A Feroca é um distribuidor de produtos de modelagem, de variados tipos e cobrindo diversas necessidades, que oferece um conjunto de soluções interessante, de elevada qualidade, a um preço bastante competitivo, com envios rápidos, a partir de Espanha, o que evita perdas de tempo e encargos com processos alfandegários.
No "site", de fácil navegação, encontra-se uma vasta gama de produtos, com aplicações muito variadas, algumas na área profissional, incluindo material para proceder a reparações de equipamentos em resina ou fibra, outros mais lúdicos, como os que se destinam à construção de moldes ou mesmo à caracterização de personagens, tal como surgem, por exemplo, em filmes ou representações.
Observando o extenso menú do "site", podem-se encontrar as divisões pelas quais os produtos estão distribuídos, sendo contempladas inúmeros tipos de materiais, com tintas, colas, gessos, pigmentos, material para impressão 3D, uma boa variedade de ferramentas e acessórios e mesmo livros e acções de formação, o que permite uma iniciação em distintas áreas do modelismo.
Uma opção interessante é o "kit" de iniciação à moldagem que, por pouco mais de meia centena de Euros, inclui todo o material necessário, estando presente o silicone para elaboração de moldes, plasticina industrial, usada em moldes de duas partes, desmoldante e, naturalmente, resina, com variantes para quem pretenda utilizar outro tipo de materiais ou pretenda atingir outros objectivos.
sábado, outubro 08, 2022
sexta-feira, outubro 07, 2022
Novidades no Google Maps - 1ª parte
O Google Maps tem evoluído constantemente desde que foi apresentado até aos dias de hoje, acompanhando os avanços tecnológicos e a sua disponibilidade, pelo que a introdução de novas facilidades e funcionalidades é constante, sendo que algumas destas, pelo impacto que podem ter, actualmente ou num futuro próximo, merecem atenção especial.
Uma das funcionalidades mais interessantes é possibilidade de conhecer e explorar um novo destino antes de o alcançar fisicamente, recolhendo um extenso conjunto de informação que inclui não apenas dados provenientes da recolha que o Google efectua, mas também a contribuição de outros utilizadores da plataforma, de modo a transmitir um pouco do ambiente e tendências de um dado local.
Desta forma, o Google informa sobre pontos de interesse, locais a visitar, eventos a decorrer, onde ficar, o que comer, quais os percursos mais interessantes e a forma de os percorrer, recorrendo à inteligência artificial para consolidar a informação proveniente das diversas fontes utilizadas e adequá-la a cada utilizador de forma única e pessoal, de modo a que este tenha a melhor experiência possível.
Noutra vertente, foram disponibilizadas mais de 250 vistas aéreas de zonas particularmente interessantes, recorrendo a um conjunto de camadas, cada uma com distinta informação, com temas distintos, como a meteorologia, comércio ou tráfego, recorrendo a imagens foto-realisticas, capazes de transmitir uma visualização tão próxima da realidade quanto a tecnologia actual permite.
Uma das funcionalidades mais interessantes é possibilidade de conhecer e explorar um novo destino antes de o alcançar fisicamente, recolhendo um extenso conjunto de informação que inclui não apenas dados provenientes da recolha que o Google efectua, mas também a contribuição de outros utilizadores da plataforma, de modo a transmitir um pouco do ambiente e tendências de um dado local.
Desta forma, o Google informa sobre pontos de interesse, locais a visitar, eventos a decorrer, onde ficar, o que comer, quais os percursos mais interessantes e a forma de os percorrer, recorrendo à inteligência artificial para consolidar a informação proveniente das diversas fontes utilizadas e adequá-la a cada utilizador de forma única e pessoal, de modo a que este tenha a melhor experiência possível.
Noutra vertente, foram disponibilizadas mais de 250 vistas aéreas de zonas particularmente interessantes, recorrendo a um conjunto de camadas, cada uma com distinta informação, com temas distintos, como a meteorologia, comércio ou tráfego, recorrendo a imagens foto-realisticas, capazes de transmitir uma visualização tão próxima da realidade quanto a tecnologia actual permite.
quinta-feira, outubro 06, 2022
Navegar com privacidade e em segurança - 2ª parte
Apesar de existirem sistemas de "proxy" gratuitos, que criam uma barreira de protecção e privacidade entre a origem e o destino, temos que lembrar que a empresa que oferece o serviço tem a tabela de conversão que permite efectuar as correspondências, pelo que, caso estes dados sejam revelados, não existirá um anonimato real, podendo comprometer o objectivo do recurso a este técnica.
Em teoria, o mix entre VPN e "proxy" é possível, pelo que, sendo uma opção, deve-se ter em conta que o recurso a cada um destes serviços implica uma demora, podendo verificar-se períodos de indisponibilidade, do que decorre, inevitavelmente, uma degradação do desempenho, que pode ou não ser sensível, dependendo de cada caso e momento concreto, pelo que esta solução, sendo possível, nem sempre é funcional, devendo ser apenas usada em casos muito específicos, eventualmente recorrendo a serviços pagos de elevado desempenho.
Naturalmente, existem outras soluções, incluindo serviços pagos, alguns de muito boa qualidade, fiáveis e sem limites de dados, com inúmeras opções de configuração, cuja adesão, e pagamento, se justifica nos casos mais críticos, como aqueles em que existe um risco real em caso de identificação do utilizador, algo que sucede a quem vive num país com regime opressivo e desenvolve acções contrárias aos interesses governamentais, e quando o volume de dados de tráfego é elevado, requerendo uma disponibilidade e desempenho que os serviços gratuitos não se comprometem a assegurar.
Numa altura em que o acesso a diversos "sites" depende do país de origem de quem tenta aceder, o recurso a uma VPN pode ser a melhor solução, pelo que aconselhamos a que esta esteja instalada, mesmo que não em uso, por penalizar o desempenho, e, igualmente, a proceder à instalação do TOR, que pode ser reservado para situações particularmente complexas, onde segurança e privacidade sejam críticos e se pretenda manter, tanto quanto possível, o anonimato.
Em teoria, o mix entre VPN e "proxy" é possível, pelo que, sendo uma opção, deve-se ter em conta que o recurso a cada um destes serviços implica uma demora, podendo verificar-se períodos de indisponibilidade, do que decorre, inevitavelmente, uma degradação do desempenho, que pode ou não ser sensível, dependendo de cada caso e momento concreto, pelo que esta solução, sendo possível, nem sempre é funcional, devendo ser apenas usada em casos muito específicos, eventualmente recorrendo a serviços pagos de elevado desempenho.
Naturalmente, existem outras soluções, incluindo serviços pagos, alguns de muito boa qualidade, fiáveis e sem limites de dados, com inúmeras opções de configuração, cuja adesão, e pagamento, se justifica nos casos mais críticos, como aqueles em que existe um risco real em caso de identificação do utilizador, algo que sucede a quem vive num país com regime opressivo e desenvolve acções contrárias aos interesses governamentais, e quando o volume de dados de tráfego é elevado, requerendo uma disponibilidade e desempenho que os serviços gratuitos não se comprometem a assegurar.
Numa altura em que o acesso a diversos "sites" depende do país de origem de quem tenta aceder, o recurso a uma VPN pode ser a melhor solução, pelo que aconselhamos a que esta esteja instalada, mesmo que não em uso, por penalizar o desempenho, e, igualmente, a proceder à instalação do TOR, que pode ser reservado para situações particularmente complexas, onde segurança e privacidade sejam críticos e se pretenda manter, tanto quanto possível, o anonimato.
quarta-feira, outubro 05, 2022
Novo ataque informático contra o Ministério da Defesa - 3ª parte
Tendo em conta o tipo de informação alojada nos servidores do Ministério da Defesa, bem como a acessibilidade que estes permitem a outros repositórios, é óbvio que, face às actuais vulnerabilidades, é necessário fazer sacrifícios, mesmo que funcionais, caso esta seja a única alternativa para combater intrusões durante o período necessário à implementação de novos sistemas de segurança, o que, para além do tempo e investimento que implicam, requerem também um "know how" nem sempre disponível, sobretudo tendo em conta o tipo de compensação praticada na função pública.
A falta de segurança informática e de protecção da informação é da maior gravidade, sendo uma realidade actual num País onde o investimento é escasso, mesmo após a deslocação para o "online" de muitos serviços e actividades, com a agravante de, nos dias de hoje, estas vulnerabilidades serem do conhecimento geral, pelo que Portugal é, actualmente, um alvo particularmente apetecível, do que resulta um aumento de ataques e, com isso, a probabilidade de estes terem sucesso.
No caso dos organismos de Estado, esta situação é particularmente crítica e perigosa, tendo por um lado a grande vulnerabilidade, que todos reconhecem, e por outro o enorme volume de informação que detém, abrangendo desde os dados dos cidadãos e residentes aos documentos, muitas vezes classificados, do próprio Estado, que, infelizmente, ser revela cada vez mais incapaz de defender os seus próprios interesses, os das populações e de todos quantos, mesmo no estrangeiro, nele depositaram a confiança para lhe transmitirem informações críticas.
Sem a adopção imediata de medidas de contingência particularmente rigorosas, este tipo de notícia vai continuar a abrir os noticiários, sendo de esperar que, sendo ou não do conhecimento público, outras intrusões ocorram em diversas entidades públicas, colocando em perigo o funcionamento do Estado e própria segurança do País, que fica à mercê de um ataque de maior dimensão e dirigido para orgãos ou entidades que asseguram funções vitais, inclusivé a nível da soberania nacional.
A falta de segurança informática e de protecção da informação é da maior gravidade, sendo uma realidade actual num País onde o investimento é escasso, mesmo após a deslocação para o "online" de muitos serviços e actividades, com a agravante de, nos dias de hoje, estas vulnerabilidades serem do conhecimento geral, pelo que Portugal é, actualmente, um alvo particularmente apetecível, do que resulta um aumento de ataques e, com isso, a probabilidade de estes terem sucesso.
No caso dos organismos de Estado, esta situação é particularmente crítica e perigosa, tendo por um lado a grande vulnerabilidade, que todos reconhecem, e por outro o enorme volume de informação que detém, abrangendo desde os dados dos cidadãos e residentes aos documentos, muitas vezes classificados, do próprio Estado, que, infelizmente, ser revela cada vez mais incapaz de defender os seus próprios interesses, os das populações e de todos quantos, mesmo no estrangeiro, nele depositaram a confiança para lhe transmitirem informações críticas.
Sem a adopção imediata de medidas de contingência particularmente rigorosas, este tipo de notícia vai continuar a abrir os noticiários, sendo de esperar que, sendo ou não do conhecimento público, outras intrusões ocorram em diversas entidades públicas, colocando em perigo o funcionamento do Estado e própria segurança do País, que fica à mercê de um ataque de maior dimensão e dirigido para orgãos ou entidades que asseguram funções vitais, inclusivé a nível da soberania nacional.
terça-feira, outubro 04, 2022
Navegar com privacidade e em segurança - 1ª parte
Em 2021 descrevemos algumas das VPN gratuitas existentes, numa altura em que o Mundo era diferente e poucos imaginavam que, menos de um ano após essa publicação, uma guerra em plena Europa teria consequências para todo o Mundo, entre estas novos condicionalismos e dificuldades de acesso a diversos "sites", bem como uma maior necessidade de comunicar em segurança, com níveis de privacidade mais exigentes.
Passado um ano, mantemos o que escrevemos, nomeadamente a nível de preferências, continuando a apontar para a Proton VPN, caso se pretenda apenas adicionar este serviço, ou para o TOR, se a opção for para um sistema mais completo, que inclui o próprio navegador, sendo esta uma solução capaz de assegurar a melhor segurança e privacidade, mas com algumas limitações, concretamente o facto de o acesso via TOR ser negado nalguns "sites", que consideram de maior risco permitir acessos virtualmente anónimos e com menor controle.
Obviamente, ter instalado simultaneamente uma VPN, neste caso concreto a da Proton, e o TOR, não representa nenhum tipo de problema, serem inteiramente compatíveis, permitindo alternativa ou complementaridade, dependendo das opções de utilização, o que permite aumentar substancialmente a segurança e privacidade durante a navegação e reduzir as possibilidades de um acesso ser recusado, caso o TOR esteja em uso, sendo muito raro um "site" que recuse acesso via VPN.
É de notar que as VPN incorporadas em navegadores, como é o caso do Opera, apenas permitem a sua utilização quando o acesso é realizado através do navegador, o que exclui outros clientes, como os de sistemas de mensagens instantâneas em aplicações independentes, não os acessíveis via "web", ou outras aplicações, que usam o sistema de conexão fornecido pelo sistema operativo.
Passado um ano, mantemos o que escrevemos, nomeadamente a nível de preferências, continuando a apontar para a Proton VPN, caso se pretenda apenas adicionar este serviço, ou para o TOR, se a opção for para um sistema mais completo, que inclui o próprio navegador, sendo esta uma solução capaz de assegurar a melhor segurança e privacidade, mas com algumas limitações, concretamente o facto de o acesso via TOR ser negado nalguns "sites", que consideram de maior risco permitir acessos virtualmente anónimos e com menor controle.
Obviamente, ter instalado simultaneamente uma VPN, neste caso concreto a da Proton, e o TOR, não representa nenhum tipo de problema, serem inteiramente compatíveis, permitindo alternativa ou complementaridade, dependendo das opções de utilização, o que permite aumentar substancialmente a segurança e privacidade durante a navegação e reduzir as possibilidades de um acesso ser recusado, caso o TOR esteja em uso, sendo muito raro um "site" que recuse acesso via VPN.
É de notar que as VPN incorporadas em navegadores, como é o caso do Opera, apenas permitem a sua utilização quando o acesso é realizado através do navegador, o que exclui outros clientes, como os de sistemas de mensagens instantâneas em aplicações independentes, não os acessíveis via "web", ou outras aplicações, que usam o sistema de conexão fornecido pelo sistema operativo.
segunda-feira, outubro 03, 2022
Novo ataque informático contra o Ministério da Defesa - 2ª parte
Independentemente dos detalhas quanto à detecção da intrusão, concretamente quanto à forma e momento da detecção, o facto objectivo é que a vulnerabilidade de um orgão do Estado onde estão depositadas informações classificadas se mantém, sem dispor de sistemas de protecção e alerta eficazes, capazes de deter uma intrusão nos instantes seguintes à sua ocorrência.
Os motivos destas fragilidades já foram descritos anteriormente, e demora algum tempo a rever todo um sistema de modo a protegê-lo adequadamente, mas o facto é que, assumindo que novas medidas estão a ser implementadas, não foram adoptadas formas de mitigar um ataque, mesmo que tal implique uma menor acessibilidade interna de informações classificadas, obrigando a mais passos para que estas possam ser acedidas.
Quando um sistema é vulnerável, e até que se encontre adequadamente protegido, é essencial impedir acessos imediatos a um conjunto de informações, obrigando a outro tipo de validação que, durante o período de transição, pode implicar pequenos incómodos e demoras, mas que será a única forma de evitar que uma situação de consequências imprevisíveis se mantenha, infelizmente sem que se possa estabelecer um limite temporal para a resolução do problema.
Hoje, existe a perspectiva de que tudo tem que estar "online", mesmo quando podem existir vulnerabilidades, e que o risco, que muitos ignoram e outros são incapazes de determinar, não passa de um inconveniente, uma espécie de preço a pagar pela possibilidade de aceder imediatamente, de forma muito simplificada e sem os entraves que resultam de diversas autenticações, pelo que uma alternativa menos imediata parece inconcebível, mesmo que esta represente uma maior protecção da informação.
Os motivos destas fragilidades já foram descritos anteriormente, e demora algum tempo a rever todo um sistema de modo a protegê-lo adequadamente, mas o facto é que, assumindo que novas medidas estão a ser implementadas, não foram adoptadas formas de mitigar um ataque, mesmo que tal implique uma menor acessibilidade interna de informações classificadas, obrigando a mais passos para que estas possam ser acedidas.
Quando um sistema é vulnerável, e até que se encontre adequadamente protegido, é essencial impedir acessos imediatos a um conjunto de informações, obrigando a outro tipo de validação que, durante o período de transição, pode implicar pequenos incómodos e demoras, mas que será a única forma de evitar que uma situação de consequências imprevisíveis se mantenha, infelizmente sem que se possa estabelecer um limite temporal para a resolução do problema.
Hoje, existe a perspectiva de que tudo tem que estar "online", mesmo quando podem existir vulnerabilidades, e que o risco, que muitos ignoram e outros são incapazes de determinar, não passa de um inconveniente, uma espécie de preço a pagar pela possibilidade de aceder imediatamente, de forma muito simplificada e sem os entraves que resultam de diversas autenticações, pelo que uma alternativa menos imediata parece inconcebível, mesmo que esta represente uma maior protecção da informação.
domingo, outubro 02, 2022
Medidor de consumo de energia eléctrica inteligente - 1ª parte
Estão disponíveis um cada vez maior número de equipamentos e dispositivos que, utilizados de forma racional, permitem um maior controle sobre os gastos de energia, permitindo detectar onde estes são mais onerosos, o que facilita encontrar soluções ou compromissos que permitam efectuar algumas poupanças.
Uma abordagem no sentido de reduzir o consumo de energia é detectar onde, efectivamente, esta é gasta, para o que um equipamento com capacidade de medição é absolutamente essencial, sendo factor de decisão a integração deste com um sistema mais sofisticado, que pode incluir desde aplicações a plataformas de gestão com capacidades múltiplas, típicas das "casas inteligentes".
O Sonoff POW Elite POWR320D é um medidor inteligente, disponível em versões de 16A e de 20A, baseado no "chip" ESP32, e que apresenta os dados recolhidos, que podem ficar armazenados por até 6 meses, num écran LCD ou através de uma aplicação instalada num dispositivo móvel, podendo ainda ser integrado em plataformas como o Alexa, o "Hey Google" ou IFTTT, o que permite uma gestão integrada.
Este medidor é sólido, com boa qualidade de construção, sobretudo a nível dos terminais, oferecendo uma boa resistência ao fogo e protegendo os equipamentos conectados em caso de sobretensão, sendo rápido em termos de processamento e resposta, funcionando bem quer isoladamente, quer integrado num sistema complexo, que vem acompanhado de um suporte simples de instalar onde o equipamento é encaixado, ficando solidamente retido, sendo de escolher um local protegido, onde as conexões eléctricas não provoquem acidentes.
Uma abordagem no sentido de reduzir o consumo de energia é detectar onde, efectivamente, esta é gasta, para o que um equipamento com capacidade de medição é absolutamente essencial, sendo factor de decisão a integração deste com um sistema mais sofisticado, que pode incluir desde aplicações a plataformas de gestão com capacidades múltiplas, típicas das "casas inteligentes".
O Sonoff POW Elite POWR320D é um medidor inteligente, disponível em versões de 16A e de 20A, baseado no "chip" ESP32, e que apresenta os dados recolhidos, que podem ficar armazenados por até 6 meses, num écran LCD ou através de uma aplicação instalada num dispositivo móvel, podendo ainda ser integrado em plataformas como o Alexa, o "Hey Google" ou IFTTT, o que permite uma gestão integrada.
Este medidor é sólido, com boa qualidade de construção, sobretudo a nível dos terminais, oferecendo uma boa resistência ao fogo e protegendo os equipamentos conectados em caso de sobretensão, sendo rápido em termos de processamento e resposta, funcionando bem quer isoladamente, quer integrado num sistema complexo, que vem acompanhado de um suporte simples de instalar onde o equipamento é encaixado, ficando solidamente retido, sendo de escolher um local protegido, onde as conexões eléctricas não provoquem acidentes.
Subscrever:
Mensagens (Atom)