Torna indietro   Hardware Upgrade Forum > Software > Microsoft Windows > Microsoft Windows 7 e Vista

HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-01-2009, 10:05   #41
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15536
Quote:
Originariamente inviato da II ARROWS Guarda i messaggi
No, non è vero. Se la scelta venisse fatta con una casella di controllo dentro al desktop sicuro, abbinata all'eseguibile memorizzato in quel percorso, se vogliamo anche con quell'hash, non può comunque essere superata.
Sì certo... e una volta memorizzata la scelta ci hai pensato? Con quello stesso identico VBS disabiliterai l'UAC.
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:05   #42
xsim
Senior Member
 
Iscritto dal: Nov 2001
Città: Cagliari
Messaggi: 1134
Quote:
Originariamente inviato da II ARROWS Guarda i messaggi
Certo, infatti le implementazioni su XP e Linux sono scadenti, e non parliamo di 2-3% che potrebbero dipendere da una implementazione diversa delle funzioni. DX10 si basa sulla gestione della memoria di Vista che è completamente diversa da quella di XP.

UAC è peggio! Una gestione completamente diversa dei permessi dell'utente, non si può cambiare il sistema con un SP. Specie se il sistema è bucato prima dell'installazione, non servirebbe a nulla.
L'UAC concettualmente non mi sembra chissà che cosa..secondo me in XP era implementabile senza RIVOLUZIONI.
Per le DirectX 10 non saprei..ma secondo me anche quello.
Ma a quel punto allora staremo ancora con un Win95 SP578.
xsim è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:08   #43
II ARROWS
Bannato
 
L'Avatar di II ARROWS
 
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
Quote:
Originariamente inviato da xsim Guarda i messaggi
La sicurezza si misura in numero di sistemi operativi infettati su base installata..
La tristezza si misura in litri di lacrime, per esempio io una volta ero triste 13 litri.
Per lo meno, Elio e le storie tese le canzoni le scrivono con lo scopo di far ridere.

La sicurezza non si misura perchè non è misurabile. La sicurezza è un dato valutabile, si può valutare in base alla difficoltà nel bucare il sistema.

Il computer staccato dalla rete è più sicuro di uno collegato ad internet perchè:

Computer staccato:
Devi essere fisicamente presente sulla macchina.

Computer attaccato ad internet senza firewall:
Puoi sfruttare eventuali falle per eseguire delle operazioni ANCHE(parola magica) senza essere nelle vicinanze.

Computer attaccato ad interneto con firewall(hardware):
Devi avere i diritti per accedere alla rete locale, quindi devi sfruttare una eventuale falla per accedere alla rete locale, E sfruttare eventuali falle per eseguire delle operazioni.

Quote:
Originariamente inviato da xsim Guarda i messaggi
L'UAC di per se becca tutto..ok..positivi e negativi..e un utonto cliccherà yes sempre..anche perchè sembra un messaggio per nulla allarmante.
Già risposto, mettiamo più allarmante la finestra di UAC.
II ARROWS è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:10   #44
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15536
Quote:
Originariamente inviato da xsim Guarda i messaggi
No..il contrario..sto dicendo che NON è colpa del Windows ma del fatto che è l'unico sistema operativo che davvero interessa chi sviluppa software malevoli.
Ed ecco che allora per avere più sicurezza tocca spingersi in un prato verde piuttosto che districarsi in un campo minato.
Logica..non ideologia..non me ne frega un caxxo di usare quello piuttosto che quello per questioni ideologiche.
La tua logica finisce quando si dimostra illogico dover cambiare città, casa, macchina (per fare un parallelo) se sopraggiunge un piccolo problema. Gli utenti hanno protestato per piccoli cambiamenti di abitudine da XP a Vista, figuriamoci ogni tot anni (dopo che l'OS di turno più usato sarà impestato dai Virus) dover ogni volta reinventare la ruota...

Pensaci bene: non è meglio invece educare gli utonti a cosa sono i permessi e farne uso? E insegnargli che le ditte di antivirus ti prendono in giro quando ti convincono che installare un AV = stare sicuri sul proprio PC, invece di dirti l'unica verità: gira gratis con privilegi ridotti?
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!

Ultima modifica di hexaae : 30-01-2009 alle 10:18.
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:12   #45
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15536
Quote:
Originariamente inviato da xsim Guarda i messaggi
L'UAC concettualmente non mi sembra chissà che cosa..secondo me in XP era implementabile senza RIVOLUZIONI.
No no, era penetrabilissimo per tanti motivi, tra cui (sempre paragonato a Vista) mancanza totale di seria e netta separazione utente/admin (es. il Superuser di XP!!), mancaza di protezioni come il DEP (solo parzialmente presente), l'ASLR, SEHOP, Integrity Levels etc. etc.
Vista non ha solo l'UAC per essere più sicuro. È sbagliato credere che XP fosse altrettanto sicuro semplicemente girando con account user invece che admin come di default. Vista offre ben altro ma mi sa che la gente è molto poco informata su Vista e infatti non mi sorprende la ahimé scarsa reputazione che hanno affibbiato a questo buon OS.
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!

Ultima modifica di hexaae : 30-01-2009 alle 10:17.
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:16   #46
II ARROWS
Bannato
 
L'Avatar di II ARROWS
 
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
Quote:
Originariamente inviato da hexaae Guarda i messaggi
Sì certo... e una volta memorizzata la scelta ci hai pensato? Con quello stesso identico VBS disabiliterai l'UAC.
Eh? Di che parli?

Una volta memorizzata la scelta ti ritroverai un file criptato con le informazioni. UAC una volta avviato un file in cui vede l'impostazione come sicuro(da una chiave di registro) controlla che l'impronta coincida(stesso ragionamento delle password). Se non coincide cancella la chiave e mostra la finestra.

Questa è la soluzione a livello di memorizzazione, lo stesso livello di protezione delle password.
II ARROWS è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:20   #47
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15536
Quote:
Originariamente inviato da II ARROWS Guarda i messaggi
Eh? Di che parli?

Una volta memorizzata la scelta ti ritroverai un file criptato con le informazioni. UAC una volta avviato un file in cui vede l'impostazione come sicuro(da una chiave di registro) controlla che l'impronta coincida(stesso ragionamento delle password). Se non coincide cancella la chiave e mostra la finestra.

Questa è la soluzione a livello di memorizzazione, lo stesso livello di protezione delle password.
Guarda che con un VBS che imita gli input utente passa tranquillamente DOPO CHE L'UTENTE HA MEMORIZZATO... riflettici meglio. Sarebbe un'altro "design flow".
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:21   #48
II ARROWS
Bannato
 
L'Avatar di II ARROWS
 
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
Quote:
Originariamente inviato da hexaae Guarda i messaggi
Guarda che con un VBS che imita gli input utente passa tranquillamente DOPO CHE L'UTENTE HA MEMORIZZATO... riflettici meglio.
Eh?

Se l'utente ha memorizzato l'abilitazione allora è logico che passa: è l'utente che ha detto essere sicuro.
II ARROWS è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:27   #49
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15536
Quote:
Originariamente inviato da II ARROWS Guarda i messaggi
Eh?

Se l'utente ha memorizzato l'abilitazione allora è logico che passa: è l'utente che ha detto essere sicuro.
Non hai capito: una volta che è stato salvata l'impostazione secondo cui è "sicuro" eseguire quell'app senza UAC requester, se ti imito gli input event per arrivare lì siamo punto e a capo: tramite quello stesso VBS ti disattivo l'UAC. Il problema di design criticato nel primo messaggio di questo thread è quello: non confermare ogni volta che si lanciano le impostazioni non è sicuro.
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:31   #50
II ARROWS
Bannato
 
L'Avatar di II ARROWS
 
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
Quote:
Originariamente inviato da hexaae Guarda i messaggi
Non hai capito: una volta che è stato salvata l'impostazione secondo cui è "sicuro" eseguire quell'app senza UAC requester, se ti imito gli input event per arrivare lì siamo punto e a capo: tramite quello stesso VBS ti disattivo l'UAC. Il problema di design criticato nel primo messaggio di questo thread è quello: non confermare ogni volta che si lanciano le impostazioni non è sicuro.
Ma perchè? L'hai letto il mio messaggio?

Ti conviene rileggere che non hai capito.
II ARROWS è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:35   #51
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15536
Quote:
Originariamente inviato da II ARROWS Guarda i messaggi
Ma perchè? L'hai letto il mio messaggio?

Ti conviene rileggere che non hai capito.
No sei tu che mi sembra non abbia capito che non è questione di rendere sicura la memorizzazione della preferenza utente ma semplicemente che il problema è che se non c'è conferma da Amministratore ogni volta che si toccano le impostazioni, saranno modificabili tramite vari trucchi tra cui il più semplice è quel VBS.
Se invece mi stai dicendo di far comparire l'UAC SOLO SE le impostazioni sono cambiate è un altro discorso, ma ha poco senso perché se lanci l'eseguibile per cambiare le impostazioni di solito è perché le vuoi cambiare quindi un requester di conferma ti compare in tutti e due i casi (con memorizzazione ma check-cambiamento, o UAC forzato).
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!

Ultima modifica di hexaae : 30-01-2009 alle 10:38.
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:36   #52
xsim
Senior Member
 
Iscritto dal: Nov 2001
Città: Cagliari
Messaggi: 1134
Sia ben chiaro..io NON sono contro l'UAC..ma per un suo ulteriore sviluppo..ossia renderlo ancora più efficace (con un messaggio più allarmante per esempio, ma non soltanto).
Ed inoltre se per navigare in internet (per fare un esempio) utilizzo Linux con Firefox 3 invece del Windows con Internet Explorer (so che c'è anche Firefox..lo so) non mi sento un alieno..ma un pò più tranquillo si.
Ma NON sono nemmeno contro Windows..fa quasi miracoli visto quanto è tartassato..avrei voluto vedere altri sistemi operativi nell'occhio del ciclone.
Certo..la struttura del registro, l'NTFS e altre cosucce non l'aiutano..

Ultima modifica di xsim : 30-01-2009 alle 10:40.
xsim è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:39   #53
hexaae
Senior Member
 
L'Avatar di hexaae
 
Iscritto dal: Jun 2007
Città: Amiga Nation
Messaggi: 15536
Quote:
Originariamente inviato da xsim Guarda i messaggi
Ed inoltre se per navigare in internet (per fare un esempio) utilizzo Linux con Firefox 3 invece del Windows con Internet Explorer (so che c'è anche Firefox..lo so) non mi sento un alieno.
E qui ricasca l'asino (scusa eh ) perché IE7/Vista con Modalità protetta + DEP è più sicuro di FFox/Vista, sempre che tu sappia cosa sono la Modalità protetta e il DEP...
Anche quelli di mozilla la invidiano:
https://wiki.mozilla.org/Mozilla_2/Protected_mode
https://wiki.mozilla.org/Firefox/Fea...rming:Security
__________________
ASUS ROG SCAR 18 G834JY (i9-13980HX, 32GB DDR5@5600MHz, 4090 16GB 256bit 175W), 18" res: 2560x1600 240Hz con G-Sync. Amiga forever!

Ultima modifica di hexaae : 30-01-2009 alle 10:42.
hexaae è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:43   #54
II ARROWS
Bannato
 
L'Avatar di II ARROWS
 
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
Quote:
Originariamente inviato da hexaae Guarda i messaggi
il problema è che se non c'è conferma da Amministratore ogni volta che si toccano le impostazioni, saranno modificabili tramite vari trucchi tra cui il più semplice è quel VBS.
Quel programma non funziona nel desktop sicuro!

Quindi a meno che l'utente non lo disabiliti manualmente, e in questo caso quel programma è completamente inutile, è sicuro.


Se invece dici che l'utente può memorizzare la scelta di non avvisare la modifica di UAC, consentiamo ai programmi progettati apposta di impostare un valore che vieti la memorizzazione.
I programmi vecchi non ce l'hanno e quindi non vedono differenze, quelli nuovi che non sono progettati per la sicurezza o continuano a non impostarlo o lo impostano negativamente, mentre quelli nuovi che sono critici come UAC stesso o un programma antivirus lo impostano positivamente.

UAC lo vede, non cerca se quel file è stato contrassegnato come sicuro e mostra la finestra senza la casella di controllo.
II ARROWS è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:51   #55
II ARROWS
Bannato
 
L'Avatar di II ARROWS
 
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
Quote:
Originariamente inviato da xsim Guarda i messaggi
Certo..la struttura del registro, l'NTFS e altre cosucce non l'aiutano..
Queste sono le frasi che la gente che non sa, tira in ballo.
Il registro è un database diviso in 3 file. In Linux usano file .ini.
La differenza?
Con il file .ini non devi passare attraverso un programma, essendo semplici file di testo qualunque programma può modificarlo una volta che ha i diritti di accesso. Potrebbe grazie ad un errore del programma cancellarlo completamente, oppure meno catastroficamente cancellare male una chiave oppure duplicarla.

Con il registro invece DEVI usare delle API. Una volta che hai i diritti di amministratore per eliminarlo dovresti cancellare una ad una tutte le chiavi, di cui devi sapere il nome. In questo ipotetico caso il DBMS del registro potrebbe anche accorgersene e bloccarti.
Non puoi duplicare una chiave già esistente, e non puoi cancellarla male perchè non è affar tuo come viene memorizzata ma ci pensa il DBMS.


NTFS invece secondo me è più avanzato in sistema di sicurezza, perchè si basa su una pianificazione più avanzata dei permessi utente di Windows. Anche in 2000.
II ARROWS è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:54   #56
xsim
Senior Member
 
Iscritto dal: Nov 2001
Città: Cagliari
Messaggi: 1134
Quote:
Originariamente inviato da hexaae Guarda i messaggi
E qui ricasca l'asino (scusa eh ) perché IE7/Vista con Modalità protetta + DEP è più sicuro di FFox/Vista, sempre che tu sappia cosa sono la Modalità protetta e il DEP...
Anche quelli di mozilla la invidiano:
https://wiki.mozilla.org/Mozilla_2/Protected_mode
https://wiki.mozilla.org/Firefox/Fea...rming:Security
Io veramente ho scritto Linux + Firefox 3..di che asino parli ?
xsim è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:55   #57
Collision
Senior Member
 
L'Avatar di Collision
 
Iscritto dal: Mar 2006
Messaggi: 2658
Quote:
Originariamente inviato da xsim Guarda i messaggi
Ed inoltre se per navigare in internet (per fare un esempio) utilizzo Linux con Firefox 3 invece del Windows con Internet Explorer (so che c'è anche Firefox..lo so) non mi sento un alieno..ma un pò più tranquillo si.
Di Firefox si possono elogiare decine di altre cose... ma non è assolutamente più sicuro di Internet Explorer (7) in modalità protetta!
Collision è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:56   #58
xsim
Senior Member
 
Iscritto dal: Nov 2001
Città: Cagliari
Messaggi: 1134
Quote:
Originariamente inviato da II ARROWS Guarda i messaggi
Queste sono le frasi che la gente che non sa, tira in ballo.
Il registro è un database diviso in 3 file. In Linux usano file .ini.
La differenza?
Con il file .ini non devi passare attraverso un programma, essendo semplici file di testo qualunque programma può modificarlo una volta che ha i diritti di accesso. Potrebbe grazie ad un errore del programma cancellarlo completamente, oppure meno catastroficamente cancellare male una chiave oppure duplicarla.

Con il registro invece DEVI usare delle API. Una volta che hai i diritti di amministratore per eliminarlo dovresti cancellare una ad una tutte le chiavi, di cui devi sapere il nome. In questo ipotetico caso il DBMS del registro potrebbe anche accorgersene e bloccarti.
Non puoi duplicare una chiave già esistente, e non puoi cancellarla male perchè non è affar tuo come viene memorizzata ma ci pensa il DBMS.


NTFS invece secondo me è più avanzato in sistema di sicurezza, perchè si basa su una pianificazione più avanzata dei permessi utente di Windows. Anche in 2000.
Ferraglia..
xsim è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:56   #59
II ARROWS
Bannato
 
L'Avatar di II ARROWS
 
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
Il tuo...

Vuoi dare torto anche agli sviluppatori di Firefox? Sapranno i problemi del loro prodotto.
Quote:
Originariamente inviato da xsim Guarda i messaggi
Ferraglia..
Come volevasi dimostrare.

Ultima modifica di II ARROWS : 30-01-2009 alle 11:01.
II ARROWS è offline   Rispondi citando il messaggio o parte di esso
Old 30-01-2009, 10:57   #60
xsim
Senior Member
 
Iscritto dal: Nov 2001
Città: Cagliari
Messaggi: 1134
Quote:
Originariamente inviato da Collision Guarda i messaggi
Di Firefox si possono elogiare decine di altre cose... ma non è assolutamente più sicuro di Internet Explorer (7) in modalità protetta!
Esiste Internet Explorer per Linux ? No.
Ecco..con Linux + Firefox 3 mi sento più sicuro di Windows + Internet Explorer.
Questo ho scritto.
Discutibile ?
Certo..tuttavia..
xsim è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
Lumma Stealer riparte dopo il maxi-blitz...
Il CEO di OpenAI avverte le banche di un...
Un computer quantistico da 133 qubit ha ...
SMAU Milano 2025: a novembre 180 startup...
Dreame domina il mercato italiano dei ro...
Microsoft aggiorna Windows 10 con KB5062...
Razer Cobra Hyperspeed: la soluzione pi&...
Synology annuncia il nuovo DS225+ con la...
L'UE orientata a ritirare la maxi multa ...
L'elettrico con differenziale Torsen arr...
PosteMobile cambia rete: dal 2026 si app...
ESA finanzia il programma INVICTUS per s...
Una password ha distrutto e costretto a ...
La vera spada laser di Darth Vader &egra...
NVIDIA GeForce RTX 5090D V2 alla fine si...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:22.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v