Agenda


The agenda of ICCyber 2011 is the following**:
| DAY 1 - 10/05/2011 | ||||
|---|---|---|---|---|
| 08:00 | Registration desk opening time | |||
| Plenary (Auditoriums A and B) | ||||
| 09:00 | Official Opening Ceremony and Welcome Message | |||
| 10:00 | Best Paper Award | |||
| 10:30 | Computer Forensic Unit / Polícia Federal / Brazil | |||
| 11:30 | Working Together: How the US-Computer Emergency Readiness Team (US-CERT) And The FBI Work Together To Prevent Cyber Attacks Supervisory Special Agent James Harris - FBI / USA |
|||
| 12:30 | Lunch | |||
| 14:30 | Auditorium A | Auditorium B | Auditorium C | Auditorium D |
| Debate - Government strategies to prevent and combat cyber attacks SERPRO, DSIC/GSI, CDCiber/Exército, PF |
Fraudes Eletrônicas no Mercado Financeiro - A Internet como Plataforma de Fraudes Antonio Dimitrov and César Augusto Faustino (mediator) |
Raciocínio Baseado em Casos Aplicado em Análise Live (Best Paper)Frederico Imbroisi Mesquita, Bruno Werneck Pinto Hoelz and Celia Ghedini Ralha Computer Forensic Document Clustering with ART1 Neural NetworksGeorger Rommel Ferreira de Araújo and Célia Ghedini Ralha Computação Forense via Agrupamento Hierárquico de DocumentosLuís Filipe da Cruz Nassif and Eduardo Raul Hruschka Uma Proposta de Método para o Processo Investigatório de Análise da Informação DigitalLevi Roberto Costa and Helvio Pereira Peixoto |
Cyberspace - 5th domain of battle Giovani Thibau Christófaro - TechBiz Forense Digital |
|
| 15:15 | Ameaças Invisíveis: Como Detectá-las Alexandre Cezar - RSA |
|||
| 16:00 | Coffee Break | |||
| 16:30 | Debate - Government strategies to prevent and combat cyber attacks SERPRO, DSIC/GSI, CDCiber/Exército, PF |
Fraudes Eletrônicas no Mercado Financeiro - Golpes de Plástico e Outros Passes de Mágica William Okuhara and César Augusto Faustino (mediador) |
Aquisição de Evidências Digitais em Smartphones AndroidAndré Morum Simão, Fábio Caus Sícoli, Laerte Peotta de Melo, Flávio Elias de Deus and Rafael Timóteo de Souza Júnior Uma Análise do Reconhecimento Textual de Nomes de Pessoas e Organizações na Computação ForenseOsvaldo Dalben Junior and Daniela Barreiro Claro Ferramentas e Metodologia para Simplificar Investigações Criminais Utilizando Interceptação TelemáticaAndré Peron, Flávio Elias de Deus and Rafael Timóteo de Souza Júnior Identificação de Artefatos Periciais do eMuleRodrigo Lange and Celia Ghedini Ralha |
Electronic Signature as a means to Preserve Digital Evidence Dr. Ricardo Felipe Custódio - UFSC |
| 17:15 | Fraudes Eletrônicas no Mercado Financeiro - Cenários e Tendências Marcelo Ribeiro Camara and César Augusto Faustino (mediador) |
Bank Transactions System (SIMBA) Frederico Imbroisi - Polícia Federal / Brazil |
||
| 18:00 | Cocktail | |||
| 20:00 | End of sessions | |||
| DAY 2 - 10/06/2011 | ||||
|---|---|---|---|---|
| 08:00 | Registration desk opening time | |||
| Plenary (Auditoriums A and B) | ||||
| 09:00 | Coreflood Botnet Case Presentation Special Agent Kenneth Keller - FBI / USA |
|||
| 10:00 | Coffee Break | |||
| 10:30 | Dismantling of Anonymous network in Spain Pablo Alonso Fernandez - Brigada de Investigaciones Tecnologicas - Cuerpo Nacional de Policia / Spain |
|||
| 11:30 | Internet for Dummies Guilhermino Domiciano, Antonio Dimitrov and César Augusto Faustino (mediator) |
|||
| 12:30 | Lunch | |||
| 14:30 | Auditorium A | Auditorium B | Auditorium C | Auditorium D |
| Microsoft Insights on the CyberCrime Landscape: The Security Intelligence Report Brazilian edition Freddy Kasprzykowski - Microsoft |
Unveiling the Computer Forensics Pedro Eleutério e Márcio Machado - Polícia Federal / Brazil |
Identificação e Análise de Vestígios Deixados pelo Skype 5.XGalileu Batista de Sousa Evaluating the Security of the Brazilian e-PassportIvo de Carvalho Peixinho Utilização da Computação Distribuída para o Armazenamento e Indexação de Dados ForensesMarcelo Antônio da Silva and Romualdo Alves Pereira Júnior Ensino da Forense Digital Baseado em Ferramentas Open SourceLeonardo L. Fagundes, Paulo Alberto Neukamp and Pamela C. da Silva |
Access Data User Training - FTK* | |
| 15:15 | Security and Privacy in Data and Voice Communication Alessandra Alves de Godoi - Módulo Tecnologia |
Força Tur System Polícia Militar/SC - Brazil |
||
| 16:00 | Coffee Break | |||
| 16:30 | Analysis: DDoS attacks against critical infrastructure in Brazil Fábio Furtado Ramos - Axur |
UniT Project Dr. Marinho Pilla Barcellos - UFRGS - Brazil |
OCR Errors and their Effects on Computer ForensicsMateus de Castro Polastro and Nalvo Franco de Almeida Júnior Uma Arquitetura de Software para Extração de Vestígios de Programas de Mensagens InstantâneasVicente de Paula Melo Filho, Galileu Batista de Sousa and Gibeon Soares Aquino Jr Using XSLT Filters to Improve Productivity and Quality on Cell Phone ForensicsAlexandre Vrubel Blind Automatic Malicious Activity Detection in Honeypot DataBernardo Machado David, João Paulo C. L. da Costa, Anderson C. A. Nascimento, Marcelo Dias Holtz, Dino Amaral and Rafael Timóteo de Sousa Júnior |
Access Data User Training - AD Lab (ECA)* |
| 17:15 | Latest Trends and Threat Vectors on the Internet Ihab Shraim - MarkMonitor |
Tools for monitoring P2P networks Guilherme Dalpian - Polícia Federal / Brazil |
||
| 18:00 | End of sessions | |||
| DAY 3 - 10/07/2011 | ||||
|---|---|---|---|---|
| 08:00 | Registration desk opening time | |||
| 09:00 | Auditorium A | Auditorium B | Auditorium C | Auditorium D |
| Security Incidents in Networks in the Federal Public Administration Cel. Eduardo Wallier - CTIR.gov - Brazil |
E quanto à prevenção ao Crime Cibernético? - SIEM, CEP e Controle de Senhas: conceitos que devem ser aplicados Tiago Schettini Batista - NTSEC |
Creation and Maintenance of MD5 Hash Libraries, and their Application in Cases of Child PornographyAlexandre Vrubel Busca de Conversas do MSN Utilizando os Softwares WMM e EnCaseKlarissa de Sousa Jerônimo Uma Nova Abordagem em Apreensão de ComputadoresPedro Auler, Laerte Peotta de Mello, Flávio Elias Gomes de Deus and Rafael Timóteo de Souza Júnior BinStat - Ferramenta para Reconhecimento de Executáveis EmpacotadosKil Jin Brandini Park, Rodrigo Ruiz and Antônio Montes |
Access Data User Training - AD Enterprise* | |
| 09:45 | Cyber Defense in Brazil Centro de Defesa Cibernética do Exército - Brasil |
Security in Digital Certificates Gilberto Netto - SERPRO |
||
| 10:30 | Coffee Break | |||
| 11:00 | Developments and challenges in Physical extractions of Smart-Phones and GPS (iOS, Android, Black-Berry) Shai Segal and Pedro Viscovich - Cellebrite |
Cyber Security and the Work of Federal Police Unidade de Repressão a Crimes Cibernéticos - Cybercrime Repression Unit - Polícia Federal - Brazil |
Webmail Evidence Recovery: a Comparison Among the Most Used Web Browsers and Webmail ServicesPedro Monteiro da Silva Eleutério and Jane Dirce Alves Sandim Eleutério Finding Detached Microsoft SQL Server Database FilesFábio Caus Sícoli and André Morum de Lima Simão Forensic as a Service - FaaSDener Didoné and Ruy J. G. B. de Queiroz |
Access Data User Training - SilentRunner* |
| 11:45 | Data Transfer in Terrorist Groups Oscar Ortiz Niampira - Policia Nacional - Colômbia |
Investigation of Child Abuse Crimes over the Internet Grupo Especial de Combate aos Crimes de Ódio e Pedofilia na Internet - GECOP - Polícia Federal - Brazil |
||
| 12:30 | Lunch | |||
| Plenary (Auditoriums A and B) | ||||
| 14:30 | Latin American Cyber Crime Collaboration with the U.S. and International Hackers Intelligence Analyst Marie Brown - FBI / USA |
|||
| 15:15 | Case Study - Investigation of Bredolab Botnet Jacob Daan de Graaf - High Tech Crime Unit / Netherlands |
|||
| 16:00 | Coffee Break | |||
| 16:30 | Panel: Case Studies on Investigations of Botnets Murilo Tito - Polícia Federal / Brazil, James Harris - FBI / USA, Jacob Daan de Graaf - High Tech Crime Unit / Netherlands, Andrew Cushman - Microsoft / USA |
|||
| 17:30 | Closing Remarks - ICCyber 2011 Letter | |||
| 17:45 | End of sessions | |||
* Subject to availability.
** Schedule is subject to change.
The lectures of the Plenary and the ones of Auditorium A will have simultaneous translation Portuguese-English and English-Portuguese.
The lectures are part of:
| ICCyber 2011 - VIII International Conference on Cyber Crime Investigation |
| ICoFCS 2011 - VI International Conference on Forensic Computer Science |
| IBTCE 2011 - V International Training Conference and Exhibition in Brasilia Chapter HTCIA |




