|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Member
Iscritto dal: Jul 2005
Città: rapallo
Messaggi: 196
|
Apple Tiger
ciao, vorrei chiedere un'informazione alla vasta e competente community di amici. Un portatile apple tiger, che proviene da fonti sospette, che è stato regalato a mio cugino per l'inutilizzo del possessore precedente, si presume che possa essere giunto come ripeto da fonti sopette, ma la certezza non l'abbiamo.... come si può evitare che una volta in rete riesacno a capire se è rubato oppureno? quale sistema si deve adottare?
grazie
__________________
MaSSi "Bisogna avere in sé il caos per partorire una stella che danzi." F. Nietzsche ********************* Case: Centurion CoolMaster, MB: P5QL/EPU, CPU: E5400 2.7GHz, RAM: Kingstone 2 X 4GB 800MHz, HD: Seagate 2 X 250GB SATA. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 22:21.