Una fotocamera ad ampio raggio

Per immortalare anche il fotografo

Sorridete, dite cheese e… clic. Eccovi immortalati nella foto che vi farà rivivere, tra qualche anno, i momenti magici trascorsi durante le vacanze natalizie. Peccato che in quel gruppo gioioso manchi qualcuno: il vostro amico, la vostra compagna… o magari proprio voi! A meno di non innescare l’autoscatto, purtroppo quando ci si ritrova a dover scattare foto di gruppo c’è sempre qualcuno che dovrà sacrificarsi. È proprio per questa ragione che il designer Ji Lin ha deciso di progettare “Not One Less”, una fotocamera speciale in grado di riprendere proprio tutti, fotografo compreso.

NotOneLess

Al momento si tratta solo di un concept che ha conquistato un posto nella classifica degli IF Design Talents 2012. Not One Less è caratterizzata dall’avere due lenti, una in posizione frontale e una sul retro. È proprio a quest’ultima che viene assegnato il compito di effettuare la ripresa del fotografo. Al momento dello scatto sarà la stessa macchina fotografica ad occuparsi di sovrapporre le immagini, per memorizzarne una unica, nella quale compariranno sia i soggetti principali, sia l’ormai non più “sfortunato” di turno.

Ancora non si hanno notizie in merito ad una eventuale commercializzazione del prodotto. Ciò che si spera è che l’integrazione di una seconda lente non faccia lievitare il costo della fotocamera, altrimenti gli appassionati delle foto di gruppo dovranno ripiegare sul solito autoscatto.

(via Coolest Gadget )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • poiuy scrive:
    Come scoprire unità nascoste truecrypt
    Udite udite! Potete scoprire i file che un utente usa come unità truecrypt senza bisogno di internet! Ma che dico! Senza bisogno di alcun software! E funziona su tutti i S.O.!Avviate truecrypt, andate nella history delle unità aperte, et voilà! Eccovi tutti gli ultimi file/unità caricate dall'utente!N.B.: funziona solo se avete acXXXXX al computer di costui, se potete avviare il suo truecrypt, ma soprattutto se l'utente ha detto a TrueCrypt di salvare la history.P.S. Anche per la questione delle password in memoria, truecrypt chiede se salvarle o no...OK, voglio un bell'articolo in prima pagina: "Hacker antani svela il segreto per crakkare qualunque unità truecrypt".
  • Aniello Caputo scrive:
    ...
    ma che me ne frega a me di elcoso soft
  • A campione scrive:
    Ma che articolo è?
    Ma che articolo è? *Prot!*
    • prova123 scrive:
      Re: Ma che articolo è?
      BEATA IGNORANZA!SEI HAI UN IPHONE NON METTERE LA PASSWORD E' COMPLETAMENTE INUTILE! (rotfl)http://www.youtube.com/watch?v=vbJksp5HqNw
    • Attonito scrive:
      Re: Ma che articolo è?
      - Scritto da: A campione
      Ma che articolo è? *Prot!* il solito alla XXXXX di cane, "riempitivo/fuddistico" per quando non si sa che pubblicare (cioe' quasi sempre su PI)
  • paul88 scrive:
    APPLE-FOR-EVER
    SE VI COMPRATE UN'APPLE QUESTO NON POTREBBE SUCCEDREBBE! NOI SIAMO AL SICURO IN TUTTO DA QUESTE WINZOZZERIE. APPLE E SEMPRE SICURO E AL'AVANGUARDIA!
    • prova123 scrive:
      Re: APPLE-FOR-EVER
      http://www.youtube.com/watch?v=vbJksp5HqNw
    • prova123 scrive:
      Re: APPLE-FOR-EVER
      QUESTO PER L'IPAD:http://www.macitynet.it/macity/articolo/Bastano-6-minuti-per-rubare-le-password-da-iPhone-e-iPad/aA49199QUESTO E' QUANTO RIPORTATO DA MACITYNET ...POVERO ILLUSO ...
  • vcbcvbdffg scrive:
    incredibile
    state dicendo che, avendo acXXXXX ai dati presenti in ram posso ricavarmi la password usata per crittografare una partizione? Domani voglio un bell'articolo sulla scoperta della patata lessa
    • AxAx scrive:
      Re: incredibile
      Non solo. Addirittura la pw la puoi ricavare anche se prendi un filmato col cellulare del tizio mentre la digita sulla testiera.
      • Mela avvelenata scrive:
        Re: incredibile
        - Scritto da: AxAx
        Non solo. Addirittura la pw la puoi ricavare
        anche se prendi un filmato col cellulare del
        tizio mentre la digita sulla
        testiera.Incredibile... :D
      • CiccioQuant aCiccia scrive:
        Re: incredibile
        Che primitivo.... io mi innesto telepaticamente nel suo cervello e gliela rubo e contemporaneamente lo convinco a farmi un bonifico a 5 cifre o darmela se si tratta di una bella fanciulla, altro che sw russi ;)
      • UngaDunga scrive:
        Re: incredibile
        - Scritto da: AxAx
        Non solo. Addirittura la pw la puoi ricavare
        anche se prendi un filmato col cellulare del
        tizio mentre la digita sulla
        testiera.questo però non concede la giusta importanza alla succitata patata lessa, ammettiamolo.
  • Anonimo scrive:
    Ma solo quando il PC è acceso, e l'opera
    Ma solo quando il PC è acceso, e l'operatore ha acXXXXX al sistema in locale, e conosce la password
    • bubba scrive:
      Re: Ma solo quando il PC è acceso, e l'opera
      - Scritto da: Anonimo
      Ma solo quando il PC è acceso, e l'operatore ha
      acXXXXX al sistema in locale, e conosce la
      passwordbeh no, visto che c'e' scritto che analizza anche il file di dump prodotto dall'ibernazione...
      • krane scrive:
        Re: Ma solo quando il PC è acceso, e l'opera
        - Scritto da: bubba
        - Scritto da: Anonimo

        Ma solo quando il PC è acceso, e l'operatore ha

        acXXXXX al sistema in locale, e conosce la

        password
        beh no, visto che c'e' scritto che analizza anche
        il file di dump prodotto dall'ibernazione...Questa e' una considerazione interessante...Ma leggendo in giro direi che al solito il problema si presenta solo per windows :Dhttp://www.freesoftwaremagazine.com/articles/hibernate_linux" You may also enable Encrypt suspend image that would encrypt the image stored in the swap partition. "-----------------------------------------------------------Modificato dall' autore il 28 dicembre 2012 16.36-----------------------------------------------------------
      • Andrea B. scrive:
        Re: Ma solo quando il PC è acceso, e l'opera

        beh no, visto che c'e' scritto che analizza anche
        il file di dump prodotto
        dall'ibernazione...E non solo: c'è anche il sempre efficace Firewire/IEEE1394 DMA attack, sul quale se non erro in passato si vide già un simpatico prodotto "chiavi in mano".Cfr. http://www.engadget.com/2008/03/04/windows-passwords-easily-bypassed-over-firewire/
  • THX911 scrive:
    E adesso vai coi troll del FUD ...
    E adesso aspettiamoci (magari anche qui) i soliti troll del FUD: NON usate PGP, non usate Truecrypt, non usate Tor (che non c'entra, ma per i troll del FUD tutto fa brodo), non state neppure a proteggervi, è tutto inutile, nulla è sicuro, piegate la testa, fate i pecoroni e sperate nella clemenza del Potere ...
    • Attonito scrive:
      Re: E adesso vai coi troll del FUD ...
      - Scritto da: THX911
      E adesso aspettiamoci (magari anche qui) i soliti
      troll del FUD: NON usate PGP, non usate
      Truecrypt, non usate Tor (che non c'entra, ma per
      i troll del FUD tutto fa brodo), non state
      neppure a proteggervi, è tutto inutile, nulla è
      sicuro, piegate la testa, fate i pecoroni e
      sperate nella clemenza del Potere
      ...riassumendo in due parole: COMPRATE APPLE
Chiudi i commenti