home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / misc / dc3-2.txt < prev    next >
PGP Signed Message  |  1996-04-26  |  16KB  |  354 lines

  1. -----BEGIN PGP SIGNED MESSAGE-----
  2.  
  3.  
  4.                 DEF CON III Convention Update #1.80 (06.20.95)
  5.               August 4-6th 1995 @ the Tropicana in Las Vegas
  6.  
  7.      XXXXXXXXXXXXXXXXXXXXXXXX XX      DEF CON III Convention Announcement
  8.      XXXXXXXxxxxXXXXXXXXXXXXXXX XX    DEF CON III Convention Announcement
  9.      XXXXXXxxxxxxXXXXXX  X    X       DEF CON III Convention Announcement
  10.      XXXXXxxxxxxxxXXXXXXX  X          DEF CON III Convention Announcement
  11.      XXXXxxxxxxxxxxXXXX XXXXXXXXX     DEF CON III Convention Announcement
  12.      XXXxxxxxxxxxxxxXXXXXXXXXX X      DEF CON III Convention Announcement
  13.      XXxxxxxxxxxxxxxxXXXXXX  XX  X    DEF CON III Convention Announcement
  14.      XXXxxxxxxxxxxxxXXXXXXXX          DEF CON III Convention Announcement
  15.      XXXXxxxxxxxxxxXXXXXXXX X XX      DEF CON III Convention Announcement
  16.      XXXXXxxxxxxxxXXXXXXXXXX  XX X    DEF CON III Convention Announcement
  17.      XXXXXXxxxxxxXXXXXXXXX X          DEF CON III Convention Announcement
  18.      XXXXXXXxxxxXXXXXXXXXXXXXXX       DEF CON III Convention Announcement
  19.      XXXXXXXXXXXXXXXXXXXXXXXXXXXX X   DEF CON III Convention Announcement
  20.  
  21.      This is an initial announcement and invitation to DEF CON III, a
  22. computer convention for people interested in various aspects of computer
  23. culture.  The emphasis is on problems caused by rapid computerization of
  24. businesses and the private sector.  Illegitimate computer access, fraud,
  25. privacy concerns, and encryption technology will be covered in two days of
  26. talks by respected industry professionals.  Special talks by "hackers" will
  27. present conflicting perspectives and allow for mixed round table discussions.  This combinations
  28. of both forces in computing today will offer to shed light on ideas that all
  29. too often given only a slanted presentation by the popular media.
  30.  
  31.             WHEN:  August 4, 5, 6 - 1995
  32.             WHERE: Las Vegas, Nevada at the Tropicana Hotel
  33.  
  34. Building on the success of DEF CON II, we try to provide information
  35. and speakers in a forum that can't be found at other conferences.  People
  36. come to DEF CON for information and for making contacts.  We strive to
  37. distinguish this convention from others in that respect.
  38.  
  39. What's been said about the previous conventions can be found in the New York
  40. Times (July 25, 1994), Business Week (August 1994), Info World, Boardwatch
  41. (October 1994), The National Law Journal.
  42.  
  43. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  44.  
  45. The Tropicana has rooms reserved for the convention.  Check-in is 3pm,
  46. check-out time is 12 noon.  Remember there is an 8% sales tax in Vegas.
  47. Register yearly, only 100 rooms were blocked for sure.  After that it is
  48. subject to availability.
  49.  
  50.                65$ Single or Double room, Midweek (Monday - Thursday)
  51.                90$ Single or Double room, Weekend (Friday - Sunday)
  52.                350$ One-Bedroom Suite (Call for Availability)
  53.  
  54.      The Tropicana, 3801 Las Vegas Blvd. So., Las Vegas, Nevada, 89109
  55.           (702) 739-2581 or (800) 468-9494 or (702) 739-2448 (Fax)
  56.  
  57. Held in three conference rooms at the Tropicana hotel in Las Vegas, DEF CON
  58. will be interesting and informative.  There will be presentations by
  59. specialists in their fields, technical discussions, infamous and well known
  60. videos, mini-seminars on specific topics, a cu-see-me video conference
  61. set up on a t1 net connection, and many impromptu contacts to be made.
  62.  
  63. The Tropicana is located right on the "Strip" with the other three corners of
  64. the street occupied by the MGM Grand (Largest hotel in the world), the
  65. Excalibur, and the Luxor.  If you can afford it stay for a couple extra days
  66. and see the sights.  There is plenty to do in town if you have never visited.
  67. Comdex does not count as a visit.
  68.  
  69.                                    COSTS
  70.  
  71. The price of admission will be 30$ in advance or 40$ at the door.
  72.  
  73. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  74.  
  75.                             Friday August 3rd
  76.                  Registration and getting to know people
  77.               Main Convention Room South Pacific Ballrooms
  78.  
  79. Time    Event
  80.  
  81. 10:00   Convention room opens, registration begins.
  82.   :     Informal demonstrations and getting acquainted through out the day.
  83.   :
  84.   :     Network/video/voice bridge up
  85.   :
  86. 15:00   BATTLE TECH At Virtual World (Buy tickets in advance or at the con)
  87.   :     Two hours of total combat!  1/2 Battle Tech, 1/2 Red Planet.
  88.   :
  89. 18:00   SJG's "Hacker" game with the "Hacker II" expansion.  The Mastah'
  90.   :     Haqah play off for the most elite hacker player.  Get your group
  91.   :     together for the hard-core old-school back-stabbing hack attack
  92.   :     from hell!  There can be only one!
  93.   :
  94. 24:00   Hacker Jeopardy with Winn Schwartau starts, Round #1
  95.   :
  96. 02:00   Convention room closes up for the day.
  97.  
  98.                            Saturday August 4th
  99.             Convention begins 10:00 in South Pacific Ballrooms
  100.  
  101. Time    Event
  102.  
  103. 10:00   Key note speech by ()
  104.   :     Winn Schwartau - Tempest Videos / Year in Review
  105.   :     Robert Steele - TBA
  106.   :     Jim Settle - TBA
  107.   :     Bruce Schenier - Cryptography
  108.   :     Curtis Karnow - Legal
  109.   :     Lewis De Payne - How to hack more professionally
  110. 15:00   Lunch/Dinner Break Begins
  111.   :
  112. 17:00   Evening Sessions Start at 17:00
  113.   :     Theora and Crew - TBA
  114.   :     CPSR - Round Table
  115.   :     EFF - Legal Implications
  116.   :     Peter Frank - TBA
  117.   :     Chris Hall - Spy Stuff
  118. 21:00   Evening Sessions End at 21:00
  119.   :
  120.   :
  121. 24:00   Hacker Jeopardy with Winn, Round #2, and Final Jeopardy Round.
  122.   :                                                                  "
  123. 02:00   Convention room closes up.
  124.  
  125.                                Sunday August 5th
  126.  
  127. Time    Event
  128.  
  129. 10:00   Oscar Meyer - How to Hack, or, Toilet Training to Maturity
  130.   :     Roscoe - How to hack more professionally
  131.   :     Len Rose - TBA
  132.   :     Peter Skelly - TBA
  133.   :     Stepehn Cobb - "Why Hacking Sucks"
  134.   :     Parmaster - General history of the underground
  135. 14:00   Lunch Break Starts at 14:00
  136.   :
  137. 15:30   Evening Sessions Start at 15:30
  138.   :     Koresh - TBA
  139.   :     Susan Thunder - Psychological Subversion of Trusted Systems
  140.   :     Tagger - Mag Stripe Readers/Writers
  141.   :     Dead Addict - TBA
  142. 18:00   The Convention Ends, Final give aways, awards, and goodbye!
  143.  
  144. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  145.  
  146.                                    SPEAKERS
  147.  
  148. This is a partial list of speakers for this year.  More are being invited
  149. or waiting to make plans.  As this list changes further announcements will
  150. be made.  This should give you a flavor or what to expect, though.
  151.  
  152. Two of the Speakers, Susan Thunder and Roscoe both are written about in the
  153. book "Cyberpunks."  I suggest you go buy it and read it if you can, it will
  154. give you a better perspective about what they are all about.
  155.  
  156. [> Bruce Schneier, Author of "Applied Cryptography." TOPIC: Will speak
  157.    on issues surrounding cryptography, digital authentication, digital cash,
  158.    and will answer questions from the audience.
  159.  
  160. [> Winn Schwartau, Author of "Information Warfare" and "Terminal Compromise"
  161.    is a consultant to government and the private sector regarding enterprise
  162.    and national security concerns.  TOPICS: "Information Warfare, the year
  163.    in review" (Comedic) and "Tempest Attack Videos."
  164.  
  165. [> Len Rose AKA Terminus.  After the legal fiasco Len faced years ago (as
  166.    partially chronicled in "The Hacker Crackdown.") this will be his first
  167.    chance to speak of his experiences without the threat of having his parole
  168.    revoked.  TOPIC: TBA
  169.  
  170. [> Lewis De Payne, aka "Roscoe"  TOPIC: Ultra Hacking - Beyond Computers:
  171.    How to make your hacking more successful and productive while minimizing
  172.    risk.  Learn how to adopt a business-like strategy, planning your goals,
  173.    focusing your strategy and keeping you out of trouble!
  174.  
  175. [> Curtis Karnow, former federal prosecutor and attorney focusing on
  176.    intellectual property litigation and computer law.  TOPIC: Agents in the
  177.    telecommunications context, and "smart" software that we 'trust' to do the
  178.    Right Thing.  The specific issue is legal liability and responsibility for
  179.    the actions of intelligent agents, and then spinning off to chat about the
  180.    liability for artificial intelligence generally.
  181.  
  182. [> Robert D. Steele, President of OPEN SOURCE SOLUTIONS, Inc.  A former Spy,
  183.    Experienced Bureaucrat, Radical Visionary.  Tofflers call him the "rival
  184.    store" to CIA.  Keynote Speaker at HOPE, Workshop at Hac-Tic '93.
  185.    TOPIC: TBA
  186.  
  187. [> The Electronic Frontier Foundation.  TOPIC:  The EFF will cover current
  188.    legal threats privacy and computer information networks.
  189.  
  190. [> Stephen Cobb.  TOPIC: "The Party's Over: Why Hacking Sucks." Stepehen
  191.    intends to play "devil's advocate" and suggest that "hacking should not
  192.    be tolerated in any shape or form as it serves no useful purpose and is a
  193.    menace to society."
  194.  
  195. [> Jim Settle, ex-FBI computer crime division department head.  TOPIC: TBA
  196.  
  197. [> Oscan Meyer.  TOPIC: How to Hack - Toilet Training to Maturity.
  198.  
  199. [> Peter Skelly.  TOPIC: SMS and wide area networking.
  200.  
  201. [> Tagger.  TOPIC: Magnetic stripe card reader-writers and the "Mod-700."
  202.  
  203. [> Dead Addict. "Too tired for slack."  TOPIC: TBA.
  204.  
  205. [> Theora.  TOPIC: "Don't you hate it when that happens?"
  206.  
  207. [> Karen Coyle, CPSR, and a pannel of friends.  TOPIC: TBA.
  208.  
  209. [> Peter Franck, National Lawyers Guild.  TOPIC: TBA.
  210.  
  211. [> Parmaster, ex-MOD member, General history of the underground.
  212.  
  213. [> Glenn Campbell, Area 51 and "Dreamland" authority.  TOPIC: Q & A, overview
  214.    of Governmental activities and stuff.
  215.  
  216. [> Attidute Adjuster.  TOPIC:  "Extremely technical machine language
  217.    discussion on Polymorphic computer viruses, with a side note on
  218.    cryptography uses."
  219.  
  220. [> Susan "Thunder" of "Cyberpunks" fame.  TOPIC: Social Engeneering and
  221.    Psychological Subversion of Trusted System.
  222.  
  223. [> Pete "To much coffee man" Shipley, unix stud.  TOPIC: Security audits,
  224.    how they are performed and what to look for.
  225.  
  226. [> Koresh, unix hacker and conspiracy theorist supreme.  TOPIC:  TBA.
  227.  
  228. Speakers will be talking Saturday and Sunday, and maybe Friday depending.
  229.  
  230. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  231.  
  232.              TELEPHONE CONFERENCE BRIDGE (801-855-3326)
  233.  
  234. For DEF CON III there will be a dial in conference set up.  If you are
  235. overseas, or just can't make the convention this year, you can
  236. still get an idea of what is going on and participate.  One part of the voice
  237. conference equipment will allow you to listen to the convention room
  238. microphone, another will allow you to ask questions during the Q&A sections
  239. of peoples speeches.  A general conversation area will be up so you can chat
  240. with others at the convention, or just others dialed into the bridge.
  241.  
  242. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  243.  
  244.            BOOTHS and EXHIBITS and SPONSORSHIP and GIVE-AWAYS
  245.  
  246. There is table space available if you or your company is interested in
  247. showing off or selling your latest product.  A separate room will have
  248. tables set up, and are available on a first come first served basis.
  249.  
  250. There is also room available in the convention program for you or your
  251. company to advertise their latest and greatest.  This is also first come,
  252. first served.
  253.  
  254. If you or your company is interested in sponsoring a speaker you receive
  255. a table and an advertisement in the program.
  256.  
  257. If you are interested in either table space or advertising or sponsoring a
  258. speaker please contact Phil at (206) 236-6802 and he will provide you with
  259. a package explaining the costs and options available.
  260.  
  261. DEF CON is also looking for product to give away in the raffle.  If your
  262. company wants to donate a few copies of their product to be given away we
  263. will be happy to promote it verbally before it is given away.  Software,
  264. hardware, books, magazines, etc. would be examples.
  265.  
  266. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  267.  
  268.                          MORE DEF CON INFORMATION
  269.  
  270. The World Wide Web Page is located at: http://www.defcon.org/
  271.  
  272. FTP Site: ftp.fc.net /pub/defcon
  273.  
  274. Mailing lists: mail majordomo@fc.net with the following statement in the body
  275. of your message: "subscribe dc-announce"  This will set you up on the mailing
  276. list and you will receive updated information, information on the other
  277. mailing lists offered, etc.  I suggest joining the dc-stuff list just so you
  278. can talk and plan with other people going to the con to coordinate rides,
  279. sharing of rooms, etc.
  280.  
  281. VOICE OR VOICE MAIL - Planning: 206-453-1006
  282. VOICE OR VOICE MAIL - Advertising: 206-236-6802
  283.  
  284. FAX: 206-453-9567
  285.  
  286. E-Mail: dtangent@defcon.org
  287.  
  288. Snail Mail: 2709 E. Madison #102, Seattle, WA, 98112
  289.  
  290. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  291.  
  292.                     INFORMATION ABOUT LAS VEGAS
  293.  
  294. WWW PAGES about Las Vegas, Hotels, Things to do, etc.
  295.  
  296. HTTP://www.infi.net:80/vegas/online/
  297. HTTP://www.ocf.berkeley.edu/~iew/index.html
  298. HTTP://www.best.com/~rdc/roger/vegas.html
  299. HTTP://www.intermind.net/las.vegas.on-line/homepage.html
  300.  
  301. :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  302.  
  303.                        Previous Convention Items
  304.  
  305. DEF CON I Tapes (4) include the following speakers:
  306.  
  307. Curtis Karnow: Legal Implications of failure in complex VR systems.
  308. Ray Kaplan: To Hack or not to Hack, that is not the question.
  309. Gail Thackeray: Search and seizure, the roll of "computer cops," and Q&A
  310. Dead Addict: The future of hacking.
  311. Dark Druid (Busted by Gail Thackeray): Getting raided sucks.
  312. Judi Clark of the CPSR: What you can do the become active in the community.
  313. Dan Farmer: Inherient security problems in networks,and a bit on SATAN.
  314. Dr. Mark Ludwig: Let virii live.
  315.  
  316. DEF CON II Tapes (10) include the following speakers:
  317.  
  318. Phillip Zimmermann : Keynote Speaker, PGP.
  319. Gail Thackeray : Response to Mr. Zimmermann and Privacy issues.
  320. Chris Hall : Electronic Surveillance.
  321. Curtis Karnow : Recombinant Culture, Crime in the Digital Network.
  322. Dr. Mark Ludwig : Virus Creation Awards and What to do when the Feds come.
  323. Judi Clark, Mara, Fen and Marianne in a Round Table Discussion.
  324. The Dark Knight : Hacking in the UK
  325. Sara Gordon, Mark Aldrich, Phil Zimmermann: Internet & PGP privacy concerns.
  326. Annaliza (Torquie) : The European Underground scene.
  327. Mark Lottor : Various cellular topics.
  328. Winn Schwartau : HERF guns, Van Eck, Information Warfare
  329. Peter Beruk : The role of the SPA, general Q&A.
  330. Padgett Peterson : Anti-Virus writing, Cleaning up other peoples messes.
  331. The Jackal : A basic radio overview with Q&A.
  332. Artimage : Underground spoof and give aways.
  333. Stephen Dunifer : Radio Free Berkeley and pirate media.
  334. Damien Thorn : Random Cell information from the late night tech talks.
  335.  
  336. Stuff is for sale from DEF CON I and II in case you are interested.  From the
  337. first year we have audio tapes (4 90 minute tapes) for $20 and the second
  338. year (10 90 minute tapes) for $30.  Tee Shirts are still availabe from last
  339. year for $20, they are white and long sleeve.
  340.  
  341. SHIPPING : Please include 3.00 for priority shipping.
  342.  
  343. END ANNOUNCEMENT ------------------------------------------------------------
  344.  
  345. -----BEGIN PGP SIGNATURE-----
  346. Version: 2.6.2
  347.  
  348. iQCzAwUBL+bl7rGddDV5azd9AQHFmwTtG8gjjpxdy5SgbVlljfP3PK9UCVyGFP/s
  349. RmqThI6ku1X60RoeqAnJS77kUhFjRO7v1W9DC+ozcXIQtXuJM8tHIXsYnit/yttC
  350. YcRbXleiSaxF9nbxg5HBHwjdXXsGOSW4AxW6Oy4p/hcJDYLrikNlFBKiRXrhDt5f
  351. n6QGhZhSqCR3fqLHqC0LzVsYO6iwbMPYUYu5VZjhRlw6yC0Lkx4=
  352. =g0wH
  353. -----END PGP SIGNATURE-----
  354.