Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-04-2016, 10:43   #21
AUTOMAN
Senior Member
 
L'Avatar di AUTOMAN
 
Iscritto dal: Aug 1999
Città: Ancona
Messaggi: 1707
Confermo che anche io su un notebook nuovo appena consegnato di un cliente (con Win 8.1)presi il cryptolocker solo visitando due siti tecnici per cercare info su un batch sql. Il pc era nuovo appena configurato e l'antivirus era il defender integrato, ma vi assicuro che non ho lanciato nessun eseguibile e per la cronaca mi ha sfagianato i preziosi dati che avevo dentro la chiavetta usb che avevo lasciato collegata...
AUTOMAN è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2016, 13:51   #22
Cooperdale
Senior Member
 
Iscritto dal: Jul 2006
Messaggi: 1338
Una delle strategie migliori è usare un Nas (o altro dispositivo in rete) con cartelle condivise protette da password e accessibili solo dal software di backup. In questo modo Windows non ha accesso alle cartelle di backup e il ransomware non ha alcuna via per raggiungerle. Allo stesso tempo questo approccio diminuisce la necessità di intervento umano (ovvero, non serve un essere umano che colleghi e scolleghi l'unità di backup).

Altra possibilità è usare uno script che colleghi e scolleghi l'unità di backup (connessa via USB). Meno sicuro, comunque.

In ogni caso la cosa da evitare per chi lavora nell'IT è lasciare al cliente l'incombenza di collegare e scollegare l'unità di backup, perché nel 99% dei casi non lo farà, per poi incolpare il tecnico a frittata servita.
Cooperdale è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2016, 14:26   #23
giovanni69
Senior Member
 
L'Avatar di giovanni69
 
Iscritto dal: Jun 2005
Messaggi: 23179
Quote:
Originariamente inviato da Cooperdale Guarda i messaggi
Una delle strategie migliori è usare un Nas (o altro dispositivo in rete) con cartelle condivise protette da password e accessibili solo dal software di backup. In questo modo Windows non ha accesso alle cartelle di backup e il ransomware non ha alcuna via per raggiungerle. ...cut..
Quello che scrivi non è simile ad affermare che il ransomware non sarebbe in grado di accedere a volumi non mappati quando invece potrebbero essere in grado di scrivere un giorno anche senza mappatura?
giovanni69 è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2016, 14:46   #24
adapter
Bannato
 
Iscritto dal: Oct 2015
Messaggi: 1966
Quote:
Originariamente inviato da AUTOMAN Guarda i messaggi
Confermo che anche io su un notebook nuovo appena consegnato di un cliente (con Win 8.1)presi il cryptolocker solo visitando due siti tecnici per cercare info su un batch sql. Il pc era nuovo appena configurato e l'antivirus era il defender integrato, ma vi assicuro che non ho lanciato nessun eseguibile e per la cronaca mi ha sfagianato i preziosi dati che avevo dentro la chiavetta usb che avevo lasciato collegata...
Urka..Poi tu sei iscritto dal 1999 quindi non sei certamente un pivellino alle prime armi.
Speriamo che non ti legge il Pier, l'unico convinto che "basta windows defender"..

Quote:
Originariamente inviato da Cooperdale Guarda i messaggi
Una delle strategie migliori è usare un Nas (o altro dispositivo in rete) con cartelle condivise protette da password e accessibili solo dal software di backup. In questo modo Windows non ha accesso alle cartelle di backup e il ransomware non ha alcuna via per raggiungerle. Allo stesso tempo questo approccio diminuisce la necessità di intervento umano (ovvero, non serve un essere umano che colleghi e scolleghi l'unità di backup).

Altra possibilità è usare uno script che colleghi e scolleghi l'unità di backup (connessa via USB). Meno sicuro, comunque.

In ogni caso la cosa da evitare per chi lavora nell'IT è lasciare al cliente l'incombenza di collegare e scollegare l'unità di backup, perché nel 99% dei casi non lo farà, per poi incolpare il tecnico a frittata servita.
QUOTO!
adapter è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2016, 20:10   #25
Cooperdale
Senior Member
 
Iscritto dal: Jul 2006
Messaggi: 1338
Quote:
Originariamente inviato da giovanni69 Guarda i messaggi
Quello che scrivi non è simile ad affermare che il ransomware non sarebbe in grado di accedere a volumi non mappati quando invece potrebbero essere in grado di scrivere un giorno anche senza mappatura?
Se per volumi non mappati intendi risorse di rete alle quali non è associata una lettera, se il sistema operativo ha accesso a una cartella condivisa lo avrà comunque anche il virus, che la cartella sia mappata o no. Un disco non mappato non è facilmente accessibile, ma esistono modi per accedere ai file, alcune utility lo fanno quindi potrebbe farlo anche un ransomware.

Invece se il sistema operativo non ha accesso a una risorsa (per esempio una cartella condivisa ma protetta da password NON memorizzata dal sistema operativo e non immessa dall'utente nella sessione in corso) non potrà averlo neanche il ransomware.

Quindi se tu dai la password ad un software di backup (che ovviamente, lo fanno tutti, la conserverà in versione criptata) e non accedi mai alla risorsa di rete da sistema operativo, né mai memorizzi le credenziali di accesso, un ransomware non avrà alcuna possibilità di infettare il backup.

Diverso è il discorso dei file, chiaramente se non ci si accorge dell'infezione i file criptati potrebbero essere copiati nel dispositivo di backup. È buona norma avere più dispositivi di backup, con backup giornalieri distinti, e non effettuare sincronizzazioni.

La sincronizzazione e il backup sono due cose diverse. Un backup non cancella subito i file che sono spariti dalla sorgente. Una possibilità per non sovraccaricare la destinazione è configurare il backup in modo che i file cancellati dalla sorgente vengano eliminati dalla destinazione solo dopo una settimana o un mese.
Cooperdale è offline   Rispondi citando il messaggio o parte di esso
Old 21-04-2016, 22:44   #26
maldepanza
Senior Member
 
Iscritto dal: Jun 2005
Messaggi: 983
Quote:
Originariamente inviato da adapter Guarda i messaggi
Speriamo che non ti legge il Pier, l'unico convinto che "basta windows defender"..
Non so chi sia Pier ma cmq ha ragione da vendere visto che te la cavi pure senza windows defender usando accorgimenti non nuovi e consigliati da tanto tempo.

Ovviamente, cosa che I principianti ancora non capiscono è che la prima cosa da fare su un PC per la produttività quotidiana è quella di usare un account standard e non admin. Fatto questo tassello basilare, si passa ai tradizionali:
1- Usare windows con visualizzazione delle estensioni dei file e dei file nascosti.
2- Non aprire/eseguire allegati di posta sconosciuti, soprattutto se si tratta di file di scripting o eseguibili. Abituarsi ad avere disabilitata l'anteprima AUTOMATICA dei file html tramite posta (di default meglio avere la plain text o anche rich text, ma non html a tutti I costi), poi per quelli che usano il file manager di windows sarebbe cosa valida cambiare alcune associazioni interne di file (per esempio associare le estensioni di certi file di script con un editor testo tipo notepad o simili), ovviamente non necessario se si usano file manager (tc e simili) che hanno proprie/interne associazioni file.
3- Quanto detto sopra ovviamente si applica a qualsiasi programma che si usa per visualizzare un qualsiasi documento che preveda internamente l'esecuzione di codice, cioè ravanare nelle preferenze di quei programmi (suite office, visualizzatori/editor pdf, ecc.) e levare la spunta all'opzione di esecuzione automatica di script/macro.
4- Browser: basta un chromium (e derivati) recente e sei a posto; usa plugin sandboxati (che usano l'api ppapi e non la vecchia npapi usata da firefox e altri, men che meno usa gli activex di IE) e che possono essere usati in locale senza bisogno di installarli a livello di sistema, ha processi separati in memoria per ogni tab (ma per risparmiare memoria si può riunire in un unico processo tab/pagine di un medesimo sito/dominio), puoi collocare il profile utente dove ti pare (quindi in tal senso può diventare portabile senza usare wrapper alternativi), ecc..

Onestamente, non mi pare difficile, io non ho mai preso alcun ransom e virus/malware vari (non avendo alcuna protezione attiva su Windows) seguendo semplicemente alcuni accorgimenti che sono pure datati.

Sono misure di buon comportamento che diventano precauzionali di default (quindi si agisce a priori, prima che venga ESEGUITO il codice che porta alla vera infezione).
Sono perfino solo basilari visto che se uno è puntiglioso windows mette a disposizione tante cosette interessanti che replicano un po' quanto avviene negli unix sul controllo dei file/directory.
maldepanza è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 01:48   #27
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Quote:
Originariamente inviato da ilario3 Guarda i messaggi
Sono d'accordo con voi, ma poi succede questo, viene rilasciato un update, tutti i browser installati hanno privilegi bassi, metà dei siti non sarà + visitabile per intero e ti appare un messaggine che dice che devi abilitare questa funzionalità a tuoi rischio e pericolo, tu lo fai, ti acchiappi un virus e sempre caxxi tuoi restano, con la differenza che la software house OS o browser ha fatto il suo compitino.......
Difatti, i bassi privilegi e UAC che si voglia sono solo un palliativo talmente scomodo che si finisce per bipassarlo, anche perchè non si andrebbe più avanti.

Dice bene travelmatto: "un browser deve fare soltanto il browser, quindi leggere ipertesti, immagini e riprodurre elementi multimediali. Deve essere eseguito con privilegi bassi (da utente) e non deve assolutamente permettere, invece, l'esecuzione di programmi esterni o contenuti negli ipertesti".
In conseguenza non dovrebbero esistere siti che pretendono di fare azioni richiedenti privilegi elevati; i privilegi bassi deve averli il browser, praticamente l'untore unica fonte di infezione a tradimento, non l'intero computer, altrimenti non ci si muove più.

Il sottoscritto viaggia sempre con privilegi da admin (anzi superadmin in Wiin7) e di porcherie non ne ha mai preso, semplicemete perchè ha sempre a portata di mano sempre acceso (stand-by) un modesto laptop con sys minimale con funzione di monitoraggio di siti ancora non conosciuti... (ovviamente ne ho immagine Acronis, e qualche volta ho dovuto ripristinarlo, 10 minuti et voilà...).
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 09:32   #28
AUTOMAN
Senior Member
 
L'Avatar di AUTOMAN
 
Iscritto dal: Aug 1999
Città: Ancona
Messaggi: 1707
Quote:
Originariamente inviato da adapter Guarda i messaggi
Urka..Poi tu sei iscritto dal 1999 quindi non sei certamente un pivellino alle prime armi.
Speriamo che non ti legge il Pier, l'unico convinto che "basta windows defender"..

QUOTO!
In effetti ci rimasi alquanto di cacca... Ho dovuto ripristinare Windows al volo e ricominciare. Posso capire che il sistema era nudo e crudo senza aver scaricato ancora gli aggiornamenti, ma prenderlo così sfacciatamente non me l'aspettavo, non sono alle prime armi ovviamente, probabilmente è stato un qualche javascript malevolo dei siti che ho visitato, ma questa è la conferma che non basta solo non aprire gli allegati delle mail per stare tranquilli.

Ho fatto caso però che ultimamente i vari antivirus rilevano i cryptolocker nelle mail, fino a poco tempo fa non c'era Kaspersky o compagnia bella che teneva, ho avuto clienti infettati con i più disparati antivirus, normali e aziendali client/server. Questa settimana mi sono capitati due clienti (diversi ovviamente, per dire che la stupidità regna sovrana) che hanno fatto di tutto per aprire l'allegato con il cryptolocker e per fortuna l'antivirus gliel'ha negato in tutti i modi, il primo aveva la mail del pacco SDA non consegnato ed ha anche chiamato la SDA per dirgli che non gli si apriva il file (e gli hanno ovviamente detto che era un virus) e il secondo non è riuscito ad apire la finta fattura della Telecom!!!

Ultima modifica di AUTOMAN : 22-04-2016 alle 09:34.
AUTOMAN è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 09:47   #29
AUTOMAN
Senior Member
 
L'Avatar di AUTOMAN
 
Iscritto dal: Aug 1999
Città: Ancona
Messaggi: 1707
Quote:
Originariamente inviato da Cooperdale Guarda i messaggi
Se per volumi non mappati intendi risorse di rete alle quali non è associata una lettera, se il sistema operativo ha accesso a una cartella condivisa lo avrà comunque anche il virus, che la cartella sia mappata o no. Un disco non mappato non è facilmente accessibile, ma esistono modi per accedere ai file, alcune utility lo fanno quindi potrebbe farlo anche un ransomware.

Invece se il sistema operativo non ha accesso a una risorsa (per esempio una cartella condivisa ma protetta da password NON memorizzata dal sistema operativo e non immessa dall'utente nella sessione in corso) non potrà averlo neanche il ransomware.

Quindi se tu dai la password ad un software di backup (che ovviamente, lo fanno tutti, la conserverà in versione criptata) e non accedi mai alla risorsa di rete da sistema operativo, né mai memorizzi le credenziali di accesso, un ransomware non avrà alcuna possibilità di infettare il backup.

Diverso è il discorso dei file, chiaramente se non ci si accorge dell'infezione i file criptati potrebbero essere copiati nel dispositivo di backup. È buona norma avere più dispositivi di backup, con backup giornalieri distinti, e non effettuare sincronizzazioni.

La sincronizzazione e il backup sono due cose diverse. Un backup non cancella subito i file che sono spariti dalla sorgente. Una possibilità per non sovraccaricare la destinazione è configurare il backup in modo che i file cancellati dalla sorgente vengano eliminati dalla destinazione solo dopo una settimana o un mese.
Quoto, anche io procedo in questo modo, NAS di rete con password e backup divisi per giorno, in modo che se il cliente si accorge in ritardo puoi risalire a qualche giorno prima e salvarti, non saranno i più aggiornati ma almeno non hai perso tutto.
Ho un amico che fa anche lui il tecnico e gli sono capitati clienti che hanno preferito pagare e riavere i dati perchè altrimenti avrebbero perso tutto gli archivi, nei suoi casi le chiavi gli sono state mandate regolarmente (ma anche questo è un terno al lotto, possono benissimo intascarsi i soldi e non darteli). Questi farabutti comunque le mandano anche mirate le mail perchè guardacaso ai commercialisti le mandano prima delle scadenze, così tremano in caso di perdita dati. All'ultimo mio cliente gli hanno chiesto la bellezza di 4 bitcoin, cioè oltre 1800 euro!!! Ad un altro cliente gli hanno addirittura telefonato in ufficio per dirgli che se pagava 300 euro gli ridava i dati , il tutto ovviamente con accento italo-rumeno e da verifica del numero di cellulare, da parte della Postale, con la scheda sim intestata a Babbo Natale in Romania...
AUTOMAN è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 10:40   #30
battilei
Senior Member
 
Iscritto dal: Jan 2015
Messaggi: 650
Quote:
Originariamente inviato da AUTOMAN Guarda i messaggi
All'ultimo mio cliente gli hanno chiesto la bellezza di 4 bitcoin, cioè oltre 1800 euro!!! Ad un altro cliente gli hanno addirittura telefonato in ufficio per dirgli che se pagava 300 euro gli ridava i dati , il tutto ovviamente con accento italo-rumeno e da verifica del numero di cellulare, da parte della Postale, con la scheda sim intestata a Babbo Natale in Romania...
mi chiedo se nel TCO di Winzozz ci sono anche questi costi (non mi rifersco a te, è un vecchio discorso sul forum)

ma dai che fa girare l'economia ! e le aziendine che vendono accrocchi per la sicurezza su queste grane ci prosperano
battilei è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 14:22   #31
battilei
Senior Member
 
Iscritto dal: Jan 2015
Messaggi: 650
Quote:
Originariamente inviato da AUTOMAN Guarda i messaggi
Questi farabutti comunque le mandano anche mirate le mail perchè guardacaso ai commercialisti le mandano prima delle scadenze
...
ora che mi ci fai pensare... anche io ricordo una mail del tipo "Per il sig. Maurizio, il pacco non consegnata arrumena clicca qui per scaricarla"

Il nome era precisamente il nome di uno che ci lavora.
E io mi sono chiesto: come hanno indovinato un nome poco diffuso, questi che spammano dall'ucraina o dalla romania ?
E allora abbiamo capito che c'è un giro di basisti anche per questi furti che vendono email con la conoscenza del territorio

Per i farabutti:
cari hacker sfigati che campate con i malware, datevi da fare e bucatemi Ubuntu se ci riuscite Se ci riuscite prometto che lo scrivo sul forum. Nel frattempo: ciuccia
battilei è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 14:43   #32
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Anche se visito un sito usando Lynx come browser sono a rischio?
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 14:53   #33
Lithium_2.0
Senior Member
 
L'Avatar di Lithium_2.0
 
Iscritto dal: May 2008
Città: PN
Messaggi: 2131
Quote:
Originariamente inviato da maldepanza Guarda i messaggi
1- Usare windows con visualizzazione delle estensioni dei file e dei file nascosti.
il fatto che Win di default nasconda le estensioni è davvero odioso, ogni volta che c'è da intervenire su un pc che non è il mio è la prima cosa da cambiare al volo... non ho mai concepito questa scelta
Lithium_2.0 è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 16:34   #34
MannaggialaPupazza
Senior Member
 
L'Avatar di MannaggialaPupazza
 
Iscritto dal: Jul 2010
Messaggi: 985
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Anche se visito un sito usando Lynx come browser sono a rischio?
Voglio sperare di no
MannaggialaPupazza è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 17:46   #35
Zenida
Senior Member
 
L'Avatar di Zenida
 
Iscritto dal: Dec 2010
Messaggi: 1574
Per quanto io sia un estimatore di Linux, il fatto che sia meno soggetto a ransomware dipende, principalmente, da due fattori:
1) la diffusione di Linux riduce i casi riscontrati quasi a zero
2) il codice è compilato per essere eseguito su Windows, che gode di maggior diffusione.
Se questi farabutti volessero attaccare Linux, incontrerebbero, più o meno, le stesse difficoltà che incontrano su Windows.

Inoltre, non tutti possono usare Linux. Molti software per professionisti esistono solo per Windows. Che la segretaria usi Linux, poi, è un altro discorso.
Zenida è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 17:48   #36
buzzard
Member
 
L'Avatar di buzzard
 
Iscritto dal: Apr 2016
Messaggi: 40
Quote:
Originariamente inviato da Zenida Guarda i messaggi
Per quanto io sia un estimatore di Linux, il fatto che sia meno soggetto a ransomware dipende, principalmente, da due fattori:
1) la diffusione di Linux riduce i casi riscontrati quasi a zero
2) il codice è compilato per essere eseguito su Windows, che gode di maggior diffusione.
Se questi farabutti volessero attaccare Linux, incontrerebbero, più o meno, le stesse difficoltà che incontrano su Windows.

Inoltre, non tutti possono usare Linux. Molti software per professionisti esistono solo per Windows. Che la segretaria usi Linux, poi, è un altro discorso.
Concordo con te.
Ora però vado a prendere i popcorn
buzzard è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 18:39   #37
battilei
Senior Member
 
Iscritto dal: Jan 2015
Messaggi: 650
Quote:
Originariamente inviato da Zenida Guarda i messaggi
Se questi farabutti volessero attaccare Linux, incontrerebbero, più o meno, le stesse difficoltà che incontrano su Windows.
una chiacchera, ripetuta 100 volte, diventa vera
battilei è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 19:24   #38
maldepanza
Senior Member
 
Iscritto dal: Jun 2005
Messaggi: 983
Quote:
Originariamente inviato da AUTOMAN Guarda i messaggi
probabilmente è stato un qualche javascript malevolo dei siti che ho visitato, ma questa è la conferma che non basta solo non aprire gli allegati delle mail per stare tranquilli.
Se fai quanto ho detto nel precedente post, nessun javascript di un sito malevolo ti può scaricare un payload malevolo ed eseguirlo automaticamente (così da inserire codice malevolo nel registro dello user space utente).
maldepanza è offline   Rispondi citando il messaggio o parte di esso
Old 22-04-2016, 19:31   #39
maldepanza
Senior Member
 
Iscritto dal: Jun 2005
Messaggi: 983
Quote:
Originariamente inviato da rockroll Guarda i messaggi
Difatti, i bassi privilegi e UAC che si voglia sono solo un palliativo talmente scomodo che si finisce per bipassarlo, anche perchè non si andrebbe più avanti.
Mi sa che questo è un problema delle impostazioni di default di IE perché io è una vita che navigo con UAC e attivo perfino su account standard e non c'è mai stato alcun sito che abbia fatto scattare un qualche alert fastidioso, un buon browser non fa scattare alcun alert UAC nel visitare anche siti stra-malevoli, almeno I chromium che uso da anni non l'hanno mai fatto (pur esercitando tutta la loro potenzialità protettiva), lo UAC solitamente fa scattare alert quando si cerca di scrivere in aree protette del filesystem del pc, quando un qualche eseguibile tenta di avviarsi in zone e destinazioni non consentite, ecc..

Lo UAC è tutt'altro che un palliativo, è l'esatto opposto, è in qualche modo la risposta di MS al sudo di unix (pur avendo una differenza di fondo).
maldepanza è offline   Rispondi citando il messaggio o parte di esso
Old 23-04-2016, 07:45   #40
Amph
Senior Member
 
L'Avatar di Amph
 
Iscritto dal: May 2007
Città: Torino
Messaggi: 5869
pure se per sbaglio aprissi un file a caxxo come è stato detto, con i backup che ho ci metto un ora a fare secure erase a installare tutto nuovamente, quindi non mi tocca minimamente
__________________
CASE HAF-XB PSU Corsair AX 750 MB Asrock Z97 Extreme 4 CPU Intel I7 4790k 4400MHZ RAM G.Skill Sniper 2400 16GB GPU GTX 1080ti Palit SJS HD Samsung 850 Pro 256GB
Amph è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Amazon scatenata nel weekend: sconti sug...
Pulizia per 45 giorni senza pensieri: il...
Apple taglia il prezzo degli AirPods Pro...
Tutti i MacBook Air M4 2025 da 13 pollic...
Roborock QV 35A a 429€ o Dreame L40 Ultr...
SpaceX Starship: Ship 37 ha eseguito due...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:55.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1