SlideShare una empresa de Scribd logo
1 de 15
Android Stego Audio Esteganografia em Áudio para Dispositivos Móveis Gustavo Gerhardt Siqueira Dimpério [email_address]
O que é? A que se destina? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mas afinal, o que é esteganografia? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Qual é a ideia? ,[object Object],[object Object],[object Object],[object Object],[object Object]
E os objetivos, quais são? ,[object Object],[object Object],[object Object],[object Object]
Qual é o processo para a geração?
E para a extração da mensagem?
Em que patamar se encontra o projeto? ,[object Object],[object Object],[object Object],[object Object]
O que já pode ser visto funcionando? ,[object Object],[object Object]
E os testes, quais foram realizados? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Comparação por análise de espectro? ,[object Object],[object Object],[object Object],[object Object]
Como ficou o primeiro?
E o segundo?
O que ainda pode melhorar? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Por fim... ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Similar a Android Stego Audio - Esteganografia em Áudio para Dispositivos Móveis

Sinpred preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
Sinpred   preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...Sinpred   preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
Sinpred preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...Daniel Flores
 
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Order Soluções em TI
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIRicardo Cavalcante
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Jerônimo Medina Madruga
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente seguraHaroldo Barbosa
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsxBrianBenigno1
 
Sistemas Embarcados Software Livre e IOT
Sistemas Embarcados Software Livre e IOTSistemas Embarcados Software Livre e IOT
Sistemas Embarcados Software Livre e IOTGustavo Ferreira Palma
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityLuis Grangeia
 
Software Livre, O Caminho do Futuro
Software Livre, O Caminho do FuturoSoftware Livre, O Caminho do Futuro
Software Livre, O Caminho do Futuroterramel
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Brasil
 
Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone WebCarioca
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBJulio Cesar Roque Benatto
 

Similar a Android Stego Audio - Esteganografia em Áudio para Dispositivos Móveis (20)

Sinpred preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
Sinpred   preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...Sinpred   preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
Sinpred preservação digital em arquivos - 07 a 09 maio 2014, Prof. Dr. Dani...
 
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSI
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente segura
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsx
 
Sistemas Embarcados Software Livre e IOT
Sistemas Embarcados Software Livre e IOTSistemas Embarcados Software Livre e IOT
Sistemas Embarcados Software Livre e IOT
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Software Livre, O Caminho do Futuro
Software Livre, O Caminho do FuturoSoftware Livre, O Caminho do Futuro
Software Livre, O Caminho do Futuro
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 
Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone Apresentação de Desenvolvimento e Negócios para Windows Phone
Apresentação de Desenvolvimento e Negócios para Windows Phone
 
Desenvolvimento para Windows Phone 7
Desenvolvimento para Windows Phone 7Desenvolvimento para Windows Phone 7
Desenvolvimento para Windows Phone 7
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
 
O por que do nosso preço
O por que do nosso preçoO por que do nosso preço
O por que do nosso preço
 

Android Stego Audio - Esteganografia em Áudio para Dispositivos Móveis