Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

domenica 22 gennaio 2017

Come Produrre Birra In Casa Con HobbyBrew

HobbyBrew è un utile software gratuito creato appositamente per coloro che intendono gestire le proprie ricette "birresche" casalinghe in maniera semplice e intuitiva.
Il programma rappresenta un'ottima alternativa gratuita a ProMash: permette infatti di creare e salvare nuove ricette facilitando i calcoli delle quantità di malti e luppoli necessari, l'utilizzo di vari strumenti di calcolo, la gestione di archivi e di un inventario degli ingredienti a disposizione in dispensa e tante altre funzionalità che potete trovare qui: HobbyBrew .
Si potranno aggiungere: malti, zuccheri, lievito, fermentazione, quantità d'acqua e tempi di bollitura.
Per la ricetta con le quantità: La Ricetta (Birrificando)
Dal software possiamo accedere anche al ricettario presente sul sito HobbyBirra.
Quelle "ufficiali" si trovano nella sezione "Ricette approvate", mentre le più strane sono catalogate come "Ricette in attesa di approvazione".
Le ultime tre icone del menu permettono inoltre di accedere a ricette internazionali.
Per conoscere la gradazione alcolica di una determinata birra selezioniamo la dodicesima icona del menu orizzontale denominata "Calcolo alcool".

sabato 21 gennaio 2017

La Guerra Dei Domini Internet Tra InterNIC ed AlterNIC (1997)

InterNIC tra il 1993 e il 1998 fu il più potente gestore di domini su Internet (DNS): si trattava di una gestione monopolistica o quasi.
Bisogna però fare un piccolo passo indietro.
Inizialmente (anni 90), la registrazione di nuovi domini e la loro manutenzione erano assolutamente gratuiti per il registrante e il gestore del sito.
Tuttavia nel 1995, la National Science Foundation autorizzò la Network Solutions (NSI), la società privata che aveva il compito di mantenere e far funzionare i registri, ad obbligare i registranti di domini a pagare una quota annuale.
Alcuni percepirono questa mossa come ingiusta, inoltre il mercato in mano alla Network Solutions e alla loro InterNIC, venne "chiuso" ai concorrenti.


ALTERNIC
Eugene Kashpureff e la sua nascente compagnia chiamata AlterNIC (che gestiva domini di primo livello) decisero appunto di creare un registro alternativo sfidando il monopolio della NSI.
La registrazione dei domini avveniva senza seguire le direttive governative perchè a loro dire si battevano contro il monopolio degli indirizzi in Internet,
Gli utenti della rete furono felici perchè ciò rendeva la nascente internet più democratica e meno accentrata.
Essi fornivano domini: .biz, .alt, .fam, .eur, .free, .sex, .wtv, etc


CRASH E NAVIGAZIONE IMPOSSIBILE
L'11 giugno 1997 alle 23,30 InterNIC subì un pesante attacco hacker, infatti vennero trovati dati corrotti all’interno dei loro database.
L'attacco durò 3 giorni, sino al 14 luglio 1997.
Poi riprese il 18 luglio.
Ciò provocò un improvviso “crash”, rendendo impossibile per giorni la navigazione sui domini ”.com” e ”.net”.
Inizialmente fu attribuito ad un hackeraggio come detto, in seguito Network Solution smentì l’accaduto attribuendolo a un semplice problema tecnico che riguardava il consueto controllo che i nameservers della Rete effettuavano su InterNIC per aggiornare i loro database con le registrazioni di nuovi domini.
Sebbene i file messi a disposizione di InterNIC fossero corretti, molti networks non riuscirono ad aggiornare i loro server.


L'ATTACCO HACKER
Tuttavia Eugene Kashpureff, fondatore di AlterNIC come abbiamo visto, si attribuì la paternità dell’accaduto in un’intervista alla rivista Wired.
Kashpureff affermò di aver scoperto un “buco” nel software che traduceva i nomi dei siti nei corrispondenti indirizzi numerici (gli IP).
Inizialmente cambiò l’indirizzo a molti dei siti contenuti nel registro creando un effetto a cascata. Infine nelle 24 ore precedenti l'attacco cambiò l’indirizzo anche al sito della InterNIC: così digitando “http://www.internic.net” si veniva dirottati sul sito “http://www.alternic.net/protest.html”.
Kashpureff dichiarò di non aver modificato gli indirizzi (IP) che sono il vero numero di identificazione dei computer in rete ma di aver "solo" reindirizzato i siti mettendo in cache informazioni false sul name server di InterNIC.


RETE LIBERA O CENTRALIZZATA?
Questo attaccò sollevò molti dubbi su Internet e sui suoi punti deboli.
Fu comunque evidente che la rete allora, come oggi, diventava instabile quando assume strutture centralizzate (con un unico grosso gestore di domini in questo caso ma l'esempio è estendibile).
Un monopolio che distruggeva il primo principio di Internet: il suo essere fin dalla sua nascita negli anni 70 (ARPANET), fortemente decentralizzata.
Una rete, appunto, che permette anche nel caso di un crash su un nodo (o di un attacco Hacker), di aggirare i problemi attraverso altre connessioni o vie.

martedì 17 gennaio 2017

Cos'è Il Leap Motion? Idea Rivoluzionaria o Semplice Flop?

Leap Motion è una società americana fondata nel 2010 che ha dato il via ad una tecnologia in teoria rivoluzionaria che però non ha avuto il giusto successo.
Sostanzialmente la società intendeva rendere più facile l’interazione tra la mano dell’uomo e la creazione di oggetti in tre dimensioni (ologrammi) senza dover usare mouse, visori sulla testa o oggetti simili.
Si tratta in poche parole di un sensore che riconosce ogni nostro gesto...trasformandolo in una precisa azione.
Gli sviluppatori e gli ingegneri della Leap Motion hanno quindi progettato un dispositivo mobile di lunghezza 8 centimetri e di larghezza 12 millimetri, dotato di un sensore di movimento, che si collega direttamente al computer.
All’interno del dispositivo, troviamo due led e tre camere ad infrarossi che analizzano, rilevano e registrano i movimenti della mano, le dita o matite e li rigenerano in tre dimensioni.
E’ dotata di 2 giga di Ram, di una porta USB e si connette a Internet dal nostro computer.
Dopo aver collegato il dispositivo al computer con il cavo USB in dotazione, ci si deve collegare al sito internet di Leap Motion e si deve scaricare la versione e i driver aggiornati per il proprio sistema operativo.
In seguito si accede alla piattaforma di Leap Motion, chiamata AirSpace, la quale mette a disposizione degli utilizzatori strumenti, app e temi per fare ciò che più si desidera.
Le App e i temi, inseriti all’interno di questo store multimediale virtuale, sono compatibili con i due sistemi operativi.


FUNZIONI
Con questo dispositivo è possibile:
-Navigare nei siti web senza il mouse
-Giocare ai videogame senza joystick
-Disegnare grafiche 3D
-Fare musica riproducendo i gesti nell’aria
-Scorrere le gallerie di foto e ricordi con la mano

Leap Motion è uno strumento che fa da ponte alla riproduzione grafica in due dimensioni e lo sviluppo tridimensionale.
Per saperne di più: LeapMotion

domenica 15 gennaio 2017

Duplicare Chiavi Usando Foto Delle Serrature (L'Inchiesta Di Eric Wustrow)

Eric Wustrow dell'Università del Michigan, tramite Webtool Keysforge, ha dimostrato che è possibile produrre copie fedeli 3D di chiavi (per aprire cassaforti, appartamenti, valige, etc) semplicemente facendo una foto al buco della serratura da scassinare.
Che fosse più o meno facile avere riproduzioni di chiavi scattando fotografie alle chiavi stesse e poi "creandole" con Stampanti 3D è risaputo.
Così come si sa che è possibile duplicare una chiave, per pochi euro, senza avere la Stampante 3D (basta usare servizi online quali IMaterialise ) o usando app quali KeyMe.
Ma la ricerca di Wustrow apre scenari davvero inquietanti, se è vero che basta scattare una fotografia ai buchi della serratura.
Per Eric Wustrow le chiavi tradizionali (in primis quelle Passe Partout e TSA) avranno vita brevissima.
Secondo invece Christoph Clasen (Polizia Federale Tedesca) chiavi con calamite o elementi mobili inseriti nella serratura renderebbero impossibile la scardinatura o comunque la duplicazione delle chiavi.
Mentre gli scanner biometrici stanno sempre più prendendo piede per alcune applicazioni di alta sicurezza, c'è ancora un po' di strada da fare prima che possano diventare di uso comune.
L'idea alla base, naturalmente, è che una serratura deve essere aperta solo con la chiave corretta.
Già nel 2013, alcuni studenti del MIT avevano dimostrato che era possibile duplicare chiavi con semplici software.
Due anni fa, Jos Weyers e Christian Holler hanno portato ad una maggiore consapevolezza di ciò tramite Scansioni 3D e Stampanti 3D, atti a bypassare le misure di sicurezza.
L'ultima ricerca di Ben Burgess, Eric Wustrow e J.Alex Halderman è quella come detto più inquietante visto che è possibile generare un modello CAD di una chiave da una singola immagine di una serratura.
Questo modello può poi essere stampato in 3D a basso costo (in plastica o metallo).
Quindi utilizzando l'applicazione Keysforge, basterebbe un' immagine della chiave da duplicare o una fotografia della serratura da aprire: il software fa il resto.
Naturalmente, la stampa 3D ha anche i suoi limiti, visto che la maggior parte delle chiavi sono in genere fatte di metallo, invece la stampa 3D non produce ancora oggetti di metallo.

"Per valutare la possibilità di utilizzare chiavi sia in metallo che in plastica, abbiamo prodotto diversi disegni di chiavi e misurato la loro resistenza prima di rompersi.
Abbiamo scelto tre scanalature comuni: SC1, KW1 e Best G. 
Per ognuna, abbiamo creato un modello 3D utilizzando OpenSCAD (una suite di modellazione 3D), con tagli casuali sui tasti. 
In seguito abbiamo contattato un servizio di stampa 3D per stamparli in diversi materiali tra cui plastica in nylon, plastica acrilica, plastica alumide, ottone, bronzo e acciaio inox"

Materiale stampato in PLA con una stampante desktop 3D MakerBot ha prodotto una chiave migliore rispetto a quelle fatte di nylon (più costoso e acrilico).
Risultati peggiori con quelle in plastica, invece il team ha avuto più fortuna con l'acciaio inossidabile stampata attraverso Shapeways (anche se queste chiavi hanno danneggiato alcune serrature).

giovedì 12 gennaio 2017

Quando La Bell Atlantic e L'Aeroporto Di Worcester Furono Hackerati (1997)

Nel 1998 per la prima volta viene messo sotto processo per pirateria informatica un minore accusato di aver bloccato il sistema di comunicazioni di un aeroporto di Worcester, Massachussets, per via di un'intrusione nel sistema informatico della compagnia telefonica Bell Atlantic (il tutto avvenne il 10 marzo 1997).
Ad essere colpiti furono i sistemi di nuova generazione Digital Loop Carrier NGDLC gestiti da NYNEX (poi acquistata dalla compagnia Bell Atlantic) ed accessibili dal modem tramite PC (questo serviva a facilitare le riparazioni da remoto sui computer dei clienti).
I sistemi NGDLC erano telecomandi programmabili utilizzati per integrare le comunicazioni voce e dati provenienti dalle linee telefoniche in rame (per la trasmissione su un singolo cavo in fibra ottica).
In realtà il vero bersaglio non era l'aeroporto ma proprio il sistema telefonico della Bell Atlantic (che fatalmente gestiva anche l'aeroporto di Worcester).
L'attacco interruppe le comunicazioni tra la torre di controllo e gli aerei all'aeroporto di Worcester per sei ore perchè il sistema telefonico venne disabilitato.
L'incidente mise fuori usò il servizio telefonico presso la torre di controllo, quello della sicurezza aeroportuale, dei vigili del fuoco dell'aeroporto e il servizio meteorologico.
Inoltre, il principale trasmettitore radio della torre e un altro trasmettitore che attivava le luci della pista furono resi inutilizzabili, così come lo schermo che i controllori usano per monitorare il traffico aereo.
Vennero messi fuori servizio telefonico anche 600 case nella vicina città di Rutland.
L'aeroporto in quell'anno gestì 60.000 tra partenze e atterraggi.
Malgrado ciò non si verificò alcun incidente.

"Abbiamo schivato un grave pericolo quel giorno" disse Joseph Hogan, direttore di zona per la società di controllo del traffico aereo dell'aeroporto.

Il procuratore americano Donald Stern disse: "Proprio come la disabilitazione di un interruttore di luce centralizzato in casa, la disattivazione di un sistema di trasporto ad anello taglia fuori tutte le comunicazioni con le linee telefoniche IT Services. Questi non sono scherzi. Non è come disturbare il tuo insegnante a scuola. Gli hacker devono capire che essi saranno sempre catturati e perseguiti a norma di legge"

L'Hacker tra gennaio, febbraio e marzo del 1997, entrò anche nel computer di una farmacia di Worcester spulciando nei database che contenevano tutte le prescrizioni mediche della settimana precedente (con annessi nome del cliente, indirizzo, numero di telefono e farmaco prescritto).

"Anche se non ha alterato le prescrizioni e non abbiamo trovato alcuna prova che ha diffuso tali informazioni, ciò costituiva una grave violazione della privacy" disse Stern.

Il caso fu seguito dai servizi segreti degli Stati Uniti con la collaborazione e l'assistenza della Bell Atlantic Telephone Company, del Servizio di ispezione postale degli Stati Uniti, dalla polizia di stato del Massachusetts, dall'ispettore generale della Social Security Administration, dal dipartimento di polizia di Oxford, di Leicester e di Rutland.
Durante il processo il ragazzo, del quale non furono dichiarati il nome e l'età esatta, si dichiarò colpevole e venne condannato a due anni con la condizionale, al risarcimento di 5.000 dollari a favore della compagnia telefonica, a 250 ore di servizi sociali e gli fu impedito di usare computer per 2 anni.

mercoledì 11 gennaio 2017

Come Scoprire Il Proprio Futuro? PredictiveWorld

Sapere quello che succederà nel proprio futuro affascina molti ma probabilmente è impossibile, anche se esistono algoritmi che studiano il comportamento che teniamo sui social o le ricerche che facciamo su Google e provano a fare una previsione più o meno sul lungo termine.
E' il caso della ricerca di Psychometrics Centre dell'Università di Cambridge.
L'algoritmo lo trovate qui: PredictiveWorld
Per sfruttare questo algoritmo vi basterà fare il login su Facebook.

Dopo di che vi usciranno 5 categorie (a loro volta suddivise in sottocategorie):
-Profilo
-Salute
-Psicologia
-Preferenze
-Lavoro
-Famiglia
-Ambiente

L'algoritmo di predizione estrapola dati non presenti su Facebook e sembra abbastanza preciso in molte categorie (con piccoli errori ovviamente quando si tratta di predire peso ed altezza ad esempio).

martedì 10 gennaio 2017

Proteggere Il Proprio PC Con Chiavette USB e Senza Password (VSUsbLogon)

Per evitare che qualcuno possa avere accesso al proprio PC, a volte è necessario utilizzare una password.
Però digitarla più volte al giorno può essere noioso o peggio può essere dimenticata.
Per evitare questi inconvenienti la soluzione potrebbe essere configurare una chiavetta USB, un hard disk portatile, un lettore MP3 o un qualsiasi altro dispositivo dotato di memoria interna tramite il software VSUsbLogon.
Basterà collegare tale dispositivo al PC, e in men che non si dica, ci si potrà autenticare con un semplice clic del mouse.
In questo modo, inoltre, non bisognerà più preoccuparsi che qualcuno possa possa rubare le proprie credenziali di accesso.


INSTALLARE VSUSBLOGON
Per fare ciò possiamo servirci di VSUsbLogon (software pesante meno di 3 Mega e disponibile per Windows Vista, Windows 7, Windows 8, Windows 8.1 e Windows 10, sia nelle edizioni a 32 bit che anche in quelle a 64 bit).
Dopo aver scaricato VSUsbLogon, durante il processo di installazione, selezionare come tipo di installazione Custom (togliendo le spunte presenti a fianco le varie voci illustrate, proprio come raffigurato nella seguente immagine), dopodiché Next.
Se è segnalato un errore di connessione, cliccare comunque su Next e poi Finish.


CONFIGURAZIONE
A questo punto, collega ad una porta USB del computer il dispositivo che hai intenzione di utilizzare per accedere al PC senza password (nel caso non venga riconosciuto, cliccare sul pulsante Reload Devices):
Nella colonna di sinistra della finestra principale di VSUsbLogon, verranno adesso elencati i nomi degli attuali dispositivi collegati al PC, mentre, in quella di destra, gli eventuali utenti che potranno utilizzare un determinato dispositivo.
Seleziona dunque il dispositivo che hai intenzione di utilizzare per proteggere il PC, dopodiché clicca su Assign (o su Assign To).
Ora va controllato che il nome indicato nel campo User Name corrisponda proprio con quello desiderato; altrimenti, se non fosse così, selezionalo dall’apposito menu a tendina che comparirà solamente nel qual caso siano presenti più utenti sul computer.
Successivamente, nei campi Password e Confirm Password, digita la password che normalmente utilizzi per accedere a Windows (se impostata).
Adesso puoi scegliere se accedere al PC senza password tramite Auto Logon, oppure, se pensi che qualcuno possa accedere al tuo computer utilizzando il tuo dispositivo, tramite Auto Logon e un semplice codice PIN (che può avere una lunghezza compresa tra zero e otto cifre).
A questo punto avrai quindi correttamente assegnato il dispositivo scelto all’account utente Windows precedentemente stabilito.
Se adesso provi infatti a disconnetterti o a riavviare il computer, vedrai che, una volta collegato il dispositivo al computer, oltre al classico utente Windows, ci sarà anche quello di VSUsbLogon.
Per accedere al computer senza password, ti basterà dunque semplicemente cliccare sull’icona di VSUsbLogon.
Se invece, oltre all’Auto Logon, hai deciso di utilizzare pure il codice PIN, dopo aver cliccato sull’icona di VSUsbLogon, ti verrà anche chiesto di digitare tale codice PIN.
Arrivati dunque a questo punto dovresti aver finalmente capito come accedere al PC senza password. Per disabilitare l'autenticazione tramite USB, basterà riaprire VSUsbLogon e, dopo aver selezionato tale dispositivo, cliccare semplicemente su Unassign rispondendo poi di Sì.

lunedì 9 gennaio 2017

Segway e Smart Electric Scooter: Cosa Sono e Come Guidarli

L' Hoverboard di Ritorno Al Futuro è ancora lontano ma il Segway ha portato interessanti novità a livello non solo di divertimento e facilità di trasporto ma anche a livello di fisica e meccanica.
A differenza dei veri Hoverboard, che fluttuano a mezz'aria utilizzando particolari tecnologie di levitazione magnetica, i Segway hanno due ruote e sono dotati di una barra di sostegno per il passeggero che si estende dalla pedana fino all'altezza delle braccia per un vero e proprio manubrio (Segway appunto).
Ma sono disponibili anche senza manubrio (Smart Electric Scooter).
Si parla di Segway, Smart Electric Scooter o Monopattini elettrici.
Per restare in equilibrio su uno Smart Scooter è necessario controllare il movimento del veicolo unicamente con i piedi: sostanzialmente per andare avanti ci si china in avanti, spingendo verso il basso con la punta dei piedi, mentre per spostarsi indietro ci si piega leggermente nella stessa direzione, spingendo sui piedi.
Ciascuna delle due ruote contiene un motore e una serie di sensori in grado di rilevare inclinazione e velocità dello scooter.
Questi sensori, attivati dal peso del guidatore quando sale sullo Smart Scooter, inviano poi le informazioni raccolte a una scheda di controllo e a un giroscopio, entrambi alloggiati all'interno della piattaforma d'appoggio e quindi inoltrate al "computer" dello scooter che processa tutte le informazioni ricevute ed invia di conseguenza dei comandi ai motori delle due ruote, dicendogli quanto velocemente e in che direzione ruotarle.
Ogni movimento del guidatore è rilevato dai sensori, tradotto da scheda di controllo e giroscopi e inviato alla scheda logica, che poi dirà ai motori di muovere le ruote in avanti ad una velocità sufficiente a "tenere il passo" con il vostro corpo, impedendovi così di cadere.
Per girare a destra invece sarà necessario piegarsi in avanti sul piede sinistro e indietro su quello destro: in questo modo il computer dirà ai motori di far muovere la ruota sinistra in avanti e quella destra all'indietro, in modo da far ruotare lo scooter verso destra.
A livello di costi, il modello senza manubrio lo si può trovare anche a 350/400 euro circa, mentre il modello con manubrio può superare anche i 2000 euro.

domenica 8 gennaio 2017

Cos'è Il Circuit Bending? Nuovi Suoni Dal Cortocircuito Di Giocattoli

Negli anni 60 ci sono state molte scoperte e sperimentazioni, in campo informatico ma anche musicale.
Erano anni di innovazioni e i musicisti più underground cercavano nuovi modi per generare sonorità.
I più coraggiosi e sperimentali avevano notato qualcosa di simile tra i costosi Synth e le distorsioni casuali che avvenivano fra i più comuni circuiti a pile.
C’è da notare anche che la maggioranza dei suoni che ascoltiamo sono riproduzioni, nel senso che sono semplicemente impulsi elettrici che fanno vibrare un cono, il quale riproduce il suono.
Quindi se tutti possono usare il computer, che nei suoni innumerevoli programmi emula gli impulsi generati da sintetizzatori hardware, vuol dire che tutti stanno usando emulazioni di riproduzioni.
Sotto quest'ottica, la fonte del suono riprodotto è l’elettricità.
Stiamo parlando del Circuit Bending.
Cioè si tratta della giusta soluzione per persone che non si possono permettere costosi macchinari, e che hanno voglia di scoprire sonorità particolari irraggiungibili attraverso i computer, ma utilizzando circuiti di basso costo.
Creatore del Circuit Bending è considerato Reed Ghazala, che inventò questa tecnica sonora nel 1960, quando in preda all'ira lanciò un giocattolo in aria, accorgendosi che produceva un sound simile a quello di un Synth.
Il "Circuit Bender", figura paragonabile a un Hacker musicista, trasforma dunque vecchi strumenti elettronici come giocattoli sonori, batterie elettroniche, ampliandone e stravolgendone le caratteristiche attraverso interventi sui loro componenti e provocandone il corto circuito.
Questo movimento, se così lo vogliam chiamare, si diffuse in Giappone e negli USA.
Negli ultimi decenni c'è stata una vera e propria riscoperta anche in Italia, grazie a vecchi strumenti giocattolo come le tastiere Casio, Yamaha, Bontempi o le TV a tubo catodico, etc. arrivando a interessare qualsiasi cosa possieda circuiti per produrre suoni, inclusi vecchi lettori CD portatili, giochi sonori tipo il Grillo Parlante di Clementoni.
Casper Electronics (vero nome Peter Edwards) è l'artista che ha trasformato il Bending in qualcosa di più sofisticato e di classe: tutti i giocattoli nelle sue mani diventano dei generatori di suono, Sequencer, Drum Machine e Synth.
Valeria Vito invece è una delle più famose in Italia.


FARE CIRCUIT BENDING
Tutti possono fare Circuit Bending.
Non serve essere dei guru dell’elettronica: basta inventiva e il saper usare il saldatore.
Prima di tutto bisogna trovare un oggetto (anche un giocattolo) da modificare: parlante, con strumenti o che emette dei semplici bleep.
L'importante è che funzioni a pile.
Le sonorità vintage degli strumenti giocattolo sono oggi ricercate da numerosi artisti e gruppi musicali.
Quelli recuperati si può dire che siano stati rivalutati ed innalzati a rango di autentici strumenti musicali, suonando spesso insieme a veri strumenti di ben altra qualità.
Altri, sebbene siano sopravvissuti anche in questo caso, hanno invece avuto un destino forse un po' meno fortunato, quanto meno da un punto di vista del mantenimento delle loro caratteristiche originarie, invece stravolte in una sorta di maltrattamento elettrico ed elettronico, divenendo fonti di una musica disarmonica.
Sostanzialmente questi giocattoli vengono riassemblati e cortocircuitati a basso voltaggio i componenti al loro interno, generando tra loro nuove interazioni randomiche.
Nastri delle musicassette (che tuttavia rimandano alla vecchia tape-music) o i body-contacts, semplici oggetti di metallo che si collegano a singoli punti del circuito, sono montati sul case dello strumento, quando vengono toccati con le dita, fungono da resistenze variabili, modificando il sound (abbassamento o innalzamento del pitch, distorsioni o modulazioni).
Il contatto, quindi, con tali punti del circuito, trasforma il nostro corpo in una sorta di potenziometro. E' possibile produrre anche i "glitch", ovvero degli errori all'interno del circuito che creino un temporaneo malfunzionamento del giocattolo o dello strumento, mandando la corrente da una parte all'altra del circuito, sconvolgendo il legame originario tra i componenti elettronici e creando nuovi "bends" o "bend points", punti del circuito che collegati generino un certo effetto, producendo infine suoni, parole, fonemi, rumori inediti e mai sentiti.
Qualche giocattolo può essere considerato ancora meno fortunato, se viene pure sottoposto al "rehousing", un metodo artistico che consiste nel riadattare il circuito in un nuovo contenitore.


SITI DI RIFERIMENTO
Asmo: Asmo23
Reed Gazhala: Anti-Theory
Casper Electronics: CasperElectronics
Gieskes: Gieskes VideoCamera HD
GetLoFi: LoFi

sabato 7 gennaio 2017

Come Trovare Offerte Lampo ed Oggetti Scontati Su Amazon

Come saprete il colosso dell'e-commerce Amazon, oltre ad avere prezzi più bassi rispetto alla concorrenza, garantisce anche ulteriori sconti per un periodo di tempo limitato.
Con qualche piccolo accorgimento sarà possibile sapere in tempo reale o quasi, quali sono i prodotti scontati e quindi risparmiare davvero tanto!


ESTENSIONE KEEPA
Quest'estensione per Chrome e Firefox serve a monitorare i prezzi di articoli di nostro interesse su Amazon, inoltre permette anche di confrontare il prezzo del dato oggetto con gli altri magazzini Amazon in giro per il mondo.
E' possibile utilizzare questo servizio anche direttamente dal loro sito: Keepa


CLASSIFICHE PRODOTTI SCONTATI
Ci sono anche siti quali Adquisitio che riportano offerte e sconti Amazon ora per ora.
E' possibile anche essere avvisati via mail e confrontare i prezzi in tempo reale.
Un altro segui-prezzo è: Camelcamelcamel


PRODOTTI USATI E REFRIGERATI
Questa è una funzione di Amazon stesso, quindi non bisogna andare su siti terzi: Amazon Warehouse
Come si sarà capito è possibile comprare oggetti usati o rigenerati.
O ancora prodotti con lievi danni (di magazzino) quindi perfettamente funzionanti o con scatole aperte.
Semplicemente non rispettano gli standard Amazon di prodotti "nuovi".


AMAZON PRIME
Tramite un abbonamento di 19.99 euro l'anno, è possibile con Amazon Prime essere avvisato mezz'ora prima per quanto riguarda i super sconti fatti sulla piattaforma, inoltre le spedizioni sono gratuiti.
Prime garantisce spedizioni velocissime (1-2 giorni) ed un'iscrizione gratuita per i primi 30 giorni di utilizzo.


TENDENZE AMAZON E NEGOZIO OUTLET
Tramite le tendenze Amazon è possibile visionare gli articoli più venduti perchè magari, nelle ultime ore, hanno subito un ribassamento del prezzo.
Negozio Outlet riporta nuovi prodotti o vecchie collezioni comunque a prezzi scontati.