Version 0.1

Events by track

Privacidade

  title track speakers
5 passos para a Lei Geral de Proteção de Dados
Vamos apresentar 5 dicas básicas para as empresas se adequarem a Lei Geral de...
Privacidade
Afinal, o que é privacidade?
Diariamente, nos expomos e entregamos nossas informações e dados para outras...
Privacidade
Como o seu navegador se tornou um malware socialmente aceito
Vamos estudar como funcionam internamente os navegadores, como eles possuem...
Privacidade
Construir e fortalecer plataformas de ajuda e ação coletivas
Essa sessão tem o objetivo de trazer lições e caminhos potenciais para...
Privacidade
Criando um grupo de estudos sobre privacidade
Enigma é um grupo de estudos sobre privacidade, criptografia e segurança...
Privacidade
Infância datificada e modulação comportamental
Cada vez mais empresas propõem acordos com governos para tornar compulsória a...
Privacidade
Infraestrutura para organizações
Propomos uma roda de conversa entre pessoas que estão interessadas em saber...
Privacidade
In Your Face
O tecido dos aparatos de vigilância vem se diversificando, aumentando em...
Privacidade
Não seja perseguido: use OpenStreetMap
OpenStreetMap é um banco de dados geográfico colaborativo, uma "Wikipédia...
Privacidade
O mercado de dados pessoais e a área da saúde
Considerando o avanço das tecnologias digitais nas relações econômicas,...
Privacidade
O que a ficção científica vê pelas frestas da privacidade e da segurança?
A Fantástika 451 propõe uma roda de conversa sobre livros da ficção...
Privacidade
Polisis: Lendo a Política de Privacidade que você não lê
Hoje, dificilmente paramos para ler uma política de privacidade ou um termo...
Privacidade
Sistema Operacional Qubes
Introdução sobre o sistema operacional Qubes OS e customização de suas...
Privacidade
Userli
Introduction to the state of e-mail privacy and presentation of Userli, a web...
Privacidade

Política

  title track speakers
A classificação da população brasileira
Uma das principais ferramentas que segmenta a população brasileira é o Mosaic...
Política
A Ideologia Californiana e o capitalismo de vigilãncia: 24 anos depois, a distopia é real?
Hoje considerado um clássico da tecnopolítica, "A Ideologia Californiana" é o...
Política
Ataque Podcast
O coletivo Ataque Podcast traz mais uma vez para a Cryptorave os jogos feitos...
Política
A Vigilância do Estado em Ativistas de Cor
A ideia é trazer um panorama sobre a discussão de vigilância de ativistas de...
Política
Campi Aperti: autohospedagem, rede mesh e soberania alimentar
Nesta atividade falaremos sobre a organização campesina Campi Aperti da...
Política
Conversa aberta sobre a agenda colaborativa Demosphere
Apresentação e conversa sobre a agenda colaborativa Demosphere, calendário de...
Política
Criptofestas
A sessão será uma roda de conversa aberta com pessoas que organizaram...
Política
Entre mortos e feridos
Em 2018, após cerca de uma década de discussão, o Brasil finalmente aprovou...
Política
Experiências ciberfeministas
Política
#FreeOlaBini
Nosso estimado colega, Ola Bini, está detido pelo governo do Equador....
Política
Leaks and scoops
Facts and truth are essential to expose injustice and hold the powerful...
Política
Milituda e Segura
A partir de modelos de ameaça, ferramentas digitais, estruturas de segurança...
Política
Mozilla Internet Health Report
O Internet Health Report da Mozilla é uma compilação de pesquisas e histórias...
Política
Nação esperta
Em janeiro de 2019 o governo brasileiro anunciou que iria acelerar o planos...
Política
Nenhuma ferramenta vai te salvar - ou o fim do mundo já chegou e vamo
Chaves sobre chaves de criptografia. Endereços onion. Aplicativos...
Política
Privacidade e Relações de Trabalho
O objetivo dessa atividade é promover uma reflexão seguida de debate sobre as...
Política
Privacidade versus broadcast
A implementação da criptografia ponta a ponta no mais popular aplicativo de...
Política
Projeto 7c0
Apresentação e convite para a comunidade para auxiliar na evolução e...
Política
Protocols and Politics
The Internet’s infrastructure—both the technologies and the protocols that...
Política
Score de Crédito
A partir do episódio Queda Livre do filme Black Mirror, será feita uma...
Política
Segurança de Pés Descalços: Um plano estratégico para apoiar a transformação social
Apresentamos a Segurança de Pés Descalços, um plano estratégico baseado nos...
Política
Smartification
Smart phones, smart cities, smart jobs, smart economy, smart society, ......
Política
Surveillance Safari:
Reconhecimento facial. Drones. Câmera corporal. Cell-site Simulators....
Política
Tecnologias de controle, democracia e estado de exceção
Mesa de debate sobre as atuais configurações tecnopolíticas em regimes de...
Política
Tecnopolítica dos afetos
#guerrahibrida #hibridwar #cineguerrilha #surveillance #socialnetwork ...
Política
TERRA EM TRANSE: O QUE OCORREU COM A INTERNET?
A exposição tratará da atual conjuntura da Internet. Buscará mostrar como...
Política
The Spectrum of Power
The vast majority of the Internet’s infrastructure is owned, operated, and...
Política
WikiLeaks na guerra da informação
O caso do WikiLeaks é emblemático de uma renegociação de normas sociais sobre...
Política

Criptografia

  title track speakers
Ansible Vault
Como proteger seus arquivos de maneira rápida? O Ansible Vault possibilita...
Criptografia
Chaves GPG, usar ou não usar?
Apresentarei a importância que uma chave GPG pode fazer para garantir uma...
Criptografia
Cipher
Em nossa palestra conversaremos sobre uso de senhas para autenticação, como...
Criptografia
Criptografia
Uma introdução a criptografia, indo desde o motivo da sua invenção, passando...
Criptografia
Criptografia Quântica
Criptografia Quântica é o futuro da Segurança da Informação. Um modelo nunca...
Criptografia
Foca na Criptografia!
O jornalismo de segurança da informação já não é mais um nicho; é uma...
Criptografia
https para todos com let's encrypt
criptografia para todos na internet com let's encrypt uma solução aberta e...
Criptografia
Introdução ao OpenSSL e libcrypto
Aplicações criptográficas estão ao nosso redor: mensageiros, navegadores,...
Criptografia
Oficina senhas seguras
Oficina para aprender como ter senhas seguras e outras boas praticas...
Criptografia
Tomb
Criptografia para quem está a fim de por a mão na massa, com GPG, Tomb e...
Criptografia
Uso de criptografia homomórfica para Machine Learning
A palestra objetiva demonstrar que o uso de criptografia homomórfica pode...
Criptografia

Hacking

  title track speakers
Aprendendo a usar a linha de comando do Linux
Ferramentas básica de navegação, busca e manipulação de arquivos no Linux,...
Hacking
Ataque e defesa em redes sem-fio - Uma abordagem popular
A palestra tem como objetivo apresentar diversas técnicas de ataque e defesa...
Hacking
Como os direitos autorais violam sua liberdade e prejudicam o acesso à informação
A livre circulação de informações é uma premissa fundamental da internet,...
Hacking
Diseño Persuasivo y Patrones Oscuros de la Web
Esta actividad consistirá en identificar las diferentes mecánicas utilizadas...
Hacking
Dispositivos implantáveis em ataques a smartphones
Biohacking é um conceito cada vez mais popular, principalmente pelo constante...
Hacking
Engenharia Reversa in Silico
Nesta palestra serão apresentadas tecnicas de execução de engenharia reversa...
Hacking
Entendendo (e criando) um malware com Python
Nessa palestra, discutiremos um pouco sobre vírus de computador (leia-se...
Hacking
Hacking de Estado
Não apenas os serviços de inteligência querem hackear dispositivos...
Hacking
O Projeto Debian quer você!
Participe dessa palestra e veja quais as principais formas de contribuir para...
Hacking
Partiu Hackear a Computação Quântica!
<!DOCTYPE html> <html> <head> <title>Partiu Hackear a Computação...
Hacking
SmartPwd - Forense para Smartphones.
Especificidades dos Smartphones no universo forense, técnicas e ferramentas...
Hacking
The End of The World CTF
Mostre suas skills hacktivistas impedindo as ações dos grande conglomerados,...
Hacking
Um olho no peixe e outro no gato!
Como as técnicas de Phishing se tornaram comuns e eficientes no dia a dia,...
Hacking

Performance / Instalação

  title track speakers
As 1001 Cartas do Baralho OPSEC
Traga seu cobertor de mendigo, sua bebida favorita e uma comida calórica pra...
Performance / Instalação
A WebPage in Three Acts
A Web Page in Three Acts is a live coding performance which combines...
Performance / Instalação
Barraca da perifacon
iremos montar a barraca do perifacon, uma iniciativa de favela para...
Performance / Instalação
CriptoSalsa
Sessão prática para dançar salsa em estilo livre! Dance só ou em companhia!...
Performance / Instalação
Dependências vulneráveis
Saiba os impactos que vulnerabilidades em dependências podem gerar no seu...
Performance / Instalação
Monte o seu roteador caseiro seguro
Aprenda a se proteger construindo o seu próprio roteador de Internet,...
Performance / Instalação
Spot the surveillance!
Venha conhecer a experiência de realidade virtual desenvolvida pela...
Performance / Instalação

Festa

  title track speakers
CRACA live AV
Craca lançará em 2019 seu primeiro álbum solo após o premiado trabalho em...
Festa
hi.tek.soul
festa de música eletrônica underground - techno / house
Festa
Prudente Madalena
Prudente Madalena é um vídeo-álbum de música eletrônica instrumental,...
Festa
Servomecanismo
"Servomecanismo" é uma performance musical ao vivo de código e guitarra, que...
Festa
Soupy Security DJ set w/ Slammer
Slammer is a U.S. based web developer, infosec practitioner, and a founding...
Festa

Gênero

  title track speakers
Discriminação de gênero na Ciência e na Tecnologia
Estudos de Gênero da Ciência e da Tecnologia são ainda pouco valorizados nas...
Gênero
Fuxico
Gênero
Hackeando corpos energéticos
Um experimento em formato de oficina que mistura cuidados digitais e cuidados...
Gênero
Oráculo Transfeminista
Consulta às cartas do Oráculo Transfeminista para ajudar a alimentar um...
Gênero
Queering la Internechi
Construyamos nuevas narrativas y expandamos las formas de habitar la...
Gênero

Anonimato

  title track speakers
Encontro Tor São Paulo
Encontro Tor é uma reunião entre usuários/as, desenvolvedores, operadores de...
Anonimato
Onion Services não é Dark web e nem Deep web
Milhões de pessoas conhecem e utilizam o Navegador Tor todos os dias para...
Anonimato
Usando Tails para navegação anônima e armazenamento criptografado
Navegar anonimamente e armazenar dados com segurança se tornam tarefas...
Anonimato
Você teria um momento para ouvir a palavra do Tor?
Nesta palestra, você ouvirá a palavra do salvador da privacidade e anonimato,...
Anonimato