Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe
La flessibilità di configurazione è il punto di forza di questo 2-in-1, che ripropone in un form factor alternativo tutta la tipica qualità dei prodotti Lenovo della famiglia ThinkPad. Qualità costruttiva ai vertici, ottima dotazione hardware ma costo che si presenta molto elevato.
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-02-2025, 16:42   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/apple/...ti_135976.html

Apple è costretta a disattivare la funzione Advanced Data Protection nel Regno Unito dopo una richiesta del governo basata sull'Investigatory Powers Act. La decisione solleva polemiche sulla privacy e sulla sicurezza dei dati, con critiche da varie parti

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 21-02-2025, 17:08   #2
bancodeipugni
Senior Member
 
L'Avatar di bancodeipugni
 
Iscritto dal: Nov 2013
Città: Nel cuore dell'8 Mile di Detroit
Messaggi: 3719
basta non usare i cloud
__________________
"Se devi mangiare merda non assaporarla: mordi, mastica, ingoia, ripeti.
Fai presto, e te la cavi con poco"
bancodeipugni è offline   Rispondi citando il messaggio o parte di esso
Old 21-02-2025, 17:16   #3
dwfgerw
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 3978
Serve comunque un mandato di un giudice per far sì che Apple o qualsiasi altro cloud provider, fornisca accesso per indagini. La funzione ADP è stata introdotta da poco e, evidentemente, spaventa molto alcuni governi..
__________________
Trattative a buon fine : Kenobi 321, klimt78, C3r3al, Ricky68, nicomixx, lahiri, Boxer2, fabri00, wainecrx
dwfgerw è offline   Rispondi citando il messaggio o parte di esso
Old 21-02-2025, 18:10   #4
tuttodigitale
Senior Member
 
Iscritto dal: Sep 2010
Messaggi: 4359
Quote:
Originariamente inviato da dwfgerw Guarda i messaggi
Serve comunque un mandato di un giudice per far sì che Apple o qualsiasi altro cloud provider, fornisca accesso per indagini. La funzione ADP è stata introdotta da poco e, evidentemente, spaventa molto alcuni governi..
Il problema è proprio questo, che nessuno poteva accedere al contenuto neanche su richiesta dell'autorità giudiziaria. Mi sembra strano che Apple non abbia violato leggi e che tutto sia "normato" a sentimento.
tuttodigitale è offline   Rispondi citando il messaggio o parte di esso
Old 21-02-2025, 19:00   #5
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2422
I dati si caricano già criptati... Mai affidarsi alla protezione altrui
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 05:59   #6
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7227
Quote:
Originariamente inviato da Hiei3600 Guarda i messaggi
I dati si caricano già criptati... Mai affidarsi alla protezione altrui
tu hai la conoscenza tecnica per capire se i tuoi dati sono criptati nel modo corretto?
se SI buon per te, davvero, senza polemica

altrimenti ti devi per forza affidare sempre a qualcun altro
__________________
Telegram: @shutter1sland
aqua84 è online   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 08:51   #7
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12815
Quote:
Originariamente inviato da aqua84 Guarda i messaggi
tu hai la conoscenza tecnica per capire se i tuoi dati sono criptati nel modo corretto?
se SI buon per te, davvero, senza polemica

altrimenti ti devi per forza affidare sempre a qualcun altro
Esistono tool open source per lo scopo: in generale usare un algoritmo crittografico a chiave simmetrica, noto e studiato da anni (tipo AES-256*), con una chiave abbastanza complessa, è una garanzia sufficiente.

Dopodiché tutto dipende da *cosa* si sta proteggendo, da *chi* ci si sta proteggendo, e per *quanto tempo* si vuole proteggere quelle informazioni.

* con modo di funzionamento non patologico (vedi crittografia a blocchi e modi di funzionamento dei cifrari a blocchi).

Ultima modifica di WarDuck : 22-02-2025 alle 08:58.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 09:11   #8
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5286
Quote:
Originariamente inviato da Hiei3600 Guarda i messaggi
I dati si caricano già criptati... Mai affidarsi alla protezione altrui
Esatto.
Però prevede un'azione attiva da parte del caricante, e con la cultura tecnologica che c'è in giro, figurati...
marcram è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 11:08   #9
agonauta78
Senior Member
 
Iscritto dal: Mar 2013
Messaggi: 3026
Quote:
Originariamente inviato da bancodeipugni Guarda i messaggi
basta non usare i cloud
se sei indagato e l'autorità ti intima di fornire l'accesso , devi farlo . Non puoi dire è roba privata . La cosa si complica se muori o scappi . Se ci sono indagini togliendo la protezione , non ti contattano . Saltano semplicemente un passaggio . L'alternativa quale sarebbe ? Ai controlli in areoporto potrebbero obbligarti al controllo del telefono . Se non lo fai o non parti o non torni a casa . Specialmente all'estero

Quote:
Originariamente inviato da Hiei3600 Guarda i messaggi
I dati si caricano già criptati... Mai affidarsi alla protezione altrui
operazione semplice per lo 0001% degli utilizzatori in pratica . Sei un genio
agonauta78 è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 11:19   #10
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6192
Io non credo che non si possa trovare una via di mezzo che faccia contenti tutti, e' che Apple non lo vuole fare, ma mi dispiace per i complottisti, ma fanno bene gli inglesi a voler accedere ai dati in caso di bisogno...

A nessuno frega delle foto degli utenti mentre voimtano in bagno, non vogliono stare tutto il tempo a farsi i fatti vostri. Ma se ci sono delle indagini, se un telefono puo' contenere prove di reati, omicidi etc, e' sacrosanto poterci accedere secondo me.

Che Apple non voglia fare una backdoor ci sta ovviamente, prima o poi verrebbe scoperta ed utilizzata da malintenzionati, ma che non possano creare delle chiavi per singolo utente, per permettere l'accesso solo a quell'account, mi pare alquanto improbabile, dato che gli algoritmi gia' ci sono.
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 11:26   #11
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5286
Quote:
Originariamente inviato da jepessen Guarda i messaggi
A nessuno frega delle foto degli utenti mentre voimtano in bagno, non vogliono stare tutto il tempo a farsi i fatti vostri. Ma se ci sono delle indagini, se un telefono puo' contenere prove di reati, omicidi etc, e' sacrosanto poterci accedere secondo me.
E quindi torniamo ad discorso del "ci vogliono telecamere e microfoni nelle case di ogni cittadino".
Perché, se le conversazioni e gli eventi successi nelle case "possono essere prove di reati, è sacrosanto poterci accedere", no?
marcram è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 12:58   #12
Miccia
Member
 
Iscritto dal: Dec 2008
Messaggi: 287
Quote:
Originariamente inviato da marcram Guarda i messaggi
E quindi torniamo ad discorso del "ci vogliono telecamere e microfoni nelle case di ogni cittadino".
Perché, se le conversazioni e gli eventi successi nelle case "possono essere prove di reati, è sacrosanto poterci accedere", no?
Se il cittadino è un presunto terrorista, anche. Se è un giornalista che sta facendo un servizio su Giorgia, anche no.
Miccia è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 13:13   #13
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6192
Quote:
Originariamente inviato da marcram Guarda i messaggi
E quindi torniamo ad discorso del "ci vogliono telecamere e microfoni nelle case di ogni cittadino".
Perché, se le conversazioni e gli eventi successi nelle case "possono essere prove di reati, è sacrosanto poterci accedere", no?
E' diverso. Nel telefonino e' il "cittadino" che salva le cose di sua volonta', i dati sono li' e nel cloud perche' ce li ha messi lui, mentre in casa non tiene microfoni per registrare. Se ci sono delle indagini la polizia puo' mettere dei microfoni perche' la legge glielo permette, non li mette sempre, ma solo quando servono ad accertarsi della presenza di reati.

Per il telefonino e' lo stesso. Dare la possibilita' alle forze dell'ordine di accederci non significa che ci accedono H24 e si mettono ad ascoltare tutto, ma soltanto dietro ordine del giudice e soltanto per le cose implicate nelle indagini, esattamente come per i microfoni.
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 15:41   #14
BBruno
Member
 
Iscritto dal: Jun 2001
Città: Trento
Messaggi: 183
Nel 2019 mia figlia si trovava in Israele per un soggiorno di studio. All'ingresso, prima dell'imbarco a Milano, il controllo israeliano fece un approfondito controllo del bagaglio e del portatile con accesso allo stesso in presenza con domande e verifica sul PC. Alcuni giorni dopo la figlia volava da Tel Aviv a Parigi. Al controllo in aeroporto fecero di nuovo rigorosi ed approfonditi controlli e riuscirono a dirgli con una scusa poco credibile che vedevano qualcosa di strano dietro il display (comune portatile Dell acquistato dal canale dell'azienda) e lo trattenerono. Alla rimostranza della figlia che il giorno dopo il PC le serviva per una relazione ad un convegno noto, risposero di non preoccuparsi che le sarebbe stato riconsegnato a Parigi il giorno successivo. E il PC per 24 ore rimase nelle mani della sicurezza israeliana con spese di recapito a loro carico ma con tutto il tempo di copiare ogni dato e installare ogni possibile spider o altra diavoleria di telecontrollo. Inutile dire che la figlia non deteneva nessun dato sensibile o pericoloso per la sicurezza di Israele.
BBruno è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 17:47   #15
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7227
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Esistono tool open source per lo scopo: in generale usare un algoritmo crittografico a chiave simmetrica, noto e studiato da anni (tipo AES-256*), con una chiave abbastanza complessa, è una garanzia sufficiente.
Non lo metto in dubbio, e infatti il mio messaggio stava a significare che CHI ha determinate conoscenze tecniche può anche fare un ragionamento di un certo tipo, come ad esempio leggersi il codice sorgente e usare quel tool per criptare i dati.

Chi invece nn lo sa fare SI DEVE FIDARE di qualcuno
__________________
Telegram: @shutter1sland
aqua84 è online   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 18:06   #16
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5286
Quote:
Originariamente inviato da jepessen Guarda i messaggi
E' diverso. Nel telefonino e' il "cittadino" che salva le cose di sua volonta', i dati sono li' e nel cloud perche' ce li ha messi lui, mentre in casa non tiene microfoni per registrare. Se ci sono delle indagini la polizia puo' mettere dei microfoni perche' la legge glielo permette, non li mette sempre, ma solo quando servono ad accertarsi della presenza di reati.

Per il telefonino e' lo stesso. Dare la possibilita' alle forze dell'ordine di accederci non significa che ci accedono H24 e si mettono ad ascoltare tutto, ma soltanto dietro ordine del giudice e soltanto per le cose implicate nelle indagini, esattamente come per i microfoni.
Ma come fanno ad inserire di nascosto i microfoni in casa del sospettato?
Agiscono preventivamente, e inseriscono obbligatoriamente i microfoni in casa di tutti.
Poi, ne fanno uso solo dietro ordine del giudice...
Ma i microfoni sono lì, e potrebbe accederci un poliziotto corrotto, un giudice che rilascia mandati troppo facilmente, o un hacker che si inserisce nel sistema.

Per questo è la stessa cosa: obblighi a togliere la crittografia (o inserire backdoor) a tutti gli utenti, rendi tutti più vulnerabili perché le forze dell'ordine abbiano la strada spianata in ogni evenienza. Un giorno, nei soliti proclami di "emergenza" o di "sicurezza nazionale", puoi catalogare in un sol colpo i dati personali di tutti.

Tranne dei criminali/terroristi, che saranno gli unici a stare attenti a non salvare dati in quelle piattaforme cloud.
Quindi, alla fine, avrai colpito più facilmente la gente innocente, che non i criminali che (forse) stai cercando.
Quote:
Originariamente inviato da aqua84 Guarda i messaggi
Chi invece nn lo sa fare SI DEVE FIDARE di qualcuno
Ovvio questo.
Ma scegli se fidarti di un rinomato software di crittografia opensource, visionato e controllato da una comunità di utilizzatori, o di una azienda che ti fornisce lo spazio cloud e che magari è già stata beccata a raccogliere i dati degli utenti (o ad averne perso il controllo)...

Ultima modifica di marcram : 22-02-2025 alle 18:26.
marcram è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2025, 08:43   #17
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12815
Quote:
Originariamente inviato da marcram Guarda i messaggi
E quindi torniamo ad discorso del "ci vogliono telecamere e microfoni nelle case di ogni cittadino".
Perché, se le conversazioni e gli eventi successi nelle case "possono essere prove di reati, è sacrosanto poterci accedere", no?
Quote:
Originariamente inviato da Miccia Guarda i messaggi
Se il cittadino è un presunto terrorista, anche. Se è un giornalista che sta facendo un servizio su Giorgia, anche no.
Se c'è un mandato di perquisizione e/o una autorizzazione a procedere per sorvegliare un certo individuo, allora è tutto legittimo.

Viceversa, è chiaramente una violazione di privacy e/o domicilio.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2025, 08:45   #18
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12815
Quote:
Originariamente inviato da aqua84 Guarda i messaggi
Non lo metto in dubbio, e infatti il mio messaggio stava a significare che CHI ha determinate conoscenze tecniche può anche fare un ragionamento di un certo tipo, come ad esempio leggersi il codice sorgente e usare quel tool per criptare i dati.

Chi invece nn lo sa fare SI DEVE FIDARE di qualcuno
Questo è vero, per questo bisognerebbe in generale investire molto in educazione informatica, visto che l'ignoranza è dilagante e si usano dispositivi e strumenti di cui l'utente medio non conosce nulla, figurarsi rischi e pericoli annessi.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2025, 08:52   #19
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6192
Quote:
Originariamente inviato da marcram Guarda i messaggi
Ma come fanno ad inserire di nascosto i microfoni in casa del sospettato?
Agiscono preventivamente, e inseriscono obbligatoriamente i microfoni in casa di tutti.
Poi, ne fanno uso solo dietro ordine del giudice...
Ma i microfoni sono lì, e potrebbe accederci un poliziotto corrotto, un giudice che rilascia mandati troppo facilmente, o un hacker che si inserisce nel sistema.
Ovviamente li inseriscono solo ad indagini avviate, quando c'e' un motivato sospetto e dietro autorizzazione del giudice, per poi ovviamente rimuoverle non appena non servono piu'. Tranquillo che lo stato non ha nessun interesse a mettere microfoni in case a caso per sentire discorsi di cui non gliene importa un fico secco.

Per quanto riguarda il poliziotto corrotto, non e' mai spuntato niente del genere, quindi non vedo motivo di preoccuparsi. Il giudice che rilascia mandati lo fa a ragione, e nessuno lo fa senza motivazioni. Per quanto riguarda gli hacker, stessa cosa... Se sono queste le tue preoccupazioni allora mi preoccuperei piu' di vietare la vendita di coltelli da cucina dato che qualcuno potrebbe usarli per fare del male, come invece e' accaduto piu' volte.

Quote:
Per questo è la stessa cosa: obblighi a togliere la crittografia (o inserire backdoor) a tutti gli utenti, rendi tutti più vulnerabili perché le forze dell'ordine abbiano la strada spianata in ogni evenienza. Un giorno, nei soliti proclami di "emergenza" o di "sicurezza nazionale", puoi catalogare in un sol colpo i dati personali di tutti.
Non obblighi nessuno a togliere la crittografia. Quella rimane, e se qualcuno di NON autorizzato entra nel tuo telefono o nel tuo cloud non puo' trovare niente perche' non ha la chiave. in questo caso i dati sarebbero disponibili SOLO previa autorizzazione di un giudice. E il fatto di avere un algoritmo multichiave permette di poter avere una chiave unica per ogni persona mantenuta da chi gestisce gli account, che e' completamente diverso da avere una backdoor...[/quote]

Quote:
Tranne dei criminali/terroristi, che saranno gli unici a stare attenti a non salvare dati in quelle piattaforme cloud.
Quindi, alla fine, avrai colpito più facilmente la gente innocente, che non i criminali che (forse) stai cercando.
Ti stupiresti di sapere quante cose invece salvano nel cloud e nei loro computer telefoni... O non hai mai sentito di criminali beccati perche' avevano le foto postate su facebook?
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2025, 09:43   #20
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5286
Quote:
Originariamente inviato da jepessen Guarda i messaggi
Ovviamente li inseriscono solo ad indagini avviate, quando c'e' un motivato sospetto e dietro autorizzazione del giudice, per poi ovviamente rimuoverle non appena non servono piu'. Tranquillo che lo stato non ha nessun interesse a mettere microfoni in case a caso per sentire discorsi di cui non gliene importa un fico secco.
Appunto, i microfoni si inseriscono solo ad indagine avviata.
Qui parliamo invece di sistemi che tolgono la protezione a "tutti" gli utenti, non solo a quelli indagati e solo per la durata dell'indagine...
Quote:
Per quanto riguarda il poliziotto corrotto, non e' mai spuntato niente del genere, quindi non vedo motivo di preoccuparsi. Il giudice che rilascia mandati lo fa a ragione, e nessuno lo fa senza motivazioni. Per quanto riguarda gli hacker, stessa cosa... Se sono queste le tue preoccupazioni allora mi preoccuperei piu' di vietare la vendita di coltelli da cucina dato che qualcuno potrebbe usarli per fare del male, come invece e' accaduto piu' volte.
Stai scherzando, spero...
Il caso di pochi mesi fa, ad esempio?
https://www.ilsole24ore.com/art/inch...finora-AGwLwAo
Quote:
Non obblighi nessuno a togliere la crittografia. Quella rimane, e se qualcuno di NON autorizzato entra nel tuo telefono o nel tuo cloud non puo' trovare niente perche' non ha la chiave. in questo caso i dati sarebbero disponibili SOLO previa autorizzazione di un giudice. E il fatto di avere un algoritmo multichiave permette di poter avere una chiave unica per ogni persona mantenuta da chi gestisce gli account, che e' completamente diverso da avere una backdoor...
La crittografia ha senso solo se l'utente è l'unico proprietario della chiave.
Se altre persone hanno la chiave, allora è possibile che ce l'abbia chiunque.

Nello stesso identico modo della porta di casa tua.
Se dai una copia delle chiavi di casa al tuo Comune, non sai chi le utilizzerà, e quanto tempo passerà prima che vengano "perse"...
Quote:
Ti stupiresti di sapere quante cose invece salvano nel cloud e nei loro computer telefoni... O non hai mai sentito di criminali beccati perche' avevano le foto postate su facebook?
Ovvio che ci siano anche quelli.
Come ci saranno ladri che non usano i guanti e lasciano impronte dappertutto...
Questo non vuol dire che gli altri, più preparati, sappiano come evitare queste stupidaggini...
marcram è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il c...
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
'Marie', l'AI che curava il cancro: la t...
Giochi per adulti bannati: i gamer in ri...
Meta avrà il suo primo smartwatch...
Colpo di scena Samsung: One UI 8 dice st...
Amazon e la fissa per i saldi estivi: 25...
GoPro HERO12 con accessori a prezzo bomb...
Fine del supporto anche per Windows 11 2...
Maxi sconti su lavatrici, lavasciuga, la...
Droni AI per l'Ucraina: gli USA investon...
La modalità Copilot di Edge vuole...
Avvistato iPhone 17 Pro con design tutto...
Da detenuto a sviluppatore: la storia di...
Apple Watch quasi regalati su Amazon: il...
Volete un TV LG OLED da 55" a soli ...
Il robot che corre più veloce di ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1