Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-04-2013, 00:55   #1
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6660
gateway soho

Stiamo per configurare la rete di una nuova sede operativa dove la topologia sarà abbastanza semplice, ma per decisioni del management non ci si vuole sporcare le mani con un semplice gateway basato su linux o bsd, soluzione che abbiamo utilizzato fin'ora.

La topologia prevederà la suddivisione della rete in 3 differenti subnet:
- subnet tecnica con client del personale tecnico, server di sviluppo e dispositivi di vario genere
- subnet commerciale/guest con accesso a web e a pochi dispositivi di uso comune (es stampanti)
- subnet vpn

Viste le necessità stiamo quindi valutando una appliance hardware che agisca da gateway, firewall perimetrale e concentratore vpn.
Non avendo molta familirità con questo genere di dispositivi mi stavo rivolgendo prima di tutto a Cisco con l'ASA 5505, dispositivo carino che però mi sembra troppo castrato da limitazioni legate alle licenze piuttosto che da politiche commerciali esageramente macchinose (in pieno stile Cisco...).

Come alternativa mi stavo informando sui firewall Juniper che non sembrano male, in particolare il modello SSG5, anche se (budget permettendo) anche la serie SRX con Junos OS sembra davvero attraente.

Qualcuno ha esperienza con i prodotti Juniper?
Avete alternative da proporre?
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 30-04-2013, 01:22   #2
Gian_Carlo
Member
 
L'Avatar di Gian_Carlo
 
Iscritto dal: Sep 2011
Messaggi: 296
Juniper fa prodotti ottimi: penso che ti troverai bene!
__________________
A una foto tecnicamente perfetta, ma insignificante, preferisco mille volte una foto con qualche difetto, ma emozionante!
Gian_Carlo è offline   Rispondi citando il messaggio o parte di esso
Old 30-04-2013, 08:57   #3
Alfonso78
Senior Member
 
L'Avatar di Alfonso78
 
Iscritto dal: Dec 2003
Città: Caltanissetta
Messaggi: 16270
Quote:
Originariamente inviato da Tasslehoff Guarda i messaggi
con un semplice gateway basato su linux o bsd, soluzione che abbiamo utilizzato fin'ora.
Curiosità: cosa avete utilizzato fin'ora e cosa avresti voluto utilizzare nella nuova sede come gateway su macchina dedicata?
Alfonso78 è offline   Rispondi citando il messaggio o parte di esso
Old 30-04-2013, 09:02   #4
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Oh grande Tassle,

Juniper fa dei firewall decenti, il resto è da vedere
Hai guardato anche qualcosa di Checkpoint? Preferibile secondo me.
Il Cisco asa non lo prendere, troppo limitato da scelte di...marketing. A meno che non ti orienti verso le serie maggiori dello stesso firewall (con conseguenti costi incrementati notevolmente).


Edit. OMG, i checkpoint costano un' assurdità. Non me li ricordavo così cari.

Vai di Juniper, sono certamente meglio di un Cisco ASA 5505.

Ultima modifica di Wolfhwk : 30-04-2013 alle 09:24.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 30-04-2013, 11:04   #5
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6660
Quote:
Originariamente inviato da Alfonso78 Guarda i messaggi
Curiosità: cosa avete utilizzato fin'ora e cosa avresti voluto utilizzare nella nuova sede come gateway su macchina dedicata?
Fin'ora abbiamo utilizzato una soluzione custom nostra con una macchina linux (centos) configurata di tutto punto usando iptables come firewall.
Sicuramente una soluzione più laboriosa però credo molto più flessibile di qualche appliance o distribuzione ad hoc tipo ipcop (o simili).

Ovviamente la macchina in questione non si limitava a questo, faceva un po' di tutto, reverse proxy, proxy socks e http, vpn server ssl, dns interno, webserver, insomma di tutto un po'.
Figurati che fino ad un paio di anni fa girava su un HP Netserver dei bei tempi (Pentium II 233MHz), quando ancora HP faceva server a prova di bomba

Da una parte sono curioso di provare anche una soluzione commerciale come queste di Juniper piuttosto che altri dato che non ho esperienza in merito (sono sistemista prevalentemente di area applicativa/sistemi sempre in giro per clienti, capita raramente di mettere mano alle componenti di rete), dall'altra devo ammettere che preferirei una soluzione simile a quella che abbiamo adottato fin'ora proprio per la flessibilità massima che comporta.

Diciamo che il management spinge per una soluzione più commerciale anche perchè vede la configurazione e manutenzione di un firewall custom come una attività non strategica (meglio staffare le risorse dai clienti dove si possa fatturare che perdere tempo nella gestione degli asset aziendali), per cui spinge verso una soluzione commerciale pseudo black-box dove una volta fatta la configurazione il lavoro è fatto, alla peggio in caso di guasto o disastro se ne compra un'altro identico e si applica l'ultima configurazione valida per ripartire.

Punto di vista discutibile imho, anche perchè gli aggiornamenti andanno cmq fatti, le esigenze cresceranno ed è impensabile credere che rimarranno cristallizzate nel tempo, e anche in caso di disastro non è pensabile che un pincopallino qualunque (es una segretaria) possa ordinare un nuovo fw, collegarlo correttamente e ripristinare la configurazione del precedente guasto in totale autonomia...
Vabbè soldi loro, scelta loro, per come la vedo io è un pezzo nuovo si cui mettere le mani che fa cmq curriculum ed esperienza.

Dimenticavo, grazie a tutti per il feedback
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 30-04-2013, 12:29   #6
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Valuta anche Netasq, a livello di IPS\IDS secondo me è uno dei migliori..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 30-04-2013, 14:02   #7
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Quote:
Originariamente inviato da Tasslehoff Guarda i messaggi
Diciamo che il management spinge per una soluzione più commerciale anche perchè vede la configurazione e manutenzione di un firewall custom come una attività non strategica...
Sì ma, non ricordo bene se juniper ha una GUI, ma l' ASA della cisco te lo devi configurare bene bene con la command line. Ha una sintassi diversa da IOS, più semplice.
Insomma, c'è da divertirsi, altrochè "strategie di business -> configura e lascia come è finchè non si rompe"
Per il monitoring puoi anche usare la GUI dell' ASA.


PS. Chi nominerà ASDM verrà punito
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 30-04-2013, 21:55   #8
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6660
Quote:
Originariamente inviato da malatodihardware Guarda i messaggi
Valuta anche Netasq, a livello di IPS\IDS secondo me è uno dei migliori..
Interessanti anche quelli, faccio un po' fatica però a trovare documentazione di dettaglio a parte qualche brochure genericissima.

Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
Sì ma, non ricordo bene se juniper ha una GUI, ma l' ASA della cisco te lo devi configurare bene bene con la command line. Ha una sintassi diversa da IOS, più semplice.
Insomma, c'è da divertirsi, altrochè "strategie di business -> configura e lascia come è finchè non si rompe"
Per il monitoring puoi anche usare la GUI dell' ASA.


PS. Chi nominerà ASDM verrà punito
Rotfl
Ricordo che quando feci la CCNA (ormai son passati 10 anni, me ne ricordo come se fosse ieri... ) sui vecchi 827 chi osava lamentarsi per la mancanza di una gui veniva sonoramente cazziato
Da me cmq mi aspetto che arriveranno anche con questa richiesta vista la poca "familiarità" che hanno i responsabili con le cli...

Per le appliance juniper da quanto ho visto la serie SSG hanno una gui web based piuttosto completa e ben fatta (e infatti non sono basate su Junos), la serie SRX invece è basata su Junos e ha una gui penosa e lentissima, praticamente tutto è da fare via cli.
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."

Ultima modifica di Tasslehoff : 30-04-2013 alle 22:01.
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 08:47   #9
malatodihardware
Senior Member
 
L'Avatar di malatodihardware
 
Iscritto dal: Sep 2008
Messaggi: 3583
Quote:
Originariamente inviato da Tasslehoff Guarda i messaggi
Interessanti anche quelli, faccio un po' fatica però a trovare documentazione di dettaglio a parte qualche brochure genericissima
Per Netasq c'è una demo online (user & psw = demo)
https://demo.netasq.com/

Qui trovi un quickstart in italiano:
http://netwhat.altervista.org/docs/QUICKSTART.pdf

Mentre qui c'è la wiki di guida (sempre in italiano):
https://netwhat.wiki.zoho.com/

A livello di sicurezza è l'unico firewall certificato dall'Unione Europea..
malatodihardware è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 09:17   #10
trottolino1970
Senior Member
 
L'Avatar di trottolino1970
 
Iscritto dal: Jan 2006
Città: Montalto Uffugo
Messaggi: 6044
Quote:
Originariamente inviato da Tasslehoff Guarda i messaggi
Stiamo per configurare la rete di una nuova sede operativa dove la topologia sarà abbastanza semplice, ma per decisioni del management non ci si vuole sporcare le mani con un semplice gateway basato su linux o bsd, soluzione che abbiamo utilizzato fin'ora.

La topologia prevederà la suddivisione della rete in 3 differenti subnet:
- subnet tecnica con client del personale tecnico, server di sviluppo e dispositivi di vario genere
- subnet commerciale/guest con accesso a web e a pochi dispositivi di uso comune (es stampanti)
- subnet vpn

Viste le necessità stiamo quindi valutando una appliance hardware che agisca da gateway, firewall perimetrale e concentratore vpn.
Non avendo molta familirità con questo genere di dispositivi mi stavo rivolgendo prima di tutto a Cisco con l'ASA 5505, dispositivo carino che però mi sembra troppo castrato da limitazioni legate alle licenze piuttosto che da politiche commerciali esageramente macchinose (in pieno stile Cisco...).

Come alternativa mi stavo informando sui firewall Juniper che non sembrano male, in particolare il modello SSG5, anche se (budget permettendo) anche la serie SRX con Junos OS sembra davvero attraente.

Qualcuno ha esperienza con i prodotti Juniper?
Avete alternative da proporre?
Io purtroppo sono fissato sempre con lo stesso hardware: una bella routerboard e risolvi tutti i problemi.


sent from mg iPhone 3GS 32 giga white
trottolino1970 è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 09:49   #11
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Quote:
Originariamente inviato da Tasslehoff Guarda i messaggi
Rotfl
Ricordo che quando feci la CCNA (ormai son passati 10 anni, me ne ricordo come se fosse ieri... ) sui vecchi 827 chi osava lamentarsi per la mancanza di una gui veniva sonoramente cazziato
Da me cmq mi aspetto che arriveranno anche con questa richiesta vista la poca "familiarità" che hanno i responsabili con le cli...

Per le appliance juniper da quanto ho visto la serie SSG hanno una gui web based piuttosto completa e ben fatta (e infatti non sono basate su Junos), la serie SRX invece è basata su Junos e ha una gui penosa e lentissima, praticamente tutto è da fare via cli.
Io vengo da bash e vi e quindi pensa te come le vedo le GUI superflue
Dunque, limitandomi agli ASA, la GUI è buggata, lenta, macchinosa e incasinata, inefficiente e spesso ci scappano un paio di comandi in più arbitrariamente inseriti da asdm se non fai caso a qualche box checkato (e magari non te ne accorgi se non ispezioni con calma i comandi che sta per implementare).
Non è un prodotto da prendere alla leggera, ma va configurato per bene rigorosamente via cli, come faresti con una implementazione di iptables, squid etc.
Negli anni ho avuto modo di trastullarmi con i firewall juniper e gli asa (se non i PIX) e quello che ho notato è che i cisco sono più stabili e soffrono meno di bug loschi in condizioni che mai ti aspetteresti e nel caso si trovi qualcosa, l'assistenza tecnica è migliore. Mentre i juniper non hanno limitazioni commerciali strane e hanno più feature.

Questo sempre secondo la mia umile opinione.

Ultima modifica di Wolfhwk : 01-05-2013 alle 09:58.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 09:49   #12
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Quote:
Originariamente inviato da trottolino1970 Guarda i messaggi
Io purtroppo sono fissato sempre con lo stesso hardware: una bella routerboard e risolvi tutti i problemi.


sent from mg iPhone 3GS 32 giga white
Fammi indovinare, magari Mikrotik
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 09:52   #13
trottolino1970
Senior Member
 
L'Avatar di trottolino1970
 
Iscritto dal: Jan 2006
Città: Montalto Uffugo
Messaggi: 6044
Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
Fammi indovinare, magari Mikrotik
esattamente, non mi sembri della stessa idea come mai?
io la uso da almeno 10 anni, da quando per comprare una licenza per pc dovevi sperare che qualcuno ti rispondesse.

Mi piacerebbe sapere cosa ne pensi e qualora non fossi (magari giustamente) della mia stessa idea, capire il perchè, magari sono io che mi sono fermato a questo hardware quando in realtà a parità di costi potrei avere hardware migliore.
trottolino1970 è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 09:53   #14
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 4424
Quote:
Originariamente inviato da Tasslehoff Guarda i messaggi
...
La topologia prevederà la suddivisione della rete in 3 differenti subnet:
- subnet tecnica con client del personale tecnico, server di sviluppo e dispositivi di vario genere
- subnet commerciale/guest con accesso a web e a pochi dispositivi di uso comune (es stampanti)
- subnet vpn
alla faccia del SOHO, questo sarebbe un small/home office ?
in un soho ci metto ddwrt o openwrt su un WRT54GL da 50 euro
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 10:31   #15
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Quote:
Originariamente inviato da trottolino1970 Guarda i messaggi
esattamente, non mi sembri della stessa idea come mai?
io la uso da almeno 10 anni, da quando per comprare una licenza per pc dovevi sperare che qualcuno ti rispondesse.

Mi piacerebbe sapere cosa ne pensi e qualora non fossi (magari giustamente) della mia stessa idea, capire il perchè, magari sono io che mi sono fermato a questo hardware quando in realtà a parità di costi potrei avere hardware migliore.
I router Mikrotik fanno tutto, direi pure il caffè macchiato. E questo mi ricorda i Cisco in ambito aziendale (anche se gli ultimi usano ovviamente moduli specialistici, conformi poi alle esigenze e alle dimensioni dell' impresa ). Dunque, la Mikrotik in ambito SOHO è piuttosto imbattibile. Di sicuro preferisco la Mikrotik rispetto a edimax, netgear, tp-link etc
Questo grazie alla stabilità operativa dei suoi prodotti, ottima. E ovviamente le tante tante features.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 10:33   #16
trottolino1970
Senior Member
 
L'Avatar di trottolino1970
 
Iscritto dal: Jan 2006
Città: Montalto Uffugo
Messaggi: 6044
Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
I router Mikrotik fanno tutto, direi pure il caffè macchiato. E questo mi ricorda i Cisco in ambito aziendale (anche se gli ultimi usano ovviamente moduli specialistici, conformi poi alle esigenze e alle dimensioni dell' impresa ). Dunque, la Mikrotik in ambito SOHO è piuttosto imbattibile. Di sicuro preferisco la Mikrotik rispetto a edimax, netgear, tp-link etc
Questo grazie alla stabilità operativa dei suoi prodotti, ottima. E ovviamente le tante tante features.
finalmente uno che la pensa come me
trottolino1970 è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 10:40   #17
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Finora non ho visto mai nessuno dubitare delle capacità dei Mikrotik.
Ora con calma provo a fare un po' delle loro certificazioni (MTCRE, MTCWE etc).
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 10:42   #18
trottolino1970
Senior Member
 
L'Avatar di trottolino1970
 
Iscritto dal: Jan 2006
Città: Montalto Uffugo
Messaggi: 6044
Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
Finora non ho visto mai nessuno dubitare delle capacità dei Mikrotik.
Ora con calma provo a fare un po' delle loro certificazioni (MTCRE, MTCWE etc).
Sperando che ci perdonino l'off topic ti posso dire che esiste molta gente "scettica" sull'uso dei mikrotik
trottolino1970 è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 10:49   #19
Wolfhwk
Senior Member
 
L'Avatar di Wolfhwk
 
Iscritto dal: Jul 2008
Messaggi: 3301
Uh? E perchè mai? Forse è gente che non ha lavorato con molti prodotti diversi ed è quindi superficiale nelle valutazioni.

Spostiamoci in pvt in caso, altrimenti ci castigano.
Wolfhwk è offline   Rispondi citando il messaggio o parte di esso
Old 01-05-2013, 20:59   #20
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6660
Quote:
Originariamente inviato da barzokk Guarda i messaggi
alla faccia del SOHO, questo sarebbe un small/home office ?
in un soho ci metto ddwrt o openwrt su un WRT54GL da 50 euro
Beh francamente se un'azienda da una ventina di dipendenti non ha nemmeno la possibilità di spendere 300 euro per dotarsi di un minimo di infrastruttura perimetrale...
Non dico di dotarsi di infrastruttura di classe carrier, ma il minimo per poter lavorare decentemente e con un minimo di supporto e affidabilità.

Cmq per la cronaca e ragionandoci con calma stavo pensando che una possibile architettura con una appliance perimetrale di fascia bassa (es Juniper SSG5 o ASA 5505) da usare anche come router tra le diverse subnet potrebbe tramutarsi in un clamoroso collo di bottiglia nei trasferimenti sulla rete locale.
O si passa ad una appliance di fascia un po' più alta con interfacce Gbps (e il prezzo in quel caso salirebbe ad almeno 1000-1500 euro) oppure stavo pensando di affiancare all'appliance low-cost uno switch managed Gbps layer 3.

Stavo dando un'occhiata agli HP ProCurve serie 1910, avete feedback in merito?
Dando un'occhiata all'infrastruttura di rete dei clienti dove mi trovo vedo che HP è molto gettonata sugli switch periferici negli armadi di distribuzione, mentre per il core vedo o Cisco o Foundry Networks (ora Brocade).

Quote:
Originariamente inviato da Wolfhwk Guarda i messaggi
Uh? E perchè mai? Forse è gente che non ha lavorato con molti prodotti diversi ed è quindi superficiale nelle valutazioni.

Spostiamoci in pvt in caso, altrimenti ci castigano.
Per quanto mi riguarda potete continuare tranquillamente, la cosa interessa parecchio anche a me in ottica di una possibile sostituzione del mio attuale vecchio SOHO77 che comincia ad avere qualche problema meccanico sul connettore di alimentazione
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Addio ai matrimoni con l'intelligenza ar...
Le sonde spaziali ESA ExoMars e Mars Exp...
Roscosmos: static fire per i propulsori ...
Alcune partite NBA saranno trasmesse in ...
Intel Core 13000 e 14000 aumentano uffic...
Gemini sta per arrivare in Google Maps: ...
2 minuti per vedere le 27 offerte imperd...
Ray-Ban Meta Display: tecnologia sorpren...
Un mini PC a prezzo stracciato, non cerc...
Al via i coupon nascosti di ottobre: qua...
Ferrari Elettrica si aggiorna solo in of...
Doppio sconto sugli smartphone top Xiaom...
Samsung è sempre più prota...
ChatGPT ha pregiudizi politici? Ecco cos...
Un solo iPhone rubato ha portato alla sc...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v