SlideShare uma empresa Scribd logo
IoE – Internet de Todas as Coisas
Quais os Riscos de Segurança?
Prof. André Márcio de Lima Curvello
contato@andrecurvello.com.br
Sobre mim
André Márcio de Lima Curvello
 Engenheiro de Computação com Ênfase em
Sistemas Embarcados – USP São Carlos
 MBA em Gestão de TI – UNIFRAN
 Mestrado em Processamento de Sinais e
Instrumentação – USP São Carlos
 Analista de Tecnologia – PadTec S/A
 Articulista – Portal Embarcados
 Escovador de Bits e Provador de Café
2
“Qualquer tecnologia
suficientemente avançada é
indistinguível de magia.
Arthur C. Clarke
Desculpe o transtorno…
Preciso falar de Segurança!
4
Algumas Notícias
5
Algumas Notícias
6
3 Pilares da Segurança da Informação
7
Segurança em Foco para IoT
8
IoT Developer Survey 2017 - https://iot.eclipse.org/
9
Dados como Ativo na Era do IoT
10
 O Ponto-chave do IoT... Informação!
 Mas é também seu ponto-fraco
http://www.popsci.com
 Mais dispositivos
 Mais vetores de ataque
 Mais vulnerabilidades
 Mais exposição
11
Fonte: https://www.pubnub.com/blog/2015-05-04-10-challenges-securing-iot-communications-iot-security/
O grande cerneSegurança e Privacidade
12
IoE – Os Riscos
13
Fonte: https://arxiv.org/pdf/1707.08380.pdf
IoE – Os Riscos sobre Dispositivos Estudados
 90% dos dispositivos coletam alguma informação pelo próprio
dispositivo.
 80% dos dispositivos, juntamente com a nuvem e components
móveis, não requerem senhas complexas.
 70% dos dispositivos, juntamente com a nuvem e components
móveis, permitiram invasores identificar acessos válidos de usuários
por enumeração.
 70% dos dispositivos usam serviços de rede sem criptografia.
 6 de 10 com credenciais fracas.
14
IoE – Dispositivos Resilientes a Ataques
15
Fonte: https://arxiv.org/pdf/1707.08380.pdf
Acesso Virtual
16
As chaves para o seu Reino
17
Fonte: https://www.linkedin.com
O Big Brother
18
Fonte: http://www.theverge.com
Riscos de Segurança – Câmeras IP
19
Automóveis
20
Fonte: http://www.businessinsider.com/
Segurança das Coisas – O Caso do Jeep
21
Charlie Miller e Chris Valasek
https://www.wired.com/
Área Médica
22
Fonte: http://privacyriskreport.com
Acesso Físico
23
Fonte: http://privacyriskreport.com
Acesso
 Mude senhas padrões!
 Sempre evite usar senhas comuns!
Como Proteger a Informação?
24
Criptografia
Como Proteger a Informação?
25
IoE – Riscos de Segurança
26
Fonte: https://www.infineon.com/cms/en/applications/smart-card-and-security/internet-of-things-security/
Chave Simétrica
Como Proteger a Informação?
27
Fonte: pplware.sapo.pt
Chave Assimétrica
Como Proteger a Informação?
28
Fonte: www.digicert.com
Chave Assimétrica
 Envio da chave
simétrica
 Assinado com chave
pública
Como Proteger a Informação? - Embarcados
29
Chave Simétrica
 Criptografia de
pacotes via AES
MQTT
30
Como Proteger a Informação? – O Dado
31
 Payload está protegida
 Mas e o canal?
Como Proteger a Informação? – Dado Fim a Fim
32
 TLS
 Transport Layer Security
Proteção do canal!
Como Proteger a Informação?
33
Como Proteger a Informação? – SSL / TLS
34
Como Proteger a Informação?
35
Fonte: https://www.maximintegrated.com
Como Proteger a Informação?
36
Fonte: http://www.hivemq.com/blog/mqtt-security-fundamentals-mqtt-message-data-integrity
Dispositivos IoT com recursos de Criptografia em Hardware
37
CC3200 ESP32 EK-TM4C129EXL
Bibliotecas para Embarcados
38
Certificações de Segurança
39
Certificação Descrição
DO-178B Considerações de Software para Sistemas e Equipamentos
Aviônicos
IEC 61508 Segurança Funcional para Sistemas de Controle Industrial
ISO 62304 Processos, ciclo de vida e considerações para softwares de
dispositivos medicos.
SIL3/SIL4 Níveis de segurança e integridade para sistemas de
transporte e nuclear
40
Considerações Finais
1. Torne segurança uma característica
2. Não confie na sorte
3. Segurança como um seguro barato
4. Banque o Hacker
5. Use o mínimo
6. Verifique os componentes
7. Capacidade de atualização
8. Use o Hardware Correto
9. Mapeamento fim a fim do IoT
10. Ciclo de vida da solução IoT
41
Fonte: http://www.zdnet.com/article/how-to-secure-your-iot-deployment-in-10-steps/
10+3 Passos para Desenvolver Produtos IoT Seguros
42
Fonte: https://cloudsecurityalliance.org/download/future-proofing-the-connected-world/
Considerações Finais
 Escolha de algoritmos conforme escopo
 Usem HTTPS na comunicação com a Nuvem
 SSL/TLS
 Cuidado com Terminais “Shell” de acesso ao
equipamento
 Atentem a geração e segurança das chaves
 Jamais negligenciem a segurança!
43
44
Obrigado!
Perguntas?
45
Contato
@andremlcurvello
http://youtube.com/profandrecurvello
http://andrecurvello.com.br
contato@andrecurvello.com.br
http://facebook.com/profandrecurvello

Mais conteúdo relacionado

Mais procurados

CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
André Curvello
 
Aplicações de embarcados - IoT
Aplicações de embarcados - IoTAplicações de embarcados - IoT
Aplicações de embarcados - IoT
André Curvello
 
Linux Embarcado na Construção de Sistemas Inteligentes e Conectados
Linux Embarcado na Construção de Sistemas Inteligentes e ConectadosLinux Embarcado na Construção de Sistemas Inteligentes e Conectados
Linux Embarcado na Construção de Sistemas Inteligentes e Conectados
André Curvello
 
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para MakersTDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
André Curvello
 
Internet das Coisas - Na nuvem além da telemetria
Internet das Coisas - Na nuvem além da telemetriaInternet das Coisas - Na nuvem além da telemetria
Internet das Coisas - Na nuvem além da telemetria
André Curvello
 
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
André Curvello
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participar
André Curvello
 
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
André Curvello
 
Rede CAN em Linux Embarcado para Aplicações Conectadas
Rede CAN em Linux Embarcado para Aplicações ConectadasRede CAN em Linux Embarcado para Aplicações Conectadas
Rede CAN em Linux Embarcado para Aplicações Conectadas
André Curvello
 
Arduino Yún - À nuvem e além
Arduino Yún - À nuvem e alémArduino Yún - À nuvem e além
Arduino Yún - À nuvem e além
André Curvello
 
Internet das Coisas - Mobilidade com Interconectividade
Internet das Coisas - Mobilidade com InterconectividadeInternet das Coisas - Mobilidade com Interconectividade
Internet das Coisas - Mobilidade com Interconectividade
André Curvello
 
IIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na IndústriaIIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na Indústria
Alexandre Balestrin Corrêa
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
Caio Pereira
 
Desenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das CoisasDesenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das Coisas
Marco Antonio Maciel
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
Celso Marques Mangueira
 
Internet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividadeInternet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividade
Leonardo Marcão Florentino
 
[Wica 2015] o que é internet das coisas
[Wica 2015] o que é internet das coisas[Wica 2015] o que é internet das coisas
[Wica 2015] o que é internet das coisas
Victor Hugo Batista
 
Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?
Thiago Fortunato
 
Mesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Mesa Redonda IoT Sieng PUC-RJ - Vinícius CorreiaMesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Mesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Vinícius Leódido Correia
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das Coisas
Kiev Gama
 

Mais procurados (20)

CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
 
Aplicações de embarcados - IoT
Aplicações de embarcados - IoTAplicações de embarcados - IoT
Aplicações de embarcados - IoT
 
Linux Embarcado na Construção de Sistemas Inteligentes e Conectados
Linux Embarcado na Construção de Sistemas Inteligentes e ConectadosLinux Embarcado na Construção de Sistemas Inteligentes e Conectados
Linux Embarcado na Construção de Sistemas Inteligentes e Conectados
 
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para MakersTDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
 
Internet das Coisas - Na nuvem além da telemetria
Internet das Coisas - Na nuvem além da telemetriaInternet das Coisas - Na nuvem além da telemetria
Internet das Coisas - Na nuvem além da telemetria
 
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participar
 
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
 
Rede CAN em Linux Embarcado para Aplicações Conectadas
Rede CAN em Linux Embarcado para Aplicações ConectadasRede CAN em Linux Embarcado para Aplicações Conectadas
Rede CAN em Linux Embarcado para Aplicações Conectadas
 
Arduino Yún - À nuvem e além
Arduino Yún - À nuvem e alémArduino Yún - À nuvem e além
Arduino Yún - À nuvem e além
 
Internet das Coisas - Mobilidade com Interconectividade
Internet das Coisas - Mobilidade com InterconectividadeInternet das Coisas - Mobilidade com Interconectividade
Internet das Coisas - Mobilidade com Interconectividade
 
IIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na IndústriaIIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na Indústria
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Desenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das CoisasDesenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das Coisas
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Internet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividadeInternet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividade
 
[Wica 2015] o que é internet das coisas
[Wica 2015] o que é internet das coisas[Wica 2015] o que é internet das coisas
[Wica 2015] o que é internet das coisas
 
Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?
 
Mesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Mesa Redonda IoT Sieng PUC-RJ - Vinícius CorreiaMesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Mesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das Coisas
 

Semelhante a IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
Juan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
Juan Carlos Lamarão
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Anchises Moraes
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Rigo Rodrigues
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
Edkallenn Lima
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
Alcyon Ferreira de Souza Junior, MSc
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
caugustovitor1
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?
Divina Vitorino
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
Leandro Bennaton
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
Edward David Moreno
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
Alcyon Ferreira de Souza Junior, MSc
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Manuella Veroni
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
andersonmpan
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
Vinicius Oliveira Ferreira
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
Vinícius Schmidt
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
Paulo Renato Lopes Seixas
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
João Rufino de Sales
 

Semelhante a IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança (20)

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança CibernéticaAspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
Aspectos Técnicos e Regulatórios sobre Internet: Aula 5: Segurança Cibernética
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 

Mais de André Curvello

Blockchain em IoT - Desafios e considerações numa abordagem prática
Blockchain em IoT - Desafios e considerações numa abordagem práticaBlockchain em IoT - Desafios e considerações numa abordagem prática
Blockchain em IoT - Desafios e considerações numa abordagem prática
André Curvello
 
Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!
André Curvello
 
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
André Curvello
 
Linux Embarcado - O Sistema Operacional da Internet das Coisas
Linux Embarcado - O Sistema Operacional da Internet das CoisasLinux Embarcado - O Sistema Operacional da Internet das Coisas
Linux Embarcado - O Sistema Operacional da Internet das Coisas
André Curvello
 
TDC2017 - Sistemas Assimétricos com ARM e FPGA
TDC2017 - Sistemas Assimétricos com ARM e FPGATDC2017 - Sistemas Assimétricos com ARM e FPGA
TDC2017 - Sistemas Assimétricos com ARM e FPGA
André Curvello
 
TDC2017 - Desvendando a Linux Device Tree
TDC2017 - Desvendando a Linux Device TreeTDC2017 - Desvendando a Linux Device Tree
TDC2017 - Desvendando a Linux Device Tree
André Curvello
 
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
André Curvello
 
Veja como hackear seu carro usando Rede CAN com Arduino Due
Veja como hackear seu carro usando Rede CAN com Arduino DueVeja como hackear seu carro usando Rede CAN com Arduino Due
Veja como hackear seu carro usando Rede CAN com Arduino Due
André Curvello
 
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
André Curvello
 
TDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e AplicaçõesTDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e Aplicações
André Curvello
 
TDC2016 - Processamento de Imagem em GPU com OpenGL
TDC2016 - Processamento de Imagem em GPU com OpenGLTDC2016 - Processamento de Imagem em GPU com OpenGL
TDC2016 - Processamento de Imagem em GPU com OpenGL
André Curvello
 
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
André Curvello
 
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
André Curvello
 

Mais de André Curvello (13)

Blockchain em IoT - Desafios e considerações numa abordagem prática
Blockchain em IoT - Desafios e considerações numa abordagem práticaBlockchain em IoT - Desafios e considerações numa abordagem prática
Blockchain em IoT - Desafios e considerações numa abordagem prática
 
Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!
 
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
 
Linux Embarcado - O Sistema Operacional da Internet das Coisas
Linux Embarcado - O Sistema Operacional da Internet das CoisasLinux Embarcado - O Sistema Operacional da Internet das Coisas
Linux Embarcado - O Sistema Operacional da Internet das Coisas
 
TDC2017 - Sistemas Assimétricos com ARM e FPGA
TDC2017 - Sistemas Assimétricos com ARM e FPGATDC2017 - Sistemas Assimétricos com ARM e FPGA
TDC2017 - Sistemas Assimétricos com ARM e FPGA
 
TDC2017 - Desvendando a Linux Device Tree
TDC2017 - Desvendando a Linux Device TreeTDC2017 - Desvendando a Linux Device Tree
TDC2017 - Desvendando a Linux Device Tree
 
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
 
Veja como hackear seu carro usando Rede CAN com Arduino Due
Veja como hackear seu carro usando Rede CAN com Arduino DueVeja como hackear seu carro usando Rede CAN com Arduino Due
Veja como hackear seu carro usando Rede CAN com Arduino Due
 
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
 
TDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e AplicaçõesTDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e Aplicações
 
TDC2016 - Processamento de Imagem em GPU com OpenGL
TDC2016 - Processamento de Imagem em GPU com OpenGLTDC2016 - Processamento de Imagem em GPU com OpenGL
TDC2016 - Processamento de Imagem em GPU com OpenGL
 
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
 
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 

Último (8)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 

IoE - Internet de Todas as Coisas - Quais os Riscos de Segurança