Mostrando postagens com marcador IoT. Mostrar todas as postagens
Mostrando postagens com marcador IoT. Mostrar todas as postagens

quinta-feira, 30 de novembro de 2017

IoT: protocolo LoRaWAN e principais placas de desenvolvimento LoRa


Resultado de imagem para LoRa
À medida que a Internet das Coisas (IoT) avança, aumenta a procura por kits de desenvolvimento e informações sobre os protocolos mais importantes
Neste artigo vamos apresentar, em linhas gerais, a tecnologia LoRa e o protocolo LoRaWAN, um dos mais difundidos no campo da Internet das Coisas (IoT) e também alguns dos principais kits de desenvolvimento disponíveis no mercado.

Tecnologia LoRa e protocolo LoRaWAN

O desenvolvimento de sistemas embarcados para soluções IoT em áreas mais amplas, como cidades inteligentes, agricultura de precisão e sensoriamento, é um campo em que o LoRa, junto com o Sigfox, tem um papel especial.
Essas tecnologias aliam baixo consumo com longo alcance (na casa dos 15km) e são os chamados LPWAM – Low Power Wide Area Network.
O LoRa, especificamente, é baseado em uma rede de topologia estrela, similar a uma rede de telefonia sem fio. Cada módulo LoRa envia e recebe dados a partir de Gateways (receptores de sinais enviados pelos módulos), que repassam os dados via conexão IP para os servidores adequados.
Arquitetura de rede LoRa
Arquitetura de rede LoRa. Fonte: http://www.3glteinfo.com/lora/lora-architecture/
Na imagem acima, cada nó é um dispositivo dotado de um módulo LoRa que transmite e recebe sinais dos Gateways. Estes, por sua vez, recebem as informações dos dispositivos e transmitem para um servidor local ou remoto.

A tecnologia base Chirp Spectrum Modulation

As condições ambiente influenciam no alcance. Áreas com muitos prédios e terrenos com muitos obstálos podem limitar o raio para até 4 km. Em áreas rurais chega a 12~15km ou mais. A tecnologia na qual o protocolo é embasado é a chirp spread spectrum modulation. Essa técnica é utilizada há muito tempo em sistemas de comunicação militar por aliar longo alcance e boa imunidade a ruídos.
A tecnologia LoRa é uma das primeiras a utilizar a técnica em larga escala e com custo acessível. O nome LoRa diz respeita à camada física. Sendo que a camada lógica é chamada de LoRaWAN – o protocolo em si, implementado em um stack programado nos processadores integrados aos módulos ou kits de desenvolvimento.
Nesta última são implementados os detalhes de funcionamento relativos à segurança, qualidade, ajustes de potência e tipos de aplicações.
Em resumo, as principais características do LoRa são:
  • Longo alcance – pode chegar a mais de 15Km;
  • Capacidade de até um milhão de nós;
  • Alta imunidade a ruídos;
  • Baixo consumo de energia;
  • Baseada na tecnologia chirp spectrum modulation (saiba mais aqui);

8 placas/Kits de desenvolvimento para IoT com LoRa

Vários kits de desenvolvimento e plataformas LoRa estão disponíveis no mercado. Com a popularização da Internet das Coisas a demanda e oferta de novos CIs e kits completos deve continuar a aumentar. Aqui fizemos uma lista de 8 placas/kits de desenvolvimento para quem quer incorporar a tecnologia LoRa em seu projeto IoT. 
1 – WISE-DK1510 LORA STARTER KIT
Starter kit fabricado pela AdvancedTech. Possui um transceiver LoRa integrado com um processador ARM Cortex-M4 e sensores de tempertatura e umidade também já montados na placa principal.
Possui uma SDK própria e é compatível com redes LoRaWAN públicas e redes IoT privadas que utilizem o gatewal  WISE-3610. Possui ainda porta serial, SPI, I2C e saídas PWM e GPIO integradas.
Detalhes sobre o WISE-DK1510 LORA STARTER KIT.
2 – LORAWAN™ RAPID DEVELOPMENT KIT
Kit de desenvolvimento rápido para dispositivos LoRa fabricado pela AllthingsTalk. O kit contém um Arduino como hardware de processamento, transceiver LoRa do tipo Plug and play e acesso para o AllthingsTalk Maker, um aplicativo específico para desenvolvimento de aplicações com redes LoRaWAN. O kit já vem pronto para se conectar em algumas redes LoRaWAN. O preço é salgado, são 299 euros.
3 – Kit de desenvolvimento LoRa Microchip(RN2483)
A Microchip é famosa no Brasil por seus microcontroladores PIC e kits de desenvolvimento diversos. A fabricante dos microcontroladores que reinavam absolutos antes da chegada dos hardwares abertos(arduino, raspberry, etc) também tem uma plataforma para desenvolvimento LoRa.
O kit vem com duas placas baseadas no RN2483, módulos LoRa da própria Microchip e um gateway LoRaWAN. Além disso, a placa possui LCD integrado e vem com cartão SD para dados de configuração.
4 – STM32L0 Discovery kit LoRa
Kit da gigante STMicroelectronics, baseado em seu transceiver LoRa SX1276. Além dos chips LoRa integrados, possua 4 canais ADC de 12 bits e portas UART, SPI, 12C e USB 2.0. Saiba mais na página da STMicroeletronics.
5 – MRN2903 LoRa® Mote Demonstration Board
Esta é uma placa de desenvolvimento mais simples do que as anteriores. É baseada no CI da Micrhochip RN2903. Possui sensores de temperatura e umidade integrados, bem como um pequeno painel OLED para visualização de dados. É um kit de demonstração e focado em prototipagem rápida.
6 – Dragino LoRa IoT Kit
Placa de desenvolvimento focada em quem está iniciando no mundo IoT. É baseada no Arduino UNO e em shields de expansão com módulos LoRa. O kit completo também conta com alguns sensores de aplicações práticas, como: 
  • Sensor de chama;
  • Fotoresistor;
  • Sensor Ultrassônico;
  • Sensor de umidade e temperatura DHT11;
Conheça o kit na página da Dragino.
7 – MultiConnect ConduitTM IoT Starter Kit for LoRa
Semelhante ao kit anterior, vem com um pack de sensores para serem integrados em dispositivos interconectados. É focado em sensoriamento remoto, daí o kit incluir alguns sensores básicos. Apesar de bem completo, é um kit focado nos mercados da Europa e EUA, e o site oficial não dá maiores informações de preço para outras regiões. Conheça mais aqui.
8- Adafruit LoRa breakout
Esta última opção não é um kit de desenvolvimento propriamente dito, mas sim um transceiver LoRa integrado em um shield de expansão. O transceiver é o RFM95W. Sua grande vantagem em relação aos kits completos é o preço. No site da Adafruit cada unidade sai por $19.95. A maioria dos sensores de temperatura, umidade, e outros mais encontrados nos kits fechados, são facilmente obtidos no mercado, o que permite que você compre apenas os componentes que realmente vá utilizar.
Os diversos kits disponíveis possuem variações de preço significativas. É recomendado pesquisar em detalhe as características de cada opção para saber a melhor para o seu projeto. Para maiores informações sobre a tecnologia LoRa e os Kits de desenvolvimento disponíveis, acesse as referências abaixo. Bons estudos!

Referências e fontes de estudo:

domingo, 19 de novembro de 2017

10 protocolos de IoT que você deveria conhecer

Por Vitor Vidal

Os protocolos de comunicação disponíveis para implementar sistemas de Internet das coisas são bem diversificados. Os projetistas de equipamentos eletrônicos e desenvolvedores possuem um leque interessante de opções para incorporar em seus projetos. 
Alguns protocolos clássicos como WiFi e Bluetooth são bastante conhecidos da comunidade de desenvolvedores e usuários. Algumas alternativas emergentes, porém, como Thread e Z-Wave, ambas focadas em automação residencial, ainda são menos difundidas. Com a popularização do conceito de IoT, no entanto, uma série de protocolos começam a aparecer no dia-a-dia tecnológico e você deve conhecer os principais deles. Pensando nisso, separamos 10 protocolos de IoT para você ficar por dentro.
Protocolo LoRa
Protocolo LoRa

1 – LoRaWAN

Focado em aplicações para redes WAN (Wide Area Network), o LoRa foi desenhado para prover comunicação de baixo consumo energético (como todo protocolo para IoT) e oferecer features específicos para segurança em comunicação M2M. Mantido pela LoRa Alliance, esse protocolo suporta redes amplas com milhões de dispositivos e possui velocidade entre 0.3 kbps até 50 kpbs. É um dos protocolos IoT mais populares.

2 – Neul

O protocolo Neul se baseia num conceito similar ao Sigfox. É baseado no chip Iceni, desenvolvido pela empresa que criou o Neul. A tecnologia base é a chamada Weightless, que é baseada em redes WAN e foi desenhada para competir com as já existentes GPRS, 3G, CDMA e LTE WAN. A taxa de dados vai de poucos bits por segundo até 100 kbps. Possui alcance de 10 km e consumo na casa dos 20-30 mA.
Protocolo Sigfox
Protocolo Sigfox

3 – Sigfox

Sigfox é uma alternativa intermediária entre WiFi e redes de longo alcance, como as redes de celular (3G,4G, etc). A banda utilizada é a ISM (industrial, scientific and medical  band). A ideia por trás deste protocolo é que, para muitas aplicações M2M que rodam em equipamentos com pouca bateria e precisam de baixos níveis de transferência de dados, o alcance das redes WiFi é muito curto e, ao mesmo tempo, redes com alcance muito grande (como redes de celular) são caras e consumem muita energia. A tecnologia base do Sigfox é chamada de UNB (Ultra Narrow Band) e foi projetada apenas para níveis de transferência mais baixos, entre 10 bit/s e 1 kbit/s. Seu alcance está entre 30-50Km.
Sigfox também é o nome da empresa francesa que desenvolveu o protocolo em 2009. 

4 – NFC

O NFC também é um protocolo bem conhecido. Abreviação para Near Field Communication, é uma tecnologia para troca de informações entre dois equipamentos eletrônicos. Essencialmente, é uma extensão da tecnologia de cartões RF (RFIDs) que permite aos equipamentos trocar informações, desde que dentro de uma distância máxima, que costuma ser de poucos centímetros.
É especialmente interessante para smartphones, pois pode ser usado para acessar e transmitir conteúdo diretamente para outros equipamentos sem fazer nenhum tipo de contato. O alcance geral do protocolo é de 10 cm, e as taxas de transmissão vão de 100 até 420 kpbs. O padrão NFC está estabelecido pela norma ISO/IEC 18000-3. Veja mais em NFC-forum.org.
WiFi é uma opção natural para desenvolver sistemas IoT
WiFi é uma opção natural para desenvolver sistemas IoT

5 – Wi-Fi

O WiFi quase dispensa apresentações, tamanha a sua penetração no dia-a-dia das pessoas e desenvolvedores. Dado o seu sucesso, é uma opção óbvia para muitos projetistas. É um protocolo LAN (Local Area Network) e tem capacidade de gerenciar grandes quantidades de dados com altas taxas de transmissão.
Dentre os padrões mais usados estão o 802.11ac e o 802.11n, que oferecem taxas de velocidade na casa das centenas de megabit por segundo (com o 802.11ac chegando a até 1300 Mbps). Em contrapartida, ambos possuem um consumo energético que pode ser proibitivo para algumas aplicações IoT. O alcance das redes WiFi é de aproximadamente 50 m, com a última versão 802.11-ac oferecendo taxas entre 500Mbps até 1Gbps. 

6 – Thread

Desenvolvido especificamente para o nicho de automação residencial, o Thread é baseado em outro protocolo, o 6LowPAN (veja a seguir) e, como tal, é bem diferente dos tradicionais Bluetooth e Zigbee. Do ponto de vista de aplicações, é um protocolo complementar ao WiFi para sistemas residenciais. 
Foi lançado em 2014 pelo Thread Group e é baseado em vários padrões, incluindo o IEEE802.15.4, IPv6 e 6LoWPAN. Oferece uma solução do tipo IP para IoT em âmbito residencial. Pode gerenciar uma rede com até 250 nós. Vários fabricantes possuem chips certificados, como Texas Instruments, Nordisk Semiconductors e NXP.

7 – 6LowPAN

O 6LowPan é um protocolo IP (Internet Protocol). O nome é abreviação de IPv6 Low-power wireless Personal Area Network. Ao invés de ser uma tecnologia IoT como Bluetooth ou ZigBee, o 6LowPAN é um protocolo de rede que define o encapsulamento, headers e mecanismos de compressão. O atributo chave é o IPv6 stack, que foi um passo muito importante para viabilizar a Internet das Coisas. Com o IPv6, é possível atribuir a cada objeto ou equipamento do mundo o seu IP único e conectá-lo à internet. 

8 – Z-Wave

Z-Wave também foi desenhado especificamente para automação residencial e produtos domésticos. Possui taxas de transmissão de até 100 kbit/s. Permite a implementação de redes mesh com até 232 nós. Uma de suas características principais é que é um protocolo mais simples de implementar, o que é importante para facilitar a sua integração. O protocolo é mantido pela Z-Wave Alliance e opera na faixa de 900 MHz, com alcance de até 30 m.
Xbee: Um dos módulos mais populares de Zigbee
Xbee: Um dos módulos mais populares de Zigbee. Créditos: Mark Fickett

9 – Zigbee 

O Zigbee é um dos protocolos mais usados, com aplicações mais focadas em ambientes industriais do que residenciais. É baseado no padrão IEEE802.15.4, que é basicamente um padrão para redes wireless industriais na faixa de 2.4GHz. As aplicações, geralmente, não requerem mudanças constantes na taxa de transmissão. Todos os principais fabricantes de semicondutores possuem módulos Zigbee em seus portfólios. O alcance vai de 10 a 100 metros. A taxa de transmissão alcança um máximo de 250kbps. O protocolo é mantido pela Zigbee Alliance.

10 – Bluetooth

Por fim, outro já conhecido e amplamente usado protocolo de comunicação. O Bluetooth já teve várias versões lançadas, mas foi no 4.0 (Bluetooth Low Energy) e na mais recente 5.0 que o foco se concentrou na Internet das Coisas. O baixo consumo energético das últimas versões foi um requisito colocado exatamente pelas novas demandas das aplicações IoT.
O protocolo é mantido pelo Bluetooth SIG (Special Interest Group), e possui extensa documentação e exemplos de aplicações disponíveis na internet, o que facilita muito a integração da tecnologia em projetos de automação residencial, comercial e produtos eletrônicos em geral. O alcance varia conforme a classe do módulo. Chips da classe 1 tem alcance de até 100 metros e potência de 100 mW. Módulos da classe 2 tem alcance de até 10 metros e potência de 2,5mW. A classe 3 tem alcance de apenas 1 metro e dissipa no máximo 1 mw. O Bluetooth 5.0 tem alcance de até 240 metros e taxa de transmissão de 50 Mbit/s.
Com o avanço da Internet das Coisas é cada vez mais importante conhecer o vocabulário e onde buscar informações sobre os protocolos mais usados. As alianças e grupos formados para manter e desenvolver novas versões dos protocolos possuem portais com ampla documentação e acesso às especificações e outras indicações de materiais. São ótimas fontes de conhecimento para aprofundar em um protocolo específico. 
Se você conhece algum protocolo que ficou de fora da lista, compartilhe nos comentários conosco!

quarta-feira, 25 de outubro de 2017

New Rapidly-Growing IoT Botnet Threatens to Take Down the Internet

Friday, October 20, 2017 



Just a year after Mirai—biggest IoT-based malware that caused vast Internet outages by launching massive DDoS attacks—completed its first anniversary, security researchers are now warning of a brand new rapidly growing IoT botnet.


Dubbed 'IoT_reaper,' first spotted in September by researchers at firm Qihoo 360, the new malware no longer depends on cracking weak passwords; instead, it exploits vulnerabilities in various IoT devices and enslaves them into a botnet network.


IoT_reaper malware currently includes exploits for nine previously disclosed vulnerabilities in IoT devices from following manufactures:

  • Dlink (routers)
  • Netgear (routers)
  • Linksys (routers)
  • Goahead (cameras)
  • JAWS (cameras)
  • AVTECH (cameras)
  • Vacron (NVR)
Researchers believe IoT_reaper malware has already infected nearly two million devices and growing continuously at an extraordinary rate of 10,000 new devices per day.

This is extremely worrying because it took only 100,000 infected devices for Mirai to took down DNS provider Dyn last year using a massive DDoS attack.


Besides this, researchers noted that the malware also includes more than 100 DNS open resolvers, enabling it to launch DNS amplification attacks.

"Currently, this botnet is still in its early stages of expansion. But the author is actively modifying the code, which deserves our vigilance." Qihoo 360 researchers say.
Meanwhile, researchers at CheckPoint are also warning of probably same IoT botnet, named "IoTroop," that has already infected hundreds of thousands of organisations.

"It is too early to guess the intentions of the threat actors behind it, but with previous Botnet DDoS attacks essentially taking down the Internet, it is vital that organisations make proper preparations and defence mechanisms are put in place before attack strikes." researchers said.
According to CheckPoint, IoTroop malware also exploits vulnerabilities in Wireless IP Camera devices from GoAhead, D-Link, TP-Link, AVTECH, Linksys, Synology and others.

At this time it is not known who created this and why, but the DDoS threat landscape is skyrocketing and could reach tens of terabits-per-second in size.


"Our research suggests we are now experiencing the calm before an even more powerful storm. The next cyber hurricane is about to come." CheckPoint researchers warned.

You need to be more vigilant about the security of your smart devices. In our previous article, we have provided some essential, somewhat practical, solutions to protect your IoT devices.

sexta-feira, 29 de setembro de 2017

Procuram-se especialistas em Internet das Coisas

Da Redação, com IDG News Service
Publicada em 26 de setembro de 2017


625circuito

A Internet das Coisas (IoT) está em fase de crescimento acentuado, à medida que surgem cada vez mais dispositivos conectados. Mas há um problema: não existem pessoas suficientes com as competências adequadas para gerir e executar projetos de IoT. Sendo assim, ao mesmo tempo que a IoT é vista como uma grande oportunidade de emprego na área de TIC, a insuficiência de pessoas e a ausência de competências estão entre as principais barreiras identificadas pelas organizações que pretendem implementar e se beneficiar da tecnologia, assinala pesquisa da Gartner.
E quais são as aptidões específicas que faltam nas organizações? Aquelas referentes a Segurança de Dados, Ciência dos Dados e suporte técnico.
Sem estas capacidades, 30% das organizações dizem que irão procurar fornecedores externos para fazer algum desenvolvimento de IoT, enquanto 46% dizem que irão recorrer a fornecedores externos “tanto quanto possível”.
“As empresas estão definitivamente consolidando suas estratégias de IoT, mas o que estamos constatando é que não têm processos e pessoas em casa para que seja possível fazer acontecer. De fato, o Gartner diz que três quartos dos projetos de IoT vão prolongar-se o dobro do que deviam, devido à insuficiência de recursos humanos em áreas-chave”, rdiz Rich Pearson, diretor da Upwork. Você com o poder da IBM: Com Watson IoT, engenheiros usam sensores para prever erros e manter qualquer coisa funcionando Patrocinado 
Ao rastrear a base de dados da Upwork, Pearson e a sua equipa identificaram 10 principais competências que as empresas necessitam para levar adiante uma estratégia de IoT.
Os dados obtidos baseiam-se no crescimento anual de propostas de trabalho e de demanda por competências, medidas pelo número de postos de trabalho que mencionam essas competências publicados no Upwork entre 1 de Janeiro e 31 de Março de 2017 e seu incremente em relação ao primeiro trimestre de 2016.
1 - Machine Learning: mais 220%
Os algoritmos de Machine Learning ajudam a criar dispositivos, aplicações e outros produtos mais inteligentes, através da utilização de sensores de dados e outros dispositivos conectados. Podem ser utilizados para fazer previsões com base na identificação de padrões de dados a partir desses dispositivos, mas são necessários especialistas em gestão de Big Data e aprendizagem automática, diz Pearson.

“A procura da competência em Machine Learning, sem surpresas, aumentou mais de 200% em relação ao mesmo trimestre do ano passado. Todas as empresas estão a tentar coletar mais dados a partir de dispositivos conectados e precisam de especialistas não só para extrair os dados, mas também para desenvolver algoritmos para ajudar separar o trigo do joio e retirar conclusões dos dados coletados”, sublinha Pearson.
2 - AutoCad: mais 108%
O AutoCad é o principal software de design para aplicações de engenharia e a procura de profissionais que o dominem tem registado um forte crescimento a par do incremento do número e complexidade dos dispositivos IoT. Produtos inteligentes e conectados necessitam muitas vezes de um novo conjunto de princípios de desenho que permita a normalização do hardware e a personalização.

E o AutoCad permite, por exemplo, que os processos de desenvolvimento de produto sofram alterações de design numa fase mais avançada do projeto, de uma forma rápida e eficiente.
3 -Node.js: mais 99%
O Node.js é um ambiente de código aberto para o desenvolvimento web, utilizado no servidor para gerir dispositivos conectados baseados no Arduino e no Raspberry Pi, entre outros. Com a disponibilização de placas como a Raspberry Pi, o Node.js está tornando-se a plataforma preferida dos programadores que querem incrementar as competências existentes na construção de aplicações para IoT, assinala Pearson, e, ao longo dos últimos 12 meses, o ambiente amadureceu ainda mais. “A maioria das empresas está utilizando esta solução como base para as iniciativas de IoT, porque requer poucos recursos e está se tornando incrivelmente estável e acessível. Isto é particularmente importante em dispositivos de pequena dimensão como os “wearables”, mas estamos observando o incremento da utilização também em grandes empresas como a Netflix, a Paypal ou a Uber”, explica Pearson.

4 - Segurança de infraestrutura: mais 83%
A segurança da informação e os receios face ao aumento da exposição dos dados -  sem mencionar a segurança física e dos dispositivos - são alguns dos principais impeditivos para o desenvolvimento da IoT, segundo uma pesquisa da TEKsystems. Devido ao incremento da escala e da complexidade da conectividade, das comunicações e dos próprios sensores de IoT, "a segurança tornou-se primordial. Tudo o que está ligado à Internet cria risco, por isso qualquer competência em torno da segurança, em particular software e segurança nos sensores é crítica no domínio do IoT", afirma Pearson.

5 - Engenharia de segurança: mais 83%
Para além da segurança da infraestrutura, as recentes violações de dados que se tornaram manchete de jornal aumentaram a consciência dos consumidores em relação a questões de privacidade e segurança que podem ocorrer se um dispositivo conectado tiver falhas ou for pirateado, expondo os dados, assinala Pearson. Para ajudar a mitigar os riscos potenciais, as empresas estão investindo na engenharia de segurança e procurando pessoas qualificadas para identificar ameaças físicas e lógicas, acrescenta Pearson.

“Com essa maior procura por qualificações em segurança, estamos assistindo a uma grande demanda por profissionais capazes de fazer avaliações de vulnerabilidades e segurança dos dispositivos terminais. Assiste-se também ao renascimento da necessidade de segurança de hardware”, sublinha Pearson. Em apenas 60 dias, registou-se um aumento substancial da procura de pessoas com qualificações em soluções específicas de segurança de IoT, com domínio de CloudFlare ou Orbit.
6 - Big Data: mais 71%
A Internet das Coisas aumentou substancialmente a quantidade de dados disponível e gerou enormes volumes de dados para as organizações analisarem. As empresas precisam recolher os dados que são relevantes para os seus negócios, ao mesmo tempo que retiram os dados redundantes e protegem esses dados.

Isto requer mecanismos altamente eficientes, incluindo Inteligência Artificial, software e protocolos, diz Pearson. “Estamos vendo uma forte procura por Cientistas de Dados e Engenheiros de back-end que possam desenvolver algoritmos, recolher, organizar e analisar todas essas diferentes fontes de dados. Utilizar a Inteligência Artificial combinada com Big Data pode ajudar as empresas a fazer tudo isto mais rápido e de forma mais eficiente”, diz ele.
7 - Desenvolvimento GPS: mais 44%
O mercado de GPS está a renascendo graças à IoT, em particular aos dispositivos “wearables”, aos veículos inteligentes e às empresas de logísticas. Os analistas da ABI prevêem que o mercado de GPS atinja 3,5 mil milhões de dólares em 2019, à medida que as empresas e os consumidores comecem a aderir aos dispositivos com localização GPS. Também existe ainda uma procura grande de profissionais que possam ajudar a desenvolver a tecnologia GPS para wearables, veículos inteligentes e outras aplicações IoT, acrescenta Pearson.

8 - Engenharia eletrotécnica: mais 41%
A criação da próxima geração de dispositivos conectados requer conhecimentos de software e engenharia eletrotécnica, um dos ramos da engenharia elétrica. É por isso que se regista uma procura cada vez maior de engenheiros eletrotécnicos, contratados para ajudar no desenvolvimento de dispositivos integrados para aplicações móveis e na engenharia de conexões de radiofrequência e de microondas para comunicações entre dispositivos, refere Pearson.

9 - Design de circuitos: mais 18%
Os dispositivos conectados exigem que as empresas ajustem a adoptem o design e desenvolvimento de microprocessadores para fazer face aos novos requisitos de sistema. Por exemplo, as aplicações que dependem de baterias de longa duração poderão precisar ter placas de circuitos especialmente desenhadas para optimizar o consumo de energia, ou ter vários microprocessadores e sensores em uma única placa de circuitos. Isto significa uma maior procura na área de design para PCB e design 3D, sublinha Pearson.

10 - Programação de microcontroladores: mais 12%
A IoT é composta por bilhões de pequenos dispositivos interconectados, muitos dos quais necessitam de pelo menos um microcontrolador para adicionar inteligência ao sistema e ajudar nas tarefas de processamento. Os microcontroladores são processadores embarcados, baratos e com baixo consumo de energia que têm programação e memória integrada no sistema. Requerem linguagens específicas, assinala Pearson.

segunda-feira, 18 de setembro de 2017

Burguer King usa Internet das Coisas para reduzir o tempo parado na cozinha

Por Roberta Prescott ... 14/09/2017 ... Convergência Digital

Resultado de imagem para cozinha burger king

Como transformar tecnologia em ação estratégica tem sido o desafio do Burger King do Brasil. A companhia colocou sensores nos equipamentos da cozinha para que a manutenção ficasse mais precisa e conseguisse reduzir o tempo sem uso. Líder da área de TI no Brasil, Leonam Beretta, destacou, em apresentação no SAP Fórum, evento realizado esta semana em São Paulo, que um dos papeis da tecnologia é atuar como habilitadora de negócios digitais.

Ele contou que o Burger King começou a pensar no uso de internet das coisas em 2016 com objetivo de fazer análises preditivas. O próximo passo é usar a tecnologia para atrair o cliente. "Antes, o gerente de negócio precisava ligar quando dava problema, como, por exemplo, a câmara fria quebrou ou broiler está pegando fogo. A máquina aprende o comportamento do equipamento e chama o técnico", disse, apontando como benefícios a redução de desperdícios de alimentos, o monitoramento geográfico remoto, a prevenção de incêndios e o aumento a produtividade.

Em quatro semanas, foi desenvolvido um protótipo com o SAP Leonardo que traz visibilidade de toda operação de manutenção do Burger King para evitar a parada de lojas e corrigir eventuais falhas antes que elas aconteçam. Além dos sensores, a solução inclui gateway, plataforma de nuvem SAP Cloud Platform, aprendizado de máquina e dashboards.

Na jornada digital do Burger King, a TI está direcionada para prover um relacionamento multicanal e individualizado com os clientes, como foco em mobilidade e segmento para gerar relevância e diferenciação. A TI também precisa garantir a eficiência nos processos de negócio e gestão de ser com parceiros de confiança; uma arquitetura flexível e ágil que possa incorporar colaboração externa e que simplifique o desenvolvimento futuro; e uma infraestrutura robusta e escalável com flexibilidade e agilidade.

Para acompanhar as mudanças do mercado, a empresa desenhou um mapa que vai de conhecer o cliente por meio de ferramentas de CRM e big data analytics, passando por atrair o consumidor, como ofertas personalizadas e adoção de internet das coisas, a envolvimento, com tecnologia de previsão de comportamento humano, e interação, com adoção de quiosque e mobilidade para autoatendimento.

"Acreditamos que consumidor está mudando; tem a geração millennials, conectada pelos celulares, usuária de Facebook, preocupada com bem-estar e saúde e que estão no comando: o consumidor compra o que quer e quando quer", disse Iuri Miranda, CEO do Burger King do Brasil. No Brasil, o Burger King é uma franqueada máster que começou em 2011 e, atualmente, tem cerca de 600 restaurantes, servindo 650 mil clientes por dia. Em 2016, ultrapassou a linha dos 10 mil funcionários no País. O objetivo da rede é assumir a liderança do mercado de fast food no Brasil.

quarta-feira, 13 de setembro de 2017

Hackers Can Remotely Access Syringe Infusion Pumps to Deliver Fatal Overdoses

Swati Khandelwal
Em 09/09/2017 no site The Hackers News

hacking-wireless-syringe-infusion-pumps
Internet-of-things are turning every industry into the computer industry, making customers think that their lives would be much easier with smart devices. However, such devices could potentially be compromised by hackers.

There are, of course, some really good reasons to connect certain devices to the Internet.

But does everything need to be connected? Of course, not—especially when it comes to medical devices.

Medical devices are increasingly found vulnerable to hacking. Earlier this month, the US Food and Drug Administration (FDA) recalled 465,000 pacemakers after they were found vulnerable to hackers.

Now, it turns out that a syringe infusion pump used in acute care settings could be remotely accessed and manipulated by hackers to impact the intended operation of the device, ICS-CERT warned in an advisory issued on Thursday.

An independent security researcher has discovered not just one or two, but eight security vulnerabilities in the Medfusion 4000 Wireless Syringe Infusion Pump, which is manufactured by Minnesota-based speciality medical device maker Smiths Medical.

The devices are used across the world for delivering small doses of medication in acute critical care, such as neonatal and pediatric intensive care and the operating room.

Some of these vulnerabilities discovered by Scott Gayou are high in severity that can easily be exploited by a remote attacker to "gain unauthorized access and impact the intended operation of the pump."
According to the ICS-CERT, "Despite the segmented design, it may be possible for an attacker to compromise the communications module and the therapeutic module of the pump."
The most critical vulnerability (CVE-2017-12725) has been given a CVSS score of 9.8 and is related to the use of hard-coded usernames and passwords to automatically establish a wireless connection if the default configuration is not changed.

The high-severity flaws include:
  • A buffer overflow bug (CVE-2017-12718) that could be exploited for remote code execution on the target device in certain conditions.
  • Lack of authentication (CVE-2017-12720) if the pump is configured to allow FTP connections.
  • Presence of hard-coded credentials (CVE-2017-12724) for the pump's FTP server.
  • Lack of proper host certificate validation (CVE-2017-12721), leaving the pump vulnerable to man-in-the-middle (MitM) attacks.
The remaining are medium severity flaws which could be exploited by attackers to crash the communications and operational modules of the device, authenticate to telnet using hard-coded credentials, and obtain passwords from configuration files.

These vulnerabilities impact devices that are running versions 1.1, 1.5 and 1.6 of the firmware, and Smiths Medical has planned to release a new product version 1.6.1 in January 2018 to address these issues.

But in the meantime, healthcare organizations are recommended to apply some defensive measures including assigning static IP addresses to pumps, monitoring network activity for malicious servers, installing the pump on isolated networks, setting strong passwords, and regularly creating backups until patches are released.