Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-12-2004, 01:01   #41
^TiGeRShArK^
Senior Member
 
L'Avatar di ^TiGeRShArK^
 
Iscritto dal: Jul 2002
Città: Reggio Calabria -> London
Messaggi: 12112
se si usa un algoritmo di criptaggio "sicuro", cioè ke l'unico modo x accedere è trocare la chiave con la forza bruta anke 128 bit possono essere sufficienti a meno di non usare risorse inaccessibili ad una persona comune.
Questo perchè nel caso peggiore si dovrebbero analizzare 2^128 chiavi diverse.... nel caso migliore hai culo e la bekki a prima botta (ma se hai tanto culo fare 6+1 al superenalotto sarebbe uno skerzo al confronto)....nel caso medio non ricordo di preciso ma dovrebbe essere la radice quadrata ad okkio, e quindi 2^64...
considerando un calcolatore ke ti controlla 1 miliardo di kiavi al secondo(ke non è tanto facile con i computer odierni...) fatti il conto di quanto tempo avresti bisogno x forzare l'algoritmo (a meno di botte di culo impreviste)

Certo il winrar non ho idea ke tipo di algoritmo di cifratura utilizzi, però se trovi un prog equivalente ke usi kiavi a 128 bit ti puoi ritenere piuttosto al sicuro (x usi non militari...)

Come paragone nel sito dell'RSA se non sbaglio c'è un contest x trovare i divisori di numeri primi di diverse lunghezze...
se non sbaglio il + lungo è a 2048 bit....
__________________
^TiGeRShArK^ è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 01:15   #42
end.is.forever
Senior Member
 
Iscritto dal: Jul 2004
Messaggi: 1578
Non sarebbe meglio usare NTFS?
end.is.forever è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 07:33   #43
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da end.is.forever
Non sarebbe meglio usare NTFS?
Infatti...senza password dell'utente non di può accedere ai dati... Ovviamente non con il sistema di protezione di XP, ma con quello di 2000 che si può settare in ogni piccolo particolare (utenti multipli e diversi livelli di privilegio)...

PS: sapete come abilitare il sistema di protezione classico di 2000 anche su XP ?
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 09:38   #44
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Allora.....

Visto che oramai dispero che possa esserci una persona interessata allo sviluppo di un sw ad hoc.... almeno vediamo cosa si può fare con quello che c'è già.

La legge sulla privacy: D.Lgs 196/2003
http://www.giustizia.it/cassazione/l...lgs196_03.html

I dati che la legge sulla privacy vuole tutelare sono quelli dell'individuo e definisce come sensibili (quelli + delicati), i dati su: salute, credo religioso, abitudini sessuali. In caso di violazione reclusione fino a 2 anni e multa fino a 125000 eurozzi.

Impone alcuni obblighi fondamentali:

- accesso esclusivo alla persona autorizzata;
- la pw della persona autorizzata deve essere nota solo a lui, deve cambiare ogni 6 mesi (e non deve contenere riferimenti riconducibili al soggetto responsabile: magari nell'Uid);
- crittazione dei dati riservati;
- protezione dei dati contro utenti e programmi (non autorizzati);
- ripristino dei dati "persi o inaccessibili" entro 7 giorni;
- cancellazione definitiva dei file riservati non più necessari (ad es. il cliente che cambia commercialista....).

Allora: ci troveremo essenzialmente due realtà.

1) "Grande azienda" può dedicare una macchina esclusivamente per il trattamento dati;

2) "Parroco di Monte di Venere": una sola macchina fa tutto (cioè diversi utenti sono abilitati all'accesso), o addirittura è in rete con i pc di altri parroci (della stessa parrocchia) che intervengono sugli stessi dati: ad esempio il parroco di turno accede all'archivio e stampa l'attestato di cresima.

Vogliamo vedere insieme come risolvere questi due casi limite?


Grazie.



P.s. ovviamente un sw proprietario pure se meno efficace e più costoso, garantirebbe una fidelizzazione maggiore, cioè il cliente sarebbe "costretto" ad averci come unici referenti..... ma se non se po fa.....
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 11:21   #45
repne scasb
Bannato
 
Iscritto dal: Feb 2003
Messaggi: 947

Ultima modifica di repne scasb : 03-02-2005 alle 13:45.
repne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 11:42   #46
dupa
Senior Member
 
L'Avatar di dupa
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 1727
in ogni caso non è che per fare questo lavoro bisogna essere dei "bravi" programmatori, il fatto è che bisogna conoscere ed avere esperienza con le librerie di windows che offrono le funzionalità richieste da questo tipo di applicazione.

Anche se sei un ottimo programmatore C++, dovresti leggerti un sacco di documenti MSDN riguardanti questo genere di funzioni e librerie, poi fare esperienza a riguardo, poi fare il progetto di questa applicazione e infine svilupparla.

Così sparando magari una cavolata, in Italia persone con questo tipo di conoscenze di questi aspetti "di nicchia" della programmazione in windows, ne esistono pochissime, direi massimo una decina/ventina, quindi è un po' dura trovarne uno su questo forum.

E' meglio se vai su una community riguardante specificatamente la programmazione "win32", anche se dubito che troverai qualcuno "disoccupato".

L'unica via che vedo praticabile è assumere/pagare un programmare che abbia conoscenze di programmazione win32, lo metti 2 mesi a studiarsi la documentazione MSDN riguardo questi aspetti, lo metti altri 3 mesi a farsi esperienza facendo prove e test. Quindi 2 mesi a preparare il progetto dell'applicazione e 4 mesi per svilupparla e testarla.

Infine... a mio parere esiste certamente un sw con questo tipo di funzionalità (ovviamente non lo fa in modo preciso rispetto alle tue esigenze) ma lo svilupparlo da sè è una strada lunga e impegnativa.

bye
__________________
Se buttassimo in un cestino tutto ciò che in Italia non funziona cosa rimarrebbe? Il cestino.
dupa è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 13:53   #47
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da FLASHCODE
Le persono di questo forum so brave solo a scrivere una mezza routine....
sorry?
fek è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 13:57   #48
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Mmmm....
evidentemente, a questo stadio di analisi, devo concordare con DUPA almeno su un punto: non posso trovare su un forum un programmatore che mi dia la certezza matematica di tutelare il cliente al 100%.

Quindi non mi resta che scartare questa ipotesi, e riallacciarmi all'analisi di quello che c'è già disponibile.


Repne ha fatto un'apertura molto invitante: un db criptato (bene...: supponendo 256 bit, ndr).
Addirittura (ipotizzo), per consentire un accesso multilivello (ovvero con gruppi e permessi associati ad ogni utente), un db che consenta la gestione SICURA degli account e dei privilegi nel db (non potendo demandare questo compito al S.O. che limita solo l'acceso al file e non ai campi).

In realtà non concordo al 100% con REPNE per alcuni fattori non trascrabili e riconducibili alla gestione (cioè il vero e proprio USO) dei dati sensibili.

Se il db stà li e l'unica sua funzione è statica (ovvero solo come contenitore di campi), potrebbe pure funzionare.

Purtroppo lo scenario muta esponenzialmente nel momento in cui i dati vengono usati da e/o in altre applicazioni, generando cioè files esterni al db contenenti informazioni presenti nel db (ovvero riservate e sensibili). O semplicemente quando vengono decrittati per l'uso potrebbe essere stato inserito da qualche altro utente ADMIN un programma che fa sniffing (si dice così?) della memoria Ram....

E ancora, un programma di contabilità non usa un db così com'è stato previsto da REPNE...... (giusto per citare un caso semplice), e non salva in un db così com'è stato previsto da REPNE.

Inoltre il caso di "Grande Azienda" e "Parroco di Monte di Venere" presta il fianco a diverse problematiche....
Ad esempio il pc del parroco può essere connesso a Internet.... (per citare l'esempio più semplice seppure il più ostico).


Scappo a mangiare: To be continued.....


P.s. davvero una bella discussione costruttiva, grazie a tutti.

Ultima modifica di ValeriaVitolo : 11-12-2004 alle 14:01.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 15:20   #49
repne scasb
Bannato
 
Iscritto dal: Feb 2003
Messaggi: 947

Ultima modifica di repne scasb : 03-02-2005 alle 13:44.
repne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 11-12-2004, 18:19   #50
Frank1962
Senior Member
 
L'Avatar di Frank1962
 
Iscritto dal: Sep 2001
Città: de_legato
Messaggi: 792
quello che hai chiesto, per uno che se ne intende di programmazione su win32 e ha buona conoscenza di msdn non dovrebbe essere difficile .........però credo che il $$$$$ sia parecchio alto! .....nella pratica: non credo ti convenga, almeno di non essere una grande azienda con determinate esigenze....
__________________
----------------------------------------------
File reality.sys corrupted, Reboot Universe? Y/N
----------------------------------------------
Frank1962 è offline   Rispondi citando il messaggio o parte di esso
Old 12-12-2004, 18:12   #51
dupa
Senior Member
 
L'Avatar di dupa
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 1727
per la sicurezza degli archivi, usa drivecrypt
__________________
Se buttassimo in un cestino tutto ciò che in Italia non funziona cosa rimarrebbe? Il cestino.
dupa è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 10:26   #52
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Repne, purtroppo noi non conosciamo quale sw utilizza il cliente, ovvero non sappiamo certo se fa quello che giustamente supponi (o proponi)....

Il cliente usa un sw genererico che potrebbe non soddisfare alcuno dei punti menzionati:

1) Connettersi al database attraverso account e password in modo da stabilire in maniera univoca "chi" e "quando" si e' connesso al database.
2) Stabilire una connessione "protetta" tra il software e il database.
3) Mantenere un "log" criptato di connessione inaccedibile allo stesso "amministratore" e consultabile solo dagli organo competenti.

Quindi la soluzione di protezione (e log, visto che non necessariamente il sw che chiede uid e pw mantiente un registro degli accessi) spetta al consulente informatico.

E questo è lo scenario, nel quale ci troviamo ad operare.
Inoltre la soluzione che prospetteremo non ha un budget illimitato, anzi: contenere i costi è una priorità.


Quindi (in estrema sintesi) le problematiche sono:

1) A cosa serve il DB privacy: cioè se le informazioni vengono utilizzate esclusivamente all'interno del DB o vengono usate (anche) da altre applicazioni;

2) Chi usa il DB: cioè se le informazioni contenute dal DB vengono usate solo da un utente specifico, o se vengono utilizzate (anche a diversi privilegi di accesso) da più utenti;
Ad. es. supponiamo una clinica che conserva dei dati,
questi dovendo per esigenze operative essere
consultabili da più medici;


3) contenere i costi, ovvero budget non illimitato.



A questo stadio è semplice "partorire" la soluzione elementare:

Caso 1: informazioni utilizzate esclusivamente nel DB, 1 solo utente usa il DB

Soluzione: 1 pc utilizzato per la gestione dati, sconnesso dalla rete locale, sconnesso da internet.
2 soli account: 1 per l'utente "privacy", 1 per manutenzione pc.
Ogni volta che viene effettuata la manutenzione viene salvato il file SecEvent.evt (al fine di risalire eventualmente alle azioni intraprese dal manutentore tecnico).
S.O. Windows XP pro con NTFS.
H.W: soluzione Raid 1 (per il ripristino automatico in caso di corruzione del file riservato);
SW utilizzati:
drivecrypt.
http://www.securstar.com/products_drivecrypt.php.
- per crittare decrittare (e nascondere) automaticamente il file del DB;

Ontrack Data eraser
http://www.ontrackrecuperodati.it/ea...eryedition.asp
- per eliminare definitivamente le informazioni riservate non più necessarie


...... continuiamo insieme?

Grz
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 11:02   #53
homero
Senior Member
 
Iscritto dal: Dec 2000
Città: BARI
Messaggi: 1983
ho letto questo post casualmente cercavo qualcuno che avesse il codice per gestire l'auditing del flusso dati delle porte usb.....

quello che tu chiedi non e' ne' piu' e ne' meno di cio' che un file server fa, ne ho fatti tantissimi, gestirle in locale invece che in remoto e' inefficente perche' richiederebbe l'installazione di diversi servizi di windows XP professional (home non va bene)
oltre che a qualche software specifico per le personalizzazioni, niente di che, il fatto e' se vuoi un sistema fatto bene devi semplicemente installare un file server ed il gioco e' fatto.
il file server e' separato dai pc e non bisogna installare nulla, funziona con tutti i gruppi di lavoro senza bisogno di installare nulla puoi usare sistemi linux etc etc etc....

contro la soluzione e' hardware/software e non soltanto software....

soluzioni soltanto software non sono pratiche e sopratutto quando si tratta di dati importanti non sono affidabili, e' dal 99 che faccio file server e ne ho visti di tutti i colori, gli utenti sanno distruggere i dati anche quando si utilizzano i sistemi di protezione piu' astuti per salvaguardali e spesso il backup e' l'unica soluzione al disastro(licenziamento in tronco)

pertanto senza girarci attorno, un file server e' quello che cerchi e ha tutte le funzioni che cerchi e molte di piu'....

tu mi chiederai e per un singolo computer devo montare un file server??!

certo, se non vuoi che il tuo commitente dopo 11 mesi e 29 giorni ti chiami dicendo qui non funziona niente...abbiamo perso dati importantissimi etc etc etc storie come il fallimento dell'attività e' colpa del vostro software etc etc etc....

in locale per definizione dettata dall'esperienza non si puo' proteggere nulla o poco altro.....a meno di non blindare letteralmente il sistema operativo, ossia impossibilitare anche a fare il piu' piccolo upgrade al sistema....

pertanto se ti serve un file server di gente disposta a farlo ce ne' un mucchio con tutto quello che richiedi....
lascia stare winrar e altre amenita' da micro ufficio se non addirittura personal....
homero è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 11:07   #54
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Plz spiegami meglio....

P.s. ricorda che un requisito importante è l'economicità e Linux per me è il cane di Charlie Brown!

Ultima modifica di ValeriaVitolo : 13-12-2004 alle 11:43.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 12:47   #55
homero
Senior Member
 
Iscritto dal: Dec 2000
Città: BARI
Messaggi: 1983
se siamo a questo livello allora e' inutile parlarne:

in pratica e' uno scatolotto grande circa 40x40x25 che si connette ad una rete ethernet e fa da hard disk condiviso con tutte le protezioni del caso, log, etc etc etc...

chi fa parte di quel gruppo di lavoro, accedde all'hard disk o cartelle o singoli file, come un normale net disk, se vuoi visionare i log e quant'altro ti connetti con telnet da un qualunque pc connesso in rete ed hai accesso remoto alla macchina....

il sistema operativo su cui gira tutto sto baraccone e' irrilevante, bisogna soltanto scegliere il grado di protezione e quanti gb volere mettere a disposizione degli utenti.
quanto costa sto scatolotto?

hard + software pronto per il test non meno di 2 mila euro a pezzo per un sistema completo + iva + trasporto + qualunque altra spesa aggiuntiva che non sia lo scatolotto, con un sistema da 100+100gb di store, se si ha bisogno di piu' spazio i prezzi aumentano anche se non di molto.....

a questo va aggiunto un ups e tutto quello che serve per proteggere elettricamente un sistema. che ogni ambiente di lavoro dovrebbe gia' avere in dotazione.
homero è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 13:13   #56
repne scasb
Bannato
 
Iscritto dal: Feb 2003
Messaggi: 947

Ultima modifica di repne scasb : 03-02-2005 alle 13:43.
repne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 17:20   #57
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Homero: dal basso della mia inesperienza non posso opinare quello che scrivi, anche se resto perplessa sulla capacità del file server di:

- consentire un accesso gerarchico (ovvero privilegi distinti per gruppi) ad uno stesso file...
- crittare e decrittare in maniera trasparente per l'utente i file sensibili...

Inoltre, a causa del costo, trovo sinceramente improponibile questa soluzione per un piccolo studio......



Repne.... inannzitutto i miei complimenti per il tuo lavoro.
Quello che mi esponi è la finalità, e non il mezzo per raggiungerla.
Sarebbe bello se riuscissimo a pianificare qualche soluzione standard.... anche se non ottimizzata.

Mi documento e cerco di postare qualche altra soluzione.

Grazie per l'attenzione.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 18:01   #58
homero
Senior Member
 
Iscritto dal: Dec 2000
Città: BARI
Messaggi: 1983
i privilegi ci sono tutti e sono anche sul singolo file, addirittura ciascun utente puo' avere una propria rappresentazione virtuale dell'hard disk senza spostare fisicamente i dati e senza fare inutili copie.
pertanto su un file A l'utente 1 puo' avere accesso in lettura, l'utente 2 puo' avere accesso in lettura/scrittura l'utente 3 puo' non avere il file nel suo virtual file sistem e quindi ignorarne del tutto l'esistenza.

quindi la precisione sul file e' elementare e non solo gerarchica.

crittare i file sensibili!?!?
il metodo piu' sicuro per crittare i file sensibili e' quello di usare un file sistem che preveda la crittazione sull'intera architettura dei file. e questo e' disponibile in tutte le salse.
se invece si richiede la crittazione on net..ossia anche dalle aventuali intercettazioni via rete esiste lo standard ssl2 che permette questo. ovviamente ci vuole un supporto driver per l'ssl per windows o l'installazione di un driver NFS ambedue disponibili.


per un piccolo studio?!?!?quanto piccolo?!?!? 2000 euro sono un bazzecola per un file server.....considerando che fa bure il backup automatico....

nel caso di 2 computer usati per scrivere un documento in word o database access o un foglio di excel....allora semplicemente basta ridimensione le proprie richieste e fare backup frequenti 3 al giorno dei dati....oltre a dotarsi di pazienza ed attenzione per controllare il comportamento dei singoli utenti (2)

se non si vuole investire in macchinari allora bisogna investire in risorse umane ossia avere collaboratori che non facciano pasticci.....

se si vuole un sistema di controllo automatizzato bisogna pagarlo e il preventivo di 2000 euro e' il piu' risicato in assoluto, ingenere si parte da 3500 euro.....

il problema e' che nessuna persona con un minimo di esperienza e di consapevolezza si imbarchera' in un progetto per la protezione dei dati sapendo che questo in locale non e' tecnicamente possibile vista la vulnerabilità di un sistema multipurpose com'e' windows....
consapevole che ogni perdita o violazione dei dati sarebbe imputata ad una sua responsabilità con conseguenze facilmente immaginabili.

quindi l'unica soluzione e' mettere un server con un relativo amministratore di sistema. oppure fidarsi dei propri collaboratori e fare frequenti backup...

in questo caso software per fare 3 o 4 backup al giorno ce ne sono moltissimi scegline uno e installa questo dopo di che basta controllare le revisioni ogni giorno ed avere un hard disk capiente....
homero è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 18:17   #59
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Mmmm.....

Tutto chiaro...

Solo continuo a non essere convinta sul fatto che un file server possa consentire un accesso gerarchico ad uno stesso file.

Cioè, all'interno di un DB, fare in modo che un utente possa vedere dei campi e non altri.


Cmq la tua soluzione è sinceramente la più adatta....

Ci faccio un pensierino, anche se continuo a provare ad allestire una soluzione economica e versatile per tutto il forum.

ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 13-12-2004, 18:27   #60
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da ValeriaVitolo
Cioè, all'interno di un DB, fare in modo che un utente possa vedere dei campi e non altri.
Questo lo può fare qualsiasi DBMS con la struttura delle tabelle progettate ad hoc...
cionci è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Missione Artemis II diretta verso la Lun...
Toy Story 5 arriva al cinema: è l...
Intel cambia rotta su Linux? Nuove assun...
Samsung aggiorna Bixby con One UI 8.5: p...
L'Etiopia vieta le auto a combustione: a...
Pirateria audiovisiva: la Guardia di Fin...
Ubisoft conferma due nuovi Far Cry in sv...
Chi vincerà il Festival di Sanrem...
G42 e Cerebras portano in India un super...
Offerte aggiornate del weekend Amazon: 7...
4 MacBook Air in offerta e scende a 939€...
Chrome cambia il tuo modo di lavorare: o...
Minimo storico iPhone 17 su Amazon: 909€...
USA, incriminati tre ingegneri della Sil...
Xbox: Phil Spencer lascia dopo 38 anni, ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:01.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v