SlideShare a Scribd company logo
1 of 45
Download to read offline
IoE – Internet de Todas as Coisas
Quais os Riscos de Segurança?
Prof. André Márcio de Lima Curvello
contato@andrecurvello.com.br
Sobre mim
André Márcio de Lima Curvello
 Engenheiro de Computação com Ênfase em
Sistemas Embarcados – USP São Carlos
 MBA em Gestão de TI – UNIFRAN
 Mestrado em Processamento de Sinais e
Instrumentação – USP São Carlos
 Analista de Tecnologia – PadTec S/A
 Articulista – Portal Embarcados
 Escovador de Bits e Provador de Café
2
“Qualquer tecnologia
suficientemente avançada é
indistinguível de magia.
Arthur C. Clarke
Desculpe o transtorno…
Preciso falar de Segurança!
4
Algumas Notícias
5
Algumas Notícias
6
3 Pilares da Segurança da Informação
7
Segurança em Foco para IoT
8
IoT Developer Survey 2017 - https://iot.eclipse.org/
9
Dados como Ativo na Era do IoT
10
 O Ponto-chave do IoT... Informação!
 Mas é também seu ponto-fraco
http://www.popsci.com
 Mais dispositivos
 Mais vetores de ataque
 Mais vulnerabilidades
 Mais exposição
11
Fonte: https://www.pubnub.com/blog/2015-05-04-10-challenges-securing-iot-communications-iot-security/
O grande cerneSegurança e Privacidade
12
IoE – Os Riscos
13
Fonte: https://arxiv.org/pdf/1707.08380.pdf
IoE – Os Riscos sobre Dispositivos Estudados
 90% dos dispositivos coletam alguma informação pelo próprio
dispositivo.
 80% dos dispositivos, juntamente com a nuvem e components
móveis, não requerem senhas complexas.
 70% dos dispositivos, juntamente com a nuvem e components
móveis, permitiram invasores identificar acessos válidos de usuários
por enumeração.
 70% dos dispositivos usam serviços de rede sem criptografia.
 6 de 10 com credenciais fracas.
14
IoE – Dispositivos Resilientes a Ataques
15
Fonte: https://arxiv.org/pdf/1707.08380.pdf
Acesso Virtual
16
As chaves para o seu Reino
17
Fonte: https://www.linkedin.com
O Big Brother
18
Fonte: http://www.theverge.com
Riscos de Segurança – Câmeras IP
19
Automóveis
20
Fonte: http://www.businessinsider.com/
Segurança das Coisas – O Caso do Jeep
21
Charlie Miller e Chris Valasek
https://www.wired.com/
Área Médica
22
Fonte: http://privacyriskreport.com
Acesso Físico
23
Fonte: http://privacyriskreport.com
Acesso
 Mude senhas padrões!
 Sempre evite usar senhas comuns!
Como Proteger a Informação?
24
Criptografia
Como Proteger a Informação?
25
IoE – Riscos de Segurança
26
Fonte: https://www.infineon.com/cms/en/applications/smart-card-and-security/internet-of-things-security/
Chave Simétrica
Como Proteger a Informação?
27
Fonte: pplware.sapo.pt
Chave Assimétrica
Como Proteger a Informação?
28
Fonte: www.digicert.com
Chave Assimétrica
 Envio da chave
simétrica
 Assinado com chave
pública
Como Proteger a Informação? - Embarcados
29
Chave Simétrica
 Criptografia de
pacotes via AES
MQTT
30
Como Proteger a Informação? – O Dado
31
 Payload está protegida
 Mas e o canal?
Como Proteger a Informação? – Dado Fim a Fim
32
 TLS
 Transport Layer Security
Proteção do canal!
Como Proteger a Informação?
33
Como Proteger a Informação? – SSL / TLS
34
Como Proteger a Informação?
35
Fonte: https://www.maximintegrated.com
Como Proteger a Informação?
36
Fonte: http://www.hivemq.com/blog/mqtt-security-fundamentals-mqtt-message-data-integrity
Dispositivos IoT com recursos de Criptografia em Hardware
37
CC3200 ESP32 EK-TM4C129EXL
Bibliotecas para Embarcados
38
Certificações de Segurança
39
Certificação Descrição
DO-178B Considerações de Software para Sistemas e Equipamentos
Aviônicos
IEC 61508 Segurança Funcional para Sistemas de Controle Industrial
ISO 62304 Processos, ciclo de vida e considerações para softwares de
dispositivos medicos.
SIL3/SIL4 Níveis de segurança e integridade para sistemas de
transporte e nuclear
40
Considerações Finais
1. Torne segurança uma característica
2. Não confie na sorte
3. Segurança como um seguro barato
4. Banque o Hacker
5. Use o mínimo
6. Verifique os componentes
7. Capacidade de atualização
8. Use o Hardware Correto
9. Mapeamento fim a fim do IoT
10. Ciclo de vida da solução IoT
41
Fonte: http://www.zdnet.com/article/how-to-secure-your-iot-deployment-in-10-steps/
10+3 Passos para Desenvolver Produtos IoT Seguros
42
Fonte: https://cloudsecurityalliance.org/download/future-proofing-the-connected-world/
Considerações Finais
 Escolha de algoritmos conforme escopo
 Usem HTTPS na comunicação com a Nuvem
 SSL/TLS
 Cuidado com Terminais “Shell” de acesso ao
equipamento
 Atentem a geração e segurança das chaves
 Jamais negligenciem a segurança!
43
44
Obrigado!
Perguntas?
45
Contato
@andremlcurvello
http://youtube.com/profandrecurvello
http://andrecurvello.com.br
contato@andrecurvello.com.br
http://facebook.com/profandrecurvello

More Related Content

What's hot

CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...André Curvello
 
Aplicações de embarcados - IoT
Aplicações de embarcados - IoTAplicações de embarcados - IoT
Aplicações de embarcados - IoTAndré Curvello
 
Linux Embarcado na Construção de Sistemas Inteligentes e Conectados
Linux Embarcado na Construção de Sistemas Inteligentes e ConectadosLinux Embarcado na Construção de Sistemas Inteligentes e Conectados
Linux Embarcado na Construção de Sistemas Inteligentes e ConectadosAndré Curvello
 
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para MakersTDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para MakersAndré Curvello
 
Internet das Coisas - Na nuvem além da telemetria
Internet das Coisas - Na nuvem além da telemetriaInternet das Coisas - Na nuvem além da telemetria
Internet das Coisas - Na nuvem além da telemetriaAndré Curvello
 
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...André Curvello
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarAndré Curvello
 
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...André Curvello
 
Rede CAN em Linux Embarcado para Aplicações Conectadas
Rede CAN em Linux Embarcado para Aplicações ConectadasRede CAN em Linux Embarcado para Aplicações Conectadas
Rede CAN em Linux Embarcado para Aplicações ConectadasAndré Curvello
 
Arduino Yún - À nuvem e além
Arduino Yún - À nuvem e alémArduino Yún - À nuvem e além
Arduino Yún - À nuvem e alémAndré Curvello
 
Internet das Coisas - Mobilidade com Interconectividade
Internet das Coisas - Mobilidade com InterconectividadeInternet das Coisas - Mobilidade com Interconectividade
Internet das Coisas - Mobilidade com InterconectividadeAndré Curvello
 
Desenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das CoisasDesenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das CoisasMarco Antonio Maciel
 
Internet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividadeInternet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividadeLeonardo Marcão Florentino
 
[Wica 2015] o que é internet das coisas
[Wica 2015] o que é internet das coisas[Wica 2015] o que é internet das coisas
[Wica 2015] o que é internet das coisasVictor Hugo Batista
 
Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?Thiago Fortunato
 
Mesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Mesa Redonda IoT Sieng PUC-RJ - Vinícius CorreiaMesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Mesa Redonda IoT Sieng PUC-RJ - Vinícius CorreiaVinícius Leódido Correia
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasKiev Gama
 

What's hot (20)

CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
CPqD - Detecção Inteligente de Eventos por Imagem - Um Desafio para Internet ...
 
Aplicações de embarcados - IoT
Aplicações de embarcados - IoTAplicações de embarcados - IoT
Aplicações de embarcados - IoT
 
Linux Embarcado na Construção de Sistemas Inteligentes e Conectados
Linux Embarcado na Construção de Sistemas Inteligentes e ConectadosLinux Embarcado na Construção de Sistemas Inteligentes e Conectados
Linux Embarcado na Construção de Sistemas Inteligentes e Conectados
 
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para MakersTDC2016 - Conhecendo o Ecossistema LinkIt para Makers
TDC2016 - Conhecendo o Ecossistema LinkIt para Makers
 
Internet das Coisas - Na nuvem além da telemetria
Internet das Coisas - Na nuvem além da telemetriaInternet das Coisas - Na nuvem além da telemetria
Internet das Coisas - Na nuvem além da telemetria
 
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
Criando elementos conectados com visão computacional usando Raspberry Pi Zero...
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participar
 
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
Plataformas de Hardware para o seu Projeto - Quais seus diferenciais? Uma vis...
 
Rede CAN em Linux Embarcado para Aplicações Conectadas
Rede CAN em Linux Embarcado para Aplicações ConectadasRede CAN em Linux Embarcado para Aplicações Conectadas
Rede CAN em Linux Embarcado para Aplicações Conectadas
 
Arduino Yún - À nuvem e além
Arduino Yún - À nuvem e alémArduino Yún - À nuvem e além
Arduino Yún - À nuvem e além
 
Internet das Coisas - Mobilidade com Interconectividade
Internet das Coisas - Mobilidade com InterconectividadeInternet das Coisas - Mobilidade com Interconectividade
Internet das Coisas - Mobilidade com Interconectividade
 
IIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na IndústriaIIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na Indústria
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Desenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das CoisasDesenvolvendo Produtos para Internet das Coisas
Desenvolvendo Produtos para Internet das Coisas
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 
Internet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividadeInternet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividade
 
[Wica 2015] o que é internet das coisas
[Wica 2015] o que é internet das coisas[Wica 2015] o que é internet das coisas
[Wica 2015] o que é internet das coisas
 
Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?Cloud of Things - Onde eu me encaixo?
Cloud of Things - Onde eu me encaixo?
 
Mesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Mesa Redonda IoT Sieng PUC-RJ - Vinícius CorreiaMesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
Mesa Redonda IoT Sieng PUC-RJ - Vinícius Correia
 
CTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das CoisasCTIA 2015 - Internet das Coisas
CTIA 2015 - Internet das Coisas
 

Similar to Riscos de segurança da Internet das Coisas (IoT

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Divina Vitorino
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaLeandro Bennaton
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosandersonmpan
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsVinicius Oliveira Ferreira
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 

Similar to Riscos de segurança da Internet das Coisas (IoT (20)

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?
 
Internet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e SegurançaInternet of Things, IoT inovação e Segurança
Internet of Things, IoT inovação e Segurança
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 

More from André Curvello

Blockchain em IoT - Desafios e considerações numa abordagem prática
Blockchain em IoT - Desafios e considerações numa abordagem práticaBlockchain em IoT - Desafios e considerações numa abordagem prática
Blockchain em IoT - Desafios e considerações numa abordagem práticaAndré Curvello
 
Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!André Curvello
 
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...André Curvello
 
Linux Embarcado - O Sistema Operacional da Internet das Coisas
Linux Embarcado - O Sistema Operacional da Internet das CoisasLinux Embarcado - O Sistema Operacional da Internet das Coisas
Linux Embarcado - O Sistema Operacional da Internet das CoisasAndré Curvello
 
TDC2017 - Sistemas Assimétricos com ARM e FPGA
TDC2017 - Sistemas Assimétricos com ARM e FPGATDC2017 - Sistemas Assimétricos com ARM e FPGA
TDC2017 - Sistemas Assimétricos com ARM e FPGAAndré Curvello
 
TDC2017 - Desvendando a Linux Device Tree
TDC2017 - Desvendando a Linux Device TreeTDC2017 - Desvendando a Linux Device Tree
TDC2017 - Desvendando a Linux Device TreeAndré Curvello
 
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.André Curvello
 
Veja como hackear seu carro usando Rede CAN com Arduino Due
Veja como hackear seu carro usando Rede CAN com Arduino DueVeja como hackear seu carro usando Rede CAN com Arduino Due
Veja como hackear seu carro usando Rede CAN com Arduino DueAndré Curvello
 
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016André Curvello
 
TDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e AplicaçõesTDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e AplicaçõesAndré Curvello
 
TDC2016 - Processamento de Imagem em GPU com OpenGL
TDC2016 - Processamento de Imagem em GPU com OpenGLTDC2016 - Processamento de Imagem em GPU com OpenGL
TDC2016 - Processamento de Imagem em GPU com OpenGLAndré Curvello
 
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...André Curvello
 
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...André Curvello
 

More from André Curvello (13)

Blockchain em IoT - Desafios e considerações numa abordagem prática
Blockchain em IoT - Desafios e considerações numa abordagem práticaBlockchain em IoT - Desafios e considerações numa abordagem prática
Blockchain em IoT - Desafios e considerações numa abordagem prática
 
Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!
 
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
Dispositivos IoT com FPGAs - Alto poder de processamento para crescentes dema...
 
Linux Embarcado - O Sistema Operacional da Internet das Coisas
Linux Embarcado - O Sistema Operacional da Internet das CoisasLinux Embarcado - O Sistema Operacional da Internet das Coisas
Linux Embarcado - O Sistema Operacional da Internet das Coisas
 
TDC2017 - Sistemas Assimétricos com ARM e FPGA
TDC2017 - Sistemas Assimétricos com ARM e FPGATDC2017 - Sistemas Assimétricos com ARM e FPGA
TDC2017 - Sistemas Assimétricos com ARM e FPGA
 
TDC2017 - Desvendando a Linux Device Tree
TDC2017 - Desvendando a Linux Device TreeTDC2017 - Desvendando a Linux Device Tree
TDC2017 - Desvendando a Linux Device Tree
 
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
Indústria 4.0 - Do chão de fábrica à sua casa por um clique.
 
Veja como hackear seu carro usando Rede CAN com Arduino Due
Veja como hackear seu carro usando Rede CAN com Arduino DueVeja como hackear seu carro usando Rede CAN com Arduino Due
Veja como hackear seu carro usando Rede CAN com Arduino Due
 
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
Laboratórios do HandsOn de mbedOS - FTF Connects SP 2016
 
TDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e AplicaçõesTDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e Aplicações
 
TDC2016 - Processamento de Imagem em GPU com OpenGL
TDC2016 - Processamento de Imagem em GPU com OpenGLTDC2016 - Processamento de Imagem em GPU com OpenGL
TDC2016 - Processamento de Imagem em GPU com OpenGL
 
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
Estação de Controle Multimídia com Interface Web utilizando Sistema Operacion...
 
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
Proposta para Aceleração de Desempenho de Algoritmos de Visão Computacional e...
 

Riscos de segurança da Internet das Coisas (IoT