SlideShare uma empresa Scribd logo
Ferramentas para Hardware
Hacking
O que você precisa levar na mochila!?
Julio Della Flora
Sobre / Julio Della Flora
Especialização em Docência para o Ensino Superior (2017).
Mestrado em Ciência da Informação (2015).
Especialização em Redes de Computadores e Segurança de Dados (2012).
Bacharelado em Ciência da Computação (2010).
Coordenador da Pós-Graduação em Ethical Hacking e Cybersecurity no Centro de Inovação Vincit, 2017 –
Atual
Docente em Cursos de Computação e Correlatos, 2012 – Atual
Consultor em Infraestrutura de Redes e Segurança da Informação, 2010 - Atual
Saindo das soluções empacotadas...
Maleta de Ferramentas
Hacker Tools
...para efetuar a comunicação
com dispositivos embarcados
que usam o protocolo I2C, 1-
wire, 2-wire, 3-wire, UART,
SPI.
Firmware dumping
Bus Pirate I2C Sniffing
Encontrando os pinos JTAG
github.com/cyphunk/JTAGenum
Identificando JTAG
Software Defined Radio
Software Defined Radio
Transmitindo por uma boa causa
github.com/F5OEO/rpitx
github.com/rm-hull/pifm
RFID / CAN / BLE
Plataformas de Prototipagem
Automatizando tarefas
...e mais hardware
...e mais hardware
...e mais hardware
RT809H / Arduino
Ferro de Solda – TS100
Quer um kit básico?
Obrigado!!!
https://www.facebook.com/juliodellaflora
https://www.linkedin.com/in/juliodellaflora
https://twitter.com/jcldf

Mais conteúdo relacionado

Mais procurados

Valerio Di Giampietro - Introduction To IoT Reverse Engineering with an examp...
Valerio Di Giampietro - Introduction To IoT Reverse Engineering with an examp...Valerio Di Giampietro - Introduction To IoT Reverse Engineering with an examp...
Valerio Di Giampietro - Introduction To IoT Reverse Engineering with an examp...linuxlab_conf
 
Creating Trust for the Internet of Things
Creating Trust for the Internet of ThingsCreating Trust for the Internet of Things
Creating Trust for the Internet of ThingsPECB
 
Side channel attacks
Side channel attacksSide channel attacks
Side channel attacksStefan Fodor
 
Security Aspects in IoT - A Review
Security Aspects in IoT - A Review Security Aspects in IoT - A Review
Security Aspects in IoT - A Review Asiri Hewage
 
Iot Security, Internet of Things
Iot Security, Internet of ThingsIot Security, Internet of Things
Iot Security, Internet of ThingsBryan Len
 
IoT Security Challenges and Solutions
IoT Security Challenges and SolutionsIoT Security Challenges and Solutions
IoT Security Challenges and SolutionsIntel® Software
 
Honeypot 101 (slide share)
Honeypot 101 (slide share)Honeypot 101 (slide share)
Honeypot 101 (slide share)Emil Tan
 
Pyradiomics Customization [CDM]
Pyradiomics Customization [CDM]Pyradiomics Customization [CDM]
Pyradiomics Customization [CDM]Dongmin Choi
 
IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015Daniel Miessler
 
Network Traffic Analysis With Wireshark.pptx
Network Traffic Analysis With Wireshark.pptxNetwork Traffic Analysis With Wireshark.pptx
Network Traffic Analysis With Wireshark.pptxArifinChowdhury2
 
Getting Started with IBM i Security: Integrated File System (IFS)
Getting Started with IBM i Security: Integrated File System (IFS)Getting Started with IBM i Security: Integrated File System (IFS)
Getting Started with IBM i Security: Integrated File System (IFS)HelpSystems
 
Presentation on 5G security
Presentation on 5G securityPresentation on 5G security
Presentation on 5G securityRanjitUpadhyay4
 
Cisco ASA Firewall Lab WorkBook
Cisco ASA Firewall Lab WorkBookCisco ASA Firewall Lab WorkBook
Cisco ASA Firewall Lab WorkBookRHC Technologies
 
IoT Reference Architecture and Case Studies
IoT Reference Architecture and Case StudiesIoT Reference Architecture and Case Studies
IoT Reference Architecture and Case StudiesSerhiy (Serge) Haziyev
 
Internet of Things [IoT]
Internet of Things [IoT]Internet of Things [IoT]
Internet of Things [IoT]Vikram Nandini
 
Internet of Things ( IoT ) Training
Internet of Things ( IoT ) TrainingInternet of Things ( IoT ) Training
Internet of Things ( IoT ) TrainingTonex
 
Traditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation FirewallTraditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation Firewall美兰 曾
 

Mais procurados (20)

Python與Ardinio整合應用
Python與Ardinio整合應用Python與Ardinio整合應用
Python與Ardinio整合應用
 
Valerio Di Giampietro - Introduction To IoT Reverse Engineering with an examp...
Valerio Di Giampietro - Introduction To IoT Reverse Engineering with an examp...Valerio Di Giampietro - Introduction To IoT Reverse Engineering with an examp...
Valerio Di Giampietro - Introduction To IoT Reverse Engineering with an examp...
 
Creating Trust for the Internet of Things
Creating Trust for the Internet of ThingsCreating Trust for the Internet of Things
Creating Trust for the Internet of Things
 
Side channel attacks
Side channel attacksSide channel attacks
Side channel attacks
 
Security Aspects in IoT - A Review
Security Aspects in IoT - A Review Security Aspects in IoT - A Review
Security Aspects in IoT - A Review
 
Iot Security, Internet of Things
Iot Security, Internet of ThingsIot Security, Internet of Things
Iot Security, Internet of Things
 
IoT Security Challenges and Solutions
IoT Security Challenges and SolutionsIoT Security Challenges and Solutions
IoT Security Challenges and Solutions
 
Honeypot 101 (slide share)
Honeypot 101 (slide share)Honeypot 101 (slide share)
Honeypot 101 (slide share)
 
Pyradiomics Customization [CDM]
Pyradiomics Customization [CDM]Pyradiomics Customization [CDM]
Pyradiomics Customization [CDM]
 
IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015IoT Attack Surfaces -- DEFCON 2015
IoT Attack Surfaces -- DEFCON 2015
 
Network Traffic Analysis With Wireshark.pptx
Network Traffic Analysis With Wireshark.pptxNetwork Traffic Analysis With Wireshark.pptx
Network Traffic Analysis With Wireshark.pptx
 
Getting Started with IBM i Security: Integrated File System (IFS)
Getting Started with IBM i Security: Integrated File System (IFS)Getting Started with IBM i Security: Integrated File System (IFS)
Getting Started with IBM i Security: Integrated File System (IFS)
 
Presentation on 5G security
Presentation on 5G securityPresentation on 5G security
Presentation on 5G security
 
Cisco ASA Firewall Lab WorkBook
Cisco ASA Firewall Lab WorkBookCisco ASA Firewall Lab WorkBook
Cisco ASA Firewall Lab WorkBook
 
IoT Reference Architecture and Case Studies
IoT Reference Architecture and Case StudiesIoT Reference Architecture and Case Studies
IoT Reference Architecture and Case Studies
 
Internet of Things [IoT]
Internet of Things [IoT]Internet of Things [IoT]
Internet of Things [IoT]
 
Internet of Things ( IoT ) Training
Internet of Things ( IoT ) TrainingInternet of Things ( IoT ) Training
Internet of Things ( IoT ) Training
 
Traditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation FirewallTraditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation Firewall
 
Arduino sunum1
Arduino sunum1Arduino sunum1
Arduino sunum1
 
wifi aware
 wifi aware wifi aware
wifi aware
 

Semelhante a Ferramentas para hardware hacking

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...Rio Info
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?tdc-globalcode
 
IoT - Além da Telemetria
IoT - Além da TelemetriaIoT - Além da Telemetria
IoT - Além da TelemetriaAndré Curvello
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasKiev Gama
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Allef Anderson
 

Semelhante a Ferramentas para hardware hacking (20)

Roadsec 2020
Roadsec 2020Roadsec 2020
Roadsec 2020
 
Edc para hardware hackers
Edc para hardware hackersEdc para hardware hackers
Edc para hardware hackers
 
Hardware hacking 101
Hardware hacking 101Hardware hacking 101
Hardware hacking 101
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Bento Quirino Apresentação
Bento Quirino ApresentaçãoBento Quirino Apresentação
Bento Quirino Apresentação
 
Gadgets malignos
Gadgets malignosGadgets malignos
Gadgets malignos
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 
Modelo
ModeloModelo
Modelo
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
TDC2018SP | Trilha IoT - hackearam a minha torradeira: e agora?
 
IoT - Além da Telemetria
IoT - Além da TelemetriaIoT - Além da Telemetria
IoT - Além da Telemetria
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das Coisas
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das Coisas
 

Ferramentas para hardware hacking