Segurança em IoT é um dos pontos mais críticos da nova onda. Muito disso se dá por conta das praticas inseguras de código, aliado ao baixo processamento de algumas plataformas de dispositivos conectados, muitas vezes microcontroladores de baixo poder de processamento. Esse baixo poder de processamento já foi muito utilizado como desculpa de segurança, porém hoje isso já mudou. Vou abordar como as nova plataformas de desenvolvimento de hardware estão focando em segurança, com recursos cada vez mais otimizados para IoT
QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...Jorge Maia
Apresentação feita no QCon Rio 2015. (www.qconrio.com)
Um dispositivo, mesmo conectado à nuvem, pode não tirar proveito total do potencial da Internet das Coisas. Ao projetar um dispositivo IoT, deve-se considerar vários aspectos: entre eles o hardware em si, o software embarcado, o protocolo e o meio de comunicação – além do serviço que recebe dados e faz análises, possibilitando aprendizado e predição. É também necessário exercitar um trade-off, pois muita inteligência no hardware pode gerar maior custo de desenvolvimento e produção; já uma carga maior na nuvem torna o produto mais “burro” mas simplifica seu ciclo de vida de produção.
Nesta apresentação, será mostrada uma proposta de arquitetura para um dispositivo IoT, desde sua conectividade até a análise de dados – passando pelo equilíbrio entre inteligência de hardware e carga de dados na nuvem. Apresentaremos o MQTT, um protocolo leve e extremamente aderente a esse contexto, onde um concentrador atua como intermediário entre os dispositivos locais e a nuvem. Temas como plataformas de desenvolvimento de hardware, linguagens, padronização, protocolos e mercado também serão discutidos, dentro do contexto IoT.
IoT – Internet of Things. Do Básico ao Hello World!Rodolfo Cruz
Apresentação básica sobre Internet das Coisas(IoT - Internet Of Things) e as principais tecnologias envolvidas.
Um pouquinho sobre Arduino e Raspberry PI, finalizando com um projeto no Arduino que faz leitura da temperatura ambiente e imprime em um Display LCD 16x2.
Microcontroladores ARM Cortex M0+ Aplicação em robôs autoguiados - introduçã...Fabio Souza
Curso sobre microcontroladores ARM Cortex M0+,
familia Kinetis L da Freescale. Será utilizada a IDE
Code Warrior e a placa FRDM-KL25Z, abordando a
estrutura do microcontrolador, técnicas de
programação e aplicações práticas aplicadas ao
carro autoguiado utilizado na competição Freescale
Cup.
QCon Rio 2015 - IoT é muito mais que hardware conectado: explorando arquitetu...Jorge Maia
Apresentação feita no QCon Rio 2015. (www.qconrio.com)
Um dispositivo, mesmo conectado à nuvem, pode não tirar proveito total do potencial da Internet das Coisas. Ao projetar um dispositivo IoT, deve-se considerar vários aspectos: entre eles o hardware em si, o software embarcado, o protocolo e o meio de comunicação – além do serviço que recebe dados e faz análises, possibilitando aprendizado e predição. É também necessário exercitar um trade-off, pois muita inteligência no hardware pode gerar maior custo de desenvolvimento e produção; já uma carga maior na nuvem torna o produto mais “burro” mas simplifica seu ciclo de vida de produção.
Nesta apresentação, será mostrada uma proposta de arquitetura para um dispositivo IoT, desde sua conectividade até a análise de dados – passando pelo equilíbrio entre inteligência de hardware e carga de dados na nuvem. Apresentaremos o MQTT, um protocolo leve e extremamente aderente a esse contexto, onde um concentrador atua como intermediário entre os dispositivos locais e a nuvem. Temas como plataformas de desenvolvimento de hardware, linguagens, padronização, protocolos e mercado também serão discutidos, dentro do contexto IoT.
IoT – Internet of Things. Do Básico ao Hello World!Rodolfo Cruz
Apresentação básica sobre Internet das Coisas(IoT - Internet Of Things) e as principais tecnologias envolvidas.
Um pouquinho sobre Arduino e Raspberry PI, finalizando com um projeto no Arduino que faz leitura da temperatura ambiente e imprime em um Display LCD 16x2.
Microcontroladores ARM Cortex M0+ Aplicação em robôs autoguiados - introduçã...Fabio Souza
Curso sobre microcontroladores ARM Cortex M0+,
familia Kinetis L da Freescale. Será utilizada a IDE
Code Warrior e a placa FRDM-KL25Z, abordando a
estrutura do microcontrolador, técnicas de
programação e aplicações práticas aplicadas ao
carro autoguiado utilizado na competição Freescale
Cup.
Panorama de Segurança na Internet das CoisasSpark Security
Palestra ministrada no Workshop de Segurança da Telefônica em Novembro de 2015 sobre a revolução das "coisas" e os riscos de segurança que acompanham esse novo ecossistema de redes e dispositivos.
Internet das Coisas, ou em inglês internet of things é um desafio do ponto de vista de inovação mas também do ponto de vista de Segurança e Privacidade.
Na apresentação da internet das coisas exemplos de atenção no que a Cisco chama de internet of everything.
Essa é uma pesquisa exploratória que almeja efetuar testes de
segurança (hardware) em terminais POS (point of sale)
especificamente máquinas de cartão.
• Devido ao tempo bem como a superfície de ataque do equipamento,
nem todos os testes e hipóteses propostas pelo autor foram
realizados
Apresentação de alguns desafios do IoT . Nesta apresentação comento sobre algumas dificuldades de desenvolvimento devido a existência de diversos padrões e o impacto da segurança.
Palestra: A Melhor Maneira de Aprender, É Fazendo!Andre Henrique
Palestra realizado no evento Arduino Tech, dia 21/11/2018, na UFPA Campi Castanhal.
Apresentação em um breve contexto sobre o que é Hardware Livre, origens do Arduino, sua importância para projetos educacionais, além de apresentar o que é possível contribuir com open-hardware. Apresenta alguns Hackerspaces e Makerspaces da região.
Webinar: Monitorando sensores IoT: Do ESP32 ao GrafanaEmbarcados
Neste Webinar, aprenderemos o que é o Grafana e como criar um ecossistema utilizando-o como interface para visualização de gráficos, geração de alertas e etc. Vamos entender toda a topologia de funcionamento para você construir uma dashboard de monitoramento robusta e customizável para seus projetos de IoT.
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
Palestra realizado na Live da OWASP Vitória realizado online ao vivo no Youtube no dia 30/06/2020.
O objetivo da apresentação foi de disponibilizar um conteúdo básico com temas acerca de boas práticas em codificação, erros comuns, estatísticas atuais em 2020 e onde obter informação para programar de forma mais segura.
A apresentação visa posicionar mainframe como um ambiente altamente utilizado no dia-a-dia e seguro, conforme senso comum no Mercado de TI. Porém, há poucos controles e alarmes de segurança, causando um ambiente seguro por ignorância, ou seja, o pouco conhecimento para burlar as vulnerabilidades existentes nesta plataforma acaba tornando-a virtualmente segura. Não obstante, mainframe possui segurança em vários níveis, desde a comunicação, rede, hardware, memória, passando pelos aplicativos em geral, com inúmeras certificações. Após um panorama sobre a evolução do mainframe, do ponto de vista de segurança, posiciona-se essa plataforma como segura, desde que controles sejam ativados e monitorados. Listaremos, então, quais foram os achados básicos em auditorias realizadas em clientes na América Latina, criando-se uma lista de vulnerabilidades facilmente encontradas em ambientes de mainframe ditos sadios. Ao final, listam-se sugestões para melhoria de um ambiente mainframe.
Panorama de Segurança na Internet das CoisasSpark Security
Palestra ministrada no Workshop de Segurança da Telefônica em Novembro de 2015 sobre a revolução das "coisas" e os riscos de segurança que acompanham esse novo ecossistema de redes e dispositivos.
Internet das Coisas, ou em inglês internet of things é um desafio do ponto de vista de inovação mas também do ponto de vista de Segurança e Privacidade.
Na apresentação da internet das coisas exemplos de atenção no que a Cisco chama de internet of everything.
Essa é uma pesquisa exploratória que almeja efetuar testes de
segurança (hardware) em terminais POS (point of sale)
especificamente máquinas de cartão.
• Devido ao tempo bem como a superfície de ataque do equipamento,
nem todos os testes e hipóteses propostas pelo autor foram
realizados
Apresentação de alguns desafios do IoT . Nesta apresentação comento sobre algumas dificuldades de desenvolvimento devido a existência de diversos padrões e o impacto da segurança.
Palestra: A Melhor Maneira de Aprender, É Fazendo!Andre Henrique
Palestra realizado no evento Arduino Tech, dia 21/11/2018, na UFPA Campi Castanhal.
Apresentação em um breve contexto sobre o que é Hardware Livre, origens do Arduino, sua importância para projetos educacionais, além de apresentar o que é possível contribuir com open-hardware. Apresenta alguns Hackerspaces e Makerspaces da região.
Webinar: Monitorando sensores IoT: Do ESP32 ao GrafanaEmbarcados
Neste Webinar, aprenderemos o que é o Grafana e como criar um ecossistema utilizando-o como interface para visualização de gráficos, geração de alertas e etc. Vamos entender toda a topologia de funcionamento para você construir uma dashboard de monitoramento robusta e customizável para seus projetos de IoT.
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
Palestra realizado na Live da OWASP Vitória realizado online ao vivo no Youtube no dia 30/06/2020.
O objetivo da apresentação foi de disponibilizar um conteúdo básico com temas acerca de boas práticas em codificação, erros comuns, estatísticas atuais em 2020 e onde obter informação para programar de forma mais segura.
A apresentação visa posicionar mainframe como um ambiente altamente utilizado no dia-a-dia e seguro, conforme senso comum no Mercado de TI. Porém, há poucos controles e alarmes de segurança, causando um ambiente seguro por ignorância, ou seja, o pouco conhecimento para burlar as vulnerabilidades existentes nesta plataforma acaba tornando-a virtualmente segura. Não obstante, mainframe possui segurança em vários níveis, desde a comunicação, rede, hardware, memória, passando pelos aplicativos em geral, com inúmeras certificações. Após um panorama sobre a evolução do mainframe, do ponto de vista de segurança, posiciona-se essa plataforma como segura, desde que controles sejam ativados e monitorados. Listaremos, então, quais foram os achados básicos em auditorias realizadas em clientes na América Latina, criando-se uma lista de vulnerabilidades facilmente encontradas em ambientes de mainframe ditos sadios. Ao final, listam-se sugestões para melhoria de um ambiente mainframe.
AE01 -ESTUDO CONTEMPORÂNEO E TRANSVERSAL -COMUNICAÇÃO ASSERTIVA E INTERPESSOA...Consultoria Acadêmica
Ingedore Koch (1996, p. 17) propõe que a linguagem deve ser compreendida como forma de ação, isto é,
“ação sobre o mundo dotada de intencionalidade, veiculadora de ideologia, caracterizando-se, portanto,
pela argumentatividade”. Com base nessa afirmação, todas as relações, opiniões, interações que são
construídas via linguagem são feitas não apenas para expressar algo, mas também para provocar alguma
reação no outro. Dessa forma, fica explícito que tudo é intencional, mesmo que não tenhamos consciência
disso.
Fonte: FASCINA, Diego L. M. Linguagem, Comunicação e Interação. Formação Sociocultural e Ética I.
Maringá - Pr.: Unicesumar, 2023.
Com base no texto fornecido sobre linguagem como forma de ação e suas implicações, avalie as afirmações
a seguir:
I. De acordo com Ingedore Koch, a linguagem é uma forma de ação que possui intencionalidade e
argumentatividade, sendo capaz de provocar reações no outro.
II. Segundo o texto, todas as interações construídas por meio da linguagem são feitas apenas para expressar
algo, sem a intenção de provocar qualquer reação no interlocutor.
III. O texto sugere que, mesmo que não tenhamos consciência disso, todas as ações linguísticas são
intencionais e visam provocar algum tipo de reação no outro.
É correto o que se afirma em:
ALTERNATIVAS
I, apenas.
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III
Entre em contato conosco
54 99956-3050
AE02 - ESTUDO CONTEMPORÂNEO E TRANSVERSAL COMUNICAÇÃO ASSERTIVA E INTERPESSOA...Consultoria Acadêmica
A interação face a face acontece em um contexto de copresença: os participantes estão imediatamente
presentes e partilham um mesmo espaço e tempo. As interações face a face têm um caráter dialógico, no
sentido de que implicam ida e volta no fluxo de informação e comunicação. Além disso, os participantes
podem empregar uma multiplicidade de deixas simbólicas para transmitir mensagens, como sorrisos,
franzimento de sobrancelhas e mudanças na entonação da voz. Esse tipo de interação permite que os
participantes comparem a mensagem que foi passada com as várias deixas simbólicas para melhorar a
compreensão da mensagem.
Fonte: Krieser, Deise Stolf. Estudo Contemporâneo e Transversal - Comunicação Assertiva e Interpessoal.
Indaial, SC: Arqué, 2023.
Considerando as características da interação face a face descritas no texto, analise as seguintes afirmações:
I. A interação face a face ocorre em um contexto de copresença, no qual os participantes compartilham o
mesmo espaço e tempo, o que facilita a comunicação direta e imediata.
II. As interações face a face são predominantemente unidirecionais, com uma única pessoa transmitindo
informações e a outra apenas recebendo, sem um fluxo de comunicação bidirecional.
III. Durante as interações face a face, os participantes podem utilizar uma variedade de sinais simbólicos,
como expressões faciais e mudanças na entonação da voz, para transmitir mensagens e melhorar a
compreensão mútua.
É correto o que se afirma em:
ALTERNATIVAS
I, apenas.
III, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Entre em contato conosco
54 99956-3050
Experiência da EDP na monitorização de vibrações de grupos hídricosCarlosAroeira1
Apresentaçao sobre a experiencia da EDP na
monitorização de grupos geradores hídricos apresentada pelo Eng. Ludovico Morais durante a Reunião do Vibration Institute realizada em Lisboa no dia 24 de maio de 2024
3. Pedro Minatel
●
Ex Motorola (Dev)
●
Ex Itron (Dev Fw)
●
Ex Samsung (Pesquisador)
●
Ex Time Energy (FAPESP)
●
Fundador do IoTMakers
– Startup de Campinas
●
Membro do LHC
4. Antes de começar..
●
Não vamos falar de segurança em cloud/backend...
●
Vamos focar em hardware
●
Não vou falar de RTOS
●
Não sou patrocinado por nenhum fabricante
●
Vamos falar de dispositivos de baixo processamento
●
Não sou expert em segurança, nem em nada...
6. It’s all about numbers...
[1] https://www.gartner.com/imagesrv/books/iot/iotEbook_digital.pdf
[2] https://www.verizon.com/about/sites/default/fles/Verizon-2017-State-of-the-Market-IoT-Report.pdf
[3]https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/the-internet-of-things-the-value-of-digitizing-the-physical-world
8. Insegurança em IoT
●
Muitos dispositivos apresentam falhas graves de
segurança, como senha padrão e chaves únicas
●
Dispositivos com ausência de segurança
●
Falta de capacidade de processamento
●
Comunicação insegura
●
Falta de privacidade dos dados sensíveis
●
Falta de proteções do hardware
9. Motivos
●
Falta de equipe capacitada e experiencia
●
Tempo de pesquisa e desenvolvimento
●
Recursos fnanceiros limitados
●
Falta de testes de segurança
●
Falta de inovação
●
Design mal elaborado
●
Uso de recursos e ferramentas inadequados
●
Falta de metodologias e processos seguros
11. Secure by Design – Conceito Básico
●
Foco em segurança desde o inicio do projeto
●
Ocorre durante todo o ciclo de desenvolvimento
●
Visa minimizar superfícies de ataques e falhas
●
Falhe de forma segura
●
KISSS (Keep it Security Simple, Stupid!)
●
Bug fxing e de forma segura
13. Secure by Hardware
●
Segurança por hardware é a implementação dos
mecanismos de segurança por hardware e não por
software.
●
A segurança por hardware envolve também a
segurança física
●
Segurança por hardware pode envolver mecanismos
de criptografa, autenticação, armazenamento entre
outras operações de segurança.
15. ...e quais os motivos para
utilizar segurança por
hardware
16. Motivos, além da segurança
●
Simplifca o desenvolvimento do frmware
●
Acelera o desenvolvimento do projeto
●
Ganho/Economia de processamento
●
Reduz possíveis vulnerabilidades de frmware
●
Pode reduzir custos de hardware
– Queda dos custos dos chips
– Avanço nas tecnologias embarcadas
17. Onde utilizar?
●
Criptografa de frmware
●
Autenticação segura
●
Comunicação (interna e externa)
●
Validação do frmware (FOTA/OTA)
●
Armazenamento seguro de dados sensíveis e chaves
●
Proteção do código e IP (propriedade intelectual)
●
Execução de código seguro (ex TrustZone)
18. O que eu posso evitar?
●
Engenharia reversa do código
●
Recuperação das chaves criptográfcas
●
Vazamento de informações sensíveis
●
Comprometimento da privacidade
●
Danos lógicos, físicos e fnanceiros
●
Criação de “botnet” e ataques internos
19. Desvantagens
●
Implementações em geral é black box
●
Não é possível atualizações e correções de bugs em hw
●
Engenharia reversa nos canais de comunicações (externo)
●
Atualização depende de alterações de hardware
●
Cria dependência no fabricante do IC
●
Side channel attack pelo barramento de comunicação
interna e consumo de energia
21. Microcontrolador ou chip dedicado?
●
ARM Cortex-M23
●
ARM Cortex-R4
●
Xtensa
●
Crypto IC
●
Auth IC
●
Crypto Memory
Microcontrolador com
segurança
Chip Dedicado de Segurança
22. Como utilizar em um projeto
●
Novo Projeto
– Selecionar MCU segura
– Ou IC de segurança
– Solução Hibrida
●
Projeto Legado com premissas
– Não pode trocar MCU
– Atualização somente
– Recursos limitados
– Seleção de IC seguro
29. Concluímos que:
●
Não é preciso fazer toda implementação de
segurança na “unha”
●
O tempo de desenvolvimento não aumenta
consideravelmente
●
O custo de hardware seguro não é alto
●
Implementar segurança no hardware pode ser mais
viável que em software/frmware