Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-09-2020, 12:01   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/sistem...oft_92033.html

Il bug dimostrato dai ricercatori di Secura si chiama Zerologon, è estremamente grave e dimostra i motivi per cui è sempre d'obbligo mantenere il proprio PC aggiornato

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2020, 12:29   #2
Cfranco
Senior Member
 
L'Avatar di Cfranco
 
Iscritto dal: Apr 2002
Città: VR-PD
Messaggi: 11696
Quote:
possa fingersi una qualsiasi macchina presente sulla rete, possa disabilitare le feature di sicurezza nel processo di autenticazione o cambiare la password di accesso di un computer sul controller di dominio Active Directory
Manca solo l'invasione delle cavallette
__________________
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn
Cfranco è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2020, 12:39   #3
matrix83
Senior Member
 
Iscritto dal: Dec 2006
Messaggi: 1103
Windows 10 o Windows Server? Perchè sono due cose diverse.
matrix83 è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2020, 12:47   #4
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6858
Quote:
Originariamente inviato da matrix83 Guarda i messaggi
Windows 10 o Windows Server? Perchè sono due cose diverse.
beh entrambe ovviamente
gli handshake client server
come sempre grazie hwupgrade x dare risalto a queste info.
ma non esistono update ad oggi giusto?
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2020, 12:48   #5
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6858
mi rispondo da solo

https://portal.msrc.microsoft.com/en.../CVE-2020-1472
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2020, 12:55   #6
matrix83
Senior Member
 
Iscritto dal: Dec 2006
Messaggi: 1103
Quote:
Originariamente inviato da igiolo Guarda i messaggi
beh entrambe ovviamente
gli handshake client server
come sempre grazie hwupgrade x dare risalto a queste info.
ma non esistono update ad oggi giusto?
No è solo Windows server. https://portal.msrc.microsoft.com/en.../CVE-2020-1472
Come al solito su HWup scrivono news senza manco sapere di cosa parlano.
__________________
matrix83 è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2020, 13:18   #7
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6858
Quote:
Originariamente inviato da matrix83 Guarda i messaggi
No è solo Windows server. https://portal.msrc.microsoft.com/en.../CVE-2020-1472
Come al solito su HWup scrivono news senza manco sapere di cosa parlano.
ma no dai ce ne fossero che parlano di queste cose.
è tra client server, con fix lato server
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2020, 16:17   #8
*Pegasus-DVD*
Senior Member
 
L'Avatar di *Pegasus-DVD*
 
Iscritto dal: Jan 2002
Città: Sondrio
Messaggi: 4147
buuuuuuuuuuuuuuuuuuuuuuuuuuggggggggggggggggggggggggg
*Pegasus-DVD* è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2020, 16:37   #9
lammoth
Member
 
L'Avatar di lammoth
 
Iscritto dal: Aug 2018
Messaggi: 73
oh my god, il mondo sta per finire!

ah no è già stato patchato
lammoth è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2020, 15:13   #10
allmaster
Senior Member
 
L'Avatar di allmaster
 
Iscritto dal: Nov 1999
Città: Zion
Messaggi: 3119
ma se non ho capito male deve essere un PC del dominio a lanciare l'attacco o basta che sia connesso alla stessa rete?

Come sarebbe febbraio 2021?
__________________
Così tra questa immensità s'annega il pensier mio e il navigar m'è dolce in questo mare.
allmaster è offline   Rispondi citando il messaggio o parte di esso
Old 21-09-2020, 20:58   #11
Busone di Higgs
Senior Member
 
L'Avatar di Busone di Higgs
 
Iscritto dal: Jun 2016
Città: PD province
Messaggi: 2185
Tre giorni di lavoro per rientrare del danni fatti da un ransomware che ha sfruttato questa falla, pero' non e' la prima volta che ci capita ed eravamo preparati; le tecniche che hanno usato fanno impallidire i ransomware degli anni scorsi; il riscatto richiestoci era di 200 mila dollari.
In breve, dopo un a serie di attacchi pishing fra allegati falsi e link a payload compromessi, qualcuno s'e' fatto fregare e ha aperto un documento infetto in azienda; le mail erano confezionate a regola d'arte e sembravano arrivare dai nostri clienti o fornitori, ne sono arrivati a iosa nei giorni scorsi.
Han preso il controllo del nostro server di dominio, se le date son corrette e' accaduto a inizio settembre ma la data potrebbe essere stata falsificata per far apparire i files come vecchi; il server di dominio disattivava gli antivirus tramite active directory e facevano il deploy di un eseguibile in molto punti del disco, in autorun di tutti gli utenti ed ogni exe aveva nome, posizione e dimensione variabile; non era il criptolocker vero e proprio; su windows 7 creava delle liste di esclusione in microsoft essentials.
Alle 18 tutti vanno a casa ma i pc rimangono accesi; poco dopo il server di dominio oppure l'eseguibile installato hanno creato ed eseguito su tutte le macchine un batch che ha scaricato un eseguibile e una dll su c:\windows e li ha mandati in esecuzione, il nomi cambiano a seconda delle aziende, questo e' il vero e proprio cryptovirus che verso la notte ha avviato la crittazione dei files nell'intero disco ; gli antivirus non hanno agito, probabilmente disattivati nuovamente dal server server di dominio.
Alla luxottica pensiamo abbiano subito lo stesso attacco e' hanno avuto sfortuna a giudicare dalle nes, al nostro sistema le operazioni di scrittura non sono passate inosservate.....
La pulizia delle macchine non e' terminata, non sappiamo quando terminera' anche perche' saltano fuori continuamente modifiche, speriamo di concludere anche perche' la procedura di pulizia si sta rivelando lunga.
Windows7 e' uscito quasi indenne, non siamo certi del motivo esatto.
Win10 e' stato il piu' colpito; la quantita' di estensioni compromesse e' enorme, abbiamo dovuto reinstallare alcune macchine perche' non valeva la pena di recuperarle, i rimanenti pc col vecchio xp nemmeno partono, reparti produttivi e altre societa' nell'azienda, hanno le loro reti ben separate, nessun danno.
I server erano gia' pronti all'attacco fra dummy files e backups periodici e praticamente nulla e' stato perso.
La posta era backuppata e pure i software aziendali, mezza giornata di dati perduti.
Rimangono dei dubbi sul fatto che possano aver rubato dati aziendali sensibili dato che avevano le mail di fornitori e clienti, ma i dati piu' sensibili hanno un metodo di gestione differente.
L'unica soddisfazione dopo 3 giorni di lavoro intenso e' che hanno lavorato giorni e giorni per tenderci la trappola, e non so cosa gli sia costato, ma non hanno fatto tutto per niente; non ho idea delle altre aziende, abbiamo solo dei riscontro nei forum dedicati che confermano che altre aziende sono coinvolte senza tuttavia conoscere l'entita' dei danni.
E per ora mi femo che son stufo di scrivere, vista anche la giornata impegnativa.

Ultima modifica di Busone di Higgs : 22-09-2020 alle 19:31. Motivo: Rettifiche e aggiornamento situazione
Busone di Higgs è offline   Rispondi citando il messaggio o parte di esso
Old 27-09-2020, 09:12   #12
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20029
Quote:
Originariamente inviato da Busone di Higgs Guarda i messaggi
Tre giorni di lavoro per rientrare del danni fatti da un ransomware
grazie delle info
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 15-10-2020, 15:04   #13
JulianCarax89
Junior Member
 
Iscritto dal: Oct 2020
Messaggi: 1
Quote:
Originariamente inviato da Busone di Higgs Guarda i messaggi
Tre giorni di lavoro per rientrare del danni fatti da un ransomware che ha sfruttato questa falla, pero' non e' la prima volta che ci capita ed eravamo preparati; le tecniche che hanno usato fanno impallidire i ransomware degli anni scorsi; il riscatto richiestoci era di 200 mila dollari.
In breve, dopo un a serie di attacchi pishing fra allegati falsi e link a payload compromessi, qualcuno s'e' fatto fregare e ha aperto un documento infetto in azienda; le mail erano confezionate a regola d'arte e sembravano arrivare dai nostri clienti o fornitori, ne sono arrivati a iosa nei giorni scorsi.
Han preso il controllo del nostro server di dominio, se le date son corrette e' accaduto a inizio settembre ma la data potrebbe essere stata falsificata per far apparire i files come vecchi; il server di dominio disattivava gli antivirus tramite active directory e facevano il deploy di un eseguibile in molto punti del disco, in autorun di tutti gli utenti ed ogni exe aveva nome, posizione e dimensione variabile; non era il criptolocker vero e proprio; su windows 7 creava delle liste di esclusione in microsoft essentials.
Alle 18 tutti vanno a casa ma i pc rimangono accesi; poco dopo il server di dominio oppure l'eseguibile installato hanno creato ed eseguito su tutte le macchine un batch che ha scaricato un eseguibile e una dll su c:\windows e li ha mandati in esecuzione, il nomi cambiano a seconda delle aziende, questo e' il vero e proprio cryptovirus che verso la notte ha avviato la crittazione dei files nell'intero disco ; gli antivirus non hanno agito, probabilmente disattivati nuovamente dal server server di dominio.
Alla luxottica pensiamo abbiano subito lo stesso attacco e' hanno avuto sfortuna a giudicare dalle nes, al nostro sistema le operazioni di scrittura non sono passate inosservate.....
La pulizia delle macchine non e' terminata, non sappiamo quando terminera' anche perche' saltano fuori continuamente modifiche, speriamo di concludere anche perche' la procedura di pulizia si sta rivelando lunga.
Windows7 e' uscito quasi indenne, non siamo certi del motivo esatto.
Win10 e' stato il piu' colpito; la quantita' di estensioni compromesse e' enorme, abbiamo dovuto reinstallare alcune macchine perche' non valeva la pena di recuperarle, i rimanenti pc col vecchio xp nemmeno partono, reparti produttivi e altre societa' nell'azienda, hanno le loro reti ben separate, nessun danno.
I server erano gia' pronti all'attacco fra dummy files e backups periodici e praticamente nulla e' stato perso.
La posta era backuppata e pure i software aziendali, mezza giornata di dati perduti.
Rimangono dei dubbi sul fatto che possano aver rubato dati aziendali sensibili dato che avevano le mail di fornitori e clienti, ma i dati piu' sensibili hanno un metodo di gestione differente.
L'unica soddisfazione dopo 3 giorni di lavoro intenso e' che hanno lavorato giorni e giorni per tenderci la trappola, e non so cosa gli sia costato, ma non hanno fatto tutto per niente; non ho idea delle altre aziende, abbiamo solo dei riscontro nei forum dedicati che confermano che altre aziende sono coinvolte senza tuttavia conoscere l'entita' dei danni.
E per ora mi femo che son stufo di scrivere, vista anche la giornata impegnativa.
IDEM anche per noi.
Da noi l'attacco è stato scagliato il 16 settembre mentre la criptazione è avvenuta mercoledì 23 di sera tardi. Fortunatamente molti PC erano spenti, solo 6 sono risultati infetti.
Hanno recuperato le credenziali di un utente admin, sono saliti fino al domain controller e hanno tentato di lanciare l'installazione del criptolocker in tutti i pc di dominio opportunamente salvati in un file di testo.
Il virus era un .dll offuscato, Webroot si è accorto che qualcosa stava succedendo ma non è riuscito a fermare la crittazione... Hanno portato a segno un databreach usando i protocolli di Skype, non sono riusciti a disabilitare il firewall che da noi è fisico.
Fortunatamente è successo di sera e non in orario lavorativo e abbiamo perso solo un giorno lavorativo.

Il riscatto era di 1.8 milioni per noi. Sono fuori di cervello
JulianCarax89 è offline   Rispondi citando il messaggio o parte di esso
Old 15-10-2020, 15:15   #14
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7456
Quote:
Originariamente inviato da Busone di Higgs Guarda i messaggi
Tre giorni di lavoro per rientrare del danni fatti da un ransomware che ha sfruttato questa falla, pero' non e' la prima volta che ci capita ed eravamo preparati; le tecniche che hanno usato fanno impallidire i ransomware degli anni scorsi; il riscatto richiestoci era di 200 mila dollari.
In breve, dopo un a serie di attacchi pishing fra allegati falsi e link a payload compromessi, qualcuno s'e' fatto fregare e ha aperto un documento infetto in azienda; le mail erano confezionate a regola d'arte e sembravano arrivare dai nostri clienti o fornitori, ne sono arrivati a iosa nei giorni scorsi.
Han preso il controllo del nostro server di dominio, se le date son corrette e' accaduto a inizio settembre ma la data potrebbe essere stata falsificata per far apparire i files come vecchi; il server di dominio disattivava gli antivirus tramite active directory e facevano il deploy di un eseguibile in molto punti del disco, in autorun di tutti gli utenti ed ogni exe aveva nome, posizione e dimensione variabile; non era il criptolocker vero e proprio; su windows 7 creava delle liste di esclusione in microsoft essentials.
Alle 18 tutti vanno a casa ma i pc rimangono accesi; poco dopo il server di dominio oppure l'eseguibile installato hanno creato ed eseguito su tutte le macchine un batch che ha scaricato un eseguibile e una dll su c:\windows e li ha mandati in esecuzione, il nomi cambiano a seconda delle aziende, questo e' il vero e proprio cryptovirus che verso la notte ha avviato la crittazione dei files nell'intero disco ; gli antivirus non hanno agito, probabilmente disattivati nuovamente dal server server di dominio.
Alla luxottica pensiamo abbiano subito lo stesso attacco e' hanno avuto sfortuna a giudicare dalle nes, al nostro sistema le operazioni di scrittura non sono passate inosservate.....
La pulizia delle macchine non e' terminata, non sappiamo quando terminera' anche perche' saltano fuori continuamente modifiche, speriamo di concludere anche perche' la procedura di pulizia si sta rivelando lunga.
Windows7 e' uscito quasi indenne, non siamo certi del motivo esatto.
Win10 e' stato il piu' colpito; la quantita' di estensioni compromesse e' enorme, abbiamo dovuto reinstallare alcune macchine perche' non valeva la pena di recuperarle, i rimanenti pc col vecchio xp nemmeno partono, reparti produttivi e altre societa' nell'azienda, hanno le loro reti ben separate, nessun danno.
I server erano gia' pronti all'attacco fra dummy files e backups periodici e praticamente nulla e' stato perso.
La posta era backuppata e pure i software aziendali, mezza giornata di dati perduti.
Rimangono dei dubbi sul fatto che possano aver rubato dati aziendali sensibili dato che avevano le mail di fornitori e clienti, ma i dati piu' sensibili hanno un metodo di gestione differente.
L'unica soddisfazione dopo 3 giorni di lavoro intenso e' che hanno lavorato giorni e giorni per tenderci la trappola, e non so cosa gli sia costato, ma non hanno fatto tutto per niente; non ho idea delle altre aziende, abbiamo solo dei riscontro nei forum dedicati che confermano che altre aziende sono coinvolte senza tuttavia conoscere l'entita' dei danni.
E per ora mi femo che son stufo di scrivere, vista anche la giornata impegnativa.
Ottimo!
Sono certo che è stato un lavoro lungo e fastidioso, ma almeno c'è anche la soddisfazione di non aver dato 1€ a quei baxxxxdi figli di puxxxxa
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2021, 09:07   #15
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6858
Quote:
Originariamente inviato da Busone di Higgs Guarda i messaggi
- CUT -
....E per ora mi femo che son stufo di scrivere, vista anche la giornata impegnativa.
grazie x la condivisione!!!!
se puoi, che av utilizzate, e perimetralmente che fw/antispam avete per le mail?
anche in privato
ed in generale, che procedure avete per gestire situazioni simili
backup client
sala DR
gli i/o eccessivi, vi sono stati notificati da che sistema?
e soprattutto come avete separato i backup dal resto della rete per proteggerli?
ti sei appoggiato ad un SOC esterno per gestire la cosa in tempi rapidi?
L'abbiamo preso anche noi anni fa, per fortuna data la mia fissa x update e permissioning strettissime, è "imploso" nel solo client e alcune share di rete, ma non va sempre così bene
specie se l'attacco è MIRATO e pianificato come nel vostro caso, e suppongo sia una grossa azienda la tua "famosa" anche.
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..

Ultima modifica di igiolo : 05-03-2021 alle 09:13.
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2021, 09:08   #16
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6858
Quote:
Originariamente inviato da JulianCarax89 Guarda i messaggi
IDEM anche per noi.
Da noi l'attacco è stato scagliato il 16 settembre mentre la criptazione è avvenuta mercoledì 23 di sera tardi. Fortunatamente molti PC erano spenti, solo 6 sono risultati infetti.
Hanno recuperato le credenziali di un utente admin, sono saliti fino al domain controller e hanno tentato di lanciare l'installazione del criptolocker in tutti i pc di dominio opportunamente salvati in un file di testo.
Il virus era un .dll offuscato, Webroot si è accorto che qualcosa stava succedendo ma non è riuscito a fermare la crittazione... Hanno portato a segno un databreach usando i protocolli di Skype, non sono riusciti a disabilitare il firewall che da noi è fisico.
Fortunatamente è successo di sera e non in orario lavorativo e abbiamo perso solo un giorno lavorativo.

Il riscatto era di 1.8 milioni per noi. Sono fuori di cervello
in che senso utilizzando i protocolli di skype?
questa mi è nuova...
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2021, 09:21   #17
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7456
Quote:
Originariamente inviato da Redazione di Hardware Upgrade Guarda i messaggi
Il bug dimostrato dai ricercatori di Secura si chiama Zerologon, è estremamente grave e dimostra i motivi per cui è sempre d'obbligo mantenere il proprio PC aggiornato
eh... si... sperando che sia incluso il bugfix in quell'aggiornamento...
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2021, 09:32   #18
386DX40
Senior Member
 
Iscritto dal: Aug 2019
Messaggi: 2693
Quote:
Originariamente inviato da Busone di Higgs Guarda i messaggi
...
Han preso il controllo del nostro server di dominio, se le date son corrette e' accaduto a inizio settembre ma la data potrebbe essere stata falsificata per far apparire i files come vecchi; il server di dominio disattivava gli antivirus tramite active directory e facevano il deploy di un eseguibile in molto punti del disco, in autorun di tutti gli utenti ed ogni exe aveva nome, posizione e dimensione variabile; non era il criptolocker vero e proprio; su windows 7 creava delle liste di esclusione in microsoft essentials.
Alle 18 tutti vanno a casa ma i pc rimangono accesi; poco dopo il server di dominio oppure l'eseguibile installato hanno creato ed eseguito su tutte le macchine un batch che ha scaricato un eseguibile e una dll su c:\windows e li ha mandati in esecuzione, il nomi cambiano a seconda delle aziende, questo e' il vero e proprio cryptovirus che verso la notte ha avviato la crittazione dei files nell'intero disco ; gli antivirus non hanno agito, probabilmente disattivati nuovamente dal server server di dominio.
...
Mi chiedevo se e' previsto che i PC degli utenti aziendali rimangano accessi e/o per qualche motivo (aggiornamenti previsti, attività schedulate etc..) o se non si possa fare come una volta ai "miei tempi" quando Windows 2000 e XP erano gli o.s. piu' moderni sui clients ed erano spenti a fine giornata in una grande azienda con una grande infrastruttura di rete. Immagino che il problema sarebbe solo stato rinviato ma durante la presenza degli addetti alla sicurezza?
386DX40 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
Iliad: si consolida la partnership tecno...
Il SoC a 2 nm di Samsung non sfigura nel...
Prezzo shock per i Galaxy Buds FE + nuov...
Il nuovo SoC di Qualcomm vuole stupire: ...
Offerta lampo per pulire l'auto: aspirap...
I robotaxi di Amazon entrano in azione: ...
ECOVACS DEEBOT T50 PRO OMNI Gen2 domina ...
iPhone 17 Pro su Amazon: tutti i colori,...
Disney Plus da 2,99 euro al mese per 3 m...
Nuovo test di accensione dei motori per ...
Novità dalle analisi dell'asteroi...
La PS6 sarà più potente del previsto: ec...
Sony svela Xperia 10 VII: è il nu...
Amazon Weekend da urlo: iPhone 16 a prez...
Spotify diffida ReVanced: chiesta la rim...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:36.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1