Will Smith visitó la convención para estudiar la cultura de DEF CON para un próximo papel en una película. [67]
2016El 4 de agosto de 2016, DEF CON y DARPA organizaron conjuntamente el Cyber ​​Grand Challenge 2016 , un torneo de piratería informática único en su tipo en el que participaron exclusivamente máquinas. Los equipos participantes tuvieron que crear un robot capaz de gestionar todos los aspectos de la ofensiva y la defensa con total autonomía. Siete finalistas compitieron por un gran premio de 2 millones de dólares. [68]

El ganador del Cyber ​​Grand Challenge fue "Mayhem", una IA creada por ForAllSecure de Pittsburgh, Pensilvania. [68] [69] Mayhem luego participó en el concurso Capture the Flag de DEF CON, que anteriormente era solo para humanos, [70] donde terminó en último lugar, a pesar de superar a los equipos humanos a menudo en un concurso para el que no fue diseñado específicamente.

2017En el evento "Voting Machine Village" (Villa de las máquinas de votación), decenas de máquinas de votación traídas a la conferencia fueron violadas. [71]

En septiembre de 2017, Voting Machine Village publicó el informe "DEF CON 25 Voting Machine Hacking Village: Report on Cyber ​​Vulnerabilities in US Election Equipment, Databases and Infrastructure" (Villa de hackers de máquinas de votación DEF CON 25: Informe sobre vulnerabilidades cibernéticas en equipos, bases de datos e infraestructura electoral de Estados Unidos), que resumió sus hallazgos. Los hallazgos se hicieron públicos en un evento patrocinado por el Atlantic Council [72] y el documento ganó un premio O'Reilly Defender Research Award. [73]

Marcus Hutchins, mejor conocido en línea por su nombre de usuario MalwareTech , el investigador de seguridad británico de 23 años a quien se le atribuye haber detenido el brote de WannaCry, fue arrestado por el FBI en el aeropuerto cuando se preparaba para abandonar el país después de asistir a DEF CON por su presunta participación con el troyano bancario Kronos . [74]

2018En marzo de 2018, el DEF CON Voting Machine Hacking Village recibió un premio a la excelencia en ciberseguridad. [75] El premio cita tanto el estímulo de un diálogo nacional en torno a la seguridad del sistema electoral de EE. UU. como la publicación del primer plan electoral de ciberseguridad del país.
2020El 8 de mayo de 2020, la conferencia presencial DEF CON se canceló [76] y se virtualizó debido al COVID-19. DEF CON Safe Mode [77] se llevó a cabo del 6 al 9 de agosto en línea con una lista completa de charlas, aldeas, concursos y eventos.
2024El 4 de febrero de 2024, Cesar's Entertainment canceló el contrato con DEF CON sin previo aviso [78] con la especulación de que un ataque de ransomware [79] y una amenaza de bomba y posterior evacuación [80] en 2023 fueron en parte los culpables. Como resultado, la conferencia se trasladó al Centro de Convenciones de Las Vegas .

Referencias de entretenimiento

  • DEF CON también fue retratada en el episodio de The X-Files " Three of a Kind " con una aparición de The Lone Gunmen . DEF CON fue retratada como una convención patrocinada por el gobierno de los Estados Unidos en lugar de una convención civil.
  • Un relato semificticio de DEF CON 2, "Cyber ​​Christ Meets Lady Luck", escrito por Winn Schwartau , demuestra algo de la cultura inicial de DEF CON. [81]
  • Un viaje a DEF CON para un enfrentamiento de hackers forma parte de la trama de The Signal . El director William Eubank vino a Las Vegas y proyectó la película en la Noche de Cine de DEF CON.
  • Una versión ficticia de DEF CON llamada "EXOCON" es el escenario del clímax de Jason Bourne , la quinta película de la serie de películas Bourne . El antagonista principal de la película, un director ficticio de la CIA (interpretado por Tommy Lee Jones ), es un orador principal en el evento, imitando al controvertido orador principal de DEF CON 20, el director de la NSA Keith B. Alexander .
  • En el episodio de apertura de la temporada 3 de Mr. Robot , " eps3.0_power-saver-mode.h ", Elliot y Darlene visitan un torneo clasificatorio para el concurso Capture the Flag (CTF) de DEF CON. Los espectadores más atentos notarán a Jack, la mascota de DEF CON con una cara sonriente y huesos cruzados, entre las decoraciones del set.
  • El documentalista Werner Herzog incluyó a DEF CON en su película de 2016 Lo and Behold, Reveries of the Connected World , una película descrita como un "examen lúdico pero escalofriante de nuestras vidas en línea rápidamente interconectadas".

Lugares, fechas y asistencia

Cada lugar y fecha de la conferencia se ha extraído de los archivos de DEF CON para facilitar su consulta. [82]

Nombre de la conferenciaEventoDuraciónAñoAsistencia
CON DEF 33Centro de convenciones de Las Vegas7 al 10 de agosto2025N / A
CON DEF 32Centro de Convenciones de Las Vegas y el Sahara [83]8 al 11 de agosto2024N / A
CONF. DEF. 31Foro Caesars , Flamingo , Hotel Harrah's y Hotel Linq10 al 13 de agosto2023~25.000 [ cita requerida ]
CON DEF 30Foro Caesars , Flamingo , Hotel Harrah's y Hotel Linq11 al 14 de agosto2022~25.000 [ cita requerida ]
CONF. DEF. 29Hotel Paris y Hotel Bally's5 al 8 de agosto2021~8.700 [ cita requerida ]
DEF CON Modo seguroEvento virtual6–9 de agosto2020N / A
CONF. DEF. 28Se planean Caesars Forum , Harrah's , The Linq y Flamingo6–9 de agosto20200 [84]
CONF. DEF. 27Hotel París , Hotel Bally's , Planet Hollywood y Flamingo8 al 11 de agosto2019~30.000 [8]
DEF CON China 1.0751 D-Parque31 de mayo – 2 de junio2019Desconocido
CONF. DEF. 26Caesars Palace y Flamingo9 al 12 de agosto201828.000 [85]
DEF CON China [Beta]Hotel Kuntai ( Pekín )11 al 13 de mayo2018Desconocido
CON DEF 25Palacio de los césares27–30 de julio201725.000 [86]
CON DEF 24Hotel Paris y Hotel Bally's4 al 7 de agosto201622.000 [87]
CONF. DEF. 23Hotel Paris y Hotel Bally's6–9 de agosto201516.000+ [88]
CONF. DEF. 22Hotel y Casino Río7 al 10 de agosto201416.000 [89]
CONF. DEF. 21Hotel y Casino Río1–4 de agosto201312.000 [89]
CON DEF 20Hotel y Casino Río26–29 de julio2012Desconocido
CONF. DEF. 19Hotel y Casino Río4 al 7 de agosto2011Desconocido
CONF. DEF. 18Hotel y Casino Riviera30 de julio – 1 de agosto2010Desconocido
CONF. DEF. 17Hotel y Casino Riviera30 de julio – 2 de agosto2009Desconocido
CON DEF 16Hotel y Casino Riviera8-10 de agosto20088.000 [90]
CON DEF 15Hotel y Casino Riviera3 al 5 de agosto2007Desconocido
CONF. DEF. 14Hotel y Casino Riviera4 al 6 de agosto2006Desconocido
CONF. DEF. 13Complejo turístico Alexis Park29–31 de julio2005Desconocido
CON DEF 12Complejo turístico Alexis Park30 de julio – 1 de agosto2004Desconocido
CONF. DEF. 11Complejo turístico Alexis Park1 al 3 de agosto2003Desconocido
CON DEF 10Complejo turístico Alexis Park2 al 4 de agosto2002Desconocido
CON DEF 9Complejo turístico Alexis Park13 al 15 de julio2001Desconocido
CON DEF 8Complejo turístico Alexis Park28–30 de julio2000Desconocido
DEF CON 7Complejo turístico Alexis Park9 al 11 de julio1999Desconocido
DEF CON 6Hotel y Casino Plaza31 de julio – 2 de agosto1998Desconocido
DEF CON 5Hotel y casino Aladdin11 al 13 de julio1997Desconocido
CON DEF 4Complejo turístico y casino de Montecarlo26–28 de julio1996Desconocido
CON DEF 3Resort y casino Tropicana4 al 6 de agosto1995Desconocido
CON DEF 2Hotel y Casino Sahara22–24 de julio1994~200
CONF. DEF. 1Hotel y Casino Sands9 al 11 de junio1993~100

Véase también

Referencias

  1. ^ "Archivo de Def Con 1" . Consultado el 23 de abril de 2017 .
  2. ^ "Concurso de artefactos para enfriar bebidas DefCon". deviating.net .
  3. ^ ab Zetter, Kim (3 de agosto de 2007). "Un topo de Dateline supuestamente en DefCon con una cámara oculta – Actualización: un topo capturado en cinta". Wired Blog Network . Consultado el 15 de agosto de 2007. Según el personal de DefCon, Madigan le había dicho a alguien que quería delatar a un agente federal encubierto en DefCon. Esa persona, a su vez, advirtió a DefCon sobre los planes de Madigan. Los agentes de las fuerzas de seguridad federales del FBI, el Departamento de Defensa, el Servicio de Inspección Postal de los Estados Unidos y otras agencias asisten regularmente a DefCon para reunir información sobre las últimas técnicas de los piratas informáticos.
  4. ^ "Preguntas frecuentes sobre DEFCON 15" . Consultado el 9 de febrero de 2011 . Mucha gente viene a DEFCON y hace su trabajo: profesionales de seguridad, agentes federales y la prensa.
  5. ^ Tangent, The Dark. "DEF CON® Hacking Conference – About" (Acerca de la conferencia de hackers DEF CON®). www.defcon.org . Consultado el 12 de marzo de 2016 .
  6. ^ "DEFCON acerca de".
  7. ^ Jeff Moss (30 de julio de 2007). La historia de DEFCON . Consultado el 9 de febrero de 2011 .
  8. ^ ab "Informe de transparencia de la Def Con 27 - Foros de la DEF CON". forum.defcon.org . Consultado el 17 de agosto de 2019 .
  9. ^ DEFCON: El documental en IMDb 
  10. ^ "El coronavirus se cobra una nueva víctima: el chiste 'DEF CON cancelada' se canceló después de que DEF CON China realmente se cancelara". The Register .
  11. ^ Newman, Lily Hay. "Defcon se cancela". Wired .
  12. ^ "Preguntas frecuentes sobre el modo seguro de DEF CON 28".
  13. ^ "Preguntas frecuentes sobre DEF CON 29".
  14. ^ Oberhaus, Daniel (18 de septiembre de 2018). "Una historia de Badgelife, la improbable obsesión de Def Con con las placas de circuitos artísticos". Vice Motherboard . Consultado el 14 de enero de 2019 .
  15. ^ McAllister, Neil (12 de agosto de 2015). "¿Es esta la credencial de asistente a la DEF CON más desconcertante de la que se tenga registro?". The Register UK . Consultado el 14 de enero de 2019 .
  16. ^ Molina, Brett (14 de agosto de 2018). «Niño de 11 años piratea una réplica del sitio web del estado de Florida y cambia los resultados electorales». USA Today . Consultado el 14 de enero de 2019 .
  17. ^ "Inicio". Villa Aeroespacial .
  18. ^ "Hacker Jeopardy para DEF CON 28". www.dfiu.tv . Consultado el 29 de enero de 2024 .
  19. ^ "Búsqueda del tesoro de DEF CON". Búsqueda del tesoro de DEF CON . Consultado el 29 de enero de 2024 .
  20. ^ "Concurso de compilación y bloqueo de DEF CON". crashandcompile.org . Consultado el 29 de enero de 2024 .
  21. ^ "Hackfortaleza". hackfortress.net . Consultado el 29 de enero de 2024 .
  22. ^ Tangent, The Dark. "Conferencia de hackers DEF CON® – Salón de la fama de la insignia negra". www.defcon.org . Consultado el 12 de marzo de 2016 .
  23. ^ "Innovaciones en defensa: Inteligencia artificial y el desafío de la ciberseguridad". americanhistory.si.edu . 20 de abril de 2017.
  24. ^ "Mayhem gana el concurso CGC de DARPA". Archivado desde el original el 15 de febrero de 2019. Consultado el 24 de abril de 2017 .
  25. ^ Moss, Jeff. "Conferencia de piratería DEF CON - Archivo de Capture the Flag".
  26. ^ abcd vulc@n de DDTek (2023). "Una historia de Capture the Flag en DEF CON".
  27. ^ "Una breve historia de CTF". psifertex.github.io . Consultado el 20 de diciembre de 2023 .
  28. ^ "Diutinus Defense Techonologies Corp. / DC17". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  29. ^ "Diutinus Defense Techonologies Corp. / DC18". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  30. ^ "Diutinus Defense Techonologies Corp. / Inicio". ddtek.biz . Consultado el 27 de diciembre de 2023 .
  31. ^ "DEF CON CTF 2018". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  32. ^ "OOO — DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  33. ^ "OOO — DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  34. ^ "OOO — DEF CON CTF". OOO — DEF CON CTF . Consultado el 21 de diciembre de 2023 .
  35. ^ "CTFtime.org / DEF CON CTF 2022". CTFtime . Consultado el 6 de septiembre de 2024 .
  36. ^ "CTFtime.org / DEF CON CTF 2023". CTFtime . Consultado el 6 de septiembre de 2024 .
  37. ^ "CTFtime.org / DEF CON CTF 2024". CTFtime . Consultado el 9 de septiembre de 2024 .
  38. ^ Riley, Eller (2004). "Juegos de capturar la bandera" (PDF) .
  39. ^ "Defcon 9 - Red de concurso Capturar la bandera". 2001-07-09.
  40. ^ "23/4/ Immunix y Defcon: defensa del código vulnerable contra ataques intensos Crispin Cowan, Ph.D Seth Arnold, Steve Beattie, Chris Wright WireX y John. - ppt descargar". slideplayer.com . Consultado el 21 de diciembre de 2023 .
  41. ^ Crispin, Cowan (mayo de 2003). "Defcon Capture the Flag: defensa del código vulnerable frente a ataques intensos". Conferencia y exposición sobre supervivencia de la información de DARPA . 2 (2003).
  42. ^ Ghettohackers. "Defcon 10 - Concurso Capturar la bandera (CTF)".
  43. ^ The Ghetto Hackers (29 de junio de 2003). "Anunciamos Capture the Flag - Root Fu - Vegas 2003 @ DefCon 11".
  44. ^ Jordan (6 de abril de 2021), Una breve historia de CTF , consultado el 20 de diciembre de 2023
  45. ^ Breve historia de CTF - Jordan Wiens. 28 de marzo de 2018. El evento ocurre a las 35:41.
  46. ^ "Diutinus Defense Techonologies Corp. / Home". 14 de mayo de 2011. Archivado desde el original el 14 de mayo de 2011. Consultado el 21 de diciembre de 2023 .
  47. ^ El Proyecto FreeBSD (28 de septiembre de 2011). "Desbordamiento de búfer en el manejo de direcciones de sockets UNIX".
  48. ^ routardz. "Defcon 19 CTF - CTF Inside" . Consultado el 20 de diciembre de 2023 .
  49. ^ "Cyber ​​Grand Challenge (CGC) (archivado)". www.darpa.mil . Consultado el 20 de diciembre de 2023 .
  50. ^ Desconocido. "CLEMENCIA - Demostrar misericordia" . Consultado el 20 de diciembre de 2023 .
  51. ^ "Sección de grupo social de los foros oficiales para grupos de DEF CON". Foros de DEF CON . Consultado el 25 de febrero de 2023 .
  52. ^ Nuttall, Chris (13 de julio de 1999). "Back Orifice es un juego de niños, dicen las empresas de virus". BBC News . Consultado el 21 de octubre de 2024 .
  53. ^ "Programador informático ruso arrestado en conferencia de hackers". CBC . 19 de julio de 2001 . Consultado el 21 de octubre de 2024 .
  54. ^ Lamos, Rob (31 de julio de 2005). "Los autores de exploits se unen para atacar los enrutadores Cisco". SecurityFocus . Archivado desde el original el 28 de julio de 2012. Consultado el 31 de julio de 2004 .
  55. ^ Cassel, David (4 de agosto de 2007). "Transcripción: la carrera de Michelle Madigan desde Defcon". Tech.Blorge.com . Archivado desde el original el 8 de septiembre de 2007. Consultado el 15 de agosto de 2007 .
  56. ^ Lundin, Leigh (17 de agosto de 2008). "Dangerous Ideas". MBTA v DefCon 16. Criminal Brief . Consultado el 7 de octubre de 2010 .
  57. ^ Jeschke, Rebecca (9 de agosto de 2008). "Estudiantes del MIT amordazados por un juez de la Corte Federal". Sala de prensa . EFF .
  58. ^ Autoridad de Tránsito de la Bahía de Massachusetts contra Zack Anderson, RJ Ryan, Alessandro Chiesa y el Instituto Tecnológico de Massachusetts (Tribunal de Distrito de los Estados Unidos, Distrito de Massachusetts), Texto.
  59. ^ "Race to Zero". Archivado desde el original el 18 de noviembre de 2011. Consultado el 9 de junio de 2008 .Concepto de concurso.
  60. ^ McMillan, Robert (abril de 2008). "Los proveedores de antivirus critican el concurso de virus Defcon". Servicio de noticias IDG. Archivado desde el original el 19 de marzo de 2024. Consultado el 19 de marzo de 2024 .
  61. ^ Zetter, Kim. "Un cajero automático malicioso atrapa a los piratas informáticos". Wired – vía www.wired.com.
  62. ^ Fisher, Dennis; Roberts, Paul (10 de agosto de 2011). "Una amenaza legal expulsa del DEFCON al exdirector ejecutivo de HBGary Federal". Seguridad empresarial . Archivado desde el original el 10 de agosto de 2011.
  63. ^ abcde Greenberg, Andy. "Observe cómo los principales funcionarios de inteligencia de Estados Unidos niegan repetidamente que la NSA haya espiado a los estadounidenses durante el último año (videos)". Forbes . 6 de junio de 2013. Recuperado el 11 de junio de 2013. "Ocho meses después, el senador Ron Wyden citó [...]"
  64. ^ Wagenseil, Paul. "Los piratas informáticos no creen en la negación del jefe de la NSA sobre el espionaje interno". (Archivo) NBC News . 1 de agosto de 2012. Recuperado el 13 de junio de 2013.
  65. ^ ab Whitney, Lance. "Defcon a los federales: 'Necesitamos un tiempo separados'". CNET . 11 de julio de 2013. Consultado el 12 de julio de 2013.
  66. ^ Azul, Violeta . "Los federales no son bienvenidos en la conferencia de hackers DEF CON". ZDNet . 11 de julio de 2013. Consultado el 11 de julio de 2013.
  67. ^ Constantin, Lucian (5 de agosto de 2013). "Will Smith hace una aparición inesperada en la conferencia de hackers Defcon". PCWorld . Consultado el 21 de octubre de 2024 .
  68. ^ ab Pellerin, Cheryl. "Tres equipos ganan premios en el Gran Desafío Cibernético de DARPA". Departamento de Defensa de los Estados Unidos . Consultado el 21 de octubre de 2024 .
  69. ^ "ForAllSecure | Mayhem Security | Seguridad de aplicaciones". ForAllSecure .
  70. ^ "Resultados finales del torneo DEF CON Capture the Flag". blog.legitbs.net.
  71. ^ Joe Uchill (29 de julio de 2017). "Hackers vulneran decenas de máquinas de votación llevadas a la conferencia". The Hill . Thehill.com . Consultado el 2 de agosto de 2017 .
  72. ^ "El hackeo de DEF CON advierte de la vulnerabilidad de las máquinas de votación, 10 de octubre de 2017 | C-SPAN.org". C-SPAN.org . Consultado el 8 de diciembre de 2017 .
  73. ^ "Conferencia de seguridad O'Reilly en Nueva York 2017 Premios Defender". conferences.oreilly.com . Consultado el 8 de diciembre de 2017 .
  74. ^ Hern, Alex; Levin, Sam (4 de agosto de 2017). "Británico que detuvo el ataque de WannaCry arrestado por acusaciones separadas de malware". The Guardian . ISSN  0261-3077 . Consultado el 11 de agosto de 2017 .
  75. ^ @VotingVillageDC (6 de marzo de 2018). "¡GUAU! Felicitaciones al equipo de @defcon, recientemente galardonado por su concepto innovador de #VotingVillage y el continuo debate…" ( Tweet ) – vía Twitter .
  76. ^ "La conferencia presencial DEF CON 28 está CANCELADA - Foros DEF CON". forum.defcon.org . Consultado el 8 de mayo de 2020 .
  77. ^ "Sitio de archivo del modo seguro DEF CON".
  78. ^ Thompson, Ian. "¡DEF CON se canceló! No, esta vez sí, pero el espectáculo continuará". The Register . Consultado el 12 de septiembre de 2024 .
  79. ^ Khaitan, Ashish (14 de septiembre de 2023). "¿El ataque de ransomware Caesars y el ataque a MGM están vinculados a DEFCON?" . Consultado el 12 de septiembre de 2024 .
  80. ^ Thompson, Ian. "Amenaza de bomba provoca evacuación masiva en DEF CON". The Register . Consultado el 12 de septiembre de 2024 .
  81. ^ Winn Schwartau. "El cibercristo se encuentra con la suerte" (PDF) . Archivado desde el original (PDF) el 18 de julio de 2011. Consultado el 9 de febrero de 2011 .
  82. ^ "Conferencia de hackers DEF CON®: archivos de la muestra". www.defcon.org . Consultado el 9 de abril de 2016 .
  83. ^ "Se canceló DEF CON 32. La cancelamos" . Consultado el 4 de febrero de 2024 .
  84. ^ Newman, Lily Hay. "Defcon Is Canceled". Wired . ISSN  1059-1028 . Consultado el 25 de febrero de 2023 .
  85. ^ ""Transparencia DEF CON"". Agosto de 2018. Consultado el 28 de octubre de 2018 .
  86. ^ ""Voting Machine Hacking Village"" (PDF) . Septiembre de 2017. p. 4. Consultado el 17 de mayo de 2018 .
  87. ^ ""Norton en DefCon"". Septiembre de 2019 . Consultado el 15 de septiembre de 2019 .
  88. ^ ""Gray Tier Technologies en DEFCON23"". Agosto de 2015. Consultado el 15 de septiembre de 2019 .[ enlace muerto permanente ]
  89. ^ de Richard Byrne Reilly (12 de agosto de 2014). ""Black Hat y Defcon registran una asistencia récord, incluso sin los espías del gobierno"" . Consultado el 7 de junio de 2017 .
  90. ^ "Preguntas frecuentes sobre DEF CON 17" . Consultado el 7 de julio de 2018 .

Lectura adicional

  • "Moss de DefCon: reportero encubierto daña la 'zona neutral' Archivado el 24 de septiembre de 2019 en Wayback Machine ." Information Week . 6 de agosto de 2007.
  • Greenberg, Andy (10 de agosto de 2023). "Adolescentes piratearon las tarjetas del metro de Boston para obtener viajes gratis infinitos y, esta vez, nadie fue demandado". Wired . Consultado el 10 de agosto de 2023 .
  • Mills, Elinor. "El director de la NSA finalmente recibe a los hackers de Defcon". CNET . 27 de julio de 2012.
  • Newman, Lily Hay "Para arreglar las máquinas de votación, los piratas informáticos las destrozan" WIRED 1 de agosto de 2017.

CON DEF.

  • Sitio web oficial
  • Preguntas frecuentes oficiales
  • Grupos de DEF CON
  • Direcciones .onion de Tor de DEF CON v3

Multimedia

  • DEF CON: El documental
  • DEF CON: El documental en IMDb
  • Un primer vistazo al interior del DEF CON NOC (2008)
  • La historia de DEF CON: entrevista en video con Jeff Moss, también conocido como Dark Tangent, el fundador de DEF CON
  • Transcripción, audio y video de Jess Moss describiendo el inicio de DEF CON
Obtenido de "https://es.wikipedia.org/w/index.php?title=DEF_CON&oldid=1252668974"