Non ci sono prodotti a carrello.
La sicurezza prima di tutto
Basta un malware per dare modo agli hacker di infiltrarsi nei nostri dispositivi connessi
โDarcey Lee รจ una donna di 68 anni che vive sola con il suo gatto in un appartamento alla periferia di New York. Una sera di unโestate di qualche anno fa si vede piombare in casa dei poliziotti della CISA (Cybersecurity and Infrastructure Security Agency). Incredula e spaventata urla e chiede spiegazioni.
I poliziotti non le rispondo e continuano a perquisire la casa alla ricerca del computer. Ma Darcey non ha il computer. Eppure Tracerouter parla chiaro, lโattacco DDoS (Distributed Denial of Service) รจ partito da quellโabitazione. Ma come puรฒ una donna di 68 anni senza computer aver causato quellโattacco? Il router WiFi viene subito verificato. Tre i dispositivi connessi: un cellulare, uno smart speaker regalato dal figlio, e una telecamera WiFi che Darcey ha comprato in offerta per poter controllare il gatto dal suo cellulare. Che siaโฆ? Impossibileโฆ E invece sรฌ. โQualcunoโ ha usato la telecamera di Darcey per instradare lโattacco… a sua insaputa…โ
Questa storia, ispirata da fatti realmente accaduti, mette in evidenza un aspetto molto trascurato: la sicurezza dei dispositivi connessi. Non รจ difficile trovare in rete storie di frigoriferi che inviano mail, telecamere accessibili da chiunque, router WiFi con backdoor ecc. Basta un malware infatti, per dare modo agli hacker di infiltrarsi nei nostri dispositivi connessi.
Ma a volte รจ sufficiente lโingenuitร . Guardate ad esempio questo sito www.insecam.org: raccoglie le telecamere pubbliche, ma anche quelle le cui credenziali non sono state modificate. Oppure provate a navigare nel sito www.shodan.io: con qualche semplice ricerca si possono trovare router, webcam, NAS e sistemi aperti e gestibili da remoto senza la necessitร di inserire credenziali o con i dati di autenticazione predefiniti.
Il problema della sicurezza รจ spesso trascurato e con la grande disponibilitร di moduli WiFi a basso costo รจ semplice per chiunque realizzare la propria applicazione, e spesso, spinti dallโentusiasmo di vedere il proprio progetto comunicare con il mondo, trascuriamo lโimportanza di una comunicazione sicura.
In questo numero analizziamo le principali modalitร per rendere sicuri i vostri dispositivi IoT e iniziamo il corso di Azure Sphere, la soluzione di Microsoft nata per rendere invulnerabile la vostra applicazione. Articoli da leggere con attenzione.
Boris Landoni
Sommario
![]() |
LoRa Edge LR1110 starter kit |
Scopriamo LoRa Edge LR1110 di Semtech e il suo kit di sviluppo finalizzato alla produzione di dispositivi che coniugano le tecnologie LoRa, WiFi e GNSS per la geolocalizzazione. |
![]() |
Smart sensor connesso a Blynk |
Sviluppiamo unโapplicazione IoT connettendo una scheda Fishino Guppy, equipaggiata con sensori di temperatura e umiditร , alla piattaforma Blynk, che rende disponibili potenti widget per connettere il mondo dei sensori allโInternet of Things. |
![]() |
ย nvSRAM board |
Aggiungiamo una RAM โnon volatileโ dove scrivere e mantenere, grazie a una pila tampone, dati permanenti. |
![]() |
ย Monitoraggio ambientale con uChip |
Dotato di scheda SD ed RTC, rileva e memorizza temperatura, umiditร e pressione barometrica mediante un sensore combinato, mostrando i dati graficamente su display touch. |
![]() |
Interfaccia utente universale |
Integra 8 display a 7 segmenti, 8 led e 8 pulsanti, che possono essere gestiti in lettura e scrittura tramite bus bidirezionale a tre fili di tipo IยฒC. |
![]() |
Riconoscimento targa da web |
Usiamo il modulo ESP32-CAM per rilevare e riconoscere la targa di un veicolo ed azionare un attuatore con cui aprire un garage, sollevare una sbarra, attivare un allarme e altro ancora. |
![]() |
Sicurezza nell’IoT |
Lโimmediato futuro vede ogni genere di dispositivo connesso e se questo puรฒ essere fonte di una gran quantitร di dati fruibili dalla Rete, lโesistenza di una gran quantitร di nodi periferici rappresenta unโinfinitร di accessi disponibili per portare attacchi informatici. Analizziamo il problema e valutiamo le possibili soluzioni. |
![]() |
Conoscere e usare Azure Sphere |
Conosciamo la tecnologia di Microsoft per la creazione di applicazioni sicure, basate sullโinterazione di hardware protetto e Cloud. Prima puntata: prepariamo la nostra scheda IoT. |
Per il download dei contenuti è necessario essere registrati al sito.
Clicca qui per accedere o per registrarti
Clicca qui per accedere o per registrarti