Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > Articoli

Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
A distanza di circa 8 mesi arriva l’importante aggiornamento dei MacBook Air: nessun cambiamento estetico, ma una revisione hardware interna con l’upgrade al processore M3. Le prestazioni migliorano rispetto alle generazioni precedenti, e questo fa sorgere una domanda spontanea: a chi è rivolto oggi questo laptop? Cerchiamo di capirlo nella nostra recensione 
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-02-2016, 19:18   #21
Mazza08
Junior Member
 
Iscritto dal: Mar 2009
Messaggi: 26
Cheppalleeeee

Già beccato in azienda 2 volte in pochi mesi.. Beati backup!!
Mazza08 è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 19:22   #22
Braccop
Senior Member
 
L'Avatar di Braccop
 
Iscritto dal: Jan 2002
Messaggi: 2666
Quote:
Originariamente inviato da rattopazzo Guarda i messaggi
Java del browser non se ne può fare a meno, visto che la maggior parte dei siti web lo usa per funzionare correttamente.
Si possono però usare dei plugin come noscript per dare permessi di usare javascript solo ai siti che si ritengono sicuri
questo ovviamente non risolve il problema ma lo limita di molto.

Ad ogni modo IMHO il sistema più sicuro per prevenirli rimane sempre il backup periodico su periferiche esterne, sperando non inventino ransom più subdoli che non si attivano immediatamente e che come i virus normali, hanno un periodo iniziale di inattività, in questo modo uno può essere convinto di essere pulito e copiare nelle periferiche esterne i dati contenenti già il virus e senza saperlo infettarsi i dati di backup.
Java != JavaScript
__________________
Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders
Braccop è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 19:26   #23
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 4693
Quote:
Originariamente inviato da jumpjack Guarda i messaggi
Tristemente, dopo 20 anni e 8 versioni, Windows ha ancora per attiva per default l'opzione "nascondi estensioni conosciute dei file".

Cmq non vedo come possano esistere soluzioni preventive diverse dal fare backup periodici su dischi normalmente disconnessi fisicamente dal sistema! Un virus ha accesso a tutto ciò cui avete accesso voi... password incluse!

E curiosamente non vedo nè nel thread nè nell'articolo nessun link ai programmi più importanti in tutta questa faccenda: quelli per il backup!
E nemmeno una bella spiegazione su com'è e come si fa un backup, che differenza c'è tra backup incrementale e differenziale, ecc...
Cioè, ok, l'articolo ha funzionato, ci avete terrorizzato... e adesso? Qualcuno sa dirci cosa fare, invece cosa NON fare? (NON cliccare, NON aprire mail, NON usare java, NON usare flash, NON usare javascript.... NON usare il PC!!?!)
Se usi synckback per esempio, configuri correttamente gli accessi al nas con utente diverso da quello di windows, nessun virus sarà in grado di accedere alla cartella di backup.
finorà non c'è stato nemmeno il problema di sovrascrivere con file criptati dato che cambiano il nome e l'estensione, quindi per il programma sono file diversi.
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 20:09   #24
bill+jobs=$
Senior Member
 
Iscritto dal: Sep 2011
Messaggi: 392
Diciamo che probabilità di infezione, salgono esponenzialmente dalla quantità di file che vengono gestiti. Un utente privato, viene infettato più per ignoranza informatica, al contrario le aziende sono più facilmente soggette proprio per l'enorme mole di documenti. Quelle che gestiamo noi, tranquillamente scambiano anche 10gb di posta ogni 2 settimane, su 100/160 account diversi... È facile intuire che quando ricevi trilioni di gb di documenti, foto e quant'altro infezione ci sta.
bill+jobs=$ è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 20:14   #25
cata81
Senior Member
 
L'Avatar di cata81
 
Iscritto dal: Nov 2000
Città: Tokyo
Messaggi: 3007
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Se usi synckback per esempio, configuri correttamente gli accessi al nas con utente diverso da quello di windows, nessun virus sarà in grado di accedere alla cartella di backup.
finorà non c'è stato nemmeno il problema di sovrascrivere con file criptati dato che cambiano il nome e l'estensione, quindi per il programma sono file diversi.
E la stessa tecnica che uso io ma con un altro programma, la mia paura è che prima o poi si sveglino e forzino la password dei più noti programmi di backup, spero che la password sia storata in maniera seria... altrimenti il castello cade.
cata81 è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 20:35   #26
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 4693
Quote:
Originariamente inviato da cata81 Guarda i messaggi
E la stessa tecnica che uso io ma con un altro programma, la mia paura è che prima o poi si sveglino e forzino la password dei più noti programmi di backup, spero che la password sia storata in maniera seria... altrimenti il castello cade.
Il miglior sistema è quello che il nas si logghi sulle unità che deve eseguire il backup, in quel caso non ci sono possibilità che venga eseguito una criptazione dei dati.
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 20:39   #27
nn020
Senior Member
 
L'Avatar di nn020
 
Iscritto dal: Aug 2009
Messaggi: 695
Ma quanto il programma cripta i file dovrà pure utilizzare la cpu quasi al massimo e quindi uno notando un uso anomalo delle risorse può accorgersi di quanto succede?
__________________
Ryzen 5600x | MSI B550-M Mortar wifi | MSI RTX 3060Ti OC 8GB | 2x8GB DDR4 3200Mhz
nn020 è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 20:43   #28
Braccop
Senior Member
 
L'Avatar di Braccop
 
Iscritto dal: Jan 2002
Messaggi: 2666
Quote:
Originariamente inviato da nn020 Guarda i messaggi
Ma quanto il programma cripta i file dovrà pure utilizzare la cpu quasi al massimo e quindi uno notando un uso anomalo delle risorse può accorgersi di quanto succede?
se sei uno che sa cos'e' la cpu, e sa come tenere sotto controllo l'utilizzo delle risorse e' molto difficile che ti prenda il virus in primo luogo.

comunque, non ci farei troppo affidamento... ormai le cpu moderne hanno istruzioni dedicate per criptare con AES, inoltre questi malware criptano solo un piccolo pezzettino di ogni file, giusto quel tanto che basta a corromperlo irrimediabilmente ma mantenendo l'operazione il piu' veloce e leggera possibile...
__________________
Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders
Braccop è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 20:48   #29
threnino
Senior Member
 
L'Avatar di threnino
 
Iscritto dal: Jan 2011
Città: Milano
Messaggi: 2740
Quote:
Originariamente inviato da Braccop Guarda i messaggi
se sei uno che sa cos'e' la cpu, e sa come tenere sotto controllo l'utilizzo delle risorse e' molto difficile che ti prenda il virus in primo luogo.

comunque, non ci farei troppo affidamento... ormai le cpu moderne hanno istruzioni dedicate per criptare con AES, inoltre questi malware criptano solo un piccolo pezzettino di ogni file, giusto quel tanto che basta a corromperlo irrimediabilmente ma mantenendo l'operazione il piu' veloce e leggera possibile...
un possibile step successivo di questi malware è quello di occupare la cpu quando è in idle (utente lontano) e appena succede qualche operazione tornare nell'ombra. Credo sia fattibile come misura per nascondere l'operatività
__________________
CPU: i5 3570K @ 4.4GHz Dissi: Grand Kama Cross MoBo: AsRock Z77 GPU: Zotac 660Ti RAM: 4x2GB 1333MHz ALI: OCZ 500W 80+ SSD: Samsung 830 256Gb OS: Win10 Pro x64 Portable: Samsung 900x3a+32Gb Photo: d7100 + vetri
ACQUISTI:
WhiteHand VENDITE: John Foxx, Terroncello86, Valnir, gg1992_user
threnino è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 20:58   #30
nn020
Senior Member
 
L'Avatar di nn020
 
Iscritto dal: Aug 2009
Messaggi: 695
Un bel casino comunque, anche perchè da quel che leggo li stanno perfezionando sempre più, quindi se già adesso è dura individuarli figuriamoci tra 1 anno che disastri conbineranno...
Evitare crack e keygen penso sia la prima cosa da fare
__________________
Ryzen 5600x | MSI B550-M Mortar wifi | MSI RTX 3060Ti OC 8GB | 2x8GB DDR4 3200Mhz
nn020 è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 20:58   #31
rattopazzo
Senior Member
 
L'Avatar di rattopazzo
 
Iscritto dal: Dec 2000
Città: Draghistan
Messaggi: 5402
Quote:
Originariamente inviato da threnino Guarda i messaggi
un possibile step successivo di questi malware è quello di occupare la cpu quando è in idle (utente lontano) e appena succede qualche operazione tornare nell'ombra. Credo sia fattibile come misura per nascondere l'operatività
Prima ransom che si attivano quando è collegata un unità esterna, ora altri che criptano quando la CPU è in idle...
speriamo che non ci sia qui in ascolto qualche programmatore di malware perchè gli state dando delle buone idee
__________________
PC1 (lazzaro)Intel core i5 3570k IB XFX pro series 550W MSI B75MA-P45 2x4 GB DD3 corsair vengeance blue LP 1600 Mhz Sapphire HD7750 SSD crucial M4 128 GB + WD caviar green 2 TB
PC2 Ryzen 5 5600 Be quiet pure power 10 400W MSI B450 Gaming plus 2x8 GB DD4 HyperX predator 3000 Mhz GTX 1660 SSD Samsung 860 Evo 500 GB + WD RED 3 TB (WIP)

rattopazzo è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 21:29   #32
battilei
Senior Member
 
Iscritto dal: Jan 2015
Messaggi: 650
Quote:
Originariamente inviato da threnino Guarda i messaggi
Come al solito, nel 99% dei casi di sicurezza informatica, il problema si trova tra il monitor e la sedia
Ad insultare gli utenti sono capaci tutti.
Invece a proporre soluzioni efficaci, non tutti sono capaci.

Francamente preferisco essere un impiegato inesperto di sicurezza, che un sedicente esperto di non sia bene cosa ma sicuramente esperto a dare la colpa agli altri.
battilei è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 21:45   #33
arturobelo
Member
 
L'Avatar di arturobelo
 
Iscritto dal: Jul 2005
Messaggi: 280
Io sono un tipo molto attento e fortunatamente non mi ha mai beccato.
Ora vorrei proporvi alcune domande tecniche.

Sarebbe di qualche utilità fissare i file in sola lettura?

Ammesso che io abbia una copia sicura di un file che mi è stato criptato, non è possibile, raffrontando i 2 file risalire alla chiave e decrittare altri file di cui magari non ho backup?
arturobelo è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 22:09   #34
Goofy Goober
Senior Member
 
L'Avatar di Goofy Goober
 
Iscritto dal: Jan 2007
Città: Village of Belin
Messaggi: 27171
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Icona pdf e si apre un pdf (nel caso citato era un F24 da pagare).
Non so davvero come facciano, ma forse hanno trovato il modo di dirottare la ricerca di caratteri non europei (cirillico, arabo, ideogrammi, non so) verso un server diverso da quello adobe (a dire il vero non hanno aperto mail con allegati strani, stanno attenti di la, e l'unica mail aperta quel giorno è stata quella e subito dopo il criptaggio dei dati).
Come lettore di pdf acrobat, sarebbe interessante sapere se funziona lo stesso meccanismo anche con lettori diversi (nitro pdf, sumatra ecc).
quindi è un pdf pieno di caratteri strani che "costringono" adobe reader a collegarsi?
e a collegarsi a dei server sbagliati?
strano cmq...
cmq configurando adobe per non effettuare nessuna connessione non si risolve?
o meglio ancora lo si blocca da firewall.

a me fa anche impressione che abbiano mandato il file riuscendo ad usare la posta del commercialista, e lo abbiano chiamato apposta F24.
sembra una cosa fatta ad-hoc per far danni ad un dato soggetto, come se sapessero che stava aspettando un F24.
__________________
Acoustyx S7 Planar |-| Truthear Nova |-| FiiO BTR 7 |-| Sundara closed back |-| Moondrop PARA |-| SPL Phonitor One
->╚(ಠ_ಠ)=┐┌( ಠ_ಠ)┘ LG 65G26LA - Marantz SR7009 - A-S1200 - D50S - SS315X - Jamo HCS628, 2x QA3070S ╚(•⌂•)╝┌( ಠ_ಠ)┘<-

Goofy Goober è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 22:17   #35
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 21836
Quote:
Originariamente inviato da insane74 Guarda i messaggi
mmm...
allora dovrei trovare un sw di backup via FTP. non credo che quello che uso ora possa farlo.
"Archiviazione su cloud privato, ibrido e pubblico - FTP, SFTP" per Acronis Backup Advanced for Windows Server ma anche la versione base Backup per PC (vedi manuale italiano AcronisBackupPC_11.5_userguide_it-IT pag. 43 e seguenti).

Quote:
Originariamente inviato da Braccop Guarda i messaggi
Java != JavaScript
Hai modo di dimostrare che una certa versione Java è stata portatrice di un'infezione dovuta a Ransomware di qualche tipo e che quindi nella versione successiva la release note abbia riportato il fix riferibile a quel tipo di rischio specifico?

Ultima modifica di giovanni69 : 26-02-2016 alle 22:26.
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 22:28   #36
Dumah Brazorf
Bannato
 
Iscritto dal: Oct 2002
Messaggi: 29230
Quote:
Originariamente inviato da Dante89 Guarda i messaggi
E' lo stesso principio per cui se hai account dropbox o google drive loginati, vengono criptati anche i documenti nel cloud (o più correttamente cripta quelli presenti sul tuo pc che vengono immediatamente sincronizzati).
Non so come gestiscono i file dp e gd ma mega mette in un cestino tutte le versioni precedenti dei file modificati. Finchè si ha spazio sull'account il cestino può non essere svuotato.
Dumah Brazorf è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 22:50   #37
Nui_Mg
Senior Member
 
L'Avatar di Nui_Mg
 
Iscritto dal: Jan 2007
Messaggi: 6177
Quote:
Originariamente inviato da battilei Guarda i messaggi
Ad insultare gli utenti sono capaci tutti.
Invece a proporre soluzioni efficaci, non tutti sono capaci.
Beh, ma ha ragione da vendere, il problema è l'utente nel 99% dei casi e questa non è un'opinione. Capisco fossimo ancora agli albori dei pc, ma oramai chiunque decida di affidare al pc una gran fetta dei propri affari DEVE interessarsi di come funzionano certe cose, soprattutto se il sistema operativo stesso ti fornisce gratuitamente tutte le possibilità.

Io ed altri non abbiamo mai preso alcunché anche non avendo alcun anti-malware/virus residente sul sistema.

Java, Flash, PDF? Sono dei non problemi: tutto è utilizzabile usandoli non a livello sistema ma a livello locale su account standard e non admin.

Il 99% della gente ancora si ostina a non studiare un po' meglio windows e continua ad affidarsi a prodotti terzi anti di qua e anti di là che non fanno altro che rompere le balle in tantissime occasioni fuori luogo e ciucciare risorse: e qua non si tratta di programmazione, si tratta solo di capire alcune cose messe a disposizione dell'UTENTE che utilizza windows.

Ransomware? E che caccola è? Così difficile mettere il flag di non esecuzione per certe directory nelle quali vanno automaticamente a finire i file della rete (non quelli che si scaricano volontariamente)?

Cristo Santo, ancora si parla di click su link allegati alle mail, su doppio click a questo e a quell'altro, che schifo, questi invertebrati si meritano altro che ransomware. Non c'è più alcuna scusa: svolgere una professione che non c'entra niente con l'informatica non vuol dire fregarsene totalmente di uno strumento general purpose che TU UTENTE HAI DECISO DI USARE (o che ti è stato imposto di usare al lavoro e ti è stata data una certa responsabilità di utilizzo) per tutta una serie di atttività. La responsabilità è tua e solo tua: ci sono guide idiot-proof a livello utente che spiegano questo e quello (ma si spera che l'utente sia in grado di comprendere almeno un po' di inglese scritto), ci sono libri per inesperti, ecc..
Nui_Mg è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 22:58   #38
Braccop
Senior Member
 
L'Avatar di Braccop
 
Iscritto dal: Jan 2002
Messaggi: 2666
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Hai modo di dimostrare che una certa versione Java è stata portatrice di un'infezione dovuta a Ransomware di qualche tipo e che quindi nella versione successiva la release note abbia riportato il fix riferibile a quel tipo di rischio specifico?
Java e' ed e' stato veicolo di infezione per molti malware, e non ho nessuna intenzione di perdere tempo a trovarti materiale a riguardo dato che puoi benissimo trovarlo tu facendo qualche ricerca.
java e' stato veicolo di infezione di un ransomware? boh! fa differenza? se e' vulnerabile e' vulnerabile, che la vulnerabilita' venga sfruttata da un trojan, ransomware, script kiddo o perfino NSA&co.

per finire, se tu avessi mai letto un bollettino riguardo alle vulnerabilita' ed ai bugfix, sapresti che non vengono MAI menzionati malware o exploit specifici, ma soltanto la vulnerabilita' stessa.
se non ti fidi, fai delle ricerche e porta argomenti e fatti concreti per controbattere, l'onere della prova spetta a te.
__________________
Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders
Braccop è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 23:05   #39
gordon88
Member
 
L'Avatar di gordon88
 
Iscritto dal: Dec 2006
Messaggi: 179
Quote:
Originariamente inviato da Nui_Mg Guarda i messaggi
Beh, ma ha ragione da vendere, il problema è l'utente nel 99% dei casi e questa non è un'opinione. Capisco fossimo ancora agli albori dei pc, ma oramai chiunque decida di affidare al pc una gran fetta dei propri affari DEVE interessarsi di come funzionano certe cose, soprattutto se il sistema operativo stesso ti fornisce gratuitamente tutte le possibilità.

Io ed altri non abbiamo mai preso alcunché anche non avendo alcun anti-malware/virus residente sul sistema.

Java, Flash, PDF? Sono dei non problemi: tutto è utilizzabile usandoli non a livello sistema ma a livello locale su account standard e non admin.

Il 99% della gente ancora si ostina a non studiare un po' meglio windows e continua ad affidarsi a prodotti terzi anti di qua e anti di là che non fanno altro che rompere le balle in tantissime occasioni fuori luogo e ciucciare risorse: e qua non si tratta di programmazione, si tratta solo di capire alcune cose messe a disposizione dell'UTENTE che utilizza windows.

Ransomware? E che caccola è? Così difficile mettere il flag di non esecuzione per certe directory nelle quali vanno automaticamente a finire i file della rete (non quelli che si scaricano volontariamente)?

Cristo Santo, ancora si parla di click su link allegati alle mail, su doppio click a questo e a quell'altro, che schifo, questi invertebrati si meritano altro che ransomware. Non c'è più alcuna scusa: svolgere una professione che non c'entra niente con l'informatica non vuol dire fregarsene totalmente di uno strumento general purpose che TU UTENTE HAI DECISO DI USARE (o che ti è stato imposto di usare al lavoro e ti è stata data una certa responsabilità di utilizzo) per tutta una serie di atttività. La responsabilità è tua e solo tua: ci sono guide idiot-proof a livello utente che spiegano questo e quello (ma si spera che l'utente sia in grado di comprendere almeno un po' di inglese scritto), ci sono libri per inesperti, ecc..

Ad ognuno il suo mestiere... Sei troppo drastico. In più non è mai bello augurare del male agli altri. Io penso al mio commercialista "diversamente giovane" che sì, può essere attento a non aprire posta sospetta ecc, ma se vede un pdf con la scritta F24 mandato magari da un suo cliente è facile che lo apra. Insomma ricordiamoci che chi scrive su questo forum un po' di esperienza la ha ma mica possiamo pretendere che tutti abbiano il tempo di potersela formare. Diverso sarebbe costringere le aziende a far fare un corso di sicurezza informatica elementare ai dipendenti. Ne gioverebbero e basta.
Sinceramente non è utile a nessuno dare dello stupido a chi è estraneo a qualcosa per "buona" ignoranza. Io lo so benissimo che non dovrei gettare niente nel lavandino ma può succedere che quel figlio di buona donna del tappo del dentifricio ci possa cadere dentro. L'amico "idraulico a gratis" non è che viene e mi da dello stupido e nemmeno io lo do a lui quando gli formatto la macchina. Si può stare attenti ma non siamo perfetti. Ho visto gente ben più esperta di me farsi "infettare" da qualche crack del gioco del momento.
gordon88 è offline   Rispondi citando il messaggio o parte di esso
Old 26-02-2016, 23:15   #40
Nui_Mg
Senior Member
 
L'Avatar di Nui_Mg
 
Iscritto dal: Jan 2007
Messaggi: 6177
Quote:
Originariamente inviato da gordon88 Guarda i messaggi
Ad ognuno il suo mestiere... Sei troppo drastico.
Come già detto chiaramente, qua il mestiere non c'entra proprio niente, si tratta di essere consapevoli, di ritagliare un po' di tempo nel conoscere meglio uno strumento che si è DECISO DI USARE e di affidargli pure dati IMPORTANTI.
Inoltre, non sono drastico, lo sarei se tale discorso lo avessi fatto ad inizio diffusione di personal computer.

Quote:
Originariamente inviato da gordon88 Guarda i messaggi
In più non è mai bello augurare del male agli altri.
Nemmeno io lo auguro, ma sicuramente dico "ti sta bene, così forse ti servirà da lezione per il futuro" quando uno è un coglione recidivo, pure in anni e anni di utilizzo.

Quote:
Originariamente inviato da gordon88 Guarda i messaggi
Io penso al mio commercialista "diversamente giovane" che sì, può essere attento a non aprire posta sospetta ecc, ma se vede un pdf con la scritta F24 mandato magari da un suo cliente è facile che lo apra.
Lo può aprire come gli pare senza alcun patema pur non avendo alcun anti-malware/virus residente. Windows ti fornisce tutto quello che ti serve: non lo sai fare? Allora vedi se riesci a trovare una persona onesta che lo sappia fare, ci vogliono solo 5 minuti e poi tale persona non dovrà mai più intervenire sul tuo pc (ovvio che la cosa va rifatta se si decide di reinstallare e non si ha una iso appositamente pre-modificata, cioè che integri tali interventi, da cui partire).

Non c'è più alcuna giustificazione, sia perché siamo noi ad aver deciso di usare quello strumento, sia perché l'attuale internet permette di azzerare o quasi l'asimmetria informativa pre-Internet/bbs.

Edit: informatica=informativa

Ultima modifica di Nui_Mg : 26-02-2016 alle 23:23.
Nui_Mg è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Apple MacBook Air M3: chi deve davvero comprarlo? La recensione Apple MacBook Air M3: chi deve davvero comprarlo...
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
RocketStar FireStar Drive: un propulsore...
Roscosmos: il lancio del razzo spaziale ...
Italia strategica per Oracle. Arriva la ...
Sam-Bankman Fried: 25 anni di reclusione...
Mobility Analytics di WINDTRE Business p...
Il lander lunare JAXA SLIM si è r...
Warframe conquista l'iPhone: senza soluz...
Marvel Rivals!, l'inaspettato shooter Pv...
Twitch aggiorna le linee guida sui conte...
Galaxy M55 ufficiale: la nuova fascia me...
Google corregge sette vulnerabilit&agrav...
IA: le imprese italiane sono in prima li...
Garmin Dash Cam 57: un'alleata perfetta ...
Elgato Facecam MK2: come rendere ancora ...
2 iRobot Roomba al prezzo più sco...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v
1