Linguagem coloquial Azure.

A plataforma Azure oferece suporte a compreensão de linguagem coloquial por meio de serviço de linguagem.

Para trabalhar com a Compreensão da Linguagem Coloquial, será necessário levar em consideração três conceitos principais: enunciados, entidades e intenções.

Enunciado é alguma palavra chave que o usuário diz ao aplicativo, este que interpretará a palavra, por exemplo: “Ligar”, “Desligar”, “Turn on”.

Entidade é um ítem que queremos ligar ao enunciado, por exemplo: “Ligar VENTILADOR”, “Desligar VENTILADOR”, “Turn on FAN”.

As intenções são utilizados para realizar uma ação a partir de uma combinação de um enunciado + entidade, por exemplo, a combinação de “LIGAR” + “VENTILADOR” deve acionar uma intenção de ATIVAÇÃO, já uma combinação “DESLIGAR” + “VENTILADOR” deve acionar uma intenção de DESATIVAÇÃO.

Recursos para Linguagem coloquial.

Dentro dos recursos Azure, existem os serviços de Linguagem para abordar o reconhecimento de linguagem natural sem a experiência de serviços cognitivos ou serviço Cognitivo que abordam os dois serviços.

O primeiro passo para trabalhar com aprendizado de linguagem, é fazer a criação do recurso para treinar um aplicativo de compreensão de linguagem coloquial.

O próximo passo é criar as intenções, inserindo as ações que o usuário deseja executar na sua aplicação.

Após isso, será necessário criar as entidades que podem ser do tipo Machine-learned, Lista, regex ou Pattern.any.

Com tudo configurado, o próximo passo é treinar seu modelo e homologar se está tudo certo. Após testar e validar seu modelo, podemos publicá-lo em um recurso de previsão.

Conclusão.

Um recurso bem interessante e muito utilizado para integrações de clientes e experiências mais amigáveis entre humanos e máquinas, além de ser muito utilizado para interação com deficientes visuais.

Link

FTDI + Python + Flask + Sensor Inclinação.

Nesse Post vamos utilizar um módulo FTDI e verificar se status de um sensor de vibração está ativado via módulo FTDI e aplicação web utilizando Python e o framework Flask + Ajax.

Vamos fazer um pequeno teste, capturando um evento de um sensor de vibração via FTDI e enviar para uma página web através de uma interface Python, Flask e Ajax para executar o controle.

Acesse o tutorial completo em: https://nakalabs.herokuapp.com/articles/2022/ftdiPythonFlaskAjaxVibration.html.

Link

FTDI + Python + Flask + Ajax.

Nesse Post vamos utilizar um módulo FTDI e verificar se um botão está ativado via módulo FTDI e aplicação web utilizando Python e o framework Flask + Ajax.

Vamos fazer um pequeno teste, capturando um evento de um botão via FTDI e enviar para uma página web através de uma interface Python, Flask e Ajax para executar o controle.

Acesse o tutorial completo em: https://nakalabs.herokuapp.com/articles/2022/ftdiPythonFlaskAjax.html.

Link

FTDI + Python + Led + Flask.

Nesse Post vamos utilizar um módulo FTDI e fazer o controle via aplicação web utilizando Python e o framework Flask.

Vamos fazer um pequeno teste, enviando um evento via web e piscar um led através de um módulo FTDI e uma interface Python e Flask para executar o controle.

Acesse o tutorial em: https://nakalabs.herokuapp.com/articles/2022/ftdiPythonLedFlask.html.

Confiança Zero.


No mundo da tecnologia, mais especificamente no setor de infraestrutura, a Confiança Zero significa não confiar em nada e ninguém.

O princípio da Confiança Zero é autenticar e verificar todos os acessos e recursos.

A capacidade e técnica utilizadas pelos invasores estão cada vez melhores, e as estratégias convencionais de segurança podem não ser suficientes.

Colocando em prática, somente a autenticação das credenciais não são suficientes para segurança do sistema, podendo aumentar a segurança adicionando por exemplo uma autenticação multifator.

Outra forma de diminuir ataques é diminuir o privilégio e controles concedidos aos usuários.

Pilares da Confiança Zero.

São seis pilares básicos que a Confiança Zero deve ser atendidas junto com os princípios de verificação explícita, acesso com privilégio mínimo e pressuposição de violação:

  1. Identidade devem ser verificadas fortemente e com acessos mínimos;
  2. Dispositivos devem ser monitorados constantemente;
  3. Aplicativos são formas de consumo de dados e devem ser monitorados e controlados os acessos e permissões;
  4. Dados devem ser rotulados, marcados e criptografados para evitar furto de informações;
  5. Infraestrutura devem ser monitorados e ser gerenciado de uma forma rápida para tomar ações contra anomalias e invasões;
  6. Redes devem ser segmentadas, monitoradas, criptografadas de ponta a ponta e protegidas contra ameaças em tempo real.

Conclusão.

A confiança zero são boas práticas para a camada de infraestrutura que diminui as chances contra ameaças e invasões, além de prevenir e preparar para tomadas de decisões rápidas.

Recursos de Segurança Azure.

A plataforma Azure oferece um leque de opções para proteção contra ataques maliciosos que possam atacar sua rede virtual e outros perímetros do seu sistema.

Além de oferecer recursos de proteção contra acessos maliciosos, existem outros recursos que ajudam a filtrar e dificultar a invasão, criando também uma análise baseada nas tentativas de invasão para criar regras de segurança.

Outro ponto muito importante que é oferecido pelos recursos de segurança Azure é a camada de criptografia, onde podemos criptografar e descriptografar rapidamente os dados ou até mesmo o disco todo.

Esses recursos de segurança são de extrema importância a fim de evitar uma série de dores de cabeça como sequestro do sistema, roubo de dados, entre outros.

Com uma resposta rápida oferecida pelas ferramentas de proteção Azure é possível bloquear grande parte dos ataques cibernéticos conhecidos.

Recursos de segurança oferecidos pela Azure.

Grupo de Segurança de Rede: permite filtrar entrada e saída de dados baseados em regras pré estabelecidas baseados em origem, origem de rede, destino, destino rede, porta e protocolo, bloqueando qualquer entrada e saída que atenda a regra;

Proteção contra DDoS do Azure Standard: oferece uma proteção contra ataques DDOS(Ataque de negação distribuído) para até 100 Ip’s públicos;

Azure Firewall: protege a camada de rede, sub-rede e aplicação contra ataques que por algum motivo não foram filtrados pela camada de rede distribuída;

Azure Bastion: um serviço PAAS que permite o acesso remoto via RDP ou SSH sem a necessidade de um IP público nas máquinas virtuais;

Firewall do Aplicativo Web: ou WAF, protege seus aplicativos contra ataques na camada de aplicação como ataques baseados em SQL Injection e XSS;

Criptografia: a Azure oferece recursos que podem criptografar e descriptografar dados em discos, banco de dados e aplicações.

Conclusão.

Com as diversas formas de ataques cibernéticos que estão consolidados na Web, é muito perigoso deixar o sistema desprotegido contra esses ataques maliciosos, a Azure oferece desde proteções simples que estão incluídas na assinatura até proteções premium que podem ser customizadas pelo administrador.

Microsoft 365 Defender.

Microsoft 365 Defender é um pacote de pré e pós defesa contra violação do sistema Microsoft.

Entre as capacidades do Microsoft 365, estão a detecção, prevenção, investigação e resposta em pontos de extremidade, identidades, e-mail e aplicativos para fornecer proteção integrada contra ataques.

Diante da variedade de pontos de ataques, não podemos proteger somente a camada de rede, o Microsoft 365 Defender aborda a proteção de aplicativos, e-mail, colaborações, pontos de extremidade, soluções de SaaS cruzadas, identidade e outros pontos.

Os administradores do Microsoft 365 Defender conseguem prevenir ataques e atuar rapidamente na defesa das áreas afetadas por meio de ferramentas de alertas caso o sistema seja atacado.

Apesar do Microsoft 365 Defender não fazer parte diretamente do Azure, ela funciona como uma pré validação contra ataques ao Azure e pode ser integrada a algumas capacidades do Azure como o Azure Sentinel, além de monitoração e proteção de dados, acessos e conformidades do Azure.

Conteúdo do pacote Microsoft 365 Defender.

Aqui abordaremos somente o conteúdo do pacote Microsoft 365 Defender, não abordaremos o conteúdo do Office 365 Defender.

O Microsoft 365 Defender é composto por algumas defesas:

  1. Microsoft 365 Defender para pontos de extremidade: oferece proteção pré e pós violação, prevenção de ataques e relatórios para endpoints;
  2. Microsoft 365 Defender para proteção de identidade: uma solução para proteção contra violação de credenciais de acesso de usuários mal intencionados;
  3. Email e a colaboração com o Microsoft Defender para Office 365: proteção para sua organização contra e-mails, links e mensagens mal intencionadas e ferramentas de colaboração;
  4. Microsoft Defender for Cloud Apps: fornece uma visão e controle sobre tráfego de dados, além de análise para identificar e combater ataques a serviços na nuvem
  5. Gestão de Vulnerabilidade do Microsoft Defender: oferece uma painel com possíveis fragilidades no sistema e como corrigi-la.

Conclusão.

Apesar do Microsoft Defender 365 não ser um módulo diretamente ligado ao Azure, ele faz um papel muito importante para segurança e integridade do Azure.