Agenda


A agenda da ICCyber 2011 será a seguinte**:
| DIA 1 - 05/10/2011 | ||||
|---|---|---|---|---|
| 08:00 | Início dos trabalhos | |||
| Plenárias (Auditórios A e B) | ||||
| 09:00 | Abertura Oficial do Evento | |||
| 10:00 | Solenidade do Best Paper Award | |||
| 10:30 | Serviço de Perícias em Informática - PF | |||
| 11:30 | Working Together: How the US-Computer Emergency Readiness Team (US-CERT) And The FBI Work Together To Prevent Cyber Attacks Supervisory Special Agent James Harris - FBI / EUA |
|||
| 12:30 | Almoço | |||
| 14:30 | Auditório A | Auditório B | Auditório C | Auditório D |
| Debate - Estratégias de governo para prevenção e combate a ataques cibernéticos SERPRO, DSIC/GSI, CDCiber/Exército, PF |
Fraudes Eletrônicas no Mercado Financeiro - A Internet como Plataforma de Fraudes Antonio Dimitrov e César Augusto Faustino (mediador) |
Raciocínio Baseado em Casos Aplicado em Análise Live (Best Paper)Frederico Imbroisi Mesquita, Bruno Werneck Pinto Hoelz e Celia Ghedini Ralha Computer Forensic Document Clustering with ART1 Neural NetworksGeorger Rommel Ferreira de Araújo e Célia Ghedini Ralha Computação Forense via Agrupamento Hierárquico de DocumentosLuís Filipe da Cruz Nassif e Eduardo Raul Hruschka Uma Proposta de Método para o Processo Investigatório de Análise da Informação DigitalLevi Roberto Costa e Helvio Pereira Peixoto |
Espaço Cibernético - 5º domínio de combate Giovani Thibau Christófaro - TechBiz Forense Digital |
|
| 15:15 | Ameaças Invisíveis: Como Detectá-las Alexandre Cezar - RSA |
|||
| 16:00 | Coffee Break | |||
| 16:30 | Debate - Estratégias de governo para prevenção e combate a ataques cibernéticos SERPRO, DSIC/GSI, CDCiber/Exército, PF |
Fraudes Eletrônicas no Mercado Financeiro - Golpes de Plástico e Outros Passes de Mágica William Okuhara e César Augusto Faustino (mediador) |
Aquisição de Evidências Digitais em Smartphones AndroidAndré Morum Simão, Fábio Caus Sícoli, Laerte Peotta de Melo, Flávio Elias de Deus e Rafael Timóteo de Souza Júnior Uma Análise do Reconhecimento Textual de Nomes de Pessoas e Organizações na Computação ForenseOsvaldo Dalben Junior e Daniela Barreiro Claro Ferramentas e Metodologia para Simplificar Investigações Criminais Utilizando Interceptação TelemáticaAndré Peron, Flávio Elias de Deus e Rafael Timóteo de Souza Júnior Identificação de Artefatos Periciais do eMuleRodrigo Lange e Celia Ghedini Ralha |
Assinatura Eletrônica como forma de Preservação de Evidências Digitais Dr. Ricardo Felipe Custódio - UFSC |
| 17:15 | Fraudes Eletrônicas no Mercado Financeiro - Cenários e Tendências Marcelo Ribeiro Camara e César Augusto Faustino (mediador) |
Sistema de Movimentação Bancária (SIMBA) Frederico Imbroisi - PF |
||
| 18:00 | Coquetel de confraternização | |||
| 20:00 | Fim dos trabalhos | |||
| DIA 2 - 06/10/2011 | ||||
|---|---|---|---|---|
| 08:00 | Início dos trabalhos | |||
| Plenárias (Auditórios A e B) | ||||
| 09:00 | Coreflood Botnet Case Presentation Special Agent Kenneth Keller - FBI / EUA |
|||
| 10:00 | Coffee Break | |||
| 10:30 | Desarticulação da rede Anonymous na Espanha Pablo Alonso Fernandez - Brigada de Investigaciones Tecnologicas - Cuerpo Nacional de Policia / Espanha |
|||
| 11:30 | Internet for Dummies Guilhermino Domiciano, Antonio Dimitrov e César Augusto Faustino (mediador) |
|||
| 12:30 | Almoço | |||
| 14:30 | Auditório A | Auditório B | Auditório C | Auditório D |
| Microsoft Insights on the CyberCrime Landscape: The Security Intelligence Report Brazilian edition Freddy Kasprzykowski - Microsoft |
Desvendando a Computação Forense Pedro Eleutério e Márcio Machado - PF |
Identificação e Análise de Vestígios Deixados pelo Skype 5.XGalileu Batista de Sousa Evaluating the Security of the Brazilian e-PassportIvo de Carvalho Peixinho Utilização da Computação Distribuída para o Armazenamento e Indexação de Dados ForensesMarcelo Antônio da Silva e Romualdo Alves Pereira Júnior Ensino da Forense Digital Baseado em Ferramentas Open SourceLeonardo L. Fagundes, Paulo Alberto Neukamp e Pamela C. da Silva |
Access Data User Training - FTK* | |
| 15:15 | Segurança e privacidade na comunicação de dados e voz Alessandra Alves de Godoi - Módulo Tecnologia |
Sistema Força Tur PM/SC |
||
| 16:00 | Coffee Break | |||
| 16:30 | Análise: Ataques de DDoS contra a infra-estrutura crítica no Brasil Fábio Furtado Ramos - Axur |
Projeto UniT Dr. Marinho Pilla Barcellos - UFRGS |
OCR Errors and their Effects on Computer ForensicsMateus de Castro Polastro e Nalvo Franco de Almeida Júnior Uma Arquitetura de Software para Extração de Vestígios de Programas de Mensagens InstantâneasVicente de Paula Melo Filho, Galileu Batista de Sousa e Gibeon Soares Aquino Jr Using XSLT Filters to Improve Productivity and Quality on Cell Phone ForensicsAlexandre Vrubel Blind Automatic Malicious Activity Detection in Honeypot DataBernardo Machado David, João Paulo C. L. da Costa, Anderson C. A. Nascimento, Marcelo Dias Holtz, Dino Amaral e Rafael Timóteo de Sousa Júnior |
Access Data User Training - AD Lab (ECA)* |
| 17:15 | Latest Trends and Threat Vectors on the Internet Ihab Shraim - MarkMonitor |
Ferramentas para monitoramento de redes P2P Guilherme Dalpian - PF |
||
| 18:00 | Fim dos trabalhos | |||
| DIA 3 - 07/10/2011 | ||||
|---|---|---|---|---|
| 08:00 | Início dos trabalhos | |||
| 09:00 | Auditório A | Auditório B | Auditório C | Auditório D |
| Incidentes de Segurança em Redes na Administração Pública Federal Cel. Eduardo Wallier - CTIR.gov |
E quanto à prevenção ao Crime Cibernético? - SIEM, CEP e Controle de Senhas: conceitos que devem ser aplicados Tiago Schettini Batista - NTSEC |
Creation and Maintenance of MD5 Hash Libraries, and their Application in Cases of Child PornographyAlexandre Vrubel Busca de Conversas do MSN Utilizando os Softwares WMM e EnCaseKlarissa de Sousa Jerônimo Uma Nova Abordagem em Apreensão de ComputadoresPedro Auler, Laerte Peotta de Mello, Flávio Elias Gomes de Deus e Rafael Timóteo de Souza Júnior BinStat - Ferramenta para Reconhecimento de Executáveis EmpacotadosKil Jin Brandini Park, Rodrigo Ruiz e Antônio Montes |
Access Data User Training - AD Enterprise* | |
| 09:45 | Defesa Cibernética no Brasil Centro de Defesa Cibernética do Exército |
Segurança em Certificados Digitais Gilberto Netto - SERPRO |
||
| 10:30 | Coffee Break | |||
| 11:00 | Developments and challenges in Physical extractions of Smart-Phones and GPS (iOS, Android, Black-Berry) Shai Segal e Pedro Viscovich - Cellebrite |
Segurança Cibernética e o Trabalho da Polícia Federal Unidade de Repressão a Crimes Cibernéticos - URCC / PF |
Webmail Evidence Recovery: a Comparison Among the Most Used Web Browsers and Webmail ServicesPedro Monteiro da Silva Eleutério e Jane Dirce Alves Sandim Eleutério Finding Detached Microsoft SQL Server Database FilesFábio Caus Sícoli e André Morum de Lima Simão Forensic as a Service - FaaSDener Didoné e Ruy J. G. B. de Queiroz |
Access Data User Training - SilentRunner* |
| 11:45 | Transferência de Dados em Grupos Terroristas Oscar Ortiz Niampira - Polícia Nacional da Colômbia |
Investigação de Crimes de Pedofilia pela Internet Grupo Especial de Combate aos Crimes de Ódio e Pedofilia na Internet - GECOP / PF |
||
| 12:30 | Almoço | |||
| Plenárias (Auditórios A e B) | ||||
| 14:30 | Latin American Cyber Crime Collaboration with the U.S. and International Hackers Intelligence Analyst Marie Brown - FBI / EUA |
|||
| 15:15 | Estudo de Caso - Investigação da Botnet Bredolab Jacob Daan de Graaf - High Tech Crime Unit / Holanda |
|||
| 16:00 | Coffee Break | |||
| 16:30 | Painel: Estudos de caso sobre investigações de botnets Murilo Tito - PF, James Harris - FBI / EUA, Jacob Daan de Graaf - High Tech Crime Unit / Holanda, Andrew Cushman - Microsoft / EUA |
|||
| 17:30 | Conclusões do evento - Carta da ICCyber 2011 | |||
| 17:45 | Encerramento do evento | |||
* Minicursos sujeitos à disponibilidade de vagas.
** Programação sujeita à alteração sem aviso prévio.
As palestras das Plenárias e as do Auditório A contarão com tradução simultânea português-inglês e inglês-português.
As palestras do evento são divididas em:
| ICCyber 2011 - VIII Conferência Internacional de Perícias em Crimes Cibernéticos |
| ICoFCS 2011 - VI Conferência Internacional da Ciência da Computação Forense |
| IBTCE 2011 - V International Training Conference and Exhibition in Brasilia Chapter HTCIA |




