Ejemplos de uso de DEFCON
1. P. Usted ha organizado reuniones de la comunidad hacker como la DEFCON y la Black Hat.
2. R. La DEFCON es un lugar de reunión para todo el mundo, sean agencias del Gobierno, buenos y malos chicos.
3. No es un fallo Lo peor del caso denunciado por los expertos Anton Kapela de la compañía 5NinesData y Alex Pilosov de Pilosof en la conferencia de seguridad DefCon, es que este tipo de ataque no se aprovecha de un error de software o una vulnerabilidad determinada, si no que se utiliza un mecanismo incluido en el funcionamiento del protocolo BGP.
4. La noticia en otros webs webs en español en otros idiomas Los routers BGP son comunes en los proveedores de Internet (como Telefónica, Ono, Tele2). Éstos utilizan el citado protocolo para compartir la información de ruta, esto es, para localizar ordenadores en la red (que se identifican individualmente mediante direcciones IP). La puerta entreabierta en este sistema, según probaron Anton Kapela y Alex Pilosov en la conferencia de hackers DefCon, es un mecanismo pensado para que las agencias de inteligencia pudieran intervenir determinadas comunicaciones.