SlideShare uma empresa Scribd logo
1 de 46
Apresenta
Hackerspaces e
Cultura Hacker
Alberto Fabiano (in memoriam)
Anchises M. G. De Paula
@anchisesbr
@garoahc
Dedicatória AVLAB #13 Hack-lan-house
http://vmeo.com/31803475
SPACEHACKER
Agenda
HACKERS?
Imprensa
Hacker
“Pirata de Computador”
Source: Arquivo pessoal
Ai, essa imprensa...
Governo
Hacker
Ciber Criminoso
Cyber Espionagem
Hacktivista
Source: http://dashie4president.deviantart.com
Profissional de Segurança
Invasão de sistemas
Proteção
Source: www.eccouncil.org
Hacker
Pessoal de TI
Aficcionado por Tecnologia
Escovador de Bits
Source: CERN
Hacker
Makers
DiY
InovaçãoSource: Wikimedia Commons
Hacker
Cyber Ativistas
F/OSS
Open Data
Source: Wikimedia Commons
Hacker
Wikipedia?
• Hacker (computer security) someone who accesses a
computer system by circumventing its security system
• Hacker (hobbyist), who makes innovative customizations or
combinations of retail electronic and computer equipment
• Hacker (programmer subculture), who combines excellence,
playfulness, cleverness and exploration in performed
activities.
The Jargon File v.4.4.7
1. A person who enjoys exploring the details
of programmable systems and how to
stretch their capabilities, as opposed to most
users, who prefer to learn only the minimum
necessary.
(…)
6. An expert or enthusiast of any kind. One
might be an astronomy hacker, for example.
Garoa
Inovar
Criar
ConstrUir
Tecnologia
HACKERSPACES?
Espaço Físico
Noisebridge
metalab
Garoa 1.0
Comunitário
Livre Acesso
Independente
Auto-sustentável
Compartilhar o conhecimento
Foto: Arquivo Garoa Hacker Clube
Auto-aprendizagem
Foto: Arquivo Garoa Hacker Clube
Espalhados No Mundo...
Foto: Hackerspaces.org
No Mundooooo...
NYC Resistor
c-base
Charlotte
Tokyo hackerspace
Foto: Hackerspaces.org, tokyohackerspace.org
E até No Brasil...
Fonte: Garoa
O QUE FAZEMOS?
O que não fazemos?
From: <omitido>
To: cs @ garoa.net.br
Date: Tue, 13 Aug 2013 11:24:44 -0300
Subject: Contratacao Servico
Ola,
gostaria de contratar um servico com vcs.
É possivel obter a senha do facebook de uma pessoa? Minha ex
namorada.
Um abraco Fonte: Garoa
O que não fazemos?
From: <omitido>
To: cs @ garoa.net.br
Sent: Tuesday, August 13, 2013 3:14 PM
Subject: Contratação de serviços
Boa tarde.
Estou precisando de serviços de Hacker, vocês prestam. Certo?
Preciso de quebra de senha de e-mail empresarial.
É possível, sem que a pessoa precise executar .exe? Quais são as
chances do nosso endereço ser rastreado pela polícia? Devo me
preocupar? Quanto custaria o serviço?
Fico no aguardo do contato e respostas
Obrigado, Fonte: Garoa
O que não fazemos?
From: <omitido>
To: cs @ garoa.net.br
Date: Wed, 14 Aug 2013 14:21:32 +0300
amigo,spreciso de 1 serviço de invasão de website, trata-se de
meu antigo trabalho, mudei de posto e perdi meu acesso, tenho
serviços pendentes, preciso que acesseo banco de dados para
pegar os acessos, se for possivel me responda, pago bem!
Fonte: Garoa
Palestras
Foto: Arquivo Garoa Hacker Clube
Palestra sobre Hacktivismo dentro do
Onibus Hacker
Oficinas
Foto: Arquivo Garoa Hacker Clube
Noite do Arduino
Oficinas
Foto: Arquivo Garoa Hacker Clube
Vídeo: Diógenes
Nós Robôs
Eventos
Co0L BSidesSP
Foto: Arquivo Garoa Hacker Clube
Eventos
Foto: Arquivo Garoa Hacker Clube
Co0L BSidesSP v5 - maio/13
Eventos
Garoa Hacker Camp
Foto: Arquivo Garoa Hacker Clube
Eventos
Foto: Arquivo Garoa Hacker Clube
Projetos
Foto: Arquivo Garoa Hacker Clube
Projetos com Nerdices
Foto: Arquivo Garoa Hacker Clube
Coding Dojo
Foto: Arquivo Garoa Hacker Clube
Hardware hacking
Foto: Arquivo Garoa Hacker Clube
Software + Hardware hacking
Foto: Arquivo Garoa Hacker Clube
Noite do mini-PC
Tap Ethernet
Arte
Foto: Arquivo Garoa Hacker Clube
Arte - Sinestesia
Vídeo: Arquivo Garoa Hacker Clube
Lockpicking
Foto: Arquivo Garoa Hacker Clube
Jogos de Tabuleiro
Foto: Arquivo Garoa Hacker Clube
Pipoca...
Foto: Arquivo Garoa Hacker Clube
No Final...
Tudo sempre
acaba
em pizza !
Foto: Arquivo Garoa Hacker Clube
Obrigado
garoa.net.br
Visite-nos.
E monte um hackerspace na
sua cidade!

Mais conteúdo relacionado

Mais procurados

Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Alax Ricard
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPPMauro Duarte
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Alax Ricard
 

Mais procurados (17)

A.P
A.PA.P
A.P
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
curso-de-hacker
curso-de-hackercurso-de-hacker
curso-de-hacker
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPP
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Pirataria
PiratariaPirataria
Pirataria
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 

Destaque

HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]Lucas Costa
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hackerAnchises Moraes
 
Comprendiendo la cultura hacker
Comprendiendo la cultura hackerComprendiendo la cultura hacker
Comprendiendo la cultura hackerStartcoaching
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 

Destaque (9)

HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Anti forense
Anti forenseAnti forense
Anti forense
 
Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hacker
 
Comprendiendo la cultura hacker
Comprendiendo la cultura hackerComprendiendo la cultura hacker
Comprendiendo la cultura hacker
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Cultura hacker: origem e ideário
Cultura hacker: origem e ideárioCultura hacker: origem e ideário
Cultura hacker: origem e ideário
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 

Semelhante a Hackerspaces e cultura hacker (PPT)

Hackerspaces e cultura hacker (PDF)
Hackerspaces e cultura hacker (PDF)Hackerspaces e cultura hacker (PDF)
Hackerspaces e cultura hacker (PDF)Anchises Moraes
 
Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hackerAnchises Moraes
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Garoa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémGaroa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémAnchises Moraes
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Como montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeComo montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeAnchises Moraes
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
TDC2018SP | Trilha IA - GANs - Redes neurais brincando de policia e ladrao
TDC2018SP | Trilha IA - GANs - Redes neurais brincando de policia e ladraoTDC2018SP | Trilha IA - GANs - Redes neurais brincando de policia e ladrao
TDC2018SP | Trilha IA - GANs - Redes neurais brincando de policia e ladraotdc-globalcode
 
Cryptorave apresentacao
Cryptorave apresentacaoCryptorave apresentacao
Cryptorave apresentacaoSergio Amadeu
 
Introdução ao Machine Learning para Hackers
Introdução ao Machine Learning para HackersIntrodução ao Machine Learning para Hackers
Introdução ao Machine Learning para HackersGabriel Cypriano Saca
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 

Semelhante a Hackerspaces e cultura hacker (PPT) (20)

Hackerspaces e cultura hacker (PDF)
Hackerspaces e cultura hacker (PDF)Hackerspaces e cultura hacker (PDF)
Hackerspaces e cultura hacker (PDF)
 
Hackerspaces e cultura hacker
Hackerspaces e cultura hackerHackerspaces e cultura hacker
Hackerspaces e cultura hacker
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Garoa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e alémGaroa data estelar 68385.8 - 4 temporadas e além
Garoa data estelar 68385.8 - 4 temporadas e além
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Como montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidadeComo montar um hackerspace na sua cidade
Como montar um hackerspace na sua cidade
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Ehtical Hacking
Ehtical HackingEhtical Hacking
Ehtical Hacking
 
TDC2018SP | Trilha IA - GANs - Redes neurais brincando de policia e ladrao
TDC2018SP | Trilha IA - GANs - Redes neurais brincando de policia e ladraoTDC2018SP | Trilha IA - GANs - Redes neurais brincando de policia e ladrao
TDC2018SP | Trilha IA - GANs - Redes neurais brincando de policia e ladrao
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Cryptorave apresentacao
Cryptorave apresentacaoCryptorave apresentacao
Cryptorave apresentacao
 
Introdução ao Machine Learning para Hackers
Introdução ao Machine Learning para HackersIntrodução ao Machine Learning para Hackers
Introdução ao Machine Learning para Hackers
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 

Mais de Anchises Moraes

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenarioAnchises Moraes
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internetAnchises Moraes
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaAnchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachAnchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurançaAnchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeAnchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusAnchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4conAnchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurançaAnchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do PentestAnchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da InformaçãoAnchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaAnchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Hackerspaces e cultura hacker (PPT)

Notas do Editor

  1. Licença: http://creativecommons.org/licenses/by-sa/3.0/
  2. Para fazer esta apresentação, utilizei algumas idéias da palestra apresentada pelo Alberto Fabiano:AVLAB #13 Hack-lan-househttp://vimeo.com/31803475
  3. Source: http://dashie4president.deviantart.com/art/Anonymous-Poster-302377581
  4. Source: http://www.eccouncil.org/Certification/certified-ethical-hacker
  5. Source: http://cds.cern.ch/record/39437
  6. Source: http://commons.wikimedia.org/wiki/File:Mitch_Altman_Chaos_Communication_Camp_2011.jpg
  7. Soource: http://commons.wikimedia.org/wiki/File:Richard_stallman_portrait.png
  8. Source: http://en.wikipedia.org/wiki/Hacker
  9. Source: http://catb.org/~esr/jargon/html/H/hacker.html
  10. Source: https://www.garoa.net.br/wiki/Blog:Eventos/Workshop_%22Arduino_100_No%C3%A7%C3%A3o%22_12_outubro_2012
  11. Source: https://www.garoa.net.br/wiki/Arquivo:Aprendendo_a_soldar.jpg
  12. Source: http://hackerspaces.org/wiki/List_of_Hacker_Spaces
  13. Sources:http://hackerspaces.org/wiki/List_of_Hacker_Spaceshttp://hackerspaces.org/http://tokyohackerspace.org/en/galleries/misc
  14. Fonte: https://garoa.net.br/wiki/Hackerspaces_Brasileiros (ago/2013)
  15. Fonte:https://garoa.net.br/wiki/Falaqueeuteescutohttps://garoa.net.br/wiki/Falaqueeuteescuto/EmailsRecebidos
  16. Fonte:https://garoa.net.br/wiki/Falaqueeuteescutohttps://garoa.net.br/wiki/Falaqueeuteescuto/EmailsRecebidos
  17. Fonte:https://garoa.net.br/wiki/Falaqueeuteescutohttps://garoa.net.br/wiki/Falaqueeuteescuto/EmailsRecebidos
  18. Fonte: https://www.garoa.net.br/wiki/Virada_Hacker/fotos
  19. Source: https://www.garoa.net.br/wiki/Blog:Eventos/Noite_do_Arduino_24_jan_2013
  20. Source:https://www.garoa.net.br/wiki/Blog:Eventos/N%C3%B3s_Rob%C3%B4s_1-3-2013Vídeo: http://www.youtube.com/watch?v=GjeAZAFfj4U
  21. http://www.youtube.com/watch?v=bmjMmhAnXIc
  22. Source: https://www.garoa.net.br/wiki/Blog:Eventos/Hacks_culin%C3%A1rios