Tags Posts tagged with "IOT"

IOT

0 932

Due tra i principali protocolli IoT sono a rischio attacco, a causa di vulnerabilità significative nella progettazione e questo rende i dispositivi esposti. Lo rivela Trend Micro, leader globale nelle soluzioni di cybersecurity, all’interno dell’ultima ricerca “The Fragility of Industrial IoT’s Data Backbone”, condotta in collaborazione con il Politecnico di Milano e sviluppata da Federico Maggi, ricercatore italiano di Trend Micro Research.

Trend Micro mette in guardia le organizzazioni sulla necessità di rivedere la sicurezza in ambito OT (Operational Technology), dopo aver trovato difetti e vulnerabilità all’interno di Message Queuing Telemetry Transport (MQTT) e Constrained Application Protocol (CoAP), due protocolli machine-to-machine (M2M) molto utilizzati. Questi punti deboli possono essere sfruttati a fini di spionaggio industriale, attacchi mirati o di tipo denial-of-service.

In un periodo di 4 mesi, i ricercatori Trend Micro hanno scoperto che oltre 200 milioni di messaggi MQTT e più di 19 milioni di messaggi CoAP erano stati trafugati a causa di server esposti. Gli attaccanti possono localizzare questi dati fuoriusciti utilizzando semplici parole di ricerca e trasformarli in informazioni su asset, personale o tecnologie che possono essere utilizzate per attacchi mirati.

Le criticità che abbiamo scoperto nei due protocolli maggiormente utilizzati dai dispositivi IoT devono essere prese in seria considerazione dalle aziende e possono rappresentare l’occasione per un approccio olistico alla sicurezza degli ambienti OT”. Ha affermato Federico Maggi, Senior Threat Researcher Trend Micro. “Questi protocolli non sono stai progettati pensando alla security, ma sono utilizzati in un numero sempre maggiore di ambienti critici e questo rappresenta un grande rischio. Anche hacker con risorse limitate possono sfruttare questi difetti di progettazione e vulnerabilità, per compiere movimenti laterali, furti di dati o attacchi denial-of-service”.

La ricerca dimostra come gli attaccanti possono controllare da remoto gli endpoint IoT o compiere attacchi denial-of-service. Inoltre, sfruttando funzionalità specifiche dei protocolli, gli hacker possono mantener accesso permanente a un obiettivo e muoversi lateralmente lungo la rete.

Attraverso questa ricerca sono state identificate anche diverse vulnerabilità, rese pubbliche dalla Zero Day Initiative (ZDI): CVE-2017-7653, CVE-2018-11615 e CVE-2018-17614.

Per far fronte ai rischi evidenziati dalla ricerca, Trend Micro raccomanda di:

  • Implementare le corrette policy per rimuovere i servizi M2M che non sono necessari
  • Effettuare controlli periodici utilizzando servizi di scansione internet-wide, per assicurarsi che i dati sensibili non vengano trafugati attraverso servizi IoT pubblici
  • Implementare un workflow per la gestione delle vulnerabilità, per proteggere la supply chain
  • Mantenersi al passo degli standard industriali, perché la tecnologia è in continua evoluzione

Trend Micro, leader globale nelle soluzioni di cybersecurity, riconferma il suo impegno nel settore IoT, presentando un nuovo programma che punta a minimizzare le vulnerabilità dei prodotti smart, sfruttando la leadership globale della Zero Day Initiative (ZDI). Trend Micro, inoltre, invita i produttori a sottoporre i dispositivi alle analisi dei propri team di ricerca, per risolvere eventuali vulnerabilità prima della commercializzazione.

Secondo Gartner, nel 2021 i dispositivi IoT saranno 25 miliardi e il numero è destinato ad aumentare. Una percentuale di questi dispositivi appartiene alla categoria IIoT e il numero di possibili incidenti crescerà. I dispositivi non sicuri, infatti, alimentano una serie di minacce emergenti, tra cui il furto dei dati aziendali e le intrusioni nelle reti, i ransomware, il sabotaggio di apparecchiature industriali, gli attacchi DDoS e il cripto-mining.

La Trend Micro ZDI è un programma di ricerca sulle vulnerabilità, che aiuta le aziende da oltre 13 anni. Oggi gestisce il maggiore bug bounty program al mondo, che vede oltre 3.500 ricercatori esterni supportare il lavoro dei team di ricerca interni.

Durante la prima metà del 2018, la ZDI ha già diramato 600 alert, facendo segnare un +33% rispetto alla prima metà del 2017. Le vulnerabilità SCADA e IIoT rappresentano il 30% del totale.

Grazie al nostro nuovo programma, i produttori di dispositivi possono accedere a ricerche autorevoli e complete sull’IoT, che aiutano a valutare le possibili vulnerabilità prima di immettere i dispositivi sul mercato, sviluppando così un processo di gestione delle vulnerabilità stesse”. Afferma Eva Chen, chief executive officer for Trend Micro “Molti vendor IoT faticano ad avere team di security al loro interno, il nostro supporto serve per rendere i prodotti ancora più resilienti”.

Trend Micro Research e la ZDI sono solo due elementi dell’approccio Trend Micro alla protezione dell’Internet of Things. Accanto alla continua ricerca sulle minacce emergenti in settori come gli speaker wireless, i sistemi robotici, la gestione del traffico e le auto connesse, Trend Micro collabora con società di telecomunicazioni, aziende, sviluppatori e altre parti interessate.

Trend Micro Deep Security offre una protezione per i data center, mentre la prevenzione delle intrusioni di Trend Micro Tipping Point e il rilevamento delle vulnerabilità di Deep Discovery migliorano la security a livello di rete. Trend Micro Safe Lock, invece, protegge le applicazioni o i sistemi operativi legacy negli ambienti IoT.

0 831

TeamViewer, il fornitore principale a livello mondiale di software per l’IoT, la connettività, il monitoraggio, il supporto e la collaborazione, ha presentato l’ultima versione di TeamViewer IoT in occasione dell’IoT Tech Expo Europe 2018 ad Amsterdam.

Con questa nuova versione di TeamViewer IoT, l’azienda rafforza ulteriormente la propria offerta dedicata al mondo della connettività. Il software offre ora funzionalità avanzate di configurazione, avviso e troubleshooting oltre a nuove funzioni tra le quali edge e data visualization in tempo reale, terminale remoto, possibilità di recuperare dati dai server OPC UA, file di registro e supporto per plug-in di monitoraggio personalizzati. Il supporto della piattaforma è stato ampliato per includere ora, tra l’altro, Ubuntu, Windows, Intel e Samsung Artik.

Siamo estremamente soddisfatti di aumentare le funzionalità per il controllo remoto e il monitoraggio oltre ad estendere la copertura della piattaforma grazie a questa nuova versione“, ha dichiarato Raffi Kassarjian, General Manager IoT e Monitis di TeamViewer. “TeamViewer IoT ha l’obiettivo di consentire agli utenti di gestire facilmente qualsiasi dispositivo (endpoint), da qualsiasi parte del mondo e in tempo reale. La nuova versione rappresenta un passo decisivo in questa direzione che fa leva sulla solida competenza di TeamViewer nell’ambito della connettività per offrire una soluzione IoT non proprietaria e adatta a tutti i settori“.

TeamViewer IoT offre funzionalità di controllo remoto e gestione dei guasti in tempo reale praticamente per qualsiasi tipo di dispositivo IoT come, ad esempio, gateway, PLC e macchine industriali specializzate. Può contare sulla rete di accesso globale di TeamViewer con oltre 1100 router sicuri sparsi in tutto il mondo e si integra perfettamente con le piattaforme IoT esistenti e con gli ambienti IT legacy. Grazie alla funzionalità multi-piattaforma e alla sua implementazione che offre vantaggi economici, la soluzione TeamViewer IoT è già stata scelta da partner rinomati come PTC ThingWorx, Vodafone e Harman.

TeamViewer®, il principale fornitore di software a livello mondiale per l’IoT, la connettività, il monitoraggio, il supporto e la collaborazione, presenta la nuova soluzione TeamViewer dedicata all’ambito IoT: il nuovo prodotto offre le ben note e apprezzate funzionalità di accesso e controllo remoto di TeamViewer, unitamente alle più avanzate funzionalità di monitoraggio differenziandosi dai concorrenti per la possibilità di accedere e controllare i dispositivi IoT da qualsiasi parte del mondo.

TeamViewer per IoT è disponibile con il supporto per Raspbian e sarà di facile utilizzo in ambienti Linux. Inoltre, sarà integrato anche il supporto per ulteriori piattaforme IoT. TeamViewer per IoT è studiato per le esigenze di rivenditori, system integrator, produttori di dispositivi originali e appassionati di tecnologia.

La sicurezza è l’aspetto fondamentale: la nuova soluzione è infatti dotata di crittografia end to end, autenticazione a due fattori e Easy Access di TeamViewer per soddisfare le esigenze sia dei settori tradizionali sia di quelli emergenti. TeamViewer IoT rende i dispositivi IoT pronti in pochi minuti e fornisce un potente strumento per il monitoraggio, l’accesso e il controllo: tutti fattori chiave di successo nell’industria 4.0.

Con l’account TeamViewer gli utenti possono configurare rapidamente una dashboard web-based e installare il software su un Raspberry Pi. Inoltre, TeamViewer fornisce un SDK e una API MQTT (Message Queue Telemetry Transport) affinché gli utenti possano raccogliere i dati di cui hanno bisogno e includerli nella loro dashboard. Si tratta di un cruscotto estremamente flessibile che offre agli utenti la possibilità di personalizzare i widget in base alle proprie esigenze e di integrare i dati di TeamViewer IoT – grazie a una API REST (Representational State Transfer) in Cloud – in un sistema diverso, se necessario; oltre a fornire gli strumenti per attivare un alert al superamento di una soglia critica.

TeamViewer IoT offre anche vantaggi di business in una varietà di settori industriali e applicazioni d’uso. Nelle impostazioni industriali consente ai responsabili della produzione e ai fornitori di apparecchiature di aumentare la produttività della macchina, monitorarne l’efficienza operativa ed eseguire la manutenzione preventiva da qualsiasi luogo. Inoltre, i proprietari di immobili e gli addetti possono utilizzare la soluzione TeamViewer per IoT insieme a tecnologie di Smart Building per monitorare e ottimizzare il consumo di energia, degli spazi e della pianificazione dell’utilizzo a lungo termine.

TeamViewer per IoT è studiata per:

  • Rivenditori a valore aggiunto  e system integrator che possono integrare la soluzione IoT di TeamViewer in bundle con altre applicazioni e rivenderla ai propri clienti e utenti finali
  • OEM che possono produrre il proprio hardware e utilizzare la soluzione di TeamViewer per fornire accesso remoto e monitoraggio
  • Clienti diretti TeamViewer – piccole imprese o appassionati di tecnologia per tutte le applicazioni d’uso

Nell’ambito del rivoluzionario Internet delle cose, che prevede abitazioni e aziende sempre connesse, le videocamere di sicurezza hanno riscosso successo da subito, e continuano ad averlo. Dopotutto, la possibilità di osservare da remoto e ad un costo conveniente ciò che succede a casa o in ufficio è una proposta molto allettante. Ma chi ti osserva? I ricercatori hanno dimostrato che l’attività della videocamera di sicurezza non è seguita solo da te: ci pensano anche gli hacker a farlo.

Un dato statistico “solo interessante”? Non proprio.
La sicurezza è al primo posto delle caratteristiche richieste all’IoT e le videocamere ne sono una parte importante. Gartner, una società leader di ricerca e consulenza, ha stimato che, nel 2017, il numero complessivo di dispositivi connessi potrebbe essere pari a 8,4 miliardi di unità, un’impennata considerevole del 31% rispetto al 2016. Ciò significa che il numero di dispositivi connessi è ben superiore a 7,5 miliardi, cioè il numero delle persone sulla Terra, e che non si tratta solo di un dato statistico interessante. 

Dispositivi intrinsecamente non sicuri
Moltissimi dispositivi IoT, comprese le videocamere a circuito chiuso, sono intrinsecamente non sicuri. Non è nemmeno possibile innalzare il loro livello di sicurezza, perché sono stati realizzati con nomi dell’account e password a codifica fissa impossibili da cambiare. Con questo approccio, la “sicurezza” si trasforma in una grande vulnerabilità che attende solo di essere sfruttata. Molti dispositivi trascurano anche la procedura basilare di sicurezza che richiede all’utente di modificare le impostazioni al primo utilizzo. Eppure, anche quando è possibile cambiare le password, gli utenti preferiscono non farlo. È come modificare le impostazioni del Wi-Fi: se ci viene data la possibilità di farlo, preferiamo non complicarci la vita.  

Diluvio in arrivo
In passato, i ricercatori hanno scoperto svariati casi di particolari videocamere IoT hackerate le cui funzioni venivano sovvertite. Ma si trattava in larga misura di episodi singoli, relativi ad esempio a un determinato dispositivo oppure a una rete individuale.

La diffusione di Mirai ha modificato nettamente la situazione. Questo malware scansiona Internet alla ricerca di dispositivi online protetti solo dalle impostazioni predefinite. Appena individua questi dispositivi, li asservisce a una botnet affinché siano pronti a eseguire i comandi di chi la controlla. Come spiegato da KrebsonSecurity, la “Hit List” di questa botnet comprende quasi settanta combinazioni di username e password utilizzate dai produttori; alcune aziende, inoltre, impiegano le medesime impostazioni predefinite per tutta la loro gamma di prodotti.

Scusi, prof., che cos’è un DDoS?
Di solito, Internet funziona come un rapporto alunno-insegnante: il primo fa una domanda e il secondo risponde. Quando più studenti fanno domande, ognuno deve aspettare il proprio turno e ciò determina un leggero rallentamento. Ma quando si verifica un attacco DDoS (Distributed Denial of Service) con Mirai, chi lo compie ha a sua disposizione un’arena intera piena di dispositivi online a cui ordina di assillare in modo incessante l’insegnante con domande fino a quando quest’ultimo o la scuola crollano per lo sfinimento.

Mirai impartisce una dura lezione a Internet
Dopo aver asservito migliaia, se non milioni di dispositivi alla sua botnet, Mirai ha sferrato il più grande attacco DDoS mai compiuto nella storia di Internet. L’attacco contro Dyn, nell’ottobre del 2016, ha interrotto l’accesso a Internet in gran parte degli Stati Uniti. Inoltre, in linea teorica, ha potenzialmente comportato una responsabilità per alcuni provider di servizi Internet quando Dyn ha scoperto che ospitavano dispositivi all’interno di questa botnet. Cosa succede alle persone comuni, proprietarie dei dispositivi hackerati? Non è ancora chiaro come cambieranno le cose quando questi attacchi si moltiplicheranno. I provider di servizi Internet prenderanno in considerazione l’idea di penalizzare i propri clienti per i misfatti compiuti dai loro dispositivi?

La sicurezza inizia in casa
Il primo paradosso dell’attacco a Dyn è il fatto di essere stato provocato in larga misura da piccoli dispositivi poco difesi come le videocamere a circuito chiuso. Il secondo paradosso è la quasi impossibilità per un utente di sapere se i propri dispositivi sono sicuri o se sono stati obbligati a far parte di una botnet. Al momento, l’unica soluzione per saperlo è cercare online qualsiasi problematica associata a quel particolare modello o produttore. La vera identità dei dispositivi white label, cioè realizzati da un unico produttore ma venduti con diversi nomi commerciali, può nascondersi ben al di sotto della superficie.

Acquistate il prossimo dispositivo IoT con consapevolezza. Avete valutato una di mettere al sicuro la rete e non semplicemente di connettervi i tuoi dispositivi smart? In fondo, non vorrete che la vostra nuova videocamera sia scoperta a sferrare il prossimo maggiore attacco DDoS della storia.

0 1302

L’IoT (Internet delle cose) è sulla cresta dell’onda: lo si sente ovunque, ma non tutti ne conoscono il significato o sanno bene dove collocarlo: ma non si tratta perlopiù di fantascienza? Non è qualcosa che ha a che vedere con le automobili? Non è solo una moda passeggera destinata a scomparire a breve? Non è quella tecnologia utilizzata dall’FBI e dalla CIA per spiarci?

Be’, finora gli IoT hanno spesso fatto clamore senza offrire un vero e proprio valore aggiunto agli utenti. La maggior degli acquisti è stata effettuata dai cosiddetti “utenti precoci”, che non riescono a resistere al desiderio incontrollabile di acquistare gadget high-tech. Questi prenotano impulsivamente i dispositivi già prima della loro uscita sul mercato o corrono ad acquistarli non appena approdano sugli scaffali. Ma che fine faranno questi oggetti qualche settimana o qualche mese dopo, quando chi li ha acquistati sarà già aspettando con trepidazione le prossime novità? Lasciatemelo dire: molto probabilmente finiranno in fondo a un cassetto insieme ai calzini.

Dove sta il valore
Ma lo spazio nel cassetto non è infinito. Il problema di fondo non è l’eventuale scompiglio che questi dispositivi IoT porteranno tra i calzini bianchi, scuri o a rombi. Qui si tratta di capire quali dispositivi elettronici abbiano un’attrattiva sufficiente da scatenare un’intensa ondata di acquisti.

Dopo tutto, i laptop sono talmente antiquati… e oramai chiunque possiede uno smartphone. Ma non tutti hanno un IoT [immagina qualcosa di davvero fantastico!]. E naturalmente stiamo parlando di un business di miliardi di dollari. Per essere sicuri che sarà proprio quello,  una folta schiera di cervelloni sta analizzando le tendenze e gli acquisti per scoprire che cos’è esattamente che vorresti, ma che ancora non hai.

Valore aggiunto o vanità? Che cosa promette oggi l’IoT?
Vanità delle vanità; tutto è vanità”, sentenziò il figlio di Davide. Queste parole, pronunciate migliaia di anni fa, potrebbero descrivere perfettamente l’attuale offerta IoT… o forse no. Ma esiste davvero una qualche sorta di valore aggiunto nelle spazzole per capelli IoT e negli altri dispositivi simili?

Gli analisti hanno operato una netta distinzione suddividendo i dispositivi IoT in due categorie fondamentali: valore o vanità.  Il dispositivo apporta all’utente un valore aggiunto quantificabile oppure serve principalmente a farlo sentire meglio e a migliorare il suo aspetto estetico? L’elenco stilato dagli analisti potrebbe essere simile al seguente:

  • Dispositivi IoT che apportano un valore aggiunto: telecamere IP, termostati, dispositivi indossabili per il fitness, …
  • Dispositivi IoT che lusingano la propria vanità: calzini smart, ciuccio connesso, anello intelligente, …

Certo, questo elenco è soggettivo, ma bisognerà pure iniziare da qualche parte. In fin dei conti, quando provi una Lamborghini ti chiedono quali sensazioni tu abbia provato e non di quanti secondi tu abbia ridotto il tempo che impieghi la mattina per recarti al lavoro.

Ma chi acquista tutti questi dispositivi IoT nuovi e meno nuovi? E le persone come scelgono cosa mettere nel proprio carrello? Come per tutte le cose, vi sono diversi fattori che condizionano queste decisioni, ma facendo una sintesi si ottengono due gruppi di utenti principali:

Il comportamento degli utenti precoci
Gli utenti precoci affrontano l’OOBE (esperienza “out of the box”) con grandi aspettative. Dopo aver acquistato il dispositivo lo utilizzano intensamente, ma solo per un breve periodo di tempo. Poi, non appena esce una novità che attira la loro attenzione, il dispositivo vecchio finisce in fondo a un cassetto, destinato a passare il resto dei suoi giorni tra i calzini. Sì, sono sicuro che i neurologi affermerebbero che questo tipo di infatuazione tecnologica ha un impatto sul cervello simile a quello di una travolgente relazione amorosa.

Il comportamento degli utenti normali
Gli utenti normali sono meno impulsivi negli acquisti. Prestano attenzione al rapporto tra costo e valore e spesso si preoccupano della sicurezza. Quando acquistano un dispositivo IoT, pensano al suo valore aggiunto, alla sua durata e vogliono un chiaro ritorno sull’investimento in termini di risparmio o di comfort. Mentre un utente precoce acquisterebbe un dispositivo solo perché sembra fichissimo ed è convinto che gli serva a tutti i costi (anche se non sa esattamente a che cosa), l’utente normale non acquisterà in modo impulsivo, per lo meno non un dispositivo IoT. Farà invece delle valutazioni, leggerà i risultati dei test e alcune recensioni e forse si consulterà con la famiglia per capire se valga la pena acquistare il prodotto e se questo apporti un concreto valore aggiunto.

Dunque … quali dispositivi connessi vale la pena acquistare?
La domanda è legittima, ma non è facile trovare una risposta. Probabilmente conosci il detto: la bellezza sta negli occhi di chi guarda. Lo stesso si può dire del valore. Ecco cinque categorie principali di dispositivi IoT che potresti trovare interessanti o particolarmente utili. Magari ne possiedi già qualcuno senza sapere che si tratta di un dispositivo IoT!

Telecamere IP
Ti permettono di monitorare i tuoi frugoletti da un’altra stanza o di controllare la casa mentre sei in vacanza. Alcuni esempi: D-LinkNestcam

Termostati
Il termostato elettronico, programmabile e autodidatta, con Wi-Fi integrato, che ottimizza il riscaldamento e il raffreddamento di case e aziende permettendo di risparmiare energia, è molto comodo. Sinceramente, chi non ne vorrebbe uno? Alcuni esempi:  NestEcobeeNetatmo

Assistenti intelligenti
L’ultimissima moda! Sono in grado di interagire con la voce, riprodurre musica, compilare elenchi delle cose da fare, impostare la sveglia, riprodurre in streaming i podcast, leggere audiolibri e fornire informazioni su meteo, traffico e le notizie in tempo reale. Inoltre, possono occuparsi dei tuoi acquisti, a volte anche quando in realtà non ti serve nulla…  Alcuni esempi: Amazon Echo + AlexaGoogle Home

Prese e interruttori
Ti permettono di spegnere e accendere le luci di casa ovunque tu sia: tra le mura domestiche, in giardino o in una qualsiasi altra parte del mondo. Alcuni esempi: WeMoPhilips Hue

Dispositivi indossabili per il fitness
Quanto hai camminato o corso? Quante calorie hai consumato? Qual è la tua frequenza cardiaca durante l’allenamento? L’assistente per il fitness ha la risposta a tutte queste domande e a volte anche ad altre. Alcuni esempi: FitbitWithingsGarmin

Riflessioni conclusive
Tutti i dispositivi illustrati sono ritenuti utili dagli utenti “normali”, ma possono anche comportare dei rischi: ti ricordi ad esempio di quando Alexa si è data allo shopping sfrenato? O di quando le telecamere IP sono state usate per sferrare massicci attacchi DDoS?

Il grande interrogativo resta il seguente: il valore apportato dal dispositivo è superiore al rischio e/o sai come proteggere la tua sicurezza? La decisione spetta a te.

0 1227

Il Mobile World Congress è ormai alle porte e Qualcomm presenta oggi alcune novità che saranno protagoniste della fiera di Barcellona. Come avrai modo di vedere, questi annunci sottolineano i continui progressi dell’azienda in ambito Snapdragon, IoT e 5G.

Qui di seguito una sintesi degli annunci con i link ai comunicati stampa integrali in versione inglese.

  • Qualcomm estende la propria leadership in termini di connettività annunciando la seconda generazione di modem LTE Gigabit

Qualcomm annuncia Snapdragon X20, il primo modem LTE in grado di supportare connessioni LTE (cat. 18) con velocità di dowload fino a 1,2 Gbps, aprendo la strada al 5G. Inoltre, Snapdragon X20 sfrutta il processo di ultima generazione a 10nm FinFET.

  • Qualcomm mostra la sua leadership in ambito 5G con la prima connessione 5G New Radio (NR) sviluppata in base alle specifiche del 3GPP

Qualcomm annuncia la sua prima connessione 5G basata su New Radio in 3GPP, che dovrebbe diventare lo standard 5G globale. La connessione – realizzata a partire dal prototipo 5G NR con banda sub-6 GHz in grado di operare a banda di frequenza da 3.3 GHz a 5.0 GHz – dimostra come le avanzate tecnologie 5G NR possono essere sfruttate per raggiungere in modo efficiente data rate a multi-gigabit-per-secondo con latenza inferiore rispetto all’attuale rete 4G LTE.

  • Qualcomm Technologies annuncia la piattaforma Comprehensive RF Front-End per la prossima generazione di dispositivi mobile avanzati

Qualcomm introduce una suite completa di soluzioni RF front-end (RFFE) diventando il primo fornitore di tecnologia mobile a sviluppare e commercializzare una piattaforma completa che include modem digitale e antenna integrata.

  • Qualcomm annuncia i primi sample commerciali tri-mode di System-on-Chip con Bluetooth Low Energy 5, dual band Wi-Fi, connettività 802.15.4 per dispositivi IoT

Qualcomm presenta due nuovi SoC (System-on-Chip) tri-mode, il QCA4020 e il QCA4024. Entrambi offrono funzionalità avanzate dalla piattaforma Qualcomm Network IoT Connectivity, tra cui la coesistenza senza soluzione di continuità attraverso le tecnologie con supporto pre-integrato per HomeKit e le specifiche di Open Connectivity Foundation (OCF), oltre al supporto per l’AWS IoT software development kit (SDK) e il Microsoft Azure Internet-of-Things (IoT) Devices SDK per connettersi all’hub IoT di Azure.

  • Qualcomm annuncia il supporto ad Android Things OS per processori 4G LTE

Qualcomm prevede di aggiungere il supporto al sistema operativo (OS) Android Things nei processori Qualcomm Snapdragon 210 con modem X5 LTE. Progettato da Android per dispositivi IoT, il sistema operativo Android Things verrà supportato da processori Snapdragon, i primi SoC (System-on-Chip) commerciali in grado di offrire connessione 4G LTE integrata per supportare questo OS.

Acer ha annunciato oggi a Londra al BETT 2017 Show la disponibilità nella regione EMEA del suo starter kit CloudProcessor per il mondo IoT. Per la società questo nuovo tipo di prodotto educativo è un naturale sviluppo per l’”Hour of Code” (Ora del Codice) – il movimento globale che incoraggia gli studenti a organizzare coding tutorial. Questo set di componenti programmabili con l’apposito software Acer e la connettività cloud è facile da utilizzare ed è il modo perfetto per introdurre chiunque sia all’inizio della propria educazione tecnologica nel mondo dei dispositivi connessi.

Conoscenze base di informatica e una comprensione della tecnologia su cui si fonda il mondo moderno saranno essenziali per la vita quotidiana nei prossimi anni. Acer CloudProfessor è parte del contributo di Acer per assicurare che gli studenti di oggi siano preparati per il mondo di domani” ha affermato Maverick Shih, President of the BYOC Smart Products Business di Acer. “Soluzioni tecnologiche per l’educazione come questa forniscono agli studenti una grande rampa di lancio per la programmazione informatica. Presentare i concetti di computing in modo semplice e divertente è la chiave per rendere i ragazzi entusiasti per le loro prossime grandi sfide. Con il CloudProfessor, puntiamo a stimolare l’entusiasmo a proposito dei sistemi IoT e delle possibilità del cloud computing“.

Acer sarà al BETT show dal 25 gennaio al 28 presso lo stand B109 con le unità demo di Acer CloudProfessor ed esperti a disposizione per parlare di questa soluzione e del resto della gamma pensata per il mondo Education.

La dotazione

Acer CloudProfessor è il primo starter kit IoT al mondo, offre una combinazione di componenti hardware, software e servizi cloud. È il modo più semplice, per tutti coloro che non conoscono il l’ecosistema IoT, per imparare cosa è il Cloud e come portare le proprie creazioni nel mondo.

Oltre al modulo CloudProfessor, il kit contiene una scheda di sviluppo Arduino Leonardo, una scheda di sviluppo LED101, un Arduino Shield Seeed, due LED, due sensori (luce e temperatura) e un piccolo motore per consentire movimenti con progetti di robotica. Da subito, questo kit consente l’accesso all’Acer BYOC, Build Your Own Cloud (realizza il tuo cloud personale), un ecosistema realizzato con partner provenienti da diversi settori, dai chipset, ai sensori, al sistema operativo, ai middleware, fino ai fornitori di applicazioni. Questa connettività pre-configurata significa che gli utenti possono collegare e far funzionare immediatamente i loro dispositivi e le creazioni. È importante il fatto che ciò consente loro di collegarsi ed esplorare senza doversi preoccupare delle complessità della sicurezza, dell’accesso alle API e altre questioni tecnologiche che potrebbero distrarli dall’obiettivo principale: apprendere in modo divertente e coinvolgente.

Iniziare in mobilità

Per mantenere il kit il più facile, intuitivo e possibile da utilizzare, CloudProfessor è stato progettato per funzionare su smartphone e tablet ed è compatibile con Android, Chrome OS e i dispositivi iOS. Gli studenti imparano attraverso tutorial come lavorare con linguaggi di programmazione come JavaScript, Blockly e LiveCode per completare semplici scenari e trarre ispirazione per creare i propri progetti. Eliminando la necessità di un computer, i moduli sono estremamente portatili e consentono di lavorare al progetto ogni qualvolta l’utente ne ha voglia: in aula o durante un viaggio, per esempio. Insieme ad aziende come Gigo, Acer fornisce agli studenti il modo più semplice per entrare in contatto con l’Internet delle Cose. Utilizzando CloudProfessor e l’hardware fornito come punto di partenza, il kit consente di iniziare con un pacchetto di otto applicazioni. Per ogni espansione aggiuntiva, Acer offre codici di esempio utilizzabili per proseguire con il progetto iniziato.

I moduli

L’unità Acer CloudProfessor è un elegante scatola nera (108 x 44 x 13 mm e un peso inferiore ai 100 g) che si collega attraverso connessioni wireless 802.11a/b/g/n e Bluetooth 4.0 + HS. Lo spazio di archiviazione viene fornito attraverso una memoria flash integrata da 16 GB e l’unità può leggere schede MicroSD fino a 128 GB di capacità. Tutto il dispositivo sfrutta un processore Intel Atom x5 Z8300 con chipset CherryTrail, un potente strumento che apre una vasta gamma di possibilità per l’esplorazione del mondo IoT.

Prezzi e disponibilità

Il kit di sviluppo Acer CloudProfessor IoT sarà disponibile nel Regno Unito e nella regione EMEA nel primo semestre del 2017. Per conoscere la disponibilità, le specifiche di prodotto e i prezzi in mercati specifici, si prega di contattare il più vicino ufficio Acer o rivenditore tramite www.acer.it.