Idea Transcript
Índice Sexta-feira - 05/05/2017 Sábado - 06/05/2017 Domingo - 07/05/2017 Palestrantes
Horário CryptoRave Eventos QR-Code Tracks: Rave Política Gênero Segurança Criptografia Cinema Hacking Keynote Version final-1
Eventos Rave
Título
Trilha
4 0 4 0 4 0 4 Projeções, e video instalações criadas pelo coletivo 4 0 4 0 4 0 4 durante o...
Rave
Jpedrinho9@
Cabeça em Movimento Banda. Power trio com composições próprias influênciada pelo hard core, jazz...
Rave
Cabeça em Movimento
DJ - CryptoRave Olá Team cryptorave, Meu nome é Gustavo, vulgo GSouts, sou atuante na área...
Rave
GSouts
Jogatina e Depravação com o Baralho OPSEC Libera aí uma sala com mesas de pôquer pra rapaziada cachaçar!
Rave
rhatto gus
Poeticida Experimental Music, Trance, Abstract Music, Eletronic, Synth performance.
Rave
Poeticida
Rapfunkcumbiapsicodeliafrobeatragga Música regional encontra sintetizadores e remixagens, com ritmos diversos do...
Rave
Octarina
Show Devilish Em março de 2017 a Devilish foi uma das bandas selecionadas pelo Levi’s...
Rave
Show do Retrigger Show do Retrigger
Rave
Retrigger
Sideralismo Sideralismo é uma proposta que leva a experiência cotidiana urbana e política...
Rave
tatianatr
Política
Título
Geraldo Barros
"Assoprando o apito": o papel do jornalismo investigativo num mundo vigiado
Política
Joana Varon Andrew Fishman
Ativismo alimentar sob ataque Esta atividade será uma roda de discussão sobre o caso de espionagem que...
Política
Ana Paula Bortoletto
Aumento do aparato de vigilância no Brasil Mesa de discussão sobre o avanço do aparato de vigilância no Brasil,...
Política
amarela
Brasil Hostil: como você vai dançar? Mostraremos o cardápio disponível pra parar no xilindró neste Brasil...
Política
rhatto gus
Como os órgãos públicos respondem a pedidos de informação sobre cibersegurança. Apresentação do trabalho colaborativo feito pela ARTIGO 19 na área de...
Política
ARTIGO 19
CooLab CooLab é uma cooperativa criada com a missão de financiar, capacitar e...
Política
bruno vianna
Criptografia e Agroecologia O que agroecologia tem a ver com criptografia? Nas redes, a utilização da...
Política
Marcha Mundial das Mulheres
Cripto Guerra Estilo Brazuca As tentativas da justiça brasileira de bloquear serviços de comunicação...
Política
Anderson Ramos
ESPIONAGEM NO BRASIL: A ESTRUTURA E OS ALVOS. A palestra pretende mostrar a rede de conexões das agências de espionagem no...
Política
sergio amadeu
Estudos em Vigilância: tecnopolítica, controle, infraestruturas e formas de vida Pesquisadores da LAVITS (Rede Latino-Americana de Estudos em Vigilância,...
Política
Henrique Parra
Free Digital Territories Restricting laws refering topics like data retention, radio lockdown or the...
Política
pegs
Infiltração de agentes em manifestações, movimentos sociais e grupos dissidentes Mesa de conversa com ativistas, advogadxs e pesquisadorxs sobre a técnica de...
Política
escola de ativismo
Listatona OONI contra a censura na web A Coding Rights, em parceria com o Open Observatory of Network Interference...
Política
Coding Rights Vasilis
Nossa rede, nossas regras - montando redes comunitárias A oficina visa apresentar os principais pontos para planejar e construir uma...
Política
ARTIGO 19
O Projeto Debian quer você! Venha aprender como você pode contribuir com o Projeto Debian mesmo não tendo...
Política
Daniel Lenharo
Política e tecnologia na sociedade do controle É uma oficina básica para apresentar os aspectos políticos e tecnológicos da...
Política
gbk
Privacidade e Relações de Trabalho O objetivo dessa atividade é promover um debate sobre as formas como as...
Política
Infoproletários
Privacidade onde importa: Esconda seus bilhões em offshores Enquanto discutimos as ameaças na privacidade de comunicação em geral, há uma...
Política
Tiago Fassoni
Subvertendo o capitalismo de vigilância Como se combate o capitalismo de vigilância hoje? Esse painel discutirá...
Política
Rafael Zanatta
The Future is Peer-to-Peer Nossos computadores estão se movendo para a nuvem. A internet está sendo...
Política
Torsten Grote
#TopSacanagem Nesta mesa na CryptoRave, o objetivo será explicar o funcionamento da...
Política
Uma crise de identidades: vigilâncias e ameaças às identidades de gênero na internet; O que (não) fazemos e devemos A partir de um panorama histórico da luta da população travesti, trans...
Política
Fernanda Monteiro
Xploit Uma série especial que pretende municiar a sociedade civil com informações e...
Política
TK
Título
Trilha
Palestrantes
An Averaging Mirror Um Espelho Normal (The Averaging Mirror) é uma "anti-selfie" ao obscurecer o...
Gênero
Zeesy Powers
Cientistes, artistes, precáries, programadoras, hacktivistes, riotgrrrls: Hackfeminista na América Latina A proposta desta oficina é reunir mulheres e pessoas trans que conheçam ou...
Gênero
Steffania Paola
(Cyber)espaços seguros Nesta oficina explicaremos conceitos básicos de redes usando linguagem e...
Gênero
Carl
De volta ao Cyberfeminismo A proposta dessa mesa é um debate através de um olhar Ciberfeminista sobre...
Gênero
Jussara Oliveira
Diversidade e campanhas de anti-assédio na Wikipédia Nos últimos anos grupos de usuários locais e a própria Wikimedia Foundation...
Gênero
SailorRegulus
Mnemosine Criação de um jogo da memória que resgate e destaque o nome de mulheres...
Gênero
Daniela Araújo
Outro pornô é possível: Anonimato e privacidade para nossa Intimidade Neste workshop, abordaremos a importância do anonimato para nossa liberdade...
Gênero
fer
SexHacking O encontro entre tecnologia e sexualidade pode gerar resultados...
Gênero
Rita Wu
SexHacking #5 O workshop consiste na aproximação entre sexo e tecnologia, com o objetivo de...
Gênero
Rita Wu
Um pouquim sobre Ada, condessa de Lovelace Ada August Byron King, Condessa de Lovelace e filha de Lord Byron, foi a...
Gênero
faconti
Violência cibernética Quando nos posicionamos como ativistas - seja com feminismo, seja com...
Gênero
Val Barros
Violência online, privacidade e anonimato A Coding Rights, uma organização de direitos digitais liderada por mulheres...
Gênero
rrenno
Título
Trilha
Palestrantes
A NSA e o fim da privacidade Nossa cultura de super exposição online e as capacidades de vigilantismo...
Segurança
Anchises
A receita do FBI para atacar a rede Tor Dez de julho de 2014, o FBI deflagra a operação “Onymous”, que envolveu as...
Segurança
Carlos Cabral
Ativistas e movimentos sociais na internet Apresentação de algumas ferramentas e programas que podem ser usados para...
Segurança
Raquissa e Jack
Autodefesa Digital e Educação em Segurança Em parceria com a plataforma TIM Tec, desenvolvi um curso básico sobre...
Segurança
rhatto
Bigdata e saúde Apresentação da palestra da Goa sobre o mestrado dela que estuda big data no...
Segurança
goa
Capitalismo de Vigilância e a ameaça a Direitos Humanos na Era Pós-Snowden As revelações de Edward Snowden desempenharam importante papel ao lançar luz...
Segurança
Núcleo de Estudos em Tecnologia e Sociedade - NETS/USP
Computação Forense A palestra visa expor: Métodos e práticas utilizadas na computação forense;...
Segurança
M4TT0S
Conhecendo o Qubes OS Uma conversa sobre o Qubes OS, considerado um dos sistemas operacionais...
Segurança
Andrés Martano
Criando Sistemas de Autenticação Seguros Como Criar um Sistema de Autenticação Seguro? Qual a melhor maneira de...
Segurança
Dann Luciano
Design Sombrio: Como a UX de Grandes Empresas Reduz a Privacidade dos Usuários Os padrões sombrios do UX Design se tornaram uma prática comum de grandes...
Segurança
Patrícia Estevão
Dispositivos móveis e privacidade - antivigilancia O boletim antivigilancia número 15, produzido pela Coding Rights, tem como...
Segurança
rrenno
Distribuição MarrecoBSD A nova distribuição operacional livre baseada em Kernel BSD, tem como seu...
Segurança
Matheus H. Silva
Explicando segurança e privacidade com Wireshark Como o Wireshark pode ser utilizado para demonstrar na prática conceitos...
Segurança
Euler Neto
Festival do Anonimato Seguindo a ideia do "https://securitywithoutborders.org/", pretendo estar...
Segurança
Gomex
GNU/Linux para noobs Aprenda o essencial para quem está dando os primeiros passos em GNU/Linux e...
Segurança
Daniela Morais
Linux 100% Encriptado - Uma abordagem prática Como instalar a distribuição ArchLinux "from scratch" em uma máquina virtual...
Segurança
Fernão Vellozo
Minha experiência como operador de um relay Tor Em 2014 comecei coloquei no ar um relay Tor (non-exit) como parte do "Tor...
Segurança
Augusto Amaral
Mini guia para se manter mais "seguro" na Internet Este pequeno guia irá nortear a sua mudança comportamental para navegar de...
Segurança
corvolino
Navegação com privacidade para iniciantes Oficina voltada para iniciantes no tema. Nessa oficina você vai conhecer um...
Segurança
Leo Germani
Oficina de senhas mais seguras Oficina ensinando dicas para criar uma senha diferente para cada site + dicas...
Segurança
Memeco
OONI (Open Observatory of Network Interference) A free software, global observation network for detecting censorship,...
Segurança
Vasilis
OpenBSD pra Viver Para aumentar as chances da privacidade no Desktop dos usuários, apresentamos...
Segurança
Alexandre Deckleva
Privacy Enhancing Design Segurança e privacidade eram coisas de hackers até bem pouco tempo. Mas...
Segurança
Virginia Stefanello
Próximos passos do Securegen O Securegen é uma distribuição livre, segura e amigável para celulares...
Segurança
Márcio M. Ribeiro
Realmente nada a esconder? Já acessou o facebook hoje? Usou seu bilhete único? E o cartão de crédito? Já...
Segurança
Thais Siqueira Camilla Gomes Tayane Fernandes
Reforma agrária do ciberespaço Uma introdução a segurança digital para sites com o objetivo de incentivar a...
Segurança
Carl
Sem título (informação sigilosa) Tanto o título quanto o conteúdo da performance são secretos. O sigilo de...
Segurança
Secretas
Técnicas de Espionagem e Contra Inteligência
Segurança
Emmanoel Lourenço
Criptografia
Keynote
Palestrantes
Política
Segurança
Hacking
Trilha
5 tópicos sobre a Saúde da Internet no Mundo O Relatório da Saúde da Internet é a nova iniciativa de código aberto da...
Gênero
Cinema
Palestrantes
Título
Trilha
Palestrantes
As propostas de criptografia dos engenheiros da Internet Apresentação da proposta política do Internet Engineering Task Force para...
Criptografia
Antonio Moreiras
Criptografando sua rede com a Raspi! Vamos instalar um cliente VPN em um nanocomputador Raspberry Pi, e aprender...
Criptografia
bruno vianna
Criptografia com Automatos Celulares Os autômatos celulares (AC) foram estudados por Alan Turing, John Von...
Criptografia
Daniel Carvalho
Deixem a criptografia em paz! A palestra trata de técnicas criptográficas e outras tecnologias para...
Criptografia
Diego F. Aranha
Duvidas por aqui: PitStop da privacidade (Atenção: esse evento ocorrerá durante toda a tarde de sábado!) Eventos...
Criptografia
Tania S.
Helios Voting Como funciona um sistema sistema de votação online? Ele é seguro? Entenda um...
Criptografia
João Moreno Giulia Vieira
O elo mais fraco da nossa segurança: S&nh5s Palestra/oficina baseada no texto que...
Criptografia
caioau
Oficina de instalação do provedor LEAP Essa sessão ajudará você respondendo qualquer dúvida durante a instalação do...
Criptografia
Varac
Privacidade no Mundo Pós-quântico Mitos e verdades sobre o que pode acontecer com a privacidade online com o...
Criptografia
Diego Mariano
Se encriptando em 30m Essa palestra pretende mostrar de forma rapida e pratica como encriptar o...
Criptografia
Erick Emiliano
Tor meetup Um encontro dos usuários Tor, desenvolvedores, operadores de relays e todas...
Criptografia
ilv Vasilis
Tor relays (en América Latina) A rede Tor funciona graças ao suporte de milhares de voluntários ao redor do...
Criptografia
ilv
Título
Trilha
Palestrantes
Cinemhacker 9h - Hackers - Piratas de Computador (1h47min) 11h - The...
Cinema
Lari
Título
Trilha
CooLab MESH Monte sua rede mesh em 15 minutos, usando o cozinheiro de firmware CHEF e o...
Hacking
bruno vianna
CR2017 CTF CTF, ou Capture the Flag, é um tipo de competição que reúne diversos desafios...
Hacking
RTFM[ChOkO]
Hackeando APPs Aprenda como hackear o tráfego de informações dos APPs que você utiliza.
Hacking
Tobias Sette
Inimigo íntimo A palestras irá demonstrar técnicas de ataque após intrusão em redes internas.
Hacking
Alex Nunes
Pequenos e densos datacenters autônomos Nesta fala encorajaremos a montagem de pequenos datacenters como hobby,...
Hacking
rhatto gus Alexandre Deckleva
PowerStego A palestra tem como objetivo demonstrar técnicas de esteganografia que...
Hacking
Ricardo Tavares
Pwn3d IoT - Ataques massivos e Detecções
Hacking
Jhonathan Davi
Revers@ndroid: recuperando seu Android de um ransomware Nessa oficina vamos verificar como fazer a engenharia reversa de malwares da...
Hacking
Cassius Puodzius
Sequestro 2.0 A palestra tem o intuito de explorar o "mundo" dos ransomwares.
Hacking
Raphael Jubram
snifando celulares GSM com linux O sistema telefonico de celulares GSm , sua constituição e a possibilidade de...
Hacking
caio lucena
Título
Trilha
Keynote - Não começou com Snowden e não vai terminar com o Vault7 Palestra de abertura com James Bamford
Keynote
Keynote - Resistindo à distopia Keynote com lili_anaz e Sasha Constanza
Keynote
Palestrantes
Palestrantes
Lili_Anaz Sasha