Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

GIGABYTE RTX 5060 Ti EAGLE OC ICE alla prova: compatta ed essenziale
GIGABYTE RTX 5060 Ti EAGLE OC ICE alla prova: compatta ed essenziale
Gigabyte ha portato sul mercato la GeForce RTX 5060 Ti EAGLE OC ICE con 16 GB di memoria, scheda video polivalente per il gaming e anche per altri tipi di carichi, dalla produttività all'intelligenza artificiale. Punto di forza di questa proposta sono le dimensioni compatte, che la rendono ideale anche per configurazioni mini-ITX o simili.
AMD Ryzen Threadripper 9000 e Radeon AI Pro R9700, per le workstation AI
AMD Ryzen Threadripper 9000 e Radeon AI Pro R9700, per le workstation AI
La nuova generazione di processori AMD Ryzen Threadripper 9000 espande la presenza dell'azienda americana nel settore delle workstation, con un focus particolare agli ambiti compute e dell'intelligenza artificiale. A integrare le novità troviamo le schede Radeon AI PRO R9700, con le quali sviluppare sistemi per l'IA che non siano in cloud ma direttamente in azienda
Nuova Ford Capri elettrica, la super prova: in viaggio, in città e in autostrada
Nuova Ford Capri elettrica, la super prova: in viaggio, in città e in autostrada
Dopo diverse prove, da poche ore al volante, fino a un'intera settimana come prima auto, possiamo riportarvi tutti i dettagli e le impressioni sulla Ford Capri elettrica
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 06-10-2020, 09:41   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/apple/...poi_92547.html

Il chip T2 può essere violato sfruttando una combinazione di exploit originariamente pensati per iPhone. Non esisterebbero soluzioni, trattandosi di un problema hardware, ma si attende ancora il commento di Apple

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 09:54   #2
Gringo [ITF]
Senior Member
 
L'Avatar di Gringo [ITF]
 
Iscritto dal: Sep 2004
Città: Veneto Orientale
Messaggi: 4309
Bello checkra1n :3
Gringo [ITF] è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 09:56   #3
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 17233
É sempre molto interessante quando vengono fuori le vulnerabilità e i bug dei computer/devices della mela, quelli di più sicuri di sempre...

Ultima modifica di Saturn : 06-10-2020 alle 10:08.
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 10:07   #4
elessar
Senior Member
 
L'Avatar di elessar
 
Iscritto dal: Jan 2002
Città: Trieste
Messaggi: 1644
Si vabbè dai, è un attacco che richiede l'accesso fisico al sistema e hardware dedicato.

Qualsiasi attaccante che possa prendere in mano per un po', indisturbato, un portatile (qualsiasi portatile!), in particolar modo se acceso o in sleep, può fare delle cose veramente fastidiose.
__________________
Ho concluso trattative con molti.
Utenti sconsigliati: fefed, avalon1860.
elessar è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 11:25   #5
noise83
Junior Member
 
Iscritto dal: Oct 2020
Messaggi: 1
Sembrerebbe che la vulnerabilità non permetta di decifrare direttamente il disco, ma permetterebbe l'installazione di un keylogger per recuperare l'eventuale password per poter decifrare il disco, quindi se ti rubano il pc i dati sono salvi, caso diverso se lo prendono 'in prestito', comunque rimane una falla e va risolta
noise83 è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 11:55   #6
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
Ohps Mr. Cook... your system has a big security problem that you can't fix!!

I Mac più sicuri di sempre.... ma per piacere!! Sebbene per avere l'exploit bisogna accedere fisicamente ad un Mac equipaggiato con T2, questa vulnerabilità è molto pericolosa perchè un computer è più esposto al contatto con utilizzatori terzi rispetto ad un telefono. Inoltre questo exploit se va a buon fine è un portone spalancato a qualsiasi tipo di malware e azioni malevole per macOS e i dati dell'utente.
Tanto per chiarire: si può installare un keylogger a livello di sistema TOS ( l'OS dedicato dei SoC controller T" ) che agirebbe in maniera completamente trasparente a macOS; si potrebbe decifrare al volo il contenuto dei volumi/partizioni criptati e fare un dump dei dati sempre in maniera trasparente all'utente macOS; oppure si potrebbero danneggiare intere porzioni di TOS rendendo i Mac pressoché inutilizzabili!!
Cosa ancora più brutta è che questo bug di sicurezza non può essere fixato visto il TOS è installato in modalità in sola lettura...
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 12:09   #7
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
Quote:
Originariamente inviato da noise83 Guarda i messaggi
Sembrerebbe che la vulnerabilità non permetta di decifrare direttamente il disco, ma permetterebbe l'installazione di un keylogger per recuperare l'eventuale password per poter decifrare il disco, quindi se ti rubano il pc i dati sono salvi, caso diverso se lo prendono 'in prestito', comunque rimane una falla e va risolta
Se corrompi TOS puoi accedere a tutte le feature di sicurezza garantite dal SoC T2, password di crittografia comprese... L'exploit avviene a livello di kernel e permette l'esecuzione di codice arbitrario all'avvio del Mac o al suo risveglio.
E pensare che Apple, proprio per motivi di sicurezza, ha eliminato il socket di servizio sulle motherboard per il recupero dei dati in caso di problemi con le unità SSD gestite dal T2.
Ah e non basta nemmeno usare una password firmware da inserire ad ogni accensione del Mac, visto che questa viene richiesta dopo l'esecuzione di TOS...

A quanto pare questo è un bug hardware specifico del SoC A10, riciclato su Macintosh come T2, risolto a partire dai SoC A12 che però sono utilizzati solamente sugli iPhone e iPad e per il developer kit Apple Silicon.
Tutti i Mac con T2 prodotti fino ad oggi, compresi gli ultimi iMac, presentano questa vulnerabilità.
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 13:35   #8
acerbo
Senior Member
 
L'Avatar di acerbo
 
Iscritto dal: Mar 2012
Messaggi: 8645
se di fatto sto T2 puo' diventare un vero e proprio cavallo di troia per accedere al sistema tanto vale mettere a disposizione un aggiornamento del firmware che lo disattiva e sposta le funzionalità specifiche che ci avevano implementato (crittografia, encoding, ecc...) direttamente nella CPU.
Ci si perde in performances ma almeno chi ha dati sensibili sulla macchina si mette al riparo.
__________________
Pixel 5 - Galaxy S21 - Galaxy Tab S7 - Yoga Slim 7 Ryzen 7 16gb RAM - NUC i5-1145G7 /32Gb RAM /NVME 1Tb + SSD SATA 1Tb - BenQ EX2780Q + BenQ PD2500Q - XBOX Series S
acerbo è online   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 13:40   #9
tommy781
Senior Member
 
Iscritto dal: Apr 2003
Città: Trieste
Messaggi: 5909
Della serie, non collaboreremo mai con le agenzie per rispettare i vostri dati ma abbiamo creato un chip che lascia aperta la porta alle suddette agenzie. Qua non si tratta di qualcuno che si fotte la vostra prepagata, qua sono in ballo le vite di dissidenti, per dirne una, che affidavano a un sistema"sicuro e blindato" i propri dati. Pensate a uno stato di polizia che attacca un cavo al vostro telefono o pc e accede a tutto tranquillamente. Non si deve ragionare da normali utenti con quattro cazzate sul telefono ma da utenti con dati realmente sensibili.
tommy781 è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 14:18   #10
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
Quote:
Originariamente inviato da acerbo Guarda i messaggi
se di fatto sto T2 puo' diventare un vero e proprio cavallo di troia per accedere al sistema tanto vale mettere a disposizione un aggiornamento del firmware che lo disattiva e sposta le funzionalità specifiche che ci avevano implementato (crittografia, encoding, ecc...) direttamente nella CPU.
Ci si perde in performances ma almeno chi ha dati sensibili sulla macchina si mette al riparo.
Non credo che si possa fare o non è così semplice come si possa pensare.
Il T2 non è solamente un coprocessore per la crittografia dei dati dell'SSD e per le password memorizzate, ma è anche il controller SSD, un processore video che gestisce la grafica HDR e dialoga con il pannello LCD per il refresh, gestisce ( da impostazioni macOS ) i flussi video 4K con codec HEVC nonché gestisce l'ID di tutti i componenti installati nel Mac.
I Mac progettati con il T2 sono letteralmente costruiti intorno a questo SoC e al suo OS che interviene prima della lettura del firmware EFI e del boot di macOS.

L'unica soluzione definitiva al bug è quella di sostituire i SoC T2/A10 con gli A12 che non presentano questo bug a livello hardware... Molto probabilmente sarà possibile fare delle mitigazioni rendendo più difficile l'exploit, ma la carie rimane!

Qui una descrizione in dettaglio:

https://ironpeak.be/blog/crouching-t2-hidden-danger/
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 14:20   #11
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
Quote:
Originariamente inviato da tommy781 Guarda i messaggi
Della serie, non collaboreremo mai con le agenzie per rispettare i vostri dati ma abbiamo creato un chip che lascia aperta la porta alle suddette agenzie. Qua non si tratta di qualcuno che si fotte la vostra prepagata, qua sono in ballo le vite di dissidenti, per dirne una, che affidavano a un sistema"sicuro e blindato" i propri dati. Pensate a uno stato di polizia che attacca un cavo al vostro telefono o pc e accede a tutto tranquillamente. Non si deve ragionare da normali utenti con quattro cazzate sul telefono ma da utenti con dati realmente sensibili.
sì io oltre ai dissidenti penso anche a gente che ha segreti industriali sul proprio computer
il fatto di richiedere accesso fisico alla macchina significa che l'attacco è mirato, della serie ti frego il computer o ti costringo a consegnarmelo e a quel punto sei fregato, oppure ho accesso temporaneamente e ti installo il keylogger
tutte cose possibilissime che sicuramente saranno sfruttate, ma non certo su milioni di clienti

per questo dubito intervengano a livello software per il momento come suggerito poco sopra, dopotutto ci sono anche iPhone che possono finire in JB per il problema hardware e non mi sembra che abbiano fatto niente se non correggere il problema proprio a livello hw nel modello successivo
faranno un T2bis o un T3 basato su un chip Ax più recente

i soggetti che menzionavo prima che hanno segreti aziendali non avranno più un Mac T2 se l'azienda è attenta alla sicurezza, passeranno a Windows o a un Mac senza il T2 in attesa di una soluzione
recoil è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 14:24   #12
acerbo
Senior Member
 
L'Avatar di acerbo
 
Iscritto dal: Mar 2012
Messaggi: 8645
Quote:
Originariamente inviato da recoil Guarda i messaggi
sì io oltre ai dissidenti penso anche a gente che ha segreti industriali sul proprio computer
il fatto di richiedere accesso fisico alla macchina significa che l'attacco è mirato, della serie ti frego il computer o ti costringo a consegnarmelo e a quel punto sei fregato, oppure ho accesso temporaneamente e ti installo il keylogger
tutte cose possibilissime che sicuramente saranno sfruttate, ma non certo su milioni di clienti

per questo dubito intervengano a livello software per il momento come suggerito poco sopra, dopotutto ci sono anche iPhone che possono finire in JB per il problema hardware e non mi sembra che abbiano fatto niente se non correggere il problema proprio a livello hw nel modello successivo
faranno un T2bis o un T3 basato su un chip Ax più recente

i soggetti che menzionavo prima che hanno segreti aziendali non avranno più un Mac T2 se l'azienda è attenta alla sicurezza, passeranno a Windows o a un Mac senza il T2 in attesa di una soluzione
no guarda a sto punto un chip bacato resterebbe il male minore
__________________
Pixel 5 - Galaxy S21 - Galaxy Tab S7 - Yoga Slim 7 Ryzen 7 16gb RAM - NUC i5-1145G7 /32Gb RAM /NVME 1Tb + SSD SATA 1Tb - BenQ EX2780Q + BenQ PD2500Q - XBOX Series S
acerbo è online   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 14:28   #13
acerbo
Senior Member
 
L'Avatar di acerbo
 
Iscritto dal: Mar 2012
Messaggi: 8645
Quote:
Originariamente inviato da AlexSwitch Guarda i messaggi
Non credo che si possa fare o non è così semplice come si possa pensare.
Il T2 non è solamente un coprocessore per la crittografia dei dati dell'SSD e per le password memorizzate, ma è anche il controller SSD, un processore video che gestisce la grafica HDR e dialoga con il pannello LCD per il refresh, gestisce ( da impostazioni macOS ) i flussi video 4K con codec HEVC nonché gestisce l'ID di tutti i componenti installati nel Mac.
I Mac progettati con il T2 sono letteralmente costruiti intorno a questo SoC e al suo OS che interviene prima della lettura del firmware EFI e del boot di macOS.

L'unica soluzione definitiva al bug è quella di sostituire i SoC T2/A10 con gli A12 che non presentano questo bug a livello hardware... Molto probabilmente sarà possibile fare delle mitigazioni rendendo più difficile l'exploit, ma la carie rimane!

Qui una descrizione in dettaglio:

https://ironpeak.be/blog/crouching-t2-hidden-danger/
Beh se modificano OSX credo sia fattibile, ma probabilmente il gioco non vale la candela.
__________________
Pixel 5 - Galaxy S21 - Galaxy Tab S7 - Yoga Slim 7 Ryzen 7 16gb RAM - NUC i5-1145G7 /32Gb RAM /NVME 1Tb + SSD SATA 1Tb - BenQ EX2780Q + BenQ PD2500Q - XBOX Series S
acerbo è online   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 14:32   #14
elessar
Senior Member
 
L'Avatar di elessar
 
Iscritto dal: Jan 2002
Città: Trieste
Messaggi: 1644
Quote:
Originariamente inviato da Svelgen Guarda i messaggi
Le balle!
Se mi fregano un portatile con il chip T2, in questo momento sono esposto invece a grossi rischi perché, come spiegato nell'articolo, il chip T2 si occupa anche del Secure Enclave del dispositivo.
Quindi una volta che hai accesso al Chip, hai di fatto aperto la cassaforte.
Non mi sembra proprio che i contenuti della secure enclave vengano esposti. In particolare al reboot; mi immagino siano cifrati tramite password utente. FileVault lavora "assieme" a secure enclave (credo; non sono certo dei dettagli low-level).

Ma quest'attacco si può fare anche su un portatile privo del chip T2. Un attaccante arriva, carica un'estensione UEFI sulla partizione opportuna (nb la partizione EFI non è cifrata, provare per credere) e hai lo stesso problema.

Se qualcuno ha in mano il tuo portatile, può farci quello che vuole, e se tu riprendi a usarlo senza accorgertene, sono cazzi. Può anche installarci un keylogger hardware (ce ne sono di piccolissimi). Il threat model è poco credibile per una vulnerabilità "seria".
__________________
Ho concluso trattative con molti.
Utenti sconsigliati: fefed, avalon1860.
elessar è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 14:42   #15
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
Quote:
Originariamente inviato da acerbo Guarda i messaggi
Beh se modificano OSX credo sia fattibile, ma probabilmente il gioco non vale la candela.
macOS sarebbe l'ultima cosa da modificare ed anche la più semplice da fare. Bisognerebbe modificare pesantemente BOS ( bridgeOS e non TOS, chiedo scusa ) che da quando è stato creato non ha mai brillato per stabilità ( la prima versione era un calvario di kernel panic che riavviavano il T2 mandando in crash macOS ).
Più che altro dovrebbero migrare una porzione del Secure Enclave, quella che gestisce la crittografia del disco e delle password, su macOS lasciando tutto il resto su BOS. Ma il problema rimarrebbe perchè se si riesce a mandare in bomba il T2 in modalità DFU, si potrebbe comunque fargli eseguire del codice, comprese le estensioni del kernel o malware specifico.

La cosa che mi lascia perplesso è che Apple sapeva di questa vulnerabilità da tempo, ovvero dai tempi del jailbreak di iPhone 7 e iPhone X, ma non hanno fatto nulla su Mac per porvi rimedio.
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 14:50   #16
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 11847
Quote:
Originariamente inviato da elessar Guarda i messaggi
Non mi sembra proprio che i contenuti della secure enclave vengano esposti. In particolare al reboot; mi immagino siano cifrati tramite password utente. FileVault lavora "assieme" a secure enclave (credo; non sono certo dei dettagli low-level).

Ma quest'attacco si può fare anche su un portatile privo del chip T2. Un attaccante arriva, carica un'estensione UEFI sulla partizione opportuna (nb la partizione EFI non è cifrata, provare per credere) e hai lo stesso problema.

Se qualcuno ha in mano il tuo portatile, può farci quello che vuole, e se tu riprendi a usarlo senza accorgertene, sono cazzi. Può anche installarci un keylogger hardware (ce ne sono di piccolissimi). Il threat model è poco credibile per una vulnerabilità "seria".
Il problema di questo buco di sicurezza è che l'exploit avviene in maniera completamente trasparente a macOS e agli utenti visto che colpisce un altro OS di fatto non accessibile e che si avvia e rimane attivo appena il Mac viene acceso la prima volta.
Non ci sono antimalware o antivirus che possono rilevare problemi a livello di bridgeOS o che possano esaminare il contenuto dei dati diretti al T2 che transitano attraverso una porta USB-C.
L'unica mitigazione è quella di portarsi sempre con se il proprio Mac o tenerlo sempre d'occhio... Altrimenti cambiare direttamente computer e OS.
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
Old 06-10-2020, 16:28   #17
recoil
Senior Member
 
L'Avatar di recoil
 
Iscritto dal: Jul 2002
Città: Milano
Messaggi: 19148
Quote:
Originariamente inviato da Svelgen Guarda i messaggi
Ma una volta che fai il jailbeak a un Iphone (ammesso riesca a farlo su un determinato modello con una determinata versione) non hai accesso fisicamente a nulla. Hai in mano solo un dispositivo vuoto (correggimi se sbaglio).
Qua è diverso...hai in mano la chiave generale, che apre tutto il contenuto del PC, compreso il disco crittografato.
Francamente, mi aspetto una presa di posizione da parte di Apple.
puoi comunque compromettere il dispositivo installando un keylogger ad esempio
ci sono infatti app che rifiutano di girare se sei in JB, anche se ci sono tecniche per fregarli comunque (ovvero non riescono a capire che sei JB)

Quote:
È il chip T2 che si occupa della crittografia del disco.
Se hai accesso a quello, riesci a decrittare anche il disco.
Cosa ben diversa invece sui vecchi Mac dove senza la chiave di recupero di FileVault, neppure l'assistenza Apple è in grado di leggere il disco cifrato.
secondo il tizio che ha diffuso i dettagli della falla, se hai FileValult non sei subito compromesso

Quote:
Good news is that if you are using FileVault2 as disk encryption, they do not have access to your data on disk immediately. They can however inject a keylogger in the T2 firmware since it manages keyboard access, storing your password for retrieval or transmitting it in the case of a malicious hardware attachment.
rimane il fatto che possono metterti un keylogger quindi tu al momento non te ne accorgi, ma poi sei fregato lo stesso e ti fottono i dati

l'altra cosa che possono fare è disattivare il blocco remoto, per cui questo tipo di vulnerabilità potrà servire per il furto di Mac con chip T2
tu cerchi subito di disattivarlo ma riescono a usarlo lo stesso... per cui diventa più appetibile il furto di quelle macchine
recoil è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


GIGABYTE RTX 5060 Ti EAGLE OC ICE alla prova: compatta ed essenziale GIGABYTE RTX 5060 Ti EAGLE OC ICE alla prova: co...
AMD Ryzen Threadripper 9000 e Radeon AI Pro R9700, per le workstation AI AMD Ryzen Threadripper 9000 e Radeon AI Pro R970...
Nuova Ford Capri elettrica, la super prova: in viaggio, in città e in autostrada Nuova Ford Capri elettrica, la super prova: in v...
HUAWEI MatePad Pro (2025): display anti-riflesso e Wi-Fi 7 per il tablet 'Pro' perfetto HUAWEI MatePad Pro (2025): display anti-riflesso...
Astro A50 Gen 5 dopo 6 mesi: sono davvero le migliori? Si poteva fare di più Astro A50 Gen 5 dopo 6 mesi: sono davvero le mig...
Logitech G522: un headset tuttofare che ...
Archiva Group acquisisce DDM Technology,...
I nuovi Xiaomi TV F Pro 2026, QLED 4K e ...
Sistemi legacy e tecnologie obsolete son...
Novità Google Maps: percorsi eco,...
Moratoria sull’AI: le Big Tech vogliono ...
Perché Khamenei scrive a raffica su X (e...
Matthew LaBrot (licenziato da Tesla) spa...
I social hanno battuto le fonti di infor...
Mattel e OpenAI, scoppia il caso sui gio...
Grazie al Very Large Telescope di ESO &e...
OpenAI ottiene un contratto da 200 milio...
Vivobook 15X OLED con Intel Core i7 e 40...
Ferrari elettrica, nessuno la vuole: rim...
NFC, rivoluzione in arrivo: pagamenti c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:40.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www2v
1