SlideShare uma empresa Scribd logo
Apresenta
Hackerspace
s e Cultura
Hacker
Anchises Moraes
@anchisesbr
@garoahc
SPACEHACKER
Agenda
HACKERS?
Imprensa
Hacker
“Pirata de Computador”
Source: Arquivo pessoal
Ai, essa imprensa...
Governo
Hacker
Ciber Criminoso
Cyber Espionagem
Hacktivista
Source: http://dashie4president.deviantart.com
Profissional de Segurança
Invasão de sistemas
Proteção
Source: www.eccouncil.org
Hacker
Pessoal de TI
Aficcionado por Tecnologia
Escovador de Bits
Source: CERN
Hacker
Makers
DiY
InovaçãoSource: Wikimedia Commons
Hacker
Cyber Ativistas
F/OSS
Open Data
Source: Wikimedia Commons
Hacker
The Jargon File v.4.4.7
1. A person who enjoys exploring the details
of programmable systems and how to
stretch their capabilities, as opposed to
most users, who prefer to learn only the
minimum necessary.
(…)
6. An expert or enthusiast of any kind. One
might be an astronomy hacker, for example.
valores
Inovar
Criatividade
ConstrUir
Tecnologia
Auto-Didata
Compartilhar o conhecimento
Foto: Arquivo Garoa Hacker Clube
Auto-aprendizagem
Foto: Arquivo Garoa Hacker Clube
O que não somos?
From: <omitido>
Date: 2017-03-16 9:38 GMT-03:00
Subject:
vcs invadem circuito de imagens camera de segurança ?
Fonte: Garoa
O que não somos?
From: <omitido>
Date: 2016-07-05 11:37 GMT-03:00
Subject: Olá
Tem como limpar as restrições do CPF do Serasa SPC SCPC
protesto,fui enganada recentemente,paguei e não limparam meu
nome,se for possível alguém limpa meu registro,podemos abrir uma
parceria tenho grupos de vendas no whatsapp e todos querem pagar
pra ter o nome limpo, aguardo retorno. Fonte: Garoa
O que não somos?
From: <omitido>
Date: 2016-12-16 21:55 GMT-02:00
Subject: FACEBOOK
oi pessoal por gentileza eu queria que vocês hackeassem esse
facebook aqui olha https://www.facebook.com/<omitido> que é de
uma japonesa chata e nojenta que fica se metendo com o meu
namorado todos os dias e só fica escrevendo nas páginas do
facebook do meu namorado e eu não gosto disso porque acho isso
uma grande falta de respeito e uma grande falta de educação então
por favor tirem essa página aqui do facebook olha
https://www.facebook.com/<omitido> que é da bruxa nerica e tirem
ela fora do facebook e façam sumir a página da japonesa de vez para
sempre do facebook. Fonte: Garoa
O que não somos?
From: <omitido>
To: cs @ garoa.net.br
Sent: Tuesday, August 13, 2013 3:14 PM
Subject: Contratação de serviços
Boa tarde.
Estou precisando de serviços de Hacker, vocês prestam. Certo?
Preciso de quebra de senha de e-mail empresarial.
É possível, sem que a pessoa precise executar .exe? Quais são as
chances do nosso endereço ser rastreado pela polícia? Devo me
preocupar? Quanto custaria o serviço?
Fico no aguardo do contato e respostas
Obrigado, Fonte: Garoa
HACKERSPACES?
Espaço Físico
Noisebridge
metalab
Garoa
Comunitário
Livre Acesso
Independente
Auto-sustentável
Foto: Arquivo Garoa Hacker Clube
Eventos
Foto: Arquivo Garoa Hacker Clube
Projetos
Foto: Arquivo Garoa Hacker Clube
Tap Ethernet
Pipoca...
Foto: Arquivo Garoa Hacker Clube
DESAFIOS?
pessoa
atividades
finanças
Problema cultural ?
Imagem: xkcd
Multidisciplinar
Foto: Arquivo Garoa Hacker Clube
Atividades coletivas
Foto: Arquivo Garoa Hacker Clube
Noite do mini-PCCoding Dojo
CONCLUSÃO
oportunidade
recriar
Cultura
hacker
Conheciment
o
livre
respeito
Internet
Livre
Obrigado
garoa.net.br
Visite-nos.
E monte um hackerspace na
sua cidade!

Mais conteúdo relacionado

Mais de Anchises Moraes

Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Anchises Moraes
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
Anchises Moraes
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
Anchises Moraes
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
Anchises Moraes
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
Anchises Moraes
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
Anchises Moraes
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
Anchises Moraes
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
Anchises Moraes
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
Anchises Moraes
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
Anchises Moraes
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
Anchises Moraes
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
Anchises Moraes
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
Anchises Moraes
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
Anchises Moraes
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Anchises Moraes
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
Anchises Moraes
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
Anchises Moraes
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
Anchises Moraes
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
Anchises Moraes
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
Anchises Moraes
 

Mais de Anchises Moraes (20)

Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 
Hacker Passport Brazil
Hacker Passport BrazilHacker Passport Brazil
Hacker Passport Brazil
 
Dicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerdsDicas de Segurança em Viagens e Eventos para nerds
Dicas de Segurança em Viagens e Eventos para nerds
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (8)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

Hackerspaces e cultura hacker

Notas do Editor

  1. Licença: http://creativecommons.org/licenses/by-sa/3.0/
  2. Foco cultura hacker Valores da cultura hacker x hackerspace Nós temos que defender a palavra hacker Hacker x politica
  3. https://ndonline.com.br/florianopolis/noticias/maior-hacker-do-sul-do-brasil-e-preso-em-apartamento-de-luxo-em-balneario-camboriu
  4. Source: http://dashie4president.deviantart.com/art/Anonymous-Poster-302377581
  5. Source: http://www.eccouncil.org/Certification/certified-ethical-hacker
  6. Source: http://cds.cern.ch/record/39437
  7. Source: http://commons.wikimedia.org/wiki/File:Mitch_Altman_Chaos_Communication_Camp_2011.jpg
  8. Soource: http://commons.wikimedia.org/wiki/File:Richard_stallman_portrait.png
  9. Source: http://catb.org/~esr/jargon/html/H/hacker.html
  10. Source: https://www.garoa.net.br/wiki/Blog:Eventos/Workshop_%22Arduino_100_No%C3%A7%C3%A3o%22_12_outubro_2012
  11. Source: https://www.garoa.net.br/wiki/Arquivo:Aprendendo_a_soldar.jpg
  12. Fonte: https://garoa.net.br/wiki/Falaqueeuteescuto https://garoa.net.br/wiki/Falaqueeuteescuto/EmailsRecebidos
  13. Fonte: https://garoa.net.br/wiki/Falaqueeuteescuto https://garoa.net.br/wiki/Falaqueeuteescuto/EmailsRecebidos
  14. Fonte: https://garoa.net.br/wiki/Falaqueeuteescuto https://garoa.net.br/wiki/Falaqueeuteescuto/EmailsRecebidos
  15. Fonte: https://garoa.net.br/wiki/Falaqueeuteescuto https://garoa.net.br/wiki/Falaqueeuteescuto/EmailsRecebidos
  16. http://www.vw-vintage.ch/cms/uploads/images/Newsletter/timthumb.php.png http://blog.vebra.info/wp-content/uploads/2013/08/we-need-you.jpg http://acw.ukw.edu.pl/wp-content/uploads/we-need-you.jpg http://buckeyeempire.com/wp-content/uploads/2013/11/fp2529-star-wars-empire-needs-you-poster.jpg
  17. Source: https://www.garoa.net.br/wiki/Blog:Eventos/Hacks_culin%C3%A1rios
  18. http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=45344&sid=4 http://www2.camara.leg.br/camaranoticias/noticias/ECONOMIA/535524-INSTALADA-COMISSAO-ESPECIAL-PARA-ANALISAR-NEGOCIACOES-COM-MOEDAS-VIRTUAIS.html http://www.forbes.com.br/colunas/2017/06/theresa-may-pede-a-proibicao-da-criptografia/ http://runningahackerspace.tumblr.com/post/149657452981/trying-to-control-internet-usage-through