Mostrando postagens com marcador Vitor Vidal. Mostrar todas as postagens
Mostrando postagens com marcador Vitor Vidal. Mostrar todas as postagens

sexta-feira, 8 de dezembro de 2017

Novas tecnologias que podem ser a nova geração de memórias magnéticas

Por Vitor Vidal em 07/12/2017 no site Profissionais TI

Memórias magnéticas tem um papel de destaque no mundo da tecnologia. Os HDs são o exemplo clássico, ainda em pleno uso e bastante comuns. Dentre as diversas tecnologias de memórias e armazenamento, o uso de um meio magnético sempre foi um conceito importante. Além dos HDs, outras mídias que se baseiam em armazenamento magnético são os Floppy Discs e as fitas K7 e VHS, todos já em desuso.
Neste artigo vamos falar de duas tecnologias que estão sendo pesquisadas que têm potencial para se tornar a base para novos dispositivos de memória magnética. A primeira é a MELRAM – Magnetoeletric RAM, que tem sido estudada por centros de pesquisa como o MIPT – Moscow Institute of Physics and Technology e University of Valenciennes (França). A segunda são as memórias baseadas em Skyrmions magnéticos, uma novidade ainda em processo de amadurecimento, mas que recentemente teve grandes avanços na ASTAR – Singapore’s Agency for Science, Technology and Research  e na NTU – Nanyang Technological University.
Memórias magnéticas
Fitas magnéticas e Floppy Discs são bons exemplos de memórias magnéticas. Créditos: Photograph: Robert Jacek Tomczak

As memórias magnéticas 

O princípio de funcionamento das memórias magnéticas é relativamente simples. Consiste em utilizar um meio magnetizável no qual diferentes micro-regiões possam ser polarizadas de forma diferente. Assim, cada bit 0 ou 1 é representado por uma orientação magnética diferente.
O processo de escrita basicamente consiste na polarização dessas regiões de acordo com o padrão de 0s e 1s a serem armazenados. A leitura, grosso modo, é a operação de detectar a orientação magnética de cada setor para determinar cada bit de informação. Em geral, uma cabeça de leitura-escrita é usada para fazer essas operações ao mover-se pela superfície do material magnético.
Diferentes tecnologias e dispositivos variam em como a cabeça de leitura percorre a superfície da mídia e como as regiões são organizadas, mas o princípio é o mesmo.
A grande vantagem das memórias magnéticas é, além de serem não-voláteis, o seu preço, bem menor do que outras tecnologias de armazenamento. A principal desvantagem é a velocidade, bem menor do que memórias RAM, por exemplo.
As memórias MELRAM são um avanço principalmente em relação à redução do consumo de energia a cada operação de leitura/escrita. Potenciais memórias baseadas em Skyrmions também são mais eficientes, e representariam um salto em capacidade e estabilidade. 

Memórias RAM magnetoelétricas 

As memórias MELRAM foram desenvolvidas a partir de uma nova arquitetura baseada em camadas de liga TbCo2  e liga FeCo(Ferro-Cobalto). A nova arquitetura é não volátil e pode reduzir o consumo de energia para operações de leitura/escrita por um fator de 10 mil ou mais. 
Cada célula de memória MELRAM é constituída de um material piezoelétrico(que possui a propriedade de se deformar em resposta a uma tensão elétrica e vice-versa) e uma estrutura de camadas de alta magnetoelasticidade, o que significa que sua magnetização depende da tensão mecânica aplicada a ela. Assim, aplicando-se um sinal elétrico na camada piezoelétrica, gera-se deformações mecânicas que polarizam a camada magnetoelástica.
O que permite a utilização desse conjunto como memória é o fato de sua estrutura ser anisotrópica, ou seja, é organizada de forma diferente dependendo do eixo de referência na sua estrutura. Devido a isso, cada célula pode ser magnetizada ao longo de duas direções, que são os 0s e 1s usados para armazenar informação. (Explicação detalhada). 
MELRAMs
Novas tecnologias de memórias magnéticas. As células MELRAM possuem uma camada piezoelétrica deformável que chaveia as camadas de TbCo2 e FeCo para mudar os seus pólos magnéticos, ou seja, mudar entre 0 e1. (Fonte: MIPT)
A principal vantagem em relação a DRAM e RAM, é o fato de ser uma memória não-volátil, não perdendo suas informações ao ser desligada. A principal desvantagem é que a cada processo de leitura, logo após o bit ser lido, o mesmo é perdido, sendo necessário reescrevê-lo logo em seguida.
Apesar de o protótipo ainda não ser adequadamente miniaturizado, os pesquisadores já anteveem aplicações em memórias com consumo ultra-baixo. Ao todo 6 centros de pesquisa e universidades da Rússia e França desenvolveram o protótipo. 

Memórias baseadas em skyrmions magnéticos

No caso das memórias baseadas em Skyrmions, ainda não existe um protótipo de dispositivo de armazenamento. Mas recentemente, pesquisadores de Singapura conseguiram dar o passo que é visto como divisor de águas para o desenvolvimento de dispositivos que usem essa tecnologia.
Os Skyrmions magnéticos foram previstos teoricamente em 1962 pelo físico britânico Tony Hilton Royle Skyrme, e observados experimentalmente em 2009  em temperaturas extremamente baixas. Em 2013 foram descobertos à temperatura ambiente em pilhas de camadas de ligas e metais diferentes. Desde então cresceram as apostas em pesquisas para desenvolver memórias que os utilizem.
É mais simples pensar um Skyrmion em termos de seu funcionamento. Eles se comportam como partículas magnéticas na escala de nanômetros. Possuem a capacidade de se organizar em matrizes ou estruturas determinadas e, mais importante, podem ser criados, deletados e movidos, um por um, por meio de correntes elétricas. Devido à sua topologia, são também chamados de Vórtices magnéticos. 
Array de Skyrmions magnéticos
Array de Skyrmions magnéticos. Fonte: www.eetimes.com(vide referências)
A figura acima mostra uma ilustração do campo de vetores magnéticos  nos Skyrmions. 
O avanço feito pelos pesquisadores da ASTAR e NTU foi desenvolver um filme multicamadas que serve de plataforma para a formação e controle dos Skyrmions magnéticos. Trata-se de uma sequência de Ir, Fe, Co e Pt, ou seja, uma estrutura com quatro camadas, que pode ser repetida mais de uma vez. Essa plataforma permitiu o controle das interações magnéticas que governam as propriedades dos Skyrmions por meio da variação da espessura das camadas constituintes da plataforma.
Como seria o mecanismo exato de leitura e escrita e como fabricar equipamentos que garantam estabilidade magnética são os próximos grandes desafios dos pesquisadores. Embora não seja ainda um protótipo de memória, a tecnologia já começa a tomar forma, e seria uma grande mudança no princípio de funcionamento dos dispositivos de armazenamento magnético.
As referências e divulgação dessas novas tecnologias estão indicadas abaixo e são ótimas fontes de informações e maiores detalhes. Este texto não se trata de um artigo essencialmente técnico, mas busca divulgar essas inovações. Caso você tenha outras referências e sugestões, compartilhe conosco! 
Referências:

quinta-feira, 30 de novembro de 2017

IoT: protocolo LoRaWAN e principais placas de desenvolvimento LoRa


Resultado de imagem para LoRa
À medida que a Internet das Coisas (IoT) avança, aumenta a procura por kits de desenvolvimento e informações sobre os protocolos mais importantes
Neste artigo vamos apresentar, em linhas gerais, a tecnologia LoRa e o protocolo LoRaWAN, um dos mais difundidos no campo da Internet das Coisas (IoT) e também alguns dos principais kits de desenvolvimento disponíveis no mercado.

Tecnologia LoRa e protocolo LoRaWAN

O desenvolvimento de sistemas embarcados para soluções IoT em áreas mais amplas, como cidades inteligentes, agricultura de precisão e sensoriamento, é um campo em que o LoRa, junto com o Sigfox, tem um papel especial.
Essas tecnologias aliam baixo consumo com longo alcance (na casa dos 15km) e são os chamados LPWAM – Low Power Wide Area Network.
O LoRa, especificamente, é baseado em uma rede de topologia estrela, similar a uma rede de telefonia sem fio. Cada módulo LoRa envia e recebe dados a partir de Gateways (receptores de sinais enviados pelos módulos), que repassam os dados via conexão IP para os servidores adequados.
Arquitetura de rede LoRa
Arquitetura de rede LoRa. Fonte: http://www.3glteinfo.com/lora/lora-architecture/
Na imagem acima, cada nó é um dispositivo dotado de um módulo LoRa que transmite e recebe sinais dos Gateways. Estes, por sua vez, recebem as informações dos dispositivos e transmitem para um servidor local ou remoto.

A tecnologia base Chirp Spectrum Modulation

As condições ambiente influenciam no alcance. Áreas com muitos prédios e terrenos com muitos obstálos podem limitar o raio para até 4 km. Em áreas rurais chega a 12~15km ou mais. A tecnologia na qual o protocolo é embasado é a chirp spread spectrum modulation. Essa técnica é utilizada há muito tempo em sistemas de comunicação militar por aliar longo alcance e boa imunidade a ruídos.
A tecnologia LoRa é uma das primeiras a utilizar a técnica em larga escala e com custo acessível. O nome LoRa diz respeita à camada física. Sendo que a camada lógica é chamada de LoRaWAN – o protocolo em si, implementado em um stack programado nos processadores integrados aos módulos ou kits de desenvolvimento.
Nesta última são implementados os detalhes de funcionamento relativos à segurança, qualidade, ajustes de potência e tipos de aplicações.
Em resumo, as principais características do LoRa são:
  • Longo alcance – pode chegar a mais de 15Km;
  • Capacidade de até um milhão de nós;
  • Alta imunidade a ruídos;
  • Baixo consumo de energia;
  • Baseada na tecnologia chirp spectrum modulation (saiba mais aqui);

8 placas/Kits de desenvolvimento para IoT com LoRa

Vários kits de desenvolvimento e plataformas LoRa estão disponíveis no mercado. Com a popularização da Internet das Coisas a demanda e oferta de novos CIs e kits completos deve continuar a aumentar. Aqui fizemos uma lista de 8 placas/kits de desenvolvimento para quem quer incorporar a tecnologia LoRa em seu projeto IoT. 
1 – WISE-DK1510 LORA STARTER KIT
Starter kit fabricado pela AdvancedTech. Possui um transceiver LoRa integrado com um processador ARM Cortex-M4 e sensores de tempertatura e umidade também já montados na placa principal.
Possui uma SDK própria e é compatível com redes LoRaWAN públicas e redes IoT privadas que utilizem o gatewal  WISE-3610. Possui ainda porta serial, SPI, I2C e saídas PWM e GPIO integradas.
Detalhes sobre o WISE-DK1510 LORA STARTER KIT.
2 – LORAWAN™ RAPID DEVELOPMENT KIT
Kit de desenvolvimento rápido para dispositivos LoRa fabricado pela AllthingsTalk. O kit contém um Arduino como hardware de processamento, transceiver LoRa do tipo Plug and play e acesso para o AllthingsTalk Maker, um aplicativo específico para desenvolvimento de aplicações com redes LoRaWAN. O kit já vem pronto para se conectar em algumas redes LoRaWAN. O preço é salgado, são 299 euros.
3 – Kit de desenvolvimento LoRa Microchip(RN2483)
A Microchip é famosa no Brasil por seus microcontroladores PIC e kits de desenvolvimento diversos. A fabricante dos microcontroladores que reinavam absolutos antes da chegada dos hardwares abertos(arduino, raspberry, etc) também tem uma plataforma para desenvolvimento LoRa.
O kit vem com duas placas baseadas no RN2483, módulos LoRa da própria Microchip e um gateway LoRaWAN. Além disso, a placa possui LCD integrado e vem com cartão SD para dados de configuração.
4 – STM32L0 Discovery kit LoRa
Kit da gigante STMicroelectronics, baseado em seu transceiver LoRa SX1276. Além dos chips LoRa integrados, possua 4 canais ADC de 12 bits e portas UART, SPI, 12C e USB 2.0. Saiba mais na página da STMicroeletronics.
5 – MRN2903 LoRa® Mote Demonstration Board
Esta é uma placa de desenvolvimento mais simples do que as anteriores. É baseada no CI da Micrhochip RN2903. Possui sensores de temperatura e umidade integrados, bem como um pequeno painel OLED para visualização de dados. É um kit de demonstração e focado em prototipagem rápida.
6 – Dragino LoRa IoT Kit
Placa de desenvolvimento focada em quem está iniciando no mundo IoT. É baseada no Arduino UNO e em shields de expansão com módulos LoRa. O kit completo também conta com alguns sensores de aplicações práticas, como: 
  • Sensor de chama;
  • Fotoresistor;
  • Sensor Ultrassônico;
  • Sensor de umidade e temperatura DHT11;
Conheça o kit na página da Dragino.
7 – MultiConnect ConduitTM IoT Starter Kit for LoRa
Semelhante ao kit anterior, vem com um pack de sensores para serem integrados em dispositivos interconectados. É focado em sensoriamento remoto, daí o kit incluir alguns sensores básicos. Apesar de bem completo, é um kit focado nos mercados da Europa e EUA, e o site oficial não dá maiores informações de preço para outras regiões. Conheça mais aqui.
8- Adafruit LoRa breakout
Esta última opção não é um kit de desenvolvimento propriamente dito, mas sim um transceiver LoRa integrado em um shield de expansão. O transceiver é o RFM95W. Sua grande vantagem em relação aos kits completos é o preço. No site da Adafruit cada unidade sai por $19.95. A maioria dos sensores de temperatura, umidade, e outros mais encontrados nos kits fechados, são facilmente obtidos no mercado, o que permite que você compre apenas os componentes que realmente vá utilizar.
Os diversos kits disponíveis possuem variações de preço significativas. É recomendado pesquisar em detalhe as características de cada opção para saber a melhor para o seu projeto. Para maiores informações sobre a tecnologia LoRa e os Kits de desenvolvimento disponíveis, acesse as referências abaixo. Bons estudos!

Referências e fontes de estudo:

domingo, 19 de novembro de 2017

10 protocolos de IoT que você deveria conhecer

Por Vitor Vidal

Os protocolos de comunicação disponíveis para implementar sistemas de Internet das coisas são bem diversificados. Os projetistas de equipamentos eletrônicos e desenvolvedores possuem um leque interessante de opções para incorporar em seus projetos. 
Alguns protocolos clássicos como WiFi e Bluetooth são bastante conhecidos da comunidade de desenvolvedores e usuários. Algumas alternativas emergentes, porém, como Thread e Z-Wave, ambas focadas em automação residencial, ainda são menos difundidas. Com a popularização do conceito de IoT, no entanto, uma série de protocolos começam a aparecer no dia-a-dia tecnológico e você deve conhecer os principais deles. Pensando nisso, separamos 10 protocolos de IoT para você ficar por dentro.
Protocolo LoRa
Protocolo LoRa

1 – LoRaWAN

Focado em aplicações para redes WAN (Wide Area Network), o LoRa foi desenhado para prover comunicação de baixo consumo energético (como todo protocolo para IoT) e oferecer features específicos para segurança em comunicação M2M. Mantido pela LoRa Alliance, esse protocolo suporta redes amplas com milhões de dispositivos e possui velocidade entre 0.3 kbps até 50 kpbs. É um dos protocolos IoT mais populares.

2 – Neul

O protocolo Neul se baseia num conceito similar ao Sigfox. É baseado no chip Iceni, desenvolvido pela empresa que criou o Neul. A tecnologia base é a chamada Weightless, que é baseada em redes WAN e foi desenhada para competir com as já existentes GPRS, 3G, CDMA e LTE WAN. A taxa de dados vai de poucos bits por segundo até 100 kbps. Possui alcance de 10 km e consumo na casa dos 20-30 mA.
Protocolo Sigfox
Protocolo Sigfox

3 – Sigfox

Sigfox é uma alternativa intermediária entre WiFi e redes de longo alcance, como as redes de celular (3G,4G, etc). A banda utilizada é a ISM (industrial, scientific and medical  band). A ideia por trás deste protocolo é que, para muitas aplicações M2M que rodam em equipamentos com pouca bateria e precisam de baixos níveis de transferência de dados, o alcance das redes WiFi é muito curto e, ao mesmo tempo, redes com alcance muito grande (como redes de celular) são caras e consumem muita energia. A tecnologia base do Sigfox é chamada de UNB (Ultra Narrow Band) e foi projetada apenas para níveis de transferência mais baixos, entre 10 bit/s e 1 kbit/s. Seu alcance está entre 30-50Km.
Sigfox também é o nome da empresa francesa que desenvolveu o protocolo em 2009. 

4 – NFC

O NFC também é um protocolo bem conhecido. Abreviação para Near Field Communication, é uma tecnologia para troca de informações entre dois equipamentos eletrônicos. Essencialmente, é uma extensão da tecnologia de cartões RF (RFIDs) que permite aos equipamentos trocar informações, desde que dentro de uma distância máxima, que costuma ser de poucos centímetros.
É especialmente interessante para smartphones, pois pode ser usado para acessar e transmitir conteúdo diretamente para outros equipamentos sem fazer nenhum tipo de contato. O alcance geral do protocolo é de 10 cm, e as taxas de transmissão vão de 100 até 420 kpbs. O padrão NFC está estabelecido pela norma ISO/IEC 18000-3. Veja mais em NFC-forum.org.
WiFi é uma opção natural para desenvolver sistemas IoT
WiFi é uma opção natural para desenvolver sistemas IoT

5 – Wi-Fi

O WiFi quase dispensa apresentações, tamanha a sua penetração no dia-a-dia das pessoas e desenvolvedores. Dado o seu sucesso, é uma opção óbvia para muitos projetistas. É um protocolo LAN (Local Area Network) e tem capacidade de gerenciar grandes quantidades de dados com altas taxas de transmissão.
Dentre os padrões mais usados estão o 802.11ac e o 802.11n, que oferecem taxas de velocidade na casa das centenas de megabit por segundo (com o 802.11ac chegando a até 1300 Mbps). Em contrapartida, ambos possuem um consumo energético que pode ser proibitivo para algumas aplicações IoT. O alcance das redes WiFi é de aproximadamente 50 m, com a última versão 802.11-ac oferecendo taxas entre 500Mbps até 1Gbps. 

6 – Thread

Desenvolvido especificamente para o nicho de automação residencial, o Thread é baseado em outro protocolo, o 6LowPAN (veja a seguir) e, como tal, é bem diferente dos tradicionais Bluetooth e Zigbee. Do ponto de vista de aplicações, é um protocolo complementar ao WiFi para sistemas residenciais. 
Foi lançado em 2014 pelo Thread Group e é baseado em vários padrões, incluindo o IEEE802.15.4, IPv6 e 6LoWPAN. Oferece uma solução do tipo IP para IoT em âmbito residencial. Pode gerenciar uma rede com até 250 nós. Vários fabricantes possuem chips certificados, como Texas Instruments, Nordisk Semiconductors e NXP.

7 – 6LowPAN

O 6LowPan é um protocolo IP (Internet Protocol). O nome é abreviação de IPv6 Low-power wireless Personal Area Network. Ao invés de ser uma tecnologia IoT como Bluetooth ou ZigBee, o 6LowPAN é um protocolo de rede que define o encapsulamento, headers e mecanismos de compressão. O atributo chave é o IPv6 stack, que foi um passo muito importante para viabilizar a Internet das Coisas. Com o IPv6, é possível atribuir a cada objeto ou equipamento do mundo o seu IP único e conectá-lo à internet. 

8 – Z-Wave

Z-Wave também foi desenhado especificamente para automação residencial e produtos domésticos. Possui taxas de transmissão de até 100 kbit/s. Permite a implementação de redes mesh com até 232 nós. Uma de suas características principais é que é um protocolo mais simples de implementar, o que é importante para facilitar a sua integração. O protocolo é mantido pela Z-Wave Alliance e opera na faixa de 900 MHz, com alcance de até 30 m.
Xbee: Um dos módulos mais populares de Zigbee
Xbee: Um dos módulos mais populares de Zigbee. Créditos: Mark Fickett

9 – Zigbee 

O Zigbee é um dos protocolos mais usados, com aplicações mais focadas em ambientes industriais do que residenciais. É baseado no padrão IEEE802.15.4, que é basicamente um padrão para redes wireless industriais na faixa de 2.4GHz. As aplicações, geralmente, não requerem mudanças constantes na taxa de transmissão. Todos os principais fabricantes de semicondutores possuem módulos Zigbee em seus portfólios. O alcance vai de 10 a 100 metros. A taxa de transmissão alcança um máximo de 250kbps. O protocolo é mantido pela Zigbee Alliance.

10 – Bluetooth

Por fim, outro já conhecido e amplamente usado protocolo de comunicação. O Bluetooth já teve várias versões lançadas, mas foi no 4.0 (Bluetooth Low Energy) e na mais recente 5.0 que o foco se concentrou na Internet das Coisas. O baixo consumo energético das últimas versões foi um requisito colocado exatamente pelas novas demandas das aplicações IoT.
O protocolo é mantido pelo Bluetooth SIG (Special Interest Group), e possui extensa documentação e exemplos de aplicações disponíveis na internet, o que facilita muito a integração da tecnologia em projetos de automação residencial, comercial e produtos eletrônicos em geral. O alcance varia conforme a classe do módulo. Chips da classe 1 tem alcance de até 100 metros e potência de 100 mW. Módulos da classe 2 tem alcance de até 10 metros e potência de 2,5mW. A classe 3 tem alcance de apenas 1 metro e dissipa no máximo 1 mw. O Bluetooth 5.0 tem alcance de até 240 metros e taxa de transmissão de 50 Mbit/s.
Com o avanço da Internet das Coisas é cada vez mais importante conhecer o vocabulário e onde buscar informações sobre os protocolos mais usados. As alianças e grupos formados para manter e desenvolver novas versões dos protocolos possuem portais com ampla documentação e acesso às especificações e outras indicações de materiais. São ótimas fontes de conhecimento para aprofundar em um protocolo específico. 
Se você conhece algum protocolo que ficou de fora da lista, compartilhe nos comentários conosco!

sexta-feira, 25 de agosto de 2017

Pesquisa aponta Python como ferramenta mais popular no mercado

Por Vitor Vidal


Várias pesquisas analisam a popularidade das linguagens de programação e de suas IDEs. O índice Tiobe, o Redmonk e o índice PyPL são os mais famosos. Todos focam nas linguagens de programação mais em voga e são a fotografia viva de como cada linguagem caminha em termos de penetração e adoção no mundo do software.

A novidade fica por conta da última pesquisa da Packt, que apontou o Python como a ferramenta mais popular entre desenvolvedores. A sua pesquisa anual – Annual Skill Up Report, traz as principais ferramentas e IDEs mais utilizadas dentre mais de 4 mil desenvolvedores pesquisados. Além da popularidade das ferramentas, a pesquisa também aponta quais as habilidades de programação mais valiosas do mercado, isto é, as habilidades que refletem nos maiores incrementos salariais (atentar que a pesquisa foi feita com desenvolvedores de todo o mundo).

Python à frente da lista de ferramentas mais populares
O resultado está de acordo com as recentes posições que a linguagem tem alcançado nos principais índices de popularidade. Repare que os índices são atualizados mensalmente. Os dados apresentados aqui são referentes a julho e junho de 2017.

Em julho de 2017, o índice Tiobe aponta as seguintes linguagens como as mais usadas:

Java – 13.774 %
C  – 7.321 %
C++ – 5.576 %
Python  – 3.543 %
C#  – 3.518%

Para o mesmo mês, o índice PyPL apresentou como o seguinte top 5:

Java  – 22.6 %
Python – 16.4%
PHP – 9.1%
 C# – 8.2%
 JavaScript – 8 %

O índice Redmonk, esse de junho de 2017, tem o seguinte pelotão de frente (sem as percentagens):

JavaScript;
Java;
Python;
PHP;
C#;

Em todos os três principais rankings de popularidade, Python aparece no top 5, oscilando entre o segundo e o terceiro lugar. A pesquisa da Packt (acesse o estudo completo aqui) foi a primeira a trazer a linguagem em primeiro lugar, ainda que num ranking de ferramentas/IDEs, e não de linguagens em si. O ranking de ferramentas/IDEs mais populares, segundo a editora é a seguinte:

Python programming language;
The Git software version control system;
Microsoft’s Visual Studio IDE;
Eclipse IDE;
Java programming language;
The Notepad++ code editor;
Linux;
R statistical language;
Docker container system;
Microsoft Excel;
Crescimento do Python e ferramentas mais valiosas
A pesquisa aponta que a linguagem cresceu em popularidade por conta da comunidade altamente engajada e de seu rico conjunto de bibliotecas e frameworks disponíveis. 

Em relação às habilidades e aos salários, a pesquisa também traz outros dados interessantes. O país com o maior salário médio é os EUA, como esperado. De acordo com a pesquisa, o Brasil estaria em quarto lugar, atrás de Reino Unido e Alemanha. 

As ferramentas associadas aos maiores salários foram cinco. São elas:

Splunk;
Kafka;
Hadoop;
Chef;
Kubernetes;

As três mais valiosas são todas relacionadas à área de big data, mostrando que profissionais da área tem uma boa perspectiva salarial no mercado atual. O salário médio para os desenvolvedores que trabalham com Splunk foi de 100 mil dólares/ano.

A pesquisa conta ainda com outras interessantes estatísticas sobre as tendências e educação tecnológica. Vale a pena conferir!

sexta-feira, 4 de agosto de 2017

Kali Linux: A distribuição Linux para Ethical Hacking e Testes de Invasão

Vitor Vidal 
Em 03/08/2017 no site Profissionais TI
Nesse artigo vamos falar sobre o Kali Linux. Essa distribuição Linux foi criada para profissionais de segurança de redes, análise forense e testes de penetração. De forma introdutória, vamos aprender as razões dessa distribuição ter sido criada e suas principais características.

Introdução to Kali Linux

A distribuição Kali Linux foi fundada e é mantida pelo Offensive Secutiry. Essa empresa fornece serviços de segurança de informação e testes de penetração a nível mundial. Além dessa importante distribuição, a empresa mantém também um interessante curso online de Ethical Hacking chamada “Metasploit Unleashed” e um famoso banco de dados sobre os principais exploits (vulnerabilidades de sistemas) conhecidos.
O sistema em si é baseado no Debian, uma distribuição já bem conhecida. Apesar de poder ser instalado na máquina, é mais utilizado por meio de live sessions, rodando todos os tipos de testes e provas contra os alvos de rede e dispositivos locais de memória.

História e ferramentas

O Kali Linux possui mais de 300 ferramentas e aplicações nativas especializadas em testes de invasão, penetração e forense (dentre outras). Caso você goste de séries e gosta de conhecer produções relacionadas à tecnologia, a série Mr. Robot é protagonizada por um hacker que utiliza exatamente o Kali Linux para executar suas invasões e penetrações. Sua aparição na série ajudou na divulgação da distribuição (e da área de segurança e Ethical Hacking em geral).
Hoje em dia esse sistema operacional é um dos mais populares no mundo da segurança da informação. Desde hackers e pentesters até analistas e pesquisadores utilizam o Kali Linux em seus projetos.
A história começou em 2006, quando foi lançado o BackTrack, uma distribuição linux baseada no Ubuntu e que acabou por ser descontinuada posteriormente. O objetivo do BackTrack era o mesmo do Kali Linux e, de certa forma, um é a continuação do outro mas com uma série de melhorias e novas ferramentas.

Por que usar o Kali Linux?

O público alvo são hackers e profissionais da segurança de informação. No entanto, qualquer pessoa interessada em Ethical Hacking e em conhecer mais sobre a área de segurança pode começar a estudar o sistema. A grande vantagem é o seu vasto conjunto de ferramentas nativas voltadas para a área de hacking.

O que um usuário de Kali Linux pode fazer?

Dentre as possibilidades que o sistema oferece, podem ser feitos:
  • Sniffers;
  • Scanner;
  • Cracking;
  • Pentests (Teste de penetração);
  • SQL Inject;
  • Exploits;
  • Ataques;
  • Invasão de bancos de dados;
  • Dentre outros;

Informações sobre o sistema

Ao usar o Kali Linux você terá um sistema que:
  • Contém mais de 300 ferramentas nativas exclusivas para atividades de segurança e pentests;
  • Pode ser instalado de diversas formas:
    • Como SO da máquina;
    • Rodando a partir pendrive;
    • Instalado em Máquina Virtual de sua preferência;
  • Como toda boa distribuição Linux, é gratuito;
  • Possui boa estabilidade por ser baseado no Debian;
  • Grande número de pacotes e versões customizadas;
  • Possui repositórios Git Livre;
  • Está disponível tanto para máquinas x32 como x64;
Para instalar e conhecer mais sobre o Kali Linux, acesse o portal oficial da distribuição. Recomendamos também o portal brasileiro Técnicas de Invasão do Growth Hacker Bruno Fraga, que divulga informações e promove cursos e treinamentos na área de segurança da informação.