Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Discussione Chiusa
 
Strumenti
Old 31-01-2015, 18:48   #101
il_nick
Senior Member
 
L'Avatar di il_nick
 
Iscritto dal: Mar 2007
Messaggi: 1680
Quote:
Originariamente inviato da Parnas72 Guarda i messaggi
Un mio amico mi ha chiamato ieri sera perchè ha incautamente aperto la mail con il virus, che gli ha criptato 25 GB di foto (è il PC di casa, quindi nessun documento importante).
Che tu sappia in quanto tempo ha criptato 25 GB di roba?

Quote:
Originariamente inviato da Parnas72 Guarda i messaggi
il virus si rimuove facilmente (sia AVG che Malwarebytes lo riconoscono).
Ah sì? non mi pareva... o cmq perché lo riconoscono dopo che ormai il danno è fatto e non prima?
il_nick è offline  
Old 31-01-2015, 18:56   #102
Parnas72
Senior Member
 
Iscritto dal: Feb 2005
Città: Como
Messaggi: 4919
AVG ha riconosciuto il CAB infetto come un "Generic Trojan", non specificamente come ctb locker... ma comunque lo ha bloccato. Purtroppo lo abbiamo installato a cose fatte, quindi non so se avrebbe potuto prevenire l'infezione.
__________________
Fritz!Box 7530 / NavigaBene FTTH 1000/1000 - Xiaomi Mi 11 Lite 4G - Samsung Galaxy A53 5G
Panasonic PF37X10 - Soundbar "Bose Solo 5" e "Yamaha SR-C20A" - Xiaomi Mi Box - QNAP TS-212 - Xerox B215V
Parnas72 è offline  
Old 31-01-2015, 19:03   #103
omihalcon
Senior Member
 
Iscritto dal: Sep 2002
Messaggi: 1637
Anch'io mi faccio specie in qunto tempo fa la crittografia dei file.
Il cliente mi ha detto 10min, in quel tempo l' Hd locale se n' era andato ma non la rete.

occhio che oltre ai RAR e ZIP fa anche MDB e PST.

alcuni si sono salvati perchè avevano exchange con l' OST.

Per questi casi uso Combofix che ha pulito tutto naturalmente.


Copie shadow...
Non si può modificare nel servizio l' account di connesisone per evitare la disabilitazione?
__________________
Prepare for jump to lightspeed!
Windows10 "is a service": che servizio del

driver di stampa WSD: What a Shit Driver!
omihalcon è offline  
Old 31-01-2015, 19:31   #104
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8685
Il mio punto di vista "tecnico" visto che mi é stato chiesto, per quello che posso:
Che sia impossibile decriptare i file senza la private key, sicuramente lunga e ben strutturata, presente sui loro server é poco ma sicuro. ECC\RSA rendono vana ogni operazione di bruteforce e usando TOR gli autori sono protetti. Le copie shadow anche se attive nell'ultima variante sono inutili poiché eliminate o simile, da verificare cosa effettivamente succede.

Ora però mi sorge un dubbio vista la "velocità" di esecuzione, che fine fanno gli originali?
Mi spiego, quando si cripta un file si genera un nuovo file del tutto indipendente dal file originale e poi volendo il sorgente viene eliminato. Ma la sovrascrizione richiede un tempo superiore rispetto alla semplice eliminazione, quindi in linea puramente teorica visti i tempi rapidi con cui agisce l'infezione con un software di recupero serio ( Testdisk\PhotoRec ) si potrebbe procedere al recupero.
Il dubbio mi é sorto poiché mi sono ritrovato durante lo sviluppo di EasyCrypt in una situazione analoga, cioé l'eliminazione sicura che in un primo momento non era prevista ( quindi il file non criptato era recuperabile ) ed é stata inserita in un secondo momento. Bisognerebbe provare, il post é dedicato ai volontari che hanno testato il virus in VM.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.

Ultima modifica di x_Master_x : 31-01-2015 alle 19:35.
x_Master_x è offline  
Old 31-01-2015, 19:33   #105
friscoss
Senior Member
 
L'Avatar di friscoss
 
Iscritto dal: Jun 2008
Città: Roma
Messaggi: 808
Quote:
Originariamente inviato da Parnas72 Guarda i messaggi

La prima cosa che ho fatto è stata verificare con Shadow Explorer la presenza di eventuali copie ripristinabili, ma il virus aveva rimosso tutti i punti di ripristino.
Strano, non credo che sia così articolato da rimuovere i punti di ripristino.
Anche perchè i miei punti ripristino ci sono ma il ripristino non va a buon fine.
(potrebbe anche non dipendere dal virus)
In ogni caso anche ripristinando i file criptati resterebbero tali.
__________________
Asus P8Z77-M
Intel® Core™ i3-3220

Win 8.1-OSx86
friscoss è offline  
Old 31-01-2015, 22:37   #106
il_nick
Senior Member
 
L'Avatar di il_nick
 
Iscritto dal: Mar 2007
Messaggi: 1680
Credo che i parametri importanti da sapere siano essenzialmente 3:

1. gli antivirus più usati/diffusi li riconoscono? se si quando, in realtime o dopo che il danno è fatto?

2. quanto tempo ci mette il virus a criptare un tot di giga? In altre parole da quando si è sicuri di aver aperto la mail col virus fino al messaggio della totale criptazione; il tempo impiegato per criptare un tot di giga potrebbe essere indicativo anche per rispondere alla domanda di Master, perché ovviamente se ci ha messo poco tempo plausibilmente non ha cancellato col metodo sicuro i file originali durante la loro eliminazione.

3. quali sono i migliori programmi o espedienti per la prevenzione (a pate, ovviamente, quello di non aprire gli allegati senza fare attenzione)?
il_nick è offline  
Old 31-01-2015, 23:59   #107
Inocs
Junior Member
 
Iscritto dal: Dec 2009
Messaggi: 14
Quote:
Originariamente inviato da il_nick Guarda i messaggi
Credo che i parametri importanti da sapere siano essenzialmente 3:

1. gli antivirus più usati/diffusi li riconoscono? se si quando, in realtime o dopo che il danno è fatto?

2. quanto tempo ci mette il virus a criptare un tot di giga? In altre parole da quando si è sicuri di aver aperto la mail col virus fino al messaggio della totale criptazione; il tempo impiegato per criptare un tot di giga potrebbe essere indicativo anche per rispondere alla domanda di Master, perché ovviamente se ci ha messo poco tempo plausibilmente non ha cancellato col metodo sicuro i file originali durante la loro eliminazione.

3. quali sono i migliori programmi o espedienti per la prevenzione (a pate, ovviamente, quello di non aprire gli allegati senza fare attenzione)?
Kaspersky no di sicuro. Era installato e aggiornato sul PC della mia collega. 3 ore dopo il fattaccio ho inviato il file a virus total e solo 2 antivirus lo riconoscevano come tale (con un nome del tipo "kryptik*... ").

Quanto al tempo necessario non so, la mia collega mi ha chiamato dopo un'oretta dall'orario di arrivo dell'email, quando aveva notato sul desktop i file con estensione variata e io non ho impiegato certo pochi minuti a capire la situazione, anche perché il PC era di una lentezza cosmica. La mia collega, infatti, per non farsi mancare niente, aveva, ed ha tuttora, 2-3 Gb su 100Gb totali di spazio libero sulla partizione del SO, e i file criptati su quella partizione ammontavano a 55 Gb complessivi. Nel mio caso non avevo dunque alcuna speranza alternativa di recupero, ma questo non dirime effettivamente la questione.

Ciao dal mio tapatalk
Inocs è offline  
Old 01-02-2015, 08:48   #108
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8685
Quote:
Originariamente inviato da il_nick Guarda i messaggi
3. quali sono i migliori programmi o espedienti per la prevenzione (a pate, ovviamente, quello di non aprire gli allegati senza fare attenzione)?
Se il virus usa i diritti amministrativi può fare quello che vuole e quindi ripristinare la situazione di default, sono gli antivirus che dovrebbero fermarlo. Il metodo migliore è sicuramente GPO/Applocker per bloccare l'esecuzione dei file .scr, altrimenti si può re-indirizzare l'estensione ad una vuota ( CMD come amministratore )
Codice:
ASSOC .scr=null
Oppure ad un programma tipo Blocco Note
Codice:
ASSOC .scr=txtfile
In modo che non si possa eseguire e quindi non fare danni. Per ripristinarlo:
Codice:
ASSOC .scr=scrfile
/OT Hai poi letto quel documento AHCI per la tua SB600?
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline  
Old 01-02-2015, 11:21   #109
Parnas72
Senior Member
 
Iscritto dal: Feb 2005
Città: Como
Messaggi: 4919
Quote:
Originariamente inviato da friscoss Guarda i messaggi
Strano, non credo che sia così articolato da rimuovere i punti di ripristino.
A quanto ho letto, anche il "vecchio" cryptolocker faceva un "vssadmin delete shadows" dopo avere criptato i dati. Poi magari alcune varianti lo fanno e altre no.
__________________
Fritz!Box 7530 / NavigaBene FTTH 1000/1000 - Xiaomi Mi 11 Lite 4G - Samsung Galaxy A53 5G
Panasonic PF37X10 - Soundbar "Bose Solo 5" e "Yamaha SR-C20A" - Xiaomi Mi Box - QNAP TS-212 - Xerox B215V
Parnas72 è offline  
Old 01-02-2015, 13:04   #110
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
premesso che certi utenti riuscirebbero ad infettarsi anche a computer spento (e badate che non è un semplice luogo comune vista la fantasia messa in campo da costoro, semplici geni della superficialità informatica), il capitolo prevenzione realizzato col-minimo-sforzo potrebbe passare anche dall'impiego di un apposito strumento, HitmanPro.Alert (in particolare, nella sua versione 3 che vedrà la luce entro brevissimo).


CryptoWall 3 and CTB-Locker defeated by HitmanPro.Alert

HitmanPro.Alert 2.5 with CryptoGuard protecting against CryptoLocker ransomware



Quindi, una protezione a priori (proattiva) contro questi rischi.



Perchè se la protezione è rimessa all'Antivirus...

Ultima modifica di nV 25 : 01-02-2015 alle 13:28.
nV 25 è offline  
Old 01-02-2015, 13:15   #111
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
ultima cosa poi veramente me ne vado:

a meno di motivazioni tecniche come quelle sollevate da x_ che sfuggono evidentemente alla mia comprensione, la probabilità di un recupero dei file alterati è praticamente inesistente per cui generalmente è inutile sognare chissà quale miracolo.
nV 25 è offline  
Old 01-02-2015, 13:51   #112
il_nick
Senior Member
 
L'Avatar di il_nick
 
Iscritto dal: Mar 2007
Messaggi: 1680
Master, certo che quando ho letto questa discussione, e prima ancora che tu intervenissi, non ho potuto fare a meno di pensare a te: devo dire che questi del virus ti fanno una bella concorrenza.. criptare 60 GB di dati in un'ora (e magari cancellando le shadow in modo sicuro mi pare anche abbastanza veloce)..

Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
/OT Hai poi letto quel documento AHCI per la tua SB600?
- OT - Sì ho letto e ti ringrazio, ma non ho ancora avuto il tempo di fare delle prove (che conto però di fare a brevissimo), ho però trovato la sezione per windows 7 sullo stesso blog, ora ti mando un mp oppure scrivi sul topic ufficiale e continuiamo lì - /OT -

Quote:
Originariamente inviato da nV 25 Guarda i messaggi
a meno di motivazioni tecniche come quelle sollevate da x_ che sfuggono evidentemente alla mia comprensione, la probabilità di un recupero dei file alterati è praticamente inesistente per cui generalmente è inutile sognare chissà quale miracolo.
Appunto per questo, come nel caso dei virus letali per gli umani, salvo rari casi di guarigione spontanea, bisogna puntare tutto sulla prevenzione...

Quote:
Originariamente inviato da nV 25 Guarda i messaggi
potrebbe passare anche dall'impiego di un apposito strumento, HitmanPro.Alert (in particolare, nella sua versione 3 che vedrà la luce entro brevissimo).


CryptoWall 3 and CTB-Locker defeated by HitmanPro.Alert

HitmanPro.Alert 2.5 with CryptoGuard protecting against CryptoLocker ransomware
Sì era il software che avevo segnalato qualche post più su... ma tu ne sei lo sviluppatore per caso?

Ultima modifica di il_nick : 01-02-2015 alle 13:53.
il_nick è offline  
Old 01-02-2015, 13:55   #113
dema86
Senior Member
 
L'Avatar di dema86
 
Iscritto dal: Jun 2006
Città: tezze sul brenta(vi)
Messaggi: 1497
Quote:
Originariamente inviato da friscoss Guarda i messaggi
ma il fatto è che il mio pc non ha mai avuto a che fare con bitcoin e non credo disponga di dati per verificarne eventuali indirizzi.
Inoltre la finestra attiva col timer è stata liquidata rapidamente.
Evidentemente mi sono spiegato male, il controllo sui pagamenti non lo fa il malware in locale sul tuo pc, lo fa il server remoto (quello dei malviventi), semplicemente il malware locale chiede conferma al server remoto e quello gliela da solo se trova il pagamento.
Se hai rimosso il malware, l'unica maniera è quella di collegarsi tramite TOR alla pagina specificata. In tal modo ti colleghi direttamente ad una pagina che sarà fatta in PHP o altri linguaggi simili, che interpellano il server del malware (che sia SQL o simili) ed eventualmente ti sbloccano il download di unlocker e chiave, nel caso tu abbia pagato.
dema86 è offline  
Old 01-02-2015, 13:56   #114
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
Quote:
Originariamente inviato da il_nick Guarda i messaggi
Sì era il software che avevo segnalato qualche post più su... ma tu ne sei lo sviluppatore per caso?
seee!, magari perchè vorrebbe dire che avrei avuto due °° cosi'...


Gli sviluppatori di questo gioiellino (CHE NON E' SOLO CRYPTOGUARD) sono due fratelli olandesi molto conosciuti (e apprezzati) in questo campo (Mark & Erik Loman).



I loro prodotti:
http://www.surfright.nl/en/home
nV 25 è offline  
Old 01-02-2015, 13:59   #115
dema86
Senior Member
 
L'Avatar di dema86
 
Iscritto dal: Jun 2006
Città: tezze sul brenta(vi)
Messaggi: 1497
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Ora però mi sorge un dubbio vista la "velocità" di esecuzione, che fine fanno gli originali? {...} quindi in linea puramente teorica visti i tempi rapidi con cui agisce l'infezione con un software di recupero serio ( Testdisk\PhotoRec ) si potrebbe procedere al recupero.
Purtroppo è stata la prima cosa che ho provato a fare, ma l'esito è stato del tutto negativo, può darsi che il malware magari proceda ad eliminare solo alcune parti dei files, senza sovrascriverli del tutto, ma rendendoli comunque irrecuperabili. Faccio un esempio del menga, senza essere superesperto, magari un PDF da 16 mega, lo cripta su spazio libero e poi sovrascrive 3-400KB dell'originale, giusti giusti per impedirne il recupero... Ma non escludo neanche che sovrascriva tutto, perché non ero presente al momento del contagio.
dema86 è offline  
Old 01-02-2015, 17:30   #116
Sterbo
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 646
Io non apro mai queste email... ma x puro caso questa l'ho fatto... più x curiosità per vedere che si erano inventati... per fortuna l'ho aperta con un cellulare android... credo che nemmeno mi ha fatto scaricare l'allegato... e comunque non hanno effetto su sistemi android giusto? Ma per effetto cera da scompattare e far partire quello all'interno?
__________________
Case Corsair 900D Alimentatore SilverStone Strider 1500W Scheda Madre Asus Rampage V Extreme Processore Intel 5820K Ram 2x G.Skill Ripjaws 16GB DDR4-2666Mhz PC4-21300 Scheda video MSI GTX 980 TI Gaming 6G Hard disk primario OCZ Vertex 3 240gb Hard disk secondario WD Caviar Black 2T
Sterbo è offline  
Old 01-02-2015, 18:24   #117
il_nick
Senior Member
 
L'Avatar di il_nick
 
Iscritto dal: Mar 2007
Messaggi: 1680
E di quest'altro "vaccino" che ne pensate? Qualuno ha avuto modo ti testarlo?
il_nick è offline  
Old 01-02-2015, 19:37   #118
omihalcon
Senior Member
 
Iscritto dal: Sep 2002
Messaggi: 1637
Quote:
Originariamente inviato da x_Master_x Guarda i messaggi
Ora però mi sorge un dubbio vista la "velocità" di esecuzione, che fine fanno gli originali?
Mi spiego, quando si cripta un file si genera un nuovo file del tutto indipendente dal file originale e poi volendo il sorgente viene eliminato. Ma la sovrascrizione richiede un tempo superiore rispetto alla semplice eliminazione, quindi in linea puramente teorica visti i tempi rapidi con cui agisce l'infezione con un software di recupero serio ( Testdisk\PhotoRec ) si potrebbe procedere al recupero.
Il dubbio mi é sorto poiché mi sono ritrovato durante lo sviluppo di EasyCrypt in una situazione analoga, cioé l'eliminazione sicura che in un primo momento non era prevista ( quindi il file non criptato era recuperabile ) ed é stata inserita in un secondo momento. Bisognerebbe provare, il post é dedicato ai volontari che hanno testato il virus in VM.
appunto E' troppo veloce a criptare e a cancellare... cosa ci sfugge?
__________________
Prepare for jump to lightspeed!
Windows10 "is a service": che servizio del

driver di stampa WSD: What a Shit Driver!
omihalcon è offline  
Old 01-02-2015, 21:34   #119
SoldatoBiancaneve
Senior Member
 
L'Avatar di SoldatoBiancaneve
 
Iscritto dal: Feb 2005
Messaggi: 333
salve a tutti....
puntualmente quando ci sono questi virus in giro mi arrivano pc da ripulire...
ed oggi mi è arrivato appunto, un laptop win7 con tal "cryptowall3.0" sopra...

non avevo mai sentito ne visto questo virus, ma posso dirvi che i file non sembrano criptati, perchè le estensioni sono le stesse di prima, solamente non me le fa aprire... per ora ho provato le immagini che risulterebbero danneggiate come è ovvio che sia visto che sarebbero criptate..

cmq non c'è nessun countdown sulla macchina... in questo caso il countdown si avvia appena ci si connette via tor o via normale, sulle loro pagine e si visita la pagina personale col codice che il virus genera in loco sulla macchina...

volevo vedere se esisteva la decrittazione di prova e ho azionato il countdown... chiedono 500$ e tra una settimana saranno 1000%

non credo che il proprietario paghi, ma non l'ho ancora sentito...
non hho capito come si è infettato, non ho torvato mail sospette anche se cripta pure quelle quindi capirlo è imposibile per ora... sarà stato il solito cab....

volevo fare una domanda... il virus passa da un pc ad un altro con le chiavette?


vorrei evitare di infettarmi il mio pc se dovessi usare per prove le mie chiavette per trasportare files da un pc ad un altro....

PS OT(ma non troppo): ma è vero o no che utiizzare truecrypt per i propri files è pericoloso (nel senso che hanno bucato l'algoritmo)?
__________________


░░▒▒▓▓▀▄▀▄▀▄▀▄▀▄ Soldato Biancaneve ▄▀▄▀▄▀▄▀▄▀▓▓▒▒░░
SoldatoBiancaneve è offline  
Old 02-02-2015, 00:57   #120
il_nick
Senior Member
 
L'Avatar di il_nick
 
Iscritto dal: Mar 2007
Messaggi: 1680
Quote:
Originariamente inviato da SoldatoBiancaneve Guarda i messaggi
ma posso dirvi che i file non sembrano criptati, perchè le estensioni sono le stesse di prima, solamente non me le fa aprire...
Significa appunto che sono criptati; se tu cripti un file jpg e poi lo rinomini sempre in jpg risulta ovviamente non leggibile.

Quote:
Originariamente inviato da SoldatoBiancaneve Guarda i messaggi
non hho capito come si è infettato, non ho torvato mail sospette anche se cripta pure quelle quindi capirlo è imposibile per ora... sarà stato il solito cab....
L'allegato mail è forse il metodo più immediato e semplice, ma da quel che ho letto può sfruttare vulnerabilità attraverso plugin non aggiornati del browser o altre applicazioni.

Quote:
Originariamente inviato da SoldatoBiancaneve Guarda i messaggi
volevo fare una domanda... il virus passa da un pc ad un altro con le chiavette?
Questo non lo so, ma se un antivirus lo rileva su un disco lo rileva anche su una chiavetta.

Quote:
Originariamente inviato da SoldatoBiancaneve Guarda i messaggi
vorrei evitare di infettarmi il mio pc se dovessi usare per prove le mie chiavette per trasportare files da un pc ad un altro....
Si presume che tu utilizzi un pc in ambiente protetto o virtualizzato o comunqe dove non hai dati personali importanti di cui non hai fatto prima un backup, quando si maneggiano certi pericoli.

Quote:
Originariamente inviato da SoldatoBiancaneve Guarda i messaggi
PS OT(ma non troppo): ma è vero o no che utiizzare truecrypt per i propri files è pericoloso (nel senso che hanno bucato l'algoritmo)?
Non c'è nulla di attendibile al momento in questa affermazione, per il momento di ufficiale c'è solo che è stato abbandonato il progetto dai suoi sviluppatori.

Ultima modifica di il_nick : 02-02-2015 alle 17:29.
il_nick è offline  
 Discussione Chiusa


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:12.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v