Eventos - Horário CryptoRave [PDF]

O que agroecologia tem a ver com criptografia? Nas redes, a utilização da... Política. Marcha Mundial das Mulheres ·

6 downloads 14 Views 196KB Size

Recommend Stories


Eventos Relevantes
There are only two mistakes one can make along the road to truth; not going all the way, and not starting.

Menú Eventos
If you feel beautiful, then you are. Even if you don't, you still are. Terri Guillemets

Eventos. Eventos de Telas KeyDown (KeyCode
Respond to every call that excites your spirit. Rumi

Ordenar eventos
And you? When will you begin that long journey into yourself? Rumi

deco eventos
Life isn't about getting and having, it's about giving and being. Kevin Kruse

Eventos Relevantes
When you do things from your soul, you feel a river moving in you, a joy. Rumi

Eventos Relevantes
Don't ruin a good today by thinking about a bad yesterday. Let it go. Anonymous

Eventos surf
Goodbyes are only for those who love with their eyes. Because for those who love with heart and soul

Organización de eventos deportivos
Ego says, "Once everything falls into place, I'll feel peace." Spirit says "Find your peace, and then

Seguro de Eventos
Happiness doesn't result from what we get, but from what we give. Ben Carson

Idea Transcript


Índice Sexta-feira - 05/05/2017 Sábado - 06/05/2017 Domingo - 07/05/2017 Palestrantes

Horário CryptoRave Eventos QR-Code Tracks: Rave Política Gênero Segurança Criptografia Cinema Hacking Keynote Version final-1

Eventos Rave

Título

Trilha

4 0 4 0 4 0 4 Projeções, e video instalações criadas pelo coletivo 4 0 4 0 4 0 4 durante o...

Rave

Jpedrinho9@

Cabeça em Movimento Banda. Power trio com composições próprias influênciada pelo hard core, jazz...

Rave

Cabeça em Movimento

DJ - CryptoRave Olá Team cryptorave, Meu nome é Gustavo, vulgo GSouts, sou atuante na área...

Rave

GSouts

Jogatina e Depravação com o Baralho OPSEC Libera aí uma sala com mesas de pôquer pra rapaziada cachaçar!

Rave

rhatto gus

Poeticida Experimental Music, Trance, Abstract Music, Eletronic, Synth performance.

Rave

Poeticida

Rapfunkcumbiapsicodeliafrobeatragga Música regional encontra sintetizadores e remixagens, com ritmos diversos do...

Rave

Octarina

Show Devilish Em março de 2017 a Devilish foi uma das bandas selecionadas pelo Levi’s...

Rave

Show do Retrigger Show do Retrigger

Rave

Retrigger

Sideralismo Sideralismo é uma proposta que leva a experiência cotidiana urbana e política...

Rave

tatianatr

Política

Título

Geraldo Barros

"Assoprando o apito": o papel do jornalismo investigativo num mundo vigiado

Política

Joana Varon Andrew Fishman

Ativismo alimentar sob ataque Esta atividade será uma roda de discussão sobre o caso de espionagem que...

Política

Ana Paula Bortoletto

Aumento do aparato de vigilância no Brasil Mesa de discussão sobre o avanço do aparato de vigilância no Brasil,...

Política

amarela

Brasil Hostil: como você vai dançar? Mostraremos o cardápio disponível pra parar no xilindró neste Brasil...

Política

rhatto gus

Como os órgãos públicos respondem a pedidos de informação sobre cibersegurança. Apresentação do trabalho colaborativo feito pela ARTIGO 19 na área de...

Política

ARTIGO 19

CooLab CooLab é uma cooperativa criada com a missão de financiar, capacitar e...

Política

bruno vianna

Criptografia e Agroecologia O que agroecologia tem a ver com criptografia? Nas redes, a utilização da...

Política

Marcha Mundial das Mulheres

Cripto Guerra Estilo Brazuca As tentativas da justiça brasileira de bloquear serviços de comunicação...

Política

Anderson Ramos

ESPIONAGEM NO BRASIL: A ESTRUTURA E OS ALVOS. A palestra pretende mostrar a rede de conexões das agências de espionagem no...

Política

sergio amadeu

Estudos em Vigilância: tecnopolítica, controle, infraestruturas e formas de vida Pesquisadores da LAVITS (Rede Latino-Americana de Estudos em Vigilância,...

Política

Henrique Parra

Free Digital Territories Restricting laws refering topics like data retention, radio lockdown or the...

Política

pegs

Infiltração de agentes em manifestações, movimentos sociais e grupos dissidentes Mesa de conversa com ativistas, advogadxs e pesquisadorxs sobre a técnica de...

Política

escola de ativismo

Listatona OONI contra a censura na web A Coding Rights, em parceria com o Open Observatory of Network Interference...

Política

Coding Rights Vasilis

Nossa rede, nossas regras - montando redes comunitárias A oficina visa apresentar os principais pontos para planejar e construir uma...

Política

ARTIGO 19

O Projeto Debian quer você! Venha aprender como você pode contribuir com o Projeto Debian mesmo não tendo...

Política

Daniel Lenharo

Política e tecnologia na sociedade do controle É uma oficina básica para apresentar os aspectos políticos e tecnológicos da...

Política

gbk

Privacidade e Relações de Trabalho O objetivo dessa atividade é promover um debate sobre as formas como as...

Política

Infoproletários

Privacidade onde importa: Esconda seus bilhões em offshores Enquanto discutimos as ameaças na privacidade de comunicação em geral, há uma...

Política

Tiago Fassoni

Subvertendo o capitalismo de vigilância Como se combate o capitalismo de vigilância hoje? Esse painel discutirá...

Política

Rafael Zanatta

The Future is Peer-to-Peer Nossos computadores estão se movendo para a nuvem. A internet está sendo...

Política

Torsten Grote

#TopSacanagem Nesta mesa na CryptoRave, o objetivo será explicar o funcionamento da...

Política

Uma crise de identidades: vigilâncias e ameaças às identidades de gênero na internet; O que (não) fazemos e devemos A partir de um panorama histórico da luta da população travesti, trans...

Política

Fernanda Monteiro

Xploit Uma série especial que pretende municiar a sociedade civil com informações e...

Política

TK

Título

Trilha

Palestrantes

An Averaging Mirror Um Espelho Normal (The Averaging Mirror) é uma "anti-selfie" ao obscurecer o...

Gênero

Zeesy Powers

Cientistes, artistes, precáries, programadoras, hacktivistes, riotgrrrls: Hackfeminista na América Latina A proposta desta oficina é reunir mulheres e pessoas trans que conheçam ou...

Gênero

Steffania Paola

(Cyber)espaços seguros Nesta oficina explicaremos conceitos básicos de redes usando linguagem e...

Gênero

Carl

De volta ao Cyberfeminismo A proposta dessa mesa é um debate através de um olhar Ciberfeminista sobre...

Gênero

Jussara Oliveira

Diversidade e campanhas de anti-assédio na Wikipédia Nos últimos anos grupos de usuários locais e a própria Wikimedia Foundation...

Gênero

SailorRegulus

Mnemosine Criação de um jogo da memória que resgate e destaque o nome de mulheres...

Gênero

Daniela Araújo

Outro pornô é possível: Anonimato e privacidade para nossa Intimidade Neste workshop, abordaremos a importância do anonimato para nossa liberdade...

Gênero

fer

SexHacking O encontro entre tecnologia e sexualidade pode gerar resultados...

Gênero

Rita Wu

SexHacking #5 O workshop consiste na aproximação entre sexo e tecnologia, com o objetivo de...

Gênero

Rita Wu

Um pouquim sobre Ada, condessa de Lovelace Ada August Byron King, Condessa de Lovelace e filha de Lord Byron, foi a...

Gênero

faconti

Violência cibernética Quando nos posicionamos como ativistas - seja com feminismo, seja com...

Gênero

Val Barros

Violência online, privacidade e anonimato A Coding Rights, uma organização de direitos digitais liderada por mulheres...

Gênero

rrenno

Título

Trilha

Palestrantes

A NSA e o fim da privacidade Nossa cultura de super exposição online e as capacidades de vigilantismo...

Segurança

Anchises

A receita do FBI para atacar a rede Tor Dez de julho de 2014, o FBI deflagra a operação “Onymous”, que envolveu as...

Segurança

Carlos Cabral

Ativistas e movimentos sociais na internet Apresentação de algumas ferramentas e programas que podem ser usados para...

Segurança

Raquissa e Jack

Autodefesa Digital e Educação em Segurança Em parceria com a plataforma TIM Tec, desenvolvi um curso básico sobre...

Segurança

rhatto

Bigdata e saúde Apresentação da palestra da Goa sobre o mestrado dela que estuda big data no...

Segurança

goa

Capitalismo de Vigilância e a ameaça a Direitos Humanos na Era Pós-Snowden As revelações de Edward Snowden desempenharam importante papel ao lançar luz...

Segurança

Núcleo de Estudos em Tecnologia e Sociedade - NETS/USP

Computação Forense A palestra visa expor: Métodos e práticas utilizadas na computação forense;...

Segurança

M4TT0S

Conhecendo o Qubes OS Uma conversa sobre o Qubes OS, considerado um dos sistemas operacionais...

Segurança

Andrés Martano

Criando Sistemas de Autenticação Seguros Como Criar um Sistema de Autenticação Seguro? Qual a melhor maneira de...

Segurança

Dann Luciano

Design Sombrio: Como a UX de Grandes Empresas Reduz a Privacidade dos Usuários Os padrões sombrios do UX Design se tornaram uma prática comum de grandes...

Segurança

Patrícia Estevão

Dispositivos móveis e privacidade - antivigilancia O boletim antivigilancia número 15, produzido pela Coding Rights, tem como...

Segurança

rrenno

Distribuição MarrecoBSD A nova distribuição operacional livre baseada em Kernel BSD, tem como seu...

Segurança

Matheus H. Silva

Explicando segurança e privacidade com Wireshark Como o Wireshark pode ser utilizado para demonstrar na prática conceitos...

Segurança

Euler Neto

Festival do Anonimato Seguindo a ideia do "https://securitywithoutborders.org/", pretendo estar...

Segurança

Gomex

GNU/Linux para noobs Aprenda o essencial para quem está dando os primeiros passos em GNU/Linux e...

Segurança

Daniela Morais

Linux 100% Encriptado - Uma abordagem prática Como instalar a distribuição ArchLinux "from scratch" em uma máquina virtual...

Segurança

Fernão Vellozo

Minha experiência como operador de um relay Tor Em 2014 comecei coloquei no ar um relay Tor (non-exit) como parte do "Tor...

Segurança

Augusto Amaral

Mini guia para se manter mais "seguro" na Internet Este pequeno guia irá nortear a sua mudança comportamental para navegar de...

Segurança

corvolino

Navegação com privacidade para iniciantes Oficina voltada para iniciantes no tema. Nessa oficina você vai conhecer um...

Segurança

Leo Germani

Oficina de senhas mais seguras Oficina ensinando dicas para criar uma senha diferente para cada site + dicas...

Segurança

Memeco

OONI (Open Observatory of Network Interference) A free software, global observation network for detecting censorship,...

Segurança

Vasilis

OpenBSD pra Viver Para aumentar as chances da privacidade no Desktop dos usuários, apresentamos...

Segurança

Alexandre Deckleva

Privacy Enhancing Design Segurança e privacidade eram coisas de hackers até bem pouco tempo. Mas...

Segurança

Virginia Stefanello

Próximos passos do Securegen O Securegen é uma distribuição livre, segura e amigável para celulares...

Segurança

Márcio M. Ribeiro

Realmente nada a esconder? Já acessou o facebook hoje? Usou seu bilhete único? E o cartão de crédito? Já...

Segurança

Thais Siqueira Camilla Gomes Tayane Fernandes

Reforma agrária do ciberespaço Uma introdução a segurança digital para sites com o objetivo de incentivar a...

Segurança

Carl

Sem título (informação sigilosa) Tanto o título quanto o conteúdo da performance são secretos. O sigilo de...

Segurança

Secretas

Técnicas de Espionagem e Contra Inteligência

Segurança

Emmanoel Lourenço

Criptografia

Keynote

Palestrantes

Política

Segurança

Hacking

Trilha

5 tópicos sobre a Saúde da Internet no Mundo O Relatório da Saúde da Internet é a nova iniciativa de código aberto da...

Gênero

Cinema

Palestrantes

Título

Trilha

Palestrantes

As propostas de criptografia dos engenheiros da Internet Apresentação da proposta política do Internet Engineering Task Force para...

Criptografia

Antonio Moreiras

Criptografando sua rede com a Raspi! Vamos instalar um cliente VPN em um nanocomputador Raspberry Pi, e aprender...

Criptografia

bruno vianna

Criptografia com Automatos Celulares Os autômatos celulares (AC) foram estudados por Alan Turing, John Von...

Criptografia

Daniel Carvalho

Deixem a criptografia em paz! A palestra trata de técnicas criptográficas e outras tecnologias para...

Criptografia

Diego F. Aranha

Duvidas por aqui: PitStop da privacidade (Atenção: esse evento ocorrerá durante toda a tarde de sábado!) Eventos...

Criptografia

Tania S.

Helios Voting Como funciona um sistema sistema de votação online? Ele é seguro? Entenda um...

Criptografia

João Moreno Giulia Vieira

O elo mais fraco da nossa segurança: S&nh5s Palestra/oficina baseada no texto que...

Criptografia

caioau

Oficina de instalação do provedor LEAP Essa sessão ajudará você respondendo qualquer dúvida durante a instalação do...

Criptografia

Varac

Privacidade no Mundo Pós-quântico Mitos e verdades sobre o que pode acontecer com a privacidade online com o...

Criptografia

Diego Mariano

Se encriptando em 30m Essa palestra pretende mostrar de forma rapida e pratica como encriptar o...

Criptografia

Erick Emiliano

Tor meetup Um encontro dos usuários Tor, desenvolvedores, operadores de relays e todas...

Criptografia

ilv Vasilis

Tor relays (en América Latina) A rede Tor funciona graças ao suporte de milhares de voluntários ao redor do...

Criptografia

ilv

Título

Trilha

Palestrantes

Cinemhacker 9h - Hackers - Piratas de Computador (1h47min) 11h - The...

Cinema

Lari

Título

Trilha

CooLab MESH Monte sua rede mesh em 15 minutos, usando o cozinheiro de firmware CHEF e o...

Hacking

bruno vianna

CR2017 CTF CTF, ou Capture the Flag, é um tipo de competição que reúne diversos desafios...

Hacking

RTFM[ChOkO]

Hackeando APPs Aprenda como hackear o tráfego de informações dos APPs que você utiliza.

Hacking

Tobias Sette

Inimigo íntimo A palestras irá demonstrar técnicas de ataque após intrusão em redes internas.

Hacking

Alex Nunes

Pequenos e densos datacenters autônomos Nesta fala encorajaremos a montagem de pequenos datacenters como hobby,...

Hacking

rhatto gus Alexandre Deckleva

PowerStego A palestra tem como objetivo demonstrar técnicas de esteganografia que...

Hacking

Ricardo Tavares

Pwn3d IoT - Ataques massivos e Detecções

Hacking

Jhonathan Davi

Revers@ndroid: recuperando seu Android de um ransomware Nessa oficina vamos verificar como fazer a engenharia reversa de malwares da...

Hacking

Cassius Puodzius

Sequestro 2.0 A palestra tem o intuito de explorar o "mundo" dos ransomwares.

Hacking

Raphael Jubram

snifando celulares GSM com linux O sistema telefonico de celulares GSm , sua constituição e a possibilidade de...

Hacking

caio lucena

Título

Trilha

Keynote - Não começou com Snowden e não vai terminar com o Vault7 Palestra de abertura com James Bamford

Keynote

Keynote - Resistindo à distopia Keynote com lili_anaz e Sasha Constanza

Keynote

Palestrantes

Palestrantes

Lili_Anaz Sasha

Smile Life

When life gives you a hundred reasons to cry, show life that you have a thousand reasons to smile

Get in touch

© Copyright 2015 - 2024 PDFFOX.COM - All rights reserved.