sábado, janeiro 30, 2010

Alterações no interior do Defender - 1ª parte


Image Hosted by ImageShack
O interior do Defender

Temos vindo a introduzir no interior do Defender um conjunto de pequenas alterações que visam melhorar o seu desempenho sobretudo a nível de comunicações, com capacidade de usar frequências em AM, FM e VHF, o que implica a existência de dois rádios independentes.

Assim, para além do Midland 48 Excel Multi, de montagem fixa e com antena exterior, que opera em AM e FM adicionamos num suporte adequado um Kington TG -2118 portátil, destinado a cobrir frequências VHF e que tem uso restrito a situações específicas, como a prevenção de fogos florestais, dado ser o único compatível com os equipamentos utilizados pelos bombeiros e Protecção Civil.

Adicionamos o suporte proveniente do "kit" de "bluetooth" da Nokia para o Kington, podendo servir para um telemóvel quando não em uso, bem como o suporte de microfone para o Midland que adquirimos no EBay.

É de notar que a antena do Kington pode ser removida, sendo o conector compatível com o das antenas fixas convencionais, podendo assim obter-se um maior alcance, sendo ainda possível recorrer a um conjunto de auscultadores ou um sistema de amplificação de som externo de modo a usá-lo de forma semelhante a um sistema fixo.

sexta-feira, janeiro 29, 2010

Caixas militares em Land Rovers - 2ª parte


Image Hosted by ImageShack
Uma caixa metálica do Exército Alemão

O preço deste modelo varia conforme o resultado do leilão, mas um valor aceitável ficará entre os 15 a 20 euros, acrescendo outros 22 para portes para Portugal, podendo ser incluido outro item de modo a que os 4 kg de margem sejam devidamente rentabilizados.

Outro modelo, com 60 x 19 x 29 cm e o peso de 6 kg oferece uma maior capacidade interna e é fechada através de quatro fechos rotativos, sendo, no entanto, menos sólida que a anterior.

O preço desta caixa ronda os 25 euros, acrescendo 28.50 euros para portes de uma unidade e 37 caso sejam encomendadas duas, algo que recomendamos de modo a que o preço unitário diminua um pouco.

A forma de fixação proposta neste e em casos semelhantes é recorrer à furação dos bancos traseiros, quando exista e furar a caixa de igual forma, colocando um anilha em borracha entre esta e o veículo e aparafusando a partir do interior.

Microsoft poderá apresentar "smartphone" com Windows Mobile 7


Image Hosted by ImageShack
Um tema do novo Windows Mobile 7

Após o lançamento de produtos similares pela Apple e pelo Google, que usam os sistemas operativos desenvolvidos pelos próprios fabricantes, também a Microsoft decidiu apresentar um telemóvel inteligente ou "smartphone" recorrendo ao seu Windows Mobile.

A apresentação do "smartphone" da Microsoft irá coincidir com a apresentação da versão 7 do Windows Mobile, prevista para o próximo mês de Fevereiro, ou durante a conferência CITA, a realizar em Março, sendo certo que será efectuada muito em breve.

Este não é o primeiro equipamento produzido pela Microsoft, mas é a estreia deste fabricante numa área em que a concorrência tem vindo a aumentar e a sua quota de mercado tem diminuido, pelo que era previsível uma resposta no sentido de inverter esta tendência.

Se bem que a plataforma da Microsoft seja de excelente qualidade, o facto é que está a competir com sistemas operativos abertos e gratuitos, do que resulta uma inevitável dificuldade no segmento de mercado onde o preço é um factor decisivo, podendo o "smartphone", se com um preço competitivo, ser um argumento de peso na afirmação do Windows Mobile 7 no mercado.

quinta-feira, janeiro 28, 2010

Caixas militares em Land Rovers - 1ª parte


Image Hosted by ImageShack
Uma caixa metálica do Exército Alemão

Já propusemos diversas soluções para acondicionar items, como ferramentas ou equipamentos diversos dentro dos Land Rover Serie ou Defender, protegendo-os de olhares indiscretos e de um eventual furto.

Para além de caixas ou cofres propostos por empresas especializadas, que tendem a ser de valor elevado, existe a opção de selecionar uma caixa de origem militar, que pode ser adquirida em 2ª mão, e oferece uma relação preço/qualidade interessante.

Um dos modelos que examinamos tem 45 x 26 x 16 cm e um peso de 8.2 kg, destinando-se originariamente ao transporte de 50 munições de 20mm, pelo que é de uma grande solidez, essencial para acomodar projécteis deste tipo.

A caixa apresenta um bom nível de estanquicidade, que pode ser reforçado com uma tira de borracha, e a tampa é fixada lateralmente, através de um sistema de pegas que, caso a opção seja por fixá-la no interior de um veículo, perdem alguma utilidade.

Suporte duplo de jerry cans da African Outback - 2ª parte


Image Hosted by ImageShack
Suporte simples de jerry cans da African Outback

O desenho da African Outback destina-se essencialmente a ser colocado nos "roof racks" ou suportes de tejadilho do mesmo fabricante, tendo a furação adequada de modo a serem simplesmente aparafusados num dos locais previstos, mas podem, obviamente, ser colocados noutro local do veículo.

O suporte pode ser trancado, através de um cadeado e o sistema que prende os "jerry cans" pode ser removido quando estes não estão a ser transportados, de modo a que ocupe menos espaço ou a baixar a altura total do veículo caso esteja colocado sobre um suporte no tejadilho.

Estes suportes podem ser fornecidos em aço inoxidável ou protegidos por diversas camadas de tinta isoladora que os proteje da humidade, estando disponível uma escolha de cores.

Como alternativa, obviamente, pode-se copiar o modelo e assim conseguir uma réplica real ou funcional por um preço atractivo, fazendo o trabalho em casa ou entregando-o a um especialista.

quarta-feira, janeiro 27, 2010

Fuga de dados revela "passwords" mais comuns - 3ª parte


Image Hosted by ImageShack
Écran de entrada de "password"

Deve, no entanto, haver uma especial atenção para não utilizar caractéres especiais, que podem ser codificados de forma diferente pelos vários sistemas e que, na altura da sua introdução e dependendo do equipamento utilizado, se revelem como não coincidindo com o que está armazenado, resultando na sua rejeição.

Esta situação pode suceder, tipicamente, com os caractéres acentuados da língua portuguesa, que, se por um lado tende a tornar "passwords" que os incluam sólidas face a ataques oriundos do exterior, podem, por outro, levantar dificuldades no seu reconhecimento pelo sistema.

Também aconselhamos a evitar usar sempre a mesma "password" em todos os sistemas, evitando que caso um destes acessos seja comprometido, todos o sejam, já que é normal os piratas informáticos tentarem usar os dados obtidos em "sites" comuns que podem incluir desde redes sociais até sistemas de pagamento "on-line"

Mais do que a pura falta de conhecimentos, tende a ser o facilitismo e algum desleixo o maior aliado de quem pretende usar "passwords" alheias para aceder a um sistema informático, qualquer que ele seja, pelo que um pouco de atenção pode evitar problemas que se podem revelar muito difíceis de resolver.

Deslizamento corta CREL - 2ª parte


Image Hosted by ImageShack
Uma secção da CREL

A autorização de realização de aterros próximos, não obstante avisos e denúncias, demonstra a leveza com que se permite a construção de obras cujo impacto não é devidamente avaliado pelas entidades competendes, que nem sequer têm em conta a opinião de terceiros, mesmo quando estes são especialistas na matéria.

No entanto, a falha extende-se muito par além das questões viárias e do tempo perdido, quase impossível de contabilizar e valorar, originando efeitos colaterais que irão desde a saturação de outras vias ao muito mais grave aumento do tempo de socorro quando os meios necessitem de utilizar as vias agora interdita ou, em resultado, congestionadas.

Com uma manifesta falha em termos de ordenamento, algo que tende a extender-se à maioria do território nacional, situação que se deve, em grande parte ao método de financiamento das autarquias locais, baseada em parte nos licenciamentos efectuados e em taxas de ocupação de terrenos, é visível o caos que reina a nível nacional e o impacto que disso resulta para as populações e, a médio e longo prazo, para o próprio Estado.

Após anos de polémica quanto ao traçado, a CREL continua a levantar questões de segurança para os utentes e em termos da sua integração ambiental e do impacto que a sua construção tem nos terrenos em redor como resultado das alterações introduzidas e que agora surgem como evidentes.

terça-feira, janeiro 26, 2010

Suporte duplo de jerry cans da African Outback - 1ª parte


Image Hosted by ImageShack
Suporte duplo de jerry cans da African Outback

Acomodar os populares "jerry cans" em veículos todo o terreno de forma adequada, evitando trepidações ou movimentações, de modo a manter a segurança da viatura e dos passageiros implica a existência de suportes devidamente concebidos.

Se por um lado é possível construir suportes para "jerry cans" de forma artesanal, usando, por exemplo, cantoneira metálica de secção em "L", a aquisição de um modelo existente no mercado pode ser de ter em conta, dado que estamos diante de um reservatório adicional de combustível, o que implica sempre um factor de risco.

A African Outback é um fabricante de equipamentos para todo o terreno, sobretudo na área das expedições, o que se traduz numa linha de productos com material como "racks", tendas, suportes, protecções e outros que melhoram em muito o desempenho dos veículos em viagens de longo curso em territórios remotos.

Entre os items que mais nos interessaram encontram-se os suportes de "jerry can", que podem ser de modelo simples, destinado a uma única unidade, ou dupla, capaz de acomodar dois destes reservatórios que devem ser dos modelos NATO.

Mapas 3D gratuitos para o CompeGPS


Image Hosted by ImageShack
Um dos mapas do CompeGPS

Estão disponíveis para as versões demo ou registada do CompeGPS Land/Air e do TwoNav Pocket / Tablet / Aventura / iPhone um conjunto de mapas gratuitos tridimensionais em formato CDEM.

Através destes mapas é possível ter acesso a informação topográfica, observando o relevo do terreno, incluindo o fundo do mar,com uma precisão semelhante à de cartas na escala 1/900.000.

Os mapas são formados por uma sucessão de pontos, separados por 90 metros, com excepção do mapa-mundi onde estão separados por um quilómetro, e do fundo do mar, onde a distância é de dois quilómetros, dando assim origem a uma grelha que serve de base ao mapa.

Estes mapas CDEM podem ser abertos com as versões 5.5 ou superior do CompeGPS, seja na versão para computador, seja para PDA, mas devido às suas dimensões será de equacionar usar em equipamentos móveis apenas a parte do mapa que será efectivamente utilizada.

segunda-feira, janeiro 25, 2010

Fuga de dados revela "passwords" mais comuns - 2ª parte


Image Hosted by ImageShack
Avaliação de nível de segurança de "password"

O combate ao "phishing" já foi abordado em diversos textos, pelo que sugerimos uma pesquisa por esse termo no "blog", mas não queremos deixar de recordar que nenhuma entidade credível pede as "passwords" dos utilizadores e que estas devem ser introduzidas numa conexão segura, começada por "https" e não apenas por "http", devendo ainda verificar-se cuidadosamente todas as ligações ou digitar manualmente o endereço.

O processo designado por "força bruta", que obviamente só funciona em sistemas pouco sofisticados, que não são capazes de suspender os ataques após algumas tentativas falhadas de introdução de "passwords", bloqueando a conta ou o endereço de IP de onde provêm os ataques apenas resulta caso funcione com as primeiras tentativas.

Neste tipo de ataque podem ser usadas ou as "passwords" mais comuns ou um dicionário, pelo que o uso de palavras comuns tende a ser perigoso, aconselhando-se, por exemplo, a introdução de um erro ortográfico ou de algo que as desvirtue.

Uma "password" aceitável deve ter pelo menos oito caractéres, misturando letras e números e não ser uma palavra conhecida ou que venha no dicionário, nem de algum modo estar relacionado com o nome do utilizador ou de algo facilmente identificável com ele, como o nome de um familiar, animal de estimação, clube desportivo, etc.

Deslizamento corta CREL - 1ª parte


Image Hosted by ImageShack
Uma secção da CREL

Um deslizamento de terras provocou o corte da Circular Regional Exterior de Lisboa (CREL - A9), entre Queluz e Pontinha, impossibilitando a circulação, tendo ainda sido necessário remover cinco postos de electricidade.

As chuvadas foram provocando movimentações de terra, que embora lenta era impossível de conter,colocando ainda em perigo uma secção do centenário aqueduto das Águas Livres, sendo ainda imprevisível quando esta situação de corte de circulação estará resolvida.

Mais do que o caso concreto, que obviamente tem um impacto significativo na vida de numerosos utentes, esta é uma situação que exemplifica uma manifesta falta de planeamento, vigilância deficiente e incapacidade de ter em conta as agora evidentes alterações climáticas.

Mesmo o centenário aqueduto das Águas Livres, originário do século XVIII, vê-se agora ameaçado por um conjunto de factores, alguns naturais mas com evidente responsabilidade da acção humana presente, que se conjugam e comprometem uma obra que sobreviveu duas centenas e meia de anos.

domingo, janeiro 24, 2010

Fuga de dados revela "passwords" mais comuns - 1ª parte


Image Hosted by ImageShack
Écran de entrada de "password"

Com base numa fuga de dados perdidos pela RockYou, uma empresa especializada em segurança informática procedeu à análise de 32.000.000 de dados pessoais indevidamente acedidos, e criou uma lista com as 10 "passwords" mais comuns aí encontradas.

A Imperva Application Defense Center (ADC), conseguiu assim acesso a todo um conjunto de dados que incluiam desde os endereço de e-mail dos utilizadores, palavras-chave e mesmo as "passwords" de acesso a outros sistemas.

As "passwords" mais utilizadas são as sequências numéricas começadas por um, como a "123456", seguindo-se 12345 e "123456789", após o que surgem outras sequências, como "abc123" e palavras ou expressões comuns, como "rockyou", derivado no nome da empresa a que se acedia, "iloveyou" ou "princess".

Existem diversos tipos de ataque de modo a entrar num sistema, que podem ir desde o recurso a informação resultande de uma fuga de dados, como neste caso, até ao comum "phishing" onde se tenta que o utilizador seja enganado de modo a ele próprio fornecer os dados de acesso, passando por tentativas repetidas até à exaustão.