• 24 horas pela liberdade e privacidade na rede

    11 e 12 de abril

    Slider Background


  • A programação inclui 28 atividades, entre palestras, debates e oficinas

    Slider Background


  • Slider Background


  • Slider Background

CryptoRave.

Entre os dias 11 e 12 de abril de 2014, no Centro Cultural São Paulo durante 24 horas, a CryptoRave trará mais de 28 atividades sobre segurança, criptografia, hacking, anonimato, privacidade e liberdade na rede.

A CryptoRave inspira-se na ação global e descentralizada da CryptoParty, a qual têm como objetivo difundir os conceitos fundamentais e softwares básicos de criptografia.

A participação das atividades é aberta mediante a inscrição online gratuita.

Apoie.

Contribua com a realização do evento!

Possuimos uma carteira de bitcoin para doações para a CryptoRave.

Por favor doe bitcoin para o endereço: [[address]]

Doação de [[value]] BTC Recebida! :)
[[error]]

Programação!

Programação oficial

  • Arena
  • Brasil
  • Oficinas
  • Hacking
  • Install Fest & Tutoria
  • Capture a Bandeira
  • Balada
  • 1.
    Abertura da CryptoRave

    11/04-19h00 - boas vindas e apresentação da organização

    2.
    Cyberguerra e Militarização da Internet

    11/04-20h00 - 21h30 - Debate sobre a transformação da Internet num aparato militar de espionagem e vigilância em massa.

    Sérgio Amadeu (UFABC)

    Jérémmie Zimmermann (La Quadrature du Net)

    3.
    Snowden, NSA e o fim da privacidade

    11/04-21h45 - 22h45 - O mundo mudou a partir das revelações do Snowden. Mostraremos como o NSA e seus aliados violam nossa privacidade, quanto investem, alguns recursos que usam e o que nós podemos fazer para dificultar ou pelo menos encarecer o que o NSA faz através do uso de criptografia, da navegação de forma anônima ou mesmo não usar a internet para transferir documentos importantes.

    Anchises Moraes (Garoa Hacker Clube, CSA, Security Bsides)

    Luca Bastos (ThoughtWorks)

    4.
    As baixas da luta pela liberdade na rede

    11/04-23h - 23h50 - Relembrar as várias vítimas da luta pela liberdade como Aaron Swartz e Chelsea Manning.

    Vinicius Gomes (ThoughtWorks)

    5.
    Criptomoedas

    11/04-24h - 1h - Como funciona o Bitcoin e as outras criptomoedas?

    Wladimir Crippa (Bitcoin Brasil)

    Gabriel Rhama (p2poolbrasil)

    6.
    Saiba como dar o maior prejuízo à NSA

    12/04- 10h - 10h50 - Como podemos tornar os filtros da NSA ineficientes e deter a vigilância em massa?

    Anon Pimentel

    7.
    A quem interessa a guarda de logs?

    12/04-11h - 12h - A guarda dos registros dos usuários na Internet não é algo exclusivo do Brasil. Quem está por trás disso?

    Paulo Rená

    8.
    Princípios para governança global da internet

    12/04-14h - 15h - Os principais princípios para a Internet do futuro: a Internet como um bem público. Os limites para vigilância e proibição da vigilância em massa; mudanças para que software e hardware parem de violar os direitos humanos; a neutralidade da rede, a concorrência e direito do consumidor nos mercados on-line, à luz dos monopólios; regulação transnacional justa e transparente e tributação de empresas globais de internet; e o fim do colonialismo digital de culturas dominantes e línguas on-line.

    Claudia Melo (ThoughtWorks Brasil)

    Rishab Balley (Knowledge Commons)

    9.
    Segurança, vigilantismo e soberania: o caso da Ucrânia

    12/04-15h10 - 16h20 - As revelações de Snowden denunciam um plano ofensivo de guerra cibernética posto em marcha para implantar um regime dominante de vigilantismo global, a pretexto do inevitável jogo de espionagem das nações, nele camuflado como combate ao terrorismo e ao cibercrime.

    Pedro Rezende (UnB)

    10.
    Criptografia funciona: as soluções e os limites atuais

    12/04-16h30 - 17h30 - Quais são os limites das tecnologias atuais para combater a vigilância em massa? Quais são os novos projetos e as soluções que estão sendo desenvolvidas?

    Silvio Rhatto (Oblivia)

    11.
    Jornalismo investigativo e espionagem

    12/04 - 18h00 - 19h - A obscura relação entre as agências de inteligência e espionagem dos EUA e as instituições brasileiras

    Bob Fernandes (jornalista)

    Natália Viana (Agência Pública)

    Hervé Falciani

  • 1.
    Como defender a liberdade e a criatividade na rede

    23h - 00h00 (*)- Discussão sobre as regulações na internet, o significado da aprovação do Marco Civi para os artistas na rede.

    Gustavo Anitelli (Grupo O Teatro Mágico

    Rafucko

    Tavião (Rolê Gourmet)

    (*) Horário ainda não confirmado

    2.
    Como se defender do machismo, sexismo e racismo na rede

    12/04 - 10h - 10h45

    Bruna Provazi (Marcha Mundial das Mulheres)

    Aline de Freitas

    Yasodara Córdova

    3.
    Qual é o papel do anonimato nas sociedades democráticas?

    12/04 - 11h - 12h - Numa democracia, o anonimato é uma necessidade no momento do voto. Ao mesmo tempo que o anonimato é uma necessidade para a democracia acontecer, por qual razão somos cada vez mais identificados e rastreados o tempo todo?

    Henrique Parra (Unifesp)

    4.
    Criptógrafos Brasileiros: uma conversa sobre novas cifras

    12/04 - 14h - 15h - Como as novas cifras desenvolvidas por brasileiros podem aumentar a segurança e privacidade? Quais foram os avanços e as descobertas de novos algoritmos criptográficos?

    Diego Aranha (UNICAMP)

    Paulo Barreto (USP)

    5.
    Bem-Vindo à Computação Soberana, à Queda do Google e ao Fim do Facebook

    12/04 - 15h10 - 16h - Todos não passavam de súditos. Subjugados por um punhado de empresas gigantes da internet, conformavam-se às arbitrariedades ditadas por elas. Aí, as pessoas cansaram e decidiram que seriam livres para compartilhar informação e recursos de hardware com seus amigos, da forma como bem entendessem. Essa liberdade ficou conhecida como computação soberana.

    Klaus Wuestefeld

    5.
    Biometria e os Riscos da Urna Eletrônica

    12/04 - 16h10 - 17h - A segurança do sistema de voto eletrônico é contestável.

    Diego Aranha (UNICAMP)

    Jorge Stolfi (UNICAMP)

  • 1.
    Criptografia para Iniciantes

    11/04- 21h45 - 22h45 - Tudo que você sempre quis saber sobre criptografia mas tinha medo de perguntar!

    Anderson Ramos

    2.
    Usando o sistema incógnito e amnésico - TAILS

    11/04- 23h - 23h50

    3.
    Como gerar e usar criptografia no e-mail

    12/04- 24h - 01h

    4.
    Cookies - Como sua comunicação é monitorada

    12/04- 9h - 09h45

    5.
    Um pouco da matemática por trás do PGP

    12/04-10h00 - 10h50

    6.
    Cultura de segurança para indivíduos e grupos

    12/04-11h00 - 12h00

    7.
    TOR: Como navegar anonimamente pela Internet?

    12/04-14h00 - 15h

    8.
    Bate-papo criptografado (OTR)

    12/04-15h10 - 16h00

    9.
    Telefonia e suíte de segurança para smartphones

    12/04 - 16h10 - 17h00

    10.
    Criptografia para mulheres

    12/04-17h30 - 19h00 - Elisa Ximenes

  • 1.
    Vulnerabilidades de Corrupção de Memória: A Evolução das Proteções e Contramedidas Em Ambientes Linux

    11/04 - 21h45 - 22h45 - Esta apresentação visa mostrar uma visão geral do que se tem feito para proteger ambientes Linux, de forma genérica, contra exploração de vulnerabilidades de corrupção de memória e o que existe de técnicas públicas para contornar tais proteções.

    Ygor da Rocha Parreira

    2.
    Vulnerabilidades na plataforma Android

    11/04 - 23h - 23h50 - Não é novidade que existem programas maliciosos que tem como alvo dispositivos Android. Mas e o seu próprio dispositivo, o quão seguro ele é? Este workshop apresentará algum dos tipos mais comuns de vulnerabilidades existentes na plataforma Android e como identificar possíveis furos de segurança no seu dispositivo e nos aplicativos que você tem instalado.

    Rodrigo Chiossi (AndroidXRef)

    3.
    Hacking via Web

    11h - 12h00 - Demonstrações de técnicas utilizadas em testes de penetração e invasões via web desde o levantamento de informações preliminares até a execução do ataque final.

    Cauan Guimarães

    4.
    Técnicas de subversão, infecção e comando em controle em aplicativos userspace

    14h00 - 15h

    Esta palestra irá demonstrar técnicas de infecção de binários, comunicação com conversão de canal, envio e recepção de eventos de comando/controle e estudo de casos.

    Alex Nunes

    5.
    Privacidade além dos FVEY

    15h10 - 16h00 - A intenção é mostrar que qualquer pessoa ou grupo organizado pode utilizar técnicas não muito sofisticadas de hacking para "comprometer" a privacidade das pessoas.

    Joaquim Espinhara (Trustwave)

    6.
    Fuzzing na prática: encontrando falha no software

    24h - 01h - Serão demonstrados métodos para a geração de dados utilizados em testes de segurança de aplicativos em busca de desvios de comportamento não previstos durante o desenvolvimento e a interpretação dos resultados pós utilização destes dados.

    Isaac Orrico

  • Possui dúvidas sobre Gnu/Linux?

    Durante às 24 horas reservamos um espaço para realizar um festival de instalação do sistema operacional Gnu/Linux Debian. Traga sua máquina e instale um sistema livre da espionagem das empresas e dos governos.
    Aprenda como instalar e configurar a criptografia de disco, de e-mail e para bate-papo instântaneo!
  • Capture a bandeira (Capture the flag)

    Você terá que se conectar a uma rede wireless sem os dados de autenticação estabelecida pelo evento. Em seguida, deverá identificar possíveis servidores cohabitando a mesma rede, encontrar suas falhas de segurança e penetrar no seu sistema.

    Vencedor

    O/a vencedor/a será o/a atacante que criar um arquivo com seus dados (nick e grito de guerra) numa pasta previamente indicada que ficará dentro de um servidor alvo. Ao informar a organização do sucesso da inserção de dados, após verificação e constatação, será considerado vencedor/a do desafio.

    Prêmio

    O/a vencedor/a receberá 1 bitcoin(1 BTC) e a camiseta especial do evento.


    Como Participar?

    Você deve se inscrever por e-mail com o nick que será anunciado na página dos desafiantes. A inscrição deverá ser feita pelo e-mail contato [@] cryptorave.org. O desafio começará às 22h, do dia 11 de abril e deverá acabar antes das 19h do dia 12 de abril.

    Na ausência de um/a vencedor/a, o prêmio será revertido em cervejas para a organização.


  • Festa no jardim do Centro Cultural São Paulo

    Com participação de DJs e videomapping, a festa começa à meia noite.

    Diogo (dj)

    Anderson Ramos (dj)

    Bruno Gola (dj)

    Chippanze - http://www.chippanze.org/

    Dj thomash (voodoohop) - https://soundcloud.com/djthomash

Palestrantes.

JÉRÉMIE ZIMMERMANN
JÉRÉMIE ZIMMERMANN

Co-fundador da organização La Quadrature du Net da França, defensor das liberdades digitais. Colaborador do livro "Cypherpunks: Liberdade e o Futuro da Internet" (2012).

Participa em: Cyberguerra e Militarização da Internet

SÉRGIO AMADEU
SÉRGIO AMADEU

Sociólogo e Doutor em Ciência Política pela Universidade de São Paulo. Ativista pelo software livre. Professor da Universidade Federal do ABC

Participa em: Cyberguerra e Militarização da Internet

Pedro Rezende
PEDRO REZENDE

Matemático e Professor no Departamento de Ciência da Computação da UnB, onde atualmente leciona e é Coordenador do Programa de Extensão em Criptografia e Segurança Computacional. Publicou no Brasil artigos e ensaios sobre a revolução digital, software livre, criptografia, segurança na informática.

Participa em: Segurança, vigilantismo e soberania: o caso da Ucrânia

Paulo Barreto
PAULO BARRETO

Paulo Barreto é um criptógrafo brasileiro e um dos criadores do algoritmo de hash Whirlpool. Atualmente trabalha como professor associado no Departamento de Engenharia de Computação e Sistemas Digitais, Escola Politécnica da Universidade de São Paulo.

Participa em: Criptógrafos Brasileiros: uma conversa sobre novas cifras

DIEGO ARANHA
SILVIO RHATTO

Silvio Rhatto é um cypherpunk brasileiro que desde 2002 mantém um Manual de Criptografia. Desenvolveu um Gerenciador de listas de discussão criptografadas e mantém o Keyringer, um software para compartilhamento de segredos.

Participa em: Criptografia funciona: as soluções e os limites atuais

DIEGO ARANHA
DIEGO ARANHA

É Doutor (2011) em Ciência da Computação pela UNICAMP, onde atua como Professor Doutor no Instituto de Computação. Tem experiência na área de Criptografia e Segurança Computacional, com ênfase em implementação eficiente de algoritmos criptográficos e projeto de primitivas criptográficas para fornecimento de anonimato computacional.

Participa em: Criptógrafos Brasileiros: uma conversa sobre novas cifras e Biometria e os riscos da urna eletrônica

CLAUDIA MELO
CLAUDIA MELO

Claudia Melo é Ph.D. em Ciência da Computação pelo IME-USP, com período de trabalho na Norwegian University of Science and Technology. Nos últimos 15 anos se divertiu em diversos projetos de desenvolvimento de software. Também facilitou o aprendizado de alunos de graduação e pós-graduação por 10 anos. É participante ativa da comunidade ágil nacional e internacional, com diversas palestras no Brasil, Estados Unidos, Europa e Oriente Médio, além de artigos científicos publicados na Elsevier, Springer e IEEE. Hoje é Diretora de Tecnologia da ThoughtWorks Brasil, representando centenas de ThoughtWorkers brasileiros.

Participa em: Princípios para governança global da internet

Ygor da Rocha Parreira
Ygor da Rocha Parreira

Ygor da Rocha trabalha oficialmente com segurança há 10 anos. É criador da conferência H2HC (Hackers 2 Hackers Conference), é revisor técnico da H2HC Magazine, faz pesquisa em computação ofensiva e trabalha com testes de intrusão desde 2006.

Participa em: Vulnerabilidades de Corrupção de Memória: A Evolução das Proteções e Contramedidas Em Ambientes Linux

Wladimir Crippa
WLADIMIR CRIPPA

Vice-presidente da Associação Software Livre de SC; organizados da I Conferência Brasileira sobre Bitcoin; membro da Executiva Nacional do Partido Pirata; moderador da comunidade Bitcoin Brasil.

Participa em: Criptomoedas

Paulo Rena
PAULO RENÁ

Mestre em Direito pela Universidade de Brasília, dirige o Instituto Beta Para Internet e Democracia, fundador do Partido Pirata do Brasil, foi gestor do projeto de elaboração do Marco Civil da Internet no Ministério da Justiça.

Participa em: A quem interessa a guarda de logs?

Jorge Stolfi
Jorge Stolfi

Jorge Stolfi formou-se Engenheiro Eletrônico pela Poli-USP em 1974, tem Mestrado em Matemática Aplicada pela USP e Doutorado em Ciência da Computação pela Universidade de Stanford (1988). Lecionou no IME-USP de 1974 a 1979, e na UNICAMP desde 1992. É Professor Titular do Instituto de Computação, do qual foi diretor de 2004 a 2008. Desde 2004 tem procurado alertar a população e os legisladores sobre a insegurança da urna eletrônica brasileira.

Participa em: Biometria e os riscos da urna eletrônica

Anderson Ramos
ANDERSON RAMOS

Senior Lead Instructor do (ISC)² há mais de uma década. Foi organizador e coautor dos livros Security Officer 1 e 2. Também escreveu para o Information Security Management Handbook, além de trabalhar como Associated Editor do Information Security Journal. Fez parte da criação do (ISC)² LAAB (Latin American Advisory Board), ocupando hoje o cargo de Co-Chairman.

Participa em: Criptografia para iniciantes

team1
OTÁVIO ALBUQUERQUE (Tavião)

Tavião, criador do canal Rolê Gourmet, ao lado de PC Siqueira, que se tornou o primeiro canal brasileiro de culinária a ultrapassar 500 mil inscritos.

Participa em: Como defender a liberdade e a criatividade na rede

Rafucko
RAFUCKO

Rafucko é um radialista e videomaker carioca, escritor, editor, diretor, fotógrafo, VJ, twitteiro, faz figuração e passa roupas em casa ou a domicílio.

Participa em: Como defender a liberdade e a criatividade na rede

team1
GUSTAVO ANITELLI

Sociólogo e produtor da cia musical "Teatro Mágico". Militante da cultura livre e de um mundo livre de desigualdades.

Participa em: Como defender a liberdade e a criatividade na rede

Henrique Parra
Henrique Parra

Henrique Parra é professor do Departamento de Ciências Sociais da Universidade Federal de São Paulo e coordenador do Pimentalab - Laboratório de Tecnologia, Política e Conhecimento

Participa em: Qual é o papel do anonimato nas sociedades democráticas?

Gabriel Rhamma
Gabriel RHAMMA

Gabriel Rhama é Motion Designer, graduado pela Escola Panamericana de Arte e Design, Professor de Direção de Arte na Studio Motion e colorista na Capsule Color. Um dos responsáveis pela criação da p2poolbrasil.org, a primeira p2pool brasileira com suporte a mais de 10 altcoins.

Participa em: Criptomoedas

Anchises
Anchises Moraes

Anchises Moraes, profissional work-aholic com mais de 15 anos de experiência na coordenação e implantação de projetos de Segurança da Informação em diversas empresas. Formado em Ciência da Computação pelo IME-USP e pós-graduado em Marketing pela ESPM, também foi presidente do Capítulo Brasil da ISSA de 2008 a 2009, é Vice-Presidente do capítulo brasileiro da Cloud Security Alliance (CSA) e é um dos fundadores do Garoa Hacker Clube e um dos organizadores do evento Security BSides São Paulo.

Participa em: Snowden, NSA e o fim da privacidade

Luca Bastos
LUCA BASTOS

Desenvolvedor desde o tempo dos cartões perfurados e eterno aprendiz. Fazer com paixão, aprender e compartilhar sempre. Minha receita de vida.

Participa em: Snowden, NSA e o fim da privacidade

Rodolfo Avelino
Rodolfo Avelino

Rodolfo Avelino - Especialista em ambientes open source e Segurança da informação. Professor da Faculdade Impacta

Participa em: Cookies - Como sua comunicação é monitorada

Klaus Wuestefeld
Klaus Wuestefeld

Em seu lado mais "Tony Stark", Klaus é sócio-fundador da Objective, uma empresa de 150 pessoas, pioneira de software ágil no Brasil. Em seu lado mais "Homem de Ferro", Klaus toca o Sneer, um projeto de internet livre, autônoma e sem intermediários.

Participa em: Bem-Vindo à Computação Soberana, à Queda do Google e ao Fim do Facebook

Joaquim Espinhara
Joaquim Espinhara

Atualmente é consultor de Segurança na Trustwave - a avançada equipe de segurança focada em testes de penetração, resposta a incidentes e segurança de aplicativo. Joaquim tem 7 anos de experiência, já fez pesquisa de segurança e palestrou em conferências importantes (H2HC, YSTS, Silver Bullets) nas áreas de Wireless e Testes de Penetração de Rede, SAP Segurança, Segurança de Banco de Dados. Também tem interesse em engenharia reversa do código e pesquisa de vulnerabilidades.

Participa em: Privacidade além dos FVEY

Rodrigo Chiossi
Rodrigo Chiossi

Rodrigo Chiossi é engenheiro da Intel Brasil, onde trabalha com desenvolvimento da plataforma Android. Alem da Intel, já trabalho para Motorola e Samsung com projetos de segurança e desenvolvimento também voltados para esta plataforma. Rodrigo é fundador dos projetos AndroidXRef e Dexterity, alem de ser um dos organizadores da rede SmashTheStack.org, comunidade educacional voltada para segurança da informação.

Participa em: Quão vulnerável é o meu Android?

Rishab Bailey
Rishab Bailey

Advogado experiente, trabalhou com várias ONGs de direitos humanos em assuntos tais como assistência no desenvolvimento da legislação de privacidade da Índia. Nos últimos anos tem trabalhado com propriedade intelectual, telecomunicações, liberdade de informação, direitos de privacidade e questões de governança da Internet. Na ThoughtWorks desde 2013 mas segue trabalhando na sociedade Knowledge Commons.

Participa em: Princípios para governança global da internet

BRUNA PROVAZI
BRUNA PROVAZI

Militante da Marcha Mundial das Mulheres, jornalista formada em Comunicação Social pela UFJF e mestra em Ciências Humanas e Sociais pela UFABC com a pesquisa “Estratégias de visibilidade e articulação no ciberespaço: uma análise do ativismo feminista brasileiro no Facebook”. Trabalha com articulação política em mídias digitais desde 2010. Atuou em diversas campanhas de mobilização social, tais como dos filmes Elena, Cidade Cinza e do projeto Dominguinhos+.

Participa em: Como se defender do machismo, sexismo e racismo na rede

Yaso
Yasodara Córdova

Strategic Designer, atualmente trabalha como Developer Relations no W3C Brasil. É formada em Design pela UnB e Pós-graduada em Gestão Estratégica pela FGV. Prestou consultoria em diversos projetos de inovação, principalmente no governo, com foco em melhoria de processos para o relacionamento com o cidadão e e prestação de serviços online. Em uma outra vida, já trabalhou com jornalismo e visualização de dados, fazendo parte das equipes que ganharam o prêmio Vladimir Herzog nos anos 2008 e 2009 na categoria internet. Também é entusiasta do software livre e de projetos abertos.

Participa em: Como se defender do machismo, sexismo e racismo na rede

Vinicius
Vinicius Gomes

Desenvolve software há cerca de 8 anos. Na ThoughtWorks nos Estados Unidos, fez parte do time de Aaron Swartz no último projeto de sua vida. Hoje, ajuda a ThoughtWorks Brasil em projetos de impacto social.

Participa em: As baixas da luta pela liberdade na rede

Isaac
Isaac Orrico

Pesquisador em engenharia reversa e arquiteturas de computadores, ama linguagens baixo nível e eletrônica. Atualmente está se formando em engenharia de computação pela Universidade de Brasília e nas horas vagas gosta de auditar softwares em busca de novas vulnerabilidades (0days).

Participa em: Fuzzing na prática: encontrando falha no software

Hervé Falciani
Hervé Falciani

Hervé Falciani é engenheiro de sistema franco-italiano que desde 2009 tem vazado informações relativas a mais de 130 mil suspeitos de evasão fiscal de banqueiros com contas na Suíça e em paraísos fiscais. Conhecido como whistleblower dos bancos, atualmente ele se encontra exilado na Espanha devido à diversas ameaças de morte e prisão. É candidato da rede cidadã Partido X, surgida no ecossistema do 15M e das comunidades hackers, para as eleições do Parlamento Europeu.

Participa em: Jornalismo investigativo e espionagem

Bob Fernandes
Bob Fernandes

Foi redator-chefe de CartaCapital. Trabalhou em IstoÉ (BSB e EUA) e Veja. Repórter da Folha de S.Paulo e JB, fez "São Paulo, Brasil" no GNT/TV Cultura. Comentarista da TVGazeta e Rádio Metrópole (BA).

Participa em: Jornalismo investigativo e espionagem

Natalia Viana
Natália Viana

Repórter independente, há dez anos escreve reportagens sobre política, direitos humanos e meio ambiente. Depois de concluir mestrado na Goldsmiths College em Londres, tem dedicado os últimos anos a buscar um canal direto entre o jornalismo investigativo brasileiro e a comunidade internacional. É colaboradora do WikiLeaks e da Pública, Agência de Reportagem e Jornalismo Investigativo.

Participa em: Jornalismo investigativo e espionagem

Perguntas Frequentes.

Identificação

No dia do evento haverá credenciamento. No entanto, não é obrigatório a identificação. Os participantes poderão manter o anonimato e/ou utilizar nicks (pseudônimos).

Custo

Toda a infraestrutura do evento como internet, água e energia elétrica será fornecida pela organização. Cada participante deve cuidar da sua própria alimentação e demais recursos que o evento não fornecer.

Mochilas

Não haverá chapelaria, armário ou guarda-volume no evento. Portanto, tome conta dos seus pertences.

Backup

Se for instalar o sistema GNU/Linux Debian, lembre-se de fazer backup antes do evento. A CryptoRave não fornecerá HDs para o backup dos seus dados.

Senhas

Em hipótese alguma forneça as suas senhas para as pessoas do evento! Mesmo aquelas que estarão colaborando na instalação do GNU/Linux Debian.

Privacidade

Não tire fotos ou filme as pessoas que participam do evento sem a permissão delas.

  • A criptografia funciona. Os sistemas criptográficos fortes e devidamente implementados são uma das poucas coisas em que você pode confiar.

    Edward Snowden @ The Guardian

  • A internet, nossa maior ferramenta de emancipação, está sendo transformada no mais perigoso facilitador do totalitarismo que já vimos.
    Julian Assange @ Cypherpunks
  • Uma criança nascida hoje crescerá sem nenhum conceito de privacidade.(...) E isso é um problema, porque privacidade é importante. Privacidade é o que nos permite determinar quem somos e quem queremos ser.
    Edward Snowden @ Mensagem de natal 2013

Inscrição.

Para participar do evento e saber sobre os preparativos da CryptoRave, inscreva-se no nosso boletim de anúncios.

Após digitar seu e-mail e clicar em "Inscrever", um e-mail de confirmação chegará na sua caixa de entrada com um link para confirmar a sua participação na CryptoRave.

Email:

Manuais.

Documentos, livos, guias, tutoriais e divulgação

  • Manual de Segurança

    Extensa documentação sobre criptografia, segurança e privacidade. Leia Mais
  • A Criptografia Funciona: Como Proteger sua Privacidade na Era da Vigilância em Massa

    Livro de Micah F. Lee da Freedom of The Press Foundation Leia Mais
  • Tutoriais da Actantes

    Aprenda a instalar e configurar programasLeia Mais
  • Materiais de Divulgação

    Ajude a divulgar a CryptoRave! Baixe as logomarcas e artes do evento, customize e espalhe em suas redesBaixar

Realização.

  • Client
  • Client
  • Client
  • Client





Patrocinadores.

    Client Client

Apoio.

    Bsides CCSPt imasters (ISC)2 RNP Saravá Filmais






Local.

Comentário envie sua sugestão ou dúvida.

Enviar
 
Apagar
 

Comentário recebido!

* Por favor, preencha todos os campos corretamente.