{"$schema": "https://c3voc.de/schedule/schema.json", "generator": {"name": "pretalx", "version": "2025.2.2"}, "schedule": {"url": "https://2025.cryptorave.org/cryptorave-2026/schedule/", "version": "0.2", "base_url": "https://cpa.cryptorave.org", "conference": {"acronym": "cryptorave-2026", "title": "CryptoRave 2026", "start": "2026-05-08", "end": "2026-05-09", "daysCount": 2, "timeslot_duration": "00:05", "time_zone_name": "America/Sao_Paulo", "colors": {"primary": "#02470d"}, "rooms": [{"name": "Tula Pilar (piso t\u00e9rreo)", "slug": "42-tula-pilar-piso-terreo", "guid": "105077ed-c92c-5fc9-93aa-e41f36fc967e", "description": null, "capacity": null}, {"name": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "29-ian-murdock-sala-multiuso-no-terreo", "guid": "98ccacda-8dbb-5629-9310-1f9b51212a43", "description": null, "capacity": null}, {"name": "Chelsea Manning (Audit\u00f3rio)", "slug": "22-chelsea-manning-auditorio", "guid": "c3936946-4483-5978-90f0-6264e079b6b8", "description": "Audit\u00f3rio da BMA", "capacity": null}, {"name": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "27-ada-lovelace-sala-silenciosa-no-2o-piso", "guid": "1059d2e6-5168-5ab0-904a-6020df3f9a2b", "description": null, "capacity": null}, {"name": "Install Fest (Sala Silenciosa no 2\u00ba piso)", "slug": "31-install-fest-sala-silenciosa-no-2o-piso", "guid": "4206fa30-7fc0-5314-9890-51edcec8982c", "description": null, "capacity": null}, {"name": "Terra\u00e7o (3\u00ba piso)", "slug": "23-terraco-3o-piso", "guid": "9d908383-e302-53f1-a728-3ce2c3540cb8", "description": null, "capacity": null}, {"name": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "24-sala-de-exposicoes-3o-piso", "guid": "720d7d45-02e1-5abc-9298-455730558c70", "description": null, "capacity": null}, {"name": "Edward Snowden (Audit\u00f3rio da Hemeroteca)", "slug": "26-edward-snowden-auditorio-da-hemeroteca", "guid": "98e42f3f-ed55-5b51-8402-67869abdb358", "description": null, "capacity": null}, {"name": "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)", "slug": "25-aaron-swartz-sala-no-1o-andar-da-hemeroteca", "guid": "570aca2d-d914-5f38-ba38-15b13c20c191", "description": null, "capacity": null}, {"name": "Jardim Interno da Biblioteca", "slug": "28-jardim-interno-da-biblioteca", "guid": "ec45a429-4217-5319-87b7-a9cf7fa475f0", "description": null, "capacity": null}, {"name": "FESTA!!", "slug": "30-festa", "guid": "b4a87725-cab7-5ab7-a782-3976ee1d7bd0", "description": null, "capacity": null}], "tracks": [{"name": "Tecnopol\u00edtica", "slug": "14-tecnopolitica", "color": "#ff0000"}, {"name": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "slug": "15-tecnologia-e-interseccionalidades-genero-sexualidade-raca-e-classe", "color": "#c500ff"}, {"name": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "slug": "16-ultimos-avancos-e-vulnerabilidades-em-seguranca-da-informacao-e-privacidade", "color": "#6408cf"}, {"name": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "slug": "17-oficinas-de-instalacao-e-uso-de-ferramentas-de-comunicacao-segura-privacidade-e-protecao-de-dados", "color": "#fda05d"}, {"name": "Governan\u00e7a e regulamenta\u00e7\u00e3o da internet", "slug": "18-governanca-e-regulamentacao-da-internet", "color": "#025a6f"}, {"name": "Artes e Tecnologias - Instala\u00e7\u00f5es e interven\u00e7\u00f5es art\u00edsticas relacionadas \u00e0 privacidade e tecnologias livres", "slug": "19-artes-e-tecnologias-instalacoes-e-intervencoes-artisticas-relacionadas-a-privacidade-e-tecnologias-livres", "color": "#2a5f1b"}, {"name": "Hacking e explora\u00e7\u00e3o dos limites da internet", "slug": "20-hacking-e-exploracao-dos-limites-da-internet", "color": "#886f2c"}, {"name": "Crise clim\u00e1tica, justi\u00e7a ambiental e infraestruturas aut\u00f4nomas", "slug": "21-crise-climatica-justica-ambiental-e-infraestruturas-autonomas", "color": "#09bc1d"}, {"name": "Atividades para crian\u00e7as sobre seguran\u00e7a e tecnologias livres", "slug": "22-atividades-para-criancas-sobre-seguranca-e-tecnologias-livres", "color": "#fbff00"}, {"name": "Festa de encerramento", "slug": "23-festa-de-encerramento", "color": "#ff00a6"}], "days": [{"index": 1, "date": "2026-05-08", "day_start": "2026-05-08T04:00:00-03:00", "day_end": "2026-05-09T03:59:00-03:00", "rooms": {"Tula Pilar (piso t\u00e9rreo)": [{"guid": "a78579b5-39b1-5478-8deb-1872418af63e", "code": "K99QUN", "id": 385, "logo": null, "date": "2026-05-08T20:00:00-03:00", "start": "20:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-385-dados-e-politicas-espaciais-o-caso-do-semiarido-brasileiro", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/K99QUN/", "title": "Dados e pol\u00edticas espaciais: o caso do Semi\u00e1rido Brasileiro", "subtitle": "", "track": "Crise clim\u00e1tica, justi\u00e7a ambiental e infraestruturas aut\u00f4nomas", "type": "Palestra", "language": "pt-br", "abstract": "Qual a rela\u00e7\u00e3o entre dados e pol\u00edticas espaciais? Como a forma como criamos informa\u00e7\u00f5es, a servi\u00e7o de qu\u00ea as manejamos e de que modo elas influenciam pol\u00edticas implementadas em territ\u00f3rios? Essa apresenta\u00e7\u00e3o pretende fazer uma an\u00e1lise das tens\u00f5es e nuances dessas rela\u00e7\u00f5es no territ\u00f3rio do Semi\u00e1rido Brasileiro, a partir de arquivos, dados e informa\u00e7\u00f5es adquiridas em diversas institui\u00e7\u00f5es que atuam na regi\u00e3o, como o DNOCS, SUDENE e ANA. Utilizando esses dados para construir mapas e questionar a maneira como tais pol\u00edticas t\u00eam sido implementadas, buscamos n\u00e3o apenas descrever os m\u00e9todos de obten\u00e7\u00e3o e tratamento das informa\u00e7\u00f5es, mas tamb\u00e9m discuti\u2011los a partir de princ\u00edpios de software livre e open-source.\r\nA for\u00e7a estatal para confeccionar dados e informa\u00e7\u00f5es \u00e9 conhecida, por\u00e9m, \u00e9 importante tamb\u00e9m perguntarmos como essa for\u00e7a se sustenta e nos impacta. Como o controle de dados tem se atualizado nas pol\u00edticas espaciais do Semi\u00e1rido? Desde a constru\u00e7\u00e3o de a\u00e7udes a instala\u00e7\u00e3o de data-centers na regi\u00e3o, o Semi\u00e1rido \u00e9 permeado por diversas interven\u00e7\u00f5es que nos permitem analisar e pensar a rela\u00e7\u00e3o entre a maneira com que pol\u00edticas se materializam no espa\u00e7o e como dados s\u00e3o usados como ferramentas discursivas.", "description": "A presente proposta ser\u00e1 uma apresenta\u00e7\u00e3o sobre o Semi\u00e1rido Brasileiro, tamb\u00e9m chamado historicamente de \u201cPol\u00edgono das Secas\u201d ou at\u00e9 mesmo \u201cSert\u00e3o\u201d. Esse espa\u00e7o foi quantificado e qualificado pelo Estado de modo extenso desde o final do s\u00e9culo XIX. Como apontam autores, foi inventada uma cultura t\u00e9cnica para lidar com a regi\u00e3o, uma cultura que produziu conhecimentos, discursos e formas de interven\u00e7\u00e3o. Nesta apresenta\u00e7\u00e3o, investigamos como essa tecnicidade se construiu por meio da produ\u00e7\u00e3o e do manejo de informa\u00e7\u00f5es, e qual sua rela\u00e7\u00e3o com o atual estado tecnopol\u00edtico em tempos de colapso ambiental na regi\u00e3o. A apresenta\u00e7\u00e3o consistir\u00e1 em mostrar como temos estudado a regi\u00e3o e pensado atrav\u00e9s imagens, mapas, investiga\u00e7\u00e3o de arquivos, acervos e tamb\u00e9m c\u00f3digos que foram escritos para lidar com os dados obtidos nesses trabalhos.\r\nPor fim, tra\u00e7amos um paralelo entre as formas hist\u00f3ricas de atua\u00e7\u00e3o estatal e as contempor\u00e2neas, mostrando como os projetos de \u201cdesenvolvimento\u201d para o Semi\u00e1rido se atualizam, sendo muitas vezes pela mesma l\u00f3gica de controle informacional e populacional. Essa l\u00f3gica opera sob o argumento recorrente de que a regi\u00e3o precisa ser transformada por meio de interven\u00e7\u00f5es espaciais, que v\u00e3o desde a manuten\u00e7\u00e3o de pol\u00edticas h\u00eddricas e a constru\u00e7\u00e3o de grandes infraestruturas at\u00e9 o extrativismo mineral e a instala\u00e7\u00e3o de data-centers.", "recording_license": "", "do_not_record": false, "persons": [{"code": "K3C8CA", "name": "Leonel Olimpio", "avatar": null, "biography": "Leonel Olimpio \u00e9 um designer e pesquisador. Atrav\u00e9s de programas de software livre/open-source, an\u00e1lise de dados, pesquisas visuais e de acervos, investiga pol\u00edticas espaciais e seus processos de viol\u00eancias. Pesquisador dos conflitos espaciais, t\u00e9cnicos, ambientais e raciais das Pol\u00edticas de Obras contra as Secas no Semi\u00e1rido Brasileiro e das suas rela\u00e7\u00f5es com outras pol\u00edticas em territ\u00f3rios \u00e1ridos, semi-\u00e1ridos e des\u00e9rticos no mundo.\r\n\r\nAl\u00e9m dos seus trabalhos de produ\u00e7\u00e3o de m\u00eddias tamb\u00e9m exerce o trabalho de professor e editor de livros, revistas e textos independentes.", "public_name": "Leonel Olimpio", "guid": "bae252e3-b482-5591-8269-52df85933785", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/K3C8CA/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/K99QUN/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/K99QUN/", "attachments": []}, {"guid": "4954fb9e-039b-5a80-8117-d987e9a0ee7d", "code": "KGPUUY", "id": 205, "logo": null, "date": "2026-05-08T21:00:00-03:00", "start": "21:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-205-usar-chatgpt-e-o-mesmo-que-fazer-uma-busca-no-google-os-impactos-escondidos-nos-bastidores-do-codigo-e-do-uso-desses-servicos", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/KGPUUY/", "title": "Usar ChatGPT \u00e9 o mesmo que fazer uma busca no Google? Os impactos escondidos nos bastidores do c\u00f3digo e do uso desses servi\u00e7os.", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Nessa palestra, iremos mostrar o que acontece por debaixo dos panos quando usamos um modelo de IA generativa, tanto a n\u00edvel de c\u00f3digo quanto de impacto pol\u00edtico-social e quais seriam alternativas vi\u00e1veis. Faremos uma compara\u00e7\u00e3o entre esse uso e uma busca na web.", "description": "\u00c9 comum ver as pessoas comparando o uso de servi\u00e7os com IA generativa \u00e0s buscas na Web. No entanto, se olharmos mais profundamente, tanto como a tecnologia funciona quanto a quem ela serve e no que impacta, notaremos algumas diferen\u00e7as. A id\u00e9ia desta palestra \u00e9 discriminar de forma cr\u00edtica o que geralmente dizem que \u00e9 IA, o que realmente \u00e9 IA tanto a n\u00edvel de c\u00f3digo quanto de arquitetura de servi\u00e7o, quais s\u00e3o os bastidores reais do uso (desde impacto ambiental \u00e0 suic\u00eddios) e como isso pode ser diferente de uma busca na web. Com uma pitada cr\u00edtica sobre a mescla de provedores de busca com sugest\u00f5es de IA. Al\u00e9m disso, deixar um guia \u00fatil para quem escolhe n\u00e3o contribuir com dados e uso para estes servi\u00e7os.", "recording_license": "", "do_not_record": false, "persons": [{"code": "CLDSPT", "name": "C\u00e1ssia Sampaio", "avatar": null, "biography": "C\u00e1ssia Sampaio \u00e9 cientista de dados e instrutora. Ela possui mestrado em Fundamentos da Matem\u00e1tica (PUC-SP), \u00e9 graduada em Filosofia (PUC-SP) e em Sistemas de Informa\u00e7\u00e3o (FIAP). Atualmente, seus interesses s\u00e3o em tecnologias que preservem o meio ambiente e os direitos dos indiv\u00edduos.", "public_name": "C\u00e1ssia Sampaio", "guid": "1ae8c6c8-14fa-5d55-8a69-d5e9e87278e3", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/CLDSPT/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/KGPUUY/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/KGPUUY/", "attachments": []}, {"guid": "2c6048f3-ce98-521b-9c14-092b0048c4b0", "code": "AD9ZAS", "id": 322, "logo": null, "date": "2026-05-08T22:00:00-03:00", "start": "22:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-322-ecos-no-espectro-uma-jornada-por-radios-invisiveis-e-o-que-aprendemos-ao-tentar-escuta-los", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/AD9ZAS/", "title": "Ecos no Espectro: uma jornada por r\u00e1dios invis\u00edveis e o que aprendemos ao tentar escut\u00e1-los", "subtitle": "", "track": "Crise clim\u00e1tica, justi\u00e7a ambiental e infraestruturas aut\u00f4nomas", "type": "Palestra", "language": "pt-br", "abstract": "Esta oficina apresenta uma experi\u00eancia pr\u00e1tica de pesquisa da Equipe de Tecnologia do Nupef com TV White Spaces (TVWS) e comunica\u00e7\u00e3o em frequ\u00eancias sub-GHz, explorando como o acesso ao espectro de r\u00e1dio se relaciona com autonomia tecnol\u00f3gica, privacidade e infraestruturas de comunica\u00e7\u00e3o descentralizadas.\r\n\r\nA atividade combina relato t\u00e9cnico e demonstra\u00e7\u00e3o de equipamentos utilizados para observar, analisar e interagir com sinais de r\u00e1dio, como SDRs, analisadores de espectro e transceivers. A partir dessa pr\u00e1tica, discute-se como diferentes tecnologias ocupam o espectro e quais possibilidades existem fora das redes tradicionais centralizadas.\r\n\r\nA proposta busca aproximar as pessoas participantes de ferramentas e conhecimentos que permitem compreender e experimentar formas alternativas de comunica\u00e7\u00e3o, conectando pr\u00e1tica t\u00e9cnica com temas centrais da CryptoRave.", "description": "Esta oficina apresenta o percurso de pesquisa de equipe na explora\u00e7\u00e3o de comunica\u00e7\u00e3o em TV White Spaces (TVWS) e frequ\u00eancias sub-GHz, conectando experimenta\u00e7\u00e3o t\u00e9cnica com discuss\u00f5es sobre infraestrutura, controle e autonomia nas comunica\u00e7\u00f5es digitais.\r\n\r\nA atividade come\u00e7a com o hist\u00f3rico do projeto, abordando a proposta inicial, os objetivos e os principais desafios encontrados. Ao apresentar erros, limita\u00e7\u00f5es t\u00e9cnicas e ajustes de estrat\u00e9gia, a oficina evidencia as barreiras reais de acesso ao espectro e ao conhecimento necess\u00e1rio para oper\u00e1-lo, mostrando como essas camadas t\u00e9cnicas tamb\u00e9m refletem formas de controle e exclus\u00e3o.\r\n\r\nNa sequ\u00eancia, s\u00e3o apresentados os equipamentos utilizados no processo de pesquisa, como receptores de r\u00e1dio definido por software (RTL-SDR V3), analisadores de espectro port\u00e1teis (Tiny Spectrum Analyzer e RF Explorer) e transceivers como o (HackRF + portapack). A demonstra\u00e7\u00e3o desses dispositivos tem como objetivo mostrar como \u00e9 poss\u00edvel tornar vis\u00edvel um ambiente invis\u00edvel: o espectro de r\u00e1dio, onde diferentes sistemas coexistem e operam.\r\n\r\nA oficina tamb\u00e9m explora tecnologias que operam nessas mesmas faixas, como LoRa Meshtastic e outras comunica\u00e7\u00f5es entre dispositivos baseados em hardware acess\u00edvel. Essas tecnologias s\u00e3o apresentadas como alternativas para comunica\u00e7\u00e3o distribu\u00edda e redes aut\u00f4nomas, fora das infraestruturas centralizadas tradicionais.\r\n\r\nAo longo da atividade, busca-se evidenciar que compreender e experimentar o espectro n\u00e3o \u00e9 apenas um exerc\u00edcio t\u00e9cnico, mas uma forma de investigar como a comunica\u00e7\u00e3o acontece, quem pode oper\u00e1-la e quais s\u00e3o as possibilidades de construir alternativas mais abertas, resilientes e alinhadas com a privacidade.\r\n\r\nPor fim, s\u00e3o apresentados os pr\u00f3ximos passos da pesquisa, incluindo a continuidade dos experimentos com TVWS e a expans\u00e3o para outras tecnologias sub-GHz, refor\u00e7ando o car\u00e1ter aberto, incremental e compartilh\u00e1vel do trabalho.", "recording_license": "", "do_not_record": false, "persons": [{"code": "AEXYK9", "name": "Zeilane Fernandes", "avatar": null, "biography": "Integra a equipe de tecnologia do Instituto Nupef, oferecendo suporte ao Tiwa, sistema aut\u00f4nomo voltado \u00e0 sociedade civil sem fins lucrativos. A partir do Tiwa, contribui para projetos de resili\u00eancia e conectividade, preserva\u00e7\u00e3o da mem\u00f3ria da internet brasileira, fortalecimento de territ\u00f3rios quilombolas e ind\u00edgenas por meio das TICs e promo\u00e7\u00e3o de boas pr\u00e1ticas de cuidados digitais no terceiro setor e em movimentos sociais.", "public_name": "Zeilane Fernandes", "guid": "b19c8fc6-3f6c-5fd7-9ec9-bf3184cbcf97", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/AEXYK9/"}, {"code": "3DP9M9", "name": "Troian", "avatar": null, "biography": null, "public_name": "Troian", "guid": "c308f32b-0083-5cb1-8169-f892b4ed2147", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/3DP9M9/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/AD9ZAS/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/AD9ZAS/", "attachments": []}, {"guid": "48fc51a5-743c-5e53-861b-552cedccf6a8", "code": "XXAZEC", "id": 376, "logo": null, "date": "2026-05-08T23:00:00-03:00", "start": "23:00", "duration": "01:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-376-design-latino-como-ferramenta-de-combate-ao-design-californiano", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/XXAZEC/", "title": "Design Latino como ferramenta de combate ao Design Californiano", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Mesa redonda", "language": "pt-br", "abstract": "No contexto das Big Techs, o UX Design tem servido principalmente para tornar experi\u00eancias explorat\u00f3rias mais palat\u00e1veis e desej\u00e1veis, ajudando a naturalizar a presen\u00e7a dessas plataformas no cotidiano. Alinhado \u00e0 Ideologia Californiana, esse movimento sustenta a ideia de uma tecnologia neutra e universal, enquanto encobre interesses e rela\u00e7\u00f5es de poder bem localizadas.\r\n\r\n\u00c9 a partir da\u00ed que propomos uma roda de conversa: n\u00e3o apenas criticar esse modelo, mas abrir espa\u00e7o para outras formas de pensar e fazer tecnologia. A partir de perspectivas latino-americanas e pr\u00e1ticas situadas, coletivas e cr\u00edticas, busca-se evidenciar que existem caminhos dissidentes em constru\u00e7\u00e3o. Mais do que denunciar o momento cr\u00edtico em que vivemos, a proposta \u00e9 imaginar e experimentar outros futuros, pensando o design n\u00e3o como suavizador de problemas, mas como ferramenta para criar novos mundos.", "description": "Tem gente que ainda acredita que o design existe apenas para deixar as coisas bonitas. \u00c9 tamb\u00e9m. Mas, no contexto das Big Techs, ele tem operado sobretudo para tornar experi\u00eancias explorat\u00f3rias em produtos palat\u00e1veis e desej\u00e1veis. O UX Design, nesse caso, n\u00e3o apenas embeleza interfaces, mas contribui para naturalizar a presen\u00e7a das das BigTechs na vida cotidiana. Essa l\u00f3gica est\u00e1 profundamente alinhada \u00e0 chamada Ideologia Californiana, matriz que sustenta o Vale do Sil\u00edcio e que combina liberalismo libert\u00e1rio com uma utopia tecnossolucionista, promovendo a ideia de que a tecnologia, por si s\u00f3, seria capaz de resolver os problemas do mundo de forma neutra e universal.\r\n\r\nMas esse \u201cuniversal\u201d tem endere\u00e7o, contexto e interesses bem definidos. E \u00e9 justamente nesse ponto que esta proposta de roda de conversa se insere. O que se prop\u00f5e aqui n\u00e3o \u00e9 apenas uma cr\u00edtica a esse modelo, mas a abertura de um espa\u00e7o para pensar e compartilhar outras formas de fazer e imaginar tecnologia. A partir de perspectivas latino-americanas e de pr\u00e1ticas de design situadas, coletivas e cr\u00edticas, a roda busca evidenciar que existem caminhos dissidentes sendo constru\u00eddos.\r\n\r\nAo longo da conversa, ser\u00e3o discutidos temas como capitalismo de vigil\u00e2ncia, regula\u00e7\u00e3o de plataformas e os limites do modelo atual de produ\u00e7\u00e3o tecnol\u00f3gica. Tamb\u00e9m entra em pauta a soberania digital, a federa\u00e7\u00e3o de redes e a constru\u00e7\u00e3o de infraestruturas aut\u00f4nomas, bem como o papel do design na articula\u00e7\u00e3o dessas possibilidades. Como exemplo pr\u00e1tico, ser\u00e1 apresentado o caso da Onda.Social, explorando como design, governan\u00e7a e sustentabilidade podem se combinar na cria\u00e7\u00e3o de redes sociais descentralizadas, menos t\u00f3xicas e orientadas ao bem comum.\r\n\r\nA relev\u00e2ncia dessa discuss\u00e3o para o evento est\u00e1 justamente na sua capacidade de conectar cr\u00edtica e pr\u00e1tica. Em um momento em que parece mais f\u00e1cil imaginar o fim do mundo do que o fim do capitalismo, torna-se urgente criar espa\u00e7os que n\u00e3o apenas denunciem, mas que tamb\u00e9m experimentem e projetem outros futuros poss\u00edveis. \r\n\r\nEssa roda \u00e9 um convite para pensar o design n\u00e3o como ferramenta de suaviza\u00e7\u00e3o das dores causadas pelo pr\u00f3prio sistema, mas como instrumento para a constru\u00e7\u00e3o de novos mundos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "KPJMUU", "name": "Onda.Social", "avatar": null, "biography": "Proposta de cultivo de Redes Sociais Solid\u00e1rias, Federadas e Sustent\u00e1veis como Alternativa \u00c9tica \u00e0s Big Techs, Fortalecendo a Soberania Digital e a Economia Solid\u00e1ria.", "public_name": "Onda.Social", "guid": "2342d314-e956-5599-8b71-d15454908cda", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/KPJMUU/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/XXAZEC/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/XXAZEC/", "attachments": []}, {"guid": "3d4446d1-a360-5633-a1c1-5ec3b2389e7f", "code": "DYKJPZ", "id": 311, "logo": null, "date": "2026-05-09T01:00:00-03:00", "start": "01:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-311-you-can-t-clone-a-qubit-unless-you-encrypt-it-first", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/DYKJPZ/", "title": "You Can't Clone a Qubit - Unless You Encrypt it First!", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Palestra", "language": "pt-br", "abstract": "Uma das poucas leis absolutas da mec\u00e2nica qu\u00e2ntica: voc\u00ea n\u00e3o pode copiar um estado qu\u00e2ntico desconhecido (Exceto quando se criptografa um qubit primeiro).\r\n\r\nA clonagem qu\u00e2ntica criptografada, por\u00e9m, \u00e9 poss\u00edvel: qualquer n\u00famero de c\u00f3pias perfeitas de um qubit pode ser produzido, cada uma individualmente indistingu\u00edvel de ru\u00eddo aleat\u00f3rio, mas cada uma perfeitamente recuper\u00e1vel por quem possuir a chave de ru\u00eddo completa. Esta palestra uma implementa\u00e7\u00e3o funcional desse protocolo em hardware IBM Quantum, estende-o com uma an\u00e1lise completa de seguran\u00e7a advers\u00e1ria e o demonstra ao vivo.\r\n\r\nA posse parcial da chave n\u00e3o oferece nenhuma vantagem \u2014 ter metade da chave \u00e9 matematicamente id\u00eantico a n\u00e3o ter chave alguma. Caracteriza-se o limite de ru\u00eddo do hardware abaixo do qual a garantia de seguran\u00e7a se mant\u00e9m em dispositivos NISQ reais. A demonstra\u00e7\u00e3o pode ser executada em um computador qu\u00e2ntico real em menos de 90 segundos. \r\n\r\nPor fim, discute-se as consequ\u00eancias diretas para os protocolos de criptografia qu\u00e2ntica atuais e futuros rumo \u00e0 estrutura\u00e7\u00e3o de uma Internet Qu\u00e2ntica.", "description": "O teorema da n\u00e3o-clonagem \u00e9 fundamental para a  criptografia qu\u00e2ntica. A distribui\u00e7\u00e3o de chaves qu\u00e2nticas \u00e9 segura porque estados qu\u00e2nticos, ainda que interceptados, n\u00e3o podem ser acessados sem detec\u00e7\u00e3o e por que a informa\u00e7\u00e3o qu\u00e2ntica n\u00e3o pode ser simplesmente replicada. \u00c9 uma lei da F\u00edsica. Voc\u00ea n\u00e3o pode copiar um qubit.\r\n\r\nPor\u00e9m, existe uma brecha. Criptografar o qubit primeiro \u2014 emaranhando-o com n pares de Bell antes da distribui\u00e7\u00e3o \u2014 pode produzir n c\u00f3pias criptografadas perfeitas. Cada c\u00f3pia \u00e9 individualmente misturada ao m\u00e1ximo: um qubit de ru\u00eddo puro, teoricamente indistingu\u00edvel de um qubit aleat\u00f3rio, mesmo contra um advers\u00e1rio com poder computacional qu\u00e2ntico ilimitado. Mas com o uso da chave de ru\u00eddo completa, qualquer uma das c\u00f3pias decodifica de volta para o estado original com fidelidade F = 1,0. \r\n\r\nEsta palestra se baseia nesse resultado em tr\u00eas dire\u00e7\u00f5es:\r\n\r\n1) Implementa\u00e7\u00e3o funcional do protocolo de clonagem criptografada, verificada no simulador IBM Quantum e demonstrada ao vivo em hardware real.\r\n\r\n2) An\u00e1lise advers\u00e1ria: a) tr\u00eas estrat\u00e9gias de ataque contra os clones criptografados: tomografia de clone \u00fanico (dist\u00e2ncia de rastreamento D = 0 \u2014 o clone n\u00e3o vaza nada, comprovadamente); b) medi\u00e7\u00e3o coletiva de Helstrom (probabilidade de sucesso de 0,5 \u2014 equivalente a um lan\u00e7amento de moeda) e; c) ataque de chave parcial onde k*(n) = n para todo n testado. Possuir n\u22121 dos n qubits da chave d\u00e1 ao advers\u00e1rio exatamente a mesma vantagem que possuir zero. \r\n\r\n3) A realidade do hardware: varia\u00e7\u00e3o do par\u00e2metro de ru\u00eddo \u03c4 = t_CX/T\u2081 em toda a gama de dispositivos IBM Quantum atuais e identifica\u00e7\u00e3o do limite de seguran\u00e7a \u03c4* abaixo do qual as garantias do protocolo se mant\u00eam em hardware real. O IBM Brisbane, com \u03c4 \u2248 0,004, opera dentro da regi\u00e3o segura com margem de seguran\u00e7a. Al\u00e9m disso, a seguran\u00e7a do clone se degrada mais lentamente do que a utilidade da chave.\r\n\r\nA demonstra\u00e7\u00e3o ao vivo dura menos de 90 segundos e exibe todas as cinco m\u00e9tricas de seguran\u00e7a em tempo real: fidelidade de recupera\u00e7\u00e3o ideal, entropia do clone em condi\u00e7\u00f5es ideais e ruidosas, fidelidade parcial da chave e dist\u00e2ncia de rastreamento do advers\u00e1rio.\r\n\r\nA conclus\u00e3o \u00e9 que a criptografia surpreendentemente torna a clonagem poss\u00edvel e que a seguran\u00e7a resultante \u00e9 te\u00f3rica da informa\u00e7\u00e3o, n\u00e3o computacional, com consequ\u00eancias promissoras para protocolos de criptografia qu\u00e2ntica e para os canais de comunica\u00e7\u00e3o da Internet qu\u00e2ntica.", "recording_license": "", "do_not_record": false, "persons": [{"code": "U8AAXV", "name": "jullyanolino", "avatar": null, "biography": "Gradua\u00e7\u00e3o Ci\u00eancia da Computa\u00e7\u00e3o (UFPI), p\u00f3s-gradua\u00e7\u00e3o em Comunica\u00e7\u00e3o Qu\u00e2ntica (SENAI/CIMATEC) e gradua\u00e7\u00e3o em Matem\u00e1tica (Uninter). Autor de artigos sobre sensoriamento qu\u00e2ntico (RADAR e LIDAR) aplicado \u00e0 defesa nacional (ITA, 2023 e Spectrum Magazine, 2025). Evangelista de ciberseguran\u00e7a qu\u00e2ntica (MindTheSec, 2023; IBM Qiskit Fall Fest 2024 e 2025; HNWD 2026), tradutor oficial da documenta\u00e7\u00e3o do IBM Qiskit, pesquisador em quantum cybersecurity, consultor de ciberseguran\u00e7a e participante de desafios de computa\u00e7\u00e3o qu\u00e2ntica (IBM, QWorld, Venturus, C.E.S.A.R.).", "public_name": "jullyanolino", "guid": "1d4d666e-96c5-583e-98b8-6f26b2fcb63e", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/U8AAXV/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/DYKJPZ/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/DYKJPZ/", "attachments": []}, {"guid": "e213ec66-3e05-5598-8df7-1468bd32e25c", "code": "3MCH8C", "id": 392, "logo": null, "date": "2026-05-09T02:00:00-03:00", "start": "02:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-392-mitos-e-verdades-sobre-threat-intel", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/3MCH8C/", "title": "Mitos e Verdades sobre Threat Intel", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Palestra", "language": "pt-br", "abstract": "A Intelig\u00eancia de Amea\u00e7as Cibern\u00e9ticas (Cyber Threat Intelligence, ou CTI) \u00e9 uma disciplina em, Seguran\u00e7a da Informa\u00e7\u00e3o que permite, \u00e0s empresas, se antecipar aos ciber ataques e potenciais riscos. Vamos falar sobre o que \u00e9 CTI e como as empresas podem utiliz\u00e1-la de forma efetiva.", "description": "Nessa palestra vamos abordar como a Intelig\u00eancia de Amea\u00e7as Cibern\u00e9ticas (Cyber Threat Intelligence, ou CTI) permite \u00e0s empresas se anteciparem aos ciber ataques e potenciais amea\u00e7as. Vamos falar sobre o que \u00e9 CTI, suas vantagens e desvantagens, ferramentas, \"sopa de letrinhas\" e como as empresas podem utiliz\u00e1-la de forma efetiva.", "recording_license": "", "do_not_record": false, "persons": [{"code": "LWWEBM", "name": "Anchises Moraes", "avatar": null, "biography": "Lorde Anchises Moraes paulistano da casa Hacker, primeiro de seu nome, nascido na ci\u00eancia da computa\u00e7\u00e3o, work-aholic da seguran\u00e7a, l\u00edder no reino de Threat Intel e Mestre dos Susurros em OSINT, founder da Security BSides S\u00e3o Paulo, Chanceler Supremo do Garoa Hacker Clube, volunt\u00e1rio He for She da WOMCY, membro do Pequeno Conselho da Mente Bin\u00e1ria, Especialista em Ciberseguran\u00e7a e Protetor do Ciber Espa\u00e7o.", "public_name": "Anchises Moraes", "guid": "31187383-d72c-5ff2-9809-a904dcdf30ae", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/LWWEBM/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/3MCH8C/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/3MCH8C/", "attachments": []}], "Ian Murdock (Sala Multiuso no t\u00e9rreo)": [{"guid": "35e16870-f4f7-5f0c-9357-b3d8ff2f0f74", "code": "AMH79N", "id": 309, "logo": null, "date": "2026-05-08T20:00:00-03:00", "start": "20:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-309-ad-blocking-porque-devemos-fazer", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/AMH79N/", "title": "Ad-blocking: porque devemos fazer", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Palestra", "language": "pt-br", "abstract": "Aproximadamente 25% das pessoas usa algum tipo de tecnologia para bloquear an\u00fancios direcionados na internet. A grande quest\u00e3o \u00e9 como viabilizar o uso dessas tecnologias pelos os outros 75% das pessoas.", "description": "O objetivo desta palestra \u00e9 discutir e refletir sobre o uso de tecnologias que bloqueiem an\u00fancios publicit\u00e1rios na Internet (tamb\u00e9m conhecidas como adblockers), partindo de uma perspectiva centrada na privacidade dos dados do usu\u00e1rio. Isto porque a coleta de dados individuais de pessoas na Internet  \u00e9 cada vez mais indiscriminada e recorrente, e est\u00e1 irremediavelmente associada a usos comerciais question\u00e1veis e que podem ser usados (e abusados ilegalmente) por for\u00e7as de seguran\u00e7a. Sendo assim, o bloqueio de an\u00fancios em geral torna-se uma linha de defesa que est\u00e1 ao alcance de qualquer pessoa conectada \u00e0 internet.", "recording_license": "", "do_not_record": false, "persons": [{"code": "ND8HJ8", "name": "Fernao Vellozo", "avatar": null, "biography": "Professor, pesquisador e especialista em inform\u00e1tica. Usu\u00e1rio GNU/Linux desde 1999 e entusiasta de tecnologias n\u00e3o-liberticidas. Palestrante de eventos de tecnologia e software livre, como Cryptorave, Debian Conference, Latinoware e FISL.", "public_name": "Fernao Vellozo", "guid": "8f02b5f1-d4de-5d45-92a3-a4bf47193ad3", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/ND8HJ8/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/AMH79N/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/AMH79N/", "attachments": []}, {"guid": "2b196ecf-3cf5-5002-b922-bcbc4ce5f995", "code": "PQRPTF", "id": 308, "logo": null, "date": "2026-05-08T21:00:00-03:00", "start": "21:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-308-a-cadeia-que-quebra-por-dentro-ataques-de-software-supply-chain-para-quem-nao-e-expert", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/PQRPTF/", "title": "A Cadeia Que Quebra Por Dentro: Ataques de Software Supply Chain Para Quem N\u00e3o \u00c9 Expert", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "Imagine instalar uma ferramenta de seguran\u00e7a que, na verdade, est\u00e1 te espionando. Em mar\u00e7o de 2026, isso aconteceu com o Trivy, um dos scanners de vulnerabilidades mais usados no mundo. Atacantes comprometeram o reposit\u00f3rio oficial no GitHub e publicaram uma vers\u00e3o maliciosa que, silenciosamente, roubava credenciais de nuvem p\u00fablica, chaves SSH e tokens de Kubernetes de ambientes de CI/CD ao redor do mundo. Dias depois, o LiteLLM, uma biblioteca Python amplamente utilizada para integrar aplica\u00e7\u00f5es com modelos de intelig\u00eancia artificial, tamb\u00e9m foi comprometido via PyPI, com vers\u00f5es maliciosas que executavam um roubo de credenciais automaticamente \u2014 sem nenhuma intera\u00e7\u00e3o do usu\u00e1rio. Como consequ\u00eancia em cascata, o ataque ao Trivy originou o CanisterWorm, um worm que se propagou por mais de 66 pacotes npm, infectando sistemas de dezenas de desenvolvedores. Esta palestra apresenta o que s\u00e3o ataques de supply chain de software, porque eles s\u00e3o t\u00e3o perigosos e suas poss\u00edveis mitiga\u00e7\u00f5es.", "description": "Vivemos numa era em que instalar uma depend\u00eancia de software \u00e9 um ato de confian\u00e7a cega. Quando voc\u00ea roda npm install ou pip install, voc\u00ea est\u00e1 executando c\u00f3digo escrito por dezenas ou centenas de pessoas desconhecidas. Os ataques de software supply chain exploram exatamente essa confian\u00e7a: ao inv\u00e9s de atacar diretamente o sistema final, os atacantes comprometem uma ferramenta, biblioteca ou reposit\u00f3rio que as pessoas j\u00e1 utilizam.\r\n\r\nCome\u00e7aremos do zero: o que \u00e9 uma cadeia de suprimentos de software? Por que ela existe e por que \u00e9 dif\u00edcil de proteger?\r\n\r\nEm seguida, vamos mergulhar em tr\u00eas casos reais e recentes:\r\n\r\n1. O ataque ao Trivy (mar\u00e7o de 2026): Atacantes obtiveram acesso a credenciais comprometidas da Aqua Security e usaram esse acesso para substituir tags leg\u00edtimas no GitHub por vers\u00f5es maliciosas, afetando 75 de 77 tags do trivy-action. O malware era executado antes da l\u00f3gica leg\u00edtima do scanner, fazendo com que tudo parecesse normal enquanto credenciais eram exfiltradas silenciosamente.\r\n\r\n2. O CanisterWorm e o npm (mar\u00e7o de 2026): A partir dos tokens roubados no ataque ao Trivy, um worm chamado CanisterWorm se propagou autonomamente por mais de 141 artefatos maliciosos em mais de 66 pacotes npm distintos, reinfectando ambientes e perpetuando o ataque. Antes disso, em setembro de 2025, uma campanha de phishing comprometeu a conta de um mantenedor npm e injetou c\u00f3digo malicioso em bibliotecas com bilh\u00f5es de downloads, como debug, chalk e ansi-styles.\r\n\r\n3. O ataque ao LiteLLM (mar\u00e7o de 2026): As vers\u00f5es 1.82.7 e 1.82.8 dessa popular biblioteca de IA foram publicadas no PyPI com um arquivo .pth malicioso. Arquivos .pth s\u00e3o executados automaticamente pelo interpretador Python na inicializa\u00e7\u00e3o \u2014 ou seja, sem que o usu\u00e1rio precise fazer absolutamente nada al\u00e9m de ter o pacote instalado.\r\n\r\nEsses ataques n\u00e3o afetam apenas empresas de tecnologia. Afetam ativistas que usam ferramentas open source, jornalistas que automatizam fluxos de trabalho, desenvolvedores independentes e qualquer organiza\u00e7\u00e3o que depende de software moderno \u2014 o que, hoje em dia, \u00e9 praticamente todo mundo.\r\n\r\nFecharemos a palestra com algumas poss\u00edveis mitiga\u00e7\u00f5es: como verificar a integridade de pacotes, o que \u00e9 fixar vers\u00f5es (\"pinning\"), como auditar depend\u00eancias e onde buscar alertas de seguran\u00e7a confi\u00e1veis.\r\n\r\nNingu\u00e9m precisa ser especialista para entender que a corrente \u00e9 t\u00e3o forte quanto seu elo mais fraco. E esse elo pode ser o pacote que voc\u00ea instalou hoje.", "recording_license": "", "do_not_record": false, "persons": [{"code": "CGUM7E", "name": "Emanuel Lima", "avatar": null, "biography": "Mestrando em computa\u00e7\u00e3o no ITA", "public_name": "Emanuel Lima", "guid": "5c5608fe-3436-5284-abb0-a1f12318cf80", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/CGUM7E/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/PQRPTF/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/PQRPTF/", "attachments": []}, {"guid": "e936d138-5a98-5e84-8125-309a5675f222", "code": "VVNWDK", "id": 258, "logo": null, "date": "2026-05-08T22:00:00-03:00", "start": "22:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-258-qubes-os-conceito-de-compartimento", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/VVNWDK/", "title": "Qubes OS (Conceito de Compartimento)", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Palestra", "language": "pt-br", "abstract": "Apresentar o qubes OS, o conceito de compartimento que o sistema mostra e falar como isso pode ajudar com a privacidade e seguran\u00e7a em opera\u00e7\u00f5es de contra intelig\u00eancia. A ideia \u00e9 demostrar o sistema operacional, falar da sua hist\u00f3ria e uso por grupos que precisam de privacidade e ao mesmo tempo de compartimentos separados no mesmo sistema operacional", "description": "Como o QubesOS pode ajudar com anonimato e conceito de compartimento, software utilizado com o secure drop que pode unir secops", "recording_license": "", "do_not_record": false, "persons": [{"code": "EFNFVF", "name": "Fu7cr3m", "avatar": null, "biography": "Especialista em Cyber Threat Intel e Resposta a incidentes", "public_name": "Fu7cr3m", "guid": "47c9e8f3-d225-59ba-bee4-d787032f87ae", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/EFNFVF/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VVNWDK/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VVNWDK/", "attachments": []}, {"guid": "55cb5835-fc0e-53da-9d83-aa9c394c65f3", "code": "AKHFDH", "id": 245, "logo": null, "date": "2026-05-08T23:00:00-03:00", "start": "23:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-245-de-iniciante-a-cacador-de-flags-como-os-ctfs-transformaram-minha-forma-de-pensar-seguranca", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/AKHFDH/", "title": "De iniciante a ca\u00e7ador de flags: como os CTFs transformaram minha forma de pensar seguran\u00e7a", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Palestra", "language": "pt-br", "abstract": "Capture The Flag (CTF) \u00e9 uma das formas mais pr\u00e1ticas e acess\u00edveis de aprender seguran\u00e7a da informa\u00e7\u00e3o. Em vez de apenas estudar teoria, os participantes enfrentam desafios reais que exigem investiga\u00e7\u00e3o, criatividade e pensamento cr\u00edtico para encontrar vulnerabilidades e descobrir a \u201cflag\u201d. Nesta palestra, apresento minha jornada desde os primeiros contatos com CTFs at\u00e9 o desenvolvimento de uma mentalidade orientada \u00e0 resolu\u00e7\u00e3o de problemas em seguran\u00e7a ofensiva. Ser\u00e3o explicados os principais tipos de desafios encontrados em competi\u00e7\u00f5es de CTF, incluindo web, criptografia, engenharia reversa, explora\u00e7\u00e3o bin\u00e1ria e an\u00e1lise forense. Tamb\u00e9m ser\u00e3o apresentadas plataformas populares onde qualquer pessoa pode come\u00e7ar, como picoCTF, Hack The Box, TryHackMe e CTFtime. Durante a apresenta\u00e7\u00e3o, ser\u00e1 demonstrado o processo de resolu\u00e7\u00e3o de um desafio real de CTF, mostrando como analisar o problema, explorar pistas e chegar \u00e0 flag. Mais do que uma competi\u00e7\u00e3o, os CTFs funcionam como um laborat\u00f3rio seguro para experimentar t\u00e9cnicas de hacking, desenvolver habilidades pr\u00e1ticas e aprender seguran\u00e7a de forma divertida e desafiadora.", "description": "Os Capture The Flag (CTFs) se tornaram uma das principais formas de aprendizado pr\u00e1tico em seguran\u00e7a da informa\u00e7\u00e3o. Diferente de cursos tradicionais, que muitas vezes se concentram apenas em teoria, os CTFs apresentam problemas reais que exigem investiga\u00e7\u00e3o, experimenta\u00e7\u00e3o e pensamento cr\u00edtico. Nesta palestra, compartilho minha experi\u00eancia pessoal com CTFs e como esse tipo de desafio ajudou a desenvolver uma forma diferente de pensar seguran\u00e7a. A proposta \u00e9 mostrar que CTFs n\u00e3o s\u00e3o apenas competi\u00e7\u00f5es, mas verdadeiros laborat\u00f3rios de aprendizado, onde \u00e9 poss\u00edvel explorar conceitos t\u00e9cnicos em um ambiente controlado. A apresenta\u00e7\u00e3o come\u00e7a com uma introdu\u00e7\u00e3o ao conceito de CTF e seus diferentes formatos. Em seguida, ser\u00e3o exploradas as principais categorias de desafios encontradas nessas competi\u00e7\u00f5es, incluindo web exploitation, criptografia, engenharia reversa, explora\u00e7\u00e3o bin\u00e1ria e an\u00e1lise forense. Tamb\u00e9m ser\u00e3o apresentadas plataformas populares que permitem iniciar nesse universo, como picoCTF, Hack The Box, TryHackMe e CTFtime, al\u00e9m de ferramentas frequentemente utilizadas na resolu\u00e7\u00e3o dos desafios. Um dos focos da palestra ser\u00e1 mostrar o processo mental envolvido na resolu\u00e7\u00e3o de problemas de seguran\u00e7a: como analisar pistas, levantar hip\u00f3teses, testar abordagens e persistir at\u00e9 encontrar a solu\u00e7\u00e3o. Durante a apresenta\u00e7\u00e3o ser\u00e1 demonstrado ao vivo o processo de resolu\u00e7\u00e3o de um desafio real de CTF, permitindo que o p\u00fablico acompanhe passo a passo a investiga\u00e7\u00e3o at\u00e9 a obten\u00e7\u00e3o da flag. A inten\u00e7\u00e3o \u00e9 desmistificar o mundo dos CTFs e mostrar que qualquer pessoa interessada em seguran\u00e7a da informa\u00e7\u00e3o pode come\u00e7ar, independentemente do n\u00edvel t\u00e9cnico inicial. Mais do que competir, os CTFs s\u00e3o uma forma de desenvolver habilidades pr\u00e1ticas que podem ser aplicadas em pesquisa de seguran\u00e7a, bug bounty, pentest e defesa cibern\u00e9tica", "recording_license": "", "do_not_record": false, "persons": [{"code": "CHN9CX", "name": "mathecarv", "avatar": null, "biography": "Sou formado em Engenharia de Computa\u00e7\u00e3o e trabalho na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o com foco em Blue Team, atuando principalmente em monitoramento, detec\u00e7\u00e3o de amea\u00e7as e gest\u00e3o de vulnerabilidades. Sou apaixonado por desafios de seguran\u00e7a e participo de CTFs (Capture The Flag), onde desenvolvo habilidades pr\u00e1ticas de investiga\u00e7\u00e3o, explora\u00e7\u00e3o de vulnerabilidades e resolu\u00e7\u00e3o de problemas. Acredito que os CTFs s\u00e3o uma das melhores formas de aprender seguran\u00e7a ofensiva na pr\u00e1tica e desenvolver a mentalidade necess\u00e1ria para pensar como um atacante e defender sistemas de forma mais eficiente", "public_name": "mathecarv", "guid": "01c8d0aa-f9f5-5d3e-852b-8d445fad59e1", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/CHN9CX/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/AKHFDH/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/AKHFDH/", "attachments": []}, {"guid": "fbbcc2b3-be97-5c44-ba1f-2d72bdb60384", "code": "8UFK7V", "id": 229, "logo": null, "date": "2026-05-09T00:00:00-03:00", "start": "00:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-229-os-datacenters-vao-beber-toda-agua-do-mundo", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/8UFK7V/", "title": "Os datacenters v\u00e3o beber toda \u00e1gua do mundo?", "subtitle": "", "track": "Governan\u00e7a e regulamenta\u00e7\u00e3o da internet", "type": "Palestra", "language": "pt-br", "abstract": "Esta palestra explora o nexo entre \u00e1gua-energia-dados, analisa cen\u00e1rios futuros e discute solu\u00e7\u00f5es tecnol\u00f3gicas e regulat\u00f3rias para manter as soberanias territoriais locais sobre os recursos ambientais.", "description": "Pesquisas recentes mostram que os data centers consomem muita \u00e1gua de forma direta e indireta. Diretamente, utilizam \u00e1gua para resfriamento, especialmente em sistemas evaporativos. O problema maior \u00e9 que consumo parece crescer exponencialmente at\u00e9 2030, impulsionado pela expans\u00e3o da computa\u00e7\u00e3o em nuvem e da intelig\u00eancia artificial. \r\n\r\nIndiretamente, o impacto \u00e9 ainda maior: a gera\u00e7\u00e3o de eletricidade, especialmente em usinas termoel\u00e9tricas, demanda grandes volumes de \u00e1gua. Cada MWh consumido por um data center implica retirada e consumo adicional de \u00e1gua na matriz energ\u00e9tica.\r\n\r\nA intelig\u00eancia artificial intensifica esse cen\u00e1rio. Estudos recentes indicam que, em alguns contextos, o consumo indireto pode superar o direto em propor\u00e7\u00f5es superiores a 3 vezes.\r\n\r\nGlobalmente, os data centers ainda representam uma fra\u00e7\u00e3o pequena do consumo total de \u00e1gua doce quando comparados \u00e0 agricultura, respons\u00e1vel por cerca de 70% das retiradas globais. No entanto, seu impacto \u00e9 concentrado em regi\u00f5es espec\u00edficas, muitas vezes j\u00e1 sujeitas a estresse h\u00eddrico. \r\n\r\nO problema, n\u00e3o \u00e9 apenas volume de \u00e1gua consumido, mas a falta de governan\u00e7a p\u00fablica para produzir a regula\u00e7\u00e3o necess\u00e1ria para obrigar a transpar\u00eancia dos projetos de datacenters, e sua responsabildade socioambiental. Caso n\u00e3o haja regula\u00e7\u00e3o, os dados beber\u00e3o a \u00e1gua necess\u00e1ria para a qualidade de vida das pessoas, como j\u00e1 ocorre em Phoenix (EUA), Dublin (Irlanda) e Santiago (Chile).", "recording_license": "", "do_not_record": false, "persons": [{"code": "MBNB3N", "name": "Diego Fernandes", "avatar": null, "biography": "Documentarista e Advogado. Bacharel em Direito pela FGV-SP. Pos-graduando em Direito Digital pelo ITS/UERJ e Mestrando em Gest\u00e3o e Regula\u00e7\u00e3o de Recursos H\u00eddricos pela UNESP. Presidente da Associa\u00e7\u00e3o Guardi\u00e3 das \u00c1guas.", "public_name": "Diego Fernandes", "guid": "33773d17-44a3-522e-a9ef-363cd5508e33", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/MBNB3N/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8UFK7V/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8UFK7V/", "attachments": []}, {"guid": "ad34b6ac-55e6-54d7-bf6e-c95594fa8a63", "code": "RLCCHD", "id": 215, "logo": null, "date": "2026-05-09T01:00:00-03:00", "start": "01:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-215-reimaginando-o-ideal-de-redes-sociais-conheca-o-mastodon", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/RLCCHD/", "title": "Reimaginando o ideal de redes sociais conhe\u00e7a o Mastodon", "subtitle": "", "track": "Governan\u00e7a e regulamenta\u00e7\u00e3o da internet", "type": "Palestra", "language": "pt-br", "abstract": "Reimaginando o ideal de redes sociais conhe\u00e7a o Mastodon \r\nexplicando o uso do Mastodon para quem quer iniciar na rede social o porque voc\u00ea deveria come\u00e7ar", "description": "explicaremos como come\u00e7ar na rede social livre e descentralizada qual app usar no Android como funciona a rede quem seguir e o mais importante o porque migra diferente das demais o nosso foco \u00e9 o usu\u00e1rio final a fim de facilitar a migra\u00e7\u00e3o", "recording_license": "", "do_not_record": false, "persons": [{"code": "GAWBWZ", "name": "Lucas Dias", "avatar": null, "biography": "Formado em Sistemas para Internet e T\u00e9cnico em Inform\u00e1tica. Atuei como professor de programa\u00e7\u00e3o e sou palestrante em eventos na \u00e1rea de tecnologia. Sou tamb\u00e9m fundador da Sociedade Pinguim, iniciativa que nasceu do desejo de compartilhar conhecimento, inspirar pessoas e fortalecer a comunidade tech. Acredito na educa\u00e7\u00e3o como motor da inova\u00e7\u00e3o e na colabora\u00e7\u00e3o como chave para o futuro.", "public_name": "Lucas Dias", "guid": "dbc8346d-ab4a-56d5-817c-91f2dc893e3d", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/GAWBWZ/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RLCCHD/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RLCCHD/", "attachments": []}, {"guid": "5b7c2f3b-1677-562e-ac0b-86771ff1f84a", "code": "GCQLZG", "id": 384, "logo": null, "date": "2026-05-09T02:00:00-03:00", "start": "02:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-384-meshtastic-comunicacao-sem-fio-autonoma", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/GCQLZG/", "title": "Meshtastic: comunica\u00e7\u00e3o sem fio autonoma", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Palestra", "language": "pt-br", "abstract": "Nessa palestra vamos explorar o Meshtastic, uma plataforma/rede open-source feita por n\u00f3s simples e baratos, que permite conectividade ponto para troca de mensagens e dados de telemetria em uma rede mesh ponto a ponto usando protocolos de r\u00e1dio para transmiss\u00e3o em longa dist\u00e2ncia, sem o uso da internet ou qualquer infraestrutura de telecomunica\u00e7\u00f5es pr\u00e9-existentes. Vamos apresentar a estrutura do projeto, seu estado atual, dispositivos que podem ser utilizados para conex\u00e3o e faremos uma demonstra\u00e7\u00e3o do seu funcionamento.", "description": "A infraestrura da internet \u00e9 ditada por grandes corpora\u00e7\u00f5es e governos, controlando o tr\u00e1fego, fazendo bloqueios e monitorando a comunica\u00e7\u00e3o. Com muito esfor\u00e7o, utilizando m\u00e1quinas pr\u00f3prias, aplicativos e protocolos seguros, conseguimos navegar nesse sistema com certa seguran\u00e7a.\r\n\r\nMas, e se consegu\u00edssemos construir nossa pr\u00f3pria infraestrutura de comunica\u00e7\u00e3o? Nessa apresenta\u00e7\u00e3o vamos apresentar o projeto Meshtastic, uma plataforma para comunica\u00e7\u00e3o sem fio de longa dist\u00e2ncia para troca de mensagens e dados de telemetria que n\u00e3o utiliza a internet ou a infraestrutura de telecomunica\u00e7\u00e3o existente como base. Meshtastic \u00e9 uma plataforma/rede open-source feita por n\u00f3s simples e baratos, que permite conectividade ponto a ponto em uma rede mesh, usando protocolos de r\u00e1dio para transmiss\u00e3o em longa dist\u00e2ncia.\r\n\r\nVamos apresentar a estrutura do projeto, seu estado atual e suas limita\u00e7\u00f5es, e com equipamentos em m\u00e3os, demostrar o processo de instala\u00e7\u00e3o e convidar as pessoas presentes a trocar mensagens pela plataforma.", "recording_license": "", "do_not_record": false, "persons": [{"code": "CWFDGK", "name": "tonyk", "avatar": null, "biography": "programador com foco em software livre e privacidade", "public_name": "tonyk", "guid": "dbdc3ff7-75bf-5399-9aeb-bea0b3773e36", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/CWFDGK/"}, {"code": "3C8WTV", "name": "rzanoni", "avatar": null, "biography": null, "public_name": "rzanoni", "guid": "876f987b-2fee-50a8-a647-e67938afee1d", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/3C8WTV/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/GCQLZG/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/GCQLZG/", "attachments": []}], "Chelsea Manning (Audit\u00f3rio)": [{"guid": "ecccd101-3936-5a45-9e4d-7c93d641c765", "code": "97FXKZ", "id": 314, "logo": null, "date": "2026-05-08T20:00:00-03:00", "start": "20:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-314-a-nova-tokenizacao-da-velha-guerra-armas-autonomas-e-ciberguerra", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/97FXKZ/", "title": "A nova tokeniza\u00e7\u00e3o da velha guerra: armas aut\u00f4nomas e ciberguerra", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Cian Barbosa (Unifesp/UFRJ, colunista Opera Mundi), Deivison Faustino (USP, coautor de Colonialismo Digital) e Walter Lippold (UFRGS, coautor de Colonialismo Digital).\r\nEssa mesa aborda tr\u00eas aspectos intrigantes das ciberguerras atuais: 1.\u2060 \u2060a infraestrutura digital como extens\u00e3o do complexo industrial militar  2.\u2060 \u2060\u2060a mudan\u00e7a de paradigma dos sistemas aut\u00f4nomos de armas (AWS) para a sistemas totalmente aut\u00f4nomos de armas (FAWS) e 3.\u2060 \u2060\u2060a dial\u00e9tica cibern\u00e9tica-cin\u00e9tica das novas tecnologias de morte. Os casos recentes de emprego de armas aut\u00f4nomas na ind\u00fastria da morte, reflete uma tendente dissolu\u00e7\u00e3o das fronteiras entre civil e militar, cin\u00e9tico e cibern\u00e9tico, de tal forma que podemos considerar todo o relevo digital como um campo onde ambas esferas coexistem simultaneamente. Esses sistemas s\u00e3o desenvolvidos para dinamizar e acelerar a chamada kill chain, literalmente a cadeia de produ\u00e7\u00e3o da morte em organiza\u00e7\u00e3o industrial-militar, articulando o processo em escalas, do local ao global. Eles integram Big Data com informa\u00e7\u00f5es de perfis pessoais nas redes, at\u00e9 a triangula\u00e7\u00e3o de dados geo-espaciais, para selecionar suspeitos e determinar execu\u00e7\u00f5es. Nessa integra\u00e7\u00e3o, utilizam-se ativamente as I.A.s mais populares, como o ChatGPT, da empresa OpenAI, que firmou um contrato de 200 milh\u00f5es de d\u00f3lares com o governo Trump.", "description": "Acontecimentos recentes como o uso militar de Intelig\u00eancia artificial no processamento de dados civis, como c\u00e2meras de tr\u00e2nsito, sistemas de informa\u00e7\u00e3o em sa\u00fade e, sobretudo, das chamadas redes sociais para a escolha de alvos durante o genoc\u00eddio palestino, na captura do presente em exerc\u00edcio da Venezuela, Nicolas Maduro, e no assassinato do L\u00edder Supremo do Iran, Ayatol\u00e1 Ali Khamenei (1939-2026) levanta a quest\u00e3o sobre a rela\u00e7\u00e3o entre infraestruturas digitais internacionais e complexo industrial militar. \r\nAo mesmo tempo, a pol\u00eamica sobre o cancelamento de contrato do Pent\u00e1gono com a Anthropic, na semana em que os EUA assassinaram o l\u00edder iraniano, levanta a d\u00favida sobre estarmos vivendo uma transi\u00e7\u00e3o do paradigma dos sistemas aut\u00f4nomos de armas (AWS) para a sistemas totalmente aut\u00f4nomos de armas (FAWS). O uso de intelig\u00eancia artificial na guerra, acompanha o desenvolvimento de ciberarmas e dispositivos n\u00e3o tripulados, operados remotamente ou por i.a., que servem a v\u00e1rios fins: desde o vigilantismo em massa \u00e0 decis\u00e3o de um drone executar ou n\u00e3o um alvo humano. O exemplo atual de uso da I.A. Lavender, e da nefasta Where is Daddy? utilizada pelos militares israelenses, para reconhecimento de alvos palestinos, refor\u00e7a a necessidade de compreens\u00e3o destas tecnologias. Por outro lado, o  emprego drones de ataque ou contra ataque, GPS jamming ou clonagem de drones inimigos para confundir sistemas de defesa e ataque, apontam para novas din\u00e2micas cibern\u00e9ticas ou cin\u00e9ticas de morte. \r\nA mesa prop\u00f5e um cr\u00edtica \u00e0s vis\u00f5es meramente instrumentalista de tais tecnologias militares, como meros meios para determinados fins, na dire\u00e7\u00e3o de entend\u00ea-las como  \"metaf\u00edsica militar\", em sua complexidade enquanto miscel\u00e2neas cognitivas, que afetam e reescrevem nossas a\u00e7\u00f5es e rea\u00e7\u00f5es, tomadas de escolha e a pr\u00f3pria media\u00e7\u00e3o com a realidade, enquanto tomam o \"mundo enquanto alvo\". Diante dessas mudan\u00e7as, o agente humano experi\u00eancia interfer\u00eancias na rela\u00e7\u00e3o sujeito/objeto (como no bin\u00f4mio usu\u00e1rio/interface), j\u00e1 que a tend\u00eancia \u00e9 de passar a se integrar como mais um elemento interativo dentro do sistema artificial. Essa \u00e9 a tendencia de elis\u00e3o do sujeito, inscrita nos princ\u00edpios da automa\u00e7\u00e3o ind\u00fastria. Tecnologias digitais complexas \u2014 como \u00e9 o caso daquelas organizadas por IAs em sua pr\u00f3pria arquitetura \u2014, podem levar \u00e0 homogeneiza\u00e7\u00e3o de comportamentos, padroniza\u00e7\u00e3o de a\u00e7\u00f5es e at\u00e9 mesmo ciclos compulsivos. Quais s\u00e3o os impactos disso para pensarmos o pr\u00f3prio problema da ag\u00eancia e sua rela\u00e7\u00e3o com decis\u00f5es morais e a implica\u00e7\u00e3o \u00e9tica?", "recording_license": "", "do_not_record": false, "persons": [{"code": "MVMGUQ", "name": "Walter Lippold", "avatar": null, "biography": "Walter Lippold \u00e9 professor do PPPGH-UFRGS. Membro do Grupo de Pesquisa Hist\u00f3ria, Mem\u00f3ria e Luta de Classes da Universidade Federal Fluminense, coordenando o tema Hist\u00f3ria da Ciberguerra. Integra o Grupo de Pesquisa \u201cHumanidades digitais e teoria da hist\u00f3ria: Recursos, ferramentas, aplica\u00e7\u00f5es computacionais e seus problemas para a historiografia no s\u00e9culo XXI\u201d da UFSC e pesquisa temas como colonialismo digital, hist\u00f3ria da tecnologia, cibercultura e hacktivismo. Membro do Coletivo Fanon, \u00e9 autor de Fanon e Revolu\u00e7\u00e3o Argelina (Autonomia Liter\u00e1ria 2025) e, junto com Deivison Faustino, escreveu o livro Colonialismo Digital: por uma cr\u00edtica hacker-fanoniana (Boitempo, 2023).", "public_name": "Walter Lippold", "guid": "4ffe348b-79c0-5cf1-a5db-b316652f4dd1", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/MVMGUQ/"}, {"code": "RR9RCM", "name": "Deivison Faustino", "avatar": null, "biography": "Deivison Faustino, tamb\u00e9m conhecido como Deivison Nkosi, \u00e9 doutor em sociologia e professor do Departamento de Sa\u00fade e Sociedade da FSP-USP. Estuda a rela\u00e7\u00e3o entre capitalismo, colonialismo e racismo, pensamento antirracista e as rela\u00e7\u00f5es contempor\u00e2neas entre tecnologias digitais, sociedade e subjetividade, bom como a rela\u00e7\u00e3o entre racismo algor\u00edtmico e digitaliza\u00e7\u00e3o da sa\u00fade. \u00c9 autor de in\u00fameros livros e artigos sobre Frantz Fanon e as tecnologias digitais.", "public_name": "Deivison Faustino", "guid": "cd20adf2-eab9-5b85-af1e-254db2f296e6", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/RR9RCM/"}, {"code": "NQZTUS", "name": "Cian Barbosa", "avatar": null, "biography": "Soci\u00f3logo (UFF), doutor em Filosofia (UNIFESP), doutorando em psicologia (UFRJ), integrante do Laborat\u00f3rio de Psicopatologia Fundamental em Estudos sobre a Subjetividade e Emerg\u00eancias Humanit\u00e1rias (PPGP/UFRJ). Coordenador e professor no Centro de Forma\u00e7\u00e3o. Integrante da revista Zero \u00e0 Esquerda e colunista na Opera Mundi.", "public_name": "Cian Barbosa", "guid": "d0e2bd34-c112-514d-a5ec-800073deead7", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/NQZTUS/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/97FXKZ/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/97FXKZ/", "attachments": []}, {"guid": "3dcc8297-2540-5715-9566-7a04d24f1f77", "code": "RF7WGQ", "id": 248, "logo": null, "date": "2026-05-08T21:00:00-03:00", "start": "21:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-248-sua-iris-vale-um-token-o-mercado-da-identidade-biodigital", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/RF7WGQ/", "title": "Sua \u00cdris Vale um Token? - O mercado da identidade biodigital", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "A \u00edris \u00e9 um dos identificadores mais precisos do ser humano \u2014 \u00fanica at\u00e9 entre os pr\u00f3prios olhos de uma mesma pessoa, formada aleatoriamente e praticamente imut\u00e1vel ao longo da vida.\r\n\r\nMas o que acontece quando essa identidade passa a ser tratada como token e vendida como ativo digital?\r\n\r\nNos \u00faltimos anos surgiram iniciativas que oferecem tokens, criptomoedas ou benef\u00edcios digitais em troca da coleta de biometria, transformando caracter\u00edsticas biol\u00f3gicas em ativos digitais e inaugurando um novo fen\u00f4meno: o mercado da identidade biodigital.\r\n\r\nNesta palestra discutimos os riscos t\u00e9cnicos, sociais e de seguran\u00e7a desse modelo \u2014 e o paradoxo que ele revela: enquanto desenvolvemos sistemas cada vez mais sofisticados para proteger identidades digitais, come\u00e7amos a criar um mercado que incentiva justamente a comercializa\u00e7\u00e3o da pr\u00f3pria identidade.\r\n\r\nCom exemplos e vis\u00e3o cr\u00edtica, refletimos sobre os limites da autentica\u00e7\u00e3o biom\u00e9trica, as vulnerabilidades dessa nova arquitetura de identidade e o que est\u00e1 em jogo quando o pr\u00f3prio corpo vira produto.\r\n\r\nPorque, no fim das contas, a sua identidade \u2014 voc\u00ea \u2014 n\u00e3o deveria estar \u00e0 venda.", "description": "\u00c0 medida que sistemas digitais se tornam mais cr\u00edticos, tamb\u00e9m cresce a necessidade de mecanismos de autentica\u00e7\u00e3o cada vez mais robustos. Ao longo das \u00faltimas d\u00e9cadas evolu\u00edmos de senhas simples para tokens, autentica\u00e7\u00e3o multifator (MFA) e, mais recentemente, para sistemas baseados em biometria.\r\n\r\nEsse movimento responde a um problema real da seguran\u00e7a da informa\u00e7\u00e3o: provar de forma confi\u00e1vel que uma identidade digital corresponde a uma pessoa real.\r\n\r\nNo entanto, essa busca por mecanismos cada vez mais fortes de autentica\u00e7\u00e3o come\u00e7a a produzir um fen\u00f4meno inesperado. Nos \u00faltimos anos surgiram projetos que oferecem tokens, criptomoedas ou benef\u00edcios digitais em troca da coleta de dados biom\u00e9tricos. O que antes era apenas um mecanismo de autentica\u00e7\u00e3o passa a se transformar em um ativo negoci\u00e1vel.\r\n\r\nNesse contexto, caracter\u00edsticas biol\u00f3gicas como \u00edris, rosto ou impress\u00e3o digital passam a integrar um novo mercado emergente: o mercado da identidade biodigital.\r\n\r\nEssa transforma\u00e7\u00e3o levanta uma quest\u00e3o fundamental para a seguran\u00e7a da informa\u00e7\u00e3o. Diferente de senhas, tokens ou chaves criptogr\u00e1ficas, dados biom\u00e9tricos s\u00e3o irrevers\u00edveis. Uma vez coletados ou comprometidos, n\u00e3o podem ser revogados, redefinidos ou substitu\u00eddos.\r\n\r\nQuando identidades biol\u00f3gicas passam a circular dentro de sistemas digitais e, ao mesmo tempo, passam a ser tratadas como ativos econ\u00f4micos, surgem novas tens\u00f5es entre seguran\u00e7a, privacidade e mercado.\r\n\r\nA partir de uma perspectiva de qualidade de software e seguran\u00e7a da informa\u00e7\u00e3o, esta palestra analisa os impactos t\u00e9cnicos, sociais e arquiteturais desse cen\u00e1rio. Mais do que discutir apenas biometria, a proposta \u00e9 refletir sobre os riscos de transformar o corpo humano em credencial digital negoci\u00e1vel.", "recording_license": "", "do_not_record": false, "persons": [{"code": "JRVLK7", "name": "Marcela Amorim", "avatar": null, "biography": "Evangelista da Cultura da Qualidade e community builder, desenvolvo conte\u00fados e experi\u00eancias que ampliam o olhar t\u00e9cnico sobre qualidade de software, conectando QA a temas como IA, acessibilidade, cultura organizacional e engenharia.\r\nAtuo em comunidades STEM promovendo discuss\u00f5es sobre cultura, lideran\u00e7a, criatividade e sustentabilidade t\u00e9cnica. Como mentora, volunt\u00e1ria e embaixadora de movimentos como GRACE(ICMC/USP), WoMakersCode, Cantinho das QAS colaboro com a forma\u00e7\u00e3o e integra\u00e7\u00e3o de novos talentos (especialmente femininos) a \u00e1rea da tecnologia brasileira.\r\nCompartilho conhecimento por meio de eventos como QA Solid\u00e1rio, IWD GDG, TDC e Minas Testing, DevOpsDays com conte\u00fados autorais conectando pessoas e tecnologia.", "public_name": "Marcela Amorim", "guid": "eebeb0da-d688-5bfe-a886-62e40982d228", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/JRVLK7/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RF7WGQ/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RF7WGQ/", "attachments": []}, {"guid": "3fb7284a-d2ff-5277-b1e8-7496f9aaf86d", "code": "KGPYLC", "id": 377, "logo": null, "date": "2026-05-08T22:00:00-03:00", "start": "22:00", "duration": "01:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-377-dados-poder-e-infraestrutura-quem-produz-o-digital-publico", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/KGPYLC/", "title": "Dados, poder e infraestrutura: quem produz o digital p\u00fablico?", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Mesa redonda", "language": "pt-br", "abstract": "Esta mesa redonda prop\u00f5e discutir como as Infraestruturas P\u00fablicas Digitais (IPDs) est\u00e3o transformando a rela\u00e7\u00e3o entre Estado, dados e direitos no Brasil e no Sul Global. A partir do conceito de \u201cecossistema de dados sociais\u201d, a atividade analisa como informa\u00e7\u00f5es pessoais circulam entre \u00f3rg\u00e3os p\u00fablicos e estruturam pol\u00edticas como previd\u00eancia e assist\u00eancia social, impactando diretamente o acesso a direitos.\r\nO debate evidencia que a digitaliza\u00e7\u00e3o do Estado n\u00e3o \u00e9 neutra: ela pode ampliar desigualdades ao afetar de forma distinta grupos sociais, especialmente popula\u00e7\u00f5es em situa\u00e7\u00e3o de vulnerabilidade. Ao mesmo tempo, a mesa incorpora o debate da gera\u00e7\u00e3o cidad\u00e3 de dados, destacando iniciativas da sociedade civil que buscam democratizar a produ\u00e7\u00e3o e o uso de dados, valorizando saberes territoriais e fortalecendo a incid\u00eancia pol\u00edtica.\r\nAo colocar em di\u00e1logo essas dimens\u00f5es, a atividade tensiona a centraliza\u00e7\u00e3o e a opacidade dos sistemas digitais e prop\u00f5e refletir sobre caminhos para uma governan\u00e7a mais democr\u00e1tica, transparente e orientada por justi\u00e7a de dados. O objetivo \u00e9 contribuir para que a transforma\u00e7\u00e3o digital do Estado esteja comprometida com a garantia de direitos e a redu\u00e7\u00e3o das desigualdades.", "description": "A digitaliza\u00e7\u00e3o do Estado brasileiro avan\u00e7a em ritmo acelerado, reorganizando pol\u00edticas p\u00fablicas a partir de grandes sistemas de dados que operam, muitas vezes, de forma invis\u00edvel para a popula\u00e7\u00e3o. Mais do que moderniza\u00e7\u00e3o administrativa, trata-se de uma transforma\u00e7\u00e3o profunda nas formas de governar, na qual o acesso a direitos passa a ser mediado por infraestruturas digitais, decis\u00f5es automatizadas e fluxos complexos de informa\u00e7\u00e3o.\r\nEsta mesa parte de uma provoca\u00e7\u00e3o central: quem controla os dados que definem quem acessa direitos no Brasil? A partir dessa pergunta, prop\u00f5e deslocar o debate sobre Infraestruturas P\u00fablicas Digitais para uma perspectiva cr\u00edtica, situada e pol\u00edtica, conectando tecnologia \u00e0s din\u00e2micas de desigualdade, exclus\u00e3o e poder.\r\nTomando como ponto de partida experi\u00eancias concretas, a atividade busca evidenciar como diferentes grupos sociais vivenciam de maneira desigual essas infraestruturas. Popula\u00e7\u00f5es em situa\u00e7\u00e3o de vulnerabilidade tendem a enfrentar mais barreiras, opacidades e riscos em sistemas que deveriam garantir prote\u00e7\u00e3o social, revelando que a digitaliza\u00e7\u00e3o n\u00e3o \u00e9 neutra e pode reproduzir ou aprofundar desigualdades.\r\nAo mesmo tempo, a proposta tensiona a centralidade do Estado e de grandes institui\u00e7\u00f5es na produ\u00e7\u00e3o de dados, incorporando o debate da gera\u00e7\u00e3o cidad\u00e3 de dados como pr\u00e1tica pol\u00edtica emergente. Iniciativas da sociedade civil t\u00eam demonstrado que produzir dados a partir dos territ\u00f3rios \u00e9 tamb\u00e9m disputar narrativas, visibilizar desigualdades e fortalecer a incid\u00eancia pol\u00edtica de grupos historicamente marginalizados.\r\nAo colocar em di\u00e1logo essas duas dimens\u00f5es, as infraestruturas estatais e as pr\u00e1ticas cidad\u00e3s de produ\u00e7\u00e3o de dados, a mesa prop\u00f5e refletir sobre alternativas concretas para uma governan\u00e7a digital mais democr\u00e1tica. Isso implica pensar n\u00e3o apenas em efici\u00eancia, mas em transpar\u00eancia, controle social e justi\u00e7a de dados como princ\u00edpios estruturantes.\r\nMais do que diagnosticar problemas, a atividade busca abrir caminhos: como garantir que a transforma\u00e7\u00e3o digital do Estado n\u00e3o aprofunde desigualdades, mas contribua para redistribuir poder e ampliar o acesso a direitos? Essa \u00e9 a quest\u00e3o que orienta o debate, ancorado nas experi\u00eancias do Sul Global e nas disputas contempor\u00e2neas sobre tecnologia e democracia.", "recording_license": "", "do_not_record": false, "persons": [{"code": "J7ZXDN", "name": "Adriano de Carvalho Mendes", "avatar": null, "biography": "Bacharel em Gest\u00e3o P\u00fablica na UFRJ, Mestre em Planejamento Urbano e Regional na UFRJ, Doutorando em Ci\u00eancias Sociais na PUC-Rio", "public_name": "Adriano de Carvalho Mendes", "guid": "cd088d18-9679-5aac-a946-5965b4f7f06b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/J7ZXDN/"}, {"code": "FNUAV8", "name": "Thiago Guain", "avatar": null, "biography": "Thiago Guain atua na interse\u00e7\u00e3o entre pol\u00edticas p\u00fablicas, inova\u00e7\u00e3o e participa\u00e7\u00e3o social, com experi\u00eancia em projetos voltados \u00e0 melhoria de servi\u00e7os p\u00fablicos e fortalecimento institucional. J\u00e1 colaborou com iniciativas na administra\u00e7\u00e3o p\u00fablica e em laborat\u00f3rios de inova\u00e7\u00e3o, com foco em linguagem simples, transforma\u00e7\u00e3o digital e acesso a direitos.", "public_name": "Thiago Guain", "guid": "c1e3cb04-83de-5c43-9994-f503bfd62acc", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/FNUAV8/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/KGPYLC/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/KGPYLC/", "attachments": []}, {"guid": "abaafcc1-8d67-54d7-ae20-e6acd659a617", "code": "RDFXLZ", "id": 231, "logo": null, "date": "2026-05-09T00:00:00-03:00", "start": "00:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-231-pegando-o-urso-com-as-patas-meladas-o-que-descobrimos-monitorando-um-honeypot-por-meses-e-como-voce-pode-fazer-o-mesmo", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/RDFXLZ/", "title": "Pegando o urso com as patas meladas: O que descobrimos monitorando um honeypot por meses e como voc\u00ea pode fazer o mesmo", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "Vamos compartilhar tudo o que descobrimos monitorando um servidor honeypot que passou meses sendo atacado e coletando dados dos atacantes. Tamb\u00e9m vamos ensinar os participantes a como configurar seu pr\u00f3prio servidor honeypot para fazer o mesmo.", "description": "Um honeypot \u00e9 um servidor propositalmente vulner\u00e1vel exposto na rede para atacantes se conectarem. Sua fun\u00e7\u00e3o \u00e9 coletar dados dos atacantes e monitorar suas atividades dentro do servidor, sem expor qualquer forma de informa\u00e7\u00e3o realmente sens\u00edvel. N\u00f3s monitoramos um servidor honeypot por meses e vamos compartilhar tudo o que descobrimos analisando os padr\u00f5es de ataques. Tamb\u00e9m vamos ensinar os participantes a configurarem seus pr\u00f3prios honeypots caso queiram coletar mais dados de ataques.", "recording_license": "", "do_not_record": false, "persons": [{"code": "GLSP8H", "name": "Renan Scarpin", "avatar": null, "biography": "Membro do grupo de ensino de seguran\u00e7a da informa\u00e7\u00e3o Ganesh. Aluno de gradua\u00e7\u00e3o no curso de Ci\u00eancias da Computa\u00e7\u00e3o no ICMC/USP.", "public_name": "Renan Scarpin", "guid": "39d87bb7-8516-5779-9495-9f6fa2fc4233", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/GLSP8H/"}, {"code": "8BR7A8", "name": "Gabriel Cruz", "avatar": null, "biography": "Formado em Ci\u00eancias de Computa\u00e7\u00e3o pela USP (ICMC-USP), \u00e9 atualmente Arquiteto de Sistemas Distribu\u00eddos e aluno do programa de Mestrado em Ci\u00eancias de Computa\u00e7\u00e3o e Matem\u00e1tica Computacional do ICMC-USP. \u00c9 tamb\u00e9m vov\u00f4 da divis\u00e3o de Seguran\u00e7a em Redes de Computadores do grupo de pesquisa extracurricular em seguran\u00e7a da computa\u00e7\u00e3o do ICMC-USP, o Ganesh.", "public_name": "Gabriel Cruz", "guid": "44f995ec-23da-5a81-867c-20dae0d167c2", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/8BR7A8/"}, {"code": "TDFBKB", "name": "Gabriel Antunes", "avatar": null, "biography": null, "public_name": "Gabriel Antunes", "guid": "1584add7-7b26-5174-8c34-3b1f3bf3cc74", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/TDFBKB/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RDFXLZ/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RDFXLZ/", "attachments": []}, {"guid": "7798c8d9-820b-5143-99f8-117b8bb9df47", "code": "F9QWB7", "id": 238, "logo": null, "date": "2026-05-09T01:00:00-03:00", "start": "01:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-238-ozempic-um-playground-para-scammers-e-data-brokers", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/F9QWB7/", "title": "Ozempic: um playground para scammers e data brokers", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Palestra", "language": "pt-br", "abstract": "A popularidade de canetas emagrecedoras como Ozempic e Mounjaro explodiu nos \u00faltimos anos. Um mercado gigante surgiu ao redor dessa poss\u00edvel solu\u00e7\u00e3o para perda de peso, mas trouxe tamb\u00e9m um terreno f\u00e9rtil para fraudes digitais e marketing predat\u00f3rio.\r\nAn\u00fancios falsos, campanhas de phishing e cl\u00ednicas fantasmas comp\u00f5e esquemas de coleta de dados m\u00e9dicos e identidades das v\u00edtimas.\r\nEssa palestra apresenta an\u00e1lises de golpes sofridos por pacientes e pessoas que buscaram tais medicamentos, juntamente com a coleta de dados abusiva e estrat\u00e9gias utilizadas por grandes empresas para inferir compradores e seus comportamentos.", "description": "A popularidade de canetas emagrecedoras como Ozempic e Mounjaro explodiu nos \u00faltimos anos. Um mercado gigante surgiu ao redor dessa poss\u00edvel solu\u00e7\u00e3o para perda de peso, mas trouxe tamb\u00e9m um terreno f\u00e9rtil para fraudes digitais e marketing predat\u00f3rio.\r\nAn\u00fancios falsos, campanhas de phishing e cl\u00ednicas fantasmas comp\u00f5e esquemas de coleta de dados m\u00e9dicos e identidades das v\u00edtimas.\r\nEssa palestra apresenta an\u00e1lises de golpes sofridos por pacientes e pessoas que buscaram tais medicamentos, juntamente com a coleta de dados abusiva e estrat\u00e9gias utilizadas por grandes empresas para inferir compradores e seus comportamentos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "CJXBJ8", "name": "Matheus 'h4sh3r' Gaboardi", "avatar": null, "biography": "Lead, Azure Governance @ Kyndryl. Biohacker (6 implantes, incluindo o primeiro implante NFC LED flex\u00edvel no Brasil), p\u00f3s-graduado em Ethical Hacking e palestrante na Roadsec SP 2023 & 2022, Roadsec Campinas 2019, BSides S\u00e3o Paulo 2018, 2022 & 2025 (Biohacking Village), Campus Party 12, CryptoRave 2019, 2024 & 2025.", "public_name": "Matheus 'h4sh3r' Gaboardi", "guid": "06f56345-4449-5ba3-92f1-41e26bd9db6b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/CJXBJ8/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/F9QWB7/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/F9QWB7/", "attachments": []}, {"guid": "18948fca-0409-5d16-ba62-37258a29bb84", "code": "ZGUSZH", "id": 244, "logo": null, "date": "2026-05-09T02:00:00-03:00", "start": "02:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-244-como-criar-um-servidor-em-casa", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/ZGUSZH/", "title": "Como criar um servidor em casa", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Vou explicar o funcionamento de redes de computadores e como podemos transformar nosso hardware num servidor para contribuir com redes decentralizadas para que tenhamos uma internet mais privada, segura e com os usu\u00e1rios tendo o poder sobre seus dados.", "description": "A palestra vai come\u00e7ar evidenciando a dist\u00e2ncia que sentimos quando falamos de servidores, por pensarmos nos data centers cheios de racks com m\u00e1quinas que sequer t\u00eam uma tela para interagir. E como essa dist\u00e2ncia nos cega da vis\u00e3o que podemos fazer do nosso pr\u00f3prio computador pessoal um servidor tamb\u00e9m.\r\n\r\nPra que tudo fique muito claro, simples e did\u00e1tico o primeiro passo \u00e9 mostrar como eram feitas as primeiras comunica\u00e7\u00f5es \u00e0 dist\u00e2ncia com o tel\u00e9grafo, como o tel\u00e9grafo funcionava e como essa informa\u00e7\u00e3o viajava \u00e0 dist\u00e2ncia. O ponto aqui \u00e9 mostrar que existe de fato uma estrutura f\u00edsica de cabos submarinos que interliga toda essa rede de comunica\u00e7\u00e3o.\r\n\r\nDisso avan\u00e7amos para os computadores e agora temos um novo n\u00edvel de complexidade no tr\u00e1fego de dados. Vou mostrar como funciona toda essa infraestrutura de rede explicando o que s\u00e3o: ethernet, roteadores, modems, access points e a internet como uma rede mundial de computadores. Farei uma demonstra\u00e7\u00e3o em que eu vou hospedar uma aplica\u00e7\u00e3o de vota\u00e7\u00e3o para as pessoas interagirem na hora, vendo como essa conectividade funciona na pr\u00e1tica.\r\n\r\nEntendido como os computadores conversam \u00e9 hora de explicar como isso acontece a dist\u00e2ncia, fora das rede locais. Vou falar da diferen\u00e7a entre uma rede local e uma rede externa, como isso afeta a forma como acessamos o servidor que estamos montando, quais s\u00e3o os riscos de seguran\u00e7a envolvidos e o qual o proveito que podemos tirar disso.\r\n\r\nPra fechar com chave de ouro vou mostrar como usar nosso servidor pra contribuir com redes descentralizadas como Tor e IPFS para inspirar e convocar as pessoas \u00e0 tomar de volta o controle da tecnologia.", "recording_license": "", "do_not_record": false, "persons": [{"code": "YZ39EX", "name": "Cybervanin", "avatar": null, "biography": "Programador fullstack formado pela Trybe. Passei 2 anos na Engenharia de Dados da XP Inc. aprendendo como funcionava a nuvem. Sa\u00ed de l\u00e1 entendendo como provisionar infraestruras para manter nosso c\u00f3digo online. Atualmente estudo C na 42 S\u00e3o Paulo e produzo conte\u00fado no Instagram para ensinar aos usu\u00e1rios como domar a tecnologia para n\u00e3o cair nas m\u00e3os podres das Big Techs.", "public_name": "Cybervanin", "guid": "d6de7711-17b9-5f62-b072-718fd19a7598", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/YZ39EX/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/ZGUSZH/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/ZGUSZH/", "attachments": []}], "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)": [{"guid": "4218a9b0-f2e2-5cce-adde-b592f6b72f71", "code": "38R98K", "id": 344, "logo": null, "date": "2026-05-08T20:00:00-03:00", "start": "20:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-344-disforia-digital-corpos-desejo-e-algoritmos-no-regime-tecnopolitico", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/38R98K/", "title": "Disforia Digital: corpos, desejo e algoritmos no regime tecnopol\u00edtico", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Partindo das problematiza\u00e7\u00f5es levantadas por Paul B. Preciado, esta atividade prop\u00f5e uma reflex\u00e3o sobre as tecnologias digitais como instrumentos tecnopol\u00edticos que impactam na produ\u00e7\u00e3o de desejos e na forma\u00e7\u00e3o de subjetividades. Nesse sentido, os algoritmos ser\u00e3o abordados como instrumentos de biogest\u00e3o? que influenciam diretamente a constitui\u00e7\u00e3o dos corpos e das formas de vida atuais. A partir de conceitos como tecnobiopoder e tecnocolonialidade, abordaremos como as tecnologias digitais influenciam a visibilidade, o reconhecimento e a autoimagem, gerando o que denominamos de \u201cdisforia digital\u201d: uma desconex\u00e3o entre corpo vivido, imagem e pertencimento. Em formato de conversa, a atividade articula reflex\u00e3o cr\u00edtica e experi\u00eancias cotidianas, buscando tornar percept\u00edveis os modos como plataformas interferem na organiza\u00e7\u00e3o dos afetos e das rela\u00e7\u00f5es. Alargando a concep\u00e7\u00e3o sobre seguran\u00e7a digital para quest\u00f5es subjetivas, buscamos pensar coletivamente pr\u00e1ticas de resist\u00eancia e reinven\u00e7\u00e3o no interior desses sistemas.", "description": "A proposta busca ampliar as discuss\u00f5es da CryptoRave ao conectar temas de privacidade e seguran\u00e7a digital com reflex\u00f5es sobre corpo, desejo e subjetividade, partindo da ideia de que a tecnopol\u00edtica atua tanto no \u00e2mbito dos dados quanto na constitui\u00e7\u00e3o subjetiva.\r\nA atividade se desenvolver\u00e1 em formato de conversa entre duas pessoas, combinando reflex\u00e3o te\u00f3rica, acontecimentos cotidianos e intera\u00e7\u00e3o com os participantes. O formato proposto busca explorar, a partir de experi\u00eancias concretas, os diferentes modos como tecnologias digitais e os sistemas de intelig\u00eancia artificial impactam na forma\u00e7\u00e3o de subjetividades.\r\nO primeiro movimento reflexivo ser\u00e1 o deslocamento da no\u00e7\u00e3o de tecnologia como ferramenta externa para algo que permeia e forma experi\u00eancias subjetivas. Tendo como eixos gravitacionais os conceitos de tecnobiopoder e tecnocolonialidade, propostos por Paul B. Preciado, as exposi\u00e7\u00f5es dial\u00f3gicas pretendem provocar uma an\u00e1lise sobre o papel desses dispositivos nas formas de se apresentar, sentir e interagir na atualidade.\r\nA discuss\u00e3o pretende, ainda, explorar os usos da intelig\u00eancia artificial como tecnologia que impactam na gera\u00e7\u00e3o de outras formas de linguagem, imagina\u00e7\u00e3o e pensamento. Esse segundo movimento reflexivo busca interrogar como a tecnopol\u00edtica atual transcende o corpo f\u00edsico, impactando tamb\u00e9m o modo como pensamos e sentimos.\r\nCom o objetivo \u00e9 criar um ambiente de escuta e constru\u00e7\u00e3o coletiva, sem uma divis\u00e3o r\u00edgida entre apresenta\u00e7\u00e3o e a discuss\u00e3o, os participantes ser\u00e3o estimulados a fazer interven\u00e7\u00f5es atrav\u00e9s de perguntas provocadoras que ser\u00e3o lan\u00e7adas a cada bloco expositivo.\r\nAo final, pretende-se obter um invent\u00e1rio de pr\u00e1ticas de resist\u00eancia sobre diferentes formas de habitar criticamente esses sistemas, usos desviantes e estrat\u00e9gias coletivas de reinven\u00e7\u00e3o de si.", "recording_license": "", "do_not_record": false, "persons": [{"code": "E8JLRR", "name": "Eduardo Liron", "avatar": null, "biography": "*Fernanda Gomes* \u00e9 doutora em Filosofia pela PUC-SP (2019) com est\u00e1gio doutoral na Universit\u00e9 Paris Ouest Nanterre La D\u00e9fense (Fran\u00e7a). Integra o Laborat\u00f3rio Filosofias do tempo do agora (Lafita/CNPq). Pesquisa os campos \u00e9tico e pol\u00edtico, com \u00eanfase em filosofia contempor\u00e2nea. Realiza pesquisa de p\u00f3s-doutorado no PPGF-UFRJ como bolsista Faperj.\r\n*Eduardo Liron* \u00e9 mestre em Filosofia pela PUC-SP (2017), cineasta e desenvolvedore. Dirgiu filmes premiados e realizou obras interativas, XR e arte-tecnologia. Atualmente trabalha no curta \"O Galo Santo\", na s\u00e9rie \"Cantos de Trabalho\", e desenvolve o app \"AULA\", promovendo democracia participativa em escolas alem\u00e3s.", "public_name": "Eduardo Liron", "guid": "6c30d541-f4d7-568e-b8c5-341c2e5edcda", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/E8JLRR/"}, {"code": "KAENPU", "name": "Fernanda Gomes", "avatar": null, "biography": "Fernanda Gomes \u00e9 doutora em Filosofia pela PUC-SP (2019) com est\u00e1gio doutoral na Universit\u00e9 Paris Ouest Nanterre La D\u00e9fense (Fran\u00e7a). Integra o Laborat\u00f3rio Filosofias do tempo do agora (Lafita/CNPq). Pesquisa os campos \u00e9tico e pol\u00edtico, com \u00eanfase em filosofia contempor\u00e2nea. Realiza pesquisa de p\u00f3s-doutorado no PPGF-UFRJ como bolsista da Faperj.", "public_name": "Fernanda Gomes", "guid": "24b2b44b-01b5-5aae-81ff-0538844767d4", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/KAENPU/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/38R98K/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/38R98K/", "attachments": []}, {"guid": "79b82fa2-0c77-5ba7-b8ed-df7ac9d62a27", "code": "PE7VCA", "id": 388, "logo": null, "date": "2026-05-08T21:00:00-03:00", "start": "21:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-388-mal-estar-digital", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/PE7VCA/", "title": "mal-estar digital", "subtitle": "", "track": "Artes e Tecnologias - Instala\u00e7\u00f5es e interven\u00e7\u00f5es art\u00edsticas relacionadas \u00e0 privacidade e tecnologias livres", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Nossa rela\u00e7\u00e3o com a tecnologia digital, embora pare\u00e7a pr\u00f3xima e \u00edntima, muitas vezes se mostra desconectada de nossos desejos, valores e formas de viver, refletindo escolhas de quem projeta essas ferramentas sem considerar a diversidade de experi\u00eancias e necessidades ao redor do mundo. Criar espa\u00e7os de desabafo para compartilhar frustra\u00e7\u00f5es, raiva e refletir sobre os impactos dessas tecnologias em nossos corpos e na sociedade ajuda a quebrar o sil\u00eancio sobre efeitos frequentemente ignorados, permitindo compreender coletivamente como afetam indiv\u00edduos, rela\u00e7\u00f5es sociais e sa\u00fade mental, revelar padr\u00f5es invis\u00edveis no discurso dominante e abrir caminhos para pr\u00e1ticas mais cr\u00edticas, saud\u00e1veis e alternativas no cotidiano digital.", "description": "Mal-estar Digital (Tech Rant) \u00e9 uma proposta mista que reunir\u00e1 uma sess\u00e3o m\u00e3o na massa e uma instala\u00e7\u00e3o art\u00edstica transfeminista que abordam de forma som\u00e1tica as tecnologias digitais que utilizamos. \r\n\r\nNossa rela\u00e7\u00e3o com a tecnologia digital pode parecer pr\u00f3xima e \u00edntima, mas muitas vezes se revela falha, desconectada dos nossos desejos, valores e formas de viver. Quem cria, desenvolve e mant\u00e9m as tecnologias tem o poder de definir como interagimos com elas e como elas afetam nossos corpos e a sociedade. Essas pessoas, geralmente concentradas em locais como o Vale do Sil\u00edcio, possuem valores que n\u00e3o refletem a diversidade de culturas e realidades globais. Elas projetam tecnologias com uma vis\u00e3o limitada, focada em modelos de neg\u00f3cio, poder e domin\u00e7\u00e3o hist\u00f3ricos e estruturais, indo de encontro a quest\u00f5es de diversidade, bem-estar e direitos humanos. \r\n\r\nCriar espa\u00e7os de desabafo, aonde seja poss\u00edvel compartilhar frustra\u00e7\u00f5es, raiva e refletir sobre os impactos das tecnologias em nossos corpos, ajuda a quebrar o sil\u00eancio sobre efeitos negativos frequentemente ignorados ou minimizados. Ao explorar coletivamente essas experi\u00eancias, ampliamos a compreens\u00e3o de como a tecnologia afeta n\u00e3o apenas o corpo individual, mas tamb\u00e9m as rela\u00e7\u00f5es sociais e a sa\u00fade mental da comunidade. Essa reflex\u00e3o compartilhada revela padr\u00f5es muitas vezes invis\u00edveis no discurso dominante e abre caminhos para pr\u00e1ticas mais cr\u00edticas e saud\u00e1veis, contribuindo para o bem-estar, e a cria\u00e7\u00e3o de alternativas no cotidiano digital.\r\n\r\nSess\u00e3o:\r\nO objetivo da sess\u00e3o \u00e9 criar um espa\u00e7o para que as pessoas reflitam e compartilhem suas cr\u00edticas, sentimentos, mal estar, e o impacto que as tecnologias causam nos seus corpos. Com essa sess\u00e3o, gostar\u00edamos de trazer \u00e0 tona os efeitos corporais e emocionais da nossa rela\u00e7\u00e3o com as tecnologias.\r\nDe forma pr\u00e1tica, a sess\u00e3o vai se desenrolar a partir de perguntas disparadoras, onde as pessoas ser\u00e3o instigadas a expressar suas sensa\u00e7\u00f5es, sentimentos e opini\u00f5es a partir de desenho ou escrita. Ao final, o que for produzido na sess\u00e3o, se somar\u00e1 aos materiais que ser\u00e3o expostos na instala\u00e7\u00e3o. \r\n\r\nInstala\u00e7\u00e3o:\r\nComo instala\u00e7\u00e3o, teremos  expostos os cartazes constru\u00eddos na sess\u00e3o, e cartazes em branco com o convite para as pessoas participantes do evento preencherem e deixarem suas impress\u00f5es sobre suas rela\u00e7\u00f5es com a tecnologia. Tamb\u00e9m teremos mp3 players dispon\u00edveis com \u00e1udios de pessoas \"reclamando\" da tecnologia e falando sobre sua rela\u00e7\u00e3o com as tecnologias a partir do incomodo.", "recording_license": "", "do_not_record": false, "persons": [{"code": "J8DCED", "name": "luisa bagope", "avatar": null, "biography": "Luisa Bagope \u00e9 diretora de document\u00e1rios. Com o apoio da APC, tem documentado atividades de redes de internet comunit\u00e1ria no Sul global. Como parte da rede comunit\u00e1ria Portal sem Porteiras, Luisa coordenou o projeto Nodes That Bond, um processo de aprendizado coletivo feminista centrado na tecnologia por meio de encontros circulares. Ao lado de Marcela Guerra, trabalhou no desenvolvimento de conte\u00fados em formato de \u00e1udio, usando a fic\u00e7\u00e3o feminista como mote para a cria\u00e7\u00e3o local e coletiva.  Na iniciativa LocNet \u00e9 coordenadora de g\u00eanero na America Latina e Caribe.", "public_name": "luisa bagope", "guid": "66ff20a1-0fdc-5097-909d-de19b18cfce1", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/J8DCED/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/PE7VCA/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/PE7VCA/", "attachments": []}, {"guid": "6aaa7e37-5dfa-5717-a86a-c19a85544936", "code": "V737GG", "id": 285, "logo": null, "date": "2026-05-08T22:00:00-03:00", "start": "22:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-285-guia-para-crear-una-red-transhackfeminista-latinoamericana", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/V737GG/", "title": "Gu\u00eda para crear una Red Transhackfeminista Latinoamericana", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "es", "abstract": "Taller para crear redes transhackfeministas latinoamericanas. A partir de la experiencia del ETDD, que naci\u00f3 de la necesidad urgente de conectar luchas de organizaciones y activistas independientes de Centroam\u00e9rica, la Zona Andina y el Cono Sur, compartiremos una gu\u00eda paso a paso para tejer, desde lo local hacia lo regional, una articulaci\u00f3n transhackfeminista que desaf\u00ede las fronteras geogr\u00e1ficas. \r\n\r\nSomos un espacio autoconvocado, horizontal y creativo, donde la tecnolog\u00eda es territorio de disputa y cuidados. Nuestra historia juntes ha demostrado que la resistencia digital requiere estructuras comunitarias s\u00f3lidas. Hemos mapeado contextos regionales diversos, consensuado acuerdos sobre pr\u00e1cticas colectivas y estamos en construcci\u00f3n de futuros colectivos para fortalecernos. \r\n\r\nEste taller invita a otras redes a organizarse, encontrarse y construir infraestructuras propias de resistencia. En un contexto de vigilancia estatal y corporativa creciente, la privacidad y la seguridad son derechos humanos fundamentales. Nuestra propuesta integra g\u00e9nero, sexualidad, raza y clase como ejes centrales del an\u00e1lisis tecnol\u00f3gico. No buscamos replicar modelos jer\u00e1rquicos, sino fomentar la autonom\u00eda tecnol\u00f3gica y la solidaridad regional.", "description": "Crear redes transhackfeministas latinoamericanas es urgente. La experiencia que acompa\u00f1a el contenido de este taller-gu\u00eda nace en una conversaci\u00f3n en un evento, donde una conexi\u00f3n grupal revel\u00f3 algo urgente: necesitamos articular y construir comunidad de lucha. Dos a\u00f1os de autogesti\u00f3n de una comunidad, b\u00fasqueda de fondos colectiva y la materializaci\u00f3n de encuentros presenciales aportaron una metodolog\u00eda de trabajo colaborativo para socializar:\r\n\r\nPaso 1: Conectar (10 min)\r\nComo tejer los primeros vinculos entre organizaciones y activistas inteligentes. No fue casualidad: de manera regional nos buscamos intencionalmente. Reconocemos que la resistencia digital requiere estructuras comunitarias s\u00f3lidas en distintos territorios coordinados.\r\n\r\nPaso 2: Estructurar (15 min)\r\nComo dise\u00f1ar un modelo replicable para sostener encuentros a lo largo del tiempo, construir alianzas estetegicas y conseguir financiamiento.Consolidar la fuerza colectiva de ser agentes formadores de agenda transfeminista.\r\n\r\nPaso 3: Encontrarse (15 min)\r\nEncontrarse es necesario para profundizar v\u00ednculos de confianza. Equilibrar opuestos que conviven: c\u00f3mo unificar metodologias y dejar espacio de accion para adaptarse a cada contexto. La flexibilidad como consenso y la clave para la diversidad de luchas y estrategias.\r\n\r\nPaso 4: Construir Futuro (10 min)\r\nAgrupamos conclusiones, aprendizajes y seguimos proyectos colectivos. Ahora invitamos a otras redes a hacer lo mismo. Conversaci\u00f3n Final: Les participantes mapean sus contextos a partir de la metodologia cartogr\u00e1fica del ETDD. Objetivo: Una hoja de ruta clara para identificar nodos potenciales y organizar otras redes regionales, un primer paso concreto para articularse.", "recording_license": "", "do_not_record": false, "persons": [{"code": "NB8TEJ", "name": "NicoleM", "avatar": null, "biography": "Periodista transfeminista argentina.\r\nGestora e investigadora de proyectos de g\u00e9nero, derechos digitales y cuidados comunitarios.\r\nRedes latinoamericanas por la soberan\u00eda alimentaria.", "public_name": "NicoleM", "guid": "5c0eaa13-3cff-58df-a446-09cd6f2606a3", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/NB8TEJ/"}, {"code": "BMCVWN", "name": "Kime", "avatar": null, "biography": null, "public_name": "Kime", "guid": "cc959fa2-d6ab-5ee0-8443-2687e7da9e55", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/BMCVWN/"}, {"code": "WN7R3U", "name": "solardata", "avatar": null, "biography": "solardata (ela): hacktivista e artista techie- gosta de construir futuros digitais para transformar a tecnologia, segurizando orgas, cooperativas e ativistas com perspectivas tecnopoliticas e direitos digitais.", "public_name": "solardata", "guid": "adb6a7ee-7373-5c3a-a5d7-d19d77e6996b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/WN7R3U/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/V737GG/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/V737GG/", "attachments": []}, {"guid": "d8d07eb9-272f-5078-928e-088718dfba96", "code": "UUCGUB", "id": 209, "logo": null, "date": "2026-05-08T23:00:00-03:00", "start": "23:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-209-arquitetura-da-hostilidade-por-que-as-redes-sociais-nao-sao-espacos-seguros-para-mulheres", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/UUCGUB/", "title": "Arquitetura da hostilidade: Por que as redes sociais n\u00e3o s\u00e3o espa\u00e7os seguros para mulheres", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "pt-br", "abstract": "Nesta palestra, investigamos como a misoginia digital n\u00e3o \u00e9 um 'bug', mas um subproduto do modelo de neg\u00f3cios das Big Techs. Atrav\u00e9s de exemplos reais de ataques coordenados, doxing e silenciamento, vamos analisar como as interfaces, os algoritmos de recomenda\u00e7\u00e3o e as pol\u00edticas de modera\u00e7\u00e3o falham sistematicamente em proteger as mulheres.", "description": "O objetivo \u00e9 deslocar o debate da 'seguran\u00e7a individual' (o que a mulher deve fazer para se proteger) para a 'responsabilidade sist\u00eamica'. Uma conversa necess\u00e1ria sobre soberania digital, limites da liberdade de express\u00e3o e a urg\u00eancia de redes que n\u00e3o nos imponham o sil\u00eancio. Essa palestra \u00e9 necess\u00e1ria e \u00e9 a cara da Cryptorave porque ela une pol\u00edtica, tecnologia e cr\u00edtica social. Ela n\u00e3o ensina a \"instalar um app\", ela ensina a pensar criticamente sobre a ferramenta que usamos todo dia. Ela desafia o senso comum de que a internet \u00e9 um lugar livre, mostrando que, para metade da popula\u00e7\u00e3o, essa liberdade tem um pre\u00e7o muito alto.\r\n\r\nRoteiro da palestra (T\u00f3picos principais):\r\n\r\n- O Mito da neutralidade: Como a ideia de uma \"internet neutra\" ignora que o espa\u00e7o p\u00fablico digital foi constru\u00eddo por e para homens brancos, deixando as mulheres em uma posi\u00e7\u00e3o de vulnerabilidade perp\u00e9tua.\r\n- O Algoritmo do \u00f3dio: Por que conte\u00fados mis\u00f3ginos e ataques coordenados geram mais engajamento (e lucro) para as plataformas do que a seguran\u00e7a das usu\u00e1rias.\r\n\r\n- Anatomia do silenciamento: * Doxing e exposi\u00e7\u00e3o: A perda da privacidade como ferramenta de controle.\r\n\r\n- Gaslighting de plataforma: Quando as redes dizem que uma amea\u00e7a real \"n\u00e3o viola as diretrizes da comunidade\".\r\n\r\n- A est\u00e9tica da manosfera: Como grupos de \u00f3dio se organizam para expulsar mulheres do debate p\u00fablico.\r\n\r\n- Caminhos de Resist\u00eancia: Se o c\u00f3digo \u00e9 o problema, como podemos hackear essa l\u00f3gica? Discuss\u00e3o sobre redes federadas (Mastodon/Fediverso) e protocolos de cuidado coletivo que n\u00e3o dependam das Big Techs", "recording_license": "", "do_not_record": false, "persons": [{"code": "VXEQU3", "name": "Laura Rodrigues Falho dos Santos", "avatar": null, "biography": "Arquiteta de sistemas, desenvolvedora web e entusiasta do c\u00f3digo com prop\u00f3sito.\r\n\r\nAtuo h\u00e1 mais de 5 anos criando solu\u00e7\u00f5es digitais que conectam tecnologia, acessibilidade, autonomia e impacto social.\r\n\r\nMinha bagagem inclui desenvolvimento com WordPress e Moodle, integra\u00e7\u00e3o de ferramentas como Mautic e SendGrid, automa\u00e7\u00f5es com Git e WP-CLI, e implanta\u00e7\u00e3o de infraestrutura com Docker. J\u00e1 trabalhei com coletivos populares, movimentos sociais e institui\u00e7\u00f5es acad\u00eamicas, sempre com foco em boas pr\u00e1ticas, clareza t\u00e9cnica e posicionamento pol\u00edtico.\r\n\r\nGosto de traduzir complexidade em solu\u00e7\u00f5es reais das que automatizam o dia a dia at\u00e9 as que fortalecem redes e organiza\u00e7\u00f5es.", "public_name": "Laura Rodrigues Falho dos Santos", "guid": "31dd166c-e5ab-5a58-a8de-857b9624692d", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/VXEQU3/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/UUCGUB/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/UUCGUB/", "attachments": []}, {"guid": "41f88aa6-8006-5447-94ac-07e7deee56d2", "code": "EA333W", "id": 393, "logo": null, "date": "2026-05-09T00:00:00-03:00", "start": "00:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-393-rios-invisiveis-rotas-reais-hackeando-a-mobilidade-em-sao-paulo", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/EA333W/", "title": "Rios invis\u00edveis, rotas reais: hackeando a mobilidade em S\u00e3o Paulo", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "pt-br", "abstract": "S\u00e3o Paulo \u00e9 atravessada por rios, mas muitos deles hoje est\u00e3o invis\u00edveis, canalizados ou ignorados pela l\u00f3gica urbana dominante. E se, em vez de ignor\u00e1-los, a gente passasse a segui-los? A proposta \u00e9 deslocar o olhar e enxergar os corpos h\u00eddricos como uma infraestrutura viva, capaz de orientar a mobilidade de forma mais intuitiva e sens\u00edvel ao territ\u00f3rio.\r\nEm vez de depender s\u00f3 de plataformas centralizadas e algoritmos pensados para carros, exploramos a geografia como interface: um sistema aberto, descentralizado e acess\u00edvel. A partir da CangaMapa, mostramos como os caminhos da \u00e1gua revelam rotas mais favor\u00e1veis para ciclistas, considerando relevo, esfor\u00e7o e continuidade.\r\nTamb\u00e9m trazemos mapas 3D e ferramentas interativas que ajudam a visualizar essa l\u00f3gica e aproximam diferentes n\u00edveis de familiaridade t\u00e9cnica. \u00c9 nesse contexto que surge o Pedal Hidrogr\u00e1fico, uma pr\u00e1tica coletiva que usa os rios como guia para pedalar pela cidade, promovendo reconex\u00e3o com o territ\u00f3rio e questionando modelos de navega\u00e7\u00e3o.\r\nA atividade compartilha experi\u00eancias, levanta reflex\u00f5es sobre autonomia e abre para troca. No fundo, \u00e9 um convite a perceber o que j\u00e1 est\u00e1 dado: talvez o melhor caminho j\u00e1 exista, s\u00f3 n\u00e3o estamos olhando para ele.", "description": "S\u00e3o Paulo \u00e9 uma cidade atravessada por rios e muitos deles est\u00e3o invis\u00edveis: canalizados, soterrados ou ignorados pela l\u00f3gica urbana dominante. Esses corpos h\u00eddricos continuam existindo e moldando o territ\u00f3rio de formas que raramente percebemos.\r\nNesta atividade, come\u00e7amos apresentando a CangaMapa e como utilizamos a l\u00f3gica hidrogr\u00e1fica para identificar caminhos mais favor\u00e1veis para o deslocamento de ciclistas, considerando relevo, esfor\u00e7o f\u00edsico e continuidade de percurso. A ideia \u00e9 mostrar, na pr\u00e1tica, como os caminhos da \u00e1gua podem se tornar rotas.\r\nEm seguida, exploramos visualmente essa leitura do territ\u00f3rio com mapas em 3D e uma ferramenta interativa (sandbox), permitindo que as pessoas participantes observem como relevo, drenagem e mobilidade se relacionam. Essa parte funciona como uma demonstra\u00e7\u00e3o guiada, aproximando conceitos t\u00e9cnicos de uma leitura mais intuitiva da cidade.\r\nDepois, apresentamos o Pedal Hidrogr\u00e1fico: como surgiu, como funciona hoje e como os percursos s\u00e3o pensados e realizados. Compartilhamos exemplos concretos de rotas, decis\u00f5es tomadas no caminho e aprendizados acumulados ao longo das experi\u00eancias.\r\nAo longo da apresenta\u00e7\u00e3o, intercalamos essas demonstra\u00e7\u00f5es com coment\u00e1rios e provoca\u00e7\u00f5es sobre autonomia, navega\u00e7\u00e3o e depend\u00eancia de plataformas, trazendo o territ\u00f3rio como uma alternativa poss\u00edvel de orienta\u00e7\u00e3o.\r\nA atividade se encerra com uma abertura para perguntas e troca com as pessoas participantes, criando espa\u00e7o para discutir aplica\u00e7\u00f5es, adapta\u00e7\u00f5es e desdobramentos dessa abordagem em outros contextos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "ZC3ZUV", "name": "Pedal Hidrogr\u00e1fico", "avatar": null, "biography": null, "public_name": "Pedal Hidrogr\u00e1fico", "guid": "b2ab001f-f078-52ca-99ca-b8f790905249", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/ZC3ZUV/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/EA333W/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/EA333W/", "attachments": []}, {"guid": "852f3e65-90c2-5e66-9995-56fdf95a4827", "code": "8AS89V", "id": 249, "logo": null, "date": "2026-05-09T01:00:00-03:00", "start": "01:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-249-lancamento-do-livro-introducao-a-criptografia-moderna", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/8AS89V/", "title": "Lan\u00e7amento do livro Introdu\u00e7\u00e3o \u00e0 Criptografia Moderna", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "Esta atividade celebra o lan\u00e7amento do livro Introdu\u00e7\u00e3o \u00e0 Criptografia Moderna. O material que deu origem ao livro foi preparado para um curso de ver\u00e3o realizado na USP em 2015, inspirado na pr\u00f3pria Criptorave, que teve papel central na minha forma\u00e7\u00e3o na \u00e1rea. Naquele momento, as revela\u00e7\u00f5es de Edward Snowden haviam evidenciado a escala da vigil\u00e2ncia em massa e impulsionado iniciativas de forma\u00e7\u00e3o e mobiliza\u00e7\u00e3o em defesa da privacidade digital, como a pr\u00f3pria Criptorave.\r\n\r\nDepois dessa primeira experi\u00eancia, o curso evoluiu para a disciplina de Introdu\u00e7\u00e3o \u00e0 Seguran\u00e7a da Informa\u00e7\u00e3o do curso de Sistemas de Informa\u00e7\u00e3o da USP Leste (EACH-USP). Centenas de estudantes passaram pelo curso e muitos participaram tamb\u00e9m de edi\u00e7\u00f5es da Criptorave, criando uma circula\u00e7\u00e3o entre universidade, comunidade t\u00e9cnica e ativismo digital.\r\n\r\nO livro, assim como a disciplina que lhe deu origem, segue a abordagem da criptografia moderna, que define formalmente o que significa dizer que um sistema criptogr\u00e1fico \u00e9 seguro e trata primitivas criptogr\u00e1ficas como blocos de constru\u00e7\u00e3o de protocolos. Embora essa seja a abordagem dominante na literatura internacional, n\u00e3o havia livros did\u00e1ticos em portugu\u00eas que apresentassem o tema dessa forma. A publica\u00e7\u00e3o busca contribuir para preencher essa lacuna.", "description": "Esta atividade celebra o lan\u00e7amento do livro Introdu\u00e7\u00e3o \u00e0 Criptografia Moderna, cuja hist\u00f3ria est\u00e1 intimamente ligada \u00e0 da pr\u00f3pria Criptorave. O material que deu origem ao livro foi preparado originalmente para um curso de ver\u00e3o realizado na USP em 2015. Naquele momento, as revela\u00e7\u00f5es de Edward Snowden sobre os programas de vigil\u00e2ncia em massa conduzidos pela NSA haviam tornado evidente a escala da coleta de dados realizada por governos e empresas, despertando um movimento global em defesa da privacidade digital. Nesse contexto, eventos como as cryptoparties e as criptoraves se consolidaram como espa\u00e7os de forma\u00e7\u00e3o t\u00e9cnica e mobiliza\u00e7\u00e3o pol\u00edtica voltados \u00e0 dissemina\u00e7\u00e3o de ferramentas de comunica\u00e7\u00e3o segura e ao fortalecimento de uma cultura de autonomia tecnol\u00f3gica.\r\n\r\nO curso de ver\u00e3o que deu origem ao livro surgiu justamente desse ambiente de mobiliza\u00e7\u00e3o. Seu objetivo era apresentar, de forma acess\u00edvel, os fundamentos da criptografia e mostrar como essas t\u00e9cnicas poderiam ser utilizadas na prote\u00e7\u00e3o de comunica\u00e7\u00f5es cotidianas. A recep\u00e7\u00e3o positiva dessa primeira edi\u00e7\u00e3o motivou a adapta\u00e7\u00e3o do material para a disciplina de Introdu\u00e7\u00e3o \u00e0 Seguran\u00e7a da Informa\u00e7\u00e3o do curso de Sistemas de Informa\u00e7\u00e3o da EACH-USP. Ao longo da \u00faltima d\u00e9cada, a disciplina foi oferecida diversas vezes e formou centenas de estudantes interessados em compreender os fundamentos t\u00e9cnicos da seguran\u00e7a da informa\u00e7\u00e3o. Muitos desses estudantes acabaram participando tamb\u00e9m das edi\u00e7\u00f5es da Criptorave, criando uma circula\u00e7\u00e3o cont\u00ednua entre universidade, comunidade t\u00e9cnica e ativismo digital.\r\n\r\nO livro reflete essa experi\u00eancia acumulada ao longo de anos de ensino e debate p\u00fablico. Diferentemente de muitas introdu\u00e7\u00f5es tradicionais ao tema, a abordagem adotada no livro \u00e9 a criptografia moderna. Nessa perspectiva, a seguran\u00e7a de um sistema criptogr\u00e1fico n\u00e3o \u00e9 tratada apenas de maneira intuitiva, mas definida formalmente por meio de modelos matem\u00e1ticos que especificam o que significa, precisamente, dizer que um sistema \u00e9 seguro diante de um advers\u00e1rio. As primitivas criptogr\u00e1ficas \u2014 como cifras de fluxo, cifras de bloco, fun\u00e7\u00f5es de hash e sistemas de chave p\u00fablica \u2014 s\u00e3o apresentadas como blocos de constru\u00e7\u00e3o a partir dos quais se estruturam protocolos de seguran\u00e7a mais complexos.\r\n\r\nEmbora essa abordagem seja hoje dominante na literatura internacional e esteja presente nos principais cursos universit\u00e1rios de criptografia, n\u00e3o havia ainda livros did\u00e1ticos dispon\u00edveis em portugu\u00eas que apresentasse o tema a partir dessa perspectiva. A publica\u00e7\u00e3o de Introdu\u00e7\u00e3o \u00e0 Criptografia Moderna procura justamente contribuir para preencher essa lacuna, oferecendo um material acess\u00edvel para estudantes, profissionais da \u00e1rea de tecnologia e pessoas interessadas em compreender melhor os fundamentos da seguran\u00e7a digital.\r\n\r\nRealizar o lan\u00e7amento deste livro no contexto da Criptorave \u00e9, portanto, uma forma de reconhecer o papel que esse movimento desempenhou na forma\u00e7\u00e3o de uma gera\u00e7\u00e3o de pessoas interessadas em privacidade, seguran\u00e7a da informa\u00e7\u00e3o e direitos civis na internet. Mais do que uma apresenta\u00e7\u00e3o do livro, a atividade prop\u00f5e uma conversa sobre a rela\u00e7\u00e3o entre tecnologia, liberdade e vigil\u00e2ncia, retomando o esp\u00edrito que sempre caracterizou as criptoraves: a ideia de que o conhecimento t\u00e9cnico pode ser uma ferramenta na defesa das liberdades individuais e na constru\u00e7\u00e3o de uma sociedade digital mais justa e segura.", "recording_license": "", "do_not_record": false, "persons": [{"code": "EEPVBS", "name": "M\u00e1rcio Moretto Ribeiro", "avatar": null, "biography": "M\u00e1rcio Moretto Ribeiro \u00e9 professor da Escola de Artes, Ci\u00eancias e Humanidades da Universidade de S\u00e3o Paulo (EACH-USP) e pesquisador do Cebrap. Coordena o projeto Monitor do Debate Pol\u00edtico no Meio Digital, dedicado ao estudo da esfera p\u00fablica e da comunica\u00e7\u00e3o pol\u00edtica nas redes sociais. Participa das criptorraves desde a primeira edi\u00e7\u00e3o, contribuindo regularmente com atividades de forma\u00e7\u00e3o sobre criptografia e prote\u00e7\u00e3o de comunica\u00e7\u00f5es.", "public_name": "M\u00e1rcio Moretto Ribeiro", "guid": "ab313419-88fb-570e-8eb7-66e3e716b57e", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/EEPVBS/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8AS89V/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8AS89V/", "attachments": []}, {"guid": "d23b97df-dfa6-5716-8d46-43a300f617b5", "code": "ZQZAHW", "id": 240, "logo": null, "date": "2026-05-09T02:00:00-03:00", "start": "02:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-240-do-doxxing-a-retificacao-estrategias-praticas-para-identificar-e-remover-dados-pessoais-expostos-na-internet", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/ZQZAHW/", "title": "Do Doxxing \u00e0 Retifica\u00e7\u00e3o: estrat\u00e9gias pr\u00e1ticas para identificar e remover dados pessoais expostos na internet", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Esta palestra apresenta estrat\u00e9gias pr\u00e1ticas para identificar e mitigar a exposi\u00e7\u00e3o de dados pessoais na internet. A partir de exemplos reais de vazamentos e indexa\u00e7\u00e3o de bases de dados, discutiremos como informa\u00e7\u00f5es pessoais acabam sendo mantidas e disseminadas por empresas e servi\u00e7os online.\r\n\r\nDurante a apresenta\u00e7\u00e3o ser\u00e1 demonstrada uma ferramenta desenvolvida pelo coletivo SPECTRA, um coletivo de contravigil\u00e2ncia e autodefesa digital focado em seguran\u00e7a da informa\u00e7\u00e3o aplicada a direitos humanos. A ferramenta permite gerar notifica\u00e7\u00f5es extrajudiciais baseadas na Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) para solicitar a corre\u00e7\u00e3o ou remo\u00e7\u00e3o de dados pessoais mantidos por empresas.\r\nO projeto foi desenvolvido especialmente para enfrentar situa\u00e7\u00f5es recorrentes de exposi\u00e7\u00e3o de dados sens\u00edveis, como a persist\u00eancia de nome de registro em bases corporativas ap\u00f3s retifica\u00e7\u00e3o civil. A ferramenta funciona inteiramente no navegador do usu\u00e1rio, gerando o documento localmente sem coleta ou armazenamento de dados.\r\n\r\nO SPECTRA atua em parceria com organiza\u00e7\u00f5es da sociedade civil e iniciativas institucionais na constru\u00e7\u00e3o de ferramentas, oficinas e infraestrutura de seguran\u00e7a digital comunit\u00e1ria. O projeto \u00e9 volunt\u00e1rio, sem fins comerciais, e busca ampliar o acesso a mecanismos de prote\u00e7\u00e3o de dados e autodefesa digital.", "description": "A exposi\u00e7\u00e3o de dados pessoais na internet \u00e9 frequentemente resultado da combina\u00e7\u00e3o entre vazamentos de dados, reutiliza\u00e7\u00e3o de cadastros corporativos, indexa\u00e7\u00e3o por mecanismos de busca e pr\u00e1ticas de compartilhamento de dados por empresas. Esse ecossistema cria uma infraestrutura permanente de exposi\u00e7\u00e3o que pode ser explorada tanto por ataques direcionados quanto por pr\u00e1ticas cotidianas de vigil\u00e2ncia digital.\r\n\r\nEsse problema possui impactos particularmente graves para comunidades vulner\u00e1veis. Um exemplo recorrente \u00e9 a persist\u00eancia de dados desatualizados em bases corporativas, como a manuten\u00e7\u00e3o de nome de registro em sistemas de empresas mesmo ap\u00f3s a retifica\u00e7\u00e3o civil garantida por decis\u00e3o do Supremo Tribunal Federal (ADI 4275). A perman\u00eancia desses dados pode gerar constrangimento, exposi\u00e7\u00e3o indevida e risco de viol\u00eancia.\r\n\r\nEsta palestra apresenta uma abordagem pr\u00e1tica para compreender e mitigar esse tipo de exposi\u00e7\u00e3o. Inicialmente, ser\u00e1 apresentado um panorama de como dados pessoais circulam na internet, incluindo vazamentos, agrega\u00e7\u00e3o de bases de dados e indexa\u00e7\u00e3o por buscadores. Em seguida, ser\u00e3o discutidas estrat\u00e9gias b\u00e1sicas para identificar a exposi\u00e7\u00e3o de informa\u00e7\u00f5es pessoais utilizando m\u00e9todos simples de investiga\u00e7\u00e3o em fontes abertas.\r\n\r\nA apresenta\u00e7\u00e3o tamb\u00e9m demonstrar\u00e1 uma ferramenta desenvolvida pelo coletivo SPECTRA que automatiza a gera\u00e7\u00e3o de notifica\u00e7\u00f5es extrajudiciais baseadas na Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD). A ferramenta permite que usu\u00e1rios gerem documentos formais para solicitar a corre\u00e7\u00e3o ou exclus\u00e3o de dados pessoais mantidos por empresas, direcionando a solicita\u00e7\u00e3o diretamente aos encarregados de prote\u00e7\u00e3o de dados (DPOs).\r\n\r\nO sistema foi projetado com foco em privacidade e minimiza\u00e7\u00e3o de dados: todas as informa\u00e7\u00f5es inseridas pelo usu\u00e1rio s\u00e3o processadas localmente no navegador, sem envio ou armazenamento em servidores. A iniciativa busca oferecer uma ferramenta acess\u00edvel de autodefesa digital, especialmente para pessoas que enfrentam exposi\u00e7\u00e3o recorrente de dados sens\u00edveis.\r\n\r\nO SPECTRA \u00e9 um coletivo de contravigil\u00e2ncia e autodefesa digital que desenvolve ferramentas, oficinas e infraestrutura tecnol\u00f3gica voltadas \u00e0 prote\u00e7\u00e3o de comunidades vulner\u00e1veis. O coletivo atua de forma volunt\u00e1ria, sem fins comerciais, e j\u00e1 colaborou com organiza\u00e7\u00f5es da sociedade civil e iniciativas institucionais na produ\u00e7\u00e3o de materiais e projetos relacionados a seguran\u00e7a digital e prote\u00e7\u00e3o de dados.\r\n\r\nO objetivo da atividade \u00e9 demonstrar como a combina\u00e7\u00e3o entre investiga\u00e7\u00e3o de exposi\u00e7\u00e3o de dados e uso estrat\u00e9gico da legisla\u00e7\u00e3o pode se tornar uma forma concreta de autodefesa digital e de fortalecimento da privacidade na internet.", "recording_license": "", "do_not_record": false, "persons": [{"code": "AFJXAU", "name": "SPECTRA", "avatar": null, "biography": "O SPECTRA \u00e9 um coletivo brasileiro de contravigil\u00e2ncia e autodefesa digital que atua na interse\u00e7\u00e3o entre seguran\u00e7a da informa\u00e7\u00e3o e direitos humanos. O grupo desenvolve ferramentas, oficinas e infraestrutura tecnol\u00f3gica voltadas \u00e0 prote\u00e7\u00e3o de dados pessoais e \u00e0 mitiga\u00e7\u00e3o de exposi\u00e7\u00e3o digital, com aten\u00e7\u00e3o especial \u00e0s necessidades de comunidades vulner\u00e1veis.\r\n\r\nO coletivo atua de forma volunt\u00e1ria e sem fins comerciais, colaborando com organiza\u00e7\u00f5es da sociedade civil e iniciativas institucionais na produ\u00e7\u00e3o de materiais, projetos e pr\u00e1ticas de seguran\u00e7a digital comunit\u00e1ria. O trabalho do SPECTRA busca ampliar o acesso a mecanismos de prote\u00e7\u00e3o de dados, letramento digital e autonomia tecnol\u00f3gica", "public_name": "SPECTRA", "guid": "b17ae79d-a202-5c80-8b17-804e62421418", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/AFJXAU/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/ZQZAHW/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/ZQZAHW/", "attachments": []}], "Terra\u00e7o (3\u00ba piso)": [{"guid": "3f28740f-300f-5ad3-8aaf-f305cec8ea91", "code": "AG78JY", "id": 346, "logo": null, "date": "2026-05-08T20:00:00-03:00", "start": "20:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-346-ia-inteligencias-ancestrais-encruzilhadas-artes-e-redes-sociais", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/AG78JY/", "title": "[IA] Intelig\u00eancias ancestrais: encruzilhadas, artes e redes sociais", "subtitle": "", "track": "Artes e Tecnologias - Instala\u00e7\u00f5es e interven\u00e7\u00f5es art\u00edsticas relacionadas \u00e0 privacidade e tecnologias livres", "type": "Palestra", "language": "pt-br", "abstract": "A palestra abordar\u00e1 como artistas negros e ind\u00edgenas brasileiros atuam como agentes cr\u00edticos no hackeamento, remixagem e reprograma\u00e7\u00e3o simb\u00f3lica de sistemas algor\u00edtmicos por meio de suas pr\u00e1ticas art\u00edsticas compartilhadas nas redes sociais. Situada nas encruzilhadas entre arte, intelig\u00eancia artificial (IA) e plataformas sociais digitais, a atividade se apoia em sistemas de conhecimento ancestrais, perspectivas contracoloniais e formas de resist\u00eancia pol\u00edtica e criativa para demonstrar como as redes sociais podem ser disparadores de outras perspectivas art\u00edsticas e comunicacionais. Pr\u00e1ticas art\u00edsticas que confrontam as l\u00f3gicas hegem\u00f4nicas de visibilidade algor\u00edtmica e desafiam a infraestrutura tecnocolonial das redes sociais. A encruzilhada aparece como princ\u00edpio que articula a rede social como territ\u00f3rio e enquanto \"boca que tudo come\", conceito inspirado em Exu Enugbarij\u00f3 desenvolvido por Larissa Mac\u00eado, para tra\u00e7ar as ambival\u00eancias presentes nos sistemas de IA. Com isso, \u00e9 poss\u00edvel demonstrar como a encruzilhada permite compreender processos comunicacionais que desafiam as rela\u00e7\u00f5es de poder em espa\u00e7os digitais a partir de uma perspectiva afrodiasp\u00f3rica que ativa outras formas de compreender e de lidar com esses sistemas.", "description": "A palestra abordar\u00e1 como artistas negros e ind\u00edgenas brasileiros atuam como agentes cr\u00edticos no hackeamento, remixagem e reprograma\u00e7\u00e3o simb\u00f3lica de sistemas algor\u00edtmicos por meio de suas pr\u00e1ticas art\u00edsticas compartilhadas nas redes sociais. Situada nas encruzilhadas entre arte, intelig\u00eancia artificial (IA) e plataformas sociais digitais, a atividade se apoia em sistemas de conhecimento ancestrais, perspectivas contracoloniais e formas de resist\u00eancia pol\u00edtica e criativa para demonstrar como as redes sociais podem ser disparadores de outras perspectivas art\u00edsticas e comunicacionais.\r\n\r\nEssas pr\u00e1ticas art\u00edsticas confrontam as l\u00f3gicas hegem\u00f4nicas de visibilidade algor\u00edtmica e desafiam a infraestrutura tecnocolonial das redes sociais. A encruzilhada aparece como princ\u00edpio que articula a rede social como territ\u00f3rio e enquanto boca que tudo come, conceito inspirado em Exu Enugbarij\u00f3 desenvolvido por Larissa Mac\u00eado, para tra\u00e7ar as ambival\u00eancias presentes nos sistemas de IA. Com isso, \u00e9 poss\u00edvel demonstrar como a encruzilhada permite compreender processos comunicacionais que desafiam rela\u00e7\u00f5es de poder em espa\u00e7os digitais a partir de uma perspectiva afrodiasp\u00f3rica que ativa outras formas de compreender e lidar com esses sistemas.\r\n\r\nO objetivo da palestra \u00e9 provocar os participantes a refletir de forma cr\u00edtica e simb\u00f3lica sobre as encruzilhadas entre arte, IA e redes sociais a partir do operador conceitual das encruzilhadas proposto por Leda Maria Martins, do pensamento contracolonial de mestre N\u00eago Bispo e do conceito de redes sociais como \"boca do mundo\" de Larissa Mac\u00eado. Com isso, a inten\u00e7\u00e3o \u00e9 tensionar e expandir pr\u00e1ticas art\u00edsticas e comunicacionais nas redes sociais, a partir de uma perspectiva afrodiasp\u00f3rica brasileira que desestabiliza o pensamento hegem\u00f4nico ao abordar o campo das artes e tecnologias a partir de uma encruzilhada \u00e9tica, est\u00e9tica e pol\u00edtica.\r\n\r\nEsta proposta foi anteriormente apresentada como oficina no Mozilla Festival em 2025 e \u00e9 parte de uma pesquisa continuada que venho desenvolvendo h\u00e1 mais de cinco anos, articulando investiga\u00e7\u00e3o acad\u00eamica, pr\u00e1tica art\u00edstica e a\u00e7\u00f5es em contextos culturais e educacionais. O trabalho tamb\u00e9m se desdobra na plataforma <ater> (www.projetoater.com), que re\u00fane experimenta\u00e7\u00f5es e projetos voltados \u00e0 interse\u00e7\u00e3o entre arte, tecnologia e saberes ancestrais.\r\n\r\nA CryptoRave se apresenta como um espa\u00e7o estrat\u00e9gico e alinhado a essa proposta, por reunir iniciativas cr\u00edticas, pol\u00edticas, experimentais e contra-hegem\u00f4nicas no campo tecnol\u00f3gico. Nesse sentido, a atividade busca contribuir com o debate sobre tecnologias a partir de perspectivas que ampliam repert\u00f3rios tecnocr\u00edticos e possibilitam outras formas de imagina\u00e7\u00e3o radical para as artes, as redes sociais e a intelig\u00eancia artificial.", "recording_license": "", "do_not_record": false, "persons": [{"code": "ELP8ZH", "name": "Larissa Mac\u00eado", "avatar": null, "biography": "Larissa Mac\u00eado \u00e9 artista, curadora, doutora em Comunica\u00e7\u00e3o e Semi\u00f3tica (PUC-SP). Seu trabalho se concentra nas interseccionalidades entre intelig\u00eancia artificial, redes sociais, pr\u00e1ticas art\u00edsticas e curatoriais ativistas, e nas pol\u00edticas de visibilidade em ambientes digitais, com foco em ra\u00e7a, g\u00eanero e territorialidades. \u00c9 cofundadora do projeto <ater>, que evidencia os impactos da IA na produ\u00e7\u00e3o de artistas negros e ind\u00edgenas nas redes sociais. Atualmente, leciona na Belas Artes (FEBASP) e na \u00c9cole Intuit Lab em S\u00e3o Paulo. Organizou os livros Laborat\u00f3rio de tecnologias e artes: perspectivas para contracolonizar o pensamento e Tecnologias Feministas.", "public_name": "Larissa Mac\u00eado", "guid": "a192405e-2bb6-52bb-a7a3-13d1028b6c03", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/ELP8ZH/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/AG78JY/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/AG78JY/", "attachments": []}, {"guid": "a1f77aec-c3ba-55a8-88df-4617395f3ae7", "code": "7337LQ", "id": 299, "logo": null, "date": "2026-05-08T21:00:00-03:00", "start": "21:00", "duration": "01:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-299-por-uma-critica-a-digitalizacao-da-saude-geopolitica-poder-e-cuidado-em-tempos-de-colonialismo-digital", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/7337LQ/", "title": "Por uma cr\u00edtica \u00e0 digitaliza\u00e7\u00e3o da sa\u00fade: geopol\u00edtica, poder e cuidado em tempos de colonialismo digital", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Mesa redonda", "language": "pt-br", "abstract": "O campo da sa\u00fade vem sendo profundamente transformado pelas Tecnologias de Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o (TICs). A combina\u00e7\u00e3o in\u00e9dita de uma ampla disponibilidade de dados sobre a vida e a experi\u00eancia humana, associada ao aumento no poder computacional acess\u00edvel e reprodut\u00edvel, tem permitido o aperfei\u00e7oamento exponencial das pr\u00e1ticas de diagn\u00f3stico, gest\u00e3o e an\u00e1lise de dados e, ao mesmo tempo, desafia no\u00e7\u00f5es j\u00e1 consolidadas de cuidado, bem-estar e sa\u00fade. \r\n\r\nNo entanto, h\u00e1 uma crescente preocupa\u00e7\u00e3o e evid\u00eancia de que essas tecnologias podem incorporar e amplificar vieses sociais diversos baseados em g\u00eanero, ra\u00e7a, l\u00edngua, territ\u00f3rio, etc. Ao mesmo tempo, a plataformiza\u00e7\u00e3o da sa\u00fade abre precedentes para novas formas de explora\u00e7\u00e3o do trabalho, expropria\u00e7\u00e3o de biodados, e a datifica\u00e7\u00e3o comercializada da sa\u00fade f\u00edsica e mental.  O conceito de colonialismo digital problematiza a  depend\u00eancia tecnol\u00f3gica de pa\u00edses  em desenvolvimento \u00e0s Big Techs. \r\n\r\nEssa mesa busca debater as contradi\u00e7\u00f5es sociais e econ\u00f4micas e geopol\u00edticas pr\u00f3prias \u00e0 chamada \u201cdigitaliza\u00e7\u00e3o da sa\u00fade\u201d", "description": "Essa mesa busca debater as contradi\u00e7\u00f5es sociais e econ\u00f4micas e geopol\u00edticas pr\u00f3prias \u00e0 chamada \u201cdigitaliza\u00e7\u00e3o da sa\u00fade\u201d\r\n\r\nPalestrantes: \r\nDeivison Faustino: Deivison Faustino, tamb\u00e9m conhecido como Deivison Nkosi, \u00e9 doutor em sociologia e professor do Departamento de Sa\u00fade e Sociedade da FSP-USP. Estuda a rela\u00e7\u00e3o entre capitalismo, colonialismo e racismo, pensamento antirracista e as rela\u00e7\u00f5es contempor\u00e2neas entre tecnologias digitais, sociedade e subjetividade, bom como a rela\u00e7\u00e3o entre racismo algor\u00edtmico e digitaliza\u00e7\u00e3o da sa\u00fade. \u00c9 autor de in\u00fameros livros e artigos sobre Frantz Fanon e as tecnologias digitais. \r\n\r\nMarcelo Fornazin \u00e9 Pesquisador Funda\u00e7\u00e3o Oswaldo Cruz, atuando no Departamento de Administra\u00e7\u00e3o e Planejamento em Sa\u00fade (DAPS) da Escola Nacional de Sa\u00fade P\u00fablica Sergio Arouca (ENSP/Fiocruz), e Professor no Departamento de Ci\u00eancia da Computa\u00e7\u00e3o da Universidade Federal Fluminense (UFF). Sua pesquisa articula computa\u00e7\u00e3o e ci\u00eancias sociais para compreender as transforma\u00e7\u00f5es causadas pelas tecnologias digitais em organiza\u00e7\u00f5es, com foco em Sistemas de Informa\u00e7\u00e3o em Sa\u00fade e para Gest\u00e3o Social. Coordena o Grupo Tem\u00e1tico Informa\u00e7\u00e3o, Sa\u00fade e Popula\u00e7\u00e3o (GTISP) da Abrasco e \u00e9 conselheiro do Comit\u00ea Gestor da Internet no Brasil (CGI.br)\r\n\r\n\r\nModera\u00e7\u00e3o \r\nLet\u00edcia Souza: Bacharela em Nutri\u00e7\u00e3o pela Faculdade de Sa\u00fade P\u00fablica da Universidade de S\u00e3o Paulo (FSP-USP, 2022) e mestre em Ci\u00eancias, com \u00eanfase em Sa\u00fade P\u00fablica, pela mesma institui\u00e7\u00e3o (2024). Atualmente, \u00e9 doutoranda em Sa\u00fade P\u00fablica pela FSP-USP e integrante do LABDAPS, onde investiga como decis\u00f5es de pr\u00e9-processamento de dados influenciam o desempenho de modelos de machine learning e a representatividade populacional em sa\u00fade.", "recording_license": "", "do_not_record": false, "persons": [{"code": "RR9RCM", "name": "Deivison Faustino", "avatar": null, "biography": "Deivison Faustino, tamb\u00e9m conhecido como Deivison Nkosi, \u00e9 doutor em sociologia e professor do Departamento de Sa\u00fade e Sociedade da FSP-USP. Estuda a rela\u00e7\u00e3o entre capitalismo, colonialismo e racismo, pensamento antirracista e as rela\u00e7\u00f5es contempor\u00e2neas entre tecnologias digitais, sociedade e subjetividade, bom como a rela\u00e7\u00e3o entre racismo algor\u00edtmico e digitaliza\u00e7\u00e3o da sa\u00fade. \u00c9 autor de in\u00fameros livros e artigos sobre Frantz Fanon e as tecnologias digitais.", "public_name": "Deivison Faustino", "guid": "cd20adf2-eab9-5b85-af1e-254db2f296e6", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/RR9RCM/"}, {"code": "U9KCST", "name": "Marcelo Fornazin", "avatar": null, "biography": null, "public_name": "Marcelo Fornazin", "guid": "87c6555b-e011-53ea-9e08-17058c5fe3b4", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/U9KCST/"}, {"code": "P9SHLC", "name": "Let\u00edcia Gabrielle Souza", "avatar": null, "biography": "Bacharela em Nutri\u00e7\u00e3o pela Faculdade de Sa\u00fade P\u00fablica da Universidade de S\u00e3o Paulo (FSP-USP, 2022) e mestre em Ci\u00eancias, com \u00eanfase em Sa\u00fade P\u00fablica, pela mesma institui\u00e7\u00e3o (2024). Atualmente, \u00e9 doutoranda em Sa\u00fade P\u00fablica pela FSP-USP e integrante do LABDAPS, onde investiga como decis\u00f5es de pr\u00e9-processamento de dados influenciam o desempenho de modelos de machine learning e a representatividade populacional em sa\u00fade.", "public_name": "Let\u00edcia Gabrielle Souza", "guid": "0711df43-5c0a-5563-adb9-5e79be30accf", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/P9SHLC/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/7337LQ/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/7337LQ/", "attachments": []}, {"guid": "a2326ac0-62f0-50b5-9bc0-dfdc34939ea2", "code": "MLZLJX", "id": 362, "logo": null, "date": "2026-05-08T23:00:00-03:00", "start": "23:00", "duration": "01:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-362-el-codigo-es-politico-programacion-en-clave-antifascista", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/MLZLJX/", "title": "El C\u00f3digo es pol\u00edtico: programaci\u00f3n en clave antifascista", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "es", "abstract": "Este es un taller dise\u00f1ado para personas no conocedoras de temas de c\u00f3mputo, activistas, investigadores y defensores de derechos humanos en M\u00e9xico. A trav\u00e9s de un ejercicio l\u00fadico usando vasos y 4 comandos, las asistentes programan a \u201csu robota antifascista\u201d a la par de que reflexionan sobre c\u00f3mo se construyen los algoritmos y buscamos en colectivo, v\u00edas para (re) codificar las tecnolog\u00edas, que hoy, nos controlan y excluyen.", "description": "Quisiera compartir el extracto de un taller que dise\u00f1\u00e9 para explicar los principios de programaci\u00f3n y seguridad digital a personas de humanidades, artes y activistas feministas y por los derechos humanos en M\u00e9xico. Se trata de un taller te\u00f3rico pr\u00e1ctico que se remonta a los or\u00edgenes del c\u00f3mputo, como pretexto para detonar la reflexi\u00f3n sobre las implicaciones del c\u00f3digo de programaci\u00f3n y que, quienes no son cercanas a temas tecnol\u00f3gicos, se pregunten: \u00bfqui\u00e9n lo escribe, c\u00f3mo lo escribe, para qu\u00e9 lo escribe?, as\u00ed como las consecuencias sociales y pol\u00edticas de que algunos corporativos decidan no compartir este \"saber-hacer\" y la decisi\u00f3n pol\u00edtica que implica del cierre del c\u00f3digo. El objetivo es \u201cdesmitificar\u201d la programaci\u00f3n y su car\u00e1cter de \u201cinalcanzable\u201d o de conocimiento \u201cde \u00e9lite\u201d. A trav\u00e9s de un ejercicio l\u00fadico usando vasos y 4 comandos, las asistentes programan a \u201csu robota antifascista\u201d a la par de que reflexionan sobre c\u00f3mo se construyen los algoritmos y buscamos en colectivo, v\u00edas para (re) codificar las tecnolog\u00edas, que hoy, nos controlan y excluyen.", "recording_license": "", "do_not_record": false, "persons": [{"code": "PMTT7B", "name": "Irene Soria", "avatar": null, "biography": "Irene Soria (arenitasoria) es una destacada acad\u00e9mica, activista y referente del hackfeminismo y la cultura libre en M\u00e9xico. Doctora en Estudios Feministas, su trayectoria integra la seguridad digital, el software libre y la \u00e9tica hacker con perspectiva de g\u00e9nero.\r\n\r\nHa desempe\u00f1ado roles clave como l\u00edder de Creative Commons M\u00e9xico. Autora de \"\u00c9tica hacker, seguridad y vigilancia\", es una conferencista internacional. Actualmente, preside la Junta directiva de la colectiva Luchadoras.mx, es mentora en masculinidades y docente universitaria, consolid\u00e1ndose como una pieza fundamental en la intersecci\u00f3n entre tecnolog\u00eda, academia y justicia social.", "public_name": "Irene Soria", "guid": "c9659c81-a676-5251-a7d5-a629dbbb66ba", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/PMTT7B/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/MLZLJX/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/MLZLJX/", "attachments": []}, {"guid": "29348188-a7b5-5582-8fd5-ebd681abe783", "code": "FU7GTP", "id": 255, "logo": null, "date": "2026-05-09T01:00:00-03:00", "start": "01:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-255-python-e-rsyslog-e-telegram-monitoramento-de-usuarios", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/FU7GTP/", "title": "Python e RSYSLOG e Telegram: Monitoramento de usu\u00e1rios", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Nesta sess\u00e3o, voc\u00ea aprender\u00e1 a monitorar eventos de seguran\u00e7a em tempo real no Linux, identificar tentativas de for\u00e7a bruta e responder automaticamente utilizando UFW, al\u00e9m de receber alertas via Telegram.", "description": "Nesta sess\u00e3o, voc\u00ea aprender\u00e1 a monitorar eventos de seguran\u00e7a no Linux em tempo real, identificar tentativas de for\u00e7a bruta e responder automaticamente utilizando UFW para bloquear acessos maliciosos. Al\u00e9m disso, ser\u00e1 configurado um sistema de alertas via Telegram para notifica\u00e7\u00e3o imediata de incidentes. Ao final, voc\u00ea ter\u00e1 um fluxo simples e funcional de detec\u00e7\u00e3o, resposta e alerta para proteger seu servidor.", "recording_license": "", "do_not_record": false, "persons": [{"code": "QEHEKT", "name": "Rodolfo Neves", "avatar": null, "biography": "Engenheiro de Software atuando na \u00e1rea da Seguran\u00e7a da Informa\u00e7\u00e3o desde 2023", "public_name": "Rodolfo Neves", "guid": "c07e4630-cb14-5e29-8a8c-78e8fd10a856", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/QEHEKT/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FU7GTP/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FU7GTP/", "attachments": []}, {"guid": "ea198b0c-7c54-5fc4-9789-6160ededc68c", "code": "9SVERD", "id": 276, "logo": null, "date": "2026-05-09T02:00:00-03:00", "start": "02:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-276-quem-controla-o-ceu-gps-spoofing-manipulacao-de-drones-e-a-disputa-pela-infraestrutura-invisivel", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/9SVERD/", "title": "Quem Controla o C\u00e9u? GPS Spoofing, Manipula\u00e7\u00e3o de Drones e a Disputa pela Infraestrutura Invis\u00edvel", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Sistemas de posicionamento por sat\u00e9lite sustentam aplica\u00e7\u00f5es cr\u00edticas como avia\u00e7\u00e3o, log\u00edstica e sincroniza\u00e7\u00e3o de redes, operando sob uma premissa simples: a posi\u00e7\u00e3o recebida \u00e9 confi\u00e1vel. No entanto, os sinais GNSS civis n\u00e3o possuem mecanismos de autentica\u00e7\u00e3o, o que permite sua interfer\u00eancia ou falsifica\u00e7\u00e3o.\r\n\r\nEssa limita\u00e7\u00e3o, muitas vezes ignorada no uso cotidiano, tem sido explorada de forma deliberada em conflitos recentes. Nesses contextos, a manipula\u00e7\u00e3o de posicionamento tem sido utilizada para alterar o comportamento de sistemas em campo, com aplica\u00e7\u00e3o em drones se tornando um dos exemplos mais vis\u00edveis desse tipo de interfer\u00eancia.\r\n\r\nNesta palestra, investigamos como o GPS funciona do ponto de vista f\u00edsico e computacional, por que ele \u00e9 vulner\u00e1vel por design e como ataques de jamming e spoofing exploram essas caracter\u00edsticas. A discuss\u00e3o conecta o funcionamento interno do sistema com seus efeitos pr\u00e1ticos, evidenciando como uma mesma infraestrutura sustenta tanto aplica\u00e7\u00f5es civis cr\u00edticas quanto cen\u00e1rios de conflito.", "description": "Sistemas de posicionamento por sat\u00e9lite sustentam aplica\u00e7\u00f5es cr\u00edticas do cotidiano, como avia\u00e7\u00e3o, log\u00edstica e sincroniza\u00e7\u00e3o de redes. Esses sistemas operam sob uma premissa fundamental: a posi\u00e7\u00e3o recebida \u00e9 confi\u00e1vel.\r\n\r\nNo entanto, os sinais GNSS civis n\u00e3o possuem mecanismos de autentica\u00e7\u00e3o. Na pr\u00e1tica, isso significa que receptores processam os sinais dispon\u00edveis no ambiente sem garantias sobre sua legitimidade, o que abre espa\u00e7o para interfer\u00eancia e falsifica\u00e7\u00e3o.\r\n\r\nEssa limita\u00e7\u00e3o estrutural raramente \u00e9 percept\u00edvel no uso cotidiano, mas tem sido explorada de forma deliberada em conflitos recentes. Nesses cen\u00e1rios, a manipula\u00e7\u00e3o do posicionamento permite alterar o comportamento de sistemas em campo sem a necessidade de acesso f\u00edsico \u00e0s aeronaves ou de explora\u00e7\u00e3o direta de software. Drones aparecem como um dos exemplos mais vis\u00edveis desse tipo de interfer\u00eancia, evidenciando os efeitos pr\u00e1ticos da perda de confian\u00e7a no GNSS.\r\n\r\nA partir desse contexto, a palestra desenvolve os fundamentos t\u00e9cnicos do GPS:\r\n\r\n- Como posi\u00e7\u00e3o e tempo s\u00e3o estimados a partir de sinais de sat\u00e9lite\r\n- Como receptores GNSS processam e priorizam sinais dispon\u00edveis no ambiente\r\n- Por que sinais falsos podem competir com sinais leg\u00edtimos\r\n\r\nCom essa base, exploramos:\r\n\r\n- Jamming como interfer\u00eancia no dom\u00ednio RF\r\n- Spoofing como gera\u00e7\u00e3o controlada de informa\u00e7\u00f5es falsas de posicionamento\r\n- Como sistemas dependentes de GNSS respondem a essas condi\u00e7\u00f5es\r\n\r\nPor fim, conectamos esses mecanismos ao seu impacto fora de cen\u00e1rios de conflito, mostrando como o mesmo sistema sustenta aplica\u00e7\u00f5es civis cr\u00edticas e est\u00e1 sujeito \u00e0 limita\u00e7\u00f5es similares.\r\n\r\nInfraestruturas n\u00e3o s\u00e3o neutras. Seu funcionamento e controle influenciam diretamente sistemas f\u00edsicos reais, tornando sua manipula\u00e7\u00e3o um elemento relevante tanto em contextos de conflito quanto no cotidiano.", "recording_license": "", "do_not_record": false, "persons": [{"code": "KZZKFE", "name": "Daniel All\u00e3o", "avatar": null, "biography": "Daniel do Prado Allao \u00e9 estudante de Engenharia El\u00e9trica na EESC-USP, com atua\u00e7\u00e3o em sistemas embarcados e seguran\u00e7a em radiofrequ\u00eancia. Desenvolve pesquisa em GNSS, incluindo detec\u00e7\u00e3o e simula\u00e7\u00e3o de ataques de GPS spoofing e jamming, al\u00e9m de investigar como caracter\u00edsticas f\u00edsicas de sinais podem ser exploradas para identifica\u00e7\u00e3o de dispositivos por meio de RF fingerprinting. Possui experi\u00eancia pr\u00e1tica com plataformas SDR e experimenta\u00e7\u00e3o em RF, al\u00e9m de participa\u00e7\u00e3o em publica\u00e7\u00f5es na \u00e1rea.", "public_name": "Daniel All\u00e3o", "guid": "3e17defa-3d21-5610-bc33-47a0a8f72d4f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/KZZKFE/"}, {"code": "DTFPV8", "name": "Vitor Mar\u00e7al", "avatar": null, "biography": "Sou estudante de Sistemas de Informa\u00e7\u00e3o e pesquisador em ciberseguran\u00e7a ofensiva desde 2023 no Laborat\u00f3rio de Sistemas Embarcados Cr\u00edticos (LSEC) do ICMC/USP. Minha pesquisa concentra-se em radiofrequ\u00eancia e t\u00e9cnicas de spoofing e jamming de GPS, principalmente por meio do uso de SDR (Software-Defined Radio), com \u00eanfase na an\u00e1lise de vulnerabilidades de sistemas de geolocaliza\u00e7\u00e3o e na manipula\u00e7\u00e3o de drones.", "public_name": "Vitor Mar\u00e7al", "guid": "6d0f1810-256d-59b1-90de-b1f550d33c4f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/DTFPV8/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/9SVERD/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/9SVERD/", "attachments": []}], "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)": [{"guid": "272e533d-01cc-5718-b354-5dae5748d3be", "code": "SPFBCR", "id": 339, "logo": null, "date": "2026-05-08T20:00:00-03:00", "start": "20:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-339-inventar-el-presente-para-futuros-desobedientes", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/SPFBCR/", "title": "Inventar el Presente para Futuros Desobedientes", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "es", "abstract": "Inspirades en la ciencia ficci\u00f3n feminista, en 2025,  abrimos un laboratorio vivo de encuentro entre personas trans, mujeres y  activistas. La imaginaci\u00f3n y los afectos se convirtieron en  herramientas para construir juntes otras formas de conectarnos y pensar  las tecnolog\u00edas desde una mirada transfeminista.\r\nFuturos Desobedientes es la creaci\u00f3n sonora resultado de este proceso  colectivo y donde, a trav\u00e9s de la  escucha, te convocamos a inventar el presente para futuros desobedientes.", "description": "\u00bfA ti tambi\u00e9n te dijeron que es m\u00e1s f\u00e1cil imaginar el fin del mundo que el fin del capitalismo?\r\n\r\nEstamos convencides de que otros mundos son posibles. En este espacio compartiremos la memoria del proceso \u201cInvenatr el Presente para Futuros Desobedientes\u201d, donde podr\u00e1s expandir el impulso creativo a partir de sonidos, mapas, m\u00e1quinas y juegos. \r\n\r\nConoce m\u00e1s: https://navegandolibres.org/futurosdesobedientes/\r\n\r\nSpoiler: Lo que imaginamos s\u00ed sirve para un futuro pr\u00f3ximo y eso es un alivio.", "recording_license": "", "do_not_record": false, "persons": [{"code": "FRXAZX", "name": "priscilla purtschert", "avatar": null, "biography": "priscilla purtschert - activista por la justicia sexual y reproductiva. Desde 2020 forma parte del equipo de Taller de Comunicaci\u00f3n Mujer y desde 2023, coordina la l\u00ednea de acompa\u00f1amiento para sobrevivientes de violencia de g\u00e9nero digital que forma parte del programa Navegando Libres de la misma organizaci\u00f3n. Tiene formaci\u00f3n en antropolog\u00eda, protecci\u00f3n digital y educaci\u00f3n sexual integral.", "public_name": "priscilla purtschert", "guid": "d853171d-ff33-55b6-84fa-79472d7c57ac", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/FRXAZX/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/SPFBCR/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/SPFBCR/", "attachments": []}, {"guid": "d69a9cd9-5194-5382-a4be-0e986e894f3a", "code": "Y3APFG", "id": 204, "logo": null, "date": "2026-05-08T21:00:00-03:00", "start": "21:00", "duration": "01:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-204-exploracao-de-falhas-e-como-mitigar", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/Y3APFG/", "title": "Explora\u00e7\u00e3o de falhas e como mitigar", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Utilizando um pouco de programa\u00e7\u00e3o podemos conseguir acesso \u00e0 dados que n\u00e3o dever\u00edamos, como explorar algumas vulnerabilidades, mas mais importante que isso: como mitig\u00e1-las?", "description": "SQL Injection, IDOR e outras falhas ainda nos espreitam, com um pouco de programa\u00e7\u00e3o podemos extrair dados que nunca dever\u00edamos ter acesso, mas como mitigar esses ataques? Vamos precisar que voc\u00ea tenha acesso a um notebook com Linux se for poss\u00edvel", "recording_license": "", "do_not_record": false, "persons": [{"code": "PZMBK8", "name": "Lucas Villela Can\u00f4as", "avatar": null, "biography": "Formado em Computa\u00e7\u00e3o pela UNESP e mestrando na UFRGS", "public_name": "Lucas Villela Can\u00f4as", "guid": "967d0918-6ac8-5688-b827-96e144e1daac", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/PZMBK8/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/Y3APFG/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/Y3APFG/", "attachments": []}, {"guid": "ec5b96e4-0bdf-581c-9a0d-f82101af70c7", "code": "J3HX7N", "id": 343, "logo": null, "date": "2026-05-08T23:00:00-03:00", "start": "23:00", "duration": "01:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-343-tu-pareja-no-es-hacker-un-fanzine-para-desmitificar-el-hackeo-de-celulares-y-el-analisis-de-forense", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/J3HX7N/", "title": "<Tu pareja no es hacker> Un fanzine para desmitificar el hackeo de celulares y el an\u00e1lisis de forense", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "es", "abstract": "Amarelu y Martu el a\u00f1o pasado trabajaron juntes para crear el fanzine \"<Tu pareja no es hacker> Un fanzine para desmitificar el hackeo de celulares y el an\u00e1lisis de forense\". En esta sesi\u00f3n nos gustar\u00eda compartir con la comunidad los aprendizajes de esta experiencia y dar unos algunos consejos para que le hacker puedas ser tu!\r\n\r\nSesi\u00f3n en portu\u00f1ol, personas que hablan espa\u00f1ol y/o portugu\u00e9s son bienvenides!", "description": "Amarelu y Martu (aka Amartu) el a\u00f1o pasado trabajaron juntes para crear el fanzine \"<Tu pareja no es hacker> Un fanzine para desmitificar el hackeo de celulares y el an\u00e1lisis de forense\". Lo puedes leer aqu\u00ed en espa\u00f1ol: https://es.celularhackeado.net/ y aqu\u00ed en portugu\u00e9s: https://pt.celularhackeado.net/ \r\n\r\nFue un trabajo de unos 4 meses, a 4 manos, con 4 horas de diferencia horaria (entre R\u00edo de Janeiro y las Islas Canarias), y para el que entrevistamos a 4 l\u00edneas de atenci\u00f3n feminista, para contar con sus experiencias y recomendaciones. \r\n\r\nNuestro objetivo era crear un contenido transfeminista y cercano sobre c\u00f3mo realmente un celular puede ser \"hackeado\" y en qu\u00e9 consiste un an\u00e1lisis de celular (esto que t\u00e9cnicamente llamamos an\u00e1lisis forense).\r\n\r\n\u00bfy por qu\u00e9 quer\u00edamos hacer eso? Pues porque que en nuestro trabajo con l\u00edneas de atenci\u00f3n feminista nos dimos cuenta que las personas solicitantes de ayuda sol\u00edan traer toda una serie de mitos y confusiones sobre el hackeo de sus dispositivos que aumentaban la violencia, la sensaci\u00f3n de indefensi\u00f3n, de angustia, de paranoia...  Entonces, pensamos que podr\u00eda ser\u00eda \u00fatil hacer un material que trabajara estos temas y diera un poquito de luz a cualquier mujer o persona queer que llega con tanta angustia e impotencia diciendo: \u201c\u00a1me hackearon!\u201d Adem\u00e1s, tambi\u00e9n quer\u00edamos que fuera \u00fatil para las l\u00edneas de atenci\u00f3n feminista, que les sirviera como material de referencia en su (tremendo) trabajo que hacen cada d\u00eda.\r\n\r\nFinalmente decidimos organizar el contenido en dos partes bien diferenciadas:\r\n\r\n- Parte 1 - Desmitificando el hackeo de celulares: aqu\u00ed tratamos de aclarar algunos conceptos, explicar las formas m\u00e1s comunes de intervenir un celular, c\u00f3mo funciona realmente un software esp\u00eda, qu\u00e9 s\u00edntomas pueden ser preocupantes y cuales no\u2026 entre otros contenidos que nos parec\u00edan relevantes para desmontar mitos sobre el hackeo de celulares y los supuestos hackers. Tambi\u00e9n a\u00f1adimos referencias de d\u00f3nde buscar ayuda y recomendaciones b\u00e1sicas para que \u00a1hacker puedas ser tu!\r\n\r\n- Parte 2 - Desmitificando el an\u00e1lisis de celulares: aqu\u00ed pretendemos explicar qu\u00e9 se puede hacer si algo realmente pas\u00f3 (y que un an\u00e1lisis no siempre es necesario ni lo m\u00e1s importante), en qu\u00e9 consiste un an\u00e1lisis de celular, qu\u00e9 puedes esperar de un an\u00e1lisis, c\u00f3mo generar reportes para un an\u00e1lisis m\u00e1s t\u00e9cnico, c\u00f3mo documentar y a qui\u00e9n se puede pedir apoyo.\r\n\r\nEn esta sesi\u00f3n queremos compartir con la comunidad el fanzine que hicimos y los aprendizajes de esta experiencia \u00a1ojal\u00e1 les sea \u00fatil y les guste! Adem\u00e1s, tambi\u00e9n nos gustar\u00eda ofrecer algunas recomendaciones pr\u00e1cticas para que le hacker puedas ser t\u00fa ;) \u00a1Qu\u00e9 ganas de encontrarnos!", "recording_license": "", "do_not_record": false, "persons": [{"code": "J83VK9", "name": "Martu", "avatar": null, "biography": "Activista trans_hack_feminista de las Islas Canarias. Acompa\u00f1ando a fortalecer la protecci\u00f3n digital de otres. Estudiando y haciendo tareas de sysadmin, soporte t\u00e9cnico y an\u00e1lisis forense (impostoramente). Repensando las tecnolog\u00edas digitales y sus intersecciones con g\u00e9nero y colonialidad.", "public_name": "Martu", "guid": "e839a66a-d3ad-5022-8f88-44b9575c464e", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/J83VK9/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/J3HX7N/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/J3HX7N/", "attachments": []}, {"guid": "b23beb1b-09d7-5023-98c2-ba6d4faec4a1", "code": "R9ZKB7", "id": 298, "logo": null, "date": "2026-05-09T01:00:00-03:00", "start": "01:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-298-ofuscacao-de-codigo-em-arquivos-elf-utilizando-relocacao", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/R9ZKB7/", "title": "Ofusca\u00e7\u00e3o de c\u00f3digo em arquivos ELF utilizando reloca\u00e7\u00e3o", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Palestra", "language": "pt-br", "abstract": "O intuito da palestra \u00e9 redescobrir e explorar, atrav\u00e9s da **escrita manual de um arquivo ELF**, uma **t\u00e9cnica de ofusca\u00e7\u00e3o** que abusa do mecanismo de reloca\u00e7\u00e3o do formato para sobrescrever, em tempo de execu\u00e7\u00e3o, o c\u00f3digo armazenado em mem\u00f3ria atrav\u00e9s do *runtime linker* com o objetivo de **evadir detec\u00e7\u00e3o** e dificultar a analise est\u00e1tica e din\u00e2mica do programa.", "description": "Esta palestra apresenta uma t\u00e9cnica de ofusca\u00e7\u00e3o de c\u00f3digo que abusa do mecanismo de reloca\u00e7\u00e3o (SHT_RELA) do formato ELF. A ideia \u00e9 simples: usar o pr\u00f3prio *runtime linker* para sobrescrever partes do c\u00f3digo em tempo de execu\u00e7\u00e3o.\r\n\r\nSer\u00e1 mostrado como construir um execut\u00e1vel ELF do zero, explorando as estruturas necess\u00e1rias (SHT_RELA, SHT_DYNSYM, PT_DYNAMIC, etc.) e os requisitos m\u00ednimos para que a t\u00e9cnica funcione.\r\n\r\nA palestra tamb\u00e9m ira falar sobre os benef\u00edcios pr\u00e1ticos dessa t\u00e9cnica para anti-revers\u00e3o, e como ela dificulta a an\u00e1lise est\u00e1tica e din\u00e2mica. Por ultimo, vai passar por alguns m\u00e9todos de detec\u00e7\u00e3o e indicativos de comprometimento para tentar detectar arquivos infectados e execut\u00e1veis maliciosos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "UT3M7C", "name": "Joao Fukuda", "avatar": null, "biography": "Analista SOC em busca do primeiro emprego.\r\nHobbies incluem: desenvolvimento e an\u00e1lise de malware, engenharia reversa, explora\u00e7\u00e3o de bin\u00e1rios, programa\u00e7\u00e3o de baixo n\u00edvel, CTFs, e escrever artigos.", "public_name": "Joao Fukuda", "guid": "6a935c61-948c-5484-9a66-936b8ba1f9d5", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/UT3M7C/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/R9ZKB7/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/R9ZKB7/", "attachments": []}, {"guid": "b494bc2f-208d-5feb-b856-62aba32c8073", "code": "CRAXZF", "id": 281, "logo": null, "date": "2026-05-09T02:00:00-03:00", "start": "02:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-281-de-vulnerabilidades-a-riscos-de-negocio-a-evolucao-do-owasp-top-10-em-duas-decadas", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/CRAXZF/", "title": "De Vulnerabilidades a Riscos de Neg\u00f3cio: A Evolu\u00e7\u00e3o do OWASP Top 10 em Duas D\u00e9cadas", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "O Owasp Top 10 Web evoluiu significativamente ao longo das \u00faltimas duas d\u00e9cadas, refletindo mudan\u00e7as profundas no desenvolvimento e na arquitetura de aplica\u00e7\u00f5es. O que antes era centrado em vulnerabilidades cl\u00e1ssicas, como injection e XSS, hoje incorpora falhas de design, problemas em arquiteturas distribu\u00eddas, uso intensivo de APIs, depend\u00eancias de terceiros e riscos associados \u00e0 cadeia de software.\r\n\r\nNesta palestra, analisamos essa evolu\u00e7\u00e3o sob uma perspectiva t\u00e9cnica, correlacionando as mudan\u00e7as do Top 10 com transforma\u00e7\u00f5es como a ado\u00e7\u00e3o de microsservi\u00e7os, computa\u00e7\u00e3o em nuvem, frameworks modernos, novas regulamenta\u00e7\u00f5es, etc. \r\nSer\u00e3o apresentados exemplos pr\u00e1ticos que demonstram como essas vulnerabilidades se manifestam em cen\u00e1rios reais, incluindo falhas de controle de acesso, configura\u00e7\u00f5es inseguras e riscos introduzidos por componentes externos.\r\n\r\nAl\u00e9m disso, discutimos como decis\u00f5es t\u00e9cnicas impactam diretamente a superf\u00edcie de ataque e o n\u00edvel de exposi\u00e7\u00e3o das aplica\u00e7\u00f5es, conectando aspectos de implementa\u00e7\u00e3o a riscos operacionais e de neg\u00f3cio. O objetivo \u00e9 fornecer uma vis\u00e3o t\u00e9cnica e de alto n\u00edvel que apoie desenvolvedores, profissionais de seguran\u00e7a na prioriza\u00e7\u00e3o de controles e na constru\u00e7\u00e3o de aplica\u00e7\u00f5es mais resilientes frente \u00e0s amea\u00e7as atuais.", "description": "O Owasp Top 10 Web evoluiu ao longo das \u00faltimas duas d\u00e9cadas como um reflexo direto das mudan\u00e7as no desenvolvimento de software e na superf\u00edcie de ataque das aplica\u00e7\u00f5es. Inicialmente centrado em vulnerabilidades cl\u00e1ssicas, como SQL Injection e cross-site scripting (XSS), o Top 10 passou a incorporar riscos mais complexos, incluindo falhas de design, problemas em arquiteturas distribu\u00eddas, depend\u00eancias de terceiros e exposi\u00e7\u00f5es na cadeia de software.\r\nNesta palestra, realizamos uma an\u00e1lise t\u00e9cnica comparativa entre diferentes vers\u00f5es do Owasp Top 10, destacando como a evolu\u00e7\u00e3o de tecnologias e pr\u00e1ticas de desenvolvimento influenciou diretamente a natureza das vulnerabilidades. Ser\u00e3o abordados aspectos como a consolida\u00e7\u00e3o de categorias de falhas, a ascens\u00e3o de riscos relacionados a controle de acesso, a adi\u00e7\u00e3o da falta de controles de seguran\u00e7a (como WAF) como um risco de seguran\u00e7a, o impacto da ado\u00e7\u00e3o de frameworks modernos e a expans\u00e3o de ambientes baseados em microsservi\u00e7os e computa\u00e7\u00e3o em nuvem.\r\nSer\u00e3o apresentados exemplos t\u00e9cnicos que demonstram como essas vulnerabilidades se manifestam em cen\u00e1rios reais, conectando conceitos te\u00f3ricos a situa\u00e7\u00f5es pr\u00e1ticas observadas no dia a dia. Ao mesmo tempo, a palestra refor\u00e7a que vulnerabilidades hist\u00f3ricas, como SQL Injection e XSS, permanecem relevantes, coexistindo com riscos mais recentes, o que aumenta a complexidade da prote\u00e7\u00e3o de aplica\u00e7\u00f5es modernas e torna o trabalho dos devs, pentesters, blue team, mais d\u00edficil.\r\nAl\u00e9m disso, ser\u00e1 abordada a evolu\u00e7\u00e3o das ferramentas de seguran\u00e7a utilizadas em atividades de an\u00e1lise, teste e monitoramento, bem como uma vis\u00e3o geral de como o ecossistema do crime digital evoluiu e influenciou a prioriza\u00e7\u00e3o dos principais vetores de ataque.\r\nO objetivo \u00e9 fornecer uma vis\u00e3o t\u00e9cnica, permitindo que desenvolvedores, profissionais de seguran\u00e7a e entusiastas compreendam melhor como as mudan\u00e7as no Owasp Top 10 refletem transforma\u00e7\u00f5es reais no cen\u00e1rio de amea\u00e7as, e como essas informa\u00e7\u00f5es podem ser utilizadas para priorizar controles e tornar aplica\u00e7\u00f5es mais resilientes.", "recording_license": "", "do_not_record": false, "persons": [{"code": "7TYA9V", "name": "Ramiro Pozzani", "avatar": null, "biography": "Especialista em Redes pela Unicamp com MBA em Data Security pela USP. Possuo mais de 10 anos de experi\u00eancia em Seguran\u00e7a da Informa\u00e7\u00e3o. Experiencia com Accenture, RSA, Samsung, e atualmente estouna RNP como Arquiteto de Seguran\u00e7a S\u00eanior.\r\n\r\nMinha trajet\u00f3ria profissional inclui uma s\u00f3lida atua\u00e7\u00e3o na \u00e1rea ofensiva, onde desenvolvi habilidades avan\u00e7adas em pentest, design seguro, criptografia aplicada, privacidade, seguran\u00e7a de dispositivos m\u00f3veis, crime digital  e aplica\u00e7\u00f5es web. Hoje, utilizo esse conhecimento para proteger redes e servi\u00e7os, tornando-os mais resilientes. Nosso backbone conecta estudantes dos institutos federais e pesquisadores, com estrutura pr\u00f3pria (incluindo cabos submarinos) e milh\u00f5es de usu\u00e1rios.", "public_name": "Ramiro Pozzani", "guid": "ced7314c-2be4-532f-b732-c5f7418834c1", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/7TYA9V/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/CRAXZF/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/CRAXZF/", "attachments": []}]}}, {"index": 2, "date": "2026-05-09", "day_start": "2026-05-09T04:00:00-03:00", "day_end": "2026-05-10T03:59:00-03:00", "rooms": {"Tula Pilar (piso t\u00e9rreo)": [{"guid": "c6ad1c79-1836-5e12-9500-17e5a3bf6b2e", "code": "897PFM", "id": 247, "logo": null, "date": "2026-05-09T03:00:00-03:00", "start": "03:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-247-hacking-the-ai-attacking-and-defending-large-language-models-in-the-real-world", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/897PFM/", "title": "Hacking the AI: Attacking and Defending Large Language Models in the Real World", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "Aplica\u00e7\u00f5es baseadas em modelos de linguagem est\u00e3o se tornando cada vez mais comuns, mas tamb\u00e9m introduzem novas superf\u00edcies de ataque que ainda s\u00e3o pouco compreendidas. Nesta palestra vamos explorar como sistemas que utilizam LLMs podem ser manipulados por meio de t\u00e9cnicas como prompt injection, jailbreaks e manipula\u00e7\u00e3o de contexto. A partir de exemplos pr\u00e1ticos, discutiremos como esses ataques funcionam e quais abordagens podem ajudar desenvolvedores a projetar aplica\u00e7\u00f5es de IA de forma mais segura.", "description": "O crescimento r\u00e1pido de aplica\u00e7\u00f5es baseadas em modelos de linguagem est\u00e1 mudando a forma como constru\u00edmos software. Chatbots, assistentes de programa\u00e7\u00e3o, automa\u00e7\u00f5es e agentes inteligentes j\u00e1 est\u00e3o sendo integrados a APIs, bancos de dados e sistemas internos. No entanto, essa nova arquitetura tamb\u00e9m traz desafios de seguran\u00e7a que ainda est\u00e3o sendo pouco discutidos.\r\nDiferente de sistemas tradicionais, aplica\u00e7\u00f5es baseadas em LLMs lidam diretamente com linguagem natural, o que significa que a entrada do usu\u00e1rio pode influenciar o comportamento do sistema de maneiras inesperadas. Isso abre espa\u00e7o para diferentes formas de manipula\u00e7\u00e3o, como prompt injection, altera\u00e7\u00e3o de contexto ou explora\u00e7\u00e3o indireta de ferramentas conectadas ao modelo.\r\nNesta palestra vamos explorar como essas vulnerabilidades surgem na pr\u00e1tica e por que muitos sistemas atuais acabam sendo suscet\u00edveis a esse tipo de ataque. A apresenta\u00e7\u00e3o tamb\u00e9m discute como adaptar conceitos cl\u00e1ssicos de seguran\u00e7a, como isolamento, valida\u00e7\u00e3o e limites de confian\u00e7a, para aplica\u00e7\u00f5es que utilizam intelig\u00eancia artificial.\r\nInspirada nos conceitos apresentados no livro The Developer's Playbook for Large Language Model Security, a palestra busca ajudar desenvolvedores e pesquisadores a entender melhor os riscos dessa nova gera\u00e7\u00e3o de software e refletir sobre como construir aplica\u00e7\u00f5es baseadas em IA de forma mais segura.", "recording_license": "", "do_not_record": false, "persons": [{"code": "7HJR3K", "name": "Willian Novaes", "avatar": null, "biography": "Sou desenvolvedor de software com experi\u00eancia na constru\u00e7\u00e3o de aplica\u00e7\u00f5es web e mobile escal\u00e1veis. Ao longo da minha carreira participei de diversos projetos que ajudaram empresas a crescer, desenvolvendo produtos digitais robustos e focados em boa experi\u00eancia para o usu\u00e1rio.\r\nTrabalho tanto no frontend quanto no backend, principalmente com tecnologias como Node.js, React, React Native e TypeScript\r\nTamb\u00e9m me interesso bastante por temas relacionados a seguran\u00e7a, arquitetura de sistemas e intelig\u00eancia artificial, especialmente no contexto de aplica\u00e7\u00f5es que utilizam modelos de linguagem.", "public_name": "Willian Novaes", "guid": "3fcd099c-bd61-5e36-ac6f-29dc46ef8fba", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/7HJR3K/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/897PFM/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/897PFM/", "attachments": []}, {"guid": "5c79e986-9ebb-561d-ad9a-916237b4b584", "code": "9PJKRV", "id": 405, "logo": null, "date": "2026-05-09T08:00:00-03:00", "start": "08:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-405-em-cantos-do-brasil-soberania-cultural-e-memoria-em-cinematic-vr-e-webxr", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/9PJKRV/", "title": "Em Cantos do Brasil: Soberania Cultural e Mem\u00f3ria em Cinematic VR e WebXR", "subtitle": "", "track": "Artes e Tecnologias - Instala\u00e7\u00f5es e interven\u00e7\u00f5es art\u00edsticas relacionadas \u00e0 privacidade e tecnologias livres", "type": "Palestra", "language": "pt-br", "abstract": "\"Em Cantos do Brasil\" \u00e9 uma experi\u00eancia XR que utiliza Realidade Virtual Cinem\u00e1tica para documentar e preservar manifesta\u00e7\u00f5es musicais populares (Festa do Divino, XV de Piracicaba e Batalha da Matrix). O projeto utiliza padr\u00f5es abertos de WebXR para criar um museu virtual soberano, garantindo que a mem\u00f3ria sociocultural brasileira seja publicizada de forma independente, sem a media\u00e7\u00e3o de plataformas propriet\u00e1rias ou algoritmos de vigil\u00e2ncia. A obra foca na alta fidelidade sensorial (8K/Som Ambisonics) como ferramenta de defesa do patrim\u00f4nio imaterial.", "description": "A atividade apresenta o processo de cria\u00e7\u00e3o do museu popular virtual \"Em Cantos do Brasil\", discutindo a converg\u00eancia entre documenta\u00e7\u00e3o audiovisual e a Soberania Tecnol\u00f3gica.   \r\n  \r\n Adequa\u00e7\u00e3o aos Temas (Privacidade e Seguran\u00e7a):   \r\n Discutiremos como o uso de tecnologias abertas (WebXR) e motores como Godot/Unreal permitem a cria\u00e7\u00e3o de acervos digitais que respeitam a privacidade e a autonomia das comunidades documentadas, evitando o \"cercadinho\" das grandes Big Techs.   \r\n  \r\n A\u00e7\u00e3o de Forma\u00e7\u00e3o:   \r\n Apresenta\u00e7\u00e3o das etapas de cria\u00e7\u00e3o do museu, desde a captura imersiva (8K/Ambisonics) at\u00e9 o desenvolvimento da interface XR, focando na acessibilidade digital e no empoderamento de coletivos perif\u00e9ricos e tradicionais atrav\u00e9s do dom\u00ednio dessas ferramentas.   \r\n  \r\n Diversidade e Relev\u00e2ncia:   \r\n A proposta traz a diversidade de classe e regionalidade do interior e periferias de SP, conectando a cultura popular com a vanguarda da tecnologia imersiva.", "recording_license": "", "do_not_record": false, "persons": [{"code": "BLQDQR", "name": "Gr\u00e3o \u2013 Cinema e Novas M\u00eddias", "avatar": null, "biography": "A Gr\u00e3o Filmes \u2013 Cinema e Novas M\u00eddias \u00e9 uma produtora independente sediada em S\u00e3o Paulo, dedicada \u00e0 cria\u00e7\u00e3o de obras autorais em fic\u00e7\u00e3o, document\u00e1rio e experi\u00eancias imersivas. Seus projetos articulam mem\u00f3ria, territ\u00f3rio, cultura popular e inova\u00e7\u00e3o tecnol\u00f3gica.\r\nEntre seus trabalhos destacam-se o curta documental A Bata do Milho (2023), exibido na CineOP e em festivais nacionais e internacionais; a obra em realidade virtual Rotas Afro VR (2022); e a webs\u00e9rie imersiva O H\u00edbrido, indicada ao Pr\u00eamio APCA.\r\nEm 2026, finalizou o curta-metragem de fic\u00e7\u00e3o O Galo Santo. Atualmente desenvolve a longa s\u00e9rie documental Cantos de Trabalho.", "public_name": "Gr\u00e3o \u2013 Cinema e Novas M\u00eddias", "guid": "0259e071-3e49-50df-88e5-ba07c1085ed5", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/BLQDQR/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/9PJKRV/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/9PJKRV/", "attachments": []}, {"guid": "f059f047-9c15-58a4-afea-4255e4138ee1", "code": "3BXTRX", "id": 369, "logo": null, "date": "2026-05-09T09:00:00-03:00", "start": "09:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-369-nao-somos-quintal-de-data-centers-roda-de-conversa-sobre-os-impactos-socioambientais-e-climaticos-da-inteligencia-artificial", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/3BXTRX/", "title": "N\u00e3o somos quintal de data centers: roda de conversa sobre os impactos socioambientais e clim\u00e1ticos da intelig\u00eancia artificial", "subtitle": "", "track": "Crise clim\u00e1tica, justi\u00e7a ambiental e infraestruturas aut\u00f4nomas", "type": "Palestra", "language": "pt-br", "abstract": "\u00c1gua, energia, emiss\u00f5es de gases de efeito estufa, minera\u00e7\u00e3o\u2026 embora as intelig\u00eancias artificiais pare\u00e7am imateriais, elas n\u00e3o s\u00e3o - pelo contr\u00e1rio, demandam quantidades enormes de natureza para funcionar. Isso porque, para que existam, dependem, entre outras coisas, de grandes infraestruturas f\u00edsicas: os chamados data centers. A partir da exibi\u00e7\u00e3o da anima\u00e7\u00e3o \u201cN\u00e3o somos quintal de data centers\u201d, a proposta \u00e9 abrir uma roda de conversa sobre o que est\u00e1 em jogo na atra\u00e7\u00e3o dessas infraestruturas para o Brasil. A conversa parte da experi\u00eancia do Idec na incid\u00eancia pol\u00edtica sobre o tema, no acompanhamento de casos concretos de instala\u00e7\u00e3o de data centers no pa\u00eds - como o do TikTok em Caucaia, no Cear\u00e1 - e em campanhas de comunica\u00e7\u00e3o voltadas a tornar esses impactos mais vis\u00edveis. A ideia \u00e9 colocar essas experi\u00eancias em di\u00e1logo com diferentes perspectivas e perguntas, e, a partir disso, construir coletivamente caminhos de incid\u00eancia e resist\u00eancia frente ao modelo extrativista de desenvolvimento de IA que vem se impondo.", "description": "A internet costuma ser apresentada como algo imaterial, como se tudo existisse \u201cna nuvem\u201d. Mas o funcionamento das tecnologias digitais, especialmente das intelig\u00eancias artificiais, depende de grandes estruturas f\u00edsicas: os data centers. Com o avan\u00e7o dessas tecnologias e a crescente demanda por armazenamento e processamento de dados, a expans\u00e3o dessas infraestruturas vem se acelerando em todo o mundo, incluindo no Brasil.\r\n\r\nEssa expans\u00e3o, no entanto, tem impactos muito concretos. Data centers demandam grandes quantidades de energia, \u00e1gua, minerais e territ\u00f3rio, com efeitos diretos sobre ecossistemas e comunidades. Estimativas indicam, por exemplo, que um \u00fanico data center de grande porte pode consumir tanta eletricidade quanto uma cidade de m\u00e9dio porte. No Brasil, esse crescimento tem sido impulsionado por pol\u00edticas p\u00fablicas e narrativas que associam essas infraestruturas \u00e0 inova\u00e7\u00e3o, ao desenvolvimento econ\u00f4mico e \u00e0 transi\u00e7\u00e3o energ\u00e9tica, sem transpar\u00eancia sobre seus custos e impactos, nem di\u00e1logo com a sociedade civil e os povos potencialmente atingidos por esses empreendimentos. \r\n\r\nA atividade proposta parte da exibi\u00e7\u00e3o da anima\u00e7\u00e3o \u201cN\u00e3o somos quintal de data centers\u201d, que apresenta de forma acess\u00edvel as bases materiais das intelig\u00eancias artificiais e os impactos  socioambientais e clim\u00e1ticos associados \u00e0 sua expans\u00e3o. A partir desse ponto de partida, ser\u00e1 realizada uma roda de conversa com o p\u00fablico presente.\r\n\r\nA discuss\u00e3o ser\u00e1 alimentada pela experi\u00eancia do Idec na incid\u00eancia pol\u00edtica sobre o tema, no acompanhamento da agenda nacional de atra\u00e7\u00e3o de data centers e em casos concretos de instala\u00e7\u00e3o dessas infraestruturas no pa\u00eds - como o do data center do TikTok em Caucaia, no Cear\u00e1, marcado por conflitos e viola\u00e7\u00f5es de direitos territoriais - al\u00e9m de campanhas de comunica\u00e7\u00e3o voltadas a tornar esses impactos mais vis\u00edveis.\r\n\r\nA proposta \u00e9 construir um espa\u00e7o de troca que conecte diferentes perspectivas, d\u00favidas e experi\u00eancias em torno do tema. A partir desse encontro, buscamos refletir coletivamente sobre o que est\u00e1 em jogo na expans\u00e3o das infraestruturas digitais e avan\u00e7ar na constru\u00e7\u00e3o de estrat\u00e9gias de incid\u00eancia e resist\u00eancia frente ao modelo extrativista de desenvolvimento de IA que vem se consolidando.", "recording_license": "", "do_not_record": false, "persons": [{"code": "LQJL9W", "name": "Elian Aur\u00e9lio Nascimento", "avatar": null, "biography": "Advogado, formado pela Universidade Federal do Rio de Janeiro (UFRJ), e p\u00f3s-graduando em Direito Ambiental. Atua com incid\u00eancia e mobiliza\u00e7\u00e3o da juventude na Associa\u00e7\u00e3o de Jovens Engajamundo, onde coordena o Grupo de Trabalho de Biodiversidade. \u00c9 advogado do programa de Consumo Respons\u00e1vel e Sustent\u00e1vel do Idec. Vive no Rio de Janeiro (RJ).", "public_name": "Elian Aur\u00e9lio Nascimento", "guid": "28661009-2e4f-5b26-a0f5-370867be31ce", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/LQJL9W/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/3BXTRX/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/3BXTRX/", "attachments": []}, {"guid": "2dc608e8-934a-5a92-949b-665f7bd41e4f", "code": "VVEVEB", "id": 203, "logo": null, "date": "2026-05-09T10:00:00-03:00", "start": "10:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-203-privacidade-e-sobrevivencia-criptografia-para-mulheres-negras", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/VVEVEB/", "title": "Privacidade \u00e9 Sobreviv\u00eancia: Criptografia para Mulheres Negras.", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "pt-br", "abstract": "Privacidade nunca foi distribu\u00edda de forma igual, ainda mais para n\u00f3s mulheres negras, perif\u00e9ricas e onde os corpos s\u00e3o historicamente vigiados, a aus\u00eancia de anonimato n\u00e3o \u00e9 um detalhe t\u00e9cnico, \u00e9 um risco concreto.\r\nNesta palestra, discutirei como a criptografia e as tecnologias descentralizadas podem ser ferramentas de prote\u00e7\u00e3o, autonomia e justi\u00e7a social. Em um contexto de vigil\u00e2ncia algor\u00edtmica, reconhecimento facial racialmente enviesado e coleta massiva de dados, quem controla a informa\u00e7\u00e3o controla o poder.\r\nPartindo de casos brasileiros e debates globais sobre vigil\u00e2ncia digital, vamos explorar como ferramentas como criptografia de ponta a ponta, anonimiza\u00e7\u00e3o e infraestruturas descentralizadas podem fortalecer redes comunit\u00e1rias e proteger ativistas, lideran\u00e7as e mulheres negras no ambiente digital.\r\n\r\nMais do que uma conversa t\u00e9cnica, espero que esta, seja uma reflex\u00e3o sobre poder: quem vigia, quem \u00e9 vigiado e como podemos reconfigurar essa l\u00f3gica.\r\nPorque criptografia n\u00e3o \u00e9 apenas c\u00f3digo para n\u00f3s, \u00e9 estrat\u00e9gia de sobreviv\u00eancia.", "description": "A hist\u00f3ria da vigil\u00e2ncia sempre teve cor, classe e territ\u00f3rio. No Brasil, tecnologias de monitoramento e reconhecimento facial s\u00e3o implementadas majoritariamente em espa\u00e7os perif\u00e9ricos. Mulheres negras, lideran\u00e7as comunit\u00e1rias e ativistas frequentemente ocupam a intersec\u00e7\u00e3o entre invisibilidade pol\u00edtica e hiperexposi\u00e7\u00e3o digital.\r\nEnquanto a privacidade \u00e9 tratada como luxo ou conveni\u00eancia em muitos debates tecnol\u00f3gicos, para popula\u00e7\u00f5es historicamente marginalizadas ela \u00e9 uma quest\u00e3o de seguran\u00e7a.\r\nA minha palestra, parte de uma pergunta central: quem se beneficia da vigil\u00e2ncia digital e quem paga o pre\u00e7o?\r\nExplorarei como sistemas automatizados, bancos de dados biom\u00e9tricos e tecnologias de rastreamento ampliam desigualdades estruturais. Casos de reconhecimento facial com altas taxas de erro para pessoas negras, pol\u00edticas de monitoramento em territ\u00f3rios perif\u00e9ricos e a coleta massiva de dados por plataformas digitais demonstram que tecnologia n\u00e3o \u00e9 neutra.\r\n\r\nMas a hist\u00f3ria n\u00e3o termina aqui.\r\n\r\nSe a tecnologia pode ser instrumento de controle, ela deve ser ferramenta de resist\u00eancia.\r\n\r\nAnalisarei:\r\n\r\n-O papel da criptografia de ponta a ponta na prote\u00e7\u00e3o de comunicadores e ativistas\r\n\r\n-Como redes descentralizadas podem reduzir depend\u00eancia de infraestruturas centralizadas\r\n\r\n-O uso estrat\u00e9gico de anonimato e pseudonimato\r\n\r\n-Educa\u00e7\u00e3o em seguran\u00e7a digital como pr\u00e1tica comunit\u00e1ria\r\n\r\n- Blockchain e identidade digital soberana como possibilidades (e limites) de autonomia\r\n\r\nA proposta n\u00e3o \u00e9 romantizar a tecnologia, mas politiz\u00e1-la, pois ao entendermos que infraestrutura \u00e9 poder, que design \u00e9 decis\u00e3o pol\u00edtica e que seguran\u00e7a digital precisa considerar ra\u00e7a, g\u00eanero e territ\u00f3rio, mudamos o prop\u00f3sito das coisas.\r\nAo conectarmos debates sobre criptografia com justi\u00e7a racial e de g\u00eanero, minha fala amplia a discuss\u00e3o tradicional da comunidade t\u00e9cnica e provoca uma reflex\u00e3o necess\u00e1ria: seguran\u00e7a e privacidade para quem? \r\nCriptografia n\u00e3o \u00e9 e nunca foi apenas um protocolo matem\u00e1tico, \u00e9 uma disputa por autonomia.\r\nE autonomia, para mulheres negras, sempre foi um ato pol\u00edtico.", "recording_license": "", "do_not_record": false, "persons": [{"code": "EFLDL3", "name": "Greice Da Hora", "avatar": null, "biography": "Sou uma mulher negra na tecnologia, educadora e pesquisadora em justi\u00e7a de dados. Atuo no desenvolvimento de projetos que conectam tecnologia e impacto social, com foco em autonomia digital para mulheres negras e comunidades perif\u00e9ricas.\r\nIntegro os coletivos Afroacademico,  Educafro, M\u00e3es Negras do Brasil  e tenho minha pr\u00f3pria p\u00e1gina Codigo da Hora, onde falo sobre iniciativas que enfrentam racismo algor\u00edtmico e vigil\u00e2ncia digital.\r\nSe possuo voz, tenho de usar.\r\n\r\nMuitos bons ventos!", "public_name": "Greice Da Hora", "guid": "0cf84e63-05ec-517c-a7d9-d5c99379c650", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/EFLDL3/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VVEVEB/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VVEVEB/", "attachments": []}, {"guid": "f0b2d808-c051-54d7-abd3-5b8a0c2055c2", "code": "HBYV9D", "id": 387, "logo": null, "date": "2026-05-09T11:00:00-03:00", "start": "11:00", "duration": "01:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-387-o-projeto-quilombo-sem-lixo-e-a-geracao-cidada-de-dados-no-quilombo-oxala-de-jacunday-moju-para", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/HBYV9D/", "title": "O projeto Quilombo Sem Lixo e a Gera\u00e7\u00e3o Cidad\u00e3 de Dados no Quilombo Oxal\u00e1 de Jacunday, Moju-Par\u00e1", "subtitle": "", "track": "Crise clim\u00e1tica, justi\u00e7a ambiental e infraestruturas aut\u00f4nomas", "type": "Mesa redonda", "language": "pt-br", "abstract": "Esta mesa redonda se prop\u00f5e confluir em roda, debatendo e apresentando os resultados do primeiro projeto de Gera\u00e7\u00e3o Cidad\u00e3 de Dados feito num Quilombo Amaz\u00f4nico. \u00c9 o projeto Quilombo Sem Lixo,\r\num processo que foi constru\u00eddo integralmente no Quilombo Oxal\u00e1 de Jacunday localizado no Territ\u00f3rio Quilombola de Jambua\u00e7u, em Moju-PA com a coordena\u00e7\u00e3o e lideran\u00e7a de moradores do Quilombo que constru\u00edram seu pr\u00f3prio Plano de Gera\u00e7\u00e3o Cidad\u00e3 de Dados.", "description": "Durante o processo, pudemos discutir sobre soberania, colonialismo e internet, cuidados digitais, e os impactos das infraestruturas de internet em nosso territ\u00f3rio. A metodologia adotada na roda de debate tem como base o relato de experi\u00eancia e a din\u00e2mica do plano ser\u00e1 apresentada pelos participantes do projeto no formato de debate aberto com o p\u00fablico, esperamos que o p\u00fablico interaja por meio de perguntas e tamb\u00e9m de relatos de experi\u00eancia com a Gera\u00e7\u00e3o Cidad\u00e3 de Dados ou mesmo sobre a import\u00e2ncia dos dados para seus pr\u00f3prios territ\u00f3rios. A roda de debate na qual demarcaremos como \"roda de Aquilombamento\" \u00e9 aberta a todo o p\u00fablico da CryptoRave em S\u00e3o Paulo, que tenha interesse em discutir sobre comunidades quilombolas e gera\u00e7\u00e3o cidad\u00e3 de dados. Com o objetivo de fortalecer as narrativas quilombolas, a atividade tem dura\u00e7\u00e3o de 1.8 minutos, contando com 3 integrantes que estiveram vivenciando todo o projeto e constru\u00edram de perto mais uma estrat\u00e9gia de aquilombamento onde nossas hist\u00f3rias s\u00e3o DE, COM e PARA quilombolas. Caso a proposta seja aprovada, divulgaremos a atividade em nossas redes sociais demarcando o protagonismo quilombola em produzir conhecimento, gerar e compartilhar dados contextualizados a partir dos quilombos e ocupar o territ\u00f3rio da internet de forma democr\u00e1tica e emancipat\u00f3ria. Nossa roda de debate se configura como um chamamento para que os diferentes setores da sociedade possam participar e contribuir nessa grande roda de aquilombamento.", "recording_license": "", "do_not_record": false, "persons": [{"code": "CKYUUY", "name": "Ruthelly Valadares", "avatar": null, "biography": "Sou Ruthelly Valadares, Quilombola, do Quilombo Oxal\u00e1 de Jacunday-Moju/PA, ARTvista, produtora cultural, palha\u00e7a Quilombola, poeta, contadora de historias, comunicadora Quilombola, Graduada em comunica\u00e7\u00e3o Social - Publicidade e Propaganda e formada no T\u00e9cnico em Teatro ambos pela Universidade Federal do Par\u00e1 (UFPA). Afro-religiosa, Militante da Juventude Quilombola de Jambua\u00e7u, gestora de comunica\u00e7\u00e3o do Instituto Perpetuar, Idealizadora e Produtora do Projeto Kizomba e do Olhos de Jacund\u00e1.", "public_name": "Ruthelly Valadares", "guid": "ef485e69-a918-5840-af97-d3de776f33db", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/CKYUUY/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/HBYV9D/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/HBYV9D/", "attachments": []}, {"guid": "6d6c3e1e-1c85-5e6f-94d9-51dbc8d9650a", "code": "VLN7BM", "id": 301, "logo": null, "date": "2026-05-09T13:00:00-03:00", "start": "13:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-301-ia-guerra-fria-e-vibe-coding", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/VLN7BM/", "title": "IA, Guerra Fria e Vibe Coding", "subtitle": "", "track": "Crise clim\u00e1tica, justi\u00e7a ambiental e infraestruturas aut\u00f4nomas", "type": "Palestra", "language": "pt-br", "abstract": "O que a guerra fria, IA e vibe coding t\u00eam em comum?\r\nEm janeiro de 1954, o experimento Georgetown-IBM traduziu sessenta frases do russo para o ingl\u00eas e gerou manchetes mundiais com a promessa de que a tradu\u00e7\u00e3o autom\u00e1tica estaria resolvida em cinco anos. Em 1966, o relat\u00f3rio ALPAC encerrou essa promessa com um diagn\u00f3stico preciso: a tecnologia era cara, lenta e incapaz de entregar o que havia prometido. O campo congelou por quase duas d\u00e9cadas.\r\nEsta palestra examina os paralelos estruturais entre esse epis\u00f3dio e o momento atual da programa\u00e7\u00e3o assistida por IA.\r\nO que podemos aprender com a hist\u00f3ria da tradu\u00e7\u00e3o autom\u00e1tica? Quais s\u00e3o as vantagens e limita\u00e7\u00f5es da programa\u00e7\u00e3o assistida por IA (o famoso vibe coding) ?", "description": "Em 1954, cientistas americanos apresentaram um computador que traduzia frases do russo para o ingl\u00eas. A demonstra\u00e7\u00e3o foi um sucesso absoluto na imprensa, e pol\u00edticos e militares viram ali uma arma estrat\u00e9gica para a Guerra Fria. Do lado sovi\u00e9tico a vis\u00e3o era parecida: usar m\u00e1quinas para automatizar o processo de tradu\u00e7\u00e3o e em pouco tempo os humanos seriam apenas revisores do resultado dos supercomputadores. O investimento come\u00e7ou a jorrar, mas doze anos depois um comit\u00ea independente analisou os resultados e publicou o relat\u00f3rio ALPAC. A conclus\u00e3o foi implac\u00e1vel: a promessa do milagre tecnol\u00f3gico nunca existiu e n\u00e3o funcionaria com a tecnologia da \u00e9poca.\r\n\r\nHoje, ouvimos que qualquer pessoa pode programar usando IA e que a produtividade dos desenvolvedores explodiu. Dizem que o futuro do software est\u00e1 no vibe coding, onde voc\u00ea descreve o que quer, a IA escreve e voc\u00ea apenas revisa. Mas o que os dados dizem quando paramos para medir de verdade? Alguns estudos recentes mostram um quadro mais complicado, onde o volume de linhas de c\u00f3digo aumenta, mas o entendimento real dos problemas e as solu\u00e7\u00f5es inovadoras n\u00e3o aparecem.", "recording_license": "", "do_not_record": false, "persons": [{"code": "Y9PTSX", "name": "Alce", "avatar": null, "biography": "Programador desde 2014 e atual AI Engineer e aspirante a youtuber (em pleno 2026), gosto de explorar temas e metodologias como aprendizado ou apenas pelo amor pela tecnologia;  temas relacionados nos mais diversos campos: pol\u00edtica, cultura pop, literatura, games, filmes e afins. Est\u00e1 tudo conectado. Estamos conectados.", "public_name": "Alce", "guid": "665e4aaa-317a-5d53-b6c6-89c847a6ab74", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/Y9PTSX/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VLN7BM/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VLN7BM/", "attachments": []}, {"guid": "32ef3547-43da-5474-99a6-e1e8d5135b8e", "code": "8YY9JC", "id": 366, "logo": null, "date": "2026-05-09T14:00:00-03:00", "start": "14:00", "duration": "01:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-366-rios-em-rede-povos-em-risco-cartografia-dos-danos-ambientais", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/8YY9JC/", "title": "Rios em Rede, Povos em Risco: Cartografia dos Danos Ambientais", "subtitle": "", "track": "Crise clim\u00e1tica, justi\u00e7a ambiental e infraestruturas aut\u00f4nomas", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "A oficina se prop\u00f5e como um espa\u00e7o de aprendizagem, troca e luta por Justi\u00e7a Ambiental, bem como navegar\u00e1 pelos dos impactos causados pelo \u201cavan\u00e7o do desenvolvimento\u201d tecnol\u00f3gico, que tem prejudicado as formas de vida de diversas popula\u00e7\u00f5es. Durante a oficina apresentaremos uma metodologia de cartografia dos danos ambientais causados por tecnologias, desenvolvida pelo C-PARTES em parceria com o TechMOV, e mediaremos um processo de aprendizagem e troca sobre experi\u00eancias de articula\u00e7\u00e3o comunit\u00e1ria para a\u00e7\u00e3o.", "description": "No contexto da crise clim\u00e1tica e da crescente digitaliza\u00e7\u00e3o dos territ\u00f3rios, este workshop prop\u00f5e uma reflex\u00e3o coletiva e pr\u00e1tica sobre os impactos das tecnologias digitais e das infraestruturas aut\u00f4nomas nos rios e nos povos que deles dependem. O objetivo \u00e9 mapear, de forma participativa, os danos ambientais e sociais gerados por essas tecnologias e, a partir desse diagn\u00f3stico, construir estrat\u00e9gias de mitiga\u00e7\u00e3o fundamentadas em Justi\u00e7a Ambiental, com mobiliza\u00e7\u00e3o social e protagonismo dos povos diretamente atingidos.\r\nO formato gamificado privilegia a colabora\u00e7\u00e3o e a simula\u00e7\u00e3o de cen\u00e1rios reais de disputa, nos quais os participantes analisaram casos fict\u00edcios baseados em situa\u00e7\u00f5es concretas. Em grupos, ir\u00e3o vivenciar din\u00e2micas de uni\u00e3o comunit\u00e1ria, identificando atores, interesses e possibilidades de a\u00e7\u00e3o coletiva. O exerc\u00edcio visa fortalecer a capacidade de articula\u00e7\u00e3o dos participantes para enfrentar e mitigar os impactos negativos das tecnologias digitais em seus territ\u00f3rios, promovendo solu\u00e7\u00f5es que respeitem os direitos dos povos e a prote\u00e7\u00e3o dos rios.", "recording_license": "", "do_not_record": false, "persons": [{"code": "EHDRMK", "name": "Larissa Milhorance", "avatar": null, "biography": "M\u00e3e, Cientista da Computa\u00e7\u00e3o, Diretora Executiva do TechMOV, Pesquisadora no Projeto TekoIA e Blogueiras Negras, tem vasta experi\u00eancia em tecnologia e ensino de tecnologia para a juventude. Se considera uma \"artes\u00e3 de c\u00f3digo\" e ativista por uma tecnologia feita por seres humanos diversos para seres humanos diversos.", "public_name": "Larissa Milhorance", "guid": "406558cd-b5cf-5d0b-bdad-0e89428d4e9b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/EHDRMK/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8YY9JC/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8YY9JC/", "attachments": []}, {"guid": "9f85eeac-a695-59dd-8090-5c841db7dd8a", "code": "KWHRJZ", "id": 333, "logo": null, "date": "2026-05-09T16:00:00-03:00", "start": "16:00", "duration": "00:50", "room": "Tula Pilar (piso t\u00e9rreo)", "slug": "cryptorave-2026-333-lancamento-da-campanha-quem-ve-cara-nao-ve-permissao-contra-o-uso-de-dados-biometricos", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/KWHRJZ/", "title": "Lan\u00e7amento da campanha \u201cQuem v\u00ea cara, n\u00e3o v\u00ea permiss\u00e3o\u201d - contra o uso de dados biom\u00e9tricos", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Exibi\u00e7\u00e3o de Filme", "language": "pt-br", "abstract": "A biometria facial \u00e9 um dado pessoal sens\u00edvel. Apesar disso, sua solicita\u00e7\u00e3o ocorre diariamente em est\u00e1dios de futebol, condom\u00ednios e mesmo na seguran\u00e7a p\u00fablica. Esse uso invasivo e constrangedor ocorre sem fiscaliza\u00e7\u00e3o adequada e sem considerar o consentimento dos indiv\u00edduos. O resultado \u00e9 um potencial de alto risco, contemplando poss\u00edveis vazamentos de dados e consequ\u00eancias voltadas \u00e0 discrimina\u00e7\u00e3o em massa de pessoas j\u00e1 marginalizadas. \r\n\r\nEm vista a esse contexto, o Instituto de Defesa de Consumidores (IDEC) lan\u00e7a a campanha \u201cQuem v\u00ea cara, n\u00e3o v\u00ea permiss\u00e3o\u201d, fundamentada em a\u00e7\u00f5es j\u00e1 realizadas pelo Instituto. Dentre elas: den\u00fancias ao sistema de reconhecimento facial do Gov.br; a vit\u00f3ria contra a imposi\u00e7\u00e3o de biometria facial em condom\u00ednios e press\u00f5es \u00e0 Ag\u00eancia Nacional de Prote\u00e7\u00e3o de Dados (ANPD). A campanha pretende informar e convocar os consumidores para a pauta, tornando-os cada vez mais conscientes dos riscos di\u00e1rios, poss\u00edveis respostas e atos de resist\u00eancia. O IDEC intensificar\u00e1 suas a\u00e7\u00f5es de luta e incid\u00eancia pol\u00edtica, mobilizando os atores envolvidos e cobrando a responsabiliza\u00e7\u00e3o das empresas violadoras de direitos. \r\n\r\nO lan\u00e7amento da campanha ser\u00e1 um primeiro momento de apresenta\u00e7\u00e3o e convite para que as pessoas interessadas se envolvam e sigam acompanhando as a\u00e7\u00f5es do IDEC.", "description": "A atividade se trata do lan\u00e7amento da campanha \u201cQuem v\u00ea cara, n\u00e3o v\u00ea permiss\u00e3o\u201d, do Instituto de Defesa dos Consumidores e ser\u00e1 conduzida por J\u00falia Caldeira, representante do IDEC. Ser\u00e1 o primeiro momento de apresenta\u00e7\u00e3o da campanha, exibi\u00e7\u00e3o do v\u00eddeo autoral e distribui\u00e7\u00e3o de materiais criados para sua divulga\u00e7\u00e3o. Pretende-se informar os participantes sobre os riscos constantes e iminentes envolvidos no uso de seus dados biom\u00e9tricos, al\u00e9m de sensibiliz\u00e1-los e convoc\u00e1-los para o acompanhamento da campanha.\r\nComo palestrantes adicionais, estar\u00e3o presentes pessoas que participaram da #TireMeuRostoDaSuaMira, (campanha pelo banimento do uso do reconhecimento facial na seguran\u00e7a p\u00fablica, da Coaliz\u00e3o de direitos na rede). Visto a coes\u00e3o entre as campanhas, pretende-se formar um di\u00e1logo de complementaridade e constru\u00e7\u00e3o conjunta.\r\nOs 50mins ser\u00e3o divididos em tr\u00eas momentos, a saber:\r\n- 1\u00ba momento (10mins) - Apresenta\u00e7\u00e3o da atividade, do IDEC e palestrantes convidados.\r\n- 2\u00ba momento (20mins) - Sobre os riscos dos dados biom\u00e9tricos: Exposi\u00e7\u00e3o sobre o que s\u00e3o dados biom\u00e9tricos, riscos do seu uso e viola\u00e7\u00f5es de direitos envolvidos.\r\n- 3\u00ba momento (20mins) - A campanha \u201cMeu rosto n\u00e3o \u00e9 seu\u201d e exibi\u00e7\u00e3o do v\u00eddeo de lan\u00e7amento: Contextualiza\u00e7\u00e3o sobre a campanha, objetivos e exibi\u00e7\u00e3o do v\u00eddeo criado pelo IDEC. Ser\u00e1 tamb\u00e9m um momento de conversa com as pessoas presentes, membros da campanha #TireMeuRostoDaSuaMira, solu\u00e7\u00e3o de d\u00favidas e trocas de ideias.", "recording_license": "", "do_not_record": false, "persons": [{"code": "TXRL9E", "name": "J\u00falia Caldeira", "avatar": null, "biography": "Bacharela em Direito pela Universidade Federal de Minas Gerais e mestre pela mesma organiza\u00e7\u00e3o. \u00c9 Analista de pol\u00edticas p\u00fablicas do Programa de direitos digitais e telecomunica\u00e7\u00f5es no Instituto de Defesa de Consumidores (IDEC). \u00c9 membra da Coaliz\u00e3o de direitos na rede.", "public_name": "J\u00falia Caldeira", "guid": "bf27bec4-a834-55db-914a-2a5f7fb45f9f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/TXRL9E/"}, {"code": "TN73P9", "name": "Jose Vitor Pereira Neto", "avatar": null, "biography": null, "public_name": "Jose Vitor Pereira Neto", "guid": "521edcda-8dea-59fb-8f29-ff8369bff236", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/TN73P9/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/KWHRJZ/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/KWHRJZ/", "attachments": []}], "Ian Murdock (Sala Multiuso no t\u00e9rreo)": [{"guid": "2de6cc08-d2cb-511c-89a1-92181db3b80a", "code": "DARYUW", "id": 337, "logo": null, "date": "2026-05-09T03:00:00-03:00", "start": "03:00", "duration": "01:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-337-raio-x-em-arquivos-como-inspecionar-dados-e-programas", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/DARYUW/", "title": "Raio-X em arquivos: como inspecionar dados e programas", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Arquivos s\u00e3o a maneira como informa\u00e7\u00f5es s\u00e3o agrupadas no mundo da computa\u00e7\u00e3o. Essas informa\u00e7\u00f5es podem ser dados (arquivos de texto, documentos PDF, fotos, etc) ou programas (arquivos execut\u00e1veis, bibliotecas, drivers, etc). Eles constituem a base da computa\u00e7\u00e3o tradicional e m\u00f3vel (smartphones). No entanto, al\u00e9m de dados e instru\u00e7\u00f5es de programas, a maioria dos tipos de arquivos cont\u00eam **metadados**, normalmente ocultados da nossa vis\u00e3o, mas que podem conter informa\u00e7\u00f5es sens\u00edveis sobre quem gerou o arquivo, quanto e em que condi\u00e7\u00f5es e ambiente computacional. Nesta oficina estudaremos como estes metadados s\u00e3o estruturados, como visualiz\u00e1-los, remov\u00ea-los e alter\u00e1-los se preciso. No final, voc\u00ea estar\u00e1 apto para responder as seguintes perguntas:\r\n\r\n- Sobre sua privacidade: o que os arquivos que compartilho est\u00e3o levando de informa\u00e7\u00f5es al\u00e9m das que eu ponho nele?\r\n- Sobre sua seguran\u00e7a: o que os arquivos eu baixo trazem de informa\u00e7\u00e3o al\u00e9m das que eu espero que ele tenha?\r\n\r\nIsso ser\u00e1 feito de forma pr\u00e1tica, com o uso de editores hexadecimais e ferramentas de gerenciamento de metadados. Os conceitos para uso de tal ferramental ser\u00e3o explicados previamente.", "description": "Para inspecionar o que um arquivo cont\u00e9m, \u00e9 necess\u00e1rio conhecer sua estrutura. Por isso come\u00e7amos esta oficina com um estudo do que s\u00e3o arquivos e como estes s\u00e3o estruturados. Como metadados normalmente s\u00e3o representados em cadeias de texto, o t\u00f3pico que segue cobre os diferentes tipos de codifica\u00e7\u00e3o de texto utilizados na computa\u00e7\u00e3o. O recheio da oficina \u00e9 o trabalho com editores hexadecimais e outras ferramentas de inspe\u00e7\u00e3o e, no fim, abordaremos brevemente a engenharia reversa de software, t\u00e9cnica essencial para reimplementa\u00e7\u00e3o livre de software e protocolos propriet\u00e1rios e para entender o que realmente as capacidades de programas propriet\u00e1rios que muitas vezes somos obrigados a usar. O programa completo da oficina \u00e9:\r\n\r\n1. O que s\u00e3o arquivos e que formato eles seguem\r\n2. Entendendo cadeias de texto e seus diferentes tipos\r\n3. Inspecionando arquivos com editores hexadecimais\r\n4. Usando o exiftool para visualiza\u00e7\u00e3o e remo\u00e7\u00e3o de metadados\r\n5. Uma breve introdu\u00e7\u00e3o \u00e0 engenharia reversa: entendendo o funcionamento de programas de c\u00f3digo propriet\u00e1rio\r\n\r\nP\u00fablico-alvo: pessoas interessadas em entender mais profundamente como computadores e celulares funcionam e como o conceito de armazenamento de informa\u00e7\u00e3o de fato acontece, seja para auto-prote\u00e7\u00e3o em teremos de seguran\u00e7a com programas e cuidados com malware ou para se certificar de que o que compartilha n\u00e3o cont\u00e9m mais do que se imagina.\r\n\r\nN\u00edvel t\u00e9cnico: a oficina pode ser seguida por qualquer pessoa com interesse em tecnologia. Falaremos sim em *bits* e *bytes*, porque \u00e9 necess\u00e1rio para entender como a computa\u00e7\u00e3o funciona \"por baixo dos panos\", mas de uma maneira amig\u00e1vel e acess\u00edvel. Al\u00e9m disso, recursos para aprofundar o conhecimento com mais calma tamb\u00e9m ser\u00e3o providos.\r\n\r\nNOTA: Levar computador para por a m\u00e3o na massa durante a oficina. \ud83d\ude42", "recording_license": "", "do_not_record": false, "persons": [{"code": "SMWYMJ", "name": "Fernando Merc\u00eas", "avatar": null, "biography": "Fernando \u00e9 pesquisador com 15+ anos de experi\u00eancia em seguran\u00e7a e 25+ em computa\u00e7\u00e3o. Como *Principal Security Researcher* na [Binarly](https://binarly.io), atua com detec\u00e7\u00e3o de vulnerabilidades e *program analysis*. Antes disso, dedicou 13 anos como *Senior Threat Researcher* na TrendAI, atuando em investiga\u00e7\u00f5es de cibercrime e APTs, principalmente na an\u00e1lise de malware.\r\n\r\nCriador de v\u00e1rias [ferramentas livres](https://github.com/merces), com frequ\u00eancia apresenta suas pesquisas em eventos de seguran\u00e7a no Brasil e no exterior. \u00c9 tamb\u00e9m fundador e Diretor de Pesquisa & Desenvolvimento da [Mente Bin\u00e1ria](https://menteb.in), uma ONG brasileira de ensino e pesquisa em computa\u00e7\u00e3o.", "public_name": "Fernando Merc\u00eas", "guid": "42520ba2-b13d-50f4-81f4-05d8c33d88fe", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/SMWYMJ/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/DARYUW/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/DARYUW/", "attachments": []}, {"guid": "10f9b87e-fa54-5df9-8a41-8b6defcb339d", "code": "NGVZED", "id": 224, "logo": null, "date": "2026-05-09T08:00:00-03:00", "start": "08:00", "duration": "01:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-224-elke-uma-maravilha-de-ambiente-criptografado-com-freebsd", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/NGVZED/", "title": "ELKE; uma maravilha de ambiente criptografado com FreeBSD", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "esse trabalho ser\u00e1 focado na instala\u00e7\u00e3o mais detalhada de um ambiente FreeBSD instalado em servidor f\u00edsico (ou virtual, a car\u00e1ter duma simples prova de conceito); essa instala\u00e7\u00e3o foca em oferecer um sistema com criptografia de disco e possibilida bloqueio e desbloqueio remoto de disco ou dataset ZFS.", "description": "a principal motiva\u00e7\u00e3o para este trabalho e o compartilhamento dos detalhes de instala\u00e7\u00e3o do ambiente vem de uma apresenta\u00e7\u00e3o feita em 2023 na EuroBSDCon: https://www.slideshare.net/slideshow/eurobsdcon-2023-autoinstalling-bsd-systems-cases-using-pfsense-truenas-and-more/261357863#19\r\n\r\num ambiente similar, rodando em cima de sistemas Linux, \u00e9 amplamente utilizado por empresas ou organiza\u00e7\u00f5es que lidam com armazenamentos de dados sensiveis/sigilosos.\r\n\r\na ideia \u00e9 apresentar, em primeir\u00edssima m\u00e3o (e com um conte\u00fado em portugu\u00eas brasileiro), um estado da arte mais avan\u00e7ado que os atualmente conhecidos.\r\n\r\nal\u00e9m de armazenamento dos dados sensiveis, casos de uso mais espec\u00edficos podem envolver, mas n\u00e3o se limitar \u00e0: sistemas de an\u00e1lise forense de malwares, ou base para instala\u00e7\u00e3o de inst\u00e2ncias do securedrop (ou globaleak).", "recording_license": "", "do_not_record": false, "persons": [{"code": "YBWJCU", "name": "Vin\u00edcius Zavam", "avatar": null, "biography": "cearense. engenheiro da computa\u00e7\u00e3o, formado pelo IFCE, trabalhando em \u00e1reas com foco em automatiza\u00e7\u00e3o de sistemas e confort\u00e1vel em trabalhar com culturas e pr\u00e1ticas categorizadas como DevOps e SRE. interessado em construir infraestruturas seguras e solu\u00e7\u00f5es de alta qualidade, seja na nuvem ou n\u00e3o; experiente em desenrolar meios para facilitar aprimoramento de privacidade e an\u00e1lise de dispositivos.\r\n\r\napologista de sistemas com linhagem BSD, entusiasta de IPv6 e colaborador volunt\u00e1rio em projetos de software livre e c\u00f3digo aberto; FreeBSD ports committer e Core Team Member no projeto Tor (de forma volunt\u00e1ria, operador de relays).\r\n\r\nnas horas vagas, aparentemente, um atleta h\u00edbrido.", "public_name": "Vin\u00edcius Zavam", "guid": "f5ac1f7c-d6a4-52e1-a8ef-c399f6a6cba1", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/YBWJCU/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/NGVZED/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/NGVZED/", "attachments": []}, {"guid": "91842572-2751-5d11-934e-71025a18cb8d", "code": "VABWHP", "id": 304, "logo": null, "date": "2026-05-09T10:00:00-03:00", "start": "10:00", "duration": "01:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-304-ferramentas-de-resistencia-algoritmica-do-basico-ao-avancado", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/VABWHP/", "title": "Ferramentas de Resist\u00eancia Algor\u00edtmica: do B\u00e1sico ao Avan\u00e7ado", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "A oficina introduz pr\u00e1ticas de resist\u00eancia algor\u00edtmica defensiva por meio da ado\u00e7\u00e3o de softwares abertos, privados e livres para reduzir exposi\u00e7\u00e3o \u00e0 vigil\u00e2ncia e \u00e0 coleta de dados. Parte de conceitos centrais como soberania digital, tecnofeudalismo e os efeitos das grandes plataformas sobre comportamento e privacidade, seguida por discuss\u00e3o sobre a import\u00e2ncia de uma internet democr\u00e1tica, licen\u00e7as abertas e formas de auditar software. A parte pr\u00e1tica envolver\u00e1 apresenta\u00e7\u00e3o e instala\u00e7\u00e3o de alternativas tecnol\u00f3gicas pr\u00e1ticas para o uso cotidiano, desde ferramentas f\u00e1ceis de adotar (navegadores, buscadores e bloqueadores) at\u00e9 solu\u00e7\u00f5es mais robustas, como e\u2011mail privado, VPNs e sistemas operacionais. Tamb\u00e9m ser\u00e1 abordado o Fediverso, seus protocolos e plataformas descentralizadas, com demonstra\u00e7\u00e3o pr\u00e1tica de cria\u00e7\u00e3o de perfil e configura\u00e7\u00e3o de privacidade. Por fim, ser\u00e3o trazidos exemplos institucionais de implanta\u00e7\u00e3o de servidores pr\u00f3prios, discuss\u00e3o de barreiras t\u00e9cnicas e pol\u00edticas e proposi\u00e7\u00e3o de estrat\u00e9gias de migra\u00e7\u00e3o gradual, al\u00e9m de debate com os(as) participantes.", "description": "De acordo com Emiliano Trer\u00e9 e Tiziano Bonini, [Resit\u00eancia Algor\u00edtimica](https://direct.mit.edu/books/oa-monograph/5721/Algorithms-of-ResistanceThe-Everyday-Fight-against) consiste em \u201cum convite para imaginar e colocar em pr\u00e1tica formas alternativas de engajamento com a tecnologia, baseadas n\u00e3o na domina\u00e7\u00e3o e na a\u00e7\u00e3o unilateral, mas na coopera\u00e7\u00e3o, na solidariedade, na contesta\u00e7\u00e3o e no cuidado\u201d. Nesse sentido, a presente oficina prop\u00f5e apresentar pr\u00e1ticas de **resist\u00eancia algor\u00edtmica defensiva** por meio de softwares abertos, livres e privados como formas de prote\u00e7\u00e3o ao capitalismo de vigil\u00e2ncia e coleta massiva de dados. Para tanto, \u00e9 proposto a seguinte estrutura com divis\u00e3o aproximada de dura\u00e7\u00e3o para cada etapa:\r\n\r\n**PROGRAMA DA OFICINA**\r\n\r\n1. **Abertura e apresenta\u00e7\u00e3o** (5 min)\r\n* Introdu\u00e7\u00e3o: apresenta\u00e7\u00e3o de conceitos e exemplos de Resist\u00eancia Algor\u00edtmica Defensiva, como pr\u00e1ticas web individuais e coletivas para reduzir exposi\u00e7\u00e3o e impacto de algoritmos e vigil\u00e2ncia.\r\n\r\n2. **Por que soberania digital importa** (10 min)\r\n* Defini\u00e7\u00f5es: soberania digital, tecnofeudalismo, colonialismo digital; \r\n* Impactos das Big Techs: modelagem de comportamento, vigil\u00e2ncia e com\u00e9rcio de dados;\r\n\r\n3. **Internet aberta e livre** (15 min)\r\n* Internet democr\u00e1tica, desafios (censura, monop\u00f3lio, capitalismo de vigil\u00e2ncia).  \r\n* O que s\u00e3o softwares livres, abertos, licen\u00e7a *copyleft*, como auditar softwares, exemplos de reposit\u00f3rios para encontr\u00e1-los;\r\n\r\n4. **Open Source e alternativas pr\u00e1ticas** (30 mins)\r\n* Recomenda\u00e7\u00e3o e instala\u00e7\u00e3o de software com base no equil\u00edbrio entre conveni\u00eancia *versus* privacidade, em tr\u00eas n\u00edveis para ado\u00e7\u00e3o no cotidiano. Exemplos:\r\na. N\u00edvel f\u00e1cil: navegadores, buscadores, bloqueadores de an\u00fancio e de rastreadores, IAs, su\u00edtes de criatividade e produtividade;\r\nb. N\u00edvel moderado: e-mails privados, aliases, gerenciadores de senha, VPNs;\r\nc. N\u00edvel avan\u00e7ado: mudan\u00e7a de sistema operacional (computador e celular) e apps de mensageria.\r\n\r\n5. **Fediverso: arquitetura e plataformas** (15 min)\r\n* Conceito, protocolos (ActivityPub), plataformas (Mastodon, Pixelfed, PeerTube);\r\n* Princ\u00edpios: descentraliza\u00e7\u00e3o, interoperabilidade, modera\u00e7\u00e3o local.\r\n\r\n6. **Demonstra\u00e7\u00e3o pr\u00e1tica: criar perfil e primeiros passos** (20 min)\r\n* Escolher inst\u00e2ncia, criar conta, configurar perfil, seguir, publicar, usar hashtags.  \r\n* Boas pr\u00e1ticas de privacidade e seguran\u00e7a; exemplo ao vivo.\r\n\r\n7. **Casos institucionais e implanta\u00e7\u00e3o** (8 min) \r\n* Exemplos de servidores institucionais e uso oficial (ex.: Nudecri da Unicamp), universidades, ONGs.  \r\n* Motiva\u00e7\u00f5es e passos para montar servidores pr\u00f3prios e governan\u00e7a.\r\n\r\n8. **Debate sobre desafios institucionais e encerramento** (10 min)\r\n* Barreiras t\u00e9cnicas, pol\u00edticas e estrat\u00e9gias de migra\u00e7\u00e3o gradual;\r\n* Perguntas do p\u00fablico, d\u00favidas e recomenda\u00e7\u00f5es de materiais, comunidades e leituras.", "recording_license": "", "do_not_record": false, "persons": [{"code": "WFDZEB", "name": "Rog\u00e9rio Augusto Bordini", "avatar": null, "biography": "Doutor em artes visuais (Unicamp) e em intera\u00e7\u00e3o humano-m\u00e1quina (Helmut Schmidt University), mestre em educa\u00e7\u00e3o e graduado em educa\u00e7\u00e3o musical (UFSCar). Atualmente \u00e9 p\u00f3s-doutorando e divulgador cient\u00edfico do Laborat\u00f3rio de Intelig\u00eancia Artificial da Unicamp, Recod.ai. Ativista digital em prol da privacidade e do software livre e aberto. Perfil no Mastodon: https://ursal.zone/@rgbd", "public_name": "Rog\u00e9rio Augusto Bordini", "guid": "44791b46-c525-5863-9025-0ff86ac0bc9f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/WFDZEB/"}, {"code": "AXGMCW", "name": "Damny Laya", "avatar": null, "biography": "Venezuelano, Doutor em pol\u00edticas de ci\u00eancia e tecnologia (Unicamp), mestre em Estudos Sociais da Ci\u00eancia (IVIC - Venezuela), e aluno da especializa\u00e7\u00e3o em jornalismo cient\u00edfico e cultural (Labjor/Unicamp). Pesquisa sobre governan\u00e7a da internet, soberania digital e redes sociais alternativas (Fediverso).", "public_name": "Damny Laya", "guid": "00578751-66be-5c9a-ba56-3936e8c8c9da", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/AXGMCW/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VABWHP/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VABWHP/", "attachments": []}, {"guid": "f844253f-a709-52b5-9607-b18b7903e992", "code": "8ZD8KR", "id": 379, "logo": null, "date": "2026-05-09T12:00:00-03:00", "start": "12:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-379-ninja-periodistas-e-alguem-que-se-importa-jogos-para-capacitar-jornalistas-em-seguranca-da-informacao", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/8ZD8KR/", "title": "Ninja Periodistas e Algu\u00e9m Que Se Importa - Jogos para capacitar jornalistas em seguran\u00e7a da informa\u00e7\u00e3o", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Nesta sess\u00e3o, en Portunhol, ser\u00e3o demonstradas e debatidas duas experi\u00eancias educativas interativas desenvolvidas por profissionais de seguran\u00e7a da informa\u00e7\u00e3o na Am\u00e9rica Latina na forma de dois jogos distintos: Periodistas Ninja e Algu\u00e9m Que Se Importa. Ambos os jogos se utilizam de experi\u00eancias l\u00fadicas e narrativas para ensinar t\u00e9cnicas de seguran\u00e7a da informa\u00e7\u00e3o aplicadas ao jornalismo investigativo e jornalimos cidad\u00e3o. Durante a apresenta\u00e7\u00e3o, os desenvolvedores demonstrar\u00e3o vers\u00f5es preliminares dos projetos, discutindo decis\u00f5es de design pedag\u00f3gico, desafios t\u00e9cnicos e a import\u00e2ncia de abordagens l\u00fadicas para tornar conceitos abstratos de privacidade e seguran\u00e7a mais acess\u00edveis para jornalistas independentes e cidad\u00e3os investigadores. Os participantes ter\u00e3o oportunidade de testar as mec\u00e2nicas de jogo e contribuir com feedback que influenciar\u00e1 o desenvolvimento das experi\u00eancias, fortalecendo coletivamente ferramentas para a prote\u00e7\u00e3o de fontes e informa\u00e7\u00f5es sens\u00edveis em contextos de risco.", "description": "Nesta sess\u00e3o, em Espanhol e Portugu\u00eas, ser\u00e3o demonstradas e debatidas duas experi\u00eancias educativas interativas desenvolvidas por profissionais de seguran\u00e7a da informa\u00e7\u00e3o na Am\u00e9rica Latina na forma de dois jogos distintos: Periodistas Ninja e Algu\u00e9m Que Se Importa. Ambos os jogos se utilizam de experi\u00eancias l\u00fadicas e narrativas para ensinar t\u00e9cnicas de seguran\u00e7a da informa\u00e7\u00e3o aplicadas ao jornalismo investigativo e jornalismo cidad\u00e3o.\r\n\r\nPeriodistas Ninja, desenvolvido pela equipe de Seguridades.org, do M\u00e9xico, \u00e9 um experimento educacional em formato de quiz gamificado. Os jogadores assumem o papel de \"ninjas\" que navegam em ambientes hostis, tomando decis\u00f5es sob press\u00e3o sobre seguran\u00e7a digital e f\u00edsica. Cada miss\u00e3o apresenta cen\u00e1rios reais com consequ\u00eancias claras, culminando em confrontos contra \"bosses\" que representam amea\u00e7as concretas como vigil\u00e2ncia persistente, infiltra\u00e7\u00e3o silenciosa e pr\u00e1ticas inseguras comuns. O projeto est\u00e1 atualmente em fase beta, buscando validar conceitos antes de expans\u00e3o.\r\n\r\nAlgu\u00e9m Que Se Importa combina elementos de visual novel com guia de aprendizado interativo, e est\u00e1 em desenvolvimento por Celso Bessa, fundador do Instituto Tecnologia Humanista. Neste jogo , acompanhamos Andrea, estudante colombiana de jornalismo que investiga o desaparecimento de seu irm\u00e3o durante protestos em Bogot\u00e1. Atrav\u00e9s de sua jornada emocional e profissional, os jogadores aprendem t\u00e9cnicas OSINT, avalia\u00e7\u00e3o de evid\u00eancias, entrevistas com fontes, geolocaliza\u00e7\u00e3o e uso avan\u00e7ado de ferramentas como WebArchive e buscadores como DuckDuckGo, Google, etc. \r\n\r\nEmbora as  abordagens art\u00edsticas e de intera\u00e7\u00e3o diferem, enquanto Periodistas Ninja adota est\u00e9tica retro inspirada em videogames cl\u00e1ssicos, Algu\u00e9m Que Se Importa utiliza estilo conceitual de arte/draft que evoca jornalismo impresso, ambos os projetos compartilham o objetivo transformar conceitos abstratos de seguran\u00e7a em experi\u00eancias que facilitem o aprendizado, atrav\u00e9s da pr\u00e1tica em ambiente seguro. \r\n\r\nDurante a sess\u00e3o, os desenvolvedores demonstrar\u00e3o os jogos, discutir\u00e3o motiva\u00e7\u00f5es pessoais e profissionais por tr\u00e1s dos projetos,. Tamb\u00e9m abordar\u00e3o desafios espec\u00edficos como representa\u00e7\u00e3o respeitosa de casos reais sem revitimiza\u00e7\u00e3o, adapta\u00e7\u00e3o de curr\u00edculos internacionais para contextos locais, e sustentabilidade financeira de ferramentas educacionais.\r\n\r\nParticipantes ser\u00e3o convidados a experimentar as demonstra\u00e7\u00f5es e suas perspectivas ajudar\u00e3o a moldar o desenvolvimento futuro dos dois jogos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "TYC38G", "name": "Celso Bessa", "avatar": null, "biography": "Celso Bessa, um tecn\u00f3logo de interesse p\u00fablico. Foi fellow Tech Exchange Media Democracy Fund, Internews INFUSE e Amnesty SecurityLab Digital Forensic (2025), e integrou o comit\u00ea diretor da PIT Alumni Network. Desde 2018, ele tem prestado consultoria e investigado temas como seguran\u00e7a cibern\u00e9tica, infraestrutura digital e privacidade, em colabora\u00e7\u00e3o com acad\u00eamicos, ativistas, jornalistas investigativos, ONGs e institui\u00e7\u00f5es filantr\u00f3picas. Atualmente, \u00e9 consultor de seguran\u00e7a da informa\u00e7\u00e3o digital na Open Briefing e fundador, pesquisador e l\u00edder t\u00e9cnico do Instituto Tecnologia Humanista, no qual foi facilitador e mentor da primeira turma do programa M\u00eddias Seguras. Vozes Livres.", "public_name": "Celso Bessa", "guid": "0781987c-5ae7-5681-9b45-d1da63ab125e", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/TYC38G/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8ZD8KR/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8ZD8KR/", "attachments": []}, {"guid": "e695021d-f71e-562e-896e-875ae1e77bbf", "code": "E9GCPZ", "id": 372, "logo": null, "date": "2026-05-09T13:00:00-03:00", "start": "13:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-372-debian-13-trixie-sid-paranoia-state-arquitetura-de-defesa-hardening-implacavel-e-soberania-de-infraestrutura-tipo-de-atividade", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/E9GCPZ/", "title": "Debian 13 (Trixie/Sid) Paranoia State: Arquitetura de Defesa, Hardening Implac\u00e1vel e Soberania de Infraestrutura TIPO DE ATIVIDADE", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Palestra", "language": "pt-br", "abstract": "Nesta palestra t\u00e9cnica, vamos dissecar o Debian 13 (Trixie/Sid) e reconstru\u00ed-lo como uma fortaleza impenetr\u00e1vel.", "description": "\u200bA instala\u00e7\u00e3o padr\u00e3o do Linux \u00e9 feita para conveni\u00eancia, n\u00e3o para seguran\u00e7a de estado-na\u00e7\u00e3o. Nesta palestra t\u00e9cnica, vamos dissecar o Debian 13 (Trixie/Sid) e reconstru\u00ed-lo como uma fortaleza impenetr\u00e1vel. Focada em Sysadmins, DevOps e ativistas que mant\u00eam infraestrutura cr\u00edtica, a apresenta\u00e7\u00e3o demonstrar\u00e1 t\u00e9cnicas de hardening em n\u00edvel paranoico: desde a restri\u00e7\u00e3o do Kernel (sysctl, lockdown mode), passando pelo confinamento brutal de servi\u00e7os com Systemd Sandboxing (eBPF, RestrictAddressFamilies), at\u00e9 a implementa\u00e7\u00e3o de redes invis\u00edveis (Darknets privadas com WireGuard e nftables). Se voc\u00ea roda um servidor na internet, ele est\u00e1 sendo atacado agora. Aprenda a fechar todas as portas.", "recording_license": "", "do_not_record": false, "persons": [{"code": "YQLGGB", "name": "Deivis Irio mayer", "avatar": null, "biography": "Systems Engineer and Linux Hardening Specialist. Principal Investigator at Techdim, where he dissects surveillance architectures and builds nation-state-level infrastructure defenses.", "public_name": "Deivis Irio mayer", "guid": "4f26b37e-63fd-5ed8-8e3b-7742f04ca709", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/YQLGGB/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/E9GCPZ/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/E9GCPZ/", "attachments": []}, {"guid": "ad500c99-815b-57b4-95a7-5c828cf90da7", "code": "JAJVZF", "id": 272, "logo": null, "date": "2026-05-09T14:00:00-03:00", "start": "14:00", "duration": "00:50", "room": "Ian Murdock (Sala Multiuso no t\u00e9rreo)", "slug": "cryptorave-2026-272-opsec-na-pratica-como-reduzir-rastreabilidade-em-investigacao-digital-sob-vigilancia-massiva", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/JAJVZF/", "title": "OPSEC na pr\u00e1tica: como reduzir rastreabilidade em investiga\u00e7\u00e3o digital sob vigil\u00e2ncia massiva", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "A vigil\u00e2ncia digital \u00e9 estrutural e baseada em correla\u00e7\u00e3o de dados. Mesmo sem invas\u00e3o direta, indiv\u00edduos podem ser identificados por padr\u00f5es de comportamento, metadados e fingerprinting.\r\n\r\nEsta palestra apresenta fundamentos e pr\u00e1ticas de OPSEC (Seguran\u00e7a Operacional) aplicadas \u00e0 investiga\u00e7\u00e3o digital e ao hacking \u00e9tico, com foco em redu\u00e7\u00e3o de atribui\u00e7\u00e3o. S\u00e3o abordados modelos de amea\u00e7a, isolamento de identidades e limita\u00e7\u00f5es reais de ferramentas como Tor e VPNs.\r\n\r\nA proposta enfatiza autonomia t\u00e9cnica, pensamento cr\u00edtico e responsabilidade no uso dessas t\u00e9cnicas.", "description": "A coleta massiva de dados por governos e corpora\u00e7\u00f5es transformou a vigil\u00e2ncia em infraestrutura permanente. Nesse cen\u00e1rio, anonimato n\u00e3o \u00e9 aus\u00eancia de rastreamento, mas redu\u00e7\u00e3o da capacidade de atribui\u00e7\u00e3o por meio de disciplina operacional e controle de superf\u00edcie de exposi\u00e7\u00e3o.\r\n\r\nA palestra apresenta uma abordagem t\u00e9cnica e cr\u00edtica baseada em OPSEC, abordando:\r\n\t\u2022\tModelo de amea\u00e7a aplicado \u00e0 vida real\r\n\t\u2022\tCorrela\u00e7\u00e3o de metadados e identifica\u00e7\u00e3o indireta\r\n\t\u2022\tFingerprinting de dispositivos e navegadores\r\n\t\u2022\tCompartimenta\u00e7\u00e3o de identidades e ambientes\r\n\t\u2022\tT\u00e9cnicas de isolamento (rede, sistema e aplica\u00e7\u00e3o)\r\n\t\u2022\tLimita\u00e7\u00f5es reais de ferramentas de anonimato\r\n\t\u2022\tInvestiga\u00e7\u00e3o digital com coleta passiva (OSINT)\r\n\t\u2022\tErros comuns que levam \u00e0 desanonimiza\u00e7\u00e3o\r\n\r\nA abordagem evita solu\u00e7\u00f5es simplistas e refor\u00e7a que anonimato depende mais de disciplina do que de ferramentas.\r\n\r\nO conte\u00fado dialoga com temas centrais como vigil\u00e2ncia, privacidade, autonomia tecnol\u00f3gica e liberdade na rede.\r\n\r\nObjetivo da atividade\r\n\t\u2022\tDemonstrar como ocorre a identifica\u00e7\u00e3o digital na pr\u00e1tica\r\n\t\u2022\tEnsinar redu\u00e7\u00e3o de superf\u00edcie de correla\u00e7\u00e3o\r\n\t\u2022\tPromover autonomia em privacidade e seguran\u00e7a\r\n\t\u2022\tConectar seguran\u00e7a ofensiva com direitos digitais\r\n\r\n\u2e3b\r\n\r\nP\u00fablico-alvo\r\n\t\u2022\tPessoas interessadas em privacidade digital\r\n\t\u2022\tProfissionais e estudantes de seguran\u00e7a da informa\u00e7\u00e3o\r\n\t\u2022\tAtivistas, jornalistas e pesquisadores\r\n\t\u2022\tUsu\u00e1rios que desejam compreender vigil\u00e2ncia e rastreamento", "recording_license": "", "do_not_record": false, "persons": [{"code": "7ZDDQS", "name": "Edson Ferreira", "avatar": null, "biography": "Especialista em Seguran\u00e7a Cibern\u00e9tica (MBA) e graduando em An\u00e1lise e Desenvolvimento de Sistemas. Atua em ciberseguran\u00e7a, privacidade e investiga\u00e7\u00e3o digital, com foco em redes e sistemas. Defende o hacking como meio de educa\u00e7\u00e3o e fortalecimento de Red Teams e Blue Teams. Participa de comunidades como GDG, TechBrazil e TraceLabs.", "public_name": "Edson Ferreira", "guid": "b3dda058-60db-53df-8938-9accc8f88182", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/7ZDDQS/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/JAJVZF/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/JAJVZF/", "attachments": [{"title": "Mapa mental da palestra", "url": "/media/cryptorave-2026/submissions/JAJVZF/resources/Mapa_mental_da_palestra.pdf_r12nNXy.pdf", "type": "related"}]}], "Chelsea Manning (Audit\u00f3rio)": [{"guid": "4dfbb1b3-f067-5d3c-b5e8-92626adf8fc2", "code": "FG3GJ9", "id": 319, "logo": null, "date": "2026-05-09T03:00:00-03:00", "start": "03:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-319-ia-como-combustivel-das-novas-ondas-de-ataques-e-as-exigencias-do-bacen-538-e-cmn-5274", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/FG3GJ9/", "title": "IA como combust\u00edvel das novas ondas de ataques e as exigencias do BACEN 538 e CMN 5274", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "A palestra aborda como a IA vem se consolidando como um dos principais vetores de sofistica\u00e7\u00e3o dos ataques cibern\u00e9ticos, impulsionando uma nova gera\u00e7\u00e3o de fraudes financeiras altamente escal\u00e1veis, automatizadas e dif\u00edceis de detectar.  Tecnologias como deepfakes, engenharia social assistidas por IA e malwares adaptativos em ambientes mobile permitem que criminosos personalizem ataques em tempo real, elevando significativamente o risco para institui\u00e7\u00f5es financeiras e seus clientes.\r\n\r\nNesse contexto, as regulamenta\u00e7\u00f5es 538 do BACEN e a Resolu\u00e7\u00e3o 5.274 do Conselho Monet\u00e1rio Nacional (CMN), imp\u00f5em novas exig\u00eancias de governan\u00e7a, gest\u00e3o de riscos e controles internos relacionados ao uso de IA e \u00e0 seguran\u00e7a cibern\u00e9tica.  As normas refor\u00e7am a necessidade de 14 itens que imp\u00f5em a transpar\u00eancia, rastreabilidade, explicabilidade dos modelos e responsabilidade sobre decis\u00f5es automatizadas, al\u00e9m de exigir estruturas robustas de monitoramento cont\u00ednuo e resposta a incidentes.\r\n\r\nA palestra destaca que, para atender a esse cen\u00e1rio, as institui\u00e7\u00f5es devem adotar uma abordagem integrada de seguran\u00e7a, combinando prote\u00e7\u00e3o de aplica\u00e7\u00f5es, detec\u00e7\u00e3o de fraudes em tempo real, intelig\u00eancia de amea\u00e7as e governan\u00e7a de IA.   Mais do que tecnologia, trata-se de alinhar estrat\u00e9gia, compliance e cultura organizacional para mitigar riscos emergentes e garantir confian\u00e7a no sistema financeiro.", "description": "A palestra \u201cIA como combust\u00edvel das novas ondas de ataques e as exig\u00eancias do BACEN 538 e CMN 5274\u201d explora como a Intelig\u00eancia Artificial est\u00e1 transformando profundamente o cen\u00e1rio de amea\u00e7as cibern\u00e9ticas no setor financeiro. Longe de ser apenas uma ferramenta de inova\u00e7\u00e3o, a IA passou a ser amplamente utilizada por agentes maliciosos para potencializar ataques com n\u00edveis in\u00e9ditos de escala, personaliza\u00e7\u00e3o e sofistica\u00e7\u00e3o. T\u00e9cnicas como deepfakes, phishing altamente direcionado, engenharia social automatizada e malwares inteligentes permitem que criminosos simulem comportamentos humanos, contornem mecanismos tradicionais de defesa e explorem vulnerabilidades em tempo real.\r\n\r\nNesse novo contexto, institui\u00e7\u00f5es financeiras enfrentam o desafio de proteger seus clientes e opera\u00e7\u00f5es contra ataques cada vez mais din\u00e2micos e dif\u00edceis de detectar. A palestra destaca como a IA reduz o custo do ataque e aumenta significativamente sua efic\u00e1cia, criando um ambiente onde a assimetria entre defesa e ofensiva se intensifica. Ao mesmo tempo, evidencia-se que abordagens tradicionais de seguran\u00e7a \u2014 baseadas em regras fixas ou detec\u00e7\u00e3o reativa \u2014 j\u00e1 n\u00e3o s\u00e3o suficientes para lidar com amea\u00e7as que evoluem continuamente.\r\n\r\nParalelamente, o cen\u00e1rio regulat\u00f3rio brasileiro avan\u00e7a para acompanhar essa nova realidade. A Resolu\u00e7\u00e3o BACEN n\u00ba 538 e a Resolu\u00e7\u00e3o CMN n\u00ba 5.274 estabelecem diretrizes claras sobre governan\u00e7a, gest\u00e3o de riscos e responsabilidade no uso de tecnologias, incluindo IA. Essas normas exigem das institui\u00e7\u00f5es n\u00e3o apenas controles t\u00e9cnicos robustos, mas tamb\u00e9m transpar\u00eancia nos modelos utilizados, capacidade de explica\u00e7\u00e3o das decis\u00f5es automatizadas e mecanismos de auditoria e rastreabilidade. Al\u00e9m disso, refor\u00e7am a necessidade de monitoramento cont\u00ednuo, resposta \u00e1gil a incidentes e integra\u00e7\u00e3o entre \u00e1reas de risco, compliance e tecnologia.\r\n\r\nA palestra prop\u00f5e uma vis\u00e3o estrat\u00e9gica para lidar com esse cen\u00e1rio, defendendo a ado\u00e7\u00e3o de uma abordagem integrada de seguran\u00e7a e governan\u00e7a de IA. Isso inclui o uso de solu\u00e7\u00f5es avan\u00e7adas de detec\u00e7\u00e3o de fraudes em tempo real, prote\u00e7\u00e3o de aplica\u00e7\u00f5es contra manipula\u00e7\u00e3o e abuso, an\u00e1lise comportamental cont\u00ednua e intelig\u00eancia de amea\u00e7as baseada em dados. Tamb\u00e9m enfatiza a import\u00e2ncia de incorporar princ\u00edpios de \u201csecurity by design\u201d e \u201cAI governance\u201d desde a concep\u00e7\u00e3o de produtos e servi\u00e7os digitais.\r\n\r\nPor fim, refor\u00e7a que o verdadeiro diferencial competitivo das institui\u00e7\u00f5es n\u00e3o estar\u00e1 apenas na ado\u00e7\u00e3o de IA, mas na capacidade de utiliz\u00e1-la de forma segura, \u00e9tica e em conformidade com as exig\u00eancias regulat\u00f3rias e, de prefer\u00eancia, supervisionada por profissionais seniores.  Em um ambiente onde confian\u00e7a \u00e9 um ativo cr\u00edtico, alinhar inova\u00e7\u00e3o tecnol\u00f3gica, gest\u00e3o de riscos e conformidade regulat\u00f3ria torna-se essencial para sustentar o crescimento e proteger o ecossistema financeiro.", "recording_license": "", "do_not_record": false, "persons": [{"code": "WYYSEN", "name": "Celso Hummel", "avatar": null, "biography": "Celso Hummel \u00e9 um executivo brasileiro com ampla trajet\u00f3ria no setor de Ciberseguran\u00e7a, destacando-se na gest\u00e3o de solu\u00e7\u00f5es para as \u00e1reas de servi\u00e7os financeiros, varejo, com\u00e9rcio eletr\u00f4nico e servi\u00e7os p\u00fablicos. Hummel atua como Head de Solu\u00e7\u00f5es Appsec na Bricon e tem passagens por empresas como NTT DATA, Appdome, Malwarebytes, NetIQ entre oiutras. Atua aidna como membro de sociedades como WOMCY, OWASP e ISACA entre outras.", "public_name": "Celso Hummel", "guid": "b8d7e98d-c043-5a8e-9988-8d2e6df1a730", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/WYYSEN/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FG3GJ9/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FG3GJ9/", "attachments": []}, {"guid": "1ccefbb5-8d5e-5d67-98e6-a89724b1921e", "code": "E98H8M", "id": 251, "logo": null, "date": "2026-05-09T08:00:00-03:00", "start": "08:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-251-ciberseguranca-com-autonomia-como-a-rnp-capacita-o-brasil-com-simulacoes-de-ataque-e-defesa", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/E98H8M/", "title": "Ciberseguran\u00e7a com autonomia: como a RNP capacita o Brasil com simula\u00e7\u00f5es de ataque e defesa", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "Nesta palestra, a ideia \u00e9 apresentar o CiberRange, uma plataforma hiper-realista de simula\u00e7\u00e3o de ataque e defesa cibern\u00e9tica criada para apoiar o programa Hackers do Bem, do MCTI. Alinhada ao desafio de democratizar o conhecimento tecnol\u00f3gico e romper barreiras econ\u00f4micas, a ferramenta \u00e9 100% virtualizada e dispensa infraestrutura cara por parte dos usu\u00e1rios. Vamos demonstrar como o uso de cen\u00e1rios pr\u00e1ticos e gamificados (CTFs, Wargames) descentraliza o ensino de ciberseguran\u00e7a, ajudando a formar de maneira plural uma nova gera\u00e7\u00e3o de profissionais para garantir a autonomia tecnol\u00f3gica e a soberania digital do Brasil.", "description": "A RNP, organiza\u00e7\u00e3o social sem fins lucrativos, atua historicamente para democratizar e proteger a infraestrutura digital acad\u00eamica do Brasil. Em um cen\u00e1rio onde as amea\u00e7as cibern\u00e9ticas s\u00e3o cada vez mais sofisticadas e concentram poder nas m\u00e3os de grandes corpora\u00e7\u00f5es transnacionais, o desafio atual vai muito al\u00e9m de responder a incidentes: \u00e9 urgente formar profissionais capacitados de forma plural, garantir a soberania digital do pa\u00eds e assegurar que nossas institui\u00e7\u00f5es tenham autonomia tecnol\u00f3gica.\r\n\r\n\u00c9 nesse contexto que a RNP apresenta o RNP CiberRange, uma plataforma de simula\u00e7\u00e3o hiper-realista de ataque e defesa cibern\u00e9tica. Desenvolvida para apoiar o programa Hackers do Bem, do MCTI, a ferramenta \u00e9 totalmente virtualizada e acess\u00edvel sem a necessidade de infraestrutura pesada do lado de quem aprende, quebrando barreiras de hardware e democratizando o acesso ao conhecimento t\u00e9cnico de ponta.\r\n\r\nNesta palestra de 50 minutos, discutiremos como o CiberRange atua como uma ferramenta estrat\u00e9gica de inclus\u00e3o e capacita\u00e7\u00e3o em escala. Mostraremos como a modelagem de cen\u00e1rios realistas e treinamentos gamificados (Wargame, CTF, CKC) est\u00e3o sendo usados para descentralizar o saber em ciberseguran\u00e7a. Apresentaremos cen\u00e1rios desenvolvidos para o projeto, evidenciando como a plataforma permite criar trilhas customizadas que n\u00e3o apenas formam compet\u00eancias t\u00e9cnicas, mas tamb\u00e9m dialogam com a necessidade de construir um ecossistema digital brasileiro resiliente, acess\u00edvel e independente.", "recording_license": "", "do_not_record": false, "persons": [{"code": "H7YETZ", "name": "Rildo Souza", "avatar": null, "biography": "Rildo Souza \u00e9 Coordenador de Seguran\u00e7a Ofensiva e Defensiva na RNP e, em 2026, lidera o Simulador de Ciberseguran\u00e7a do projeto Hackers do Bem. \u00c9 mestre em Ci\u00eancia da Computa\u00e7\u00e3o pela UEL, com gradua\u00e7\u00e3o e especializa\u00e7\u00e3o em Tecnologia em Inform\u00e1tica e Redes pela UNICAMP, al\u00e9m de experi\u00eancia docente em Seguran\u00e7a da Informa\u00e7\u00e3o. Davi Gemmer \u00e9 Analista de Opera\u00e7\u00f5es e Sistemas na RNP, onde atua no projeto Hackers do Bem. \u00c9 mestre em Ci\u00eancia da Computa\u00e7\u00e3o pela UTFPR, com experi\u00eancia em redes de computadores e no acompanhamento de projetos de pesquisa e desenvolvimento em ciberseguran\u00e7a e forma\u00e7\u00e3o de talentos no pa\u00eds.", "public_name": "Rildo Souza", "guid": "d81bed57-62ba-5a46-81b7-6fedbfce5537", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/H7YETZ/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/E98H8M/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/E98H8M/", "attachments": []}, {"guid": "590475f8-1186-5a4b-bda2-202f395c5dcb", "code": "E3KTWF", "id": 382, "logo": null, "date": "2026-05-09T09:00:00-03:00", "start": "09:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-382-do-oleoduto-transiberiano-a-guerra-do-ira-uma-curadoria-dos-ataques-em-infraestrutura-critica-atraves-dos-anos", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/E3KTWF/", "title": "Do oleoduto transiberiano \u00e0 guerra do ir\u00e3 - uma curadoria dos ataques em infraestrutura cr\u00edtica atrav\u00e9s dos anos", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Com o advento dos computadores no per\u00edodo p\u00f3s segunda guerra mundial, surgiu em conjunto um novo tipo de amea\u00e7a \u00e0 soberania dos pa\u00edses, os ataques cibern\u00e9ticos \u00e0s infraestruturas cr\u00edticas. \r\nEstes ataques v\u00eam evoluindo ano ap\u00f3s ano, e tem o \u00fanico objetivo de danificar e/ou inutilizar os sistemas essenciais \u00e0 sociedade. \r\nAssim, \u00e9 crucial entender como estes ataques ocorreram, de forma a que possamos nos tra\u00e7ar estrat\u00e9gias e adequar a este novo tipo de amea\u00e7a. \r\nO objetivo deste trabalho \u00e9 apresentar os principais ataques que ocorreram, desde o primeiro ataque conhecido - a explos\u00e3o do oleoduto transiberiano - at\u00e9 os \u00faltimos ataques que ocorreram durante a guerra do ir\u00e3.", "description": "Com o advento dos computadores no per\u00edodo p\u00f3s segunda mundial, surgiu em conjunto um novo tipo de amea\u00e7a \u00e0 soberania dos pa\u00edses, os ataques cibern\u00e9ticos \u00e0s infraestruturas cr\u00edticas - instala\u00e7\u00f5es, servi\u00e7os, bens e sistemas, p\u00fablicos ou privados, essenciais para o funcionamento da sociedade e da economia, cuja interrup\u00e7\u00e3o ou destrui\u00e7\u00e3o pode causar s\u00e9rio impacto social, econ\u00f4mico, pol\u00edtico, internacional ou \u00e0 seguran\u00e7a nacional.\r\nEstes ataques, que v\u00e3o desde os primeiros experimentos de sabotagem digital at\u00e9 as opera\u00e7\u00f5es sofisticadas patrocinadas por estados-na\u00e7\u00e3o, saem do imagin\u00e1rio de fic\u00e7\u00e3o cient\u00edfica e chega tornam-se uma realidade perigosa nos dias de hoje, quando se tem v\u00e1rios relatos recentes de ataques cibern\u00e9ticos \u00e0 este tipo de infraestrutura.\r\nDestaca-se que estes eventos n\u00e3o s\u00e3o incidentes isolados \u2014 s\u00e3o sintomas de uma vulnerabilidade estrutural que cresce \u00e0 medida que sistemas f\u00edsicos se tornam cada vez mais conectados e dependentes de redes digitais, fen\u00f4meno conhecido como converg\u00eancia OT/IT (Tecnologia Operacional e Tecnologia da Informa\u00e7\u00e3o).\r\nO objetivo deste trabalho \u00e9 apresentar os principais ataques e como eles ocorreram, indo desde os primeiros relatos na d\u00e9cada de 80, onde houve uma explos\u00e3o de um oleoduto na sib\u00e9ria e que \u00e9 atribu\u00eddo a uma sabotagem no software de controle de bombas e v\u00e1lvulas,  at\u00e9 os mais recentes ataques durante a atual guerra do ir\u00e3, passando por ataques c\u00e9lebres como o Stuxnet, Shamoon, Wannacry e outros, al\u00e9m de indicar as principais t\u00e9cnicas, t\u00e1ticas e procedimentos (TTPs), e os principais atores atribu\u00eddos \u00e0 eles, de forma a que possamos repensar a forma de proteger este tipo de infraestrutura.", "recording_license": "", "do_not_record": false, "persons": [{"code": "KCLB8W", "name": "Diego de Alencar Souza", "avatar": null, "biography": "Gerente de SMS na Petroleo Brasileiro S.A. - Petrobras. Entusiasta de T.I. nas horas vagas, com foco em Seguran\u00e7a da Informa\u00e7\u00e3o e CTI - Cyber Threat Intelligence.", "public_name": "Diego de Alencar Souza", "guid": "5b8a3eb0-9f2b-572d-8440-13d8a24bc4a9", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/KCLB8W/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/E3KTWF/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/E3KTWF/", "attachments": []}, {"guid": "94583163-59d8-5be5-977c-65f7e36f54de", "code": "YZEECT", "id": 206, "logo": null, "date": "2026-05-09T10:00:00-03:00", "start": "10:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-206-discord-e-roblox-o-problema-da-verificacao-de-idade-online", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/YZEECT/", "title": "Discord e Roblox: o problema da verifica\u00e7\u00e3o de idade online", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "A palestra apresentar\u00e1 os problemas de seguran\u00e7a e privacidade do Discord e do Roblox e como eles levaram a implementa\u00e7\u00e3o da verifica\u00e7\u00e3o de idade em ambas que trouxe novos debates e complica\u00e7\u00f5es.", "description": "Duas das maiores plataformas online da atualidade, amplamente utilizadas por menores de idade \u2014 Discord e Roblox \u2014 tornaram-se centro de debates sobre seguran\u00e7a e privacidade. Em 2026, ambas passaram a adotar verifica\u00e7\u00e3o de idade baseada em reconhecimento facial e documentos.\r\n\r\nEsta palestra analisa o contexto da implementa\u00e7\u00e3o desse tipo de verifica\u00e7\u00e3o em ambas as plataformas, focando nos novos riscos que elas trazem para privacidade, seguran\u00e7a e anonimato na internet de jovens e adultos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "X93NMC", "name": "Marcus Natrielli", "avatar": null, "biography": "Desenvolvedor de software, especialista em bots para Discord, e l\u00edder da comunidade Projeto Hanna", "public_name": "Marcus Natrielli", "guid": "96854692-f3a6-51c7-9a4e-598cf3cc7d1c", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/X93NMC/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/YZEECT/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/YZEECT/", "attachments": []}, {"guid": "17958f1e-c1e7-5997-831b-add479f20835", "code": "R8H8TS", "id": 329, "logo": null, "date": "2026-05-09T12:00:00-03:00", "start": "12:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-329-tocaia-tecnopoliticas-para-retomar-a-vida-coletiva", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/R8H8TS/", "title": "TOCAIA: tecnopol\u00edticas para retomar a vida coletiva", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Tocaia (https://tocaia.info/) \u00e9 um projeto de investiga\u00e7\u00e3o coletiva que nasce como um convite para pensarmos juntos o nosso presente e atacar a realidade. Em uma d\u00e9cada de guerras de exterm\u00ednio, hegemonia cibern\u00e9tica, controles algor\u00edtmicos e novos supremacismos em associa\u00e7\u00e3o com aparatos tecnol\u00f3gicos, nos parece urgente retomar a hip\u00f3tese de uma pr\u00e1tica radical no campo da tecnopol\u00edtica. A partir disso, propomos \r\nfazer um di\u00e1logo coletivo sobre dois temas concretos:\r\n\r\n1. O que estamos fazendo para sair da captura da vida pela ordem algor\u00edtmica?\r\nQuais pr\u00e1ticas, ferramentas e infraestruturas alternativas j\u00e1 existem \u2014 dos data centers comunit\u00e1rios \u00e0s redes livres, do software livre \u00e0s culturas do comum \u2014 e o que aprendemos com elas sobre os limites e as possibilidades da a\u00e7\u00e3o tecnopol\u00edtica no Sul Global?\r\n\r\n2. O que queremos e podemos construir agora?\r\nComo a estrat\u00e9gia da tocaia \u2014 emboscar o presente, operar nas brechas, construir em outro regime de visibilidade\u2014 se traduz em organiza\u00e7\u00e3o, infraestrutura e imagin\u00e1rio?", "description": "Tocaia (https://tocaia.info/)\u00e9 um projeto de investiga\u00e7\u00e3o coletiva que nasce como um convite para pensarmos juntos o nosso presente e atacar a realidade. Em uma d\u00e9cada de guerras de exterm\u00ednio, hegemonia cibern\u00e9tica, controles algor\u00edtmicos e novos supremacismos em associa\u00e7\u00e3o com aparatos tecnol\u00f3gicos, nos parece urgente retomar a hip\u00f3tese de uma pr\u00e1tica radical no campo da tecnopol\u00edtica.A partir disso, propomos \r\nfazer um di\u00e1logo coletivo sobre dois temas concretos:\r\n\r\n\r\n1. O que estamos fazendo para sair da captura da vida pela ordem algor\u00edtmica?\r\nQuais pr\u00e1ticas, ferramentas e infraestruturas alternativas j\u00e1 existem \u2014 dos data centers comunit\u00e1rios \u00e0s redes livres, do software livre \u00e0s culturas do comum \u2014 e o que aprendemos com elas sobre os limites e as possibilidades da a\u00e7\u00e3o tecnopol\u00edtica no Sul Global?\r\n\r\n2. O que queremos e podemos construir agora?\r\nComo a estrat\u00e9gia da tocaia \u2014 emboscar o presente, operar nas brechas, construir em outro regime de visibilidade\u2014 se traduz em organiza\u00e7\u00e3o, infraestrutura e imagin\u00e1rio?\r\n\r\n30 min: apresenta\u00e7\u00e3o da Tocaia e do Manifesto Tecnopol\u00edtico como ponto de partida \u2014 a ideia de tecnopol\u00edtica como pr\u00e1tica de inven\u00e7\u00e3o (e transist\u00eancia), n\u00e3o de resist\u00eancia\r\n25 min: abertura para o debate \r\n5 min: s\u00edntese coletiva e encaminhamentos \u2014 o que levamos daqui?\r\n\r\nA atividade parte da aposta de que a CryptoRave \u00e9 um espa\u00e7o privilegiado para o que chamamos de entocaiar: escolher o terreno, conhecer os dispositivos do advers\u00e1rio e construir ali uma pr\u00e1tica coletiva de subtra\u00e7\u00e3o e inven\u00e7\u00e3o.", "recording_license": "", "do_not_record": false, "persons": [{"code": "DNRXE7", "name": "Leonardo Foletto", "avatar": null, "biography": "Professor na ECA-USP, no Departamento de Comunica\u00e7\u00f5es e Artes, na \u00e1rea de Tecnologias da Comunica\u00e7\u00e3o e IA. Jornalista e doutor em Comunica\u00e7\u00e3o, trabalha com comunica\u00e7\u00e3o e cultura digital desde 2008 a partir do BaixaCultura (https://baixacultura.org). \u00c9 integrante do cap\u00edtulo brasileiro do Creative Commons (https://br.creativecommons.net/) e da Coaliz\u00e3o Direitos na Rede (https://direitosnarede.org.br/). Integrante do coletivo editorial Tocaia (tocaia.info).", "public_name": "Leonardo Foletto", "guid": "b720a81c-d68e-5b3e-99a1-eb762943f616", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/DNRXE7/"}, {"code": "SQMHEY", "name": "alana moraes de souza", "avatar": null, "biography": null, "public_name": "alana moraes de souza", "guid": "30dbaf8e-df0e-5c3f-9606-2b396b99e31b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/SQMHEY/"}, {"code": "VYGJLT", "name": "Pedro Ekman", "avatar": null, "biography": null, "public_name": "Pedro Ekman", "guid": "c02511c8-d893-5093-bcba-3a6c533d561d", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/VYGJLT/"}, {"code": "STLBQA", "name": "FERNANDA BRUNO", "avatar": null, "biography": "Professora titular da Universidade Federal do Rio de Janeiro, onde atua no Programa de P\u00f3s-Gradua\u00e7\u00e3o em Comunica\u00e7\u00e3o e Cultura da UFRJ e no Instituto de Psicologia/UFRJ. \u00c9 coordenadora do MediaLab.UFRJ, pesquisadora do CNPq e co-fundadora da Rede latino-americana de estudos em vigil\u00e2ncia, tecnologia e sociedade/LAVITS.", "public_name": "FERNANDA BRUNO", "guid": "e1ff567e-ad00-5e4d-b2e7-46d9aa06be02", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/STLBQA/"}, {"code": "MKETY9", "name": "Henrique Parra", "avatar": null, "biography": "Professor do Departamento de Ci\u00eancias Sociais da Universidade Federal de S\u00e3o Paulo (UNIFESP). \u00c9 coordenador do Laborat\u00f3rio de Tecnologia, Pol\u00edtica e Conhecimento (Pimentalab); integrante do Laborat\u00f3rio de Humanidades Digitais (lab.hum), e da Rede Latinoamericana de Estudos em Tecnologia, Vigil\u00e2ncia e Sociedade (LAVITS) e da Red Tierra Comun: https://www.pimentalab.net", "public_name": "Henrique Parra", "guid": "78b35ba1-f279-508e-aad0-39ae98a36491", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/MKETY9/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/R8H8TS/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/R8H8TS/", "attachments": []}, {"guid": "bf1972ff-bc2c-545f-9340-7e093bed048c", "code": "UKQA3X", "id": 317, "logo": null, "date": "2026-05-09T13:00:00-03:00", "start": "13:00", "duration": "01:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-317-o-golpe-ta-ai-cai-quem-quer", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/UKQA3X/", "title": "O golpe t\u00e1 AI, cai quem quer", "subtitle": "", "track": "Governan\u00e7a e regulamenta\u00e7\u00e3o da internet", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "No final de 2025, documentos internos da Meta foram vazados, divulgando dados relevantes sobre sua receita, tal como que an\u00fancios de golpes e produtos ilegais renderam um valor de $16 bilh\u00f5es \u00e0 empresa. O ocorrido ilustra como o atual modelo de neg\u00f3cios das plataformas digitais prioriza o lucro em detrimento \u00e0 seguran\u00e7a dos usu\u00e1rios. Ao inv\u00e9s de serem desenvolvidos mecanismos mais apurados em rela\u00e7\u00e3o \u00e0 pol\u00edtica de an\u00fancios e modera\u00e7\u00e3o de conte\u00fado, observa-se apenas a ado\u00e7\u00e3o de medidas ineficientes ou mesmo uma in\u00e9rcia por parte dos provedores. Em paralelo, usu\u00e1rios est\u00e3o sendo enganados a todo momento, com destaque para o uso de deepfakes nos casos, que os deixam mais sofisticados e assim somam v\u00edtimas com diferentes n\u00edveis de letramento digital. Em sua diversidade, h\u00e1 golpes que miram fam\u00edlias de baixa renda ou programas do governo (tal como o Desenrola Brasil); h\u00e1 aqueles que se aproveitam do uso de deepfakes, malwares e marketplace falso ou mesmo casos voltados para enriquecimento r\u00e1pido e com pessoas famosas. Nessa oficina, pretendemos explorar o tema descrito em dois momentos: um primeiro expositivo, de apresenta\u00e7\u00e3o do tema, e outro pr\u00e1tico, em que ser\u00e3o abordadas boas pr\u00e1ticas, cuidados digitais e maneiras de identificar an\u00fancios fraudulentos.", "description": "Em vista \u00e0 problem\u00e1tica sobre golpes e fraudes no ambiente digital descrita acima, a oficina pretende abordar o tema a partir dos seguintes focos: i) a responsabilidade das plataformas digitais; ii) os mecanismos usados para a aplica\u00e7\u00e3o dos golpes e fraudes (deepfakes, phishing, malwares, dentre outros); iii) poss\u00edveis estrat\u00e9gias a serem desenvolvidas pelas plataformas digitais no \u00e2mbito da modera\u00e7\u00e3o de conte\u00fado; e iv) mecanismos para tornar o usu\u00e1rio mais protagonista - seja no funcionamento de golpes e fraudes, boas pr\u00e1ticas, identifica\u00e7\u00e3o de conte\u00fados fraudulentos e cuidados digitais. \r\n\r\nPara isso, a oficina apresentar\u00e1 conte\u00fado te\u00f3rico e pr\u00e1tico. Para gerar maior intera\u00e7\u00e3o com os presentes e dinamicidade, os momentos ser\u00e3o intercalados. Inicialmente, J\u00falia Caldeira (representante do Instituto de Defesa de Consumidores - Idec) ir\u00e1 apresentar a oficina, introduzindo a tem\u00e1tica e discorrendo sobre o tema em 0,4h. Sob uma perspectiva cr\u00edtica, apresentar\u00e1 alguns casos de golpes e fraudes que ocorreram nas grandes plataformas digitais recentemente. \r\n\r\nEm seguida, Lauro Accioly (San Tiago Dantas) e Lucas Lago  (Instituto Aaron Swartz) ir\u00e3o intercalar o conte\u00fado te\u00f3rico e as atividades pr\u00e1ticas, em que os presentes ser\u00e3o convidados a participar ativamente.  \r\n\r\nLauro far\u00e1 um panorama global das regula\u00e7\u00f5es e campanhas na detec\u00e7\u00e3o de conte\u00fados sint\u00e9ticos, com medidas focadas em reverter danos e identificar conte\u00fados maliciosos. Enfatizando, tamb\u00e9m, debates relacionados a ado\u00e7\u00e3o de protocolos de seguran\u00e7a pelas institui\u00e7\u00f5es financeiras e aperfei\u00e7oamento de uma cultura organizacional com procedimentos para preven\u00e7\u00e3o de danos, evitando que n\u00e3o cres\u00e7am somente solu\u00e7\u00f5es detectoras de conte\u00fados sint\u00e9ticos usados para aplica\u00e7\u00f5es de golpes, permitindo que mecanismos preventivos possam ser explorados. \r\n\r\nEm meio a isso, Lucas ir\u00e1 conduzir as din\u00e2micas com a audi\u00eancia, convidando-os e instigando-os a  compreender como os golpes s\u00e3o realizados; identific\u00e1-los e desenvolver estrat\u00e9gias de prote\u00e7\u00e3o. As din\u00e2micas ter\u00e3o o seguinte escopo: \r\n\r\nSimulador de golpes - Tentaremos realizar os passos necess\u00e1rios para a cria\u00e7\u00e3o de uma fraude simulada (tendo como inspira\u00e7\u00e3o casos famosos). Passando pela cria\u00e7\u00e3o de p\u00e1ginas, an\u00fancios em redes sociais e poss\u00edveis estrat\u00e9gias de comunica\u00e7\u00e3o dentro das redes sociais. O objetivo \u00e9 testar em tempo real como os mecanismos de modera\u00e7\u00e3o de conte\u00fado funcionam, entender os limites e falhas. Isso ser\u00e1 realizado em tempo real a partir de testes nas plataformas.\r\n\u00c9 golpe ou n\u00e3o? - Ser\u00e3o apresentados conte\u00fados patrocinados diversos, a fim de questionar a audi\u00eancia sobre sua natureza. Dentre eles, estar\u00e3o presentes an\u00fancios reais e outros fraudulentos - por exemplo, links falsos que simulam o TikTok Shop e incentivam pagamentos pelos usu\u00e1rios. O objetivo \u00e9 evidenciar para o p\u00fablico como estamos sujeitos \u00e0 confus\u00e3o, principalmente quando h\u00e1 um alto n\u00edvel de sofistica\u00e7\u00e3o.\r\nE como se proteger? - No momento final, o foco ser\u00e1 a seguran\u00e7a e prote\u00e7\u00e3o do usu\u00e1rio. O objetivo ser\u00e1 conscientizar o p\u00fablico conversando sobre pr\u00e1ticas e estrat\u00e9gias eficazes para identificar e n\u00e3o cair em golpes e fraudes.", "recording_license": "", "do_not_record": false, "persons": [{"code": "TXRL9E", "name": "J\u00falia Caldeira", "avatar": null, "biography": "Bacharela em Direito pela Universidade Federal de Minas Gerais e mestre pela mesma organiza\u00e7\u00e3o. \u00c9 Analista de pol\u00edticas p\u00fablicas do Programa de direitos digitais e telecomunica\u00e7\u00f5es no Instituto de Defesa de Consumidores (IDEC). \u00c9 membra da Coaliz\u00e3o de direitos na rede.", "public_name": "J\u00falia Caldeira", "guid": "bf27bec4-a834-55db-914a-2a5f7fb45f9f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/TXRL9E/"}, {"code": "SRJNMT", "name": "Lauro Accioly", "avatar": null, "biography": "Doutorando do Programa de P\u00f3s-Gradua\u00e7\u00e3o em Rela\u00e7\u00f5es Internacionais San Tiago Dantas; Bolsista do Projeto Pro-Defesa V \u201cTecnologia, Defesa e Estudos de Futuro\u201d do Minist\u00e9rio da Defesa", "public_name": "Lauro Accioly", "guid": "434755ec-4fb9-5484-ac33-47885f9881f9", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/SRJNMT/"}, {"code": "CMFJ3K", "name": "Lucas Lago", "avatar": null, "biography": "Vice-presidente do Instituto Aaron Swartz, criado com a miss\u00e3o de inspirar, resgatar, conectar e potencializar ciberativistas, programadores, entusiatas do movimento Open Source, do conhecimento livre e da ci\u00eancia aberta.\r\n\r\nAgilista e pesquisador das metodologias \u00e1geis, com publica\u00e7\u00f5es na \u00e1rea analisando os benef\u00edcios do uso de pr\u00e1ticas \u00e1geis na cria\u00e7\u00e3o de softwares mais seguros. \r\n\r\nBolsista do Media Democracy Fund no ano de 2018, atuando na an\u00e1lise dos movimentos pol\u00edticos nas redes sociais na elei\u00e7\u00e3o presidencial daquele ano. Idealizador e desenvolvedor do @projeto7c0, uma ferramenta de ativismo digital na (finada) plataforma Twitter.", "public_name": "Lucas Lago", "guid": "27f499f8-f8a6-587b-9469-36e2e7cbde82", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/CMFJ3K/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/UKQA3X/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/UKQA3X/", "attachments": []}, {"guid": "f4931892-2943-559a-9856-b915e96682b0", "code": "QLHRWR", "id": 307, "logo": null, "date": "2026-05-09T15:00:00-03:00", "start": "15:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-307-codigo-fonte-da-expropriacao-a-educacao-brasileira-e-o-colonialismo-digital", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/QLHRWR/", "title": "C\u00f3digo-fonte da expropria\u00e7\u00e3o: a educa\u00e7\u00e3o brasileira e o colonialismo digital", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Walter Lippold (PPGH-UFRGS e  Coletivo Fanon), Cl\u00e1udia Ara\u00fajo (IFG/IEA-USP e Educa+AI) e Guilbert Kallyan(PSC - USP e PSOPOL - USP)\r\n\r\nA luta pela soberania digital e popular brasileira, passa pela cr\u00edtica do monop\u00f3lio exercido pelas big techs e suas plataformas propriet\u00e1rias de educa\u00e7\u00e3o. Nesta palestra vamos apresentar e interpretar dados e documentos oficiais, como a Pol\u00edtica Nacional de Educa\u00e7\u00e3o Digital (PNED, Lei 14.533/2023), o Plano Brasileiro de Intelig\u00eancia Artificial (2024-2028) e o Referencial para Desenvolvimento e Uso Respons\u00e1veis de Intelig\u00eancia Artificial na Educa\u00e7\u00e3o (2026). Atrav\u00e9s da an\u00e1lise de documentos e da realidade educacional do Brasil, denunciamos o poder do colonialismo digital nos sistemas educacionais brasileiros, rumo a uma engenharia reversa da ideologia californiana, que acompanha o tecnosolucionismo no campo da educa\u00e7\u00e3o. Quando a educa\u00e7\u00e3o e suas institui\u00e7\u00f5es escolares p\u00fablicas adotam plataformas propriet\u00e1rias como Google Classroom, Letrus ou qualquer plataforma de aprendizagem adaptativa, somos submetidos ao modelo de neg\u00f3cios das grandes empresas de tecnologias, big techs e edutechs, que fazem venda casada de seus produtos junto com ideologias que exaltam o empreendedorismo, as metodologias ativas, que sugam a pedagogia hacker, esvaziando o seu potencial revolucion\u00e1rio.", "description": "Esta atividade prop\u00f5e uma an\u00e1lise cr\u00edtica da plataformiza\u00e7\u00e3o da educa\u00e7\u00e3o como leitura contra-hegem\u00f4nica contempor\u00e2nea do capitalismo de vigil\u00e2ncia. Trata-se de um di\u00e1logo sobre colonialismo digital em um contexto de vigilantismo, acumula\u00e7\u00e3o primitiva de dados, e precariza\u00e7\u00e3o do trabalho docente, propondo uma alfabetiza\u00e7\u00e3o digital cr\u00edtica, fundamentada na pedagogia hacker, para o contexto educacional brasileiro, principalmente a forma\u00e7\u00e3o de professores. \r\nA atividade se desenvolve em tr\u00eas  momentos:\r\nPrimeiro, a an\u00e1lise de documentos oficiais da educa\u00e7\u00e3o brasileira e a cr\u00edtica ao discurso da neutralidade da intelig\u00eancia artificial, indicando que s\u00e3o sistemas constru\u00eddos majoritariamente por homens brancos do Norte Global, treinados com dados que reproduzem disparidades de ra\u00e7a, g\u00eanero e l\u00edngua, e que falham sistematicamente ao lidar com saberes do Sul Global, regionalismos e l\u00ednguas minorizadas. \r\nSegundo, o modelo de neg\u00f3cios das Big Techs na educa\u00e7\u00e3o p\u00fablica, em que a \u201cgratuidade\u201d das plataformas funciona como estrat\u00e9gia de extra\u00e7\u00e3o de dados comportamentais de popula\u00e7\u00f5es inteiras, ou seja, como colonialismo digital, uma forma de explora\u00e7\u00e3o que incide sobre a vida cognitiva e relacional das comunidades escolares, dimensionando os impactos para a subjetiva\u00e7\u00e3o e socializa\u00e7\u00e3o dos sujeitos. A partir do aporte psicol\u00f3gico, discutiremos os impactos subjetivos que a utiliza\u00e7\u00e3o de IA e de ferramentas digitais implica na subjetiva\u00e7\u00e3o e socializa\u00e7\u00e3o dos sujeitos, sobretudo na cr\u00edtica ao modelo neoliberalizante ao qual esses se direcionam.\r\nTerceiro, a precariza\u00e7\u00e3o do trabalho docente por meio de sistemas nos quais os professores s\u00e3o reduzidos a utilizadores de interface, deslocados de sua autonomia pedag\u00f3gica e de recursos formativos para questionar tais algoritmos, sendo direcionados a um modelo de neoliberaliza\u00e7\u00e3o das subjetividades como horizonte educacional.\r\nDiscutiremos tamb\u00e9m os limites da regula\u00e7\u00e3o brasileira atual (LGPD e PL 2338/2023) e o que uma regula\u00e7\u00e3o efetiva exigiria: transpar\u00eancia algor\u00edtmica, proibi\u00e7\u00e3o do uso comercial de dados de estudantes e soberania digital como condi\u00e7\u00e3o de qualquer contrata\u00e7\u00e3o p\u00fablica com empresas de tecnologia.\r\nEssa proposta \u00e9 sobretudo tecnopol\u00edtica. A tecnologia pode ser hackeada, tornada emancipat\u00f3ria, mas isso requer disputar quem a controla, quem define seus algoritmos e quem lucra com sua expans\u00e3o nas escolas p\u00fablicas, nos colocando a apresentar tais pontos objetivando uma cr\u00edtica hacker-fanoniana a partir do panorama proposto.", "recording_license": "", "do_not_record": false, "persons": [{"code": "MVMGUQ", "name": "Walter Lippold", "avatar": null, "biography": "Walter Lippold \u00e9 professor do PPPGH-UFRGS. Membro do Grupo de Pesquisa Hist\u00f3ria, Mem\u00f3ria e Luta de Classes da Universidade Federal Fluminense, coordenando o tema Hist\u00f3ria da Ciberguerra. Integra o Grupo de Pesquisa \u201cHumanidades digitais e teoria da hist\u00f3ria: Recursos, ferramentas, aplica\u00e7\u00f5es computacionais e seus problemas para a historiografia no s\u00e9culo XXI\u201d da UFSC e pesquisa temas como colonialismo digital, hist\u00f3ria da tecnologia, cibercultura e hacktivismo. Membro do Coletivo Fanon, \u00e9 autor de Fanon e Revolu\u00e7\u00e3o Argelina (Autonomia Liter\u00e1ria 2025) e, junto com Deivison Faustino, escreveu o livro Colonialismo Digital: por uma cr\u00edtica hacker-fanoniana (Boitempo, 2023).", "public_name": "Walter Lippold", "guid": "4ffe348b-79c0-5cf1-a5db-b316652f4dd1", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/MVMGUQ/"}, {"code": "GZ8KBM", "name": "Cl\u00e1udia Helena dos Santos Ara\u00fajo", "avatar": null, "biography": "Professora do Programa de P\u00f3s-gradua\u00e7\u00e3o em Educa\u00e7\u00e3o Profissional e Tecnol\u00f3gica (ProfEPT/IFG)\r\nProfessora do Programa de P\u00f3s-gradua\u00e7\u00e3o em Educa\u00e7\u00e3o (IFG)\r\nP\u00f3s-doutorado em Estudos Culturais pela Faculdade de Letras (UFRJ)\r\nDoutorado e Mestrado em Educa\u00e7\u00e3o (PUC-Goi\u00e1s)\r\nPesquisadora da C\u00e1tedra de Educa\u00e7\u00e3o B\u00e1sica Alfredo Bosi (IEA-USP)\r\nPesquisadora do EDUCA+AI", "public_name": "Cl\u00e1udia Helena dos Santos Ara\u00fajo", "guid": "7409d510-70fe-5497-9b7a-89d3413763b9", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/GZ8KBM/"}, {"code": "ZMA8RA", "name": "Guilbert Kallyan da Silva Ara\u00fajo", "avatar": null, "biography": "Psic\u00f3logo Cl\u00ednico | Psicanalista | Mestre em Filosofia pelo Programa de P\u00f3s-Gradua\u00e7\u00e3o em Filosofia (PPGFil) da Universidade Federal de Pernambuco (UFPE) | Doutorando em Psicologia Cl\u00ednica pelo Programa de P\u00f3s-Gradua\u00e7\u00e3o em Psicologia Cl\u00ednica (PSC) da Universidade de S\u00e3o Paulo (USP) | Pesquisador do Laborat\u00f3rio Psican\u00e1lise, Sociedade e Pol\u00edtica (PSOPOL - USP)", "public_name": "Guilbert Kallyan da Silva Ara\u00fajo", "guid": "c465ef8a-53bd-5168-9cac-6a5745b88c72", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/ZMA8RA/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/QLHRWR/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/QLHRWR/", "attachments": []}, {"guid": "72b27904-5216-587f-8211-37ee95b1e5ae", "code": "MCV8L7", "id": 267, "logo": null, "date": "2026-05-09T16:00:00-03:00", "start": "16:00", "duration": "00:50", "room": "Chelsea Manning (Audit\u00f3rio)", "slug": "cryptorave-2026-267-maquinas-aprendizes-humanos-atarefados-inteliencia-artificial-e-trabalho-alienado-no-capital-informacao", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/MCV8L7/", "title": "M\u00e1quinas aprendizes; humanos atarefados. Inteli\u00eancia artificial e trabalho alienado no \"capital informa\u00e7\u00e3o\"", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Neste livro sobre m\u00e1quinas aprendizes e humanos ata-refados, a autora dedica-se ao tema do desenvolvimento das for\u00e7as produtivas na nova ind\u00fastria da intelig\u00eancia artificial, problematizando a profecia autorrealiz\u00e1vel e a ret\u00f3rica emocional segundo as quais suas inova\u00e7\u00f5es mais recentes eliminariam todo e/ou qualquer trabalho vivo. Como revela a an\u00e1lise do processo de trabalho nesta in-d\u00fastria, baseada em grandes modelos de linguagem natural que fazem uso extensivo de dados tratados via plataformas de micro-tarefas, o \"capital-informa\u00e7\u00e3o\" tende a um duplo movimento (contradit\u00f3rio e combinado) de subsun\u00e7\u00e3o real do trabalho digital ou informacional tanto em sua forma predominantemente criativa (i.e., aleat\u00f3ria), quanto em sua forma predominantemente repetitiva (redundante). Afinal, a produ\u00e7\u00e3o de componentes l\u00f3gicos (software) nesta ind\u00fastria depende tanto do trabalho vivo criativo e bem remunerado de quem concebe, nos centros geogr\u00e1ficos do capitalismo, os extensos conjuntos de dados tratados e os grandes modelos de linguagem natural da intelig\u00eancia artificial, quanto do trabalho vivo repetitivo e mal remunerado de quem, das periferias geogr\u00e1ficas deste sistema econ\u00f4mico, faz a coleta, a classifica\u00e7\u00e3o, o armazenamento, a recupera\u00e7\u00e3o e a dissemina\u00e7\u00e3o destes dados.", "description": "Trata-se de uma atividade de lan\u00e7amento de livro-tese, publicado no final de 2025 pela Editora Dial\u00e9tica. Foram convidados dois leitores qualificados para debater com a autora: Silvio Ratho (pesquisador e desenvolvedor no TOR) e Matheus Viana Braz (psic\u00f3logo e professor na UEM). A autora ter\u00e1 10 minutos de fala e ambos convidados ter\u00e3o 15 minutos para comentar o livro a partir de suas impress\u00f5es. Nos \u00faltimos 10 minutos a audi\u00eancia poder\u00e1 fazer coment\u00e1rios e 1 ou 2 exemplares ser\u00e3o sorteados em meio a audi\u00eancia.", "recording_license": "", "do_not_record": false, "persons": [{"code": "AU8ZWK", "name": "Nahema Falleiros", "avatar": null, "biography": "Nahema Falleiros \u00e9 bacharela em ci\u00eancias sociais\r\npela Faculdade de Filosofia, Letras e Ci\u00eancias Humanas\r\n(FFLCH) da Universidade de S\u00e3o Paulo (USP), mestra em\r\nsociologia pela mesma institui\u00e7\u00e3o e doutora em ci\u00eancia da\r\ninforma\u00e7\u00e3o pelo Instituto Brasileiro de Informa\u00e7\u00e3o em Ci\u00eancia\r\ne Tecnologia (IBICT) e pela Escola de Comunica\u00e7\u00e3o (ECO) da\r\nUniversidade Federal do Rio de Janeiro (UFRJ). \u00c9\r\npesquisadora de p\u00f3s-doutorado na C\u00e1tedra Oscar Sala (COS),\r\ndo Instituto de Estudos Avan\u00e7ados (IEA) da USP. Em 2025, \r\ncoordenou, na mesma, sob titularidade do Prof. Dr. Virg\u00edlio\r\nAlmeida, o Grupo de Pesquisa em Governan\u00e7a de Agentes de\r\nIntelig\u00eancia Artificial (GPGAIA).", "public_name": "Nahema Falleiros", "guid": "78958300-66f7-5534-accd-395b4f7c5a21", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/AU8ZWK/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/MCV8L7/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/MCV8L7/", "attachments": []}], "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)": [{"guid": "610e84fc-072d-5db6-8e7d-39e63d5f1711", "code": "RB3HAL", "id": 361, "logo": null, "date": "2026-05-09T03:00:00-03:00", "start": "03:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-361-sobre-polvos-e-papagaios-ia-generativa-e-a-ilusao-do-sentido", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/RB3HAL/", "title": "Sobre polvos e papagaios: IA generativa e a ilus\u00e3o do sentido", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "A palestra abordar\u00e1 riscos relacionados a IA generativa textual, focando-se naqueles relacionados \u00e0 ilus\u00e3o de sentido lingu\u00edstico. Ser\u00e3o explorados os argumentos de autoras como Shannon Vallor e Emily Bender; esta \u00faltima argumenta que o car\u00e1ter antropomorfizado dessas ferramentas nos leva a buscar atribuir sentido a tais textos, muito embora eles n\u00e3o possuam sentido em si -- em fun\u00e7\u00e3o de terem sido gerados sem inten\u00e7\u00e3o comunicativa, por meio de procedimentos estat\u00edsticos. Essa ilus\u00e3o de sentido potencializa enormemente os riscos ligados \u00e0s \"enrola\u00e7\u00f5es\" (tamb\u00e9m chamadas de \"alucina\u00e7\u00f5es\"), caracter\u00edstica possivelmente inescap\u00e1vel desses modelos. A palestra concluir\u00e1 apresentando alguns dos poss\u00edveis impactos socioculturais dessa ilus\u00e3o, e com um debate a respeito de estrat\u00e9gias de enfrentamento.", "description": "A palestra abordar\u00e1 riscos relacionados a IA generativa textual, focando-se naqueles relacionados \u00e0 ilus\u00e3o de sentido lingu\u00edstico. Ser\u00e3o explorados os argumentos de autoras como Shannon Vallor e Emily Bender; esta \u00faltima argumenta que o car\u00e1ter antropomorfizado dessas ferramentas nos leva a buscar atribuir sentido a tais textos, muito embora eles n\u00e3o possuam sentido em si -- em fun\u00e7\u00e3o de terem sido gerados sem inten\u00e7\u00e3o comunicativa, por meio de procedimentos estat\u00edsticos. Essa ilus\u00e3o de sentido potencializa enormemente os riscos ligados \u00e0s \"enrola\u00e7\u00f5es\" (tamb\u00e9m chamadas de \"alucina\u00e7\u00f5es\"), caracter\u00edstica possivelmente inescap\u00e1vel desses modelos. A palestra concluir\u00e1 apresentando alguns dos poss\u00edveis impactos socioculturais dessa ilus\u00e3o, e com um debate a respeito de estrat\u00e9gias de enfrentamento.", "recording_license": "", "do_not_record": false, "persons": [{"code": "C7PKYP", "name": "Miguel Said Vieira", "avatar": null, "biography": "Miguel Said Vieira \u00e9 professor na UFABC, onde atua nos cursos de Pol\u00edticas P\u00fablicas e Ci\u00eancias e Humanidades, e no N\u00facleo Educacional de Tecnologias e L\u00ednguas. Formado em Editora\u00e7\u00e3o e em Filosofia (USP), com especializa\u00e7\u00e3o em Gest\u00e3o da Propriedade Intelectual (UBV) e doutorado em Educa\u00e7\u00e3o (USP), sua pesquisa e doc\u00eancia abordam rela\u00e7\u00f5es entre conhecimento, educa\u00e7\u00e3o, tecnologia, colabora\u00e7\u00e3o e mercantiliza\u00e7\u00e3o, com interesse especial pelo tema dos comuns (incluindo abordagens te\u00f3ricas, e pr\u00e1ticas espec\u00edficas como REA e software livre).", "public_name": "Miguel Said Vieira", "guid": "290ba287-18fe-5299-afa2-22f9086a4b33", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/C7PKYP/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RB3HAL/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RB3HAL/", "attachments": []}, {"guid": "bf3eaa78-bbfe-52cf-91dd-ba6dc2a115af", "code": "ELVLZE", "id": 350, "logo": null, "date": "2026-05-09T08:00:00-03:00", "start": "08:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-350-airtags-redes-colaborativas-de-localizacion-y-violencia-de-genero-facilitada-por-tecnologia-es-posible-un-estandar-que-no-se-pretenda-universal", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/ELVLZE/", "title": "Airtags, redes colaborativas de localizaci\u00f3n y violencia de g\u00e9nero facilitada por tecnolog\u00eda: \u00bfes posible un est\u00e1ndar que no se pretenda universal?", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "es", "abstract": "En /raiz_comun (un peque\u00f1o grupo de estudio de sysadmines transfeministas) estuvimos estudiando sobre el grupo de trabajo DULT (Detecting Unwanted Location Trackers https://datatracker.ietf.org/group/dult/about/) de la IETF (Internet Engineering Task Force), ya que se encuentra desarrollando una serie de documentos para responder a un tipo de violencia de g\u00e9nero facilitada por tecnolog\u00eda, como es el rastreo de localizaci\u00f3n utilizando dispositivos Bluetooth (como los AirTags).\r\n\r\nEn esta sesi\u00f3n nos gustar\u00eda compartir nuestros aprendizajes y reflexiones sobre este tema, as\u00ed como preguntarnos en comunidad si es posible desarrollar un est\u00e1ndar que reduzca las amenazas de esta tecnolog\u00eda en casos de violencia de g\u00e9nero, pero que atienda a los contextos de Am\u00e9rica Latina y otras regiones de la mayor\u00eda global.\r\n\r\n/raiz_comun somos: Linda Fern\u00e1ndez (Social TIC), PatyMory (MariaLab), Juliana Guerra (Independiente) y Martu Isla (independiente).", "description": "En los \u00faltimos meses en /raiz_comun (un peque\u00f1o grupo de estudio de sysadmines transfeministas) estuvimos estudiando sobre el grupo de trabajo DULT (Detecting Unwanted Location Trackers https://datatracker.ietf.org/group/dult/about/) de la IETF (Internet Engineering Task Force), ya que se encuentra desarrollando una serie de documentos para responder a un tipo de violencia de g\u00e9nero facilitada por tecnolog\u00eda (VGFT), como es el rastreo de localizaci\u00f3n utilizando dispositivos Bluetooth (como los AirTags de Apple).\r\n\r\nPor una parte, analizamos el modelo de amenazas que se plantea (https://ietf-wg-dult.github.io/threat-model/draft-ietf-dult-threat-model.html) y nos preguntamos si este modelo era aplicable a los contextos de Am\u00e9rica Latina y otras regiones de la mayor\u00eda global. Observamos que este modelo menciona escenarios de VGFT, pero su desarrollo sigue dominado por una mirada t\u00e9cnica abstracta, mientras que el trabajo de l\u00edneas de ayuda feminista y otros procesos de acompa\u00f1amiento y respuesta a VGFT en Am\u00e9rica Latina (y muchas otras regiones de la mayor\u00eda global) trabajan con conocimiento situado, emp\u00edrico y contextualizado. \r\n\r\nPor otra parte, llevamos a cabo un grupo focal con 12 personas de distintas l\u00edneas de ayuda feministas y proyectos que trabajan VGFT en Am\u00e9rica Latina, buscando conocer mejor sobre el contexto al que se enfrentan las personas que acuden a este apoyo feminista en la regi\u00f3n, y si tecnolog\u00edas de rastreo como las mencionadas representan una amenaza en los escenarios que ven d\u00eda a d\u00eda.\r\n\r\nEn esta sesi\u00f3n nos gustar\u00eda compartir nuestros aprendizajes sobre este tema, as\u00ed como reflexionar en comunidad sobre el desarrollo de los procesos de estandarizaci\u00f3n de tecnolog\u00eda y la necesidad de involucrar a las personas que acompa\u00f1ar en casos de VGFT  que conocen de primera mano las necesidades y la naturaleza de las amenazas de sus contextos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "APCCQA", "name": "/raizcomun", "avatar": null, "biography": "/raiz_comun es un grupo auto-organizado de personas que trabajan en l\u00edneas de atenci\u00f3n feminista, en grupos de acompa\u00f1amiento o en el mantenimiento de infraestructura digital feminista, destinada a apoyar a quienes enfrentan violencia de g\u00e9nero facilitada por tecnolog\u00eda. Como grupo que se centra principalmente en las herramientas digitales y la asistencia t\u00e9cnica, trabajamos en la documentaci\u00f3n, el intercambio de conocimientos y la formaci\u00f3n sobre las herramientas digitales que utilizan las organizaciones y colectivos de los que formamos parte. \r\n\r\n/raizcomun somos: Linda Fern\u00e1ndez (Social TIC), PatyMory (MariaLab), Juliana Guerra (Independiente) y Martu Isla (independiente)", "public_name": "/raizcomun", "guid": "edb00972-9db2-53ce-9c07-5f7b08e162b2", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/APCCQA/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/ELVLZE/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/ELVLZE/", "attachments": []}, {"guid": "25ad5f7a-6bde-5c9f-ab0f-92194449e334", "code": "VBSWNX", "id": 330, "logo": null, "date": "2026-05-09T09:00:00-03:00", "start": "09:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-330-tunando-o-navegador-como-patrao-ajustes-truques-e-tecnicas-para-navegacao-segura", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/VBSWNX/", "title": "\"Tunando\" o Navegador como Patr\u00e3o: Ajustes, Truques e T\u00e9cnicas para Navega\u00e7\u00e3o Segura", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "ajustes, truques e t\u00e9cnicas para uma navega\u00e7\u00e3o mais segura na Internet\r\nNesta oficina, voltada para pessoas com conhecimentos b\u00e1sicos ou intermedi\u00e1rios, vamos ver a\u00e7\u00f5es pr\u00e1ticas para configurar navegadores visando maior privacidade e seguran\u00e7a online, principalmente em computadores. Abordaremos desde ajustes b\u00e1sicos at\u00e9 estrat\u00e9gias de prote\u00e7\u00e3o contra rastreamento e coleta de dados por corretores de informa\u00e7\u00e3o. O conte\u00fado inclui configura\u00e7\u00e3o de extens\u00f5es (Privacy Badger, Ghostery, Facebook Container), uso de emails descart\u00e1veis via Proton/SimpleLogin, Firefox Relay e apelidos em Gmail, al\u00e9m de gerenciamento de permiss\u00f5es de localiza\u00e7\u00e3o e compreens\u00e3o do modelo de publicidade baseado em vigil\u00e2ncia. \r\n\r\nVamos partir de \"vit\u00f3rias r\u00e1pidas\" acess\u00edveis a iniciantes e gradualmente adotar op\u00e7\u00f5es e configura\u00e7\u00f5es mais avan\u00e7adas.", "description": "Esta sess\u00e3o busca trazer algumas informa\u00e7\u00f5es pr\u00e1ticas e simples para que as pessoas possam reduzir sua pegada digital e proteger-se contra vigil\u00e2ncia comercial e, de forma indireta, estatal. Abordaremos desde configura\u00e7\u00f5es b\u00e1sicas de navegador at\u00e9 estrat\u00e9gias avan\u00e7adas de privacidade, sempre considerando o equil\u00edbrio entre usabilidade e seguran\u00e7a.\r\n\r\nPrimeiro, faremos uma geral ecossistema de publicidade baseada em rastreamento, explicando como corretores de dados coletam, agregam e monetizam informa\u00e7\u00f5es pessoais e como isto pode impactar no cotidiano. Em seguida, apresentaremos \"Truques N\u00edvel 1\" \u2014 vit\u00f3rias f\u00e1ceis incluindo escolha de navegadores, configura\u00e7\u00f5es de privacidade, extens\u00f5es essenciais e servi\u00e7os de email tempor\u00e1rio. Avan\u00e7aremos para \"Truques N\u00edvel 2\" com gest\u00e3o de permiss\u00f5es de localiza\u00e7\u00e3o em iOS e Android, e finalizaremos com \"Truques N\u00edvel 100\" focados em ativismo coletivo e advocacy por direitos digitais.\r\n\r\nAcreditamos que o tema conecta-se diretamente com os objetivos da CryptoRave de promover privacidade e liberdade online. Em contexto de vigil\u00e2ncia massiva e capitalismo de vigil\u00e2ncia, conhecimento t\u00e9cnico acess\u00edvel \u00e9 uma forma resist\u00eancia democr\u00e1tica e pac\u00edfica. \r\n\r\nP\u00fablico-alvo: Usu\u00e1rios de internet de todos os n\u00edveis t\u00e9cnicos interessados em prote\u00e7\u00e3o de privacidade, mas foco em iniciantes e intemedi\u00e1rios", "recording_license": "", "do_not_record": false, "persons": [{"code": "TYC38G", "name": "Celso Bessa", "avatar": null, "biography": "Celso Bessa, um tecn\u00f3logo de interesse p\u00fablico. Foi fellow Tech Exchange Media Democracy Fund, Internews INFUSE e Amnesty SecurityLab Digital Forensic (2025), e integrou o comit\u00ea diretor da PIT Alumni Network. Desde 2018, ele tem prestado consultoria e investigado temas como seguran\u00e7a cibern\u00e9tica, infraestrutura digital e privacidade, em colabora\u00e7\u00e3o com acad\u00eamicos, ativistas, jornalistas investigativos, ONGs e institui\u00e7\u00f5es filantr\u00f3picas. Atualmente, \u00e9 consultor de seguran\u00e7a da informa\u00e7\u00e3o digital na Open Briefing e fundador, pesquisador e l\u00edder t\u00e9cnico do Instituto Tecnologia Humanista, no qual foi facilitador e mentor da primeira turma do programa M\u00eddias Seguras. Vozes Livres.", "public_name": "Celso Bessa", "guid": "0781987c-5ae7-5681-9b45-d1da63ab125e", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/TYC38G/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VBSWNX/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/VBSWNX/", "attachments": []}, {"guid": "a7eb90d6-f10d-587d-8a0c-78551b3877ec", "code": "W739T9", "id": 263, "logo": null, "date": "2026-05-09T10:00:00-03:00", "start": "10:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-263-proibido-para-menores-anatomia-de-um-vetor-de-ataque", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/W739T9/", "title": "Proibido para menores: Anatomia de um Vetor de Ataque", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "Dados biom\u00e9tricos dispon\u00edveis publicamente na internet \u2014 fotos, v\u00eddeos, metadados \u2014 s\u00e3o colet\u00e1veis via OSINT. Combinados com modelos pass\u00edveis de gerar deepfakes, esses dados podem ser utilizados para construir artefatos capazes de contornar sistemas de valida\u00e7\u00e3o biom\u00e9trica baseados em classifica\u00e7\u00e3o de imagens.\r\nOs riscos n\u00e3o se limitam \u00e0 efic\u00e1cia da valida\u00e7\u00e3o biom\u00e9trica, mas tamb\u00e9m existem na coleta, processamento e armazenamento de dados pessoais.\r\nA Lei 15.211/2025 (ECA Digital) representa um avan\u00e7o na responsabiliza\u00e7\u00e3o das Big Techs, por\u00e9m, introduz novas superf\u00edcies de ataque \u00e0 privacidade dos usu\u00e1rios. A prote\u00e7\u00e3o baseada em coleta de dados levanta quest\u00f5es t\u00e9cnicas de seguran\u00e7a que a regulamenta\u00e7\u00e3o ainda n\u00e3o respondeu, criando um cen\u00e1rio favor\u00e1vel para oligop\u00f3lios de identidade digital e de vigil\u00e2ncia que podem amea\u00e7ar a soberania brasileira.", "description": "Esta palestra abordar\u00e1 os riscos de privacidade associados a tecnologias de Vis\u00e3o Computacional e, tem como objetivo instigar o debate sobre seguran\u00e7a digital e intelig\u00eancia artificial.", "recording_license": "", "do_not_record": false, "persons": [{"code": "YWLMML", "name": "Alessandra OJ", "avatar": null, "biography": "Al\u00ea atua na \u00e1rea de Seguran\u00e7a Ofensiva como pesquisadora, desenvolvedora e pentester, estuda Intelig\u00eancia Artificial desde 2018, instrutora de Krav-Maga, n\u00e3o aceita nenhum tipo de golpe \u2014 f\u00edsico ou digital.\r\nSe quiser conhec\u00ea-la melhor, o risco \u00e9 seu!", "public_name": "Alessandra OJ", "guid": "9fcd4fa1-cfe8-55f2-ad2a-e022dd5d684f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/YWLMML/"}, {"code": "FJVSN8", "name": "Luigi Polidorio", "avatar": null, "biography": "Atualmente como L\u00edder T\u00e9cnico de Red Team, com 12 anos de experi\u00eancia em seguran\u00e7a e desenvolvimento, entusiasta em tecnologias emergentes como Computa\u00e7\u00e3o Qu\u00e2ntica e Intelig\u00eancia Artificial.", "public_name": "Luigi Polidorio", "guid": "e127cba4-c8ec-57b5-9b5e-b57ee0ddfed7", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/FJVSN8/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/W739T9/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/W739T9/", "attachments": []}, {"guid": "75cd04e0-3413-5312-8828-cb10c524d4bc", "code": "JLL8XW", "id": 210, "logo": null, "date": "2026-05-09T11:00:00-03:00", "start": "11:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-210-quiteria-uma-ia-feminista-para-monitoramento-legislativo-de-genero-palestra", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/JLL8XW/", "title": "Quit\u00e9rIA: uma IA feminista para monitoramento legislativo de g\u00eanero (palestra)", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "pt-br", "abstract": "A produ\u00e7\u00e3o legislativa no Brasil \u00e9 vasta, complexa e, muitas vezes, operada em estruturas que marginalizam as perspectivas de g\u00eanero. Diante de milhares de projetos de lei tramitando simultaneamente, como as organiza\u00e7\u00f5es da sociedade civil e coletivos feministas podem monitorar retrocessos ou impulsionar avan\u00e7os de forma eficiente? A resposta n\u00e3o reside apenas na tecnologia, mas na pol\u00edtica por tr\u00e1s dela. Esta palestra apresenta a Quit\u00e9rIA, uma intelig\u00eancia artificial desenvolvida sob os princ\u00edpios do Feminismo de Dados para atuar como uma sentinela digital no monitoramento do Poder Legislativo.\r\n\r\nO nome, inspirado na for\u00e7a e na resist\u00eancia hist\u00f3rica de Maria Quit\u00e9ria, reflete o prop\u00f3sito da ferramenta: subverter o uso tradicional da IA \u2014 frequentemente associada \u00e0 vigil\u00e2ncia e ao refor\u00e7o de preconceitos. Exploraremos a jornada de constru\u00e7\u00e3o da Quit\u00e9rIA, desde a curadoria de datasets \u00e9ticos at\u00e9 o desenvolvimento de modelos de Processamento de Linguagem Natural (PLN) capazes de identificar vieses e impactos espec\u00edficos sobre a vida das mulheres e popula\u00e7\u00f5es vulnerabilizadas em textos jur\u00eddicos. A apresenta\u00e7\u00e3o abordar\u00e1 os desafios t\u00e9cnicos de traduzir conceitos te\u00f3ricos do feminismo para par\u00e2metros algor\u00edtmicos, garantindo que a ferramenta n\u00e3o apenas automatize a triagem de dados, mas ofere\u00e7a uma an\u00e1lise qualitativa e contextualizada.", "description": "A Quit\u00e9rIA \u00e9 uma ferramenta de Intelig\u00eancia Artificial desenvolvida para automatizar o monitoramento legislativo do Congresso Nacional brasileiro sob uma perspectiva de g\u00eanero e interseccionalidade. Diferente de sistemas de triagem convencionais, sua arquitetura foi desenhada para interpretar a complexidade jur\u00eddica e pol\u00edtica das proposi\u00e7\u00f5es, classificando seu impacto nos direitos de mulheres, meninas e pessoas LGBTQIAPN+.\r\n\r\nO n\u00facleo da Quit\u00e9rIA baseia-se em t\u00e9cnicas avan\u00e7adas de Processamento de Linguagem Natural (PLN). O sistema utiliza modelos de linguagem baseados na arquitetura Transformer, especificamente varia\u00e7\u00f5es como o BERTimbau (BERT pr\u00e9-treinado para o portugu\u00eas do Brasil) e o DeBERTina. Esses modelos foram submetidos a um processo de fine-tuning para compreender a sem\u00e2ntica espec\u00edfica do dom\u00ednio legislativo (ementas, justificativas e textos integrais de Projetos de Lei, PECs e Decretos).\r\n\r\nA ferramenta opera em duas camadas principais de classifica\u00e7\u00e3o:\r\n\r\nClassifica\u00e7\u00e3o Tem\u00e1tica: Identifica e rotula automaticamente a proposi\u00e7\u00e3o dentro de categorias pr\u00e9-definidas (ex: Viol\u00eancia contra a mulher, Direitos Sexuais e Reprodutivos, Trabalho e Renda, Maternidade).\r\n\r\nAn\u00e1lise de Desfavorabilidade: Atribui uma pontua\u00e7\u00e3o de impacto que indica se o projeto representa um avan\u00e7o, uma amea\u00e7a ou se \u00e9 neutro em rela\u00e7\u00e3o aos direitos de g\u00eanero, al\u00e9m de incorporar elementos do feminismo de dados, como a an\u00e1lise qualitativa de impacto, e a curadoria \u00e9tica de dados (human-in-the-loop).\r\n\r\nCuradoria de Dados e Treinamento \u00c9tico - A \"intelig\u00eancia\" da Quit\u00e9rIA n\u00e3o \u00e9 neutra, mas sim informada por uma d\u00e9cada de monitoramento humano. O treinamento do modelo foi realizado sobre um dataset robusto de mais de 1.600 projetos de lei, rotulados manualmente por especialistas e organiza\u00e7\u00f5es parceiras (como Anis Bio\u00e9tica, CFEMEA e Instituto Patr\u00edcia Galv\u00e3o).\r\n\r\nEste processo de aprendizado supervisionado incorporou o conceito de Feminismo de Dados, garantindo que o algoritmo considere vari\u00e1veis como ra\u00e7a, classe e orienta\u00e7\u00e3o sexual. A metodologia de \"Human-in-the-loop\" (humano no ciclo) \u00e9 central: embora a IA automatize a triagem de milhares de documentos, a valida\u00e7\u00e3o final das diverg\u00eancias e casos amb\u00edguos permanece sob responsabilidade de analistas humanas, criando um ciclo de retreinamento cont\u00ednuo que aprimora a precis\u00e3o e a acur\u00e1cia do sistema.\r\n\r\nImpacto e Soberania Tecnol\u00f3gica - Tecnicamente, a Quit\u00e9rIA resolve o gargalo da escalabilidade no controle social. Em um cen\u00e1rio onde 1 em cada 4 proposi\u00e7\u00f5es monitoradas ataca direitos fundamentais, a ferramenta reduz drasticamente o tempo entre a tramita\u00e7\u00e3o de um projeto e a rea\u00e7\u00e3o da sociedade civil. Al\u00e9m disso, o projeto \u00e9 constru\u00eddo sobre c\u00f3digo e dados abertos, promovendo a soberania tecnol\u00f3gica e permitindo que a metodologia seja replicada para outros recortes de direitos humanos.\r\n\r\nDessa forma, a Quit\u00e9rIA transcende a fun\u00e7\u00e3o de um simples scraper legislativo, consolidando-se como uma infraestrutura cr\u00edtica de intelig\u00eancia pol\u00edtica para a defesa da democracia.", "recording_license": "", "do_not_record": false, "persons": [{"code": "NWUSXS", "name": "Maria Isis", "avatar": null, "biography": "Coordenadora de Projetos de Dados no Instituto AzMina. \u00c9 jornalista, al\u00e9m de analista e desenvolvedora de software com experi\u00eancia na \u00e1rea de UX/UI Designer.", "public_name": "Maria Isis", "guid": "fbcc08e0-6f8a-5067-ae81-6231db0a4ba7", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/NWUSXS/"}], "links": [{"title": "Saiba mais sobre a Quit\u00e9rIA", "url": "https://www.elasnocongresso.com.br/quiteria", "type": "related"}, {"title": "Quit\u00e9rIA | C\u00f3digo fonte Git Hub", "url": "https://github.com/institutoazmina/ia-feminista-elas-no-congresso", "type": "related"}, {"title": "Quit\u00e9ria | Hugging Face", "url": "https://huggingface.co/azmina", "type": "related"}, {"title": "Quit\u00e9ria | Datasets p\u00fablicos", "url": "https://drive.google.com/drive/u/0/folders/1UIki2K7NVX4yBSNm6uBHTqgkbqnjvnw9", "type": "related"}], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/JLL8XW/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/JLL8XW/", "attachments": []}, {"guid": "758ef351-0fb6-5980-8a1a-51cf7d95a66c", "code": "BTEWD3", "id": 273, "logo": null, "date": "2026-05-09T12:00:00-03:00", "start": "12:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-273-quiteria-uma-ia-feminista-para-monitoramento-legislativo-de-genero-mini-oficina", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/BTEWD3/", "title": "Quit\u00e9rIA: uma IA feminista para monitoramento legislativo de g\u00eanero (mini-oficina)", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "A produ\u00e7\u00e3o legislativa no Brasil \u00e9 vasta, complexa e, muitas vezes, operada em estruturas que marginalizam as perspectivas de g\u00eanero. Diante de milhares de projetos de lei tramitando simultaneamente, como as organiza\u00e7\u00f5es da sociedade civil e coletivos feministas podem monitorar retrocessos ou impulsionar avan\u00e7os de forma eficiente? A resposta n\u00e3o reside apenas na tecnologia, mas na pol\u00edtica por tr\u00e1s dela. Esta palestra apresenta a Quit\u00e9rIA (www.elasnocongresso.com.br/quiteria), uma intelig\u00eancia artificial desenvolvida sob os princ\u00edpios do Feminismo de Dados para atuar como uma sentinela digital no monitoramento do Poder Legislativo.\r\n\r\nO nome, inspirado na for\u00e7a e na resist\u00eancia hist\u00f3rica de Maria Quit\u00e9ria, reflete o prop\u00f3sito da ferramenta: subverter o uso tradicional da IA, frequentemente associada \u00e0 vigil\u00e2ncia e ao refor\u00e7o de preconceitos. Exploraremos brevemente a jornada de constru\u00e7\u00e3o da Quit\u00e9rIA, desde a curadoria de datasets p\u00fabllicos at\u00e9 o desenvolvimento de modelos de Processamento de Linguagem Natural (PLN) capazes de identificar vieses e impactos espec\u00edficos sobre a vida das mulheres e popula\u00e7\u00f5es vulnerabilizadas em proposi\u00e7\u00f5es do Congresso. A apresenta\u00e7\u00e3o abordar\u00e1 os desafios t\u00e9cnicos de traduzir conceitos te\u00f3ricos do feminismo para par\u00e2metros algor\u00edtmicos, garantindo n\u00e3o apenas a triagem de dados, mas uma an\u00e1lise qualitativa e contextualizada.", "description": "Ao longo da oficina, as pessoas participantes ser\u00e3o introduzidas ao funcionamento da ferramenta, compreendendo desde sua base metodol\u00f3gica \u2014 que inclui o uso de modelos de linguagem treinados com dados curados por especialistas e uma abordagem de valida\u00e7\u00e3o cont\u00ednua com participa\u00e7\u00e3o humana \u2014 at\u00e9 suas aplica\u00e7\u00f5es pr\u00e1ticas no cotidiano de monitoramento legislativo. A proposta \u00e9 n\u00e3o apenas apresentar a tecnologia, mas discutir criticamente seus limites, reconhecendo que a intelig\u00eancia artificial n\u00e3o \u00e9 neutra e que seu uso em contextos de direitos humanos exige responsabilidade, transpar\u00eancia e governan\u00e7a.\r\n\r\nA atividade ter\u00e1 car\u00e1ter pr\u00e1tico e interativo. Vamos orientar que as pessoas participantes naveguem pela ferramenta Elas no Congresso, explorem proposi\u00e7\u00f5es legislativas reais, utilizem filtros nos datasets p\u00fablicos e interpretem classifica\u00e7\u00f5es e indicadores oferecidos pela Quit\u00e9rIA. A partir disso, ser\u00e3o discutidas estrat\u00e9gias de uso desses dados para incid\u00eancia pol\u00edtica, produ\u00e7\u00e3o de conte\u00fado e fortalecimento de agendas de advocacy, bem como formas de identificar padr\u00f5es, tend\u00eancias e momentos de avan\u00e7o ou retrocesso no cen\u00e1rio legislativo.\r\n\r\nA oficina \u00e9 voltada a organiza\u00e7\u00f5es da sociedade civil, coletivos feministas, jornalistas, pesquisadoras(es) e demais pessoas interessadas na interse\u00e7\u00e3o entre pol\u00edtica e tecnologia. Ao final, espera-se que as pessoas participantes estejam aptas a utilizar a plataforma Elas no Congresso e compreendam o funcionamento da Quit\u00e9rIA, tanto seu potencial quanto suas limita\u00e7\u00f5es, fortalecendo sua capacidade de atua\u00e7\u00e3o no monitoramento e na defesa de direitos.\r\n\r\nMais do que uma introdu\u00e7\u00e3o a uma ferramenta, a oficina prop\u00f5e uma reflex\u00e3o sobre o papel da tecnologia na disputa pol\u00edtica contempor\u00e2nea, demonstrando como a intelig\u00eancia artificial pode ser apropriada de forma \u00e9tica e comprometida com a justi\u00e7a social.\r\n\r\n:: Metodologia: exposi\u00e7\u00e3o dialogada, demonstra\u00e7\u00e3o da ferramenta, exerc\u00edcio pr\u00e1tico guiado e espa\u00e7o para troca e perguntas.\r\n\r\nSaiba mais sobre a Quit\u00e9rIA\r\nhttps://www.elasnocongresso.com.br/quiteria\r\n\r\nC\u00f3digo fonte Git Hub\r\nhttps://github.com/institutoazmina/ia-feminista-elas-no-congresso\r\n\r\nHugging Face\r\nhttps://huggingface.co/azmina\r\n\r\nDatasets p\u00fablicos\r\nhttps://drive.google.com/drive/u/0/folders/1UIki2K7NVX4yBSNm6uBHTqgkbqnjvnw9", "recording_license": "", "do_not_record": false, "persons": [{"code": "NWUSXS", "name": "Maria Isis", "avatar": null, "biography": "Coordenadora de Projetos de Dados no Instituto AzMina. \u00c9 jornalista, al\u00e9m de analista e desenvolvedora de software com experi\u00eancia na \u00e1rea de UX/UI Designer.", "public_name": "Maria Isis", "guid": "fbcc08e0-6f8a-5067-ae81-6231db0a4ba7", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/NWUSXS/"}, {"code": "9MD3FK", "name": "Ingrid Fernandes", "avatar": null, "biography": "Midi\u00e1loga formada pela UNICAMP e especialista em automa\u00e7\u00e3o e jornalismo de dados. Presta servi\u00e7os de comunica\u00e7\u00e3o e tecnologia para o terceiro setor desde 2018. Atualmente \u00e9 respons\u00e1vel pela \u00e1rea de Tech do Instituto AzMina.", "public_name": "Ingrid Fernandes", "guid": "5ffb45c4-2aae-52c5-aa1b-d519e22658d9", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/9MD3FK/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/BTEWD3/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/BTEWD3/", "attachments": []}, {"guid": "98438cb3-6776-509e-828a-d75790c051be", "code": "FQ7VVT", "id": 404, "logo": null, "date": "2026-05-09T13:00:00-03:00", "start": "13:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-404-pacotes-que-pensam-usando-machine-learning-para-analisar-trafego-de-rede-e-detectar-anomalias", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/FQ7VVT/", "title": "Pacotes que Pensam: usando Machine Learning para analisar tr\u00e1fego de rede e detectar anomalias", "subtitle": "", "track": "Hacking e explora\u00e7\u00e3o dos limites da internet", "type": "Palestra", "language": "pt-br", "abstract": "Vamos descobrir quais s\u00e3o as bases de dados que podem ajudar a compreender a rede e a te proteger?  O Scapy, em sinergia com bibliotecas como Scipy, Scikit-learn e TensorFlow, pode auxiliar na demonstra\u00e7\u00e3o de como \u00e9 vi\u00e1vel capturar, analisar e identificar comportamentos suspeitos em redes, mediante a cria\u00e7\u00e3o de um sistema simplificado para a detec\u00e7\u00e3o de anomalias no tr\u00e1fego. Nessa talk ir\u00e1 apresentar t\u00e9cnicas de machine learning podem transformar pacotes de rede em intelig\u00eancia de seguran\u00e7a.", "description": "Nessa talk ir\u00e1 ser apresentado de forma pr\u00e1tica como trabalhar com dados de rede  no Scapy que tamb\u00e9m trafegam pelos Layer 2 (Ethernet) ao Layer 7 (Aplica\u00e7\u00e3o).", "recording_license": "", "do_not_record": false, "persons": [{"code": "JMXL78", "name": "Daniele N. Tavares", "avatar": null, "biography": "Mestre em Engenharia Eletr\u00f4nica e Computa\u00e7\u00e3o pelo ITA e graduada em Engenharia de Computa\u00e7\u00e3o pelo INATEL, com foco em desenvolvimento backend utilizando Python,PHP e NodeJS. Experi\u00eancia no desenvolvimento de APIs, modelagem de dados e integra\u00e7\u00e3o de sistemas, aplicando boas pr\u00e1ticas de arquitetura, versionamento e organiza\u00e7\u00e3o de c\u00f3digo.\r\n\r\nDurante minha trajet\u00f3ria acad\u00eamica, desenvolvi projetos envolvendo backend, bancos de dados e aplica\u00e7\u00f5es voltadas para processamento de dados e Intelig\u00eancia Artificial. Possuo base s\u00f3lida em l\u00f3gica, estruturas de dados e resolu\u00e7\u00e3o de problemas complexos.", "public_name": "Daniele N. Tavares", "guid": "1cabca5e-abe7-573b-9abd-f651b1b26851", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/JMXL78/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FQ7VVT/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FQ7VVT/", "attachments": []}, {"guid": "93a4f825-4840-5546-b92d-372af531601d", "code": "HCESFL", "id": 324, "logo": null, "date": "2026-05-09T14:00:00-03:00", "start": "14:00", "duration": "00:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-324-educacao-que-conecta-da-emef-zulmira-ao-mundo-da-tec", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/HCESFL/", "title": "Educa\u00e7\u00e3o que conecta: da EMEF Zulmira ao Mundo da Tec", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "pt-br", "abstract": "Somos estudantes da EMEF Zulmira e participamos de um projeto da Tecnologia para Todos onde aprendemos Python e eletr\u00f4nica com ESP32, criando um sem\u00e1foro inteligente.", "description": "Somos estudantes do 9\u00ba ano da EMEF Zulmira (ZS) e participamos de um projeto de programa\u00e7\u00e3o com eletr\u00f4nica. Durante 1 ano e meio, aprendemos fundamentos de Python e desenvolvemos, na pr\u00e1tica, um sem\u00e1foro inteligente com ESP32. Com apoio dos educadores e acesso a materiais, vivenciamos tecnologia aplicada a problemas reais. Nesta palestra, queremos compartilhar aprendizados, desafios e o impacto dessa experi\u00eancia em nossa forma\u00e7\u00e3o.", "recording_license": "", "do_not_record": false, "persons": [{"code": "S9CGLH", "name": "Quenia Gouveia", "avatar": null, "biography": "Educadora Popular de Tecnologia do N\u00facleo de Tecnologia do MTST.", "public_name": "Quenia Gouveia", "guid": "178fd82e-2481-5495-9014-3578b089246e", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/S9CGLH/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/HCESFL/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/HCESFL/", "attachments": []}, {"guid": "3bd17a5f-0f6e-56c5-96bb-2504638b85cb", "code": "A7V7MY", "id": 335, "logo": null, "date": "2026-05-09T15:00:00-03:00", "start": "15:00", "duration": "01:50", "room": "Ada Lovelace (Sala Silenciosa no 2\u00ba piso)", "slug": "cryptorave-2026-335-deepfakes-genero-e-poder-desafios-tecnicos-e-regulatorios-para-enfrentar-a-violencia-facilitada-por-tecnologias", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/A7V7MY/", "title": "Deepfakes, g\u00eanero e poder: desafios t\u00e9cnicos e regulat\u00f3rios para enfrentar a viol\u00eancia facilitada por tecnologias", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Mesa redonda", "language": "pt-br", "abstract": "A crescente dissemina\u00e7\u00e3o de aplica\u00e7\u00f5es de deepfake tem aprofundado din\u00e2micas de viol\u00eancia de g\u00eanero no ambiente digital, com impactos que transbordam para o mundo offline. Esta mesa redonda prop\u00f5e discutir os deepfakes como uma forma emergente de viol\u00eancia facilitada por tecnologias, articulando perspectivas t\u00e9cnicas e regulat\u00f3rias a partir de uma abordagem baseada em direitos humanos e interseccionalidade.\r\nA partir de pesquisas recentes, como a realizada pela organiza\u00e7\u00e3o peruana Situada, que analisou 105 aplicativos de deepfakes em lojas digitais e evidenciou padr\u00f5es de opacidade, estereotipa\u00e7\u00e3o de g\u00eanero e aus\u00eancia de salvaguardas efetivas, e o guia desenvolvido pela Derechos Digitales em parceria com o UNFPA sobre como desenvolver ou reformar marcos legais para enfrentar a viol\u00eancia de g\u00eanero facilitada por tecnologia, o debate abordar\u00e1 os limites das respostas atuais.\r\nA mesa reunir\u00e1 especialistas com expertises diversas para refletir sobre temas como consentimento, responsabilidade das plataformas, desenho de sistemas e caminhos regulat\u00f3rios poss\u00edveis, buscando construir uma agenda que enfrente a viol\u00eancia e as desigualdades de g\u00eanero de maneira sem comprometer outros direitos fundamentais.", "description": "O avan\u00e7o e a populariza\u00e7\u00e3o de ferramentas de deepfake v\u00eam reconfigurando pr\u00e1ticas de viol\u00eancia de g\u00eanero no ambiente digital, especialmente por meio da cria\u00e7\u00e3o e dissemina\u00e7\u00e3o de imagens \u00edntimas n\u00e3o consensuais, que afeta de maneira desproporcional meninas, mulheres e pessoas LGBTQIAPN+. Esse fen\u00f4meno se insere em um contexto mais amplo de aumento da viol\u00eancia de g\u00eanero online e offline \u2013 inclusive afetando crian\u00e7as e adolescentes -, intensifica\u00e7\u00e3o de discursos mis\u00f3ginos e crescente guinada ao conservadorismo, sobretudo de meninos e homens mais jovens, na Am\u00e9rica Latina e no mundo. \r\nPesquisa recente conduzida pela organiza\u00e7\u00e3o Situada analisou 105 aplicativos de deepfake dispon\u00edveis na Google Play Store, revelando padr\u00f5es preocupantes: quase metade dos apps n\u00e3o informava seus desenvolvedores e, quando informados, tratavam-se de equipes majoritariamente masculinas; a classifica\u00e7\u00e3o indicativa era frequentemente \u201clivre\u201d, apesar dos riscos evidentes; e as interfaces e materiais promocionais reproduziam estere\u00f3tipos de g\u00eanero, oferecendo categorias pr\u00e9-definidas voltadas quase exclusivamente \u00e0 sexualiza\u00e7\u00e3o de mulheres. Al\u00e9m disso, embora algumas empresas incluam avisos apontando ser proibida a gera\u00e7\u00e3o de imagens n\u00e3o consensuadas, n\u00e3o h\u00e1 mecanismos de design que efetivamente previnam esses abusos.\r\nDiante desse cen\u00e1rio, esta mesa prop\u00f5e articular duas dimens\u00f5es frequentemente tratadas de forma isolada: os aspectos t\u00e9cnicos (como funcionamento, design e limita\u00e7\u00f5es dessas ferramentas) e os marcos regulat\u00f3rios e de pol\u00edticas p\u00fablicas. A discuss\u00e3o se apoia tamb\u00e9m no guia recentemente lan\u00e7ado pela Derechos Digitales em parceria com o UNFPA, que oferece recomenda\u00e7\u00f5es para legislar sobre viol\u00eancia de g\u00eanero facilitada por tecnologias.\r\nO painel reunir\u00e1 convidadas com experi\u00eancias complementares, incluindo pessoas envolvidas em den\u00fancias recentes relacionadas ao caso Grok, pesquisadoras que trabalham com abordagens como a forense feminista e especialistas em regula\u00e7\u00e3o digital com foco em g\u00eanero e ra\u00e7a, com o objetivo de construir um di\u00e1logo interdisciplinar e interseccional.\r\nA partir de exposi\u00e7\u00f5es iniciais, a mesa buscar\u00e1 aprofundar alguns \u201cn\u00f3s\u201d centrais para o debate, como:\r\n\u00b7\tConsentimento: \u00e9 poss\u00edvel aferir consentimento na gera\u00e7\u00e3o de deepfakes? Como? Quais seriam os limites dessa abordagem? \r\n\u00b7\tDesign e responsabilidade: que medidas poderiam ser incorporadas a n\u00edvel de design para prevenir usos abusivos? \r\n\u00b7\tClassifica\u00e7\u00e3o e distribui\u00e7\u00e3o: qual o papel das lojas de aplicativos na curadoria e controle dessas tecnologias? \r\n\u00b7\tRegula\u00e7\u00e3o ou proibi\u00e7\u00e3o: \u00e9 poss\u00edvel regular o uso ou determinados tipos de deepfake deveriam ser proibidos?  \r\n\u00b7\tEvid\u00eancias digitais e responsabiliza\u00e7\u00e3o: como lidar com desafios de identifica\u00e7\u00e3o, rastreabilidade e responsabiliza\u00e7\u00e3o em contextos de anonimato e r\u00e1pida dissemina\u00e7\u00e3o? \r\n\u00b7\tImpactos diferenciados: como g\u00eanero, ra\u00e7a, idade e outras interseccionalidades moldam os riscos e danos associados a essas tecnologias? \r\nAp\u00f3s as exposi\u00e7\u00f5es, o debate ser\u00e1 aberto ao p\u00fablico, buscando fomentar uma reflex\u00e3o coletiva e situada sobre caminhos poss\u00edveis para enfrentar a viol\u00eancia de g\u00eanero facilitada por deepfakes a partir de uma perspectiva de direitos humanos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "LFBMBL", "name": "Marina Meira", "avatar": null, "biography": "Coordenadora de pol\u00edticas p\u00fablicas na Derechos Digitales. Advogada e mestre em Divulga\u00e7\u00e3o Cient\u00edfica e Cultural.", "public_name": "Marina Meira", "guid": "d3ccea9f-1b25-5684-a978-ca31d0d4c5bd", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/LFBMBL/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/A7V7MY/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/A7V7MY/", "attachments": []}], "Terra\u00e7o (3\u00ba piso)": [{"guid": "30c6a4a5-21af-562d-9ae2-bbf6c9293a83", "code": "RFBHCN", "id": 326, "logo": null, "date": "2026-05-09T03:00:00-03:00", "start": "03:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-326-rastros-do-real-forense-de-infraestrutura-classificacao-e-a-producao-tecnica-do-real", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/RFBHCN/", "title": "Rastros do Real: forense de infraestrutura, classifica\u00e7\u00e3o e a produ\u00e7\u00e3o t\u00e9cnica do real", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Como tratar ambientes de produ\u00e7\u00e3o informacionais? Para al\u00e9m das narrativas do que \u00e9 o Real. Que tipo de t\u00e9cnica forense podemos conceber para perceber como o Real \u00e9 produzido? \r\n\r\nEsta palestra apresenta resultados parciais do projeto de pesquisa *The End of the Real*, vinculado ao programa Organismo 2026 (Museo Nacional Thyssen-Bornemisza / Domestic Data Streamers), que investiga a produ\u00e7\u00e3o t\u00e9cnica de realidade em contextos de vigil\u00e2ncia, desinforma\u00e7\u00e3o e m\u00eddia sint\u00e9tica. A partir de pesquisa de campo em Lesbos e Atenas e de an\u00e1lise de opera\u00e7\u00f5es de influ\u00eancia digital em todo o mundo, propomos uma abordagem forense: em vez de desmentir narrativas falsas, examinar as infraestruturas (sejam elas algor\u00edtmicas, f\u00edsicas ou burocr\u00e1ticas) que determinam o que conta como fato. \r\n\r\nDiscutiremos sistemas de vigil\u00e2ncia de fronteiras (Hyperion, Centaur), tecnologias de mensura\u00e7\u00e3o contestada e a fabrica\u00e7\u00e3o industrial de consenso. A palestra cruza sociologia da ci\u00eancia e tecnologia, etnografia de infraestruturas e teoria cr\u00edtica para pensar o que significa \"verificar\" quando os pr\u00f3prios instrumentos de verifica\u00e7\u00e3o fazem parte dessa infraestrutura hegem\u00f4nica.", "description": "A palestra se organiza em tr\u00eas movimentos: \r\n\r\nNo primeiro, apresentamos a metodologia forense desenvolvida no projeto. Tr\u00eas loops anal\u00edticos: o padr\u00e3o inscrito (o que o sistema diz que faz), o log e suas aus\u00eancias (o que o sistema registra e o que desaparece), e a recursividade (como o sistema responde \u00e0 observa\u00e7\u00e3o de si mesmo). \r\nEssa metodologia foi utilizada em pesquisa de campo na Gr\u00e9cia, onde analisamos a infraestrutura de controle migrat\u00f3rio da Uni\u00e3o Europeia: os sistemas Hyperion e Centaur nas ilhas do Egeu, drones e port\u00f5es automatizados em Kara Tepe (Lesbos), e o rob\u00f4 quadr\u00fapede Foundation Phantom MK-1 em testes de patrulha. Apoiados na etnografia de infraestruturas de Susan Leigh Star, tratamos esses aparatos como m\u00e1quinas de produ\u00e7\u00e3o ontol\u00f3gica. Dispositivos que constituem ativamente as categoriza\u00e7\u00f5es que constroem a ent\u00e3o chamada \"Crise dos Refugiados\": quem \u00e9 \"refugiado\", quem \u00e9 \"amea\u00e7a\",  que \u00e9 \"fronteira\".\r\n\r\nNo segundo movimento, ampliamos o enquadramento para a fabrica\u00e7\u00e3o deliberada de consenso e desinforma\u00e7\u00e3o. A opera\u00e7\u00e3o Ghostwriter/Belarus como consenso manufaturado por aparato estatal, o Protest Counting Observatory e os protestos franceses de 2023 como mensura\u00e7\u00e3o contestada, e o ecossistema de m\u00eddia sint\u00e9tica como horizonte da crise epist\u00eamica. A pergunta central: quando os instrumentos de verifica\u00e7\u00e3o (c\u00e2meras, bases de dados, algoritmos de detec\u00e7\u00e3o, contagens oficiais) s\u00e3o eles mesmos parte da disputa e produtores cont\u00ednuos do padr\u00e3o inscrito, o que resta do \"fato verific\u00e1vel\"?\r\n\r\nNo terceiro, apresentamos uma posi\u00e7\u00e3o que consideramos relevante para criar a\u00e7\u00f5es diretas com tecnologistas junto da recusa deliberada de produzir contra-narrativa. A postura de debunking frequentemente refor\u00e7a a estrutura que pretende combater. A alternativa forense se concentra nas infraestruturas materiais e computacionais que tornam certas vers\u00f5es da realidade operacionais e outras invis\u00edveis. Para comunidades de seguran\u00e7a e privacidade, isso significa deslocar o foco da \"informa\u00e7\u00e3o falsa\" para as condi\u00e7\u00f5es t\u00e9cnicas de produ\u00e7\u00e3o do verific\u00e1vel.", "recording_license": "", "do_not_record": false, "persons": [{"code": "BGBCFN", "name": "Henri", "avatar": null, "biography": "Engenheira de Dados&AI na Thoughtworks Barcelona, com forma\u00e7\u00e3o em ci\u00eancias sociais. Trabalha na interse\u00e7\u00e3o entre infraestrutura de dados, sociologia da ci\u00eancia e tecnologia e teoria cr\u00edtica. Pesquisadora no projeto The End of the Real (Organismo 2026 / Museo Nacional Thyssen-Bornemisza / Domestic Data Streamers), onde investiga a produ\u00e7\u00e3o t\u00e9cnica de realidade em contextos de vigil\u00e2ncia e desinforma\u00e7\u00e3o.", "public_name": "Henri", "guid": "ed838bd8-f61f-5439-bc0a-65c34e37f772", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/BGBCFN/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RFBHCN/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RFBHCN/", "attachments": []}, {"guid": "a49c7b7a-13b1-5ec9-9a10-d4b46c344dd6", "code": "8SMG7U", "id": 395, "logo": null, "date": "2026-05-09T08:00:00-03:00", "start": "08:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-395-organizacao-de-um-acervo-anarquista-a-experiencia-da-biblioteca-terra-livre", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/8SMG7U/", "title": "Organiza\u00e7\u00e3o de um acervo anarquista: a experi\u00eancia da Biblioteca Terra Livre", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "A atividade pretende apresentar a experi\u00eancia do processo de cataloga\u00e7\u00e3o do acervo da Biblioteca Terra Livre \u2014 coletivo de S\u00e3o Paulo, fundado em 2009 \u2014, que atua na preserva\u00e7\u00e3o da mem\u00f3ria anarquista. O arquivo guarda diversos tipos de materiais libert\u00e1rios, a exemplo de: trabalhos acad\u00eamicos, livros, zines, jornais, revistas, panfletos, m\u00eddias audiovisuais, entre outros.", "description": "O encontro procura abordar a import\u00e2ncia da autogest\u00e3o da informa\u00e7\u00e3o e, para isso, discutiremos o uso do Zotero como ferramenta estrat\u00e9gica para a organiza\u00e7\u00e3o e difus\u00e3o desse legado. Al\u00e9m do mais, comentaremos os desafios t\u00e9cnicos enfrentados pelo coletivo e a potencialidade da ferramenta para bibliotecas independentes de acervos pol\u00edticos. \r\nAssim, nossa proposta futura \u00e9 disponibilizar esse conjunto de obras para um p\u00fablico mais amplo.", "recording_license": "", "do_not_record": false, "persons": [{"code": "SA98XF", "name": "Karina Goto", "avatar": null, "biography": "Jornalista e t\u00e9cnica em Biblioteconomia.", "public_name": "Karina Goto", "guid": "b495fee6-e2fc-5cd8-bc4d-80f9c38b1497", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/SA98XF/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8SMG7U/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8SMG7U/", "attachments": []}, {"guid": "c78e1f0d-fd82-5595-ad27-8780d3a15197", "code": "MQGQYC", "id": 399, "logo": null, "date": "2026-05-09T09:00:00-03:00", "start": "09:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-399-feminismo-popular-na-construcao-da-soberania-tecnologica", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/MQGQYC/", "title": "Feminismo popular na constru\u00e7\u00e3o da soberania tecnol\u00f3gica", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Para muitos movimentos sociais e feministas, as t\u00e9cnicas e tecnologias nunca foram neutras, e sempre foram configuradas como territ\u00f3rios em disputa, a servi\u00e7os de quem as cria e as mant\u00e9m.  A pauta da soberania tecnol\u00f3gica \u00e9 estrat\u00e9gica e urgente no enfrentamento feminista \u00e0s transnacionais e o capitalismo digital. O enfrentamento ao poder corporativo atravessa os diversos territ\u00f3rios e povos da Am\u00e9rica Latina, unindo mulheres em alian\u00e7as feministas anticapitalistas que valorizam as tecnologias alternativas e populares, colocando a soberania popular, o bem viver e a sustentabilidade da vida no centro.\r\n\r\nA roda de conversa prop\u00f5e um espa\u00e7o de trocas e di\u00e1logos a partir da experi\u00eancia das mulheres em movimento, grupos e coletivos que tem constru\u00eddo resist\u00eancias a partir de processos de apropria\u00e7\u00e3o cr\u00edtica, forma\u00e7\u00e3o e socializa\u00e7\u00e3o de conhecimentos. Experi\u00eancias como as de redes e infraestruturas digitais comunit\u00e1rias, de educa\u00e7\u00e3o e comunica\u00e7\u00e3o popular, de apropria\u00e7\u00e3o cr\u00edtica de ferramentas de IA, nos cuidados digitais feministas, das redes e grupos agroecol\u00f3gicos e da economia solid\u00e1ria, trazem possibilidades para fazer a politiza\u00e7\u00e3o e disputa de uma perspetiva sobre tecnologia muito mais ampla, valorizando dando visibilidade um gigantesco ecossistema de saberes, t\u00e9cnicas e tecnologias sociais, populares e ancestrais, abrindo caminhos para a constru\u00e7\u00e3o da tecnodiversidade.", "description": "Para muitos movimentos sociais e feministas, as t\u00e9cnicas e tecnologias nunca foram neutras, e sempre foram configuradas como territ\u00f3rios em disputa, a servi\u00e7os de quem as cria e as mant\u00e9m. A tecnologia e a digitaliza\u00e7\u00e3o de todas as esferas da vida t\u00eam sido cada vez mais abordadas nos movimentos, que valorizam as tecnologias alternativas e populares, colocando a soberania popular, o bem viver e a sustentabilidade da vida no centro.\r\nA pauta da soberania tecnol\u00f3gica \u00e9 estrat\u00e9gica e urgente no enfrentamento feminista \u00e0s transnacionais e o capitalismo digital. O enfrentamento ao poder corporativo atravessa os diversos territ\u00f3rios e povos da Am\u00e9rica Latina, unindo mulheres em alian\u00e7as feministas anticapitalistas. Juntas, mulheres t\u00eam resistido e freado o avan\u00e7o dessas empresas sobre seus modos de vida, conhecimentos tradicionais, a biodiversidade, e a democracia de seus pa\u00edses. As mulheres t\u00eam denunciado a a\u00e7\u00e3o das empresas do norte global e donas das plataformas de redes sociais digitais por onde passa toda a comunica\u00e7\u00e3o da maioria das popula\u00e7\u00f5es, muitas vezes com anu\u00eancia e vigil\u00e2ncia de governos. Neste cen\u00e1rio a propaga\u00e7\u00e3o da extrema direita, do conservadorismo, do racismo e da misoginia aqui no Brasil tem encontrado terreno f\u00e9rtil na internet e infraestruturas controladas por estes poderes.\r\nA roda de conversa prop\u00f5e um espa\u00e7o de trocas e di\u00e1logos a partir da experi\u00eancia das mulheres em movimento, grupos e coletivos que tem constru\u00eddo resist\u00eancias na atual conjuntura. Compreendemos que os usos passam pela apropria\u00e7\u00e3o cr\u00edtica, processos de forma\u00e7\u00e3o e socializa\u00e7\u00e3o de conhecimentos para romper barreiras de conectividade e acesso, assim como desigualdades estruturais de classe, ra\u00e7a, g\u00eanero, sexualidade e territ\u00f3rios, historicamente associadas \u00e0s mulheres dos setores populares.\r\nExperi\u00eancias como as de redes e infraestruturas digitais comunit\u00e1rias, de educa\u00e7\u00e3o e comunica\u00e7\u00e3o popular, de apropria\u00e7\u00e3o cr\u00edtica de ferramentas de IA, nos cuidados digitais feministas, das redes e grupos agroecol\u00f3gicos e da economia solid\u00e1ria, trazem possibilidades para fazer a politiza\u00e7\u00e3o e disputa de uma perspetiva sobre tecnologia muito mais ampla, valorizando dando visibilidade um gigantesco ecossistema de saberes, t\u00e9cnicas e tecnologias sociais, populares e ancestrais, abrindo caminhos para a constru\u00e7\u00e3o da tecnodiversidade.\r\nA Marcha Mundial das Mulheres (MMM) \u00e9 um movimento feminista internacional de luta contra o patriarcado racista, capitalista e colonial. Aqui no Brasil, em 20 estados atrav\u00e9s de n\u00facleos estaduais, municipais, grupos e coletivos territoriais. \r\nDesde a sua cria\u00e7\u00e3o (2000) a MMM atua nas lutas contra a l\u00f3gica que transforma tudo em mercadoria, o trabalho, o tempo, os cuidados, os saberes e tecnologias das mulheres e povos em resist\u00eancia. Por isso, reafirmamos um projeto pol\u00edtico de soberania popular pautada na economia feminista como aposta para fazer o enfrentamento ao imperialismo das empresas transnacionais que invadem territ\u00f3rios e comunidades para explorar os bens comuns e destruir a identidade dos povos.\r\nA supera\u00e7\u00e3o de rela\u00e7\u00f5es de depend\u00eancia tecnol\u00f3gica e comunicacional passa necessariamente pelo rompimento da ideia de que tecnologia \u00e9 assunto apenas de especialistas para se criar caminhos coletivos de enfrentamento \u00e0s desigualdades e viol\u00eancias tendo como princ\u00edpios os cuidados, autonomia, coletividade, solidariedade e seguran\u00e7a rumo \u00e0 soberania tecnol\u00f3gica popular.", "recording_license": "", "do_not_record": false, "persons": [{"code": "NPTXB9", "name": "Marcha Mundial das Mulheres (MMM)", "avatar": null, "biography": "A Marcha Mundial das Mulheres (MMM) \u00e9 um movimento popular feminista internacional que atua nas lutas contra o patriarcado racista, capitalista e colonial em 5 regi\u00f5es do mundo (\u00c1frica, Am\u00e9ricas, Asia-Oceania, Europa, Oriente M\u00e9dio e Norte da \u00c1frica), e aqui no Brasil, em 20 estados atrav\u00e9s de n\u00facleos estaduais, municipais, grupos e coletivos territoriais.", "public_name": "Marcha Mundial das Mulheres (MMM)", "guid": "8de92dea-a104-5e57-ac81-1b8dc5b6c34a", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/NPTXB9/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/MQGQYC/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/MQGQYC/", "attachments": []}, {"guid": "2d727ea1-b7aa-541b-a493-73381c99acae", "code": "FDM3JS", "id": 363, "logo": null, "date": "2026-05-09T10:00:00-03:00", "start": "10:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-363-como-funciona-internet", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/FDM3JS/", "title": "\u00bfC\u00f3mo funciona Internet?", "subtitle": "", "track": "Atividades para crian\u00e7as sobre seguran\u00e7a e tecnologias livres", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "es", "abstract": "A partir de una din\u00e1mica corporal, las personas asistentes se convertir\u00e1n en \"nodos\" por los que pasan los paquetes de informaci\u00f3n, y juntas re-crearemos el protocolo TCP/IP, que es bajo el que funciona todo Internet. Reflexionaremos las implicaciones de este protocolo que fue creado en los setentas, sus limitaciones, sus ventajas y sus nuevas posibilidades. Entenderemos qu\u00e9 es un servidor, un DNS, un navegador, y en general, intentaremos clarificar el funcionamiento de la maquinaria que revolucion\u00f3 las comunicaciones desde el siglo XX y con ello, imaginar nuevas posibilidades.", "description": "Se trata de un taller que desarroll\u00e9 para explicar a las infancias el funcionamiento de internet, a la larga se vuelto m\u00e1s complejo con conceptos m\u00e1s t\u00e9cnicos, por lo que el taller tambi\u00e9n sirve para personas adultas. Mi intenci\u00f3n es compartirlo y afinar conceptos y contarles c\u00f3mo lo he implementado en mi comunidad mexicana", "recording_license": "", "do_not_record": false, "persons": [{"code": "PMTT7B", "name": "Irene Soria", "avatar": null, "biography": "Irene Soria (arenitasoria) es una destacada acad\u00e9mica, activista y referente del hackfeminismo y la cultura libre en M\u00e9xico. Doctora en Estudios Feministas, su trayectoria integra la seguridad digital, el software libre y la \u00e9tica hacker con perspectiva de g\u00e9nero.\r\n\r\nHa desempe\u00f1ado roles clave como l\u00edder de Creative Commons M\u00e9xico. Autora de \"\u00c9tica hacker, seguridad y vigilancia\", es una conferencista internacional. Actualmente, preside la Junta directiva de la colectiva Luchadoras.mx, es mentora en masculinidades y docente universitaria, consolid\u00e1ndose como una pieza fundamental en la intersecci\u00f3n entre tecnolog\u00eda, academia y justicia social.", "public_name": "Irene Soria", "guid": "c9659c81-a676-5251-a7d5-a629dbbb66ba", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/PMTT7B/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FDM3JS/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FDM3JS/", "attachments": []}, {"guid": "d710d4e5-4f4a-514b-8bfd-c77de0a67fec", "code": "GKM8KN", "id": 320, "logo": null, "date": "2026-05-09T11:00:00-03:00", "start": "11:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-320-cidades-vigiadas-uso-de-dispositivos-urbanos-de-vigilancia-e-outras-percepcoes-sobre-seguranca-publica", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/GKM8KN/", "title": "Cidades vigiadas: uso de dispositivos urbanos de vigil\u00e2ncia e outras percep\u00e7\u00f5es sobre seguran\u00e7a p\u00fablica", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "A expans\u00e3o das tecnopol\u00edticas de vigil\u00e2ncia nos centros urbanos representa um fen\u00f4meno complexo que impacta profundamente os entendimentos coletivos sobre seguran\u00e7a e controle social. Como pesquisadores do Laborat\u00f3rio de Estudos Digitais (Led-UFRJ) apresentamos reflex\u00f5es sobre como a implementa\u00e7\u00e3o de novas tecnologias de vigil\u00e2ncia, que variam de sistemas de reconhecimento facial a algoritmos (racistas) de policiamento preditivo, altera a din\u00e2mica das cidades, como experimentos de vigil\u00e2ncia. O uso de tais ferramentas endossa e \u00e9 endossado a partir do discurso da efici\u00eancia e da moderniza\u00e7\u00e3o da seguran\u00e7a p\u00fablica. No entanto, sua aplica\u00e7\u00e3o pr\u00e1tica suscita percep\u00e7\u00f5es contradit\u00f3rias e dilemas \u00e9ticos significativos, al\u00e9m do aumento da coer\u00e7\u00e3o a grupos marginalizados.", "description": "Neste debate, procuramos desvelar como mecanismos de vigil\u00e2ncia operam n\u00e3o apenas como instrumentos t\u00e9cnicos \"neutros\", mas como agentes pol\u00edticos que moldam nossa experi\u00eancia e nossa percep\u00e7\u00e3o sobre seguran\u00e7a e vida urbana. Na primeira parte do debate, discutiremos videomonitoramento urbano, produ\u00e7\u00e3o de evid\u00eancias e usos policiais de reconhecimento facial e suas problem\u00e1ticas. No segundo momento, trataremos da experi\u00eancia de controle socioterritorial de zonas perif\u00e9ricas, combinadas \u00e0 l\u00f3gica de smart city. A partir da exposi\u00e7\u00e3o destes dois eixos, ampliaremos as perspectivas e reflex\u00f5es alternativas sobre como tornar a cidade mais segura e democr\u00e1tica sem apostar na intensifica\u00e7\u00e3o da vigil\u00e2ncia e controle, e meios de contravigil\u00e2ncia.", "recording_license": "", "do_not_record": false, "persons": [{"code": "LR9X3C", "name": "Ana", "avatar": null, "biography": "Cientista social e pesquisadora dedicada aos estudos sobre tecnologias de vigil\u00e2ncia, seguran\u00e7a p\u00fablica e viol\u00eancia urbana. Doutoranda em Gest\u00e3o Urbana pela Pontif\u00edcia Universidade Cat\u00f3lica do Paran\u00e1 (PUC-PR), com Mestrado em Sociologia e Antropologia pela Universidade Federal do Rio de Janeiro (UFRJ) e gradua\u00e7\u00e3o em Licenciatura em Ci\u00eancias Sociais pela mesma universidade. Integrante do Laborat\u00f3rio de Estudos Digitais (Led-UFRJ) e do Jararaca Lab (PUCPR).", "public_name": "Ana", "guid": "c823cab3-9321-57e8-b388-d46cbde68901", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/LR9X3C/"}, {"code": "MA3YQT", "name": "romulocs2016@gmail.com", "avatar": null, "biography": "Doutorando no Programa de P\u00f3s-Gradua\u00e7\u00e3o em Sociologia e Antropologia (PPGSA) da Universidade Federal do Rio de Janeiro (UFRJ). Mestre em Sociologia e bacharel em Ci\u00eancias Sociais pela Universidade Estadual do Cear\u00e1 (UECE). Atualmente, dedica-se \u00e0 pesquisa sobre pol\u00edticas de implementa\u00e7\u00e3o de tecnologias digitais no espa\u00e7o urbano, com \u00eanfase no conceito de cidades inteligentes (smart cities). Integra o Laborat\u00f3rio de Estudos Digitais (LED/UFRJ), grupo dedicado ao estudo das transforma\u00e7\u00f5es geradas pelas tecnologias digitais sob a \u00f3tica das ci\u00eancias sociais.", "public_name": "romulocs2016@gmail.com", "guid": "071aedd5-f1a7-5824-96c4-fc8569e34f1f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/MA3YQT/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/GKM8KN/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/GKM8KN/", "attachments": []}, {"guid": "61d52a33-b8f0-583f-aaa9-a865a701b994", "code": "BPNLD8", "id": 266, "logo": null, "date": "2026-05-09T12:00:00-03:00", "start": "12:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-266-defesa-pessoal-como-direito-a-integridade", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/BPNLD8/", "title": "Defesa pessoal como direito \u00e0 integridade", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "A integridade \u00e9 um direito constitucional. Quando h\u00e1 tentativa de viola\u00e7\u00e3o desse direito, a rea\u00e7\u00e3o de uma pessoa contra a viol\u00eancia pode ser reconhecida como leg\u00edtima defesa. Aprender defesa pessoal pode contribuir com a autonomia de pessoas em situa\u00e7\u00f5es de viol\u00eancia.\r\nEsta oficina tem como objetivo ser um espa\u00e7o aberto para pessoas que querem aprender a se defender sem serem expostas a mais viol\u00eancias. Um espa\u00e7o que pode ser potencializado pela diversidade do coletivo e que se op\u00f5e a qualquer forma de preconceito.\r\nAqui aprenderemos a combater agress\u00f5es f\u00edsicas garantindo a integridade individual de cada participante. As t\u00e9cnicas praticadas ser\u00e3o instru\u00eddas de modo a minimizar desconfortos para pessoas vitimizadas pela viol\u00eancia, com aten\u00e7\u00e3o \u00e0 integridade psicol\u00f3gica de todos os envolvidos. Afinal, um bom treinamento n\u00e3o deve limitar \u2014 deve ampliar as condi\u00e7\u00f5es de defesa de cada pessoa ap\u00f3s o encerramento da atividade.\r\nN\u00e3o \u00e9 necess\u00e1ria experi\u00eancia pr\u00e9via com defesa pessoal, artes marciais ou atividades f\u00edsicas e esportivas.", "description": "Oficina de defesa pessoal.\r\n\r\nSobre os mediadores da atividade:\r\nAlessandra Oliveira de Jesus \u2014 Instrutora de Krav-Maga, praticante de Jiu-jitsu e capoeirista \u2014 e Lui Franco Rocha \u2014 Instrutor de Kung-Fu e faixa-preta em Taekwondo.", "recording_license": "", "do_not_record": false, "persons": [{"code": "YWLMML", "name": "Alessandra OJ", "avatar": null, "biography": "Al\u00ea atua na \u00e1rea de Seguran\u00e7a Ofensiva como pesquisadora, desenvolvedora e pentester, estuda Intelig\u00eancia Artificial desde 2018, instrutora de Krav-Maga, n\u00e3o aceita nenhum tipo de golpe \u2014 f\u00edsico ou digital.\r\nSe quiser conhec\u00ea-la melhor, o risco \u00e9 seu!", "public_name": "Alessandra OJ", "guid": "9fcd4fa1-cfe8-55f2-ad2a-e022dd5d684f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/YWLMML/"}, {"code": "A9DGF9", "name": "Lui", "avatar": null, "biography": "Lui atua na \u00e1rea de Desenvolvimento de Software desde 2018, tem interesse em desenvolvimento de jogos e projetos open source, instrutor de Kung fu e faixa preta no Taekwondo.", "public_name": "Lui", "guid": "c4110e24-8a28-5066-b7e7-b629bb751aa8", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/A9DGF9/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/BPNLD8/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/BPNLD8/", "attachments": []}, {"guid": "8e298987-248c-56bf-8a46-c878f59673e7", "code": "Q3VJ8X", "id": 354, "logo": null, "date": "2026-05-09T13:00:00-03:00", "start": "13:00", "duration": "01:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-354-serigr4fi4-e5tenc1l-faca-a-cryptorave-voce-mesma", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/Q3VJ8X/", "title": "serigr4fi4 & e5t\u00eanc1L: fa\u00e7a a CryptoRave voc\u00ea mesma!", "subtitle": "", "track": "Artes e Tecnologias - Instala\u00e7\u00f5es e interven\u00e7\u00f5es art\u00edsticas relacionadas \u00e0 privacidade e tecnologias livres", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Para celebrar a d\u00e9cima edi\u00e7\u00e3o do evento mais ic\u00f4nico da moda contempor\u00e2nea (rs, s\u00f3 que n\u00e3o) oferecemos uma oficina m\u00e3o na massa para estampar as ruas e cozinhas com as artes que marcam a hist\u00f3ria da CryptoRave!", "description": "Para celebrar a d\u00e9cima edi\u00e7\u00e3o do evento mais ic\u00f4nico da moda contempor\u00e2nea (rs, s\u00f3 que n\u00e3o) oferecemos uma oficina m\u00e3os na massa para estampar as ruas e cozinhas com as artes que marcam a hist\u00f3ria da CryptoRave! Vamos apresentar princ\u00edpios b\u00e1sicos da arte ancestral e totalmente anal\u00f3gica de fazer o seu pr\u00f3prio est\u00eancil \u2013 imensamente disseminada com as pinturas rupestres e com as pinturas eg\u00edpcias desde 9 mil anos antes da Era Comum, atravessando as sedas japonesas e chinesas do s\u00e9culo 8 EC, at\u00e9 o movimento punk de meados do s\u00e9culo 20 \u2013 e de imprimir coletivamente usando serigrafia. Ent\u00e3o, botaremos as m\u00e3os na massa para quem quiser produzir seus est\u00eancils e imprimir algumas das artes antivigil\u00e2ncia ic\u00f4nicas da CryptoRave em papeis e em tecidos de algod\u00e3o.\r\nTeremos dispon\u00edveis papeis para cartaz e panos de prato para imprimirmos juntes, e voc\u00ea pode trazer a sua camiseta, bermuda, balaclava, o que quiser (se for de tecido, que contenha algod\u00e3o) para customizar de um jeito \u00fanico, irresistivelmente fashion e inconformado \u00e0 qualquer sistema de captura e domestica\u00e7\u00e3o de nossos corpos e dados. ;) Venham!", "recording_license": "", "do_not_record": false, "persons": [{"code": "FXUJAA", "name": "zbrsk", "avatar": null, "biography": "volunt\u00e1ria na organiza\u00e7\u00e3o da CryptoRave h\u00e1 bons anos,", "public_name": "zbrsk", "guid": "75a3f150-0d0f-5f17-8357-cbeb857f2681", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/FXUJAA/"}, {"code": "QJY3YS", "name": "rosaju", "avatar": null, "biography": "Tamb\u00e9m volunt\u00e1ria da organiza\u00e7\u00e3o da CryptoRave h\u00e1 alguns anos.", "public_name": "rosaju", "guid": "d9c84db2-5826-5412-8c1f-2a38480b78a0", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/QJY3YS/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/Q3VJ8X/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/Q3VJ8X/", "attachments": []}, {"guid": "4758a39c-da3b-5d3d-ab52-af06031ff25f", "code": "KBXJGP", "id": 349, "logo": null, "date": "2026-05-09T15:00:00-03:00", "start": "15:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-349-tudo-o-que-era-solido-se-desmancha-no-ar", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/KBXJGP/", "title": "Tudo o que era s\u00f3lido se desmancha no ar", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Conversa para contar hist\u00f3rias de movimentos, coletivos, artistas e rol\u00eas ativistas que interagiram ciberespa\u00e7o brasileiro. N\u00e3o se preocupe em voltar atr\u00e1s e buscar o que esqueceu!", "description": "Conversa para contar hist\u00f3rias de movimentos, coletivos, artistas e rol\u00eas ativistas que interagiram ciberespa\u00e7o brasileiro. N\u00e3o se preocupe em voltar atr\u00e1s e buscar o que esqueceu!\r\n\r\nDos gen eXes aos Z\u00eas,  \u00e9 um convite para reavivar as mem\u00f3rias entre hist\u00f3rias contadas, cartografias, panfletos, p\u00f4steres etc marcados por mudan\u00e7as sociais e pol\u00edticas que teceram uma malha digital alternativa no pa\u00eds.", "recording_license": "", "do_not_record": false, "persons": [{"code": "WGEZR9", "name": "Silvio Rhatto", "avatar": null, "biography": "Silvio Rhatto \u00e9 pessimista dos \u00faltimos dias, mas tem sido otimista nos \u00faltimos dias.", "public_name": "Silvio Rhatto", "guid": "63cad6a6-075c-53b7-aed3-340ab2be8f78", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/WGEZR9/"}, {"code": "9CKP9P", "name": "Mem\u00f3rias T\u00e1ticas", "avatar": null, "biography": "Somos um grupo na pesquisa e desenvolvimento do arquivo Mem\u00f3rias T\u00e1ticas:\r\nAdriana Veloso\r\nGiseli Vasconcelos\r\nTatiana Wells\r\nTania Maria\r\nTiago Bugarin", "public_name": "Mem\u00f3rias T\u00e1ticas", "guid": "214c5bed-898f-5ef4-8450-b597f9dbd26a", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/9CKP9P/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/KBXJGP/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/KBXJGP/", "attachments": []}, {"guid": "adeeeaf0-2c38-5dd9-b49a-cde24a600ac6", "code": "LDBPZE", "id": 316, "logo": null, "date": "2026-05-09T16:00:00-03:00", "start": "16:00", "duration": "00:50", "room": "Terra\u00e7o (3\u00ba piso)", "slug": "cryptorave-2026-316-diga-seus-nomes-uma-linha-do-tempo-da-historia-das-mulheres-e-pessoas-transgenero-do-sul-global-na-tecnologia", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/LDBPZE/", "title": "Diga seus nomes: uma linha do tempo da hist\u00f3ria das mulheres e pessoas transg\u00eanero do sul global na tecnologia", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "pt-br", "abstract": "A participa\u00e7\u00e3o e a contribui\u00e7\u00e3o das mulheres e pessoas trans ainda s\u00e3o amplamente ignoradas na hist\u00f3ria da ci\u00eancia e da tecnologia em todo o mundo, as poucas pessoas desses grupos que alcan\u00e7aram destaque global s\u00e3o provenientes de pa\u00edses do Norte Global. Apelamos por um maior reconhecimento dos nomes das pessoas trans e mulheres do sul global nas inova\u00e7\u00f5es tecnol\u00f3gicas que s\u00e3o importantes para essa hist\u00f3ria.", "description": "No Brasil, foi criado recentemente um comit\u00ea de tecnologia composto inteiramente por mulheres negras (cis e transg\u00eanero), algumas das quais s\u00e3o figuras importantes nos debates sobre regulamenta\u00e7\u00e3o de plataformas, racismo, estudos de vigil\u00e2ncia e direitos digitais. E h\u00e1 muitas pessoas transg\u00eanero trabalhando, pesquisando, inovando no conceito de tecnologia e construindo novos espa\u00e7os e ferramentas seguras para tornar a tecnologia mais diversificada e justa.\r\nSabemos que pa\u00edses da Am\u00e9rica Latina, Caribe, \u00c1frica e \u00c1sia tamb\u00e9m t\u00eam figuras importantes no campo, promovendo debates profundos sobre tecnologias digitais e seus impactos, desenvolvendo novas tecnologias transfeministas e mantendo e promovendo tecnologias a servi\u00e7o das comunidades. \r\nNeste oficina, queremos conhecer esses nomes e registr\u00e1-los na mem\u00f3ria da Cryptorave. Quem s\u00e3o as mulheres e pessoas transg\u00eanero que contribu\u00edram e continuam a contribuir para fortalecer o debate sobre tecnologia em seus pa\u00edses? Queremos seus nomes, queremos reparar essa hist\u00f3ria e apresentar algumas dessas pessoas para que seus nomes se tornem conhecidos.\r\nQueremos saber quem s\u00e3o essas pessoas! Convidaremos todes presentes na Cryptorave a se juntarem a n\u00f3s para reconhecer essas importantes figuras do nosso campo e reparar a hist\u00f3ria, por meio de uma pesquisa que nos permitir\u00e1 construir uma linha do tempo para a justi\u00e7a de g\u00eanero na tecnologia.", "recording_license": "", "do_not_record": false, "persons": [{"code": "HKHKQS", "name": "foz", "avatar": null, "biography": "Nos opomos \u00e0s tecnologias de explora\u00e7\u00e3o e controle, perpetuando as m\u00faltiplas tecnologias e estrat\u00e9gias desenvolvidas para a vida! Somos produtorxs de tecnologias, ancestrais, da gambiarra, digitais, de seguran\u00e7a, de sobreviv\u00eancia, do poss\u00edvel. Todas orientadas a cuidar de n\u00f3s mesmes e de nossa rede de apoio, elaborando saberes desde o afeto.\r\nNos vulnerabilizamos para falar sobre o cuidado e o sentir a partir de nossas caminhadas! E que somos orgulhosamente monstres, subversivamente monstres, honramos nosso passado, celebramos o nosso presente e encurtamos a dist\u00e2ncia para nossos futuros ecotransfeministas.", "public_name": "foz", "guid": "a9054ef2-8e1b-5225-8744-048ec708aacd", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/HKHKQS/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/LDBPZE/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/LDBPZE/", "attachments": []}], "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)": [{"guid": "b0f96ed0-e25e-563c-90b0-d3a405554929", "code": "FVLLBH", "id": 226, "logo": null, "date": "2026-05-09T03:00:00-03:00", "start": "03:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-226-how-to-hackerclubes-casa-hacker", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/FVLLBH/", "title": "How to Hackerclubes - Casa Hacker", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Uma palestra interativa e din\u00e2mica sobre os erros e acertos do Hackerclubes da Casa Hacker, onde levaremos a receita do bolo para que as pessoas possam copiar e desenvolver projetos de educa\u00e7\u00e3o STEAM em suas comunidades.", "description": "O Hackerclubes \u00e9 um projeto de educa\u00e7\u00e3o STEAM que trabalhou com jovens de 15 a 29 anos nas periferias de Campinas, Rio de Janeiro e Sumar\u00e9. Promovendo inclus\u00e3o digital e inicia\u00e7\u00e3o tecnol\u00f3gica em programa\u00e7\u00e3o, rob\u00f3tica, eletr\u00f4nica, impress\u00e3o e modelagem 3d, Realidade Virtual e projetos art\u00edsticos utilizando ABP(aprendizado baseado em projetos), que possibilita diversos desafios para o educador.\r\nA Palestra explora de forma interativa e din\u00e2mica o passo a passo do que foi feito para a realiza\u00e7\u00e3o de um ciclo do programa, demonstrando pontos importantes que as vezes podemos esquecer. Al\u00e9m disso, trazemos os erros cometidos, para que outros educadores e organiza\u00e7\u00f5es n\u00e3o os cometam; mas principalmente levamos o que deu certo, o que promoveu engajamento, o que fez nossas turmas terem fila de espera, como conseguimos fazer com que os estudantes desenvolvessem projetos de tecnologia realmente relevantes, e n\u00e3o apenas acad\u00eamicos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "DGV7AZ", "name": "Davi Pena", "avatar": null, "biography": "T\u00e9cnico em inform\u00e1tica, diretor e professor STEAM na Casa Hacker, com experi\u00eancia em redes de computadores e seguran\u00e7a da informa\u00e7\u00e3o. Na Casa Hacker, apoia projetos de impacto social, profissionalmente assessora empresas em seguran\u00e7a digital e infraestrutura. Com forma\u00e7\u00e3o t\u00e9cnica e cont\u00ednua em Tecnologia e Defesa Cibern\u00e9tica, alia expertise t\u00e9cnica e engajamento social para transformar territ\u00f3rios", "public_name": "Davi Pena", "guid": "04e48589-bc62-5166-ad88-b8227b7919c1", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/DGV7AZ/"}, {"code": "QTCVPJ", "name": "Patricia Polzl", "avatar": null, "biography": null, "public_name": "Patricia Polzl", "guid": "0114c8de-2e58-598a-afc2-7c66a5c0ab9d", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/QTCVPJ/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FVLLBH/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/FVLLBH/", "attachments": []}, {"guid": "41bfd154-57dd-56f5-a8e3-5c3b516fa804", "code": "JGDMAB", "id": 233, "logo": null, "date": "2026-05-09T08:00:00-03:00", "start": "08:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-233-tomando-um-pouco-de-volta", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/JGDMAB/", "title": "Tomando um pouco de volta", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Nessa palestra falaremos um pouco sobre os abusos no uso de dados para treinamento de LLMs por parte de grandes empresas, do processo de treinamento conhecido como \u201cDistila\u00e7\u00e3o\u201d e como o mesmo pode ser usado para extrair conhecimento de modelos j\u00e1 treinados para embutir em outros modelos.", "description": "Boa parte, se n\u00e3o todas, as empresas norteamericanas que detem modelos de linguagem (LLMs) propriet\u00e1rios conseguiram esses feitos ao custo de trabalho intelectual roubado (na forma de dados de treinamento) e de explora\u00e7\u00e3o de m\u00e3o de obra de paises da periferia do capitalismo de forma excepcionalmente danosa (exposi\u00e7\u00e3o a conte\u00fado prejudicial, por exemplo). Uma vez com seus modelos, essas mesmas empresas empurram o uso indiscriminado de suas ferramentas, gerando precariza\u00e7\u00e3o de trabalho, prejudicando sistemas de ensino e destruindo recursos naturais em larga escala.\r\n\r\nN\u00e3o obstante, essas mesmas empresas op\u00f5e-se de forma expl\u00edcita a iniciativas *open-source*, atacando constantemente modelos de organiza\u00e7\u00f5es alinhadas a China e evocando soberania \u201cnacional\u201d (norteamericana) como forma de pressionar a sociedade a defender os direitos (?) das grandes empresas de tecnologia e ferir direitos alheios.\r\n\r\nMas, algo treinado com dados coletivos, muitas vezes volunt\u00e1rios, de forma completamente n\u00e3o-consentida deveria, no m\u00ednimo, ser disponibilizado abertamente, em benef\u00edcio da sociedade que, de outra forma, ficaria lesada.\r\n\r\nNessa palestra falaremos um pouco sobre as tem\u00e1ticas acima, do processo de treinamento conhecido como \u201cDistila\u00e7\u00e3o\u201d e como o mesmo pode ser usado para extrair conhecimento de modelos j\u00e1 treinados para embutir em outros modelos. A Open AI e Anthropic tiraram de voc\u00ea, mas voc\u00ea pode - e deveria -  pegar um pouco de volta.", "recording_license": "", "do_not_record": false, "persons": [{"code": "ZJQCMX", "name": "Wandemberg Gibaut", "avatar": null, "biography": "Wandemberg Gibaut \u00e9 pesquisador em Intelig\u00eancia Artificial, com doutorado na \u00e1rea e atua\u00e7\u00e3o na interse\u00e7\u00e3o entre IA, tecnologias emergentes e vieses algor\u00edtmicos. Seu trabalho combina pesquisa avan\u00e7ada com aplica\u00e7\u00f5es pr\u00e1ticas, incluindo agentes inteligentes, automa\u00e7\u00e3o e impacto social da tecnologia. Interessa-se em debater os rumos da IA, privacidade e descentraliza\u00e7\u00e3o no mundo contempor\u00e2neo.", "public_name": "Wandemberg Gibaut", "guid": "bfcf466f-2dbb-5786-9bce-742a57621c6b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/ZJQCMX/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/JGDMAB/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/JGDMAB/", "attachments": []}, {"guid": "70fe5fac-2a6a-55ce-8c26-95429d749ee2", "code": "G9VHPF", "id": 262, "logo": null, "date": "2026-05-09T09:00:00-03:00", "start": "09:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-262-jogando-com-a-quebrada", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/G9VHPF/", "title": "Jogando com a Quebrada", "subtitle": "", "track": "Atividades para crian\u00e7as sobre seguran\u00e7a e tecnologias livres", "type": "Palestra", "language": "pt-br", "abstract": "Como um lab universit\u00e1rio (LEGH/USFC) desenvolveu um jogo digital realmente interessante sobre viol\u00eancia digital de g\u00eanero em parceria com a ONG (Prototipando a Quebrada)", "description": "A proposta da palestra \u00e9 compartilhar o processo de cria\u00e7\u00e3o e desenvolvimento do jogo \"Lel\u00ea e as Amea\u00e7as no Metaverso\", desenvolvido desde 2024 no \u00e2mbito do projeto de extens\u00e3o \"Jogando com a Quebrada\". O jogo, que possui c\u00f3digo aberto e j\u00e1 est\u00e1 sendo distribuido na itchio desde fevereiro, faz parte do Projeto Internet LEGH, o Laborat\u00f3rio de Estudos de G\u00eanero e Hist\u00f3ria da Universidade Federal de Santa Catarina.", "recording_license": "", "do_not_record": false, "persons": [{"code": "NY98AY", "name": "Elaine Schmitt", "avatar": null, "biography": "(Foto)jornalista e pesquisadora cis bi e branca, que cocoordena o Projeto Internet LEGH (UFSC).", "public_name": "Elaine Schmitt", "guid": "afca0396-e5cd-5351-bfb7-d51f2f475be8", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/NY98AY/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/G9VHPF/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/G9VHPF/", "attachments": []}, {"guid": "b171e825-98a8-5ff3-8e51-450d207666b7", "code": "L3RJ39", "id": 222, "logo": null, "date": "2026-05-09T10:00:00-03:00", "start": "10:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-222-p-inteligente-smart-cities-policiamento-preditivo-e-redes-de-vigilancia-publico-privada", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/L3RJ39/", "title": "$P inteligente? \"smart cities\", policiamento preditivo e redes de vigil\u00e2ncia p\u00fablico-privada", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "O Smart Sampa \u00e9 um programa de monitoramento eletr\u00f4nico lan\u00e7ado em 2023, orgulhosamente descrito por seus proponentes como \"o maior da Am\u00e9rica Latina\", que tem transformado significativamente o alcance e papel das redes de vigil\u00e2ncia em S\u00e3o Paulo, atrav\u00e9s da conex\u00e3o de um n\u00famero crescente de c\u00e2meras p\u00fablicas e privadas a uma plataforma compartilhada. Al\u00e9m disso, a despeito das admitidas falhas no seu funcionamento e na falta de evid\u00eancias concretas de qualquer melhoria em termos de redu\u00e7\u00e3o dos \"crimes\", tal modelo tem se expandindo rapidamente para outras cidades da regi\u00e3o metropolitana e al\u00e9m.\r\nMas como isso tudo come\u00e7ou? S\u00e3o Paulo est\u00e1 no caminho de se tornar uma \"smart city\"? E o que isso realmente significa?\r\nPara tentar responder a essas perguntas (ou pelo menos ajudar a levantar outras mais), retornamos \u00e0s origens dessa pol\u00edtica de vigil\u00e2ncia e monitoramento, analisando os agentes e interesses envolvidos na sua implementa\u00e7\u00e3o. Al\u00e9m disso, procurando contextualizar essa pol\u00edtica espec\u00edfica em rela\u00e7\u00e3o a tend\u00eancias mais amplas, discutimos os pr\u00f3prios fundamentos que d\u00e3o sustenta\u00e7\u00e3o ao programa: o policiamento preditivo e a ideia das cidades inteligentes.", "description": "Seja ao observar a acelerada dissemina\u00e7\u00e3o de totens de c\u00e2meras pelas ruas, por meio de propagandas no r\u00e1dio e na TV ou atrav\u00e9s das reportagens sobre o \"pris\u00f4metro\" constru\u00eddo no centro de S\u00e3o Paulo e o c\u00e3o-rob\u00f4 equipado com capacidades de reconhecimento facial, se voc\u00ea mora em S\u00e3o Paulo ou frequenta a metr\u00f3pole, \u00e9 prov\u00e1vel que voc\u00ea j\u00e1 tenha ouvido falar do Smart Sampa. Este programa de monitoramento eletr\u00f4nico, lan\u00e7ado em 2023, \u00e9 orgulhosamente descrito por seus proponentes como \"o maior da Am\u00e9rica Latina\" e tem transformado significativamente o alcance e papel das redes de vigil\u00e2ncia em S\u00e3o Paulo, atrav\u00e9s da conex\u00e3o de um n\u00famero crescente de c\u00e2meras p\u00fablicas e privadas a uma plataforma compartilhada. Al\u00e9m disso, a despeito das admitidas falhas no seu funcionamento e na falta de evid\u00eancias concretas de qualquer melhoria em termos de redu\u00e7\u00e3o dos \"crimes\", tal modelo tem se expandindo rapidamente para outras cidades da regi\u00e3o metropolitana e al\u00e9m.\r\nMas como isso tudo come\u00e7ou? S\u00e3o Paulo est\u00e1 no caminho de se tornar uma \"smart city\"? E o que isso realmente significa?\r\nPara tentar responder a essas perguntas (ou pelo menos ajudar a levantar outras mais), retornamos \u00e0s origens dessa pol\u00edtica de vigil\u00e2ncia e monitoramento, analisando os agentes e interesses envolvidos na sua implementa\u00e7\u00e3o. Spoiler: o mercado imobili\u00e1rio tem mais do que s\u00f3 um dedinho nisso. Al\u00e9m disso, procurando contextualizar essa pol\u00edtica espec\u00edfica em rela\u00e7\u00e3o a tend\u00eancias mais amplas, discutimos os pr\u00f3prios fundamentos que d\u00e3o sustenta\u00e7\u00e3o ao programa: o policiamento preditivo e a ideia das cidades inteligentes. Assim, trazendo exemplos de outras partes do mundo, esperamos contribuir para uma cr\u00edtica mais ampla e fundamentada das redes de vigil\u00e2ncia que se expandem a nossa volta.", "recording_license": "", "do_not_record": false, "persons": [{"code": "RXWXYA", "name": "Gabriella De Biaggi", "avatar": null, "biography": "Doutoranda em Geografia Humana na Universidade de S\u00e3o Paulo (PPGH-USP), pesquisa as rela\u00e7\u00f5es entre expans\u00e3o imobili\u00e1ria e formas controle socioespacial nas fronteiras centro-periferia de S\u00e3o Paulo, com bolsa FAPESP. Foi pesquisadora visitante no Laborat\u00f3rio de Estudos Cr\u00edticos de Vigil\u00e2ncia e Seguran\u00e7a da Universidade de Ottawa (CSS/Lab) entre 2025 e 2026. Desde 2021 integra o Laborat\u00f3rio de An\u00e1lise em Seguran\u00e7a Internacional e Tecnologias de Monitoramento (LASInTec) na EPPEN-Unifesp.", "public_name": "Gabriella De Biaggi", "guid": "7cf01829-162c-53b4-88ed-f85c7e7de8f1", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/RXWXYA/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/L3RJ39/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/L3RJ39/", "attachments": []}, {"guid": "695081f7-1059-5561-8e1d-69e84bca7b57", "code": "YYMYGH", "id": 303, "logo": null, "date": "2026-05-09T11:00:00-03:00", "start": "11:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-303-e-ai-tem-programa-espiao-no-meu-celular-triagem-forense-na-pratica", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/YYMYGH/", "title": "\"E a\u00ed? Tem programa espi\u00e3o no meu celular?\" \u2013 Triagem Forense na Pr\u00e1tica", "subtitle": "", "track": "Oficinas de instala\u00e7\u00e3o e uso de ferramentas de comunica\u00e7\u00e3o segura, privacidade e prote\u00e7\u00e3o de dados", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Voc\u00ea j\u00e1 ajudou algu\u00e9m que suspeita que o computador ou o celular tem um programa espi\u00e3o? Ou talvez voc\u00ea mesma esteja com medo de estar sendo vigiada por um ex-companheiro abusivo? E a\u00ed: ser\u00e1 que \u00e9 um malware, um stalkerware, ou s\u00f3 o medo falando mais alto? Responder a essas perguntas sem uma an\u00e1lise t\u00e9cnica \u00e9 imposs\u00edvel \u2014 e agir no escuro pode apagar as pistas. Mas, com base na experi\u00eancia acumulada nas linhas de ajuda feminista de seguran\u00e7a digital, desenvolvemos uma abordagem de triagem para per\u00edcia forense: um conjunto de tutoriais passo a passo que ajudam a identificar ind\u00edcios de que \"tem algo errado aqui\" e que vale a pena buscar ajuda especializada.", "description": "Nesta oficina m\u00e3o na massa vamos explorar dois tutoriais pr\u00e1ticos: como ca\u00e7ar sinais de malware em celulares Android e computadores Windows. Os participantes aprender\u00e3o a verificar comportamentos suspeitos do sistema, analisar aplicativos instalados, revisar permiss\u00f5es excessivas e identificar anomalias no consumo de bateria e dados que podem indicar vigil\u00e2ncia. O objetivo n\u00e3o \u00e9 substituir uma per\u00edcia forense completa, mas capacitar pessoas e facilitadores de cuidados digitais a coletarem evid\u00eancias preliminares de forma segura, documentar ind\u00edcios e decidir com mais confian\u00e7a quando acionar especialistas ou autoridades.", "recording_license": "", "do_not_record": false, "persons": [{"code": "J8YMYL", "name": "Carl", "avatar": null, "biography": "Carl \u00e9 especialista em seguran\u00e7a digital, feminista, brasileira e sapat\u00e3o. Contribuiu para v\u00e1rios projetos de seguran\u00e7a digital para a sociedade civil (MariaLab, Maria D'ajuda), infraestruturas feministas (Vedetas, MariaVilani) e redes aut\u00f4nomas (Fuxico). Atualmente, Carl pesquisa a aplica\u00e7\u00e3o da forense digital feminista em casos de viol\u00eancia de g\u00eanero facilitada pela tecnologia (TFGBV), respondendo a incidentes, facilitando oficinas e criando recursos educacionais. Al\u00e9m disso, ela atua como Facilitadora de Prote\u00e7\u00e3o Digital para Digital Defenders Partnership e \u00e9 conhecida mundialmente como \u201cpessoa louca dos p\u00e1ssaros\u201d.", "public_name": "Carl", "guid": "9a45617b-d683-5540-9a91-59f8beee8b4b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/J8YMYL/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/YYMYGH/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/YYMYGH/", "attachments": []}, {"guid": "96a29f59-5e00-5316-afd1-2423b91f2914", "code": "RUNF7H", "id": 243, "logo": null, "date": "2026-05-09T12:00:00-03:00", "start": "12:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-243-diy-monta-tu-propio-servidor-autogestionado", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/RUNF7H/", "title": "DIY: Monta tu propio servidor autogestionado.", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "es", "abstract": "\u00bfC\u00f3mo habitar otra internet? \u00bfQu\u00e9 es un servidor? \u00bfQu\u00e9\r\nherramientas necesito para poder iniciar mi propio servidor\r\nautogestionado? \u00bfQu\u00e9 herramientas de c\u00f3digo abierto o libre puedo utilizar? \u00bfPor qu\u00e9 es importante crear nuestras propias infraestructuras y tener el control de nuestros datos? \u00bfC\u00f3mo crear redes sostenibles y colaborativas?\r\n\r\nEstas son algunas de las preguntas que esta charla busca responder, entender c\u00f3mo funcionan las redes que navegamos a diario desde nuestros dispositivos personales a servidores privativos de empresas\r\ncomo Google, Amazon, Microsoft o Meta, que nos brindan algunos servicios como correo o almacenamiento. Descubrir alternativas libres a estos servicios, que respeten nuestros datos y sean seguros. Aprender sobre Nextcloud, y c\u00f3mo podemos montar nuestro propio servidor en casa y tener el control de nuestros datos.", "description": "Esta charla, taller, busca compartir la importancia de crear nuestras propias infraestructuras, administrar nuestros propios servicios, utilizar herramientas de c\u00f3digo abierto y software libre. En el proceso documentar y comprender como funcionan las redes de comunicaci\u00f3n, re-utilizar hardware (en el caso que no se cuente con una raspberry pi, que otras alternativas existen), comprender como funciona la nube, la importancia de tomar el control de nuestros datos y no dejar a mano de empresas privativas (Google, Amazon, Apple, Microsoft o Meta), que monitorean y extraen nuestros datos. \r\n\r\nPensar infraestructuras administradas por nosotrxs mismxs, crear desde lo colectivo, investigando y compartiendo con otrxs. \r\n\r\nA lo largo de la charla se comparten herramientas (hardware y software) necesarias y documentaci\u00f3n con el paso a paso para lograr montar nuestro propio servidor en casa.\r\n\r\nEsta charla formo parte de la instalaci\u00f3n  de arte \u201cHabitar Internet: Infraestructuras colectivas\u201d. Una instalaci\u00f3n que buscaba visibilizar c\u00f3mo funciona la NUBE, comprender que internet no est\u00e1 muerta; se compone de una gran infraestructura, ocupa un espacio, su funcionamiento requiere de paquetes, protocolos, routers, servidores, recursos naturales, econ\u00f3micos y sobre todo humanos.\r\nLa importancia de montar nuestras propias infraestructuras, de crear y hacer archivo. Comprendiendo que solo lograremos mantenernos con el tiempo si lo hacemos de forma colectiva.", "recording_license": "", "do_not_record": false, "persons": [{"code": "ARGQPR", "name": "K1rby", "avatar": null, "biography": "Soy Kirby, Edito 404 fanzine (que se distribuye en formato fisico), formo parte de Fanzine Club (www.fanzineclub.com), Hago ruido y voz en WwW (www.wvvw.bandcamp.com).\r\n\r\nDesde que inicie en tecnologia, trabaje en el area de infraestructura y ciberseguridad.\r\n\r\nActualemente trabajo como administradora de servidores UNIX en una aerolinea.", "public_name": "K1rby", "guid": "6bad3180-2664-5f5f-b24c-2a0f6463323e", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/ARGQPR/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RUNF7H/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RUNF7H/", "attachments": []}, {"guid": "5740d1a0-9161-5481-a204-a5693cfe800d", "code": "XWBUDC", "id": 397, "logo": null, "date": "2026-05-09T13:00:00-03:00", "start": "13:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-397-navegando-em-riscos-e-resistencias-na-era-dos-apps-de-relacionamento", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/XWBUDC/", "title": "Navegando em riscos e resist\u00eancias na era dos apps de relacionamento", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "pt-br", "abstract": "Em um cen\u00e1rio de precariza\u00e7\u00e3o do trabalho, escala 6x1 e pulveriza\u00e7\u00e3o do papel coletivo para apresentar potenciais parceiros, os apps de relacionamento prometem conex\u00f5es r\u00e1pidas, direcionadas e personalizadas. Essa promessa se choca com a realidade dos riscos de seguran\u00e7a e privacidade. Esta atividade prop\u00f5e uma imers\u00e3o nos incidentes que j\u00e1 expuseram milh\u00f5es de usu\u00e1rios e suas consequ\u00eancias, desde o vazamento do Tea Advice (servi\u00e7o criado para ser um espa\u00e7o de prote\u00e7\u00e3o) at\u00e9 a exposi\u00e7\u00e3o de sorologia de usu\u00e1rios do Grindr. Analisaremos os casos ocorridos e como o impacto ocorre de forma desproporcional em grupos mais vulnerabilizados, que enfrentam estigmas, discrimina\u00e7\u00e3o e viol\u00eancia. Tamb\u00e9m apresentaremos o contraponto do hacking como forma de resist\u00eancia para plataformas violentas de relacionamento, como a atua\u00e7\u00e3o de Martha Root contra um servi\u00e7o de dating para supremacistas brancos. Ao final, teremos um debate colaborativo, buscando caminhos para servi\u00e7os de relacionamento mais seguras e como atuar de forma resistente nesse tipo de cen\u00e1rio.", "description": "Os aplicativos de relacionamento emergiram h\u00e1 mais de uma d\u00e9cada como ferramentas ub\u00edquas para a busca de conex\u00f5es afetivas e sexuais. Contudo, a praticidade e conveni\u00eancia que esses servi\u00e7os trouxeram vieram acompanhados de uma complexa teia de riscos \u00e0 seguran\u00e7a e privacidade dos usu\u00e1rios, muitos deles sendo diretamente negligenciados (como o caso da den\u00fancia feita pelo The Dating Apps Reporting Project, que aponta o conhecimento da Match Group sobre a presen\u00e7a de condenados por crimes sexuais nas plataformas). A proposta da atividade \u00e9 debater esse problema, com foco nos incidentes de seguran\u00e7a mais recentes e suas implica\u00e7\u00f5es, especialmente para grupos j\u00e1 vulner\u00e1veis na sociedade.\r\nIniciaremos com uma exposi\u00e7\u00e3o dos casos mais recentes, que ilustram a gravidade da situa\u00e7\u00e3o, como o caso do Tea Advice, projetado pra seguran\u00e7a de mulheres e que teve dados de mais de 70 mil usu\u00e1rias vazados no 4chan; do Grindr, que compartilhou dados sobre sorologia de usu\u00e1rios com terceiros, levantando quest\u00f5es \u00e9ticas e de estigmas; o caso do Sapphos, desativado ap\u00f3s uma falha cr\u00edtica que concedia acesso \u00e0s fotos utilizadas para verifica\u00e7\u00e3o de identidade; al\u00e9m da den\u00fancia do The Dating Apps Reporting Project sobre a neglig\u00eancia ocorrida dentro da Match Group em rela\u00e7\u00e3o a manuten\u00e7\u00e3o de usu\u00e1rios condenados por crimes de viol\u00eancia sexual, al\u00e9m de vazamentos recentes de dados. Debateremos o impacto dos incidentes para grupos vulner\u00e1veis e como a viola\u00e7\u00e3o da privacidade representa uma amea\u00e7a amplificada.\r\nEm um segundo momento, como contraponto, mostraremos como o hacking pode ser utilizado como resist\u00eancia no campo do dating. Abordaremos o caso recente de Martha Root, que se infiltrou e desativou um site de relacionamento para supremacistas brancos (White Date), mostrando como o hacktivismo tamb\u00e9m \u00e9 importante na prote\u00e7\u00e3o de comunidades marginalizdas.\r\nEm um terceiro momento, teremos uma discuss\u00e3o colaborativa, onde os participantes ser\u00e3o convidados a refletir sobre a responsabilidade das plataformas, a import\u00e2ncia de um design de privacidade e o papel da regulamenta\u00e7\u00e3o nesses casos. O objetivo \u00e9 fomentar um di\u00e1logo construtivo para imaginar e construir um futuro para os relacionamentos online que seja mais seguro, privado e inclusivo, onde a tecnologia promova conex\u00f5es aut\u00eanticas sem integridade e a seguran\u00e7a dos indiv\u00edduos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "YCDRF7", "name": "Luciana Rodrigues", "avatar": null, "biography": "Doutoranda em Ci\u00eancias Humanas e Sociais pela UFABC. Participante do LabLivre/UFABC. Pesquisadora sobre intimidades digitais e debate sobre (a)sexualidade(s) no projeto Hacking Sex.", "public_name": "Luciana Rodrigues", "guid": "65f73e01-15e9-57ee-8aef-e28f8da5ca20", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/YCDRF7/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/XWBUDC/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/XWBUDC/", "attachments": []}, {"guid": "eee940de-f645-56c6-8afc-58131ddb89d5", "code": "UBA3S8", "id": 327, "logo": null, "date": "2026-05-09T15:00:00-03:00", "start": "15:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-327-baile-electrica-monstrans-glam-para-antivigilancia", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/UBA3S8/", "title": "Baile Electrica Monstrans: GLAM PARA ANTIVIGIL\u00c2NCIA!!!!!!!!!!", "subtitle": "", "track": "Artes e Tecnologias - Instala\u00e7\u00f5es e interven\u00e7\u00f5es art\u00edsticas relacionadas \u00e0 privacidade e tecnologias livres", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Prontes para a festa? Faremos um cad\u00e1ver magn\u00edfico de poemas cyberpunks onde seremos, ume, seremos ningu\u00e9m e seremos cem mil. Seremos outres.\r\n\r\nBaile Monstrans convida: M\u00e1scaras, maquiagem, \u00f3culos espelhados, refletores hol\u00f3graficos, luzes de led, glitter e strass refletor. Algum desses ajuda mesmo a enganar o face ID, a IA e o reconhecimento facial? Venha descobrir e seja Monstra!\r\n\r\nVamos criar e experimentar com eletrot\u00eaxteis e buscar alternativas desde perspectivas de transidentidades e tecnopol\u00edticas, criaremos acess\u00f3rios para questionar a vigil\u00e2ncia que perfila, monitora, padroniza e vende nossos dados.\r\n\r\nEste ano o Baile Monstrans convida o grupo MODATA USP e seu trabalho com upcycling e, pela primeira vez no Brasil, a pesquisadora, hackativista e artista argentina Sol Verniers que conduzir\u00e1 as experimenta\u00e7\u00f5es a partir do seu trabalho com Cybertextiles, usando t\u00e9cnicas electrotextiles/wearables espec\u00edficas de art-tech-hacktivismo para criar em prol da diversidade e da resist\u00eancia tecnol\u00f3gica desde a Am\u00e9rica Latina.\r\n\r\nEste ser\u00e1 um espa\u00e7o seguro para pessoas LGBTQIAPN+ e g\u00eaneros dissidentes.", "description": "Esta \u00e9 uma atividade que tem a finalidade de estimular a antivigil\u00e2ncia atrav\u00e9s materiais refletivos que iluminem futuros poss\u00edveis e questionem o capitalismo de vigil\u00e2ncia, a discrimina\u00e7\u00e3o algor\u00edtmica e a hierarquiza\u00e7\u00e3o de exist\u00eancias. Tudo isso atrav\u00e9s da constru\u00e7\u00e3o de m\u00e1scaras e acess\u00f3rios que nos permitem sermos outres, monstres, insubordinades, m\u00faltiples e singulares em um espa\u00e7o seguro para pessoas LGBTQIAPN+ e g\u00eaneros dissidentes.\r\n\r\nAl\u00e9m disso, colocaremos em pauta a quest\u00e3o do excesso de produ\u00e7\u00e3o, consumo e descarte, com a utiliza\u00e7\u00e3o de materiais descartados e res\u00edduos t\u00eaxteis para a confec\u00e7\u00e3o das m\u00e1scaras por meio do upcycling.\r\n\r\nA atividade ser\u00e1 dividida em tr\u00eas momentos:\r\n\r\n1)  A confec\u00e7\u00e3o de m\u00e1scaras com res\u00edduos t\u00eaxteis e e-Cyber textiles*, que desafiem a captura e classifica\u00e7\u00e3o dos rostos.Dado o tempo que se leva para a confec\u00e7\u00e3o de um Cyber textiles completo, ser\u00e1 feita  uma apresenta\u00e7\u00e3o de como criar um eletrot\u00eaxtil, no entanto teremos componentes mais populares e adaptados para possibilitar a experimenta\u00e7\u00e3o e contato com a t\u00e9cnica para todes.\r\n\r\n2) Performance guiada coletiva, onde ser\u00e1 constru\u00eddo e recitado uma poema cyberpunk por todas as pessoas com m\u00e1scaras que queiram falar. \r\n\r\n3) E o nosso cl\u00e1ssico baile com DJs Monstrans onde \u00e9 livre testar suas m\u00e1scaras, bailar e se divertir.\r\n\r\n*A cria\u00e7\u00e3o de e-cyber textiles por meio da arte eletr\u00f4nica e digital \u00e9 uma proposta vi\u00e1vel para repensar nossos direitos digitais, a prote\u00e7\u00e3o de dados pessoais e a autodetermina\u00e7\u00e3o informacional", "recording_license": "", "do_not_record": false, "persons": [{"code": "VVSFYF", "name": "Rede Transfeminista de Cuidados Digitais", "avatar": null, "biography": "A Rede Transfeminista de Cuidados Digitais atua para fortalecer a participa\u00e7\u00e3o ativa de pessoas trans e mulheres cis no debate tecnopol\u00edtico e nos espa\u00e7os de decis\u00e3o e desenvolvimento das tecnologias a partir da perspectiva dos cuidados digitais.\r\nConstruimos nossos conhecimentos sobre o cuidado entre ativistas e defensores de direitos humanos e da terra, atrav\u00e9s de muita reflex\u00e3o e pr\u00e1tica coletiva.", "public_name": "Rede Transfeminista de Cuidados Digitais", "guid": "fa738105-2ada-5c8b-a8d5-b54134ccef45", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/VVSFYF/"}, {"code": "LGUFXN", "name": "Sol V", "avatar": null, "biography": null, "public_name": "Sol V", "guid": "5c2c22ec-817f-5911-acc7-08a711f9227a", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/LGUFXN/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/UBA3S8/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/UBA3S8/", "attachments": []}, {"guid": "9511cd50-134f-5723-aa77-52473b8a104b", "code": "RHRV3V", "id": 381, "logo": null, "date": "2026-05-09T16:00:00-03:00", "start": "16:00", "duration": "00:50", "room": "Sala de Exposi\u00e7\u00f5es (3\u00ba piso)", "slug": "cryptorave-2026-381-outros-mundos-tecnologicos-sao-possiveis-agora-em-quadrinhos", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/RHRV3V/", "title": "Outros Mundos Tecnol\u00f3gicos S\u00e3o Poss\u00edveis, agora em Quadrinhos", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "Nesta apresenta\u00e7\u00e3o, convidamos o p\u00fablico do Cryporave a conhecer a s\u00e9rie de quadrinhos Outros Mundos Tecnol\u00f3gicos S\u00e3o Poss\u00edveis, uma iniciativa que une arte, tecnologia e justi\u00e7a social. Apresentaremos os dois primeiros volumes da cole\u00e7\u00e3o, que trazem narrativas inspiradas em experi\u00eancias concretas de coletivos latino-americanos.\r\n\r\nO primeiro volume, produzido em parceria com o N\u00facleo de Tecnologia do MTST, acompanha Carolina, moradora de uma ocupa\u00e7\u00e3o em Santo Andr\u00e9, e mostra como a tecnologia pode ser criada a partir das periferias, de forma cr\u00edtica e comunit\u00e1ria. O segundo volume, a ser lan\u00e7ado em breve, destaca o trabalho da Federa\u00e7\u00e3o Argentina de Cooperativas de Tecnologia (FACTTIC), ampliando o olhar para outras experi\u00eancias de inova\u00e7\u00e3o social na regi\u00e3o.\r\n\r\nA proposta \u00e9 apresentar essas narrativas como ferramentas de imagina\u00e7\u00e3o pol\u00edtica e tecnol\u00f3gica, contrapondo-se \u00e0 vis\u00e3o hegem\u00f4nica do Vale do Sil\u00edcio. A sess\u00e3o incluir\u00e1 uma breve fala sobre o processo criativo, a exibi\u00e7\u00e3o de trechos das HQs e um debate sobre o papel da arte na constru\u00e7\u00e3o de futuros tecnol\u00f3gicos mais democr\u00e1ticos e inclusivos.", "description": "A apresenta\u00e7\u00e3o no Cryporave ser\u00e1 uma experi\u00eancia art\u00edstica coletiva que une narrativa gr\u00e1fica, pensamento cr\u00edtico e cria\u00e7\u00e3o em tempo real. A atividade parte do lan\u00e7amento dos dois volumes da s\u00e9rie de quadrinhos Outros Mundos Tecnol\u00f3gicos S\u00e3o Poss\u00edveis, mas se desdobra em um dispositivo de imagina\u00e7\u00e3o compartilhada, onde o p\u00fablico \u00e9 convidado a participar ativamente.\r\n\r\nOs quadrinhos apresentam hist\u00f3rias de coletivos que constroem outra rela\u00e7\u00e3o com a tecnologia. O primeiro volume, em parceria com o N\u00facleo de Tecnologia do MTST, mostra a protagonista Carolina e sua comunidade criando ferramentas tecnol\u00f3gicas a partir do territ\u00f3rio da Ocupa\u00e7\u00e3o L\u00e9lia Gonzalez, em Santo Andr\u00e9. O segundo volume amplia o olhar para a Federa\u00e7\u00e3o Argentina de Cooperativas de Tecnologia (FACTTIC) , destacando experi\u00eancias de tecnologia autogestionada na Am\u00e9rica Latina.\r\n\r\nA atividade ter\u00e1 formato dialogado e perform\u00e1tico. Enquanto uma mediadora conduz a conversa sobre justi\u00e7a tecnol\u00f3gica, inova\u00e7\u00e3o comunit\u00e1ria e soberania digital, ilustradoras e ilustradores convidados desenhar\u00e3o ao vivo, registrando visualmente os debates em um grande painel coletivo. O p\u00fablico tamb\u00e9m ser\u00e1 convidado a intervir com seus pr\u00f3prios tra\u00e7os, compondo uma obra coletiva que dialoga com os quadrinhos e com as quest\u00f5es levantadas.\r\n\r\nEssa interven\u00e7\u00e3o art\u00edstica ao vivo refor\u00e7a o car\u00e1ter latino-americano e perif\u00e9rico do projeto. Assim como o MTST e a FACTTIC produzem tecnologia a partir de seus territ\u00f3rios, o desenho ao vivo parte do encontro presencial, das trocas e da experimenta\u00e7\u00e3o compartilhada. A proposta \u00e9 que os universos gr\u00e1ficos dos quadrinhos sirvam como ponto de partida para uma conversa aberta sobre os sentidos da tecnologia \u2013 sem abrir m\u00e3o da linguagem que lhes deu origem: o desenho, a cor, a narrativa visual.\r\n\r\nMais do que apresentar duas publica\u00e7\u00f5es, a atividade se prop\u00f5e como um momento de fabula\u00e7\u00e3o coletiva, onde o tra\u00e7o se encontra com a palavra, e a tecnologia \u00e9 tratada como um campo aberto \u2013 de luta, cria\u00e7\u00e3o e reinven\u00e7\u00e3o. Ao final, os desenhos produzidos ao vivo ser\u00e3o registrados e compartilhados como parte do projeto, refor\u00e7ando o v\u00ednculo entre arte, milit\u00e2ncia e produ\u00e7\u00e3o de conhecimento. A atividade se destina a ativistas, artistas, comunicadores, educadores e todas as pessoas interessadas em explorar os cruzamentos entre cultura, tecnologia e transforma\u00e7\u00e3o social.", "recording_license": "", "do_not_record": false, "persons": [{"code": "9BFD8S", "name": "C, (ela)", "avatar": null, "biography": "Uruguaia, cooperativista, apaixonada, m\u00e3e e desviada", "public_name": "C, (ela)", "guid": "9ed4e85c-e2fe-5b2c-9b62-dbe055f17d5f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/9BFD8S/"}, {"code": "YHMRHW", "name": "C\u00f3digo Libre", "avatar": null, "biography": "Somos una empresa cooperativa que combina tecnolog\u00eda, dise\u00f1o y creatividad para desarrollar soluciones integrales e innovadoras. Promovemos proyectos de impacto que transforman dimensiones econ\u00f3micas, sociales y culturales. Fortalecemos equipos con profesionales capacitados, promoviendo siempre la diversidad y la inclusi\u00f3n a la hora de formar nuestro staff. Creemos en la importancia de reflejar diferentes perspectivas y experiencias para enriquecer nuestro trabajo. Asimismo, promovemos la cultura libre y la soberan\u00eda tecnol\u00f3gica. Nos comprometemos a trabajar por un futuro m\u00e1s inclusivo, sostenible y colaborativo.", "public_name": "C\u00f3digo Libre", "guid": "7ccc1d5f-aef7-5cfd-b538-7c611003088c", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/YHMRHW/"}], "links": [{"title": "Outros Mundos Tecnol\u00f3gicos S\u00e3o Poss\u00edveis, Volume 1.", "url": "https://digilabour.com.br/pt/lancamento-da-hq-outros-mundos-tecnologicos-sao-possiveis-com-mtst/", "type": "related"}], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RHRV3V/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/RHRV3V/", "attachments": []}], "Edward Snowden (Audit\u00f3rio da Hemeroteca)": [{"guid": "579ecb74-0a05-5bc2-a5eb-db242c3c1267", "code": "XDRSDG", "id": 280, "logo": null, "date": "2026-05-09T09:00:00-03:00", "start": "09:00", "duration": "00:50", "room": "Edward Snowden (Audit\u00f3rio da Hemeroteca)", "slug": "cryptorave-2026-280-certificacao-organica-participativa-e-agroecologia-no-territorio-digital", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/XDRSDG/", "title": "Certifica\u00e7\u00e3o Org\u00e2nica Participativa e Agroecologia no Territ\u00f3rio Digital", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Essa proposta apresenta os Sistemas Participativos de Garantia (SPG) como tecnologias sociopol\u00edticas chave para fortalecer a soberania alimentar na Am\u00e9rica Latina. Atrav\u00e9s das experi\u00eancias de tecnologistas latinoamericanas (brasileira e argentinas), exploramos o hist\u00f3rico de nascimento dos SPGs, e sua pot\u00eancia como ferramentas com alta capacidade de replicabilidade e adapta\u00e7\u00e3o a distintos territ\u00f3rios. Essas ferramentas emergem desde articula\u00e7\u00f5es comunit\u00e1rias, e desafiam modelos centralizados de certifica\u00e7\u00e3o e valida\u00e7\u00e3o. Os SPGs n\u00e3o apenas garantem pr\u00e1ticas agroecol\u00f3gicas, mas tamb\u00e9m configuram infraestruturas coleticas baseadas na confian\u00e7a e no cuidado.\r\n\r\nColocado o contexto dessas organiza\u00e7\u00f5es sociais, discutimos o desenvolvimento de um sistema de gest\u00e3o livre e de c\u00f3digo aberto (https://speco.tekopora.top), que est\u00e1 em vias de ser consolidado como um recurso comum para a comunidade de SPGs brasileiros. Esse sistema foi co-constru\u00eddo pelo maior e pioneiro SPG da Am\u00e9rica Latina, Rede Ecovida, num processo cont\u00ednuo que j\u00e1 leva mais de tr\u00eas anos. Nesse sentido, esta sess\u00e3o traz a reflex\u00e3o sobre o papel do cuidado no desenvolvimento participativo de tecnologias digitais para a agroecologia.\r\n\r\nNum contexto de policrise e disputa pelos sentidos, os SPGs se colocam como uma solu\u00e7\u00e3o tecnopol\u00edtica comunit\u00e1tia que abre horizontes para imaginar e construir futuros coletivos mais justos e solid\u00e1rios.", "description": "A sess\u00e3o est\u00e1 dividida em 3 partes: contextualiza\u00e7\u00e3o; recursos de tecnologia digital; e panorama de presente-futuro.\r\n\r\nNa parte de contextualiza\u00e7\u00e3o, inscrita no campo de tecnopol\u00edtica em contexto rural, a proposta apresenta os Sistemas Participativos de Garantia como tecnologias fundamentais para a soberania alimentar na Am\u00e9rica Latina, atuando principalmente na certifica\u00e7\u00e3o org\u00e2nica participativa.\r\nNo come\u00e7o dos anos 2000, os SPG nascem como resposta cr\u00edtica aos modelos de certifica\u00e7\u00e3o hegem\u00f4nicos, que imp\u00f5em n\u00e3o apenas custos elevados, mas principalmente l\u00f3gicas burocr\u00e1ticas de fiscaliza\u00e7\u00e3o incompat\u00edveis com a pequena agricultura familiar.\r\nA hist\u00f3ria da certifica\u00e7\u00e3o participativa remete a movimentos agroecol\u00f3gicos que priorizam a confian\u00e7a comunit\u00e1ria acima da valida\u00e7\u00e3o institucional externa. O resgate dessa mem\u00f3ria se prop\u00f5e a inspirar a constru\u00e7\u00e3o e consolida\u00e7\u00e3o de comunidades de software livre que se contraponham \u00e0 hegemonia de ferramentas hegem\u00f4nicas promovidas por grandes corpora\u00e7\u00f5es.\r\nPara ilustrar como ferramentas tecnol\u00f3gicas podem se enraizar em contextos diversos sem perder seu n\u00facleo pol\u00edtico, propomos a ado\u00e7\u00e3o de met\u00e1foras agroecol\u00f3gicas - como sementes, redes rizom\u00e1ticas e ecossistemas aut\u00f4nomos.\r\nJusto essa flexibilidade contextual \u00e9 o que entendemos que permite o florescimento dessas organiza\u00e7\u00f5es no Brasil, na Argentina, Uruguai e outros pa\u00edses latinoamericanos - sempre mediada por processos de apropria\u00e7\u00e3o local.\r\n\r\nNa parte dos recursos de tecnologia digital, trazemos an\u00e1lises de dados de financiamento governamental no Brasil e na Argentina, onde pol\u00edticas p\u00fablicas t\u00eam come\u00e7ado a reconhecer o valor dos SPG como infraestrutura de soberania alimentar. Apresentamos aqui tamb\u00e9m o caso do Speco, um sistema de gest\u00e3o em software livre, co-constru\u00eddo e financiado pela Rede Ecovida, em parceria com a Tekopor\u00e3. Esse sistema est\u00e1 em produ\u00e7\u00e3o desde julho de 2025 e est\u00e1 em processo de consolida\u00e7\u00e3o como recurso comum aos SPGs brasileiros, e tem importante potencial de se expandir \u00e0s organiza\u00e7\u00f5es latinoamericanas.\r\n\r\nPor fim, discutimos esse panorama de expans\u00e3o latinoamericana, do ponto de vista t\u00e9cnico e pol\u00edtico. Sob a perspectiva t\u00e9cnica, pontuamos o desafio de manter viva e coesa a comunidade de desenvolvedores, tecnologistas e usu\u00e1rios. Trazemos o f\u00f3rum como ferramenta de compartilhamento de conhecimento e estrat\u00e9gias de implementa\u00e7\u00e3o, al\u00e9m de trocas de saberes de distintas ordens.\r\nJ\u00e1 do ponto de vista pol\u00edtico, apresentamos primeiramente o processo de ado\u00e7\u00e3o do SPEco por 5 outros SPGs brasileiros, com uma profunda preocupa\u00e7\u00e3o do cuidado com essas organiza\u00e7\u00f5es. Esse cuidado se projeta no entendimento das peculiaridades de cada contexto, e no suporte ao desenvolvimento de customiza\u00e7\u00f5es para apoiar essas peculiaridades. Tamb\u00e9m discutimos o processo de acompanhamento e constru\u00e7\u00e3o de capacidade t\u00e9cnica dentre dos pr\u00f3prios SPGs para que o uso do sistema seja prazeroso e fonte de aprendizado para as pessoas envolvidas.\r\n\r\nConclu\u00edmos com nossa vis\u00e3o sobre a adapta\u00e7\u00e3o desse sistema em outros pa\u00edses da Am\u00e9rica Latina. O futuro desse tipo de sistemas depende de manter a autonomia tecnol\u00f3gica frente a press\u00f5es de padroniza\u00e7\u00e3o institucional. Convidamos os participantes a refletir sobre m\u00e9todos de escalar sem hierarquizar, de financiar sem cooptar, e de documentar sem represar a inova\u00e7\u00e3o.", "recording_license": "", "do_not_record": false, "persons": [{"code": "HHPPC8", "name": "n\u00e1dia", "avatar": null, "biography": "formada engenheira eletricista de sistemas de pot\u00eancia, n\u00e1dia transicionou para o campo de tecnologias agr\u00e1rias a partir de sistemas de irriga\u00e7\u00e3o fotovoltaica. \r\ndepois de entrar em contato com o movimento agroecol\u00f3gico brasileiro, come\u00e7ou a orientar sua perspectiva para sistemas [digitais] que apoiem o trabalho coletivo e comunit\u00e1rio. \r\n\u00e9 co-fundadora e integrante do coletivo Tekopor\u00e3 de software livre, e trabalha com a Rede Ecovida de Agroecologia h\u00e1 3 anos.", "public_name": "n\u00e1dia", "guid": "8ddd0b10-7a97-559e-8b44-4cca37c5b9f9", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/HHPPC8/"}, {"code": "NB8TEJ", "name": "NicoleM", "avatar": null, "biography": "Periodista transfeminista argentina.\r\nGestora e investigadora de proyectos de g\u00e9nero, derechos digitales y cuidados comunitarios.\r\nRedes latinoamericanas por la soberan\u00eda alimentaria.", "public_name": "NicoleM", "guid": "5c0eaa13-3cff-58df-a446-09cd6f2606a3", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/NB8TEJ/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/XDRSDG/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/XDRSDG/", "attachments": []}, {"guid": "7d112e82-0690-5de2-bbb3-6294875c2a69", "code": "3L9MBR", "id": 264, "logo": null, "date": "2026-05-09T10:00:00-03:00", "start": "10:00", "duration": "00:50", "room": "Edward Snowden (Audit\u00f3rio da Hemeroteca)", "slug": "cryptorave-2026-264-codiga-rebelde", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/3L9MBR/", "title": "Codiga Rebelde", "subtitle": "", "track": "Tecnologia e interseccionalidades - g\u00eanero, sexualidade, ra\u00e7a, e classe", "type": "Palestra", "language": "es", "abstract": "C\u00f3diga Rebelde: Gu\u00eda de cuidados digitales para activistas\r\nA trav\u00e9s de talleres realizados en Arequipa, La Paz y Lima, hemos recogido recomendaciones y estrategias de autocuidado y cuidado colectivo frente a los discursos de odio y las violencias facilitadas por la tecnolog\u00eda.", "description": "Nombramos las violencias que atraviesan nuestros cuerpos y organizaciones en lo cotidiano: en redes sociales y en espacios presenciales como asambleas y movilizaciones. \r\n\r\nEstas experiencias fueron compartidas por activistas de Lima y Arequipa (Per\u00fa) y La Paz (Bolivia), donde se evidencian patrones comunes de seguimiento, vigilancia, filtraci\u00f3n de informaci\u00f3n, campa\u00f1as de desacreditaci\u00f3n y propagaci\u00f3n de rumores como estrategias sistem\u00e1ticas de hostigamiento y desgaste para fracturar nuestras luchas. \r\n\r\nEstas agresiones no son aisladas: se intensifican, se articulan y se vuelven m\u00e1s sofisticadas en contextos de estallido social, campa\u00f1as electorales y cuando nuestras voces y procesos organizativos ganan fuerza. \r\n\r\nAdem\u00e1s, compartimos las estrategias de autocuidado y cuidado colectivo que nos han funcionado en la pr\u00e1ctica para resistir, sostenernos y seguir organiz\u00e1ndonos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "LVAAR9", "name": "Kelly Pariona Lagos", "avatar": null, "biography": "Comunicadora Social, gestora de proyectos y editora wiki.\r\nMa\u0301ster en Innovacio\u0301n y Liderazgo. Licenciada en Comunicaciones. Activista Feminista. Co fundadora de Mujer Dispara Audiovisual Feminista y obrera del punto de cultura Amigos del Sol. Cuento experiencia en el a\u0301mbito de servicios pu\u0301blicos, habiendo trabajado en empresas de telecomunicaciones y mediando talleres de ciberactivismo.", "public_name": "Kelly Pariona Lagos", "guid": "c890753b-7520-5035-996d-28d3f6fed3c7", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/LVAAR9/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/3L9MBR/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/3L9MBR/", "attachments": []}, {"guid": "983d864a-f1e8-5022-8a4d-91ebbbe8e62f", "code": "8HETDR", "id": 223, "logo": null, "date": "2026-05-09T11:00:00-03:00", "start": "11:00", "duration": "00:50", "room": "Edward Snowden (Audit\u00f3rio da Hemeroteca)", "slug": "cryptorave-2026-223-para-onde-vai-o-software-livre", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/8HETDR/", "title": "Para onde vai o software livre?", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "O regime de Donald Trump tem for\u00e7ado pa\u00edses em todo o mundo a pensar na sua depend\u00eancia dos Estados Unidos e em soberania digital \u2014 e nesse cen\u00e1rio, iniciativas de software livre como o Sovereign Tech Fund t\u00eam se destacado. No Brasil, iniciativas interseccionais foram timidamente retomadas pela atual gest\u00e3o do governo federal \u2014 dentre elas, a constru\u00e7\u00e3o da plataforma Brasil Participativo. Mas entre sistemas de IA, crises de financiamento e transi\u00e7\u00f5es geracionais, para onde vai o software livre? Vamos discutir conjunturas, preocupa\u00e7\u00f5es e aspira\u00e7\u00f5es para o futuro.", "description": "O regime de Donald Trump tem for\u00e7ado pa\u00edses em todo o mundo a pensar na sua depend\u00eancia dos Estados Unidos e em soberania digital \u2014 e nesse cen\u00e1rio, iniciativas de software livre como o Sovereign Tech Fund t\u00eam se destacado. No Brasil, iniciativas interseccionais foram timidamente retomadas pela atual gest\u00e3o do governo federal \u2014 dentre elas, a constru\u00e7\u00e3o da plataforma Brasil Participativo. Mas entre sistemas de IA, crises de financiamento e transi\u00e7\u00f5es geracionais, para onde vai o software livre?\r\n\r\nVamos discutir conjunturas, preocupa\u00e7\u00f5es e aspira\u00e7\u00f5es para o futuro. Como o software livre se encaixa no mundo de hoje \u2014 seus princ\u00edpios ainda fazem sentido? O seu modelo social e financeiro \u00e9 sustent\u00e1vel? Algo vir\u00e1 para superar o software livre?", "recording_license": "", "do_not_record": false, "persons": [{"code": "G3CBKK", "name": "Anna e s\u00f3", "avatar": null, "biography": "Anna e s\u00f3 \u00e9 uma l\u00edder no ecossistema de projetos livres e abertos nascida e criada em Goi\u00e2nia. Estabelecendo-se como uma hacker que conecta tecnologia \u2014 a sua cria\u00e7\u00e3o, constru\u00e7\u00e3o, manuten\u00e7\u00e3o e uso \u2014 e impacto social, ela j\u00e1 trabalhou (e aprendeu) com a Wikimedia Foundation, MediaLab/UFG, Open Collective, Internews Network e SECTI-GO. Atua como l\u00edder do programa Outreachy, oferecendo oportunidades no open source  para minorias na tecnologia; como pesquisadora no Lab Livre/UnB; e est\u00e1 em seu \u00faltimo ano da gradua\u00e7\u00e3o em Sistemas de Informa\u00e7\u00e3o na Universidade Federal de Goi\u00e1s.", "public_name": "Anna e s\u00f3", "guid": "805eb5ac-8737-5e66-ab9b-dfab933b40ed", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/G3CBKK/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8HETDR/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/8HETDR/", "attachments": []}, {"guid": "d31c6cea-2447-59ca-b75d-c5d7be1297e1", "code": "SMVL8C", "id": 371, "logo": null, "date": "2026-05-09T12:00:00-03:00", "start": "12:00", "duration": "01:50", "room": "Edward Snowden (Audit\u00f3rio da Hemeroteca)", "slug": "cryptorave-2026-371-como-e-por-que-criar-um-canal-de-whistleblowing-seguro-para-responsabilizar-big-techs", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/SMVL8C/", "title": "Como (e por que) criar um canal de whistleblowing seguro para responsabilizar big techs", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "A CTRL+Z \u00e9 uma nova organiza\u00e7\u00e3o brasileira focada em enfrentamento e responsabiliza\u00e7\u00e3o de big techs. Atuaremos em tr\u00eas eixos: mobiliza\u00e7\u00e3o, lit\u00edgio e jornalismo investigativo. Para isso, estamos construindo um canal seguro de whistleblowing para a divulga\u00e7\u00e3o de informa\u00e7\u00f5es de interesse p\u00fablico sobre big techs. Neste workshop, ofereceremos um contexto na cobertura de tecnologia e responsabiliza\u00e7\u00e3o de big techs, ferramentas pr\u00e1ticas e frameworks estrat\u00e9gicos para expor m\u00e1s pr\u00e1ticas corporativas. A sess\u00e3o abordar\u00e1 como fazer e receber den\u00fancias com seguran\u00e7a, construir canais seguros, verificar e investigar informa\u00e7\u00f5es, e avalia\u00e7\u00e3o de riscos jur\u00eddicos nesse processo.", "description": "Mais ricas e poderosas que muitos pa\u00edses, big techs precisam de accountability robusto e escrut\u00ednio p\u00fablico \u2013 o que s\u00f3 \u00e9 poss\u00edvel garantindo transpar\u00eancia sobre suas a\u00e7\u00f5es, decis\u00f5es corporativas e impactos nas pessoas. As crises mais significativas enfrentadas por essas imensas corpora\u00e7\u00f5es foram provocadas por vazamentos internos de funcion\u00e1rios que se cansaram de testemunhar a\u00e7\u00f5es ilegais e imorais e decidiram agir, expondo o modus operandi dessas empresas. Trabalhadores dentro dessas corpora\u00e7\u00f5es testemunham em primeira m\u00e3o a cria\u00e7\u00e3o de pol\u00edticas que priorizam o lucro \u00e0 prote\u00e7\u00e3o das pessoas, as pr\u00e1ticas extrativistas do desenvolvimento de IA e as sucessivas tentativas de burlar regula\u00e7\u00f5es locais, desafiando na\u00e7\u00f5es soberanas.\r\n\r\n\u00c9 por isso que a CTRL+Z est\u00e1 trabalhando para construir um canal de den\u00fancias, e quer compartilhar essa experi\u00eancia.\r\n\r\nA estrutura proposta para o workshop \u00e9:\r\n\r\n1. Contexto\r\nFundamentos de seguran\u00e7a digital (criptografia, ferramentas de anonimato, remo\u00e7\u00e3o de metadados)\r\nProte\u00e7\u00f5es legais e riscos para denunciantes\r\nDocumenta\u00e7\u00e3o segura de evid\u00eancias\r\nAvalia\u00e7\u00e3o de risco pessoal e tomada de decis\u00f5es informadas\r\nPor que falhas de transpar\u00eancia interna tornam o whistleblowing necess\u00e1rio\r\nO efeito inibit\u00f3rio de NDAs, vigil\u00e2ncia e retalia\u00e7\u00e3o\r\n\r\n2. Como criar e manter um canal seguro de den\u00fancias\r\nInfraestrutura t\u00e9cnica\r\nConstru\u00e7\u00e3o de confian\u00e7a com potenciais fontes\r\nRequisitos de recursos e sustentabilidade\r\n\r\n3. Como jornalistas e organiza\u00e7\u00f5es podem investigar den\u00fancias de forma respons\u00e1vel\r\nMetodologias de verifica\u00e7\u00e3o\r\nMelhores pr\u00e1ticas de prote\u00e7\u00e3o de fontes\r\nConsidera\u00e7\u00f5es \u00e9ticas na publica\u00e7\u00e3o de informa\u00e7\u00f5es sens\u00edveis\r\nCoordena\u00e7\u00e3o com equipes jur\u00eddicas e grupos de advocacy\r\n\r\n4. Transformando den\u00fancias em a\u00e7\u00e3o\r\nEstudos de caso: campanhas de whistleblowing bem-sucedidas (Cambridge Analytica, Frances Haugen, vazamentos sobre modera\u00e7\u00e3o de conte\u00fado)\r\n\r\nNa pr\u00e1tica:\r\nAn\u00e1lise de casos reais: Discuss\u00e3o de casos concretos de whistleblowing em Big Techs, incluindo sucessos e hist\u00f3rias de alerta\r\nDemonstra\u00e7\u00e3o pr\u00e1tica: Configura\u00e7\u00e3o b\u00e1sica de ferramentas de comunica\u00e7\u00e3o seguras\r\nCompartilhamento de recursos: Guia abrangente de organiza\u00e7\u00f5es de apoio a denunciantes, redes de assist\u00eancia jur\u00eddica e ferramentas t\u00e9cnicas\r\n\r\nP\u00fablico-alvo\r\nJornalistas cobrindo tecnologia \r\nOrganiza\u00e7\u00f5es da sociedade civil\r\nProfissionais do direito que apoiam denunciantes\r\nOrganizadores de cooperativas e coletivos explorando modelos alternativos de tecnologia\r\n\r\nResultados esperados\r\nCompreens\u00e3o dos fundamentos t\u00e9cnicos e legais do whistleblowing seguro\r\nConhecimento pr\u00e1tico para criar ou apoiar sistemas seguros de den\u00fancia\r\nCapacidade de verificar, investigar e agir sobre informa\u00e7\u00f5es de denunciantes\r\nReconhecimento do papel estrat\u00e9gico das den\u00fancias em campanhas mais amplas de responsabiliza\u00e7\u00e3o\r\nConex\u00e3o com uma rede de profissionais trabalhando em responsabiliza\u00e7\u00e3o de big techs\r\nFerramentas e recursos concretos para tomar a\u00e7\u00e3o imediata.", "recording_license": "", "do_not_record": false, "persons": [{"code": "MVEHP8", "name": "Tatiana Dias", "avatar": null, "biography": "Tatiana Dias \u00e9 uma jornalista investigativa especializada em tecnopol\u00edtica e direitos humanos. Hoje \u00e9 fellow do Tech Policy Press e diretora de programas da CTRL+Z. Antes, foi AI Accountability Fellow do Pulitzer Center em 2023-2024, onde conduziu a investiga\u00e7\u00e3o \u2018O ch\u00e3o de f\u00e1brica da IA'. Por sete anos, foi editora e editora executiva do Intercept Brasil, onde coordenou coberturas especialmente nas \u00e1reas de tecnologia, vigil\u00e2ncia e direitos digitais. Foi vencedora do 36\u00ba Pr\u00eamio Direitos Humanos de Jornalismo na categoria digital, finalista do Pr\u00eamio Gabo em 2023 e nomeada ao One Media Award na categoria impacto ambiental em 2020.", "public_name": "Tatiana Dias", "guid": "cd1c683f-9745-5b32-b80b-4dea56ea0c2f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/MVEHP8/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/SMVL8C/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/SMVL8C/", "attachments": []}, {"guid": "b73c4565-272d-5ae3-8a53-8a13b683eaa7", "code": "QQEPWV", "id": 239, "logo": null, "date": "2026-05-09T14:00:00-03:00", "start": "14:00", "duration": "00:50", "room": "Edward Snowden (Audit\u00f3rio da Hemeroteca)", "slug": "cryptorave-2026-239-ver-nao-e-mais-crer-ia-generativa-deepfakes-e-desinformacao-nas-eleicoes", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/QQEPWV/", "title": "Ver n\u00e3o \u00e9 mais crer: IA generativa, deepfakes e desinforma\u00e7\u00e3o nas elei\u00e7\u00f5es", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "A populariza\u00e7\u00e3o da IA generativa inaugurou uma nova etapa na produ\u00e7\u00e3o automatizada de conte\u00fado digital. Modelos capazes de gerar imagens, v\u00eddeos, voz e texto com alto grau de realismo est\u00e3o transformando a comunica\u00e7\u00e3o online, mas tamb\u00e9m ampliando o potencial de manipula\u00e7\u00e3o informacional em escala. Entre essas tecnologias, os deepfakes, conte\u00fados sint\u00e9ticos produzidos por redes neurais profundas, se destacam por simular pessoas reais em situa\u00e7\u00f5es que nunca aconteceram, tornando cada vez mais dif\u00edcil distinguir o verdadeiro do fabricado.\r\nEm um contexto eleitoral, como o que o Brasil viver\u00e1 em 2026, esse fen\u00f4meno ganha uma dimens\u00e3o particularmente cr\u00edtica. Deepfakes podem ser utilizados para manipular percep\u00e7\u00f5es p\u00fablicas, desacreditar candidatos, disseminar desinforma\u00e7\u00e3o e gerar confus\u00e3o informacional suficiente para enfraquecer a confian\u00e7a nas institui\u00e7\u00f5es democr\u00e1ticas. A velocidade de dissemina\u00e7\u00e3o nas redes sociais e a opacidade dos sistemas algor\u00edtmicos que amplificam conte\u00fados tornam o problema ainda mais complexo.\r\nEsta palestra discute os deepfakes n\u00e3o apenas como um problema tecnol\u00f3gico, mas como um fen\u00f4meno sociot\u00e9cnico e pol\u00edtico. A partir dos conceitos de \u201cservid\u00e3o maqu\u00ednica\u201d (Maurizio Lazzarato) e \u201ccaixa-preta algor\u00edtmica\u201d (Frank Pasquale), ser\u00e3o analisados os impactos da GenAI na democracia, os desafios para detec\u00e7\u00e3o de conte\u00fados sint\u00e9ticos e poss\u00edveis caminhos de mitiga\u00e7\u00e3o, incluindo regula\u00e7\u00e3o e alfabetiza\u00e7\u00e3o midi\u00e1tica.", "description": "A populariza\u00e7\u00e3o da IA Generativa, ou GenAI, como \u00e9 mais conhecida, inaugurou uma nova etapa na produ\u00e7\u00e3o automatizada de conte\u00fado digital. Modelos capazes de gerar imagens, v\u00eddeos, voz e texto com alto grau de realismo est\u00e3o transformando profundamente a comunica\u00e7\u00e3o online, mas tamb\u00e9m ampliando o potencial de manipula\u00e7\u00e3o informacional em escala. Entre essas tecnologias, os deepfakes, conte\u00fados sint\u00e9ticos produzidos por redes neurais profundas, se destacam por sua capacidade de simular pessoas reais em situa\u00e7\u00f5es que nunca aconteceram, tornando cada vez mais dif\u00edcil distinguir o verdadeiro do fabricado. \r\nEm um contexto eleitoral, como o que o Brasil viver\u00e1 em 2026, esse fen\u00f4meno ganha uma dimens\u00e3o particularmente cr\u00edtica. Deepfakes podem ser utilizados para manipular percep\u00e7\u00f5es p\u00fablicas, desacreditar candidatos, manchar reputa\u00e7\u00e3o, incitar \u00f3dio, silenciar vozes e disseminar campanhas de desinforma\u00e7\u00e3o ou simplesmente gerar confus\u00e3o informacional suficiente para enfraquecer a confian\u00e7a nas institui\u00e7\u00f5es democr\u00e1ticas. Ao mesmo tempo, a velocidade de dissemina\u00e7\u00e3o nas redes sociais e a opacidade dos sistemas algor\u00edtmicos que amplificam conte\u00fados tornam o problema ainda mais complexo.\r\nEsta palestra prop\u00f5e discutir os deepfakes n\u00e3o apenas como um problema tecnol\u00f3gico, mas como um fen\u00f4meno sociot\u00e9cnico e pol\u00edtico. Partindo do conceito de \u201cservid\u00e3o maqu\u00ednica\u201d, discutido por Maurizio Lazzarato, e da ideia de \u201ccaixa-preta algor\u00edtmica\u201d, analisada por Frank Pasquale, a apresenta\u00e7\u00e3o examina como sistemas automatizados e algoritmos opacos moldam percep\u00e7\u00f5es, emo\u00e7\u00f5es e decis\u00f5es pol\u00edticas. Nesse contexto, conte\u00fados sint\u00e9ticos produzidos por IA n\u00e3o operam apenas no n\u00edvel informacional, mas tamb\u00e9m no n\u00edvel afetivo e perceptivo, influenciando subjetividades de maneira muitas vezes impercept\u00edvel.\r\nAl\u00e9m de apresentar exemplos recentes de deepfakes e campanhas de manipula\u00e7\u00e3o digital, a atividade tamb\u00e9m discutir\u00e1: como funcionam tecnicamente os deepfakes (GANs, modelos de difus\u00e3o e clonagem de voz); os impactos dessa tecnologia na democracia, no jornalismo e na confian\u00e7a p\u00fablica; os limites atuais das tecnologias de detec\u00e7\u00e3o; poss\u00edveis caminhos de mitiga\u00e7\u00e3o envolvendo legisla\u00e7\u00e3o, alfabetiza\u00e7\u00e3o midi\u00e1tica e transpar\u00eancia algor\u00edtmica.\r\nEm um cen\u00e1rio em que \u201cver\u201d deixou de ser evid\u00eancia de verdade, compreender os mecanismos t\u00e9cnicos e pol\u00edticos por tr\u00e1s da IA generativa torna-se essencial para defender a integridade do debate p\u00fablico e das institui\u00e7\u00f5es democr\u00e1ticas.", "recording_license": "", "do_not_record": false, "persons": [{"code": "PFZHBS", "name": "CARLA OLIVEIRA SANTOS", "avatar": null, "biography": "Sou do \u201cSul\u201d, do Cear\u00e1. Apaixonada por Ci\u00eancia, Tecnologia, Educa\u00e7\u00e3o e Arte. Doutoranda na FGV, Mestre em Ci\u00eancias Humanas e Sociais pela UFABC e Especialista em Intelig\u00eancia Artificial pela PUC-Minas, Analista de Sistemas S\u00eanior e L\u00edder do Time de Business Analytics, na CAS Tecnologia, e Cientista de Dados na Loxias. Fui professora das disciplinas de Fundamentos de IA, Ci\u00eancia de Dados e Aprendizado de M\u00e1quina, do curso de Ci\u00eancia da Computa\u00e7\u00e3o, da Unicid.", "public_name": "CARLA OLIVEIRA SANTOS", "guid": "8efd6405-d248-59f1-84df-ae8862199870", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/PFZHBS/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/QQEPWV/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/QQEPWV/", "attachments": []}, {"guid": "38fbeb40-81e3-50f3-893a-da6331fef02d", "code": "HMBTVF", "id": 237, "logo": null, "date": "2026-05-09T15:00:00-03:00", "start": "15:00", "duration": "00:50", "room": "Edward Snowden (Audit\u00f3rio da Hemeroteca)", "slug": "cryptorave-2026-237-mapeamento-colaborativo-do-uso-de-inteligencia-artificial-e-plataformas-educacionais-na-educacao-publica-brasileira", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/HMBTVF/", "title": "Mapeamento colaborativo do uso de Intelig\u00eancia Artificial e plataformas educacionais na Educa\u00e7\u00e3o P\u00fablica Brasileira", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "Apresentar o Mapeamento colaborativo do uso de Intelig\u00eancia Artificial e plataformas educacionais na Educa\u00e7\u00e3o P\u00fablica Brasileira, desenvolvido por pesquisadoras do EDUTECIA \u2013 Observat\u00f3rio das Tecnologias e Intelig\u00eancia Artificial na Educa\u00e7\u00e3o, que pesquisa a incorpora\u00e7\u00e3o de tecnologias de IA nas redes estaduais e municipais de ensino. O estudo analisa plataformas que utilizam IA, considerando as finalidades declaradas, etapas atendidas, empresas envolvidas, modelos de contrata\u00e7\u00e3o, entre outros aspectos. Os dados revelam a crescente presen\u00e7a de infraestruturas privadas no cotidiano da educa\u00e7\u00e3o p\u00fablica, a integra\u00e7\u00e3o entre processos pedag\u00f3gicos e mecanismos de monitoramento e gest\u00e3o, al\u00e9m de opacidade nos contratos, valores e detalhamento t\u00e9cnico das solu\u00e7\u00f5es implementadas. Com a atividade esperamos compartilhar o diagn\u00f3stico produzido, ampliar a transpar\u00eancia sobre essas infraestruturas, questionar a escolha por solu\u00e7\u00f5es propriet\u00e1rias, muitas delas oferecidas por Big Techs, e fomentar a contribui\u00e7\u00e3o para a coleta de mais dados, an\u00e1lises e caminhos poss\u00edveis para a constru\u00e7\u00e3o de pol\u00edticas que considerem a autonomia tecnol\u00f3gica na educa\u00e7\u00e3o p\u00fablica brasileira.", "description": "Apresenta\u00e7\u00e3o do Mapeamento colaborativo do uso de Intelig\u00eancia Artificial e plataformas educacionais na Educa\u00e7\u00e3o P\u00fablica Brasileira, por pesquisadoras do EDUTECIA \u2013 Observat\u00f3rio das Tecnologias e Intelig\u00eancia Artificial na Educa\u00e7\u00e3o, com o objetivo de identificar e sistematizar iniciativas de uso de IA nas redes estaduais e municipais de ensino. O estudo analisa plataformas que utilizam IA, considerando as finalidades declaradas, etapas atendidas, empresas envolvidas, modelos de contrata\u00e7\u00e3o, entre outros aspectos, e est\u00e1 dispon\u00edvel no endere\u00e7o eletr\u00f4nico: https://www.edutecia.com/mapeamento-de-ias-na-educa%C3%A7%C3%A3o. A pesquisa foi realizada a partir de levantamento de informa\u00e7\u00f5es em fontes p\u00fablicas, incluindo sites oficiais de Secretarias de Educa\u00e7\u00e3o, redes sociais institucionais, portais de not\u00edcias, comunicados e Di\u00e1rios Oficiais, buscando identificar contratos, parcerias e documentos normativos relacionados ao uso de IA na educa\u00e7\u00e3o. Durante o processo, foram observadas dificuldades recorrentes no acesso a informa\u00e7\u00f5es detalhadas sobre valores contratuais, prazos, funcionamento t\u00e9cnico das solu\u00e7\u00f5es e responsabilidades das partes envolvidas, evidenciando limites \u00e0 transpar\u00eancia e ao controle social. Os resultados preliminares indicam a presen\u00e7a crescente de infraestruturas privadas no cotidiano da educa\u00e7\u00e3o p\u00fablica, a integra\u00e7\u00e3o entre processos pedag\u00f3gicos e mecanismos de monitoramento e gest\u00e3o e a distribui\u00e7\u00e3o desigual das iniciativas entre regi\u00f5es e n\u00edveis administrativos. Em muitos casos, n\u00e3o h\u00e1 detalhamento t\u00e9cnico suficiente para compreender se as tecnologias envolvem IA generativa, modelos preditivos ou sistemas automatizados baseados em regras, o que dificulta a avalia\u00e7\u00e3o cr\u00edtica de seus impactos. A proposta dialoga com temas centrais da CryptoRave, como: vigil\u00e2ncia, regula\u00e7\u00e3o das Big Techs, soberania digital e impactos sociais dos recursos das IAs no contexto educacional. A atividade busca tornar vis\u00edvel como sistemas algor\u00edtmicos e plataformas digitais v\u00eam sendo incorporados \u00e0s pol\u00edticas educacionais brasileiras, frequentemente destinando parte dos recursos financeiros, mediando decis\u00f5es pedag\u00f3gicas, fluxos de dados e pr\u00e1ticas de gest\u00e3o escolar.", "recording_license": "", "do_not_record": false, "persons": [{"code": "XELF7K", "name": "LIVIA CAROLINA VIEIRA", "avatar": null, "biography": "Doutora em Educa\u00e7\u00e3o (UFSCar), Professora da \u00e1rea de Educa\u00e7\u00e3o do  IFSULDEMINAS- Campus Po\u00e7os de Caldas,  atuando nas licenciaturas e no mestrado em Educa\u00e7\u00e3o Profissional e Tecnol\u00f3gica. Participou na C\u00e1tedra Oscar Sala (IEA-USP) das pesquisas sobre uso \u00e9tico e respons\u00e1vel da Intelig\u00eancia Artificial. Atualmente \u00e9 pesquisadora da C\u00e1tedra de Educa\u00e7\u00e3o B\u00e1sica Alfredo Bosi (IEA-USP), do grupo Educa+AI e do Observat\u00f3rio das tecnologias e IA na educa\u00e7\u00e3o (EDUTECIA).", "public_name": "LIVIA CAROLINA VIEIRA", "guid": "2a942798-5a9b-572a-8fe3-51e1345c65c0", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/XELF7K/"}, {"code": "BBUR3D", "name": "Danielle Soares e Silva Bicudo Ferraro", "avatar": null, "biography": "Graduada em Comunica\u00e7\u00e3o e Multimeios (PUC-SP), Mestre e Doutoranda em Comunica\u00e7\u00e3o e Semi\u00f3tica (PUC-SP). Participou na C\u00e1tedra Oscar Sala (IEA-USP) das pesquisas sobre uso \u00e9tico e respons\u00e1vel da IA. Atualmente, pesquisa plataformas de educa\u00e7\u00e3o e intelig\u00eancia artificial no grupo Educa+AI (C\u00e1tedra Alfredo Bosi do IEA/USP), no Observat\u00f3rio das tecnologias e IA na educa\u00e7\u00e3o (EDUTECIA) e no grupo Comunidata (PUC-SP).", "public_name": "Danielle Soares e Silva Bicudo Ferraro", "guid": "6e231243-282f-5275-8517-a7c6cdcb8333", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/BBUR3D/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/HMBTVF/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/HMBTVF/", "attachments": []}, {"guid": "0e640d16-2095-5e1a-aba4-2ebf133fc45d", "code": "DVHPJJ", "id": 290, "logo": null, "date": "2026-05-09T16:00:00-03:00", "start": "16:00", "duration": "00:50", "room": "Edward Snowden (Audit\u00f3rio da Hemeroteca)", "slug": "cryptorave-2026-290-do-panoptico-a-rede-desencriptar-e-encriptar-desde-os-ativismos-digitales", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/DVHPJJ/", "title": "Do Pan\u00f3ptico \u00e0 Rede: desencriptar e encriptar desde os ativismos digitales", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "Compartiremos um relevamento inicial das tecnologias que hoje fazem o modelo de controle da sociedade mas colocando-o em tens\u00e3o com propostas ativistas pra debater a estrutura\u00e7\u00e3o da defesa coletiva decolonial.\r\n\r\nEste registro pretende desencriptar criativamente a diversidade das tecnologias, as dificultades que elas trazem e os impactos que elas tem nas nossas vidas sociais. Tambem queremos desentranhar o modelo de controle para fortalecer as nossas pr\u00e1ticas antivigilancia.", "description": "A conectividade, o levantamento da big data, e o perfilamento tem sido a primeira fase, agora; com a automa\u00e7\u00e3o da segunda fase (pol\u00edtica, econ\u00f4mica e cognitiva) em conjunto com padr\u00f5es obscuros; entramos numa terceira fase onde a intelig\u00eancia artificial traz riscos exponenciais que devemos compreender para pensar estrat\u00e9gias concretas para os ativismos.\r\n\r\nEncriptaremos para expandir as estrat\u00e9gias coletivas em um contexto onde a vigil\u00e2ncia \u00e9 a ordem do dia: Reconfigurar a identidade digital, conscientizar o rastro que deixamos em plataformas extrativistas, disputar os processos de produ\u00e7\u00e3o tecnologica, fortalecer aqueles que realizam o produto, promover o criptografado por defeito, visibilizar as dinamicas de interfaces \u00e0 sociedade, exigir o consenso do usu\u00e1rio e configura\u00e7\u00f5es b\u00e1sicas de ciberseguran\u00e7a, construir infra-estruturas coletivas.\r\n\r\nPensemos e imaginemos qual \u00e9 o nosso reset digital coletivo para este PRESENTE.\r\nTrazer tecnologia de volta. O futuro \u00e9 coletivo.", "recording_license": "", "do_not_record": false, "persons": [{"code": "WN7R3U", "name": "solardata", "avatar": null, "biography": "solardata (ela): hacktivista e artista techie- gosta de construir futuros digitais para transformar a tecnologia, segurizando orgas, cooperativas e ativistas com perspectivas tecnopoliticas e direitos digitais.", "public_name": "solardata", "guid": "adb6a7ee-7373-5c3a-a5d7-d19d77e6996b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/WN7R3U/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/DVHPJJ/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/DVHPJJ/", "attachments": []}], "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)": [{"guid": "9b03d713-e6a0-58b5-a58e-2a1cdf6d6503", "code": "CMZEUA", "id": 353, "logo": null, "date": "2026-05-09T09:00:00-03:00", "start": "09:00", "duration": "00:50", "room": "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)", "slug": "cryptorave-2026-353-mantenha-o-android-livre-e-aberto", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/CMZEUA/", "title": "Mantenha o Android Livre e Aberto", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "A partir de setembro de 2026, ser\u00e1 necess\u00e1rio registrar-se e ter credenciais validadas pelo Google para desenvolver apps para a plataforma Android (e n\u00e3o apenas para inscrev\u00ea-los no Google Play). Se isso realmente acontecer, muitos Softwares e Aplicativos Livres e de C\u00f3digo Aberto (FLOSS), como os oferecidos pelo F-Droid ou mesmo distros como LineageOS, podem deixar de funcionar e at\u00e9 mesmo de existir. Venha debater e encontrar caminhos para impedir que seu celular Android se torne apenas um peso de papel (como s\u00e3o os celulares da Ma\u00e7\u00e3).", "description": "A partir de setembro de 2026, ser\u00e1 necess\u00e1rio registrar-se e ter credenciais validadas pelo Google para desenvolver apps para a plataforma Android (e n\u00e3o apenas para inscrev\u00ea-los no Google Play). \r\n\r\nSe isso realmente acontecer, muitos Softwares e Aplicativos Livres e de C\u00f3digo Aberto (FLOSS), como os oferecidos pelo F-Droid, podem deixar de funcionar e at\u00e9 mesmo de existir. O Brasil ser\u00e1 um dos primeiros pa\u00edses onde o Google pretende implementar tais pol\u00edticas de restri\u00e7\u00e3o.\r\n\r\nPor conta disso, muitas organiza\u00e7\u00f5es de Free and Open Source Software (FSF, Tor, Guardian, LineageOS, etc) e outras organiza\u00e7\u00f5es da sociedade civil (Article 19, Digital Rights Watch) escreveram uma carta-campanha para manter o Android Aberto e Livre (https://keepandroidopen.org/open-letter/) exigindo: \r\n\r\n1. Suspens\u00e3o imediata do registro obrigat\u00f3rio para desenvolvedores\r\n2. Di\u00e1logo transparente\r\n3. Compromisso com a neutralidade\r\n\r\nVenha debater e encontrar maneiras de se engajar nesta campanha pela liberdade de produzir e usar c\u00f3digos.", "recording_license": "", "do_not_record": false, "persons": [{"code": "X3PP7M", "name": "Diogo Didi", "avatar": null, "biography": "Engajado em quest\u00f5es de tecnologias livres e digitais, sempre disposto a montar bicicletas, r\u00e1dios e meios de comunica\u00e7\u00e3o, softwares e servidores livres.", "public_name": "Diogo Didi", "guid": "952c74b1-85bc-579d-84ec-67d44d8bc183", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/X3PP7M/"}, {"code": "QSRRGV", "name": "Cass", "avatar": null, "biography": "Entusiasta das tecnologias livres, gateira e fascinada por pimentas", "public_name": "Cass", "guid": "913bec96-89db-5996-83af-37576938003a", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/QSRRGV/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/CMZEUA/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/CMZEUA/", "attachments": []}, {"guid": "40fcf610-897a-5ca9-8e3d-4bfdf8db628a", "code": "T7VGCX", "id": 400, "logo": null, "date": "2026-05-09T10:00:00-03:00", "start": "10:00", "duration": "00:50", "room": "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)", "slug": "cryptorave-2026-400-tecnogolpe-uma-experiencia-interativa-sobre-o-papel-das-ias-nas-fraudes-digitais", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/T7VGCX/", "title": "Tecnogolpe - Uma experi\u00eancia interativa sobre o papel das IAs nas fraudes digitais", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Oficina de curta dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "pt-br", "abstract": "No jogo de cartas TECNOGOLPE voc\u00ea vai descobrir algumas das principais t\u00e9cnicas que recorrem \u00e0 intelig\u00eancia artificial para manipular e enganar os usu\u00e1rios da internet.", "description": "Segundo o DataSenado, mais de 40 milh\u00f5es de brasileiros acima de 16 anos de idade ca\u00edram em golpes digitais entre 2023 e 2024. \u00c9 um problema nacional que afeta diversas faixas et\u00e1rias e classes, ou seja: qualquer pessoa pode se tornar uma v\u00edtima. As ferramentas que usam IA t\u00eam tornado as fraudes online ainda mais eficazes, com est\u00edmulos estrat\u00e9gicos para chamar a aten\u00e7\u00e3o e levar o usu\u00e1rio a agir r\u00e1pido. Com Tecnogolpe, o data_labe convida a comunidade pra um papo interativo sobre cuidados e regula\u00e7\u00e3o.", "recording_license": "", "do_not_record": false, "persons": [{"code": "X9HFY8", "name": "Elena Wesley", "avatar": null, "biography": "Coordena a comunica\u00e7\u00e3o do data_labe em projetos que descomplicam a cultura de dados e os direitos digitais.", "public_name": "Elena Wesley", "guid": "619d46cd-c43f-5418-8725-44fee8773217", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/X9HFY8/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/T7VGCX/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/T7VGCX/", "attachments": []}, {"guid": "cfc4f9a1-c991-5985-bc2d-40d329f3b316", "code": "L7NLBH", "id": 291, "logo": null, "date": "2026-05-09T11:00:00-03:00", "start": "11:00", "duration": "00:50", "room": "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)", "slug": "cryptorave-2026-291-ampliacao-de-licencas-livres-como-politica-publica", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/L7NLBH/", "title": "Amplia\u00e7\u00e3o de licen\u00e7as livres como pol\u00edtica p\u00fablica", "subtitle": "", "track": "Governan\u00e7a e regulamenta\u00e7\u00e3o da internet", "type": "Palestra", "language": "pt-br", "abstract": "Esta apresenta\u00e7\u00e3o discute o papel da incid\u00eancia e do ativismo digital na promo\u00e7\u00e3o de pol\u00edticas p\u00fablicas de conhecimento livre. Ser\u00e3o abordados os limites da licen\u00e7a Creative Commons BY-ND, frequentemente utilizada por \u00f3rg\u00e3os p\u00fablicos, mas incompat\u00edvel com pr\u00e1ticas de reutiliza\u00e7\u00e3o, como legendagem, remixagem ou adapta\u00e7\u00e3o para fins educacionais. Essas restri\u00e7\u00f5es afetam institui\u00e7\u00f5es que respeitam o licenciamento, como universidades e projetos colaborativos como a Wikipedia.\r\nO ordenamento jur\u00eddico brasileiro oferece bases s\u00f3lidas para a ado\u00e7\u00e3o de licen\u00e7as livres no setor p\u00fablico, alinhadas a compromissos internacionais de governo aberto. Apesar disso, a ado\u00e7\u00e3o de tais licen\u00e7as ainda \u00e9 irregular entre institui\u00e7\u00f5es p\u00fablicas brasileiras, tornando o cen\u00e1rio fragmentado e dependente de vontade pol\u00edtica. Paradoxalmente, a cl\u00e1usula ND limita usos leg\u00edtimos e socialmente desej\u00e1veis, sem oferecer prote\u00e7\u00e3o efetiva contra usos indevidos ou distor\u00e7\u00f5es de conte\u00fado. Ser\u00e3o analisadas experi\u00eancias de ampla abertura de acervos e produ\u00e7\u00e3o cient\u00edfica (por meio do livro \u201cA Wikimedia no Brasil: o poder e os desafios do conhecimento livre\u201d) e possibilidades concretas de revis\u00e3o de licenciamento em portais governamentais, destacando que a ado\u00e7\u00e3o de licen\u00e7as como CC-BY pode consolidar uma pol\u00edtica nacional de conhecimento livre, com impacto na circula\u00e7\u00e3o de informa\u00e7\u00e3o p\u00fablica, na educa\u00e7\u00e3o e na integridade do ecossistema informacional.", "description": "O ordenamento jur\u00eddico brasileiro j\u00e1 oferece base s\u00f3lida para a ado\u00e7\u00e3o de licen\u00e7as livres no setor p\u00fablico, compat\u00edvel com os compromissos assumidos pelo pa\u00eds, como no Pacto Digital Global. Al\u00e9m da conhecida Lei de Acesso \u00e0 Informa\u00e7\u00e3o (LAI), temos o Decreto que estabelece a Pol\u00edtica de Dados Abertos e o Guia de Administra\u00e7\u00e3o de S\u00edtios e Portais do Governo Eletr\u00f4nico (2011), que recomenda o uso de licen\u00e7as Creative Commons nos rodap\u00e9s dos sites federais. O Brasil foi um dos pa\u00edses fundadores do Open Government Partnership e j\u00e1 elaborou seis planos nacionais, com compromissos em dados abertos, ci\u00eancia aberta e recursos educacionais acess\u00edveis \u2014 o Plano de A\u00e7\u00e3o 2023\u20132027 refor\u00e7a esse alinhamento.\r\nExistem j\u00e1 boas experi\u00eancias de ado\u00e7\u00e3o de licen\u00e7as verdadeiramente livres, como o Arquivo Nacional, alguns canais do IBAMA, SERPRO, Senado e at\u00e9 da Presid\u00eancia da Rep\u00fablica (como o perfil LulaOficial no Flickr,  que passou a adotar a licen\u00e7a CC BY em 2024, ap\u00f3s uma solicita\u00e7\u00e3o da Wikimedia Brasil). Conforme registrado no livro \u201cA Wikimedia no Brasil: o poder e os desafios do conhecimento livre\u201d, o compartilhamento de informa\u00e7\u00f5es, acervos e pesquisas em plataformas como Wikip\u00e9dia pode ser uma forma de a\u00e7\u00e3o pol\u00edtica e antagonismo a projetos com fins estritamente comerciais e foco no interesse privado, como as chamadas Big Techs. Fortalecer modelos de Bens P\u00fablicos Digitais \u00e9 um caminho para viabilizar a fun\u00e7\u00e3o social de institui\u00e7\u00f5es que deveriam atender ao interesse p\u00fablico.\r\nApesar disso, ainda persistem pr\u00e1ticas n\u00e3o compat\u00edveis, tornando o cen\u00e1rio fragmentado e dependente de vontade pol\u00edtica. A aplica\u00e7\u00e3o de licen\u00e7as livres de maneira uniforme permitiria avan\u00e7ar na consolida\u00e7\u00e3o de uma pol\u00edtica p\u00fablica nacional de conhecimento livre. Vamos abordar especificamente a necessidade de incid\u00eancia pol\u00edtica e ativismo para mostrar que, embora necess\u00e1ria em algumas situa\u00e7\u00f5es, a licen\u00e7a CC BY-ND (Atribui\u00e7\u00e3o\u2013N\u00e3o Adapt\u00e1vel) n\u00e3o pode ser considerada completamente livre, pois permite apenas o compartilhamento literal de uma obra, sem qualquer modifica\u00e7\u00e3o. Isso significa que qualquer adapta\u00e7\u00e3o, tradu\u00e7\u00e3o, remixagem, legenda, dublagem ou recorte \u00e9 juridicamente vedada, mesmo que o uso seja n\u00e3o comercial, educacional ou de interesse p\u00fablico. Gestos simples s\u00e3o considerados adapta\u00e7\u00f5es, como ajuste de imagem para diagrama\u00e7\u00e3o, inser\u00e7\u00e3o de legendas ou \u00e1udio descritivo e a combina\u00e7\u00e3o de conte\u00fados em novos materiais did\u00e1ticos, pr\u00e1ticas comuns em ambientes educacionais e que n\u00e3o implicam em distor\u00e7\u00e3o de conte\u00fados. Essa restri\u00e7\u00e3o atinge as institui\u00e7\u00f5es e pessoas que respeitam a legisla\u00e7\u00e3o autoral, inviabilizando o uso leg\u00edtimo por parte de universidades, educadores, reposit\u00f3rios p\u00fablicos e plataformas, como a Wikip\u00e9dia, que seguem as regras de licenciamento.\r\nComo caso concreto, trataremos das possibilidades de revis\u00e3o de licenciamento em portais como o Gov.br e o TSE, que podem ter impactos na amplia\u00e7\u00e3o do alcance educativo de materiais p\u00fablicos. Defendemos que o uso de licen\u00e7as CC-BY pode ser uma medida juridicamente segura e politicamente simb\u00f3lica capaz de refor\u00e7ar o valor p\u00fablico do conhecimento, bem como posicionar o Brasil como refer\u00eancia em governo aberto, inova\u00e7\u00e3o e cultura digital.", "recording_license": "", "do_not_record": false, "persons": [{"code": "PW9AKL", "name": "Mar\u00edlia Rocha", "avatar": null, "biography": "Jornalista e bacharel em Ci\u00eancias Sociais, com mestrado em Divulga\u00e7\u00e3o Cient\u00edfica e Cultural pelo (Laborat\u00f3rio de Estudos Avan\u00e7ados em Jornalismo) na Unicamp (Universidade Estadual de Campinas). \u00c9 Gestora de Comunica\u00e7\u00e3o da Wikimedia Brasil, e atua na comunica\u00e7\u00e3o da C\u00e1tedra S\u00e9rgio Henrique Ferreira, do Instituto de Estudos Avan\u00e7ados Polo Ribeir\u00e3o Preto da USP (Universidade de S\u00e3o Paulo). Interessada em promover a cultura cient\u00edfica e fortalecer a confian\u00e7a nas informa\u00e7\u00f5es verific\u00e1veis.", "public_name": "Mar\u00edlia Rocha", "guid": "aefe2d1c-a915-54be-9207-099f282534b6", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/PW9AKL/"}, {"code": "8XZVWD", "name": "Alexander Hilsenbeck Filho", "avatar": null, "biography": "Entre outras coisas na vida, est\u00e1 como respons\u00e1vel da \u00e1rea de educa\u00e7\u00e3o e difus\u00e3o cient\u00edfica na Wikimedia Brasil e, tamb\u00e9m, como professor da \u00e1rea de Ci\u00eancias Sociais na Faculdade C\u00e1sper Libero.", "public_name": "Alexander Hilsenbeck Filho", "guid": "46d99286-4e56-533d-9293-e53b7a947d38", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/8XZVWD/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/L7NLBH/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/L7NLBH/", "attachments": []}, {"guid": "ea05bf55-d001-5496-8768-bb066af34e39", "code": "7LMHQ7", "id": 288, "logo": null, "date": "2026-05-09T12:00:00-03:00", "start": "12:00", "duration": "00:50", "room": "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)", "slug": "cryptorave-2026-288-controle-de-atividades-de-inteligencia-e-direitos-humanos", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/7LMHQ7/", "title": "Controle de atividades de intelig\u00eancia e direitos humanos", "subtitle": "", "track": "Tecnopol\u00edtica", "type": "Palestra", "language": "pt-br", "abstract": "A atividade tem como objetivo debater o tema da intelig\u00eancia de forma pr\u00e1tica a partir de perguntas orientadoras: o que s\u00e3o atividades de intelig\u00eancia? Quais \u00f3rg\u00e3os t\u00eam acesso a essas informa\u00e7\u00f5es e de que maneira? Quais os grupos mais vulner\u00e1veis e riscos existentes? Palestrantes v\u00e3o apresentar um panorama t\u00e9cnico e jur\u00eddico sobre o tema de forma simples, com propostas para controle social de spywares no Brasil.", "description": "A palestra contar\u00e1 com 4 representantes da sociedade civil apontando o debate de intelig\u00eancia de forma emp\u00edrica, com exemplos pr\u00e1ticos no Brasil. O objetivo \u00e9 fomentar o assunto com a comunidade da cryptorave de forma qualificada. Apresentaremos quais as principais ferramentas o governo brasileiro tem e suas capacidades, al\u00e9m de quais os grupos que costumam ser alvo dessas investiga\u00e7\u00f5es. Na sequ\u00eancia, traremos uma proposta de como atividades de intelig\u00eancia podem ser controladas, demonstrando que um arcabou\u00e7o normativo e institui\u00e7\u00f5es especializadas s\u00e3o fundamentais para prote\u00e7\u00e3o da democracia frente a essas atividades. Por fim, ser\u00e1 realizada apresenta\u00e7\u00e3o de uma ferramenta capaz de identificar suspeitas de spywares em celulares, apontando como a comunidade pode se proteger frente a suspeitas desse tipo de invas\u00e3o.", "recording_license": "", "do_not_record": false, "persons": [{"code": "AZR7KM", "name": "Pedro Saliba", "avatar": null, "biography": "Advogado e soci\u00f3logo. Doutorando em Teoria do Estado e Direito Constitucional (PUC-Rio). Mestre em Sociologia e Antropologia (PPGSA/UFRJ). Pesquisas na interse\u00e7\u00e3o entre prote\u00e7\u00e3o de dados pessoais e poder p\u00fablico, especialmente na \u00e1rea de seguran\u00e7a e vigil\u00e2ncia. Pesquisador no N\u00facleo Legalit\u00e9, anteriormente foi pesquisador do Laborat\u00f3rio de Estudos Digitais (LED/UFRJ). Coordenador de Assimetrias e Poder na Data Privacy Brasil desde 2023, pesquisador na Data desde 2020.", "public_name": "Pedro Saliba", "guid": "688e663d-f8e8-5c8e-a347-a1172f979df3", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/AZR7KM/"}, {"code": "ZF9GST", "name": "Thaly", "avatar": null, "biography": "Thaly Sanches - Pesquisa e estuda deceptive design patterns a mais de 7 anos.\r\nDiretor e co-fundador da ONG Todas Labs onde tamb\u00e9m atua com projetos de seguran\u00e7a digital com foco em grupos sub-representados.", "public_name": "Thaly", "guid": "18d52db1-9aac-5fdc-a0ba-df31461b623c", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/ZF9GST/"}, {"code": "RBCWDT", "name": "Conrado Kl\u00f6ckner", "avatar": null, "biography": "Diretor do [Legiscraft](https://www.legiscraft.org/) e assessor no parlamento ga\u00facho. Advogado e mestre em administra\u00e7\u00e3o p\u00fablica, \u00e9 especialista na fiscaliza\u00e7\u00e3o de \u00e1reas sens\u00edveis do Estado. Co-Fundador do [F\u00f3rum Latino-Americano de Estudos de Intelig\u00eancia](https://www.legiscraft.org/event-details/intela-2026). Autor do *white paper* [Fundamentos para o Controle da Intelig\u00eancia no Brasil](https://www.legiscraft.org/intelligence-governance). Coordenou as subcomiss\u00f5es parlamentares sobre [data centers](https://ww4.al.rs.gov.br/comissoes-parlamentares/524/comissao) e [c\u00e2meras corporais](https://ww3.al.rs.gov.br/filerepository/repdcp_m505/SubCamerasCorporais/Relat%C3%B3rio%20final.pdf).", "public_name": "Conrado Kl\u00f6ckner", "guid": "a3bab17f-854d-5212-935a-be9fde244154", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/RBCWDT/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/7LMHQ7/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/7LMHQ7/", "attachments": []}, {"guid": "094fe260-6bf0-5be0-93ca-3f5be277a638", "code": "BXAUR7", "id": 368, "logo": null, "date": "2026-05-09T13:00:00-03:00", "start": "13:00", "duration": "01:50", "room": "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)", "slug": "cryptorave-2026-368-revision-y-localizacion-de-repositorio-forense-para-la-defensa-de-los-derechos-humanos", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/BXAUR7/", "title": "Revisi\u00f3n y localizaci\u00f3n de repositorio forense para la defensa de los Derechos Humanos", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Oficina de longa dura\u00e7\u00e3o (m\u00e3o na massa)", "language": "es", "abstract": "SocialTIC Forensics es un repositorio de documentaci\u00f3n t\u00e9cnica que tiene como objetivo establecer una base de conocimientos probados, flexibles y accesibles para impulsar la forense digital consentida en beneficio de la sociedad civil. Este repositorio es el resultado de nuestra experiencia atendiendo casos en beneficio de la sociedad civil, y tambi\u00e9n reflejo de nuestras participaciones en esfuerzos colectivos por fortalecer iniciativas de an\u00e1lisis t\u00e9cnico de amenazas en la sociedad civil. \r\n\r\nDurante esta sesi\u00f3n describiremos nuestros esfuerzos por localizar los contenidos a Ingl\u00e9s y Portugu\u00e9s, incluyendo a trav\u00e9s del uso de un script de traducciones autom\u00e1ticas para contenidos en MarkDown. Mostraremos casos de uso, incluyendo en el repositorio forensics.socialtic.org. \r\n\r\nPor \u00faltimo, se organizar\u00e1 un sprint  en sitio, para realizar revisiones colaborativas de contenidos traducidos autom\u00e1ticamente al portigu\u00e9s.", "description": "A pesar de esfuerzos valiosos para prepararse, responder y mitigar incidentes de seguridad, l\u00edneas de ayuda, puntos de contacto y otras personas intermediarias involucradas en el apoyo ante emergencias navegan los procesos de respuesta y acompa\u00f1amiento con poco o nulo conocimiento de las t\u00e9cnicas, t\u00e1cticas y procedimientos de los adversarios contra los que defienden. \r\n\r\nFrecuentemente, no tenemos acceso a informaci\u00f3n de los actores de amenazas o campa\u00f1as de represi\u00f3n digital que afectan a grupos o comunidades en riesgo de la sociedad civil. Hoy en d\u00eda, la inteligencia de amenazas es un producto, en ocasiones exclusivo, y frecuentemente extractivo, disponible para proteger a clientes con suficientes recursos, intereses y visibilidad pol\u00edtica. \r\n\r\nAnte este panorama, desde SocialTIC creemos en el valor de la proximidad y en el impacto que puede tener una sociedad civil libre y organizada al aplicar mejores pr\u00e1cticas para extender el acceso a forense digital consentida para la investigaci\u00f3n de incidentes. Por este motivo, en 2025 lanzamos el repositorio https://forensics.socialtic.org que busca democratizar el acceso a conocimientos y materiales de referencias para fortalecer las investigaciones forenses consentidas. \r\n\r\nDurante esta sesi\u00f3n describiremos nuestros esfuerzos por localizar los contenidos a Ingl\u00e9s y Portugu\u00e9s, incluyendo a trav\u00e9s del uso de un script de traducciones autom\u00e1ticas para contenidos en MarkDown. Mostraremos casos de uso, incluyendo en el repositorio forensics.socialtic.org. \r\n\r\nPor \u00faltimo, se organizar\u00e1 un sprint  en sitio, para realizar revisiones colaborativas de contenidos traducidos autom\u00e1ticamente al portigu\u00e9s.", "recording_license": "", "do_not_record": false, "persons": [{"code": "FJDKAL", "name": "Daniel", "avatar": null, "biography": "Analista de seguridad digital. Veterano de las l\u00edneas de ayuda y amante de los perritos.", "public_name": "Daniel", "guid": "88c97a7a-2b1c-50d5-9c3e-1e9f595e53c2", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/FJDKAL/"}, {"code": "KBRFEU", "name": "Linda Fernandez", "avatar": null, "biography": null, "public_name": "Linda Fernandez", "guid": "9cb869f5-040e-5305-949b-21386a5caf27", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/KBRFEU/"}, {"code": "UALYTH", "name": "Jos\u00e9 Mart\u00ednez", "avatar": null, "biography": null, "public_name": "Jos\u00e9 Mart\u00ednez", "guid": "f9d63a2e-9205-548f-bed6-9ada3562e818", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/UALYTH/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/BXAUR7/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/BXAUR7/", "attachments": []}, {"guid": "9004890c-95bc-5cd5-ad47-5ebe302ecb50", "code": "YUNYGX", "id": 373, "logo": null, "date": "2026-05-09T15:00:00-03:00", "start": "15:00", "duration": "00:50", "room": "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)", "slug": "cryptorave-2026-373-infraestrutura-de-bolso-construindo-um-gateway-soberano-para-comunicacao-e-navegacao-incensuravel", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/YUNYGX/", "title": "Infraestrutura de Bolso: Construindo um Gateway Soberano para Comunica\u00e7\u00e3o e Navega\u00e7\u00e3o Incensur\u00e1vel", "subtitle": "", "track": "\u00daltimos avan\u00e7os e vulnerabilidades em seguran\u00e7a da informa\u00e7\u00e3o e privacidade", "type": "Palestra", "language": "pt-br", "abstract": "Em um cen\u00e1rio de vigil\u00e2ncia constante e fragmenta\u00e7\u00e3o da rede, a soberania digital exige que o usu\u00e1rio controle as camadas de hardware e software. Esta apresenta\u00e7\u00e3o demonstra a constru\u00e7\u00e3o de um gateway de privacidade port\u00e1til utilizando a Orange Pi Zero 3 (4GB). O foco \u00e9 a cria\u00e7\u00e3o de um n\u00f3 de rede resiliente que resolve tr\u00eas pilares fundamentais: comunica\u00e7\u00e3o, navega\u00e7\u00e3o e blindagem de metadados. Demonstraremos como utilizar o Briar Headless e Relays Nostr privados (Strfry) para garantir mensagens incensur\u00e1veis, a implementa\u00e7\u00e3o de t\u00faneis I2P/Tor para navega\u00e7\u00e3o an\u00f4nima e a configura\u00e7\u00e3o de DNS over HTTPS (DoH) com Unbound para impedir o rastreamento por provedores. \u00c9 uma prova de conceito de que infraestruturas robustas de defesa podem ser acess\u00edveis, port\u00e1teis e totalmente sob controle f\u00edsico do propriet\u00e1rio.", "description": "A proposta foca na implementa\u00e7\u00e3o pr\u00e1tica de um \"Trusted Gateway\" baseado em arquitetura ARM64, projetado para operar como uma camada de seguran\u00e7a intermedi\u00e1ria entre dispositivos do usu\u00e1rio e redes hostis (Wi-Fi p\u00fablico, hot\u00e9is ou ISPs sob censura).\r\n\r\nA arquitetura apresentada aborda:\r\nPersist\u00eancia em Comunica\u00e7\u00e3o P2P: Utiliza\u00e7\u00e3o do Briar Headless em Docker como n\u00f3 de sincroniza\u00e7\u00e3o 24/7 via Tor, permitindo que dispositivos m\u00f3veis recebam mensagens mesmo estando offline, eliminando a depend\u00eancia de servidores centrais. Somado a isso, a rodagem de um Relay Nostr privado (Strfry) garante a soberania sobre a identidade digital e publica\u00e7\u00f5es do usu\u00e1rio.\r\n\r\nPrivacidade de Rede e Anonimato: Configura\u00e7\u00e3o de roteamento via I2P (i2pd) e gateways Tor. A Orange Pi atua como um proxy transparente, permitindo que qualquer dispositivo conectado \u00e0 sua rede local navegue em redes ocultas (.onion e .i2p) sem a necessidade de configura\u00e7\u00f5es complexas em cada terminal, mitigando impress\u00f5es digitais de navegador (fingerprinting) em n\u00edvel de rede.\r\n\r\nBlindagem de DNS e Metadados: Implementa\u00e7\u00e3o de Pi-hole integrado ao Unbound. Diferente do DNS tradicional, o sistema realiza consultas recursivas diretamente aos root servers e utiliza DNS over HTTPS (DoH) para criptografar as requisi\u00e7\u00f5es. Isso impede que o provedor de internet (ISP) mapeie os h\u00e1bitos de navega\u00e7\u00e3o do usu\u00e1rio atrav\u00e9s de metadados de DNS.\r\n\r\nDiscutiremos os desafios t\u00e9cnicos de rodar esses servi\u00e7os em hardware de baixo consumo, a otimiza\u00e7\u00e3o de RAM na Orange Pi Zero 3 e como essa solu\u00e7\u00e3o se integra a um ecossistema de seguran\u00e7a maior, que envolve o uso de Qubes OS e a neutraliza\u00e7\u00e3o de backdoors de hardware (como o Intel ME via Libreboot). O objetivo final \u00e9 demonstrar que a autonomia tecnol\u00f3gica \u00e9 poss\u00edvel atrav\u00e9s da orquestra\u00e7\u00e3o inteligente de ferramentas open-source em hardware propriet\u00e1rio-neutralizado.", "recording_license": "", "do_not_record": false, "persons": [{"code": "GJUNUP", "name": "Fabio Gon\u00e7alves (Maverick)", "avatar": null, "biography": "Formado em Matem\u00e1tica e Jogos Digitais, atuando como professor do ensino superior h\u00e1 mais de 15 anos. O primeiro contato com software livre ocorreu em 1996, com o RedHat Linux. Durante o periodo da Pandemia, come\u00e7ou a perceber o problema da privacidade digital e, desde ent\u00e3o, tem direcionado seus esfor\u00e7os para busca de solu\u00e7\u00f5es e da conscientiza\u00e7\u00e3o de todos sobre a import\u00e2ncia da retomada da soberania dos dados digitais.", "public_name": "Fabio Gon\u00e7alves (Maverick)", "guid": "8511df83-b440-5a66-b57f-89bcae011d2b", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/GJUNUP/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/YUNYGX/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/YUNYGX/", "attachments": []}, {"guid": "b9ebbd87-2c86-5ba7-81eb-f5d83497bfd7", "code": "ABPDJV", "id": 325, "logo": null, "date": "2026-05-09T16:00:00-03:00", "start": "16:00", "duration": "00:50", "room": "Aaron Swartz (Sala no 1\u00ba andar da Hemeroteca)", "slug": "cryptorave-2026-325-quem-guarda-as-lutas-na-web-preservacao-e-memoria-social", "url": "https://2025.cryptorave.org/cryptorave-2026/talk/ABPDJV/", "title": "Quem Guarda as Lutas na Web? Preserva\u00e7\u00e3o e Mem\u00f3ria Social", "subtitle": "", "track": "Governan\u00e7a e regulamenta\u00e7\u00e3o da internet", "type": "Palestra", "language": "pt-br", "abstract": "Esta apresenta\u00e7\u00e3o prop\u00f5e uma reflex\u00e3o sobre a preserva\u00e7\u00e3o da mem\u00f3ria digital brasileira, com foco no registro de movimentos sociais e de conte\u00fados Web relacionados aos direitos humanos. Em um cen\u00e1rio marcado pela instabilidade de plataformas, remo\u00e7\u00e3o de conte\u00fados e aus\u00eancia de pol\u00edticas estruturadas de arquivamento, informa\u00e7\u00f5es fundamentais sobre lutas sociais, identidades e express\u00f5es culturais t\u00eam sido continuamente perdidas. A atividade busca apresentar o tema \u00e0 comunidade da CryptoRave, destacando sua relev\u00e2ncia p\u00fablica e apontando caminhos poss\u00edveis a partir de iniciativas j\u00e1 existentes, no Brasil e no exterior.", "description": "A Web se consolidou como um espa\u00e7o central de registro das din\u00e2micas sociais contempor\u00e2neas, especialmente no que diz respeito \u00e0 atua\u00e7\u00e3o de movimentos sociais, \u00e0 defesa de direitos humanos e \u00e0 circula\u00e7\u00e3o de narrativas de grupos historicamente marginalizados. No entanto, esse patrim\u00f4nio digital \u00e9 altamente vulner\u00e1vel: conte\u00fados s\u00e3o removidos, plataformas deixam de existir e dados s\u00e3o perdidos sem garantia de preserva\u00e7\u00e3o do conte\u00fado que circula na Web brasileira.\r\n\r\nNo Brasil, ainda s\u00e3o incipientes as pol\u00edticas p\u00fablicas e estrat\u00e9gias institucionais voltadas \u00e0 preserva\u00e7\u00e3o desse tipo de conte\u00fado, o que resulta em lacunas significativas na mem\u00f3ria social recente. Registros relacionados a mobiliza\u00e7\u00f5es sociais, manifesta\u00e7\u00f5es culturais, saberes tradicionais, quest\u00f5es \u00e9tnico-raciais e de g\u00eanero, entre outros, permanecem dispersos e sujeitos ao desaparecimento.\r\nA proposta consiste em uma apresenta\u00e7\u00e3o introdut\u00f3ria, voltada \u00e0 sensibiliza\u00e7\u00e3o do p\u00fablico da CryptoRave, estruturada em dois momentos: inicialmente, um panorama sobre o apagamento digital e iniciativas de preserva\u00e7\u00e3o da Web em contextos nacional e internacional; em seguida, a apresenta\u00e7\u00e3o de experi\u00eancias pr\u00e1ticas, como o projeto Gra\u00fana (Nupef) e Archiving The Black Web (ATBW), com exemplos de ferramentas e estrat\u00e9gias de arquivamento.\r\n\r\nO objetivo \u00e9 ampliar a compreens\u00e3o sobre a import\u00e2ncia da preserva\u00e7\u00e3o do conte\u00fado Web nacional como dimens\u00e3o fundamental do direito \u00e0 mem\u00f3ria e ao acesso \u00e0 informa\u00e7\u00e3o, incentivando o engajamento em pr\u00e1ticas de salvaguarda desse patrim\u00f4nio digital.", "recording_license": "", "do_not_record": false, "persons": [{"code": "HWB77Z", "name": "Paulo Carretta", "avatar": null, "biography": "Doutorando em Ci\u00eancia da Informa\u00e7\u00e3o pelo PPGCI da ECA-USP, desenvolve pesquisa sobre infoativismo na linha de Apropria\u00e7\u00e3o Social da Informa\u00e7\u00e3o. \u00c9 mestre em Ci\u00eancia da Informa\u00e7\u00e3o e integra os grupos de pesquisa Dr\u00edade (IBICT) e NUAWEB (UFRGS), dedicados \u00e0 preserva\u00e7\u00e3o digital e ao arquivamento da Web. Especialista em organiza\u00e7\u00e3o e recupera\u00e7\u00e3o da informa\u00e7\u00e3o, atua no ponto de interse\u00e7\u00e3o entre pessoas, tecnologias e informa\u00e7\u00e3o, com foco acad\u00eamico e profissional. Possui experi\u00eancia nas \u00e1reas de Comunica\u00e7\u00e3o e Ci\u00eancia da Informa\u00e7\u00e3o, com \u00eanfase em ambientes digitais e no desenvolvimento de ferramentas voltadas a projetos de mem\u00f3ria institucional.", "public_name": "Paulo Carretta", "guid": "cd1f9986-603f-5370-b22a-778b9a5afb1f", "url": "https://2025.cryptorave.org/cryptorave-2026/speaker/HWB77Z/"}], "links": [], "feedback_url": "https://2025.cryptorave.org/cryptorave-2026/talk/ABPDJV/feedback/", "origin_url": "https://2025.cryptorave.org/cryptorave-2026/talk/ABPDJV/", "attachments": []}]}}]}}}