Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-02-2016, 08:53   #61
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Credi che chi è abituato ad intercettare comunicazioni militari criptate (e decriptarle) si faccia problemi nel decriptare comunicazioni civili?
Fino a qualche anno fa una legge Usa impediva un algoritmo di cripatzione più complesso di 96bit (se non sbaglio). Poi qualche associazione per la privacy si mise a fare storie e con il beneplacido di FBI (fbi non NSA) la complessità fu spostata a 256bit (algoritmi che fino ad allora erano illegali), ancora certo che puoi essere sufficentemente al sicuro con un algoritmo non necessariamente troppo complesso (un algoritmo da 128bit 20 anni fa era inespugnabile)
Possibile, ma è un altro paio di maniche. E come diceva qualcuno, non ha valore in tribunale.
grana è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 08:56   #62
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5370
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Il supercomputer ce l'hanno le agenzie governative, allora perché non lo usano e chiedono aiuto ad Apple?
Nel sistema ipotizzato da me, il file decriptato non ce l'ho. L'utente ha il file in chiaro, lo cripta e lo spedisce nei miei server. Se lui poi ne ha altre copie e le lascia in giro per il mondo non sono affari miei. Io, ripeto, non ce l'ho.

Gli algoritmi in questo ambito sono matematica pura. Se poi si commettono errori nell'implementazione è un altro discorso (ma a quel punto si tratta di trovare un bug, in pratica), ma se, ripeto, ho scritto il software in modo che ci sia una sola porta, e la chiave sia univoca, IO non posso farci niente. Come ho detto, hanno i supercomputer, li usino per scardinare il sistema.

Allora devo iniziare a credere che il prodotto di Apple sia così sicuro che, con le immense risorse di NSA, FBI e altri, non sia possibile violarli in tempi "brevi"?
L'algoritmo è apple?
Se certo che quando utilizzi un appleid con attiva la cripatzione ai server non venga inviato ID in chiaro e la sola chiave criptata?
Certo che i primi 16 byte presenti nella chiave non rappresentano l'id?
Ti sto facendo degli esempi dove avere un dato in chiaro, e lo stesso criptato, permette una facile (relativa) scoperta della chiave, giusto perchè è matematica pura.
Che gli esperti pagati da aziende abbiano le OO sotto non lo metto in dubbio, come non dovresti mettere in dubbio che l'NSA ne abbiano altrettanti di esperti decrittografi magari con OOOO.
Il problema è:
Sono ammissibile le prove così ottenute?
Puoi scoprire le tue capacità agli altri per una questione da poco (confrontata magari alla decriptazione delle comunicazioni militari di Corea Del Nord)?
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 09:07   #63
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Quote:
Originariamente inviato da grana Guarda i messaggi
Colpa mia. Pensavo parlassimo di Apple.
Sei perdonato
Il riferimento , sfuggitoti, è anche alle OTT.
iCloud = la nuvola al succo di mela dove sono raccolti ed "interpretati" tutti i dati

Enjoy!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 09:13   #64
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5370
Quote:
Originariamente inviato da grana Guarda i messaggi
Possibile, ma è un altro paio di maniche. E come diceva qualcuno, non ha valore in tribunale.
Lo so, dato che sono stato io a sollevare la questione della legittimità delle prove.
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 09:33   #65
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Lo so, dato che sono stato io a sollevare la questione della legittimità delle prove.
Mi pareva, ma ero pigro e non volevo verificare. Mi sembrano obiezioni sensate.
grana è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 09:36   #66
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
L'algoritmo è apple?
Se certo che quando utilizzi un appleid con attiva la cripatzione ai server non venga inviato ID in chiaro e la sola chiave criptata?
No, non sono certo. Il mio dubbio è: nel momento in cui non viene inviata alcuna informazione in chiaro (e non essendoci backdoor), cosa potrebbe fare Apple? Sono tutte ipotesi, ovviamente.
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Il problema è:
Sono ammissibile le prove così ottenute?
Puoi scoprire le tue capacità agli altri per una questione da poco (confrontata magari alla decriptazione delle comunicazioni militari di Corea Del Nord)?
Hanno scatenato una guerra contro l'Iraq senza alcuna prova in mano; stiamo parlando di un processo per terrorismo in un Paese che versa miliardi "a fondo perduto" in agenzie governative che sono semi-indipendenti e su cui, forse, ogni tanto può intervenire il Presidente.
Qua, secondo me, vogliono solo far credere di non avere già in mano le chiavi per accedere a qualsiasi tipo di informazione. Ma ripeto, SECONDO ME.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 09:36   #67
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Sei perdonato
Il riferimento , sfuggitoti, è anche alle OTT.
iCloud = la nuvola al succo di mela dove sono raccolti ed "interpretati" tutti i dati

Enjoy!
Sempre senza prove, nè confutazione di quello che dico io. Del resto è una teoria complottista… sarei solo curioso di sapere se hai uno smartphone, che modello hai, e se usi la mail che provider hai.
Non ci si può fidare di nessuno quindi spero veramente che tu sia coerente in questo.
grana è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 09:44   #68
Radagast82
Senior Member
 
L'Avatar di Radagast82
 
Iscritto dal: Jun 2003
Città: Milano
Messaggi: 4784
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
Quel che non sappiamo è se la backdoor esiste già o meno.
L'FBI dice di non averla trovata in 2 mesi, da qui la loro istanza, ma ci sono backdoor che ci sono voluti anni per trovarle.

Ed il precedente è già stato creato, visto che il Giudice si è espresso, dopo aver esaminato sia l'istanza dell'FBI che le controdeduzioni di Apple.
Certo, "fa' specie" che siano stati usati i presupposti di una legge di 200 anni fa', ma così è stato deciso.

Ora si sta' creando il precedente per cui una Società si oppone ad un ordine del Giudice, tra l'altro in una causa che non è come tutte le altre, ma molto sensibile e seguita dagli americani.

E lo sta' facendo in un modo forse un po' troppo eclatante, cercando il favore dell'opinione pubblica, che non è detto che sia dalla sua parte, piuttosto chessò, un ricorso alla Corte Suprema, un'istanza al Presidente o qualcosa di simile, ammesso che ce ne fossero i presupposti, io non lo so.

Il problema sicuramente non riguarda solo Apple, ma tutto il settore, gli è andata male che quei terroristi abbiano usato un loro prodotto piuttosto che di un'altra marca.
quoto tutto. e al netto dei discorsi da bar, vi segnalo anche questo interessante articolo dell'espresso, che mi trova sostanzialmente d'accordo:
http://scorza.blogautore.espresso.re...er-la-privacy/

ah, e prima che i soliti noti si scatenino, il mio pensiero resta immutato anche a fronte di questo http://www.repubblica.it/tecnologia/...9/?ref=HRER3-1

da un lato capisco (relativamente) chi vuole a tutti i costi che i propri dati siano protetti, dall'altro però lo scenario che si profila è abbastanza inquietante. I nostri dati non sono nostri, ma delle società alle quali li stiamo dando. e queste società possono opporsi a qualsiasi richiesta di ottenerli, anche da parte di organi istituzionali.

Edit: aggiungo anche questo articolo di Severgnini, stavolta sul corriere: http://www.corriere.it/opinioni/16_f...7f226638.shtml

di cui riporto per comodità uno stralcio, a mio avviso particolarmente esemplificativo:
"Per fermare l’infezione del terrorismo islamista dobbiamo ricorrere a medicine sgradevoli: lo stiamo scoprendo in tanti, dovunque. Intercettazioni, telecamere, controlli ossessivi negli aeroporti. Pensate alla norma (americana) che prevede di dotare il bagaglio di una serratura accessibile alle autorità. Si chiama Tsa, da Transport Security Administration (parte del dipartimento di Homeland Security). Perché accettiamo che il bagaglio venga aperto a campione, da persone anonime, a nostra insaputa? E dovremmo rifiutare che il telefono venga controllato su richiesta precisa e motivata dell’autorità giudiziaria? La risposta non può essere «Perché la Apple ha più potere della Samsonite!»."
__________________
"...perché potresti riunire intorno a un tavolo il marinaio più coraggioso, il pilota più intrepido e il soldato più audace, e quale sarebbe il risultato? Le loro paure si sommano..." W. Churchill

Ultima modifica di Radagast82 : 18-02-2016 alle 09:55.
Radagast82 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 09:48   #69
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Questa lettera è una ammissione cristallina che fino a quando il SO non ha criptato "di default" tutte le info erano in chiaro nei server di Apple.
....e lo sono tutt'ora considerando che avendo chiave ed algoritmo , LORO, possono vedere in chiaro TUTTO!
Non vorrei sembrare precipitoso, ma sostanzialmente non hai capito niente.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 09:51   #70
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da grana Guarda i messaggi
Sinceramente, spero veramente che la gente qua non sia così fanboy da non capire l'importanza del problema, e che non è Apple vs Google. Tant'è che non è che google sia tanto contenta http://www.engadget.com/2016/02/17/g...apple-request/. Al limite, si può discutere se non sia comunque "giusto" perdere un po' di libertà in cambio di sicurezza, ma è quello il fulcro del discorso. Non è certo scrivere puttanate da fanboy come "è tutta pubblicità", "è l'ammissione cristallina che già ci spiavano", e "se non riescono neanche loro a sbloccarla che figura ci fanno" (dal mio punto di vista, una figura ottima. E' quello che si chiama un sistema sicuro, appunto).
Quoto anche la punteggiatura.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:22   #71
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Se ho un solo file in chiaro (e basterebbe per esempio anche il desktop.ini di windows, ma che sia immutabile ed indipendente dall'utente), il medesimo file criptato (non sono così esperto di crittografia e quindi se questo sia possibile anche per volumi, dischi criptati non ne sono sicuro) conoscendo il tipo di algoritmo di criptazione è sempre possibile risalire alla chiave (di qualsia complessità essa sia).
Con supercomputer potrebbe essere sufficiente un paio di minuti.
Tutti gli algoritmi sono scritti da essere umani, e c'è sempre un appiglio per semplificare la decriptazione mirata.
Ora io ti passo un file in chiaro e la corrispondente versione criptata con AES256 (e una password diversa da "123").
Se riesci a risalire dal secondo al primo ti dò un milione di euro.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:24   #72
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Allora devo iniziare a credere che il prodotto di Apple sia così sicuro che, con le immense risorse di NSA, FBI e altri, non sia possibile violarli in tempi "brevi"?
Fortunatamente sì. Anzi, mi auguro che lo siano anche gli altri.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:28   #73
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da GTKM Guarda i messaggi
No, non sono certo. Il mio dubbio è: nel momento in cui non viene inviata alcuna informazione in chiaro (e non essendoci backdoor), cosa potrebbe fare Apple? Sono tutte ipotesi, ovviamente.
Niente. Avrebbe del tutto le mani legate.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:40   #74
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Non c'è peggior sordo...

Quote:
Originariamente inviato da grana Guarda i messaggi
Sempre senza prove, nè confutazione di quello che dico io. Del resto è una teoria complottista… sarei solo curioso di sapere se hai uno smartphone, che modello hai, e se usi la mail che provider hai.
Non ci si può fidare di nessuno quindi spero veramente che tu sia coerente in questo.
Mai sentito parlare di cookie di profilazione?
Mai sentito parlare di privacy violata?
Mai sentito parlare di profilazione incorciata dei dati?
Mai sentito parlare di brokeraggio dati?

Se per te questi fatti sono complotti, mi rendo conto che vivi una realtà diversa da quella che l'umanità sta vivendo

E comunque se chiedi prove di ciò, ( e ti è sufficiente fare una ricerca su VARI motori di infomrazioni per aumentare la tua conoscenza ) inizio ad essere curioso su cosa intenda per prova e visto che argomentare è alla portata di tutti, sono io a chidere prove a te che non esista la raccolta indiscriminata dei dati a sopo di profilazione ( e rivendita dei dati !

Consapevole del funzionamento di QUESTA tecnologia, la uso partendo dal presupposto che tutte le informazioni che transitano per un terminale "SMART" ( a fregare ) siano raccolte , analizzate e rivendute.
Quindi agisco di conseguenza
Per il conto di posta elettronica evito quelli gratis!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:43   #75
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Non vorrei sembrare precipitoso, ma sostanzialmente non hai capito niente.
non vorresti, ma scrivendo ciò, "sembri" ingenuamente superficiale oltre che precipitoso!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:49   #76
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20689
Quote:
Originariamente inviato da Radagast82 Guarda i messaggi
quoto tutto. e al netto dei discorsi da bar, vi segnalo anche questo interessante articolo dell'espresso, che mi trova sostanzialmente d'accordo:
http://scorza.blogautore.espresso.re...er-la-privacy/

ah, e prima che i soliti noti si scatenino, il mio pensiero resta immutato anche a fronte di questo http://www.repubblica.it/tecnologia/...9/?ref=HRER3-1

da un lato capisco (relativamente) chi vuole a tutti i costi che i propri dati siano protetti, dall'altro però lo scenario che si profila è abbastanza inquietante. I nostri dati non sono nostri, ma delle società alle quali li stiamo dando. e queste società possono opporsi a qualsiasi richiesta di ottenerli, anche da parte di organi istituzionali.

Edit: aggiungo anche questo articolo di Severgnini, stavolta sul corriere: http://www.corriere.it/opinioni/16_f...7f226638.shtml

di cui riporto per comodità uno stralcio, a mio avviso particolarmente esemplificativo:
"Per fermare l’infezione del terrorismo islamista dobbiamo ricorrere a medicine sgradevoli: lo stiamo scoprendo in tanti, dovunque. Intercettazioni, telecamere, controlli ossessivi negli aeroporti. Pensate alla norma (americana) che prevede di dotare il bagaglio di una serratura accessibile alle autorità. Si chiama Tsa, da Transport Security Administration (parte del dipartimento di Homeland Security). Perché accettiamo che il bagaglio venga aperto a campione, da persone anonime, a nostra insaputa? E dovremmo rifiutare che il telefono venga controllato su richiesta precisa e motivata dell’autorità giudiziaria? La risposta non può essere «Perché la Apple ha più potere della Samsonite!»."
Infatti la questione ora è che Apple non vuole neanche collaborare con l'FBI per modificare una specifica serratura, di una specifica cassaforte, per poter provare X chiavi per aprirla senza che il contenuto vada a fuoco.

Non ci sta' nemmeno provando, perchè non vuole far vedere ai suoi clienti di cassaforti, che loro possono intervenire.
Se solo mostrassero che è possibile modificare una sola serratura, tutte le serrature fino ad ora vendute, sarebbero a rischio.

Ma su questo punto potrebbero anche sbagliarsi, ed in ogni caso, hanno loro il potere di dire che questa decisione è sbagliata quando l'autorità giudiziaria ha stabilito che non lo è?
E' lecito chiedere di cambiare la legislazione per il futuro, ma con questa legislazione, il Giudice ha deciso in questo modo.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:54   #77
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5370
Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Ora io ti passo un file in chiaro e la corrispondente versione criptata con AES256 (e una password diversa da "123").
Se riesci a risalire dal secondo al primo ti dò un milione di euro.
se mi passi anche l'asic tra una settimana puoi fare bonifico.
O credi che si usino i processori per decriptare i dati.
Ci sono asic specifici per il solo decriptaggio che restituisco risultati con ordini di grandezza diverse volte superiori alle vga (le cpu non le devi proprio considerare, sarebbe come scavare in miniera con il cucchiaino).
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:55   #78
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
Infatti la questione ora è che Apple non vuole neanche collaborare con l'FBI per modificare una specifica serratura, di una specifica cassaforte, per poter provare X chiavi per aprirla senza che il contenuto vada a fuoco.

Non ci sta' nemmeno provando, perchè non vuole far vedere ai suoi clienti di cassaforti, che loro possono intervenire.
Se solo mostrassero che è possibile modificare una sola serratura, tutte le serrature fino ad ora vendute, sarebbero a rischio.

Ma su questo punto potrebbero anche sbagliarsi, ed in ogni caso, hanno loro il potere di dire che questa decisione è sbagliata quando l'autorità giudiziaria ha stabilito che non lo è?
E' lecito chiedere di cambiare la legislazione per il futuro, ma con questa legislazione, il Giudice ha deciso in questo modo.
Se il file l'ho criptato con il vecchio algoritmo, modificando quest'ultimo, come faccio a decriptarlo? Ripeto, tecnicamente. Il file è criptato, ci vuole QUELLA SPECIFICA chiave per ottenere i dati in chiaro. Fine.

Qua si arriverà a chiedere che ci sia una sorta di chiave universale, da dare all'agenzia governativa di turno.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 10:56   #79
Radagast82
Senior Member
 
L'Avatar di Radagast82
 
Iscritto dal: Jun 2003
Città: Milano
Messaggi: 4784
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
Infatti la questione ora è che Apple non vuole neanche collaborare con l'FBI per modificare una specifica serratura, di una specifica cassaforte, per poter provare X chiavi per aprirla senza che il contenuto vada a fuoco.

Non ci sta' nemmeno provando, perchè non vuole far vedere ai suoi clienti di cassaforti, che loro possono intervenire.
Se solo mostrassero che è possibile modificare una sola serratura, tutte le serrature fino ad ora vendute, sarebbero a rischio.

Ma su questo punto potrebbero anche sbagliarsi, ed in ogni caso, hanno loro il potere di dire che questa decisione è sbagliata quando l'autorità giudiziaria ha stabilito che non lo è?
E' lecito chiedere di cambiare la legislazione per il futuro, ma con questa legislazione, il Giudice ha deciso in questo modo.
esatto. perchè leggendo bene, quello che chiede l'FBI è la disattivazione del sistema che cancella i dati dal telefono dopo 10 tentativi sbagliati di pin.
Non ha chiesto di decriptare i dati, ma di fare in modo che loro possano usare tecniche di brute force per accedervi.
mah, tema sicuramente controverso, e la posizione che stanno assumendo tutti i big sul tema non mi piace.
__________________
"...perché potresti riunire intorno a un tavolo il marinaio più coraggioso, il pilota più intrepido e il soldato più audace, e quale sarebbe il risultato? Le loro paure si sommano..." W. Churchill
Radagast82 è offline   Rispondi citando il messaggio o parte di esso
Old 18-02-2016, 11:05   #80
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da Radagast82 Guarda i messaggi
esatto. perchè leggendo bene, quello che chiede l'FBI è la disattivazione del sistema che cancella i dati dal telefono dopo 10 tentativi sbagliati di pin.
Non ha chiesto di decriptare i dati, ma di fare in modo che loro possano usare tecniche di brute force per accedervi.
mah, tema sicuramente controverso, e la posizione che stanno assumendo tutti i big sul tema non mi piace.
Io spero che la posizione di Apple non cambi e che tutti gli altri si adeguino. Gli USA investono miliardi nella agenzie come la NSA e poi vedono fucili al primo squilibrato che passa per strada.
GTKM è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Nostalgico, ma moderno: il nuovo THEC64 ...
AVM avvia la distribuzione di FRITZ! OS ...
Super offerte Bose: le QuietComfort a me...
Epic vince (ancora) contro Google: Andro...
Sconti nuovi di zecca su Amazon: 27 arti...
Un'esplorazione del 'lato oscuro' di Fac...
Apple ha venduto 3 miliardi di iPhone da...
Grandi sconti oggi sugli spazzolini elet...
Reddit sfida Google: vuole diventare il ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1