SlideShare uma empresa Scribd logo
1 de 42
Apresenta
Garoa Data 
Estelar 68385.8 
4 Temporadas e Além 
Anchises Moraes 
@anchisesbr 
@garoahc
Jun 2009: comunidade no Ning 
Jan 2010: apresentação na Campus Party 
Jul 2010: chamada de Fundadores 
ago 2010: Instalação no porão da CCD 
Fev 2011: Assembleia de Fundação 
ago 2011: CNPJ 
Fev 2013: sede de Pinheiros 
Foto: Arquivo Garoa Hacker Clube
Hackerspac 
e?
hackers 
?
The Jargon File v.4.4.7 
1. A person who enjoys exploring the details 
of programmable systems and how to 
stretch their capabilities, as opposed to 
most users, who prefer to learn only the 
minimum necessary. 
(…) 
6. An expert or enthusiast of any kind. One 
might be an astronomy hacker, for example.
Inovar 
Auto-didata 
ConstrUir 
Tecnologia
Espaço 
?
Lugar Físico 
Fotos: Arquivo Garoa Hacker Clube
Não importa o tamanho 
Garoa 1.0 
Garoa 2.0 Foto: Arquivo Garoa Hacker Clube
Laboratório comunitário 
Foto: Arquivo Garoa Hacker Clube
Auto-sustentado 
Foto: Arquivo Garoa Hacker Clube
desafios 
?
pessoa 
s 
atividades 
finanças
finanças 
Foto: sxc.hu 
Gastos 
Receitas
$ - Como gerenciar? 
Foto: sxc.hu
Foto: sxc.hu
Pessoas 
?
Pessoas? 
Nerds
O que a natureza 
Demorou milênios 
para espalhar... 
...nós juntamos 
tudo de novo !!! 
Nerds, trolls, 
perfeccionistas, 
gente com TOC, etc
Síndrome do 
trabalho escolar
Imagem: xkcd 
Não importa o 
tamanho do 
grupo…
Imagem: xkcd 
Sempre 2 ou 3 
carregam o piano. 
E o resto nada faz.
Atividade 
Foto: Arquivo Garoa Hacker Clube 
s 
?
atividades 
Fonte: http://spaceapi-stats.n39.eu/#garoahackerclube 
Foto: Arquivo Garoa Hacker Clube
projetos 
Fotos: Arquivo Garoa Hacker Clube
não tem 
Atividade 
_______________ 
no Garoa !!!
Qualquer pessoa 
pode fazer uma 
atividade!
Problema cultural ? 
Imagem: xkcd 
Somos acostumados ao 
modelo educacional onde 
um especialista regurgita o 
conhecimento para a 
platéia amorfa
Compartilhar o conhecimento 
Fotos: Arquivo Garoa Hacker Clube 
Nos hackerspaces, o 
conhecimento é 
compartilhado e surge da 
experimentação
Conclusão 
?
oportunidade
recriar
Cultura 
hacker
Conheciment 
o 
livre
respeito
referências 
• Hackerspace Design Patterns 
http://hackerspaces.org/wiki/Design_Patterns 
• Palestra do Alberto Fabiano no AVLAB #13 Hack-lan-house: 
http://vimeo.com/31803475 
• Running A Hackerspace 
http://runningahackerspace.tumblr.com/ 
Fonte: : http://runningahackerspace.tumblr.com
Obrigado 
garoa.net.br 
Visite-nos. 
E monte um hackerspace na 
sua cidade!

Mais conteúdo relacionado

Destaque

OpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do HacktivismoOpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do HacktivismoAnchises Moraes
 
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTSegurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTAnchises Moraes
 
Incidentes de segurança em 2014
Incidentes de segurança em 2014Incidentes de segurança em 2014
Incidentes de segurança em 2014Anchises Moraes
 
Como montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeComo montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeAnchises Moraes
 
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017Anchises Moraes
 
Carta de oposição ao Sindpd 2016 - modelo
Carta de oposição ao Sindpd 2016 - modeloCarta de oposição ao Sindpd 2016 - modelo
Carta de oposição ao Sindpd 2016 - modeloAnchises Moraes
 
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)Anchises Moraes
 

Destaque (9)

OpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do HacktivismoOpOlympicHacking e o Ocaso do Hacktivismo
OpOlympicHacking e o Ocaso do Hacktivismo
 
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoTSegurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT
 
Incidentes de segurança em 2014
Incidentes de segurança em 2014Incidentes de segurança em 2014
Incidentes de segurança em 2014
 
Hacktivismo - 20150122
Hacktivismo - 20150122Hacktivismo - 20150122
Hacktivismo - 20150122
 
Como montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeComo montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidade
 
Voce Fiscal
Voce FiscalVoce Fiscal
Voce Fiscal
 
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
Carta de Oposição a Contribuição Assistencial Sindpd/SP 2017
 
Carta de oposição ao Sindpd 2016 - modelo
Carta de oposição ao Sindpd 2016 - modeloCarta de oposição ao Sindpd 2016 - modelo
Carta de oposição ao Sindpd 2016 - modelo
 
A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)A NSA me segue (e a CIA também!)
A NSA me segue (e a CIA também!)
 

Semelhante a Garoa data estelar 68385.8 - 4 temporadas e além

Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hackerAnchises Moraes
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Anchises Moraes
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Leonardo Foletto
 
Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hackerAnchises Moraes
 
Software Livre e Cultura Hacker
Software Livre e Cultura HackerSoftware Livre e Cultura Hacker
Software Livre e Cultura HackerCamilla Gomes
 
Software Livre e Cultura Hacker
Software Livre e Cultura HackerSoftware Livre e Cultura Hacker
Software Livre e Cultura HackerHaydee Svab
 
Hackerspaces e cultura hacker (PDF)
Hackerspaces e cultura hacker (PDF)Hackerspaces e cultura hacker (PDF)
Hackerspaces e cultura hacker (PDF)Anchises Moraes
 
Formação REA em Ilhéus
Formação REA em IlhéusFormação REA em Ilhéus
Formação REA em IlhéusREA Brasil
 
Formação REA em Ilheus-BA
Formação REA em Ilheus-BAFormação REA em Ilheus-BA
Formação REA em Ilheus-BADebora Sebriam
 
Tudo que você sempre quis saber sobre Software Livre mas não tinha coragem de...
Tudo que você sempre quis saber sobre Software Livre mas não tinha coragem de...Tudo que você sempre quis saber sobre Software Livre mas não tinha coragem de...
Tudo que você sempre quis saber sobre Software Livre mas não tinha coragem de...Jerônimo Medina Madruga
 
Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014LiveAD São Paulo
 
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidiaFábio Costa
 
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidiaFábio Costa
 
Python: A Arma Secreta do Cientista de Dados
Python: A Arma Secreta do Cientista de DadosPython: A Arma Secreta do Cientista de Dados
Python: A Arma Secreta do Cientista de DadosRodrigo Senra
 
Aula 2 - Nós Digitais - Parte I - EA Percurso Formativo 2014
Aula 2 - Nós Digitais - Parte I - EA Percurso Formativo 2014Aula 2 - Nós Digitais - Parte I - EA Percurso Formativo 2014
Aula 2 - Nós Digitais - Parte I - EA Percurso Formativo 2014Mìrian Rolim
 
Mulher tec fisl-2011
Mulher tec fisl-2011Mulher tec fisl-2011
Mulher tec fisl-2011ecoarte
 
De Hackerspaces a Comunidades, e como participo disto?
De Hackerspaces a Comunidades, e como participo disto?De Hackerspaces a Comunidades, e como participo disto?
De Hackerspaces a Comunidades, e como participo disto?Luiz Henrique Rauber Rodrigues
 
Recursos educacionais abertos: material didático, produção colaborativa e aut...
Recursos educacionais abertos: material didático, produção colaborativa e aut...Recursos educacionais abertos: material didático, produção colaborativa e aut...
Recursos educacionais abertos: material didático, produção colaborativa e aut...REA Brasil
 
Oficina Plug - Criar e Compartilhar com Licenças Creative Commons
Oficina Plug - Criar e Compartilhar com Licenças Creative CommonsOficina Plug - Criar e Compartilhar com Licenças Creative Commons
Oficina Plug - Criar e Compartilhar com Licenças Creative CommonsInstituto Educadigital
 

Semelhante a Garoa data estelar 68385.8 - 4 temporadas e além (20)

Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hacker
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017
 
Tic guiao 8
Tic guiao 8Tic guiao 8
Tic guiao 8
 
Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hacker
 
Software Livre e Cultura Hacker
Software Livre e Cultura HackerSoftware Livre e Cultura Hacker
Software Livre e Cultura Hacker
 
Software Livre e Cultura Hacker
Software Livre e Cultura HackerSoftware Livre e Cultura Hacker
Software Livre e Cultura Hacker
 
Hackerspaces e cultura hacker (PDF)
Hackerspaces e cultura hacker (PDF)Hackerspaces e cultura hacker (PDF)
Hackerspaces e cultura hacker (PDF)
 
Formação REA em Ilhéus
Formação REA em IlhéusFormação REA em Ilhéus
Formação REA em Ilhéus
 
Formação REA em Ilheus-BA
Formação REA em Ilheus-BAFormação REA em Ilheus-BA
Formação REA em Ilheus-BA
 
Tudo que você sempre quis saber sobre Software Livre mas não tinha coragem de...
Tudo que você sempre quis saber sobre Software Livre mas não tinha coragem de...Tudo que você sempre quis saber sobre Software Livre mas não tinha coragem de...
Tudo que você sempre quis saber sobre Software Livre mas não tinha coragem de...
 
Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014
 
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
 
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
2015 1 ciencia_da_computacao_1_sistemas_aplicacoes_multimidia
 
Python: A Arma Secreta do Cientista de Dados
Python: A Arma Secreta do Cientista de DadosPython: A Arma Secreta do Cientista de Dados
Python: A Arma Secreta do Cientista de Dados
 
Aula 2 - Nós Digitais - Parte I - EA Percurso Formativo 2014
Aula 2 - Nós Digitais - Parte I - EA Percurso Formativo 2014Aula 2 - Nós Digitais - Parte I - EA Percurso Formativo 2014
Aula 2 - Nós Digitais - Parte I - EA Percurso Formativo 2014
 
Mulher tec fisl-2011
Mulher tec fisl-2011Mulher tec fisl-2011
Mulher tec fisl-2011
 
De Hackerspaces a Comunidades, e como participo disto?
De Hackerspaces a Comunidades, e como participo disto?De Hackerspaces a Comunidades, e como participo disto?
De Hackerspaces a Comunidades, e como participo disto?
 
Recursos educacionais abertos: material didático, produção colaborativa e aut...
Recursos educacionais abertos: material didático, produção colaborativa e aut...Recursos educacionais abertos: material didático, produção colaborativa e aut...
Recursos educacionais abertos: material didático, produção colaborativa e aut...
 
Oficina Plug - Criar e Compartilhar com Licenças Creative Commons
Oficina Plug - Criar e Compartilhar com Licenças Creative CommonsOficina Plug - Criar e Compartilhar com Licenças Creative Commons
Oficina Plug - Criar e Compartilhar com Licenças Creative Commons
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Garoa data estelar 68385.8 - 4 temporadas e além

Notas do Editor

  1. Licença: http://creativecommons.org/licenses/by-sa/3.0/
  2. Garoa Data Estelar 68385.8 - 4 Temporadas e Além http://trekguide.com/Stardates.htm No dia 28 de Agosto de 2010 foi inaugurado em São Paulo o Garoa Hacker Clube, o primeiro hackerspace brasileiro. Após surgir na Europa e se espalhar por todo o mundo, inclusive em alguns países da América Latina, finalmente os hackerspaces chegaram no Brasil. Quatro anos depois, diversas cidades brasileiras já tem o seu hackerspace, e acreditamos que muitas outras tem o potencial para seguir o mesmo caminho. Os hackerspaces tem um potencial de mudar a forma tradicional de educação, incentivando a colaboração, o conhecimento livre e o conceito de "faça você mesmo". Pela primeira vez temos a oportunidade de manifestar o verdadeiro espírito hacker. Venha embarcar conosco nessa viagem, conhecer o que são os hackerspaces, qual é a nossa cultura e qual é o nosso potencial. E, principalmente, participar dessa grande evolução !
  3. Source: http://catb.org/~esr/jargon/html/H/hacker.html
  4. Mensalidade de associados Doações Patrocínios (desde que não interfira nas atividades do hackerspace)
  5. Gastos < Receitas Inadiplência Doações indesejadas
  6. Picture: http://www.freeimages.com/photo/1100551
  7. Fundo Reserva Crowdfunding Arrecadações emergenciais Source: http://www.freeimages.com/photo/348608
  8. http://www.jonco48.com/blog/geek_20cat.jpg
  9. Nerds, perfeccionistas, TOC, trolls
  10. Não importa quantas pessoas tenha o grupo de trabalho...
  11. Sempre 1 ou 2 fazem tudo ! E o resto fica opinando, criticando ou nunca aparece.
  12. Agenda de atividades periódicas Multidisciplinar Fonte: http://spacestatus.bastinat0r.de/#garoahackerclube http://spaceapi-stats.n39.eu/#garoahackerclube
  13. http://www.vw-vintage.ch/cms/uploads/images/Newsletter/timthumb.php.png http://blog.vebra.info/wp-content/uploads/2013/08/we-need-you.jpg http://acw.ukw.edu.pl/wp-content/uploads/we-need-you.jpg http://buckeyeempire.com/wp-content/uploads/2013/11/fp2529-star-wars-empire-needs-you-poster.jpg
  14. Source: https://www.garoa.net.br/wiki/Blog:Eventos/Workshop_%22Arduino_100_No%C3%A7%C3%A3o%22_12_outubro_2012
  15. Source: http://runningahackerspace.tumblr.com/post/90082159185/learning-new-machinery