Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

DJI Osmo Nano: la piccola fotocamera alla prova sul campo
DJI Osmo Nano: la piccola fotocamera alla prova sul campo
La nuova fotocamera compatta DJI spicca per l'abbinamento ideale tra le dimensioni ridotte e la qualità d'immagine. Può essere installata in punti di ripresa difficilmente utilizzabili con le tipiche action camera, grazie ad una struttura modulare con modulo ripresa e base con schermo che possono essere scollegati tra di loro. Un prodotto ideale per chi fa riprese sportive, da avere sempre tra le mani
FUJIFILM X-T30 III, la nuova mirrorless compatta
FUJIFILM X-T30 III, la nuova mirrorless compatta
FUJIFILM X-T30 III è la nuvoa fotocamera mirrorless pensata per chi si avvicina alla fotografia e ricerca una soluzione leggera e compatta, da avere sempre a disposizione ma che non porti a rinunce quanto a controllo dell'immagine.
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Da Las Vegas, la visione di Larry Ellison e la concretezza di Clay Magouyrk definiscono la nuova traiettoria di Oracle: portare l’intelligenza artificiale ai dati, non i dati all’intelligenza, costruendo un’infrastruttura cloud e applicativa in cui gli agenti IA diventano parte integrante dei processi aziendali, fino al cuore delle imprese europee
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-02-2010, 21:59   #1
bender8858
Senior Member
 
L'Avatar di bender8858
 
Iscritto dal: Sep 2009
Messaggi: 363
Contro i veri hacker non c'è firewall che tenga

http://www.tomshw.it/cont/articolo/c...a/23817/1.html
bender8858 è offline   Rispondi citando il messaggio o parte di esso
Old 02-02-2010, 15:40   #2
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Quote:
Originariamente inviato da bender8858 Guarda i messaggi
Vero con Linux alcune periferiche sono difficilmente usabili oppure hanno funzioni ridotte.
Ma c'è rimedio a tutto più o meno naturalmente.
Anche se ha ragione la JR non è metodologia di massa quindi alla portata di tutti.
Ma credo che la minore diffusione rispetto agli altri OS,l'installazione della gran parte del sw tramite repository ufficiali controllati,per non parlare della miriade di distro presenti che amplificano il fenomeno della già minore diffusione, sono allo stato attuale un deterrente notevole.
Senza considerare il fatto di un OS open rispetto a Mac e Windows closed.
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 02-02-2010, 15:44   #3
ServiceXone
Bannato
 
Iscritto dal: Sep 2009
Messaggi: 20
l'hakeraggio è effettuato soprattutto dentro, non fuori,
(da chi ha accesso a sistemi protetti ecc. ecc.)
il resto è tutta fuffa...
ServiceXone è offline   Rispondi citando il messaggio o parte di esso
Old 04-02-2010, 22:16   #4
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
ma quale firewall, la invito a cena direttamente :* XD

ps:
cmq le conclusioni di quell'articolo ricordano Donald Norman ed il suo "The Invisible Computer", piacevole libretto non tecnico in cui propone la tesi che per rimediare ai problemi del PC occorre abbandonarlo...in favore di tante appliance dedicate, nella forma di diversi dispositivi elettronici specializzati ma in grado di interagire molto strettamente tra loro. Norman si approccia principalmente dal punto di vista dell'ergonomia, ma e` un'idea trasferibile anche al problema sicurezza.

Ultima modifica di Pardo : 04-02-2010 alle 22:49.
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2010, 13:08   #5
antonio338
Senior Member
 
L'Avatar di antonio338
 
Iscritto dal: Aug 2003
Messaggi: 1174
da questo punto in poi ho smesso di leggere:
Quote:
TH: Qual è la configurazione del tuo sistema principale?

Joanna: Il mio desktop principale è un Mac Pro a otto-core (2 Intel Xeon a 2,8 GHz) con 16 GB di RAM e un bellissimo schermo Apple da 30". È la macchina più bella che ho mai avuto, sia per quanto riguarda l'estetica che l'esperienza della GUI.
Uso anche alcuni PC, sia portatili che desktop, e devo dire che continua a sorprendermi constatare quanto sono brutti, accanto ai Mac.
una ricercatrice come lei dovrebbe essere sterile all'aspetto estetico delle macchine, e concentrarsi unicamente sull'hardware nudo e crudo.
antonio338 è offline   Rispondi citando il messaggio o parte di esso
Old 07-02-2010, 14:24   #6
Mr_Max
Member
 
L'Avatar di Mr_Max
 
Iscritto dal: Dec 2009
Città: Novara
Messaggi: 113
Quote:
Originariamente inviato da antonio338 Guarda i messaggi
da questo punto in poi ho smesso di leggere:

una ricercatrice come lei dovrebbe essere sterile all'aspetto estetico delle macchine, e concentrarsi unicamente sull'hardware nudo e crudo.
E' l'amministratrice ;p Ormai si occupa di business e, menzionando quei prodotti ha fatto anche pubblicità. Poi a onor del vero la signora in questione è "OUT" perchè ha omesso il dettaglio che per alimentare il suo pc ci vuole una centrale nucleare. Sta qui ci allarga il buco nell'azoto
__________________
....Even a clock thats broken is correct twice a day !....

Mobo: AsRock k7s8xe - Cpu: AMD Athlon XP 2600+ - 512Mb Ram PC2700 333Mhz - NVidia FX5700VE - HD: Hitachi 120Gb 7200 R/pm
Mr_Max è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 00:16   #7
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da Pardo Guarda i messaggi
ma quale firewall, la invito a cena direttamente :* XD
Buon divertimento

http://www.rutkowska.yoyo.pl/
Quote:
Joanna Rutkowska is a female security researcher who authored a controversial Blue Pill "100% undetectable" backdoor. She is enjoying genuine recognition for her technical contributions, but is also basking in the glory afforded by one of the very few female information security geeks out there. She even got a pink-themed fan-site. Unfortunately for fan-club members, her sex might be a more complext issue than previously thought.

Until July 2003, a computer security researcher Jan Krzysztof Rutkowski used his school-provided e-mail account at Warsaw University of Technology ([email protected]) to publish various security materials on Windows kernel rootkit hiding and detection, such as this:
Execution path analysis: finding kernel based rootkits, Phrack Magazine #59
He also gave a presentation on Black Hat Briefings in 2003 (Advanced Windows 2000 Rootkits Detection, Jan K. Rutkowski, Black Hat Briefings 2003). This person had ceased all public security research mid-2003 (Jan K. Rutkowski's last BUGTRAQ post).

Within less than two months, a previously unknown researcher named Joanna Rutkowska began to publish papers on Windows rootkit detection and hiding techniques (Concepts for the Stealth Windows Rootkit, first paper by Joanna Rutkowska) that were very closely related to earlier contributions by Jan and extended some of his ideas, referencing previous work (e.g., Detecting Windows Server Compromises with Patchfinder 2).

Since then, various sources interchangeably attribute pre-2003 materials signed as Jan to Joanna (example, example). Even a research paper uploaded by Joanna herself to her rootkit.com vault was once marked as Joanna's own, despite being authored by Jan:
https://www.rootkit.com/vault/joanna...on_.joanna.pdf
This does not look conincidental, but draw your own conclusions.
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2010, 17:42   #8
Romagnolo1973
Senior Member
 
L'Avatar di Romagnolo1973
 
Iscritto dal: Nov 2005
Città: Cervia (RA)
Messaggi: 17579
Quote:
Originariamente inviato da Chukie Guarda i messaggi
no daiiiiiiiiiiiiiiiiiiiiii
allora non solo i malware fanno passi da gigante ma pure la chirurgia
dai nooo io non ci credo, però mi è passata la voglia di invitarla per una piadina romagnola, in caso di dubbio qua si blocca ehhh mica si acconsente
Romagnolo1973 è offline   Rispondi citando il messaggio o parte di esso
Old 10-02-2010, 19:05   #9
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da Romagnolo1973 Guarda i messaggi
no daiiiiiiiiiiiiiiiiiiiiii
allora non solo i malware fanno passi da gigante ma pure la chirurgia
dai nooo io non ci credo, però mi è passata la voglia di invitarla per una piadina romagnola, in caso di dubbio qua si blocca ehhh mica si acconsente
hahah
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 19-02-2010, 11:30   #10
monkey island
Senior Member
 
L'Avatar di monkey island
 
Iscritto dal: Nov 2002
Città: Ravenna
Messaggi: 2441
Quote:
Originariamente inviato da Mr_Max Guarda i messaggi
Sta qui ci allarga il buco nell'azoto
Azoto? O volevi Ozono?
monkey island è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 13:48   #11
Dumbledore
Member
 
Iscritto dal: May 2008
Città: Bologna
Messaggi: 120
Ciao a tutti
Premetto che non sono un esperto di virtualizzazione. Ho letto l'articolo attentamente e mi ha molto incuriosito. Premettendo che uso Avira + OA + Prevx e mi sentivo relativamente sicuro adesso mi sono un pò ricreduto!
Vorrei quindi sperimentare la sua soluzione sul mio pc sia per diletto (imparare qualcosa di virtualizzazione) sia per provare qualcosa di diverso.

La ragazza parla di questo tipo di protezione:
" TH: Che cosa fai per i tuoi sistemi di uso quotidiano?

Joanna: Come dicevo, credo nell'approccio dell'isolamento. Il problema è che tutti i sistemi operativi più popolari, Windows, Mac OS e Linux, non offrono un isolamento accettabile per le applicazioni. Questa situazione è la conseguenza di kernel monolitici pieni zeppi di driver di terze parti che hanno gli stessi privilegi del kernel. Come risultato, è relativamente facile, per un'applicazione malware, introdursi nel kernel e aggirare tutte le impostazioni di sicurezza del sistema operativo.

Cerco quindi di migliorare questo debole isolamento con la virtualizzazione. Uso diverse macchine virtuali per eseguire diversi tipi di browser, che uso per diverse attività. Così mi ritrovo con una VM "Rossa" per la navigazione quotidiana, cioè le attività poco sensibili, come la lettura di notizie, le ricerche, etc., una"Gialla" per cose di media criticità, come lo shopping, l'aggiornamento del blog, e simili, e infine una VM "Verde" per le cose delicate, cioè l'accesso al conto bancario.

Non m'importa molto dei rischi che ha la VM "rossa", e infatti la ripristino ogni settimana. Curo un po' di più quella gialla, per esempio disattivando gli script nel browser, fatta eccezione per alcuni siti che m'interessano davvero. Qualcuno potrebbe usare un strategia "man-in-the-middle" (MITM) su una connessione HTPP inserita tra quelle permesse, e iniettare del codice pericoloso, ma, trattandosi della macchina "gialla" me lo posso permettere. La macchina "verde", invece, ammette solo connessioni sicure HTTPS da e verso il sito della banca. È molto importante assicurarsi che questa macchina usi solo connessioni HTTPS per ridurre il potenziale pericolo degli attacchi MITM, che potrebbero verificarsi, per esempio, con il WiFi di un albergo.

Uso queste impostazioni da un po' di tempo, e devo dire che mi ci trovo piuttosto bene. La mia compagna, che non ha nulla a che vedere con la tecnologia, usa impostazioni simili sul suo Mac, e ci si trova bene. Immagino che non sia una cosa troppo tecnica, dopotutto.

C'è qualche altro dettaglio che va preso in considerazione, riguardo a queste impostazioni, per esempio la gesione degli aggiornamenti, l'uso della clipboard, il trasferimento di file, dove tenere il client di posta, perché usare la VM verde solo per tenerci un browser, e altre ancora. Immagino però che questa non sia la sede adatta per parlare di tutti i dettagli, altrimenti questa intervista diventerebbe una guida.

In ogni caso, non posso dire di essere del tutto soddisfatta. Per attivare tutte le mie macchine virtuali uso un hypervisor di tipo II (VMWare Fusion), che è una pesante applicazione attiva sulla macchina principale. Da un punto di vista teorico, non ci sono ragioni per credere che sia più difficile trovare un bug nell'hypervisor rispetto al sistema operativo in sé. Entrambi sono grandi e grossi, e accolgono molti driver. Praticamente, però, sembra più difficile violare un hypervisor: un malintenzionato dovrebbe trovare un modo di eseguire del codice nel kernel virtualizzato. Ricordate che l'attacco si base sulla possibilità di eseguire codice nel browser, da cui poi bisogna trovare un modo di attaccare la VMM (hypervisor). Poi bisogna uscire dalla VM e colpire il sistema operativo sottostante, che potrebbe anche essere un SO del tutto diverso da quello della VM. Nel mio caso, per esempio, uso Windows virtualizzato su Mac OS."

Ora vorrei capire come replicare quello che dice. Mi pare di capire che VMware è a pagamento quindi mi chiedevo se con VirtualBox sia possibile replicare il suo metodo e come.
Grazie ciao
Dumbledore è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 15:48   #12
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
su macchine windows è più indicato il tool VirtualPC di bill gates
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 15:50   #13
bender8858
Senior Member
 
L'Avatar di bender8858
 
Iscritto dal: Sep 2009
Messaggi: 363
Quote:
Ora vorrei capire come replicare quello che dice. Mi pare di capire che VMware è a pagamento quindi mi chiedevo se con VirtualBox sia possibile replicare il suo metodo e come.
VMware esiste sia in versione free che a pagamento.
In ogni caso sia virtualbox che VMware usano un hypervisor di tipo II.
Se preferisci un hypervisor di tipo I c'è XEN.
Puoi tranquillamente replicare con virtualbox quello che ha fatto lei, se ne hai tempo e voglia (sarebbe opportuno far girare l'applicazione di virtualizzazione su un sistema UNIX). Per cui un esempio di configurazione potrebbe essere:
linux (magari 10.4 ) + virtualbox con il suo sistema guest.
Potresti anche usare linux al posto della macchina verde, e magari a quel punto una sola VM (al posto di quella gialla e di quella rossa) con una buona configurazione di sicurezza (ho dato per scontato che il sistema guest sia windows).
Ciao

Ultima modifica di bender8858 : 23-03-2010 alle 15:53.
bender8858 è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 18:22   #14
Dumbledore
Member
 
Iscritto dal: May 2008
Città: Bologna
Messaggi: 120
Quote:
Originariamente inviato da bender8858 Guarda i messaggi
VMware esiste sia in versione free che a pagamento.
In ogni caso sia virtualbox che VMware usano un hypervisor di tipo II.
Se preferisci un hypervisor di tipo I c'è XEN.
Puoi tranquillamente replicare con virtualbox quello che ha fatto lei, se ne hai tempo e voglia (sarebbe opportuno far girare l'applicazione di virtualizzazione su un sistema UNIX). Per cui un esempio di configurazione potrebbe essere:
linux (magari 10.4 ) + virtualbox con il suo sistema guest.
Potresti anche usare linux al posto della macchina verde, e magari a quel punto una sola VM (al posto di quella gialla e di quella rossa) con una buona configurazione di sicurezza (ho dato per scontato che il sistema guest sia windows).
Ciao
Ok, proverei ad usare virtualbox mettendo o il 7 o una distribuzione di linux sulla macchina virtuale. Ho Xp sp3 e non voglio toglierlo perchè ho tantissimi programmi che uso quotidianamente e non vanno sotto linux. Il problema più grosso è che con linux non so proprio dove mettere le mani. Nel senso, a parte navigazione e apertura degli mp3 molte cose mi restano oscure, avevo provato a mettere su ubuntu e sono andato avanti 2 settimane, poi non ce la facevo più essenzialmente perchè nonostante si dica che è immune agli attacchi o comunque molto poco esposto dovendo passare dei file a win volevo settare bene un antivirus e un firewall ma non c'è niente i simile ad un avira o un OA su linux. Quindi quando ti riferisci ad una buona configurazione di sicurezza non so se sarei in grado (non so praticamente nulla di linux) non sapendo proprio da dove partire. C'è qualche distribuzione più easy? Non so tipo Fedora, mandriva sono peggio di Ubuntu?

p.s. Ultima domanda, se installo il 7 dovrei mettere sulla macchina virtuale anche antivirus e firewall o il fatto che sia virtualizzata mi scherma cmq da infezioni sulla macchina principale?

Ultima modifica di Dumbledore : 23-03-2010 alle 18:26.
Dumbledore è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 19:43   #15
bender8858
Senior Member
 
L'Avatar di bender8858
 
Iscritto dal: Sep 2009
Messaggi: 363
Aspetta
Dunque tu vorresti continuare ad usare xp, giusto? E fare una macchina virtuale su xp?

Quote:
Quindi quando ti riferisci ad una buona configurazione di sicurezza non so se sarei in grado (non so praticamente nulla di linux) non sapendo proprio da dove partire
Intendevo una buona configurazione di sicurezza per windows, non per linux
Linux va bene così com'è

Quote:
p.s. Ultima domanda, se installo il 7 dovrei mettere sulla macchina virtuale anche antivirus e firewall o il fatto che sia virtualizzata mi scherma cmq da infezioni sulla macchina principale?
Se la macchina virtuale (windows) è connessa alla tua rete locale, condividendo magari files etc.etc. è possibile che infetti la macchina reale. Meglio non condividere nulla e tenere la VM disconnessa da internet. Inoltre un malware presente nella VM potrebbe sfruttare una falla del software di virtualizzazione per infettare la macchina reale (ipotesi irrealistica ma non totalmente improbabile).
In definitiva, mantieni av e fw anche sulla VM.

Ultima modifica di bender8858 : 23-03-2010 alle 19:48.
bender8858 è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 20:05   #16
Dumbledore
Member
 
Iscritto dal: May 2008
Città: Bologna
Messaggi: 120
Ok, solo una domanda.
Se la VM è disconnessa da internet che cosa l'ho fatta a fare? Io vorrei usare la macchina virtuale per navigare su internet e fare testing di programmi, potenzialmente userei più la VM che la macchina reale in modo da preservare l'ultima e ripristinare ogni tanto solo la virtuale.
Ma se dici che sarebbe meglio disconnetterla non ha più senso perchè contraddice il perchè vorrei farla (utilizzare il metodo della haker dell'articolo)
Ciao e grazie comunque per le risposte
Dumbledore è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 20:31   #17
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
Quote:
Originariamente inviato da Dumbledore Guarda i messaggi
Ok, proverei ad usare virtualbox mettendo o il 7 o una distribuzione di linux sulla macchina virtuale. Ho Xp sp3 e non voglio toglierlo perchè ho tantissimi programmi che uso quotidianamente e non vanno sotto linux. Il problema più grosso è che con linux non so proprio dove mettere le mani. Nel senso, a parte navigazione e apertura degli mp3 molte cose mi restano oscure, avevo provato a mettere su ubuntu e sono andato avanti 2 settimane, poi non ce la facevo più essenzialmente perchè nonostante si dica che è immune agli attacchi o comunque molto poco esposto dovendo passare dei file a win volevo settare bene un antivirus e un firewall ma non c'è niente i simile ad un avira o un OA su linux. Quindi quando ti riferisci ad una buona configurazione di sicurezza non so se sarei in grado (non so praticamente nulla di linux) non sapendo proprio da dove partire. C'è qualche distribuzione più easy? Non so tipo Fedora, mandriva sono peggio di Ubuntu?

p.s. Ultima domanda, se installo il 7 dovrei mettere sulla macchina virtuale anche antivirus e firewall o il fatto che sia virtualizzata mi scherma cmq da infezioni sulla macchina principale?
guarda su linux non ti serve assolutamente un antivirus che in ogni caso scansionerebbe i file della piattaforma windows perchè comunque tutto ilr esto cioè i programmi/drievr e quant'altro di linux li prendi dai repository ufficiali e non da internet o lidi di dubbia sicurezza/leicità.
per trasferire file da linux a windows basta che installi la libreria open-ssh (ti consiglio comunque di applicare 3 piccoli e veloci impostazioni da impedire che ignoti la usino come ingresso, guida -> http://openskill.info/infobox.php?ID=1433) e poi da windows usi il programma winscp per copiare/spostare comodamente in windows i file che ti servono.

nulla è immediato come uno schiocco di dita, lo stesso windows ti ha imposto un certo lasso di tempo per comprenderne i suoi meccanismi, così anche linux. per quest'ultimo infine basta una piccola googlata per trovare un mare di informazioni o chiedere informazioni nella sezione linux di questo forum o nel forum ufficiale di ubuntu, tra le altre cose per ubuntu puoi anche usare le guide di debian essendo una derivazione debian
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 21:10   #18
bender8858
Senior Member
 
L'Avatar di bender8858
 
Iscritto dal: Sep 2009
Messaggi: 363
Quote:
Io vorrei usare la macchina virtuale per navigare su internet e fare testing di programmi, potenzialmente userei più la VM che la macchina reale
Se metti linux sulla VM puoi tranquillamente tenerla connessa a internet.
Se installi linux sulla macchina reale e metti windows sulla VM puoi tranquillamente tenerla connessa a internet (sempre che non ci siano portatili windows connessi alla tua LAN)
Se hai windows sulla macchina reale e windows sulla macchina virtuale faresti meglio a tenere la VM disconnessa; ciò non toglie che facendone un uso prudente, con av e fw, tu la possa tenere connessa ad internet.
I miei consigli un po' paranoici erano dovuti al voler rispettare alla lettera la filosofia di difesa proposta dall'articolo, più che dal buonsenso .
Ti propongo due possibili configurazioni alternative, naturalmente compatibilmente con il tempo e la voglia a tua disposizione:
1. macchina reale: xp Vm: linux e ci fai quello che vuoi
2. macchina reale: linux VM: l'XP che hai adesso (scarichi macrium reflect free sul tuo attuale sistema operativo, fai un backup completo su disco esterno; fai una VM con xp e ci metti l'immagine appena creata)

Altrimenti metti winzozz su tutte le macchine con fw a av e vivi sereno
Due consigli:
1. Se il tuo pc è poco potente, puoi provare XEN, hypervisor nativo (tipo 1), molto più leggero di quello di tipo 2 usato ad es. da virtualbox
2. Su linux, installa l'estensione non script per firefox, per limitare ulteriormente la superficie papabile d'attacco
Ciao
bender8858 è offline   Rispondi citando il messaggio o parte di esso
Old 23-03-2010, 23:06   #19
Joker80
Senior Member
 
L'Avatar di Joker80
 
Iscritto dal: May 2002
Messaggi: 4697
__________________
- SONY KDL-50W809C -
- Pixel 6a - Xiaomi Air 12 Laptop -
Joker80 è offline   Rispondi citando il messaggio o parte di esso
Old 24-03-2010, 18:13   #20
Dumbledore
Member
 
Iscritto dal: May 2008
Città: Bologna
Messaggi: 120
sto installando kubuntu sulla VM :-)
Dumbledore è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati Oracle AI World 2025: l'IA cambia tutto, a parti...
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1 Micron e millisecondi: la piattaforma ServiceNow...
ASUS GeForce RTX 5080 Noctua OC Edition: una custom fenomenale, ma anche enorme ASUS GeForce RTX 5080 Noctua OC Edition: una cus...
Isar Aerospace Spectrum: il fallimento d...
'State lontani dalla GeForce RTX 5090 Fo...
GJ 251 c è la ''super-Terra'' sco...
Halo è ufficialmente multipiattaf...
Windows 11 25H2 e 24H2: come attivare su...
Brembo Solutions e Microsoft danno vita ...
Migliaia di pacchi Amazon rubati ai legi...
Ex CEO di Stellantis: Musk lascerà...
Record storico per i giochi Windows su L...
GPU introvabili: Microsoft accusa i mine...
RedTiger prende di mira i gamer: furto d...
Microsoft sotto accusa: avrebbe nascosto...
Il computer quantistico senza errori di ...
Cybersecurity, intelligenza artificiale ...
Xiaomi avvia la distribuzione globale di...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:16.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v