Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-01-2005, 19:00   #61
12pippopluto34
Senior Member
 
L'Avatar di 12pippopluto34
 
Iscritto dal: Mar 2004
Messaggi: 861
Quote:
Originariamente inviato da Maury
Mi ha distrutto tutto ciò che riguarda rete ed accessi, grazie tante MS

Cioe'?

Dicci, dicci...
__________________
S’i’ fosse fuoco, arderei ‘l mondo;
s’i’ fosse vento, lo tempestarei,
s’i’ fosse acqua, i’ l’annegherei;
s’i’ fosse Dio, mandereil’ en profondo.
12pippopluto34 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 19:07   #62
Senator
Utente sospeso
 
L'Avatar di Senator
 
Iscritto dal: Mar 2004
Città: Napoli
Messaggi: 1644
Re: Eheheheh

Quote:
Originariamente inviato da ripe
E' la moda del momento dare addosso a M$, qualsiasi cosa faccia... anche quando ci regala un ottimo prodotto come questo! Eheheheheh...!
bravo è proprio cosi

purtroppo è sempre l'albero più alto quello a prendere più vento.
__________________
Case Thermaltake xaser III-Monitor Philips202p40-CorsairTX750W-rampage_formula-QX6850@3600Ghz-8.0GbRam-2xSegeate500Gb_raid0-2XSapphire3850_512mb_CF-Audigy2ZS Platinum-Creative GigaWorks7.1
Senator è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 19:13   #63
Manwë
Senior Member
 
L'Avatar di Manwë
 
Iscritto dal: Nov 2001
Città: Taniquetil
Messaggi: 7813
Re: Eheheheh

Quote:
Originariamente inviato da ripe
E' la moda del momento dare addosso a M$, qualsiasi cosa faccia... anche quando ci regala un ottimo prodotto come questo! Eheheheheh...!

E' la moda dal 1985
__________________
AMD Ryzen 9 7950X @6GHz • Arctic Liquid Freezer II 360 • Asus ROG STRIX X670E-E • Corsair Vengeance RGB 6000MTs C30 32GB • Asus Prime RTX 4070S OC • Creative Labs Sound Blaster Z SE ͏• WD Black SN850X 2TB • Corsair RM1000X • Corsair 5000D Airflow ͏• Samsung Odyssey G27 @240Hz 32"
Manwë è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 19:14   #64
12pippopluto34
Senior Member
 
L'Avatar di 12pippopluto34
 
Iscritto dal: Mar 2004
Messaggi: 861
Re: W SPYBOT

Quote:
Originariamente inviato da Manwë
Spybot è opensource quindi migliore.

Sicuro?
Migliore o no, AFAIK Spybot SD non e' open source, tanto che dalla licenza della release 1.4b2 leggo quanto segue:
Quote:
[cut]
II.a. Disassemblaggio
Come per quasi tutto il software, il disassemblaggio del programma non è consentito. Se qualcuno ha dubbi riguardo la genuinità del codice, lo farò analizzare da un'organizzazione di fiducia, come un'università, vincolata ad alcune limitazioni (per esempio soltanto una copia, per un tempo limitato, che deve essere rimossa dopo la scadenza del periodo di valutazione).
[cut]
II.d. Utilizzo dell'applicazione nel suo insieme
L'utilizzo gratuito è limitato all'applicazione nella sua interezza. L'impiego singolo di parti di essa, ad esempio del database o dei plug-ins, non è consentito.
[cut]
III.a. Distribuzione a privati
Puoi liberamente distribuire singole copie del programma semprechè questa licenza o altri file del pacchetto non vengano modificati.

III.b. Servizio di Mirroring
Se desideri creare siti mirror di Spybot-S&D puoi farlo sempreè non modifichi il pacchetto originale.
[cut]
Poi potrei benissimo sbagliarmi, eh!
__________________
S’i’ fosse fuoco, arderei ‘l mondo;
s’i’ fosse vento, lo tempestarei,
s’i’ fosse acqua, i’ l’annegherei;
s’i’ fosse Dio, mandereil’ en profondo.
12pippopluto34 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 19:27   #65
riva.dani
Senior Member
 
L'Avatar di riva.dani
 
Iscritto dal: Oct 2002
Messaggi: 3922
Io sono ottimista, anche se nn sono un afn di m$... se poi anche fabio ne parla bene, allora lo provo al volo!
riva.dani è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 19:38   #66
Syphon
Senior Member
 
L'Avatar di Syphon
 
Iscritto dal: Nov 2004
Città: Catania
Messaggi: 2961
Ragazzi ma guardate in faccia la realtà...
Windows ha al suo interno una marea di spyware e Microsoft casa produttrice di Windows crea un anti-spyware...

Ora mettendoci anke tutta la buona volontà del mondo nn si può nn pensare ke nn ci sia un conflitto d'interessi....

Sul fatto dell'open source e del formato chiuso o aperto quello della modifica per atti dannosi penso sia un caso possibile, ma improbabile...è proprio il fatto ke KINQUE possa mettere gli okki sul codice sorgente aiuta nell'eliminazione di bug e porkerie varie...

Microsoft è convinta del fatto segreto = Sicuro....

Avete mai notato come un file di testo salvato in doc sia + grande rispetto allo stesso testo salvato con un'altro editor di testo?

Leggete il file con programma ke estrapola solo i caratteri ascii troverete molte cose interessanti...dai parametri di formattazione al testo precedentemente cancellato....dalla data di creazione all'elenco dei nomi ke il file ha avuto...

Io sono convinto ke sia meglio avere qualkosa ke nn abbia segreti ke mi faccia vedere quello ke fa...

Questa è la mia modestissima opinione...
Ognuno è liberissimo di pensare quello ke vuole....
Syphon è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 23:03   #67
DjMix
Senior Member
 
L'Avatar di DjMix
 
Iscritto dal: Mar 2002
Città: Padova
Messaggi: 1507
Quote:
Originariamente inviato da fek
Non devo convincere tutti. Mi basta che qualcuno lo usi credendo di usare l'originale (tanto non c'e' alcun controllo sulle signature) ed ho gia' arrecato un danno.
Hai perso molti pezzi per strada. Tanto per cominciare, una distribuzione è composta solo dai pacchetti che sono presenti nella distribuzione stessa, e questi vengono controllati e mantenuti in modo rigoroso. Se tu ti modifichi un programma inserendo spyware, devi convincere i manteiner delle varie distribuzioni ad usare il tuo e non l'originale; purtoppo:
1) loro si che il codice lo guardano;
2) dato che non sanno da dove spunti ti ignorano.

E così in una distribuzione ti becchi sempre software che, grazie al fatto che è libero, è stato verificato e sei sicuro che non abbia porcheria dentro.

Quote:
Originariamente inviato da fek
Nel secondo caso distribuisco una copia contraffatta e mi tengo i sorgenti senza distribuirli:
Ehm... sei in apertissima violazione della GPL.. spero che i sorgenti che hai preso non siano GPL-compatibili o sei passibile di denuncia (oltre che per il fatto che ci hai messo dentro spyware, ovviamente)

Quote:
Originariamente inviato da fek
Esatto, tutto e' possibile e come dici e' stato gia' fatto. Come vedi l'open source non e' la panacea di tutti i mali come lo stavi definendo.
Ovvio che non c'è open source che tenga contro uno che ha voglia di far danni, però aiuta, non credi? molto più che la "security by obscurity", direi (e non solo io, beninteso)
__________________
Things should be as simple as possible, but not simpler. (Albert Einstein)
Mi hanno sempre fatto credere che nell'incertezza è meglio prendere: ma se io prendo, chi è che dà? (Negrita, Bambole)
Dapprima ti ignorano, poi ti ridono dietro. Poi cominciano a combatterti. Poi tu vinci. (Mahatma Gandhi)
DjMix è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 09:14   #68
maxfrata
Senior Member
 
L'Avatar di maxfrata
 
Iscritto dal: Nov 2001
Città: Milano (day), Crema (night), Roma (week-end)
Messaggi: 803
Scusate ma dove avete visto che Spybot è open source... io leggo che è Freeware, non open source, che è tutta un'altra cosa. Dove è possibile scaricare i sorgenti?

Poi vorrei rispondere a fry che dice
Quote:
e poi il controllo dell'originalità di windows mi sembra davvero un'infamata!
...

ma ti rendi conto di quello che dici? non è infame invece copiarlo vero? Se la microsoft fosse tua, tu come ti sentiresti a sapere che ci sono milioni di copie contraffatte? non faresti qualcosa per eliminare questo danno alla tua società?
Io sono un linuxiano ma per il semplice fatto che Windows non mi piace e non lo ritengo un buon sistema operativo. Ma di certo non sputo addosso alla microsoft "PER PRINCIPIO". Se vuoi usare windows lo compri, altrimenti ci metti linux. Di certo non è infame controllare se la tua copia è pirata o meno....
Vabbè... finiamo la polemica qui che è meglio.
Un'ultima cosa sul fantomatico ALEXIA.
Vi posto cosa c'è scritto nelle FAQ di Spybot
Quote:
Perchè Spybot-S&D non individua e rimuove la chiave di registro di Alexa associata alla funzione di ricerca degli Oggetti correlati di IE, come altre utilità anti spyware?

Spesso questa chiave è chiamata semplicemente Alexa, ma ciò è sbagliato per due motivi:
1. chiamandola semplicemente Alexa, potrebbe essere confusa con la barra di Alexa, e
2. questa non è una chiave creata da Alexa. E' una chiave di Microsoft Internet Explorer key che punta ad una DLL Microsoft e ad un file HTML locale di Microsoft. Quest'ultimo reindirizza su una pagina MS online, e soltanto quella pagina reindirizza al motore di ricerca di Alexa.

Secondo me, piuttosto che rimuovere quella chiave, sarebbe opportuno rendere disponibile uno o più motori di ricerca alternativi.
L'italia... un popolo di professori...
maxfrata è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 10:36   #69
Castellese
Member
 
Iscritto dal: Jul 2002
Città: Ceccano
Messaggi: 255
Re: x frankie

Quote:
Originariamente inviato da aLLaNoN81
mi sa che invece dovresti provarlo il firewall di xp... è vero che non ti chiede nulla... ma solo perchè blocca TUTTO tranne le cose che abiliti tu manualmente... devi settare tutte le porte a mano. E' scomodo (rispetto a firewall che usano funzioni di learning mode, questo è sicuro), ma anche se non avverte se un'applicazione tenta di connettersi ad internet, di sicuro la blocca.
Ma che, solo a me lo chiede prima di bloccare i programmi???
Castellese è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 10:41   #70
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11782
Quote:
Originariamente inviato da DjMix
Hai perso molti pezzi per strada. Tanto per cominciare, una distribuzione è composta solo dai pacchetti che sono presenti nella distribuzione stessa, e questi vengono controllati e mantenuti in modo rigoroso. Se tu ti modifichi un programma inserendo spyware, devi convincere i manteiner delle varie distribuzioni ad usare il tuo e non l'originale; purtoppo:
1) loro si che il codice lo guardano;
2) dato che non sanno da dove spunti ti ignorano.
Io avro' perso pezzi per strada, ma tu sei totalmente fuori strada. Tu descrivi un mondo ideale, non il mondo reale. Gia' gli esempi che altri, e non io, hanno portato di casi di contraffazione che sono andati esattamente come dico io dimostrano che il tuo e' un mondo irreale. In realta' le cose vanno in maniera diversa: che sappiano da dove spunti o meno, la stragrande maggioranza dei progetti OS accetteranno molto probabilmente quello che scrivo.
Il mantainer che controlla poi ogni riga di codice in maniera rigorosa (ma sai che vuol dire fare code inspection in maniera rigorosa) e' pura fantasia. Non lo fa e anche se volesse farlo, non potrebbe in maniera rigorosa, perche' code inspection rigorose richiederebbero il sedere nella stessa stanza e discutere sul codice. Vedo il mantainer che prende l'aereo ogni due giorni e si va a fare una bella code inspection in Australia

Quote:
E così in una distribuzione ti becchi sempre software che, grazie al fatto che è libero, è stato verificato e sei sicuro che non abbia porcheria dentro.
E' stato verificato da chi? E' stato verificato come? Te l'ho detto prima, vivi in un mondo fantastico, ma la realta' e' molto diversa: il codice OS e' bacato allo stesso modo ed e' intrinsecamente di peggiore qualita', perche' molte pratiche riconosciute per aumentare la qualita' del software non possono fisicamente essere applicati.
Sarei curioso di sapere quanti progetti OS fanno sistematicamente Test Driven Development e Code Inspection formali.
Ma se pensi che per trovare i difetti nel codice basti dargli una lettura allora non c'e' spazio per ulteriore discussione.

Quote:
Ehm... sei in apertissima violazione della GPL.. spero che i sorgenti che hai preso non siano GPL-compatibili o sei passibile di denuncia (oltre che per il fatto che ci hai messo dentro spyware, ovviamente)
Sono in apertissima violazione della legge se e' per questo, ma che mi interessa? Il mio scopo era creare un danno, sfruttando le facilitazioni che l'OS mi mette a disposizione. E come vedi e' molto semplice avendo il codice a disposizione.

Quote:
Ovvio che non c'è open source che tenga contro uno che ha voglia di far danni, però aiuta, non credi? molto più che la "security by obscurity", direi (e non solo io, beninteso)
Credo, e penso di aver portato qualche argomento a sostegno della mia tesi, che non solo non aiuto, ma e' anche deleterio:

- avere il codice a disposizione per essere facilmente modificato in maniera malevola non aiuta
- non avere controlli sulla legittimita' di cio' che l'utente installa (anche peggio si compila) non aiuta
- non avere alcuna autenticazione del software usato non aiuta
fek è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 11:05   #71
Ikitt_Claw
Senior Member
 
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
Quote:
Originariamente inviato da fek
Io avro' perso pezzi per strada, ma tu sei totalmente fuori strada. Tu descrivi un mondo ideale, non il mondo reale.
No, lui descrive il mondo reale; poi ovviamente la gente sbaglia, ma questo e` un'altro discorso.
Quote:
a' gli esempi che altri, e non io, hanno portato di casi di contraffazione che sono andati esattamente come dico io dimostrano che il tuo e' un mondo irreale.
In tutti i casi che ho visto in questo thread, o anche in generale, c'era di mezzo una compromissione del server. In quel caso arrivederci e grazie, l'attaccante poteva cancellare il CVS, mettere foto di ornitorinchi in prima pagina, non fare nullla...
Quote:
In realta' le cose vanno in maniera diversa: che sappiano da dove spunti o meno, la stragrande maggioranza dei progetti OS accetteranno molto probabilmente quello che scrivo.
Dipende da come sono gestiti.
Quote:
Il mantainer che controlla poi ogni riga di codice in maniera rigorosa (ma sai che vuol dire fare code inspection in maniera rigorosa) e' pura fantasia.
Se lo dici tu
Quote:
Non lo fa e anche se volesse farlo, non potrebbe in maniera rigorosa, perche' code inspection rigorose richiederebbero il sedere nella stessa stanza e discutere sul codice. Vedo il mantainer che prende l'aereo ogni due giorni e si va a fare una bella code inspection in Australia
Ti ricordo che con questa tesi te attacchi la tipologia di sviluppo distribuito in se, sia open source sia closed source. Se una ditta commerciale ha sede a tokyo e a new york e` esattamente nella stessa situazione.
Ricordo anche che sebbene sia un metodo di sviluppo molto diffuso, lo sviluppare open source non implica in alcun modo sviluppare in modo distribuito
Quote:
Sono in apertissima violazione della legge se e' per questo, ma che mi interessa? Il mio scopo era creare un danno, sfruttando le facilitazioni che l'OS mi mette a disposizione. E come vedi e' molto semplice avendo il codice a disposizione.
Mah, non credo te ne importi alcunche`, ma mica mi hai convito...
Quote:
- avere il codice a disposizione per essere facilmente modificato in maniera malevola non aiuta
- non avere controlli sulla legittimita' di cio' che l'utente installa (anche peggio si compila) non aiuta
- non avere alcuna autenticazione del software usato non aiuta
Hai anche le tue ragioni, peccato che non sia cosi` (o perlomeno mancano ancora qui due-tre passaggi intermedi...)
Ikitt_Claw è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 12:10   #72
friwer
Senior Member
 
L'Avatar di friwer
 
Iscritto dal: Jun 2002
Città: BN
Messaggi: 2233
risultato del test

di fronte ad un nuovo software, prima provo poi parlo.
incuriosito da questa discussione, ho aggiornato ad-aware e spybot ed installato questo di casa microsoft.
RISULTATI DEL TEST:
Ad-Aware: 0 problemi individuati, solo cronologie
Spybot: 0 problemi individuati
MS Antispyware: 1 problema individuato (SearchSquire Adware, una toolbar dice lui che non ho mai avuto semplicemente perchè non uso IE), diversi warning ignorati
Conclusioni:
usando firefox e un pò di accortezza + buon senso non c'è bisogno di protezioni da spyware REALTIME. Uso da + di un anno Winpatrool che monitorizza lo startup, il registro e i servizi attivi, occupando solo 2Mb in memoria.
Attendo la final per ulteriori considerazioni

Ultima modifica di friwer : 08-01-2005 alle 12:12.
friwer è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 13:51   #73
Runfox
Senior Member
 
Iscritto dal: Sep 1999
Messaggi: 1730
provato

Ho appena reinstalalt windows, ho colto l'occasione per testare questo prodotto su un sistema quindi "pulito", alexa NON viene trovato
Runfox è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 14:01   #74
Runfox
Senior Member
 
Iscritto dal: Sep 1999
Messaggi: 1730
adaware

Ho appena provato adaware SE anche questo nno trova alexa, strano perchè mi pareva di ricordare che fosse uno spyware che veniva trovato sempre dopo un'installazione di windows
Runfox è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 14:19   #75
Runfox
Senior Member
 
Iscritto dal: Sep 1999
Messaggi: 1730
spy bot

Questo ha trovato 5 DSO Exploit, nessun Alexa.

Quindi windows non contiene spyware, almeno secondo questi 3 programmi
Runfox è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 14:29   #76
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3680
L'NSA puo' controllare tutto quello che vuole, tanto
usano filtri bayesiani o roba simile per filtrare
l'enorme mole di dati che raccolgono, quindi finche' non
parli di "bombe attentati spionaggio cospirazione"
neanche gli appare sul monitor quello che scrivi
(salve agente dell'NSA,passa pure oltre).
Quello che mi fa girare le scatole e' che ALTRI
mi spiino con intenti del tutto differenti, come ad
esempio cancellarmi gli mp3 senza sapere se sono
copie di backup per il mio lettore portatile oppure
sono copie illegali. A questo serve il tanto decantato
sistema di indicizzazione di Longhorn.
A questo servono i brevetti softw. (le software
patents): a non fare funzionare piu' il software
freeware.

Questo prodotto (MS antispyware) e' uscito perche' una
volta che avranno attivato Palladium, non si potranno
piu' installare i software FREE (izArc, spybot,
etc.etc.) e quindi M$ si sentiva "in dovere" di fornire
un antispyware che giri anche con palladium attivo.
Sara' una scelta obbligata, controllera' le licenze
dei vostri programmi dalla prima all'ultima,escludendo
cosi' tutto il free e l'opensource.
Indicizzera' tutti i vostri file multimediali.
(cosi' potranno comodamente leggerli da remoto).

Ah, avere il codice a disposizione non serve ad hackare
un programma, in quanto l'hacking viene fatto sui
binari, che possono differire a seconda dei sistemi
(ad esempio la mia gentoo linux compilata per amd su un
processore intel manco partirebbe...).
Se volete un infarinatura di hacking andate pure a cercarvi
in rete qualche documento specifico, visto che ne circolano
alcuni (obsoleti, ma decenti ai fini di studio).
Se un hacker/cracker dovesse leggersi tutto il sorgente per
trovare una vulnerabilita' staremmo a posto, ci vorrebbero 5
anni per ogni vulnerabilita'. Il metodo piu' semplice che
invece mi viene in mente e' ad esempio (lo usavano
qualche anno fa) SoftICE, che permette di vedere quali
istruzioni vengono eseguite in un particolare momento
dell'esecuzione (step executing).

Ultima modifica di DevilsAdvocate : 08-01-2005 alle 14:39.
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 14:41   #77
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3680
P.S.: se usi XPantispy prima di testare con spybot o
ad-aware, per forza non trovi ALEXA....
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 15:23   #78
Runfox
Senior Member
 
Iscritto dal: Sep 1999
Messaggi: 1730
non ho usato nulla ne xpantispy ne dustbuster, nessun tool di rimozione, ho installato windows ed usato i 3 softwares
Runfox è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 15:32   #79
nemo74
Senior Member
 
Iscritto dal: Mar 2003
Città: milano
Messaggi: 412
scusate forse ho letto male il titolo del 3d.

mi sembrava si parlasse di un programma beta nn di politica aziendale.

sarà meglio spostare tutto in piazzetta?
nemo74 è offline   Rispondi citando il messaggio o parte di esso
Old 08-01-2005, 16:06   #80
RaouL_BennetH
Senior Member
 
L'Avatar di RaouL_BennetH
 
Iscritto dal: Sep 2004
Messaggi: 3967
Quote:
Originariamente inviato da fek
Ma se pensi che per trovare i difetti nel codice basti dargli una lettura allora non c'e' spazio per ulteriore discussione.
Solo su questo tuo punto, potresti spiegarmi perchè non basterebbe una "semplice" lettura?

No polemica, sono solo curioso.
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek
RaouL_BennetH è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
Da Microsoft due nuovi Surface Laptop 5G...
Processore NVIDIA N1X slittato al 2026: ...
Tesla, nel secondo semestre più a...
One UI 8 Watch arriva su Galaxy Watch Ul...
Moon Studios scarica Xbox: No Rest for t...
L'idea di JPMorgan: prestiti e finanziam...
Candy Crush: non solo il gioco! Arriva a...
Ecco come siamo riusciti a raccogliere l...
Agentic AI Framework: l'IA basata su age...
Offerte Amazon pazze di luglio: portatil...
Scoppierà la bolla AI? Gli econom...
Il potere dei coupon e delle offerte Ama...
Tesla fotovoltaica, funziona davvero? Un...
Ribassi clamorosi sui robot Narwal: scon...
Dopo OpenAI anche Gemini Deep Think conq...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1