Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-10-2012, 12:03   #41
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da LukeIlBello Guarda i messaggi
o meglio, io umano se avessi pazienza e leggessi il sorgente, POTENZIALMENTE potrei accorgermene (un socket aperto sulla porta 21 sarebbe molto sospetto), un antivirus stanne certo mai
Ah si, sei in una botte di ferro

Io non insinuo, io te la do per certa come cosa, e non perché lo sviluppatore abbia cattive intenzioni. Semplicemente è successo più di una volta di PC infetti da una tipologia di virus che modificava il compiler prima che i sorgenti venissero ricompilati - a volte anche i sorgenti stessi, all'insaputa del programmatore stesso.

Lì l'antivirus se n'è accorto, le singole persone no
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:03   #42
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21708
Quote:
Originariamente inviato da Chukie Guarda i messaggi
Non credi di star facendo disinformazione così? Sei tu che stai affermando che l'antivirus NON è onnipotente, ma chi ha affermato il contrario? Quindi la tua logica deduzione è che sono inutili?

Per quanto riguarda i tuoi software, magari cambia antivirus Dipende da software a software e come sono progettati
Io non faccio disinformazione, semmai è il contrario,visto che sei tu che affermi che un antivirus rileva qualsiasi comportamento illecito grazie alle uber-sfera-di-cristallo routine di rilevamento comportamentale

Io ho solo tentato di spiegarti come funziona un antivirus ovvero è un software progettato per individuare particolari sequenza di bit / azioni di un software che un esperto di sicurezza gli ha impostato ma, è qui viene il succo della questione, è un software, una macchina senza intelligenza che non può discernere se un azione lecita viene utilizzata illecitamente.


tralasciamo poi il mirror climbing sulle deduzioni illogiche messi li solo per tentare di stravolegere il senso del mio discorso mettendomi in bocca parole che mai ho detto, io non ho mai detto che un antivirus è inutile, ho detto che è utile in quanto protegge da una serie di minacce ma non si può usarlo come copertina di linus (aka: faccio quello che voglio tanto c'è l'antivirus mi protegge) perchè come ho (a quanto vedo inutilmente) tentato di spiegarti non c'è nessuna routine euristica che possa rilevare un trojan, cosa che ti ha tentato di spiegare pure lukeilbello, una volta che un programma viene eseguito e l'utente concede il grant, il programma può tranquillamente fare quello che vuole anche piallare un disco o una directory fondamentale visto che è un comportamento lecito
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:04   #43
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da LukeIlBello Guarda i messaggi
perchè un demone che parte ed ascolta comandi non può non aprire un socket... non so dove tu abbia letto st'ultima panzanata...
anche Xorg apre un socket , pure se lo fai partire con la -nolistening
ascolta comandi. Chi l'ha detto che deve ascoltare comandi per poterne ricevere? Ecco perché ti dico che non ci si può improvvisare esperti di qualcosa che non si conosce
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:04   #44
LukeIlBello
Bannato
 
Iscritto dal: Jan 2010
Città: Roma
Messaggi: 4638
Quote:
Originariamente inviato da Chukie Guarda i messaggi
Non credi di star facendo disinformazione così? Sei tu che stai affermando che l'antivirus NON è onnipotente, ma chi ha affermato il contrario? Quindi la tua logica deduzione è che sono inutili?
no invece, ha totalmente ragione, la disinformazione la fate voi powa users che vi affidate agli AV
LukeIlBello è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:05   #45
LukeIlBello
Bannato
 
Iscritto dal: Jan 2010
Città: Roma
Messaggi: 4638
Quote:
Originariamente inviato da Chukie Guarda i messaggi
ascolta comandi. Chi l'ha detto che deve ascoltare comandi per poterne ricevere? Ecco perché ti dico che non ci si può improvvisare esperti di qualcosa che non si conosce
adesso questa ce la spieghi, prendo i pop corn mentre prepari la lezione
LukeIlBello è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:07   #46
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21708
Quote:
Originariamente inviato da Chukie Guarda i messaggi
ma come, non lo sai che non hanno bisogno di un processo a sé stante? Ma come, non lo sai che non hanno bisogno di mettersi in ascolto su nessuna porta per poter comunicare e ricevere comandi dall'esterno?

O mamma, e adesso il ps aux e il netstat come fanno ad aiutarti?
infatti esistono i famosi programmi a piccioni viaggiatori dove piccioni ammaestrati entrano dalla finestra e digitano con il becco sulla tastiera


mi sa che hai bisogno di un grosso ripasso sul networking e sulla sicurezza in generale almeno non corri il rischio di dire queste inesattezze
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:10   #47
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da !fazz Guarda i messaggi
Io non faccio disinformazione, semmai è il contrario,visto che sei tu che affermi che un antivirus rileva qualsiasi comportamento illecito grazie alle uber-sfera-di-cristallo routine di rilevamento comportamentale
Non ci provare neanche Carta canta

Quote:
Originariamente inviato da Chukie
È vero, un software antivirus non è la panacea contro tutti i mali, nessuno dice questo. Ma è altresì vero che aggiunge un livello di protezione che l'occhio umano altrimenti non riuscirebbe ad avere da solo
Siete voi che state giudicando l'inutilità di un software antivirus da uno specifico singolo comportamento

Quote:
Io ho solo tentato di spiegarti come funziona un antivirus ovvero è un software progettato per individuare particolari sequenza di bit / azioni di un software che un esperto di sicurezza gli ha impostato ma, è qui viene il succo della questione, è un software, una macchina senza intelligenza che non può discernere se un azione lecita viene utilizzata illecitamente.
Ma non è vero questo! E Con il cloud si sta aprendo un nuovo mondo totalmente diverso, con un'intelligenza collettiva che sta cambiando radicalmente il modo di individuare i software nocivi!

Le reti neurali? L'euristica? L'analisi comportamentale? Sono messi lì a caso secondo te? Senza un briciolo di logica?

Quello che tu stai descrivendo è il modello antivirus degli anni '90

Quote:
tralasciamo poi il mirror climbing sulle deduzioni illogiche messi li solo per tentare di stravolegere il senso del mio discorso mettendomi in bocca parole che mai ho detto, io non ho mai detto che un antivirus è inutile, ho detto che è utile in quanto protegge da una serie di minacce ma non si può usarlo come copertina di linus (aka: faccio quello che voglio tanto c'è l'antivirus mi protegge) perchè come ho (a quanto vedo inutilmente) tentato di spiegarti non c'è nessuna routine euristica che possa rilevare un trojan, cosa che ti ha tentato di spiegare pure lukeilbello, una volta che un programma viene eseguito e l'utente concede il grant, il programma può tranquillamente fare quello che vuole anche piallare un disco o una directory fondamentale visto che è un comportamento lecito
Un singolo comportamento può passare, più comportamenti nocivi contemporanei possono far scattare una euristica che è messa lì apposta!

Prima di definire un software antivirus una cosa basilare, stupida, che riconosce una serie di pattern, fateci un giro dentro o chiedete a chi ci lavora. Non avete la minima idea del lavoro che c'è dietro e della tecnologia all'avanguardia che utilizzano

Ultima modifica di Chukie : 04-10-2012 alle 12:14.
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:12   #48
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da !fazz Guarda i messaggi
infatti esistono i famosi programmi a piccioni viaggiatori dove piccioni ammaestrati entrano dalla finestra e digitano con il becco sulla tastiera


mi sa che hai bisogno di un grosso ripasso sul networking e sulla sicurezza in generale almeno non corri il rischio di dire queste inesattezze
Inesattezze? Senti, ma sai qualcosa di connessioni inverse? Sai qualcosa su come sia possibile bypassare firewall e qualsiasi altra cosa senza doversi mettersi in ascolto su nessuna porta?

Per piacere, se non le sai, almeno non fare dell'ironia inutile su un argomento che non conosci. Sei evidentemente rimasto alle tecnologie anni '90

Ultima modifica di Chukie : 04-10-2012 alle 12:16.
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:12   #49
LukeIlBello
Bannato
 
Iscritto dal: Jan 2010
Città: Roma
Messaggi: 4638
Quote:
Originariamente inviato da !fazz Guarda i messaggi
infatti esistono i famosi programmi a piccioni viaggiatori dove piccioni ammaestrati entrano dalla finestra e digitano con il becco sulla tastiera


mi sa che hai bisogno di un grosso ripasso sul networking e sulla sicurezza in generale almeno non corri il rischio di dire queste inesattezze
looooool
LukeIlBello è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:15   #50
LukeIlBello
Bannato
 
Iscritto dal: Jan 2010
Città: Roma
Messaggi: 4638
Quote:
Originariamente inviato da Chukie Guarda i messaggi
Inesattezze? Senti, ma sai qualcosa di connessioni inverse? Sai qualcosa su come sia possibile bypassare firewall e qualsiasi altra cosa senza doversi mettersi in ascolto su nessuna porta?

Per piacere, se non le sai, almeno non fare dell'ironia inutile su un argomento che non conosci. Sei evidentemente rimasto alle tecnologie anni '90
ti giuro che mi si sta aprendo un mondo, le connessioni inverse? embè?
ma non puoi mica accettare una connessione per quanto inversa, senza avere una porta in ascolto!
ti prego io ho studiato sul libro di tanenbaum ma ora vado a fargli causa..
non mi ha mai parlato di ste cose fantascientifiche
LukeIlBello è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:17   #51
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da LukeIlBello Guarda i messaggi
ti giuro che mi si sta aprendo un mondo, le connessioni inverse? embè?
ma non puoi mica accettare una connessione per quanto inversa, senza avere una porta in ascolto!
ti prego io ho studiato sul libro di tanenbaum ma ora vado a fargli causa..
non mi ha mai parlato di ste cose fantascientifiche
Evidentemente sei rimasto al libro di Tanenbaum, senza evolverti un briciolo Non è niente di fantascientifico, basta studiare le tecnologie attuali
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:17   #52
LukeIlBello
Bannato
 
Iscritto dal: Jan 2010
Città: Roma
Messaggi: 4638
Quote:
Originariamente inviato da Chukie Guarda i messaggi
Non ci provare neanche Carta canta



Siete voi che state giudicando l'inutilità di un software antivirus da uno specifico singolo comportamento



Ma non è vero questo! E Con il cloud si sta aprendo un nuovo mondo totalmente diverso, con un'intelligenza collettiva che sta cambiando radicalmente il modo di individuare i software nocivi!

Le reti neurali? L'euristica? L'analisi comportamentale? Sono messi lì a caso secondo te? Senza un briciolo di logica?

Quello che tu stai descrivendo è il modello antivirus degli anni '90
no è il modello attualissimo invece..
le reti neurali mo che c'entrano?
ma che è la fiera delle sparate?
la chicca del cloud poi non l'ho capita
LukeIlBello è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:18   #53
LukeIlBello
Bannato
 
Iscritto dal: Jan 2010
Città: Roma
Messaggi: 4638
Quote:
Originariamente inviato da Chukie Guarda i messaggi
Evidentemente sei rimasto al libro di Tanenbaum, senza evolverti un briciolo Non è niente di fantascientifico, basta studiare le tecnologie attuali
parlamente allora, dimostra le tue conoscenze, per ora stiamo a livello bar della spiaggia, non so se mi spiego...
LukeIlBello è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:21   #54
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da LukeIlBello Guarda i messaggi
parlamente allora, dimostra le tue conoscenze, per ora stiamo a livello bar della spiaggia, non so se mi spiego...
Ma il bar da spiaggia l'hai iniziato tu

Hai presente quando i comandi stanno in un server remoto, aggiornati in tempo reale, ed è il trojan che se li va a prendere? Probabilmente no, ma sappi che è il modello attuale di come funzionano i trojan, proprio per bypassare l'utente che si va a guardare la lista dei socket aperti. Non c'è nulla in ascolto in ingresso.

Non è mica fantascienza, vallo a spiegare a Tanenbaum
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:22   #55
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21708
Quote:
Originariamente inviato da Chukie Guarda i messaggi
Non ci provare neanche Carta canta



Siete voi che state giudicando l'inutilità di un software antivirus da uno specifico singolo comportamento



Ma non è vero questo! E Con il cloud si sta aprendo un nuovo mondo totalmente diverso, con un'intelligenza collettiva che sta cambiando radicalmente il modo di individuare i software nocivi!

Le reti neurali? L'euristica? L'analisi comportamentale? Sono messi lì a caso secondo te? Senza un briciolo di logica?


Quello che tu stai descrivendo è il modello antivirus degli anni '90



Un singolo comportamento può passare, più comportamenti nocivi contemporanei possono far scattare una euristica che è messa lì apposta!

Prima di definire un software antivirus una cosa basilare, stupida, che riconosce una serie di pattern, fateci un giro dentro o chiedete a chi ci lavora. Non avete la minima idea del lavoro che c'è dietro e della tecnologia all'avanguardia che utilizzano

ok è assodato, oltre ai corsi di networking ti serve anche un corso intensivo di soft computing

1) sai cosa sono le reti neurali? sai come funzionano? sai quali sono loro pregi, i loro difetti e i loro limiti? guarda che sono leggermente diverse dal processore meta-cognitivo di Battlestar galactica e da skynet di termitor eh?, non so perchè mai qualsiasi persona che senta parlare di reti neurali pensa che siano cose fantascientifiche che permettono di chissa che tipo di intelligenza artificiale che si vedono solo nei film.

e già che ci sei evita di tirare in ballo ga, ahp, fuzzy-logic ecc ecc che tanto non fanno quello che pensi

ps l'intelligenza collettiva la trovi tranquillamente su axn-sci fi alle 15.45 in una forma molto appagante alla vista mentre per il cloud penso che manco sai cosa significa visto come ne parli


va be rimani nelle tue personalissime opinioni e visto che non ho voglia di darti altro vetro da scalare, buona giornata
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000

Ultima modifica di !fazz : 04-10-2012 alle 12:27.
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:22   #56
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da LukeIlBello Guarda i messaggi
no è il modello attualissimo invece..
le reti neurali mo che c'entrano?
ma che è la fiera delle sparate?
la chicca del cloud poi non l'ho capita
La fiera delle sparate la stai facendo tu, non sapendo neanche di cosa si parla quando si dice di reti neurali applicate alle euristiche dei software antivirus.

http://www.f-prot.com/support/windows/fpwin_faq/17.html

Ecco dimostrato come non sapete un beato nulla sulle tecnologie alle spalle dei software antivirus
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:24   #57
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da !fazz Guarda i messaggi
ok è assodato, oltre ai corsi di networking ti serve anche un corso intensivo di soft computing
Ok, è assodato che non sai niente di tecnologie antivirus

Quote:
1) sai cosa sono le reti neurali? sai come funzionano? sai quali sono loro pregi, i loro difetti e i loro limiti? guarda che sono leggermente diverse dal processore meta-cognitivo di Battlestar galactica e da skynet di termitor eh?, non so perchè mai qualsiasi persona che senta parlare di reti neurali pensa che siano cose fantascientifiche che permettono di chissa che tipo di intelligenza artificiale che si vedono solo nei film.
Decisamente sì, e rimando pure te al link postato sopra: http://www.f-prot.com/support/windows/fpwin_faq/17.html

Altra dimostrazione che non si di cosa stai parlando
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:25   #58
Chukie
Member
 
L'Avatar di Chukie
 
Iscritto dal: Jul 2007
Messaggi: 153
Quote:
Originariamente inviato da !fazz Guarda i messaggi
ps l'intelligenza collettiva la trovi tranquillamente su axn-sci fi alle 15.45 mentre per il cloud penso che manco sai cosa significa
Sono decisamente d'accordo su questo, non credo che tu sappia cosa significa cloud applicata alla sicurezza

Quote:
va be rimani nelle tue personalissime opinioni e visto che non ho voglia di darti altro vetro da scalare abbandono la discussione
Eccolo, quando si postano i link e si citano le frasi, si scappa Dimostrazione che non si sa di cosa si sta parlando
Chukie è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:26   #59
LukeIlBello
Bannato
 
Iscritto dal: Jan 2010
Città: Roma
Messaggi: 4638
Quote:
Originariamente inviato da Chukie Guarda i messaggi
La fiera delle sparate la stai facendo tu, non sapendo neanche di cosa si parla quando si dice di reti neurali applicate alle euristiche dei software antivirus.

http://www.f-prot.com/support/windows/fpwin_faq/17.html

Ecco dimostrato come non sapete un beato nulla sulle tecnologie alle spalle dei software antivirus
ossignore ma che link hai messo, il download di F-Prot ?
questo thread comincia ad assumere contorni esilaranti
LukeIlBello è offline   Rispondi citando il messaggio o parte di esso
Old 04-10-2012, 12:28   #60
LukeIlBello
Bannato
 
Iscritto dal: Jan 2010
Città: Roma
Messaggi: 4638
Quote:
Originariamente inviato da Chukie Guarda i messaggi
Ma il bar da spiaggia l'hai iniziato tu

Hai presente quando i comandi stanno in un server remoto, aggiornati in tempo reale, ed è il trojan che se li va a prendere? Probabilmente no, ma sappi che è il modello attuale di come funzionano i trojan, proprio per bypassare l'utente che si va a guardare la lista dei socket aperti. Non c'è nulla in ascolto in ingresso.

Non è mica fantascienza, vallo a spiegare a Tanenbaum
un trojan che è residente in ram sul pc infetto deve necessariamente stabilire un SOCKET col server remoto

non si scappa.. ma che studi hai fatto alle scuole medie?
LukeIlBello è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Nostalgico, ma moderno: il nuovo THEC64 ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:05.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1