Il tappo di sughero USB fa anche da lampada

Si infila nella bottiglia per dare vita a un'illuminazione unica e d'effetto.



[ZEUS News - www.zeusnews.it - 01-03-2014]

bottle light led cork

I destini delle bottiglie vuote sono sostanzialmente due: venir buttate via, o avviate al riciclo.

Grazie a BotteLight ora esiste una terza possibilità: trasformarsi in lampada, tramite un particolare tappo che al proprio interno nasconde una luce a LED.

Progettato per somigliare a un normale tappo, BottleLight consta di un "cappuccio" di sughero (togliendo il quale si svela il connettore USB) e di un "corpo" che nasconde la batteria interna e l'indispensabile parte elettronica. L'articolo continua qui sotto.

Sondaggio
Dicono che il software è la parte del computer contro la quale è possibile solo imprecare, l'hardware è quella che si può anche prendere a calci. Quale hai preso a calci più frequentemente?
Case e alimentatore
Scheda madre
Processore o CPU
Schede video e audio
Hard disk
Lettori Cd / Dvd
Monitor
Stampanti e scanner
Tastiera e mouse

Mostra i risultati (1629 voti)
Leggi i commenti (9)
Una ricarica di un'ora (tramite computer o adattatore di rete) consente di avere luce per due ore e mezza.

Si possono così adoperare vecchie bottiglie, trasparenti e colorate, per ottenere particolari effetti di illuminazione sia all'interno che all'esterno, poiché BottleLight è impermeabile.

BotteLight sarà prossimamente in vendita tramite il sito ufficiale a 12,50 euro.

Bottle Light1
Bottle Light3

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2564 voti)
Aprile 2024
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
Tutti gli Arretrati
Accadde oggi - 26 aprile


web metrics