Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio
Grazie ad un mocio rotante che viene costantemente bagnato e pulito, Narwal Flow assicura un completo e capillare lavaggio dei pavimenti di casa. La logica di intellignza artificiale integrata guida nella pulizia tra i diversi locali, sfruttando un motore di aspirazione molto potente e un sistema basculante per la spazzola molto efficace sui tappeti di casa
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi
Con un prezzo di 2.999 euro, il Panasonic Z95BEG entra nella fascia ultra-premium dei TV OLED: pannello Primary RGB Tandem, sistema di raffreddamento ThermalFlow, audio Technics integrato e funzioni gaming avanzate lo pongono come un punto di riferimento
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
Abbiamo provato per diverse settimane il nuovo Magic V5 di HONOR, uno smartphone pieghevole che ci ha davvero stupito. Il device è il più sottile (solo 4.1mm) ma non gli manca praticamente nulla. Potenza garantita dallo Snapdragon 8 Elite, fotocamere di ottima qualità e batteria in silicio-carbonio che garantisce un'ottima autonomia. E il Prezzo? Vi diciamo tutto nella nostra recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-02-2025, 16:42   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/apple/...ti_135976.html

Apple è costretta a disattivare la funzione Advanced Data Protection nel Regno Unito dopo una richiesta del governo basata sull'Investigatory Powers Act. La decisione solleva polemiche sulla privacy e sulla sicurezza dei dati, con critiche da varie parti

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 21-02-2025, 17:08   #2
bancodeipugni
Senior Member
 
L'Avatar di bancodeipugni
 
Iscritto dal: Nov 2013
Città: Nel cuore dell'8 Mile di Detroit
Messaggi: 3726
basta non usare i cloud
__________________
"Se devi mangiare merda non assaporarla: mordi, mastica, ingoia, ripeti.
Fai presto, e te la cavi con poco"
bancodeipugni è offline   Rispondi citando il messaggio o parte di esso
Old 21-02-2025, 17:16   #3
dwfgerw
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 3979
Serve comunque un mandato di un giudice per far sì che Apple o qualsiasi altro cloud provider, fornisca accesso per indagini. La funzione ADP è stata introdotta da poco e, evidentemente, spaventa molto alcuni governi..
__________________
Trattative a buon fine : Kenobi 321, klimt78, C3r3al, Ricky68, nicomixx, lahiri, Boxer2, fabri00, wainecrx
dwfgerw è offline   Rispondi citando il messaggio o parte di esso
Old 21-02-2025, 18:10   #4
tuttodigitale
Senior Member
 
Iscritto dal: Sep 2010
Messaggi: 4370
Quote:
Originariamente inviato da dwfgerw Guarda i messaggi
Serve comunque un mandato di un giudice per far sì che Apple o qualsiasi altro cloud provider, fornisca accesso per indagini. La funzione ADP è stata introdotta da poco e, evidentemente, spaventa molto alcuni governi..
Il problema è proprio questo, che nessuno poteva accedere al contenuto neanche su richiesta dell'autorità giudiziaria. Mi sembra strano che Apple non abbia violato leggi e che tutto sia "normato" a sentimento.
tuttodigitale è offline   Rispondi citando il messaggio o parte di esso
Old 21-02-2025, 19:00   #5
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2435
I dati si caricano già criptati... Mai affidarsi alla protezione altrui
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 05:59   #6
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7392
Quote:
Originariamente inviato da Hiei3600 Guarda i messaggi
I dati si caricano già criptati... Mai affidarsi alla protezione altrui
tu hai la conoscenza tecnica per capire se i tuoi dati sono criptati nel modo corretto?
se SI buon per te, davvero, senza polemica

altrimenti ti devi per forza affidare sempre a qualcun altro
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 08:51   #7
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12839
Quote:
Originariamente inviato da aqua84 Guarda i messaggi
tu hai la conoscenza tecnica per capire se i tuoi dati sono criptati nel modo corretto?
se SI buon per te, davvero, senza polemica

altrimenti ti devi per forza affidare sempre a qualcun altro
Esistono tool open source per lo scopo: in generale usare un algoritmo crittografico a chiave simmetrica, noto e studiato da anni (tipo AES-256*), con una chiave abbastanza complessa, è una garanzia sufficiente.

Dopodiché tutto dipende da *cosa* si sta proteggendo, da *chi* ci si sta proteggendo, e per *quanto tempo* si vuole proteggere quelle informazioni.

* con modo di funzionamento non patologico (vedi crittografia a blocchi e modi di funzionamento dei cifrari a blocchi).

Ultima modifica di WarDuck : 22-02-2025 alle 08:58.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 09:11   #8
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5386
Quote:
Originariamente inviato da Hiei3600 Guarda i messaggi
I dati si caricano già criptati... Mai affidarsi alla protezione altrui
Esatto.
Però prevede un'azione attiva da parte del caricante, e con la cultura tecnologica che c'è in giro, figurati...
marcram è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 11:08   #9
agonauta78
Senior Member
 
Iscritto dal: Mar 2013
Messaggi: 3077
Quote:
Originariamente inviato da bancodeipugni Guarda i messaggi
basta non usare i cloud
se sei indagato e l'autorità ti intima di fornire l'accesso , devi farlo . Non puoi dire è roba privata . La cosa si complica se muori o scappi . Se ci sono indagini togliendo la protezione , non ti contattano . Saltano semplicemente un passaggio . L'alternativa quale sarebbe ? Ai controlli in areoporto potrebbero obbligarti al controllo del telefono . Se non lo fai o non parti o non torni a casa . Specialmente all'estero

Quote:
Originariamente inviato da Hiei3600 Guarda i messaggi
I dati si caricano già criptati... Mai affidarsi alla protezione altrui
operazione semplice per lo 0001% degli utilizzatori in pratica . Sei un genio
agonauta78 è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 11:19   #10
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6218
Io non credo che non si possa trovare una via di mezzo che faccia contenti tutti, e' che Apple non lo vuole fare, ma mi dispiace per i complottisti, ma fanno bene gli inglesi a voler accedere ai dati in caso di bisogno...

A nessuno frega delle foto degli utenti mentre voimtano in bagno, non vogliono stare tutto il tempo a farsi i fatti vostri. Ma se ci sono delle indagini, se un telefono puo' contenere prove di reati, omicidi etc, e' sacrosanto poterci accedere secondo me.

Che Apple non voglia fare una backdoor ci sta ovviamente, prima o poi verrebbe scoperta ed utilizzata da malintenzionati, ma che non possano creare delle chiavi per singolo utente, per permettere l'accesso solo a quell'account, mi pare alquanto improbabile, dato che gli algoritmi gia' ci sono.
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 11:26   #11
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5386
Quote:
Originariamente inviato da jepessen Guarda i messaggi
A nessuno frega delle foto degli utenti mentre voimtano in bagno, non vogliono stare tutto il tempo a farsi i fatti vostri. Ma se ci sono delle indagini, se un telefono puo' contenere prove di reati, omicidi etc, e' sacrosanto poterci accedere secondo me.
E quindi torniamo ad discorso del "ci vogliono telecamere e microfoni nelle case di ogni cittadino".
Perché, se le conversazioni e gli eventi successi nelle case "possono essere prove di reati, è sacrosanto poterci accedere", no?
marcram è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 12:58   #12
Miccia
Senior Member
 
Iscritto dal: Dec 2008
Messaggi: 312
Quote:
Originariamente inviato da marcram Guarda i messaggi
E quindi torniamo ad discorso del "ci vogliono telecamere e microfoni nelle case di ogni cittadino".
Perché, se le conversazioni e gli eventi successi nelle case "possono essere prove di reati, è sacrosanto poterci accedere", no?
Se il cittadino è un presunto terrorista, anche. Se è un giornalista che sta facendo un servizio su Giorgia, anche no.
Miccia è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 13:13   #13
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6218
Quote:
Originariamente inviato da marcram Guarda i messaggi
E quindi torniamo ad discorso del "ci vogliono telecamere e microfoni nelle case di ogni cittadino".
Perché, se le conversazioni e gli eventi successi nelle case "possono essere prove di reati, è sacrosanto poterci accedere", no?
E' diverso. Nel telefonino e' il "cittadino" che salva le cose di sua volonta', i dati sono li' e nel cloud perche' ce li ha messi lui, mentre in casa non tiene microfoni per registrare. Se ci sono delle indagini la polizia puo' mettere dei microfoni perche' la legge glielo permette, non li mette sempre, ma solo quando servono ad accertarsi della presenza di reati.

Per il telefonino e' lo stesso. Dare la possibilita' alle forze dell'ordine di accederci non significa che ci accedono H24 e si mettono ad ascoltare tutto, ma soltanto dietro ordine del giudice e soltanto per le cose implicate nelle indagini, esattamente come per i microfoni.
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 15:41   #14
BBruno
Member
 
Iscritto dal: Jun 2001
Città: Trento
Messaggi: 183
Nel 2019 mia figlia si trovava in Israele per un soggiorno di studio. All'ingresso, prima dell'imbarco a Milano, il controllo israeliano fece un approfondito controllo del bagaglio e del portatile con accesso allo stesso in presenza con domande e verifica sul PC. Alcuni giorni dopo la figlia volava da Tel Aviv a Parigi. Al controllo in aeroporto fecero di nuovo rigorosi ed approfonditi controlli e riuscirono a dirgli con una scusa poco credibile che vedevano qualcosa di strano dietro il display (comune portatile Dell acquistato dal canale dell'azienda) e lo trattenerono. Alla rimostranza della figlia che il giorno dopo il PC le serviva per una relazione ad un convegno noto, risposero di non preoccuparsi che le sarebbe stato riconsegnato a Parigi il giorno successivo. E il PC per 24 ore rimase nelle mani della sicurezza israeliana con spese di recapito a loro carico ma con tutto il tempo di copiare ogni dato e installare ogni possibile spider o altra diavoleria di telecontrollo. Inutile dire che la figlia non deteneva nessun dato sensibile o pericoloso per la sicurezza di Israele.
BBruno è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 17:47   #15
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7392
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Esistono tool open source per lo scopo: in generale usare un algoritmo crittografico a chiave simmetrica, noto e studiato da anni (tipo AES-256*), con una chiave abbastanza complessa, è una garanzia sufficiente.
Non lo metto in dubbio, e infatti il mio messaggio stava a significare che CHI ha determinate conoscenze tecniche può anche fare un ragionamento di un certo tipo, come ad esempio leggersi il codice sorgente e usare quel tool per criptare i dati.

Chi invece nn lo sa fare SI DEVE FIDARE di qualcuno
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2025, 18:06   #16
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5386
Quote:
Originariamente inviato da jepessen Guarda i messaggi
E' diverso. Nel telefonino e' il "cittadino" che salva le cose di sua volonta', i dati sono li' e nel cloud perche' ce li ha messi lui, mentre in casa non tiene microfoni per registrare. Se ci sono delle indagini la polizia puo' mettere dei microfoni perche' la legge glielo permette, non li mette sempre, ma solo quando servono ad accertarsi della presenza di reati.

Per il telefonino e' lo stesso. Dare la possibilita' alle forze dell'ordine di accederci non significa che ci accedono H24 e si mettono ad ascoltare tutto, ma soltanto dietro ordine del giudice e soltanto per le cose implicate nelle indagini, esattamente come per i microfoni.
Ma come fanno ad inserire di nascosto i microfoni in casa del sospettato?
Agiscono preventivamente, e inseriscono obbligatoriamente i microfoni in casa di tutti.
Poi, ne fanno uso solo dietro ordine del giudice...
Ma i microfoni sono lì, e potrebbe accederci un poliziotto corrotto, un giudice che rilascia mandati troppo facilmente, o un hacker che si inserisce nel sistema.

Per questo è la stessa cosa: obblighi a togliere la crittografia (o inserire backdoor) a tutti gli utenti, rendi tutti più vulnerabili perché le forze dell'ordine abbiano la strada spianata in ogni evenienza. Un giorno, nei soliti proclami di "emergenza" o di "sicurezza nazionale", puoi catalogare in un sol colpo i dati personali di tutti.

Tranne dei criminali/terroristi, che saranno gli unici a stare attenti a non salvare dati in quelle piattaforme cloud.
Quindi, alla fine, avrai colpito più facilmente la gente innocente, che non i criminali che (forse) stai cercando.
Quote:
Originariamente inviato da aqua84 Guarda i messaggi
Chi invece nn lo sa fare SI DEVE FIDARE di qualcuno
Ovvio questo.
Ma scegli se fidarti di un rinomato software di crittografia opensource, visionato e controllato da una comunità di utilizzatori, o di una azienda che ti fornisce lo spazio cloud e che magari è già stata beccata a raccogliere i dati degli utenti (o ad averne perso il controllo)...

Ultima modifica di marcram : 22-02-2025 alle 18:26.
marcram è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2025, 08:43   #17
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12839
Quote:
Originariamente inviato da marcram Guarda i messaggi
E quindi torniamo ad discorso del "ci vogliono telecamere e microfoni nelle case di ogni cittadino".
Perché, se le conversazioni e gli eventi successi nelle case "possono essere prove di reati, è sacrosanto poterci accedere", no?
Quote:
Originariamente inviato da Miccia Guarda i messaggi
Se il cittadino è un presunto terrorista, anche. Se è un giornalista che sta facendo un servizio su Giorgia, anche no.
Se c'è un mandato di perquisizione e/o una autorizzazione a procedere per sorvegliare un certo individuo, allora è tutto legittimo.

Viceversa, è chiaramente una violazione di privacy e/o domicilio.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2025, 08:45   #18
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12839
Quote:
Originariamente inviato da aqua84 Guarda i messaggi
Non lo metto in dubbio, e infatti il mio messaggio stava a significare che CHI ha determinate conoscenze tecniche può anche fare un ragionamento di un certo tipo, come ad esempio leggersi il codice sorgente e usare quel tool per criptare i dati.

Chi invece nn lo sa fare SI DEVE FIDARE di qualcuno
Questo è vero, per questo bisognerebbe in generale investire molto in educazione informatica, visto che l'ignoranza è dilagante e si usano dispositivi e strumenti di cui l'utente medio non conosce nulla, figurarsi rischi e pericoli annessi.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2025, 08:52   #19
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6218
Quote:
Originariamente inviato da marcram Guarda i messaggi
Ma come fanno ad inserire di nascosto i microfoni in casa del sospettato?
Agiscono preventivamente, e inseriscono obbligatoriamente i microfoni in casa di tutti.
Poi, ne fanno uso solo dietro ordine del giudice...
Ma i microfoni sono lì, e potrebbe accederci un poliziotto corrotto, un giudice che rilascia mandati troppo facilmente, o un hacker che si inserisce nel sistema.
Ovviamente li inseriscono solo ad indagini avviate, quando c'e' un motivato sospetto e dietro autorizzazione del giudice, per poi ovviamente rimuoverle non appena non servono piu'. Tranquillo che lo stato non ha nessun interesse a mettere microfoni in case a caso per sentire discorsi di cui non gliene importa un fico secco.

Per quanto riguarda il poliziotto corrotto, non e' mai spuntato niente del genere, quindi non vedo motivo di preoccuparsi. Il giudice che rilascia mandati lo fa a ragione, e nessuno lo fa senza motivazioni. Per quanto riguarda gli hacker, stessa cosa... Se sono queste le tue preoccupazioni allora mi preoccuperei piu' di vietare la vendita di coltelli da cucina dato che qualcuno potrebbe usarli per fare del male, come invece e' accaduto piu' volte.

Quote:
Per questo è la stessa cosa: obblighi a togliere la crittografia (o inserire backdoor) a tutti gli utenti, rendi tutti più vulnerabili perché le forze dell'ordine abbiano la strada spianata in ogni evenienza. Un giorno, nei soliti proclami di "emergenza" o di "sicurezza nazionale", puoi catalogare in un sol colpo i dati personali di tutti.
Non obblighi nessuno a togliere la crittografia. Quella rimane, e se qualcuno di NON autorizzato entra nel tuo telefono o nel tuo cloud non puo' trovare niente perche' non ha la chiave. in questo caso i dati sarebbero disponibili SOLO previa autorizzazione di un giudice. E il fatto di avere un algoritmo multichiave permette di poter avere una chiave unica per ogni persona mantenuta da chi gestisce gli account, che e' completamente diverso da avere una backdoor...[/quote]

Quote:
Tranne dei criminali/terroristi, che saranno gli unici a stare attenti a non salvare dati in quelle piattaforme cloud.
Quindi, alla fine, avrai colpito più facilmente la gente innocente, che non i criminali che (forse) stai cercando.
Ti stupiresti di sapere quante cose invece salvano nel cloud e nei loro computer telefoni... O non hai mai sentito di criminali beccati perche' avevano le foto postate su facebook?
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 24-02-2025, 09:43   #20
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5386
Quote:
Originariamente inviato da jepessen Guarda i messaggi
Ovviamente li inseriscono solo ad indagini avviate, quando c'e' un motivato sospetto e dietro autorizzazione del giudice, per poi ovviamente rimuoverle non appena non servono piu'. Tranquillo che lo stato non ha nessun interesse a mettere microfoni in case a caso per sentire discorsi di cui non gliene importa un fico secco.
Appunto, i microfoni si inseriscono solo ad indagine avviata.
Qui parliamo invece di sistemi che tolgono la protezione a "tutti" gli utenti, non solo a quelli indagati e solo per la durata dell'indagine...
Quote:
Per quanto riguarda il poliziotto corrotto, non e' mai spuntato niente del genere, quindi non vedo motivo di preoccuparsi. Il giudice che rilascia mandati lo fa a ragione, e nessuno lo fa senza motivazioni. Per quanto riguarda gli hacker, stessa cosa... Se sono queste le tue preoccupazioni allora mi preoccuperei piu' di vietare la vendita di coltelli da cucina dato che qualcuno potrebbe usarli per fare del male, come invece e' accaduto piu' volte.
Stai scherzando, spero...
Il caso di pochi mesi fa, ad esempio?
https://www.ilsole24ore.com/art/inch...finora-AGwLwAo
Quote:
Non obblighi nessuno a togliere la crittografia. Quella rimane, e se qualcuno di NON autorizzato entra nel tuo telefono o nel tuo cloud non puo' trovare niente perche' non ha la chiave. in questo caso i dati sarebbero disponibili SOLO previa autorizzazione di un giudice. E il fatto di avere un algoritmo multichiave permette di poter avere una chiave unica per ogni persona mantenuta da chi gestisce gli account, che e' completamente diverso da avere una backdoor...
La crittografia ha senso solo se l'utente è l'unico proprietario della chiave.
Se altre persone hanno la chiave, allora è possibile che ce l'abbia chiunque.

Nello stesso identico modo della porta di casa tua.
Se dai una copia delle chiavi di casa al tuo Comune, non sai chi le utilizzerà, e quanto tempo passerà prima che vengano "perse"...
Quote:
Ti stupiresti di sapere quante cose invece salvano nel cloud e nei loro computer telefoni... O non hai mai sentito di criminali beccati perche' avevano le foto postate su facebook?
Ovvio che ci siano anche quelli.
Come ci saranno ladri che non usano i guanti e lasciano impronte dappertutto...
Questo non vuol dire che gli altri, più preparati, sappiano come evitare queste stupidaggini...
marcram è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
TP-Link protagonista a IFA 2025 con tant...
TK02 S è la nuova e-enduro di THOK con m...
Fallout 76: Rinnovamento C.A.M.P., pi&ug...
Toyota produrrà auto elettriche in Europ...
HONOR Magic V5 parte bene: lancio da rec...
Dyson svela 11 nuovi prodotti all'IFA: d...
Zurigo si scalda con i rifiuti: le pompe...
Noctua pubblica la nuova roadmap: primo ...
Palo Alto Networks presenta novità...
Surya, il modello di IA di IBM e NASA ch...
I browser Arc e Dia diventano parte dell...
Duster e Bigster, tutto quello che manca...
Superman: Man of Tomorrow, confermato da...
SK Hynix, accordo storico: 10% degli uti...
Arriva Veeam Software Appliance: protezi...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1