Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
DEEBOT T90 PRO OMNI abbina un sistema di aspirazione basato su tecnologia BLAST ad un rullo di lavaggio dei pavimenti dalla larghezza elevata, capace di trattare al meglio le superfici di casa minimizzando i tempi di lavoro. Un robot completo che riesce anche ad essere sottile e garantire automazione ed efficienza nelle operazioni di pulizia di casa
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Per diversi giorni il Galaxy S26 Ultra di Samsung è stato il nostro compagno di vita. Oltre alle conferme del colosso coreano come la qualità del display e una suite AI senza rivali, arriva il Privacy Display, un unicum nel mondo smartphone. Ci sono ancora alcuni gap che non sono riusciti a colmare lato batteria e fotocamera, seppur con alcuni miglioramenti.
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Abbiamo provato per voi il nuovo DLC lanciato a sorpresa da Blizzard per Diablo II: Resurrected e quella che segue è una disamina dei nuovi contenuti che abbiamo avuto modo di sperimentare nel corso delle nostre sessioni di gioco, con particolare riguardo per la nuova classe dello Stregone
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-10-2007, 22:54   #1
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
[IPTABLES] qualche prova ed aiuto

Volevo scrivere una rule che permetesse l'accesso solo alla porta 80
Codice:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -j DROP
questa dovrebbe andare no? Ma ipotizzando che funzioni come dico io, cioè che accetta connessioni solo verso il webserver, che rischi ci sono di avere il server bucato? (ovviamente a parte i problemi possibili che derivano dal webserver stesso)
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole
dierre è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 01:35   #2
Mr.Bano
Member
 
L'Avatar di Mr.Bano
 
Iscritto dal: Jan 2005
Città: Vicenza
Messaggi: 191
Tanto poi di per se Apache è ottimo, non ha seri problemi e le patch escono in buoni tempi. Di solito i disastri sono lato amministratore causa configurazioni disastrose o codice improbabile caricato sulle pagine web.In linea di massima potresti ritrovarti che ne so... con l' index modificata e un rootkit qua e là.Poi chiaro che dipende da millemila fattori.Se ad esempio tanto per dire una banalità fai girare tutto con privilegi di root non è che agevoli tanto la sicurezza, ma come regola base comunque nega il più possibile, dai i minori privilegi possibili e togli tutto ciò che non è strettamente indispensabile (vari moduli compresi).
Mr.Bano è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 10:27   #3
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
Quote:
Originariamente inviato da Mr.Bano Guarda i messaggi
Tanto poi di per se Apache è ottimo, non ha seri problemi e le patch escono in buoni tempi. Di solito i disastri sono lato amministratore causa configurazioni disastrose o codice improbabile caricato sulle pagine web.In linea di massima potresti ritrovarti che ne so... con l' index modificata e un rootkit qua e là.Poi chiaro che dipende da millemila fattori.Se ad esempio tanto per dire una banalità fai girare tutto con privilegi di root non è che agevoli tanto la sicurezza, ma come regola base comunque nega il più possibile, dai i minori privilegi possibili e togli tutto ciò che non è strettamente indispensabile (vari moduli compresi).
certo certo. Io parlavo esclusivamente di danni procurati da una configurazione del genere. L'unico possibile target è il webserver o il firewall stesso no?
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole
dierre è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 10:42   #4
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da dierre Guarda i messaggi
Volevo scrivere una rule che permetesse l'accesso solo alla porta 80
Codice:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -j DROP
questa dovrebbe andare no?
No così blocchi tutto; ti serve anche:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
(mettilo come prima regola, visto che è quella con match maggiori).
Quote:
Ma ipotizzando che funzioni come dico io, cioè che accetta connessioni solo verso il webserver, che rischi ci sono di avere il server bucato? (ovviamente a parte i problemi possibili che derivano dal webserver stesso)
1) vulnerabilità di Apache: sono rare, ma periodicamente controlla gli aggiornamenti per la sicurezza
2) vulnerabilità del tuo sito (soprattutto se usi pagine in php o simili)
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 11:10   #5
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Ricordati anche di settare le policy di default.
Per i rischi di avere il server bucato il discorso è lunghissimo... settare il firewall è molto importante però rimane comunque esposto a bug di sistema, di apache, di tutti i moduli caricati da apache, di tutte le componenti raggiungibili da apache e (come già detto) di tutti i servizi ospitati da apache.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 17:12   #6
Mr.Bano
Member
 
L'Avatar di Mr.Bano
 
Iscritto dal: Jan 2005
Città: Vicenza
Messaggi: 191
Beh nella peggiore dell' ipotesi direi che supponiamo che in qualche modo si prende l' utente apache (come già detto) è già un brutto inizio. Supponiamo sempre poi che in qualche modo riesca a scalare i privilegi...
Diciamo che nella peggiore delle ipotesi il tuo sistema è il suo sistema. Poi come ti dicevo ci sono millemila fattori, magari roba alla 0day, back shell anti firewall e chissà quanto altro...butto proprio lì così alla buona...e poi però di solito non succede tutto questo casino. Cosa può succedere è imprevedibile. Supponi proprio per assurdo domani uscire per Apache il più grande exploit remoto della storia dei webserver... roba peggio di IIS, capisci che crollerebbe tutto in un attimo..
Poi guarda se proprio ci tieni magari metti Apache in chroot che tanto è una cosa semplice da fare e ti da quel pizzico di sicurezza in più.
Mr.Bano è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 17:27   #7
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
Quote:
Originariamente inviato da ilsensine Guarda i messaggi
No così blocchi tutto; ti serve anche:
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
(mettilo come prima regola, visto che è quella con match maggiori).
[...]
Mi spieghi perché serve?
In pratica gli stai dicendo che le connessioni di tipo RELATED e ESTABLISHED le deve accettare giusto? Perché è necessario dirglielo?

PS: grazie agli altri per le risposte, più o meno quelle che presagivo.
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole

Ultima modifica di dierre : 23-10-2007 alle 17:30.
dierre è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 17:29   #8
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da dierre Guarda i messaggi
Mi spieghi perché serve?
In pratica gli stai dicendo che le connessioni di tipo RELATED e ESTABLISHED le deve accettare giusto? Perché è necessario dirglielo?
...e me lo chiedi? Perché altrimenti tutti i pacchetti in arrivo che non siano destinati alla porta 80 vengono buttati. Ovvero, non puoi neanche aprire connessioni verso l'esterno: tutti i pacchetti di risposta finiscono in /dev/null.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 17:40   #9
eclissi83
Senior Member
 
L'Avatar di eclissi83
 
Iscritto dal: Jan 2001
Messaggi: 2289
Quote:
Originariamente inviato da ilsensine Guarda i messaggi
...e me lo chiedi? Perché altrimenti tutti i pacchetti in arrivo che non siano destinati alla porta 80 vengono buttati. Ovvero, non puoi neanche aprire connessioni verso l'esterno: tutti i pacchetti di risposta finiscono in /dev/null.
se non erro, questo e' vero se anche la catena di output e' impostata su DROP...

ad ogni modo io utilizzerei le policy di default e farei un piccolo script:
Codice:
iptables -F
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
e il resto in ingresso viene buttato su /dev/null, quello in uscita o attraversamento passa liberamente...
ovviamente se si vuole fare qualcosa di piu' carino ed efficiente, vanno usati RELATED ed ESTABLISHED...

ciriciao!
__________________
FreeBSD, OpenBSD and GNU/Linux User
Free Software Foundation Associate Member
proudly member of poco-serio™ team!
nella foto son quello simpatico... l'altro e' |Stan|
eclissi83 è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 17:42   #10
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da eclissi83 Guarda i messaggi
se non erro, questo e' vero se anche la catena di output e' impostata su DROP...
Sì in questo caso sono i pacchetti verso l'esterno che si perdono

Quote:
ad ogni modo io utilizzerei le policy di default e farei un piccolo script:
Codice:
iptables -F
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
e il resto in ingresso viene buttato su /dev/null, quello in uscita o attraversamento passa liberamente...
ovviamente se si vuole fare qualcosa di piu' carino ed efficiente, vanno usati RELATED ed ESTABLISHED...
Vanno usati anche se devi connetterti all'esterno da quella macchina. Altrimenti non puoi fare neanche un apt-get update, eh!
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 17:55   #11
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
Quote:
Originariamente inviato da ilsensine Guarda i messaggi
...e me lo chiedi? Perché altrimenti tutti i pacchetti in arrivo che non siano destinati alla porta 80 vengono buttati. Ovvero, non puoi neanche aprire connessioni verso l'esterno: tutti i pacchetti di risposta finiscono in /dev/null.
Pensavo che lo facesse anche senza specificarlo dal momento che la politica iniziale è entra ed esce chiunque vuole.

Tra l'altro non mancherebbe teoricamente anche il loopback in quello che ho scritto io? Ci dovrebbe stare no?

iptables -A INPUT -i lo -j ACCEPT

?
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole
dierre è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 18:04   #12
eclissi83
Senior Member
 
L'Avatar di eclissi83
 
Iscritto dal: Jan 2001
Messaggi: 2289
Quote:
Originariamente inviato da ilsensine Guarda i messaggi
Vanno usati anche se devi connetterti all'esterno da quella macchina. Altrimenti non puoi fare neanche un apt-get update, eh!
io in realta' non li uso e aggiorno tranquillamente i ports...
__________________
FreeBSD, OpenBSD and GNU/Linux User
Free Software Foundation Associate Member
proudly member of poco-serio™ team!
nella foto son quello simpatico... l'altro e' |Stan|
eclissi83 è offline   Rispondi citando il messaggio o parte di esso
Old 23-10-2007, 18:27   #13
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
Un altra domanda: ho trovato su un sito questo tipo di configurazione sempre per l'allow http

Codice:
SERVER_IP=”202.54.10.20”
iptables -A INPUT -p tcp -s 0/0 –sport 1024:65535 -d $SERVER_IP –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -p tcp -s $SERVER_IP –sport 80 -d 0/0 –dport 1024:65535 -m state –state ESTABLISHED -j ACCEPT
Immagino che questo sia un server firewall quindi non è proprio il mio caso, però perché nella chain INPUT usa NEW,ESTABLISHED e niente RELATED?
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole
dierre è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2007, 04:27   #14
Mr.Bano
Member
 
L'Avatar di Mr.Bano
 
Iscritto dal: Jan 2005
Città: Vicenza
Messaggi: 191
Mah..io invece partirei con un bel drop tolate, input, forward e pure output e poi aggiungerei casomai le regole di accept ad ogni uno.Poi son punti di vista.

Per il loopback sì, metterlo fa la sua porca figura o rischi che i processi locali non vadano, tipo X insomma.. se droppi l' output ricordati di impostarlo tipo a iptables -A OUTPUT -o lo -j ACCEPT.

Poi tanto per dire potresti ad esempio aggiungerei pure lo spoof droppando tutto su 192.168.0.0 o ciò che usi o mettere pure una regola per droppare ogni pacchetto che non inizia con il flag syn a 1 (scansioni varie) tipo con -p tcp ! e loggare il tutto, giusto per renderlo un po' piu' completo.

All' ultima domanda, una regola del genere a te non credo serva comunque magari è una dimenticanza, magari imposta a manina senza moduli o magari molto più probabilmente non gli serve nemmeno per l' uso che fa del sistema tipo un ftp, icmp o altro tanto più che il server teoricamente non dovrebbe essere IL firewall, ma averne uno in più giusto di appoggio che non si sa mai.

EDIT: modificato regola.

Ultima modifica di Mr.Bano : 24-10-2007 alle 17:34.
Mr.Bano è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2007, 09:40   #15
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da Mr.Bano Guarda i messaggi
Mah..io invece partirei con un bel drop tolate, input, forward e pure output e poi aggiungerei casomai le regole di accept ad ogni uno.Poi son punti di vista.
*

L'unica precisazione è per la regola del loopback, in OUTPUT non si usa il -i ma il -o . Se metti tutte le policy a DROP (consigliato) dovrai o usare la regola che accetta le connessioni richieste/stabilite o mettere una regola in INPUT e una in OUTPUT.

X l'ultima domanda... secondo me non ha molto senso limitare le porte utilizzabili dal client in quel modo, voglio dire, FORSE aiuta a bloccare richieste provenienti da un servizio remoto compromesso (e ripeto, forse) ma se il nostro demone è vulnerabile a quell'attacco lo è anche se proviene da porte alte. Il RELATED in quelle regole andrebbe messo in OUTPUT (la direzione dell'inizializzazione è client->server), il fatto che non ci sia mi lascia qualche dubbio, probabilmente la policy di default è ACCEPT (infatti, come hai notato, manca anche il loopback).
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2007, 10:17   #16
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
Quote:
Originariamente inviato da Mr.Bano Guarda i messaggi
[...]
Poi tanto per dire potresti ad esempio aggiungerei pure lo spoof droppando tutto su 192.168.0.0 o ciò che usi o mettere pure una regola per droppare ogni pacchetto che non inizia con il flag syn a 1 (scansioni varie) tipo con -p tcp ! e loggare il tutto, giusto per renderlo un po' piu' completo.
[...]
Questa come si scrive?
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole
dierre è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2007, 10:27   #17
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da eclissi83 Guarda i messaggi
io in realta' non li uso e aggiorno tranquillamente i ports...
Accettando solo una regola di input con dport 80? Non ci credo. A cosa servirebbe lo stato "established" altrimenti?
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2007, 10:38   #18
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Pure a me suona strano... non vedo come possa funzionare la connessione con un INPUT DROP senza ACCEPT specifici, sicuro che sia esattamente così e non ci sia anche un INPUT sport 80 ACCEPT?

E per il DNS? Come fanno a passare le risposte?
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2007, 17:33   #19
Mr.Bano
Member
 
L'Avatar di Mr.Bano
 
Iscritto dal: Jan 2005
Città: Vicenza
Messaggi: 191
Quote:
Originariamente inviato da W.S. Guarda i messaggi
*

L'unica precisazione è per la regola del loopback, in OUTPUT non si usa il -i ma il -o .
oooops! scusami! ho fatto direttamente un copia e incolla da sopra e mi sono scordato di cambiare la -i, ora modifico il messaggio per non creare confusione


Quote:
Originariamente inviato da dierre Guarda i messaggi
Questa come si scrive?
sarà qualcosa tipo:

iptables -A INPUT -s 192.168.0.0/16 -j LOG --log-prefix "Col picchio che mi spoofate!"
iptables -A INPUT -s 192.168.0.0/16 -j DROP
qui puoi sbizzarrirti mettendo anche tipo il loopback, il broadcast e compagnia bella..

e:
iptables -A INPUT -p tcp ! -m state NEW -j LOG --log-prefix "nmap mi fa le pippe!"
iptables -A INPUT -p tcp ! -m state NEW -j DROP

Notare in questo caso come ho utilizzato NEW per specificare che tutte le connessioni devono iniziare con il flag syn attivo, appunto per la regola dello scambio dati con l' host.

ps: quoto W.S. difficilmente puoi interrogare un DNS se hai bloccato anche gli upd verso l' esterno.Certo che ti vada tutto poi ci credo visto che come politica di output hai accept
Mr.Bano è offline   Rispondi citando il messaggio o parte di esso
Old 24-10-2007, 21:01   #20
dierre
Senior Member
 
L'Avatar di dierre
 
Iscritto dal: Sep 2004
Città: Interamnia Urbs
Messaggi: 2126
Per ora ho fatto questo:
Codice:
iptables -F 					###
iptables -P INPUT DROP				# Policy di base
iptables -P OUTPUT DROP				#
iptables -P FORWARD DROP			###
iptables -A INPUT -i lo -j ACCEPT 		# Loopback
iptables -A INPUT -p tcp --dport 80 -j ACCEPT 	# Porta 80 - web server
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Adesso mi studio le istruzioni di Bano così le implemento.
__________________
Un wormhole (buco di tarlo, in italiano), detto anche Ponte di Einstein-Rosen, è una ipotetica caratteristica topologica dello spaziotempo che è essenzialmente una "scorciatoia" da un punto dell'universo a un altro, che permetterebbe di viaggiare tra di essi più velocemente di quanto impiegherebbe la luce a percorrere la distanza attraverso lo spazio normale.
Go to a Wormhole
dierre è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
NVIDIA porta l'AI nello spazio: presenta...
NVIDIA Vera: la CPU per l'AI agentica pr...
Dell rinnova la sua gamma di workstation...
NVIDIA DLSS 5 arriverà in autunno...
Intel Xeon 6 con P-core è la CPU ...
Telepass e TIM: la mobilità integ...
Deep Tech Revolution: le cinque startup ...
Leapmotor, sostenuta da Stellantis, ragg...
Isar Aerospace e Astroscale stringono un...
Donut Lab, test di ricarica con Verge TS...
Polestar, arriva un nuovo finanziamento ...
Friggitrice ad aria, tutto quello che de...
BYD lancia la nuova campagna per il bran...
Samsung Galaxy Book4 in offerta: portati...
HONOR MagicPad 4: più sottile, pi...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v