Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Rullo di lavaggio dei pavimenti abbinato a un potente motore da 28.000 Pa e a bracci esterni che si estendono: queste, e molte altre, le caratteristiche tecniche di Z60 Ultra Roller Complete, l'ultimo robot di Mova che pulisce secondo le nostre preferenze oppure lasciando far tutto alla ricca logica di intelligenza artificiale integrata
Renault Twingo E-Tech Electric: che prezzo!
Renault Twingo E-Tech Electric: che prezzo!
Renault annuncia la nuova vettura compatta del segmento A, che strizza l'occhio alla tradizione del modello abbinandovi una motorizzazione completamente elettrica e caratteristiche ideali per i tragitti urbani. Renault Twingo E-Tech Electric punta su abitabilità, per una lunghezza di meno di 3,8 metri, abbinata a un prezzo di lancio senza incentivi di 20.000€
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
Nel Formula 1 Technology and Media Centre di Biggin Hill, la velocità delle monoposto si trasforma in dati, immagini e decisioni in tempo reale grazie all’infrastruttura Lenovo che gestisce centinaia di terabyte ogni weekend di gara e collega 820 milioni di spettatori nel mondo
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-11-2025, 23:36   #1
silver57
Member
 
Iscritto dal: Oct 2013
Città: Genova
Messaggi: 45
Telecamera hackerata

Buongiorno a tutti, ho un problema ricorrente, qualcuno si diverte ad entrare in una delle mie telecamere con le quali controllo da remoto la mia casa di vacanze e mi cambia la password di admin per cui non riesco più ad utilizzarla fino a quando non la raggiungo fisicamente (a 300Km di distanza).
La telecamera è una Amcrest di ottima qualità (e prezzo) e si collega via wifi (insieme ad altre tre camere di minor pregio) ad un router con SIM. Uso poi il servizio Dyndns.org per raggiungere da remoto le telecamere ed una centralina di irrigazione. Non entrano indovinando la password (a parte che è robusta), infatti le telecamere mi avvisano via email se qualcuno sta cercando di accedere ed in questo caso non mi ha mai inviato mail di alert. Immagino che entrino sfruttando una falla del firmware. Un anno fa circa mi è successa la stessa cosa (sempre e solo con quella telecamera) e l'hacker non si è limitato a modificare la password d'accesso dell'admin (non ci sono altri user abilitati) ha fatto una cosa che pensavo non fosse possibile, ha cambiato il MAC address della scheda wifi. Quando l'ho collegata fisicamente al pc per ripristinare le condizioni di fabbrica e ricaricare poi il settaggio da backup non riuscivo a farla riconnettere al router e non riuscivo a capire il problema fino a quando non mi sono accorto che il MAC address non era più lo stesso di prima quindi il router non la riconosceva e non le assegnava l'IP. Ho certezza di ciò che dico perché salvo sempre le configurazioni, del resto prima di questo evento il MAC address iniziava con 9C:8E:CD: come tutti gli indirizzi assegnati ad Amcrest ora il MAC inizia con 50:13:95: assegnato ad una ditta cinese che fornisce parti ad Amcrest, per fortuna ho gli screenshot di prima e dopo l'evento, come è potuto succedere questo cambio? Ho cercato senza trovarlo un aggiornamento del firmware e l'assistenza Amcrest si limita a suggerirmi di cambiare password dopo aver ripristinato le impostazioni di fabbrica. Il fatto che non utilizzo una rete fisica con un IP sempre uguale complica un po' la vita all'hacker ma questo evidentemente non basta ad evitarmi il guaio di dover fare 300 Km per ripristinare la telecamera. Ringrazio chiunque abbia avuto la pazienza di arrivare fin qui ed abbia qualche suggerimento da darmi.
silver57 è offline   Rispondi citando il messaggio o parte di esso
Old 03-11-2025, 10:21   #2
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8224
Che ti si deve dire? Buttala via e cambiala con un'altra: hikvision, ezviz. Dopo 300Km ad ogni guasto, dopo i disservizi, dopo già altri problemi che ti ha dato... non ti sei ancora rotto i coglioni?

Quote:
qualcuno si diverte ad entrare in una delle mie telecamere
Se inizi con queste ipotesi si fà anno nuovo. Può essere un problema di aggiornameti firmware: sai quante volte mi è successo con varie persone che montano marche sconosciute che gli si modificano le impostazioni firmware, gli cambiano cose, settaggi e versione...

Se sei orientato al pensiero verso l'hacking a maggior ragione se credi che sia una falla del firmware cambia telecamera, cambia marca e cambia password e intanto vedi se ti risuccede. E se ti risuccede allora l'accesso lo prendono da qualche altro apparecchio che usi ed ha memorizzati questi dati (cellulare, tablet, computer, account online vari) e forse allora avrai dei problemi di sicurezza altrove.
__________________
System Failure

Ultima modifica di Perseverance : 03-11-2025 alle 10:27.
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 03-11-2025, 11:29   #3
dirac_sea
Senior Member
 
L'Avatar di dirac_sea
 
Iscritto dal: Aug 2008
Città: Lat.: 45° 42′ 15′′ N Long.: 9° 35′ 15′′ E
Messaggi: 1425
Quote:
Originariamente inviato da Perseverance Guarda i messaggi
Che ti si deve dire? Buttala via e cambiala con un'altra: hikvision, ezviz. Dopo 300Km ad ogni guasto, dopo i disservizi, dopo già altri problemi che ti ha dato... non ti sei ancora rotto i coglioni?
+ 1... per te.

Però non hai notato di che città è?
__________________
Ultrabook: Lenovo ThinkPad X220 - 8GB ddr3, Intel i5 2520M, ssd S3+ 240GB, OS MX-Linux 23.6_x64 Xfce
Subnotebook: Sony Vaio VPC-YB1S1E - 8GB ddr3, AMD E-350, ssd OCZ Trion 100 120GB, OS Windows 10 Pro 22H2 64 bit
NAS: Foxconn R30-A1 - Barebone SFF - AMD E-350, 4GB ddr3, hdd 4TB WD40EFRX, OS XigmaNAS 11.4.04 x64-embedded
dirac_sea è offline   Rispondi citando il messaggio o parte di esso
Old 03-11-2025, 20:07   #4
silver57
Member
 
Iscritto dal: Oct 2013
Città: Genova
Messaggi: 45
Vi ringrazio per il tempo che avete perso a leggere tutto fino in fondo ma se la soluzione fosse semplicemente buttala via non avrei perso il tempo per chiedere consigli al forum. E' vero che vivo a Genova ma non sono genovese e questo comunque non cambia niente perché la camera ha un valore di 650 euro e non è così facile trovarne un'altra con uno zoom ottico 25X che mi è indispensabile per un controllo totale del vasto giardino (1500 mq). Siccome non posso fare a meno di quella telecamera e non avendo voglia di spendere altri 650 euro senza la certezza di non avere altre noie, ho chiesto a chi ne sa più di me se si può fare qualche deduzione utile in base alle informazioni che ho dato. Diversamente aspetterò il momento buono per raggiungere la telecamera e ripristinarne il funzionamento sperando di poterla utilizzare quotidianamente per un altro paio di anni.
silver57 è offline   Rispondi citando il messaggio o parte di esso
Old 04-11-2025, 09:33   #5
wrad3n
Senior Member
 
L'Avatar di wrad3n
 
Iscritto dal: Nov 2010
Messaggi: 8979
Quote:
Originariamente inviato da silver57 Guarda i messaggi
un router con SIM. Uso poi il servizio Dyndns.org per raggiungere da remoto le telecamere ed una centralina di irrigazione.
quindi nella casa vacanze hai un abbonamento mobile non nattato e riesci a collegarti dall'esterno?
Se il router 5G/LTE ha un server VPN puoi usarlo per accedere alla rete remota, in modo da evitare l'esposizione diretta su "internet" dell'ipcam e del sistema di irrigazione.
wrad3n è offline   Rispondi citando il messaggio o parte di esso
Old 04-11-2025, 10:19   #6
Alessio.16390
Senior Member
 
Iscritto dal: Oct 2005
Città: Roseto Degli Abruzzi
Messaggi: 11744
Quote:
Originariamente inviato da silver57 Guarda i messaggi
Buongiorno a tutti, ho un problema ricorrente, qualcuno si diverte ad entrare in una delle mie telecamere con le quali controllo da remoto la mia casa di vacanze e mi cambia la password di admin per cui non riesco più ad utilizzarla fino a quando non la raggiungo fisicamente (a 300Km di distanza).
La telecamera è una Amcrest di ottima qualità (e prezzo) e si collega via wifi (insieme ad altre tre camere di minor pregio) ad un router con SIM. Uso poi il servizio Dyndns.org per raggiungere da remoto le telecamere ed una centralina di irrigazione. Non entrano indovinando la password (a parte che è robusta), infatti le telecamere mi avvisano via email se qualcuno sta cercando di accedere ed in questo caso non mi ha mai inviato mail di alert. Immagino che entrino sfruttando una falla del firmware. Un anno fa circa mi è successa la stessa cosa (sempre e solo con quella telecamera) e l'hacker non si è limitato a modificare la password d'accesso dell'admin (non ci sono altri user abilitati) ha fatto una cosa che pensavo non fosse possibile, ha cambiato il MAC address della scheda wifi. Quando l'ho collegata fisicamente al pc per ripristinare le condizioni di fabbrica e ricaricare poi il settaggio da backup non riuscivo a farla riconnettere al router e non riuscivo a capire il problema fino a quando non mi sono accorto che il MAC address non era più lo stesso di prima quindi il router non la riconosceva e non le assegnava l'IP. Ho certezza di ciò che dico perché salvo sempre le configurazioni, del resto prima di questo evento il MAC address iniziava con 9C:8E:CD: come tutti gli indirizzi assegnati ad Amcrest ora il MAC inizia con 50:13:95: assegnato ad una ditta cinese che fornisce parti ad Amcrest, per fortuna ho gli screenshot di prima e dopo l'evento, come è potuto succedere questo cambio? Ho cercato senza trovarlo un aggiornamento del firmware e l'assistenza Amcrest si limita a suggerirmi di cambiare password dopo aver ripristinato le impostazioni di fabbrica. Il fatto che non utilizzo una rete fisica con un IP sempre uguale complica un po' la vita all'hacker ma questo evidentemente non basta ad evitarmi il guaio di dover fare 300 Km per ripristinare la telecamera. Ringrazio chiunque abbia avuto la pazienza di arrivare fin qui ed abbia qualche suggerimento da darmi.
Ciao.

1) esistono due segnalazioni datate entrambe 2020, la prima è CVE-2020-5735, la seconda CVE-2020-5736 : per cui quello che dici è possibile.
2) entrambe le vulnerabilità nascono dalla porta 37777, la puoi inibire?
3) se non puoi inibire quella porta, ti hanno consigliato di far girare la camera dietro una vpn, in modo che solo TU hai accesso a questa.
4) non ho ben compreso come la stai usando ora, non credo sia una camera cloud, e se hai una sim probabilmente sei dietro nat, dyndns ti sta facendo da ponte o serve solo per restituire un nome a dominio dall'ip?
5) amcrast per le due vulnerabilità sopra riportate ha rilasciato dei fix :
Codice:
"Amcrest_SD-Mao-Rhea_Eng_N_Stream3_AMCREST_V2.623.00AC004.0.R.200316.bin applies to the following models:
IP2M-853EW
IP2M-858W
IP4M-1053EW
IP2M-866W
IP2M-866EW

Amcrest_XVR5x04-X1_Eng_N_Amcrest_V4.000.00AC000.0.R.200218.bin applies to the following models:
AMDV10814-H5

Amcrest_IPC-AWXX_Eng_N_AMCREST_V2.420.AC00.18.R.20200217.bin applies to the following models:
IP2M-841
IPM-721
IPM-HX1

Amcrest_IPC-HX2(1)XXX-Sag_Eng_N_AMCREST_V2.800.00AC000.0.R.200330.bin applies to the following models:
IP8M-2597E

Amcrest_IPC-Consumer-Web-Mao-Molec_Eng_N_AMCREST_V2.800.0000000.6.R.200314.bin applies to the following models:
IP2M-841-V3

Amcrest_IPC-HX5X3X-Rhea_Eng_NP_Stream3_AMCREST_V2.622.00AC000.0.R.200320.bin applies to the following models:
IP8M-2493EB
IP8M-2496EB
IP8M-2454EW
IP8M-T2499EW
IP8M-MT2544EW
IP8M-MB2546EW
"
non hai scritto il modello della tua, quindi non sò, da come scrivi potrebbe essere la IP2M-858W.
Puoi andare qui: https://amcrest.com/firmware


EDIT.

Ho visto ora il tuo topic , quindi hai una sim TIM che ti fornisce IP pubblico, ok.
Quindi avrai anche la possibilità di fare port forwarding.
Guarda, in realtà sicuramente c'è qualche tool di scanning rete alla ricerca della porta vulnerabile "37777", per questo ti trovano sempre. Il range ip di tim è conosciuto, quindi scansionato i range alla ricerca di quella porta, prima o poi vieni fuori. Devi vedere il pannello admin della camera per vedere se puoi cambiare la porta, se la imposti tipo con una porta usata per altri servizi, visto che questa non da un welcome-banner, già abbassi le possibilità di hacking del 99%, ma il consiglio resta quello di far girare la camera dietro un tunnel vpn.

Ultima modifica di Alessio.16390 : 04-11-2025 alle 10:24.
Alessio.16390 è offline   Rispondi citando il messaggio o parte di esso
Old 04-11-2025, 22:39   #7
silver57
Member
 
Iscritto dal: Oct 2013
Città: Genova
Messaggi: 45
Quote:
Originariamente inviato da wrad3n Guarda i messaggi
quindi nella casa vacanze hai un abbonamento mobile non nattato e riesci a collegarti dall'esterno?
Se il router 5G/LTE ha un server VPN puoi usarlo per accedere alla rete remota, in modo da evitare l'esposizione diretta su "internet" dell'ipcam e del sistema di irrigazione.
Grazie per la risposta.
Si, ho un abbonamento con TIM che mi fornisce un IP pubblico ed uso dyndns per raggiungerlo da remoto. Non sono coperto dal 5G però il router (Cudy LT 400 Outdoor) ha un server VPN (lo scopro solo ora) ma non so bene come si configura e non vorrei fare pasticci e non riuscire più a raggiungere il router. Finora ho utilizzato le VPN solo come client sul cellulare.

Quote:
Originariamente inviato da Alessio.16390 Guarda i messaggi
Ciao.

1) esistono due segnalazioni datate entrambe 2020, la prima è CVE-2020-5735, la seconda CVE-2020-5736 : per cui quello che dici è possibile.
Però io ho riconfigurato tutte le porte al primo utilizzo sulle telecamere (tutte Amcrest)
Quote:
Originariamente inviato da Alessio.16390 Guarda i messaggi
2) entrambe le vulnerabilità nascono dalla porta 37777, la puoi inibire?
l'avevo cambiata in 3778
Quote:
Originariamente inviato da Alessio.16390 Guarda i messaggi
3) se non puoi inibire quella porta, ti hanno consigliato di far girare la camera dietro una vpn, in modo che solo TU hai accesso a questa.
Si, ho abbastanza chiaro il funzionamento della VPN lato client ma oltre a non sapere bene come configurare il server VPN non mi è neppure chiaro in che modo solo io avrei l'accesso alla telecamera, come farebbe la VPN a distinguermi tra tutto il resto del traffico?
Quote:
Originariamente inviato da Alessio.16390 Guarda i messaggi
4) non ho ben compreso come la stai usando ora, non credo sia una camera cloud, e se hai una sim probabilmente sei dietro nat, dyndns ti sta facendo da ponte o serve solo per restituire un nome a dominio dall'ip?
Avrai già letto che TIM mi offre un IP pubblico e dyndns mi fornisce l'IP assegnato al router.
Quote:
Originariamente inviato da Alessio.16390 Guarda i messaggi
5) amcrast per le due vulnerabilità sopra riportate ha rilasciato dei fix :
non hai scritto il modello della tua, quindi non sò, da come scrivi potrebbe essere la IP2M-858W.
Puoi andare qui: https://amcrest.com/firmware
Hai indovinato è proprio la IP2M-858W ha uno zoom ottico davvero incredibile. Non ricordo bene, perché è da anni che mi sto picchiando contro gli accessi illegali (non solo alle telecamere o ai tre router che utilizzo ma anche al nas), ho sicuramente cercato un aggiornamento del firmware ma non sono certo di aver aggiornato quello della camera in questione.
Resta per me incomprensibile come possano (e perché?) aver cambiato il MAC address della scheda wifi.

Quote:
Originariamente inviato da Alessio.16390 Guarda i messaggi
ma il consiglio resta quello di far girare la camera dietro un tunnel vpn.
Già...
ringrazio infinitamente chiunque abbia la pazienza di aiutarmi a configurare correttamente il server VPN. Non vorrei fare errori e giocarmi anche l'accesso al router e di conseguenza alla centralina di irrigazione. In allegato la pagina di configurazione.
Grazie

EDIT:
UDP port 37778

EDIT2:
Temo di aver preso lucciole per lanterne, mi pare di capire che la pagina di configurazione VPN del mio router serva soltanto per impostare l'accesso del router (come client) ad un server VPN
Immagini allegate
File Type: png Screenshot.png (19.9 KB, 5 visite)

Ultima modifica di silver57 : 04-11-2025 alle 23:18. Motivo: correzione
silver57 è offline   Rispondi citando il messaggio o parte di esso
Old 05-11-2025, 09:26   #8
Alessio.16390
Senior Member
 
Iscritto dal: Oct 2005
Città: Roseto Degli Abruzzi
Messaggi: 11744
Buongiorno,
verifica di aver dunque la versione più recente del firmware, come primo step quando andrai in quell'abitazione.

Poi,
per quanto riguarda il tunnel vpn,
ho avuto un Cudy WR2100, dal tuo screenshot mi pare uguale nel menu (è base openwrt con restyle grafica), per cui dovresti avere (vado a memoria..) diverse possibilità; openvpn, wireguard, zerotier.

Secondo me la più facile, con meno sbatti, è proprio quest'ultimo, che pur non essendo il più performante, ti garantisce il servizio di cui hai bisogno.

Devi procedere cosi.

Ti registri sul sito ZeroTier , è gratis per il piano base (mi pare massimo 20 o 25 dispositivi, qualcosa del genere.)

Crei il network "privato" dal loro sito (nome rete, subnet ip, ...)
ti viene fornito un ID univoco.

Lato router imposti il Network ID assegnato, torni sul sito di zerotier ed accetti la richiesta di Join del router, cosi da autorizzarlo.
(vedi qui https://www.cudy.com/it-it/blogs/faq...r-via-zerotier )

Il passo fondamentale è dire a Cudy(OpenWrt) di inoltrare i pacchetti tra interfacce diverse (ZeroTier e LAN). Se hai accesso telnet/ssh puoi dare un
Codice:
net.ipv4.ip_forward=1
ed applichi la modifica
Codice:
sysctl -p
da interfaccia web dovrebbe essere qualcosa cosi

Codice:
Network > Firewall  > General Settings

'opzione "Forward" (Inoltro) impostata su "Accept"

quindi creare le regole iptables, da shell


Codice:
# Sostituisci "eth0" con il nome della tua interfaccia LAN se necessario (su OpenWrt è spesso "br-lan" o similare)
# Sostituisci zt01234567 con il nome effettivo della tua interfaccia ZeroTier
LAN_IFACE="br-lan"
ZT_IFACE="zt01234567"

# 1. Masquerading per il traffico dalla VPN alla LAN
iptables -t nat -A POSTROUTING -o $LAN_IFACE -j MASQUERADE

# 2. Permetti l'inoltro di traffico dalla VPN alla LAN
iptables -A FORWARD -i $ZT_IFACE -o $LAN_IFACE -j ACCEPT

# 3. Permetti l'inoltro di traffico di risposta dalla LAN alla VPN
iptables -A FORWARD -i $LAN_IFACE -o $ZT_IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT
e salvarle con:

Codice:
/etc/init.d/firewall save
/etc/init.d/firewall restart

tramite interfaccia web dovrebbe essere qualcosa del genere, tradotto dal web su un forum per un altro cudy

Codice:
Vai su Network - Firewall - Zones.

Crea o modifica la zona associata all'interfaccia ZeroTier (potrebbe essere necessario crearne una o aggiungerla a una zona esistente):Assicurati che il Forward (Inoltro) sia impostato su "Accept".Nella sezione Inter-Zone Forwarding, assicurati che il traffico sia accettato dalla zona ZeroTier alla zona LAN.

Cruciale: Sulla zona della tua LAN (solitamente chiamata lan), assicurati che l'opzione Masquerading sia abilitata. Questo è ciò che permette al router di nascondere l'IP ZeroTier e agire come Gateway.

Configurazione della Managed Route sul sito ZeroTier

devi istruire tutti i client a usare il router Cudy OpenWrt come gateway per la rete LAN.

Vai su my.zerotier.com e seleziona la tua rete.
Vai nella sezione Managed Routes.
Aggiungi questa rotta
Codice:
Destination: 192.168.1.0/24 (o la tua subnet LAN effettiva)
Via: IPROUTER (l'IP ZeroTier del tuo router Cudy)
completati questi passaggi,
su qualsiasi altro dispositivo installi il software zerotier (pc windows, pc linux, macos, smartphone android/iOS) fai il join con il network id, li abiliti sul sito zerotier per vedere il router precedentemente joinato.

se tutto è stato fatto bene,

il dispositivo connesso e autorizzato alla stessa rete ZeroTier del router dovrebbe essere in grado di fare il PING all'indirizzo IP locale della telecamera (es. ping 192.168.1.50).


Fatto questo, puoi disattivare le porte aperte su internet per la telecamera, lasciando inalterato per gli altri device che possiedi.

Cosi solo chi è dentro al tunnel vpn zerotier (abilitati da my.zerotier...) è in grado di vedere la camera.

Sembra difficile, ma in realtà non lo è.
Devi smanettare una trentina di minuti.
Alessio.16390 è offline   Rispondi citando il messaggio o parte di esso
Old 05-11-2025, 21:19   #9
silver57
Member
 
Iscritto dal: Oct 2013
Città: Genova
Messaggi: 45
Ti ringrazio tantissimo, ora mi studio bene tutto ciò che mi hai scritto e cerco di metterlo in pratica.
Grazie ancora.
silver57 è offline   Rispondi citando il messaggio o parte di esso
Old 05-11-2025, 21:40   #10
silver57
Member
 
Iscritto dal: Oct 2013
Città: Genova
Messaggi: 45
Problemino... non ho la scelta di zerotier, cosa mi suggerisci?
Immagini allegate
File Type: png Screenshot.png (21.1 KB, 5 visite)
silver57 è offline   Rispondi citando il messaggio o parte di esso
Old 05-11-2025, 21:59   #11
Alessio.16390
Senior Member
 
Iscritto dal: Oct 2005
Città: Roseto Degli Abruzzi
Messaggi: 11744
Master di livello zero = zerotier
Non so perché ti traduce così... forse il browser?
Alessio.16390 è offline   Rispondi citando il messaggio o parte di esso
Old Ieri, 19:32   #12
silver57
Member
 
Iscritto dal: Oct 2013
Città: Genova
Messaggi: 45
Accidenti, non ci ho pensato! Si, è una traduzione automatica del browser.
Grazie
silver57 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA Mova Z60 Ultra Roller Complete: pulisce bene gra...
Renault Twingo E-Tech Electric: che prezzo! Renault Twingo E-Tech Electric: che prezzo!
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media Il cuore digitale di F1 a Biggin Hill: l'infrast...
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica DJI Osmo Mobile 8: lo stabilizzatore per smartph...
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce Recensione Pura 80 Pro: HUAWEI torna a stupire c...
Gemini Deep Research arriva su Google Fi...
Rinvii a catena, Marvel 1943: Rise of Hy...
Xiaomi inaugura uno spazio dedicato ai f...
Rilasciate le specifiche di Bluetooth 6....
L'obiettivo che mette tutto a fuoco: la ...
Meta avrebbe raccolto fino al 10% dei ri...
NVIDIA DGX Spark e videogiochi? Una pess...
Serie Oppo Reno15 confermata: arriva il ...
UPDF 2025: l'editor PDF che fa (quasi) t...
Partono altri sconti pesanti su Amazon, ...
OpenAI senza freni: centinaia di miliard...
Blink Mini 2 da 34,99€ 15,90€ (-55%) su ...
Altro che AGI, la superintelligenza di M...
Il nuovo ECOVACS DEEBOT T30C OMNI GEN2 s...
GeForce RTX 50 SUPER in ritardo o persin...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v