Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti
Siamo volati fino a Belfast, capitale dell'Irlanda Del Nord, per scoprire il nuovo Realme 15 Pro 5G Game Of Thrones Limited Edition. Una partnership coi fiocchi, quella tra Realme e HBO, un esercizio di stile davvero ben riuscito. Ma vi raccontiamo tutto nel nostro articolo
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo
Il Gigabyte Gaming A16 offre un buon equilibrio tra prestazioni e prezzo: con Core i7-13620H e RTX 5060 Laptop garantisce gaming fluido in Full HD/1440p e supporto DLSS 4. Display 165 Hz reattivo, buona autonomia e raffreddamento efficace; peccano però le USB e la qualità cromatica del pannello. Prezzo: circa 1200€.
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-02-2015, 08:50   #21
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2895
Quote:
Originariamente inviato da Frinck Guarda i messaggi
ma come si fa a essere cosi ritardati da credere e scrivere che un ATM sia stato svaligiato di 7,8 milioni di dollari, ma quanti cazzo di soldi pensate ci mettano dentro, ma siete deficienti. La gente andrebbe li con un carroarmato per rapinarli. Comunque la tecnica è una boiata da 4 soldi che potrebbe usare un qualsiasi noob cracker e probabilmente questa storia è solo la punta dell'iceberg di tante storie molto simili, questo perché in banca quasi qualunque dipendente ritardato può buttare dentro la sua password (gattino00) e muovere dei soldi da un conto a un altro, e se sti coglioni usano i pc pure per scaricare porno e aprire le mail che la nonna gli manda, la banca sarà piena di virus.
perdonami, ma non hai idea dei sistemi che usano le banche o grandi aziende

1) La password di ogni singolo utente và cambiata ogni 30 giorni
2) La password è autogenerata
3) I computer sono tutti sotto rete con dominio, firewall (hardware e software), vpn per le filiali e sotto server proxy
4) Il traffico del computer viene filtrato, quindi facebook, twitter, google e tutti i domini "scomodi" vengono bloccati.
5) Le persone serie utilizzerebbero Thin client.

Per capirsi, se fossi io il sysadmin non gli avrei manco permesso di modificare lo sfondo del desktop.


ps: nell'articolo c'è scritto "prelevamenti" è sbagliato! "Prelievi" è la giusta parola.
fonte:http://www.accademiadellacrusca.it/i...o-prelevamento

Ultima modifica di SpyroTSK : 17-02-2015 alle 08:59.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2015, 09:43   #22
Londo83
Member
 
L'Avatar di Londo83
 
Iscritto dal: Dec 2006
Città: Genova
Messaggi: 278
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
perdonami, ma non hai idea dei sistemi che usano le banche o grandi aziende

1) La password di ogni singolo utente và cambiata ogni 30 giorni
2) La password è autogenerata
3) I computer sono tutti sotto rete con dominio, firewall (hardware e software), vpn per le filiali e sotto server proxy
4) Il traffico del computer viene filtrato, quindi facebook, twitter, google e tutti i domini "scomodi" vengono bloccati.
5) Le persone serie utilizzerebbero Thin client.

Per capirsi, se fossi io il sysadmin non gli avrei manco permesso di modificare lo sfondo del desktop.


ps: nell'articolo c'è scritto "prelevamenti" è sbagliato! "Prelievi" è la giusta parola.
fonte:http://www.accademiadellacrusca.it/i...o-prelevamento
Nel mondo dei sogni si.....nel mondo reale il capo o i capi che non hanno la minima idea di cosa sia un computer (figuriamoci cosa sia la sicurezza informatica) pretendono di avere la password che non scade perchè è troppo difficile ricordarsi una passqord al mese (ma stai tranquillo che sanno a memoria i numeri di telefono di tutte quelle che gli passano sotto la scrivania)...pretendono di avere la possibilità di andare su facebook o altri cazzi e tu se vuoi tenerti stretto il tuo lavoro devi fare come dicono....e via di password uguali al dominio o allo stesso nome utente su pc con accesso full a internet e su cui sono amministratori di macchina....

e te lo dico non per sentito dire,ma perchè l'ho visto e lo vedo tutt'ora fare in aziende leader mondiali del loro settore o peggio in aziende che gestiscono segreti militari (su pc con windows 2000,giuro!!!).....

lasciamo perdere ....
__________________
"Lei, laggiù in fondo, mi deve ascoltare. Altrimenti io sto qui a parlare ad minchiam" F.Scoglio
Stavate_parlando_di_me.....
Londo83 è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2015, 10:05   #23
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
1) La password di ogni singolo utente và cambiata ogni 30 giorni
Chiunque abbia un grado più alto dell'admin (un manager qualsiasi) generalmente fa pressioni per non doverla cambiare sul suo PC e se non c'è un altro manager di grado più alto che gli dà delle legnate e lo rimette al suo posto, l'Admin non può farci niente.
Se il capo è un troglodita anche un semplice impiegato può ottenere questa concessione semplicemente chiedendolo al capo.

Inoltre, nel 99% dei casi dove avviene il cambio delle password, gli utenti usano al max 2 password che cambiano da un mese all'altro o aggiungono numeri progressivi o date alla fine della stessa password (facilmente capibili o trovabili tramite attacco con dizionari), se il sistema non controlla che le password siano diverse da quella precedente tendono a "cambiare" la password rimettendo la stessa.

Quote:
2) La password è autogenerata
Fantascenza pura e semplice. Nei rarissimi casi dove avviene le password sono su dei post-it attaccati allo schermo o al tavolo della postazione a cui si riferisce perchè nessuno si sbatte a ricordare una stringa alfanumerica di lettere/numeri/simboli che cambia ogni 30 giorni. (già non ricordano le password che mettono loro e fanno i post it con le loro credenziali in situazioni normali, figurati una assegnata dal sistema)
Con una cifra irrisoria pagata alla donna delle pulizie puoi avere le password di mezza azienda.

Quote:
3) I computer sono tutti sotto rete con dominio, firewall (hardware e software), vpn per le filiali e sotto server proxy
Quanto queste misure siano efficaci dipende da quanto hanno voglia di spendere per attuarle in modo decente ai piani alti.
Generalmente i fondi per l'IT tendono ad avere costi rilevanti per cambiare i portatili dei manager a cadenza annuale o biennale sui quali non si discute, ma per il resto è quasi sempre una lotta al coltello, assumendo che qualcuno ascolti l'Admin.
Quote:
4) Il traffico del computer viene filtrato, quindi facebook, twitter, google e tutti i domini "scomodi" vengono bloccati.
Stesso discorso del punto 1.

Quote:
5) Le persone serie utilizzerebbero Thin client.
Vedi punto 1. Nessuno di quelli che conta un pochino in una ditta (cioè di quelli che hanno password che vale la pena rubare) si accontenta di un thin client, vogliono il portatile nuovo e bello, e vogliono fare il pazzo che gli pare.

Ultima modifica di bobafetthotmail : 17-02-2015 alle 10:11.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2015, 10:54   #24
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2895
Quote:
Originariamente inviato da bobafetthotmail Guarda i messaggi
Chiunque abbia un grado più alto dell'admin (un manager qualsiasi) generalmente fa pressioni per non doverla cambiare sul suo PC e se non c'è un altro manager di grado più alto che gli dà delle legnate e lo rimette al suo posto, l'Admin non può farci niente.
Se il capo è un troglodita anche un semplice impiegato può ottenere questa concessione semplicemente chiedendolo al capo.

Inoltre, nel 99% dei casi dove avviene il cambio delle password, gli utenti usano al max 2 password che cambiano da un mese all'altro o aggiungono numeri progressivi o date alla fine della stessa password (facilmente capibili o trovabili tramite attacco con dizionari), se il sistema non controlla che le password siano diverse da quella precedente tendono a "cambiare" la password rimettendo la stessa.

Fantascenza pura e semplice. Nei rarissimi casi dove avviene le password sono su dei post-it attaccati allo schermo o al tavolo della postazione a cui si riferisce perchè nessuno si sbatte a ricordare una stringa alfanumerica di lettere/numeri/simboli che cambia ogni 30 giorni. (già non ricordano le password che mettono loro e fanno i post it con le loro credenziali in situazioni normali, figurati una assegnata dal sistema)
Con una cifra irrisoria pagata alla donna delle pulizie puoi avere le password di mezza azienda.

Quanto queste misure siano efficaci dipende da quanto hanno voglia di spendere per attuarle in modo decente ai piani alti.
Generalmente i fondi per l'IT tendono ad avere costi rilevanti per cambiare i portatili dei manager a cadenza annuale o biennale sui quali non si discute, ma per il resto è quasi sempre una lotta al coltello, assumendo che qualcuno ascolti l'Admin.
Stesso discorso del punto 1.

Vedi punto 1. Nessuno di quelli che conta un pochino in una ditta (cioè di quelli che hanno password che vale la pena rubare) si accontenta di un thin client, vogliono il portatile nuovo e bello, e vogliono fare il pazzo che gli pare.
Ed è per questo che le banche/aziende vengono infinocchiate con semplici bruteforce/injection/exploit/trojan.

Se un'azienda mi assume per fare da sysadmin, la decisione operativa della rete spetta a me, a prescinedere dai costi, altrimenti assumevi bimbominkia che ti metteva un server samba con le condivisioni senza password e i server connessi via lan con l'amministratore senza password, i router senza firewall con le password "admin/admin".

edit: il problema password autogenerata si può aggirare facendogli mettere 1 password diversa sempre mantendendo i parametri:
- 8 caratteri
- minimo 1 lettera minuscola e 1 maiuscola
- deve contenere almeno un numero
- deve contenere un carattere speciale ./&%$@ ecc..
- non deve essere uguale ad una password utilizzata di recente

Oltre che la password scelta, si utilizza una smartcard/chiave hardware/rfid/impronte digitali.


Per quelli che non vogliono il thin client usano una rete ESTERNA alla banca.

Ultima modifica di SpyroTSK : 17-02-2015 alle 11:05.
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2015, 11:04   #25
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da SpyroTSK Guarda i messaggi
Se un'azienda mi assume per fare da sysadmin, la decisione operativa della rete spetta a me, a prescinedere dai costi
Questa non è una aspettativa realistica, purtroppo.
Ci sono casi di aziende dove chi comanda sa di essere un troglodita in campo IT (e che quindi magari dovrebbe demandare le decisioni a terzi) e quindi dà il giusto potere alla figura dell'Admin, ma di solito non è così.

Quote:
Oltre che la password scelta, si utilizza una smartcard/chiave hardware/rfid/impronte digitali.
Tempo perso perchè ne perderanno a pacchi, ci scriveranno sopra le password, faranno il 30 e diavolo comunque. Le impronte digitali non vanno bene perchè se hanno mani sporche o si sono fatti male o per una qualche ragione il lettore non gli legge il dito è un casino.

L'unico sistema serio e utile per l'umanità nel suo complesso è fare una selezione decente quando li assumi, tenere controllato e licenziarli se fanno cazzate del genere in quanto sono pericoli per l'azienda. Così chi ha orecchie per intendere cerca di diventare meno capra, e gli altri migrano verso altri lavori dove non è necessaria tutta questa sicurezza. Ma neanche chi assume il personale ne capisce una cippa, quindi come distingue le capre?

Ma resta fantascenza, si assume la ragazza carina, l'amico del cugino, e per licenziare qualcuno anche con giusta causa devi fare i salti mortali ("convincerlo" ad andarsene di solito è la strada che adottano e che funziona molto meglio)


Quote:
Per quelli che non vogliono il thin client usano una rete ESTERNA alla banca.
L'ho già detto sopra, si prende un PC qualsiasi (deve avere le feature di virtualizzazione quindi niente bidoni pre-2010), ci si mette un bell'hypervisor e si tengono distinti gli ambienti tra il sistema di controllo dei registri interni e il sistema operativo usato dall'utente normale.
Se sono due VM distinte con hypervisor, puoi riempire di merda finchè vuoi la VM usata dall'utente, ma non potrai MAI e poi MAI vedere alcunchè di quello che viene effettuato sulla VM dedicata a fare queste operazioni sul registro delle operazioni bancarie.

Ultima modifica di bobafetthotmail : 17-02-2015 alle 11:22.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2015, 11:27   #26
Utonto_n°1
Senior Member
 
L'Avatar di Utonto_n°1
 
Iscritto dal: Nov 2010
Città: Prov. Venezia
Messaggi: 1152
Cmq, per quanti siano i complici e per quanto ci abbiano lavorato (intendo tantissime ore per un pò di anni), bisogna dire che alla fine il gioco ne valeva la pena,perchè se hanno preso centinaia di milioni di euro, sono un buon ritorno d'investimento
Utonto_n°1 è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2015, 11:29   #27
miclab
Junior Member
 
L'Avatar di miclab
 
Iscritto dal: Aug 2007
Messaggi: 13
ma che immagine avete usato

sembra che sia davanti ad una webcam per incontri bondage!!!
miclab è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2015, 11:47   #28
Avatar0
Senior Member
 
L'Avatar di Avatar0
 
Iscritto dal: Jan 2002
Città: La Capitale
Messaggi: 3888
Massimo rispetto per chi truffa il sistema truffa.
Il problema vero è cosa ci fanno con i soldi guadagnati...
Avatar0 è offline   Rispondi citando il messaggio o parte di esso
Old 17-02-2015, 12:51   #29
Mac666
Senior Member
 
Iscritto dal: Dec 2003
Città: Trecate - Novara - Piemonte - Italia
Messaggi: 406
A proposito delle password autogenerate: https://xkcd.com/936/
__________________
Ho trattato felicemente con: h1jack3r, danmar, Jimmy3Dita, Speedy L\'originale, Lucchericcio, Blind Guardian, riporto, -MC-,
gokou
Mac666 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2015, 10:00   #30
cataflic
Member
 
Iscritto dal: Mar 2007
Messaggi: 68
non so...ho come l'impressione che negli ultimi giorni Kapersky sia più attiva del solito...
cataflic è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2015, 10:22   #31
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da Mac666 Guarda i messaggi
A proposito delle password autogenerate: https://xkcd.com/936/
Quello è valido se si parla di attacchi bruteforce (che provano tutte le possibili combinazioni) su sistemi che non hanno alcun controllo sul numero di tentativi di login per unità di tempo.

Praticamente tutti i sistemi connessi ad internet non progettati coi piedi tendono a far scattare allarmi belli grossi quando vengono fatti centinaia o migliaia di tentativi di login falliti per un dato account in un tempo limitato. Perchè francamente, non è minimamente umano tentare di loggarsi 1000 volte al secondo da punti diversi del pianeta per 3 giorni consecutivi, ed un server lo nota facilmente.

Ad esempio questo forum ti dà X tentativi di login se sbagli poi blocca i login per quell'account per X tempo.

Il motivo per cui la prima password è di solito più sicura della seconda è che con la prima non funziona un attacco basato su dizionari.
Se si usa un attacco con dizionari l'algoritmo di craccatura prova le diverse parole più che le combinazioni di lettere, quindi la seconda password è molto più facile da craccare che con un sistema bruteforce.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2015, 15:59   #32
SpyroTSK
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 2895
Quote:
Originariamente inviato da bobafetthotmail Guarda i messaggi
Quello è valido se si parla di attacchi bruteforce (che provano tutte le possibili combinazioni) su sistemi che non hanno alcun controllo sul numero di tentativi di login per unità di tempo.

Praticamente tutti i sistemi connessi ad internet non progettati coi piedi tendono a far scattare allarmi belli grossi quando vengono fatti centinaia o migliaia di tentativi di login falliti per un dato account in un tempo limitato. Perchè francamente, non è minimamente umano tentare di loggarsi 1000 volte al secondo da punti diversi del pianeta per 3 giorni consecutivi, ed un server lo nota facilmente.

Ad esempio questo forum ti dà X tentativi di login se sbagli poi blocca i login per quell'account per X tempo.

Il motivo per cui la prima password è di solito più sicura della seconda è che con la prima non funziona un attacco basato su dizionari.
Se si usa un attacco con dizionari l'algoritmo di craccatura prova le diverse parole più che le combinazioni di lettere, quindi la seconda password è molto più facile da craccare che con un sistema bruteforce.
mi hai battuto sul tempo :P
SpyroTSK è offline   Rispondi citando il messaggio o parte di esso
Old 19-02-2015, 07:23   #33
fraussantin
Senior Member
 
L'Avatar di fraussantin
 
Iscritto dal: May 2009
Città: toscana
Messaggi: 50922
Quote:
Originariamente inviato da Frinck Guarda i messaggi
ma come si fa a essere cosi ritardati da credere e scrivere che un ATM sia stato svaligiato di 7,8 milioni di dollari, ma quanti cazzo di soldi pensate ci mettano dentro, ma siete deficienti. La gente andrebbe li con un carroarmato per rapinarli. Comunque la tecnica è una boiata da 4 soldi che potrebbe usare un qualsiasi noob cracker e probabilmente questa storia è solo la punta dell'iceberg di tante storie molto simili, questo perché in banca quasi qualunque dipendente ritardato può buttare dentro la sua password (gattino00) e muovere dei soldi da un conto a un altro, e se sti coglioni usano i pc pure per scaricare porno e aprire le mail che la nonna gli manda, la banca sarà piena di virus.
In realta se fosse così facile come dici non avremmo pij un soldo sul cc. E i romenpolacchi invece di clonare le postepay con 20 euro sopra avrebbero altro da fare.
Quote:
Originariamente inviato da blu(e)yes Guarda i messaggi
Ho letto la notizia stamani sul quotidiano e il primo pensiero che mi è venuto in mente è stato il come abbiano fatto a conoscere certe cose. Difficile credere che non ci sia una o più talpe che hanno passato informazioni su procedure, sistemi e architetture delle reti.

Alla fine mi viene anche da dire tanto di cappello a coloro che sono riusciti in una tale impresa (tecnicamente parlando, si intende). Veramente impressionante.

In realtà la cosa difficile è entrare nel sistema , una volta dentro , basta ( come scritto ) monitorare cosa fa il dipendente. E farlo .
__________________
MY STEAM & MY PC
"Story in a game is like story in a porn movie. It's expected to be there, but it's not that important." - John Carmack.
fraussantin è online   Rispondi citando il messaggio o parte di esso
Old 19-02-2015, 08:07   #34
*aLe
Senior Member
 
L'Avatar di *aLe
 
Iscritto dal: Jan 2011
Città: Prima linea, posto 3
Messaggi: 4398
Quote:
Originariamente inviato da bobafetthotmail Guarda i messaggi
Chiunque abbia un grado più alto dell'admin (un manager qualsiasi) generalmente fa pressioni per non doverla cambiare sul suo PC.
Vero.
Puoi avere tutte le politiche di scadenza password di 'sto mondo, ma esiste sempre il flagghettino magico riservato ai vari SUSL/UL/SL e company:


Quote:
Originariamente inviato da Frinck Guarda i messaggi
questo perché in banca quasi qualunque dipendente ritardato può buttare dentro la sua password (gattino00) e muovere dei soldi da un conto a un altro
No, fermo. Non credo sia veramente così semplice.
L'accesso ai PC della banca può essere semplice (magari ci sono delle regole ben precise per la stesura della password e via dicendo, ma ho mostrato qua sopra che si aggirano mettendo un semplice 'flag' nel profilo utente di qualcuno su un Domain Controller), ma riuscire a entrare nel PC di un impiegato di banca grazie al cielo non vuol dire avere accesso a tutti i movimenti di tutti i conti correnti (let alone movimentare quei conti).
Una volta loggato al PC che c'è allo sportello di una banca, immagino che serva l'accesso alla VPN con il datacenter (e qui le scuole di pensiero son due: VPN sempre attiva senza password né niente, oppure altra autenticazione diversa da quella con la quale si è entrati nel PC) e poi che servano le credenziali (ancora, immagino siano diverse da quelle usate per accedere al PC) per accedere fisicamente al software di gestione dei conti (se la macchina è un mero thin client come già ipotizzato da bobafetthotmail il problema non si pone, ma anche se la macchina non è un thin client spero bene che l'utente abbia installato solo un frontend).

Diciamo che grosse truffe non sono possibili senza la complicità (o l'estrema stupidità) di qualcuno interno alla banca, secondo me.
__________________
Don't be evil
Unless you're trying to please your dictator.

Ultima modifica di *aLe : 19-02-2015 alle 08:25.
*aLe è offline   Rispondi citando il messaggio o parte di esso
Old 19-02-2015, 22:28   #35
Notturnia
Senior Member
 
L'Avatar di Notturnia
 
Iscritto dal: May 2008
Messaggi: 12935
e poi ci si domanda come fa il crimine organizzato ed i terroristi a finanziarsi ?... beh.. non servono solo i bitcoins per muovere i soldi.. bastano anche questi hacker per tirare su qualche miliardo per poi comprare armi etc..
Notturnia è offline   Rispondi citando il messaggio o parte di esso
Old 20-02-2015, 08:33   #36
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20690
Il crimine organizzato fa quello che ha sempre fatto per secoli: cambiano solo i metodi e gli strumenti utilizzati, ma la sostanza ed il reimpiego delle "risorse" non cambia.

Un tempo i banditi piazzavano una carica di dinamite accanto alla cassaforte e la facevano saltare in aria, con appresso mezza banca, dipendenti e clienti.

Almeno con i furti elettronici non muore nessuno, almeno direttamente (indirettamente è ben diverso)

Nel minore dei mali, meglio questi furti che cassieri minacciati col taglierino o furgoni portavalori fatti esplodere.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti Recensione Realme 15 Pro Game Of Thrones: un ver...
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Lapt...
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
Una Offline Room per aiutare gli student...
Partnership EOLO-Qualcomm: connettivit&a...
Fanatec senza freni: ufficiali il nuovo ...
Instagram, arriva la classificazione PG-...
Microsoft rimuove il blocco all'aggiorna...
Annunciati i vincitori del Leica Oskar B...
Polemiche per il ritorno della Mad Max M...
Leapmotor non si ferma: nuova ammiraglia...
Impulse Space svilupperà un lande...
I 2 mini aspirapolvere più potent...
The Crew 2 diventa finalmente giocabile ...
Sta succedendo davvero: Assetto Corsa Ra...
I 5 smartphone più scontati su Amazon: m...
Disponibilità OxygenOS 16: ecco q...
OxygenOS 16 ufficiale: tutte le novit&ag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:31.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1