Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Warhammer 40,000 Space Marine 2: epicità allo stato puro
Recensione Warhammer 40,000 Space Marine 2: epicità allo stato puro
Sequel dell'intramontabile action del 2011, Warhammer 40,000: Space Marine 2 celebra l'iconico universo grimdark di Games Workshop con un gioco esaltante, un ibrido tra action e third-person shooter ad alto tasso di testosterone che vi farà sentire degli autentici Adeptus Astartes.
Recensione Insta360 Link 2 e Link 2C: l'evoluzione della videoconferenza con l’AI
Recensione Insta360 Link 2 e Link 2C: l'evoluzione della videoconferenza con l’AI
Insta360 lancia due nuove webcam di alta gamma, Link 2 e Link 2C, evoluzione del modello precedente. Progettate per professionisti e content creator, offrono funzionalità avanzate testate in vari scenari d'uso durante diverse settimane di prova.
Star Wars Outlaws e il nuovo Canone
Star Wars Outlaws e il nuovo Canone
Ecco qualche considerazione sull'ultimo videogioco di Star Wars, Outlaws, e sui suoi rapporti con il Canone di Star Wars. Accolto in maniera troppo severa, al limite di qualche difetto tecnico Outlaws si rivela interessante in termini di nuove tecniche di narrazione.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-01-2018, 13:49   #861
Adone_1985
Senior Member
 
L'Avatar di Adone_1985
 
Iscritto dal: Apr 2009
Città: Roma
Messaggi: 4050
Ragazzi non c’entra nulla il discorso Intel o amd qui si parla di produttori di schede madri che collaborano con i produttori di processori e rilasciano bios aggiornati punto. Il discorso è questo come diceva Averell....

Io intanto ho mandato una mail al supporto asrock e vediamo che mi risponde...sono alcuni produttori di mobo a fottersene a mio avviso
__________________
ALI:Corsair HX1000i MB:Ashrock x99 extreme4 CPU:i7 5820k 4.5ghz DISSI:Artic Freezer GPU:Zotac 3080 AMP RAM:16GB Kingston HyperX SSD:Crucial M2 250gb-Crucial 500gb mx
Adone_1985 è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 13:52   #862
Adone_1985
Senior Member
 
L'Avatar di Adone_1985
 
Iscritto dal: Apr 2009
Città: Roma
Messaggi: 4050
Quote:
Originariamente inviato da Mini4wdking Guarda i messaggi
Ricordo a tutti che il microcode si può applicare ANCHE A LIVELLO DI SISTEMA OPERATIVO, e non solo con aggiornamento bios.
Come sta facendo AMD in collaborazione con Microsoft (che lo inserirà in una patch di windows update) e con la comunità Linux.
Si ma credo che sia sempre meglio applicarlo dal Bios
__________________
ALI:Corsair HX1000i MB:Ashrock x99 extreme4 CPU:i7 5820k 4.5ghz DISSI:Artic Freezer GPU:Zotac 3080 AMP RAM:16GB Kingston HyperX SSD:Crucial M2 250gb-Crucial 500gb mx
Adone_1985 è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 13:54   #863
Mister D
Bannato
 
Iscritto dal: Jun 2011
Città: Forlì
Messaggi: 8199
Articolo interessante

Per i più volenterosi, qua un bel articolo che spiega perché a seconda delle architettura le patch possono portare più o meno perdita di performance:
https://arstechnica.com/gadgets/2018...t-performance/
In particolare AMD essendo vulnerabile solo a spectre, entrambe le varianti come ha specificato ieri il VP di AMD:
https://www.amd.com/en/corporate/spe...?sf178974629=1
avrà impatto minore rispetto ad intel che le tutte e tre. Oltre a questo ryzen sarà meno colpito dalla perdita di performance perché la BPU è stata cambiata rispetto le precedenti architetture e la soluzione scelta è più protetta rispetto ad altre. Così dei tre metodi di protezione rispetto alla variante 2 gli verranno applicati solo quelli meno penalizzanti. Dagli FX in giù invece si beccheranno anche la protezione più penalizzante.
Buona lettura
Mister D è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 13:59   #864
lilliput
Senior Member
 
Iscritto dal: Nov 2001
Messaggi: 727
Quote:
Originariamente inviato da lilliput Guarda i messaggi
HP ha messo nero su bianco una lista di server che hanno o che prossimamente riceverano bios fixati dal bug.
In particolare ci sono dei loro server con Ivy e Sandy che riceveranno tra Gen19 e Gen24 l'update.

Speriamo che Intel renda allora pubblico il relativo microcode per noi più sfortunati
Ecco il link di cui parlavo:
https://support.hp.com/us-en/document/c05869091/

lilliput è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 14:04   #865
s-y
Senior Member
 
L'Avatar di s-y
 
Iscritto dal: Nov 2007
Messaggi: 8368
Quote:
Originariamente inviato da Adone_1985 Guarda i messaggi
Si ma credo che sia sempre meglio applicarlo dal Bios
si

poi c'è un livello diciamo intermedio, cioè il bootloader (valido di sicuro per linux, per altri os *nix compresi non sono informato con sufficiente affidabilità)
s-y è online   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 14:06   #866
Adone_1985
Senior Member
 
L'Avatar di Adone_1985
 
Iscritto dal: Apr 2009
Città: Roma
Messaggi: 4050
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Se hai un sandy bridge il produttore di mobo non ci può fare niente visto che Intel non ha rilasciato nulla.
O ho capito male io?
Allora potrei aver capito male anche io ...ma credo sia una cosa proprio scadente da parte di Intel se accadesse...
__________________
ALI:Corsair HX1000i MB:Ashrock x99 extreme4 CPU:i7 5820k 4.5ghz DISSI:Artic Freezer GPU:Zotac 3080 AMP RAM:16GB Kingston HyperX SSD:Crucial M2 250gb-Crucial 500gb mx
Adone_1985 è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 14:09   #867
Adone_1985
Senior Member
 
L'Avatar di Adone_1985
 
Iscritto dal: Apr 2009
Città: Roma
Messaggi: 4050
Quote:
Originariamente inviato da lilliput Guarda i messaggi
Abbiamo avuto la risposta in parte
__________________
ALI:Corsair HX1000i MB:Ashrock x99 extreme4 CPU:i7 5820k 4.5ghz DISSI:Artic Freezer GPU:Zotac 3080 AMP RAM:16GB Kingston HyperX SSD:Crucial M2 250gb-Crucial 500gb mx
Adone_1985 è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 15:02   #868
nitro89
Senior Member
 
L'Avatar di nitro89
 
Iscritto dal: Dec 2005
Messaggi: 2723
Quote:
Originariamente inviato da Mini4wdking Guarda i messaggi
Ricordo a tutti che il microcode si può applicare ANCHE A LIVELLO DI SISTEMA OPERATIVO, e non solo con aggiornamento bios.
Come sta facendo AMD in collaborazione con Microsoft (che lo inserirà in una patch di windows update) e con la comunità Linux.
https://en.wikipedia.org/wiki/Microcode

La patch a livello BIOS e a livello OS sono due cose differenti. La patch OS non è, per natura, microcode (anche se cerca di risolvere lo stesso problema)
__________________
5800X3D & RX7900XT
nitro89 è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 15:08   #869
FedNat
Senior Member
 
L'Avatar di FedNat
 
Iscritto dal: Jul 2007
Città: Agliana (PT)
Messaggi: 554
Quote:
Originariamente inviato da nitro89 Guarda i messaggi
https://en.wikipedia.org/wiki/Microcode

La patch a livello BIOS e a livello OS sono due cose differenti. La patch OS non è, per natura, microcode (anche se cerca di risolvere lo stesso problema)
Quello che Mini4wdking voleva dire è che la patch al microcode della CPU può essere effettuata anche da parte del S.O.

La cosa migliore è che la patch venga inserita nei BIOS/UEFI in modo che il fix sia disponibile come prima cosa ad ogni avvio.
Se un BIOS fixato non è disponibile la patch può essere applicata da parte del S.O. in questo caso c'è però un periodo di tempo tra l'avvio ed il caricamento del S.O. in cui il PC non è protetto
__________________
The Wheel of Time turns, and Ages come and pass, leaving memories that become legend. Legend fades to myth, and even myth is long forgotten when the Age that gave it birth comes again. In one Age, called the Third Age by some, an Age yet to come, an Age long past, a wind rose.... The wind was not the beginning. There are neither beginnings nor endings to the turning of the Wheel of time. But it was a beginning.
FedNat è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 15:26   #870
2slow4u
Junior Member
 
Iscritto dal: Oct 2008
Messaggi: 32
Quote:
Originariamente inviato da fonzie1111 Guarda i messaggi
con il pc in firma gigabyte ha provveduto ad aggiornare bios e driver della scheda madre per le vulnerabilità riscontrate
Che mi risulti, l'ultimo bios rilasciato include il fix per le vulnerabilita' Intel ME e non per Meltdown-Spectre, o sbaglio?
2slow4u è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 16:21   #871
fonzie1111
Senior Member
 
Iscritto dal: Apr 2014
Messaggi: 1579
Quote:
Originariamente inviato da 2slow4u Guarda i messaggi
Che mi risulti, l'ultimo bios rilasciato include il fix per le vulnerabilita' Intel ME e non per Meltdown-Spectre, o sbaglio?
Si lo so, ma guarda caso è uscito a gennaio, e poi non sono la stessa cosa???
__________________
My PC: Case Phanteks enthoo pro, cpu intel skylake i7 6700, msi z270 gaming m3, 32 gb g.skill trident z ddr4 3200 mhz, scheda video geforce msi aero rtx 2070, ssd samsung 840 evo 1 TB + ssd crucial mx300 525 GB, hdd toshiba 2 tb, HD western digital 1 tb e 640 gb, sound blasterx ae5 plus, Liteon ihas324 master dvd.
fonzie1111 è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 16:42   #872
2slow4u
Junior Member
 
Iscritto dal: Oct 2008
Messaggi: 32
Quote:
Originariamente inviato da fonzie1111 Guarda i messaggi
Si lo so, ma guarda caso è uscito a gennaio, e poi non sono la stessa cosa???
Dove lo hai trovato il bios aggiornato a gennaio?, a me risulta che gli ultimi siano usciti a dicembre.
Comunque, no, non sono la stessa cosa, che io sappia.
__________________
Corsair Obsidian 450D : Gigabyte Z170 Gaming 5 : i7 6700 : Corsair Vengeance LPX DDR4 (2 x 8 Gb) : Asus GTX760 : EVGA SuperNOVA G2 650W : Focusrite Saffire LE : Windows 7 64 bit
2slow4u è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 17:10   #873
fonzie1111
Senior Member
 
Iscritto dal: Apr 2014
Messaggi: 1579
Quote:
Originariamente inviato da 2slow4u Guarda i messaggi
Dove lo hai trovato il bios aggiornato a gennaio?, a me risulta che gli ultimi siano usciti a dicembre.
Comunque, no, non sono la stessa cosa, che io sappia.
Ricordavo male.
__________________
My PC: Case Phanteks enthoo pro, cpu intel skylake i7 6700, msi z270 gaming m3, 32 gb g.skill trident z ddr4 3200 mhz, scheda video geforce msi aero rtx 2070, ssd samsung 840 evo 1 TB + ssd crucial mx300 525 GB, hdd toshiba 2 tb, HD western digital 1 tb e 640 gb, sound blasterx ae5 plus, Liteon ihas324 master dvd.
fonzie1111 è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 21:19   #874
Eloy
Junior Member
 
L'Avatar di Eloy
 
Iscritto dal: Sep 2015
Messaggi: 24
Quote:
Originariamente inviato da Eloy Guarda i messaggi
Scusate ma non ho letto tutta la discussione (troppo lunga ), volevo chiedere se gli aggiornamenti software (sia su Windows che su Linux), per tamponare questa falla hardware, sono necessari o posso anche decidere di non farli (sono un semplice udente desktop) visto i notevoli cali di prestazione del PC e in caso a che rischi posso andare incontro?

Grazie a tutti.
se vuoi aggiornare aggiorna! altrimenti no, vedi un po' tu....
Eloy è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 21:24   #875
Eloy
Junior Member
 
L'Avatar di Eloy
 
Iscritto dal: Sep 2015
Messaggi: 24
Quote:
Originariamente inviato da Eloy Guarda i messaggi
Quote:
Originariamente inviato da Eloy Guarda i messaggi
Scusate ma non ho letto tutta la discussione (troppo lunga ), volevo chiedere se gli aggiornamenti software (sia su Windows che su Linux), per tamponare questa falla hardware, sono necessari o posso anche decidere di non farli (sono un semplice udente desktop) visto i notevoli cali di prestazione del PC e in caso a che rischi posso andare incontro?

Grazie a tutti.
se vuoi aggiornare aggiorna! altrimenti no, vedi un po' tu....


Ok grazie
Eloy è offline   Rispondi citando il messaggio o parte di esso
Old 12-01-2018, 21:39   #876
ulukaii
Senior Member
 
L'Avatar di ulukaii
 
Iscritto dal: May 2007
Messaggi: 25997
Un ulteriore scambio di battute con il supporto Asus e nuovo responso:
Quote:
Circa la vulnerabilità "Meltdown e Spectre" delle CPU Intel, La invitiamo a controllare periodicamente il sito Asus ( sarà ufficialmente pubblicato da Asus se sarà disponiblie una versione bios anche per le CPU di 4a genenrazione).
ulukaii è offline   Rispondi citando il messaggio o parte di esso
Old 13-01-2018, 00:27   #877
xxxyyy
Senior Member
 
L'Avatar di xxxyyy
 
Iscritto dal: Apr 2002
Messaggi: 4290
C'è speranza per tutti...

https://www.anandtech.com/show/12299

xxxyyy è offline   Rispondi citando il messaggio o parte di esso
Old 13-01-2018, 07:26   #878
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da lilliput Guarda i messaggi
A domanda specifica risposta di circostanza e elusiva, per me = faccia di "bronzo"
Che è quello che si fa quando la situazione non è ancora definita, visto che, come già detto, il roll-out deve concludersi a fine mese (vedi sotto).

Cos'altro avrebbe dovuto dire il supporto clienti?
Quote:
Hanno gia' fatto il rollout con il microcode 20180108 (dove Sandy e Ivy sono fuori), ho poche speranze che esca altro entro fine mese che li comprenda.

Voglio aggiungere che la mia cpu (3380m) e' stata rilasciata il primo trimestre 2013 quindi starebbe dentro i loro fatidici 5 anni....

Ripeto, se non mettono una pezza AMD tutta la vita il prossimo giro
Mi pare che le ultime informazioni lascino sperare anche chi ha processori più vecchi. Specialmente la recente dichiarazione del CEO di Intel:

"By Jan. 15, we will have issued updates for at least 90 percent of Intel CPUs introduced in the past five years, with updates for the remainder of these CPUs available by the end of January. We will then focus on issuing updates for older products as prioritized by our customers."

Quote:
Aggiungo anche che si devono vergognare ad aver rilasciato l'ultima famiglia di cpu sapendo che erano affette da bug e non informando nessuno a riguardo.
Dal link che ha postato Averall giusto dopo il tuo commento:

"The first step in the Meltdown and Spectre disclosures came six months before Schwarz’s discovery, with a June 1st email from Google Project Zero’s Jann Horn. Sent to Intel, AMD and ARM, the message laid out the flaw that would become Spectre, with a demonstrated exploit against Intel and AMD processors and troubling implications for ARM."

Quindi dal primo giugno Intel, AMD, e ARM sapevano almeno di Spectre (perché Meltdown mi pare sia venuto fuori dopo, a luglio). Sappiamo che a questa vulnerabilità sono affetti TUTTI i processori, inclusa la più pericolosa variante 2. AMD ha affermato fino a qualche giorno fa che per i suoi processori c'erano probabilità prossime allo zero che questa vulnerabilità fosse applicabile, ma giusto ieri (mi pare) ha sostanzialmente ritrattato.

Ora, non mi risulta che né AMD né ARM (qui mi riferisco ai produttori di chip ARM, e non ad ARM nello specifico, sia chiaro. ARM licenza soltanto le sue ISA) abbiano cessato la produzione di processori affetti da queste vulnerabilità.

E non mi pare che, in generale, a fronte di bug et similia in passato sia stata bloccata la produzione di chip (ogni riferimento ai problemi di AMD coi suoi primi Phenom NON è casuale).

Ma tu chiedi, invece, che soltanto Intel avrebbe dovuto bloccare la produzione dei suoi chip. Mi pare evidente che il tuo giudizio sia fortemente partigiano e non obiettivo, visto che ne fai due pesi e due misure.
Quote:
Originariamente inviato da Ginopilot Guarda i messaggi
HP ha aggiornato il microcode degli xeon 35xx e 36xx nel 2016, e non e' che sto microcode se l'e' inventato lei. Quindi intel che non faccia la furba e rilasci l'aggiornamento anche per le vecchie cpu.
Non c'è alcun motivo. Una volta che il firmware per i membri di una famiglia di processori è pronto, non ha alcun senso tenerselo stretto e non rilasciarlo per gli altri membri.

Intel ha una pagina in cui possibile scaricare i firmware dei suoi vari processori: probabilmente il nuovo firmware finirà lì, e sarà disponibile per tutti i processori di quella famiglia.
Quote:
Originariamente inviato da lilliput Guarda i messaggi
HP ha messo nero su bianco una lista di server che hanno o che prossimamente riceverano bios fixati dal bug.
In particolare ci sono dei loro server con Ivy e Sandy che riceveranno tra Gen19 e Gen24 l'update.

Speriamo che Intel renda allora pubblico il relativo microcode per noi più sfortunati
Idem come sopra.
Quote:
Originariamente inviato da xxxyyy Guarda i messaggi
C'è speranza per tutti...

https://www.anandtech.com/show/12299

This.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 13-01-2018, 07:35   #879
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Averell Guarda i messaggi
Ho dato giusto una lettura al volo ma sembra molto interessante (è la ricostruzione della storia):
https://www.theverge.com/2018/1/11/1...icrosoft-linux
Ottimo articolo che fa luce su diverse cose. Mi permetto di estrarre una parte:

"Still, you can’t rewrite the basic infrastructure of the internet without someone getting suspicious. The strongest clues came from Linux. Powering most of the cloud servers on the internet, Linux had to be a big part of any fix for the Spectre and Meltdown. But as an open-source system, any changes had to be made in public. Every update was posted to a public Git repository, and all official communications took place on a publicly archived listserve. When kernel patches started to roll out for a mysterious “page table isolation” feature, close observers knew something was up.
[...]
It seemed even stranger when month-old emails turned up suggesting that the patch would be applied to old kernels retroactively. Taking stock of the rumors on December 20th, Linux veteran Jonathan Corbet said the page table issue “has all the markings of a security patch being readied under pressure from a deadline.
That might sound technical, but for anyone trying to suss out the nature of the bug, it rang out like a fire alarm. Here was an AMD engineer, who surely knew the vulnerability from the source, saying the kernel problem stemmed from something processors had been doing for nearly 20 years. If speculative references were the problem, it was everyone’s problem — and it would take much more than a kernel patch to fix.

“That was the trigger,” says Chris Williams, US bureau chief for The Register. “No one had mentioned speculative memory references up to that point. It was only when that email came out that we realized it was something really serious.”
For years, security researchers had looked for ways to crack the kernel through speculative execution, with Schwarz’s team from Graz publishing a public mitigation paper as recently as June. Anders Fogh had published an attempt at a similar attacks in July, although he’d ultimately come away with a negative result. Just two days after the AMD email, a researcher who goes by “brainsmoke” presented related work at the Chaos Computer Congress in Leipzig, Germany. None of those resulted in an exploitable bug, but they made it clear what an exploitable bug would look like — and it looked very, very bad.
"


Mi pare che ci siano sufficienti elementi per spazzare via i soliti complottismi internettiani.

Ma, soprattutto, fa riflettere anche il ruolo della "openess" in tema di sicurezza...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 13-01-2018, 07:47   #880
ninja750
Senior Member
 
L'Avatar di ninja750
 
Iscritto dal: Sep 2003
Città: Torino
Messaggi: 18759
Quote:
Originariamente inviato da FedNat Guarda i messaggi
Quello che Mini4wdking voleva dire è che la patch al microcode della CPU può essere effettuata anche da parte del S.O.

La cosa migliore è che la patch venga inserita nei BIOS/UEFI in modo che il fix sia disponibile come prima cosa ad ogni avvio.
si ma visto che i ""vecchi"" bios non verranno mai aggiornati (vecchi = 2015) ben vengano ste patch sui sistemi operativi
ninja750 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Warhammer 40,000 Space Marine 2: epicità allo stato puro Recensione Warhammer 40,000 Space Marine 2: epic...
Recensione Insta360 Link 2 e Link 2C: l'evoluzione della videoconferenza con l’AI Recensione Insta360 Link 2 e Link 2C: l'evoluzio...
Star Wars Outlaws e il nuovo Canone Star Wars Outlaws e il nuovo Canone
Recensione Turtle Beach Vulcan II TKL Pro: una tastiera analogica senza compromessi Recensione Turtle Beach Vulcan II TKL Pro: una t...
SuiteWorld e CloudWorld: nel 2024 le parole d'ordine sono neutralità e apertura SuiteWorld e CloudWorld: nel 2024 le parole d'or...
Approfittatene finché dura! Il robot dre...
Calo super per Samsung Galaxy Watch7: co...
PS5 Pro ed edizione limitata per il 30° ...
Meta Connect 2024: per Zuckerberg IA e i...
Days Gone: secondo i rumor, una remaster...
Recensione Age of Mythology Retold: lo s...
OpenAI si prepara a diventare una societ...
Processori Intel Core 200 Ultra Arrow La...
Meta Orion, ecco gli occhiali AR del fut...
SAP NOW 2024: diamo il benvenuto all’IA ...
Televisori Panasonic con Fire TV OS: mol...
Meta lancia Quest 3S: un nuovo visore VR...
SK hynix HBM3E a 12 layer, la capacit&ag...
Samsung: nuovo stabilimento in Vietnam p...
Meta Quest 3S è stato appena annunciato ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:04.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v
1