Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo
Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo
Il più recente robot per la pulizia domestica di Dreame, modello Aqua10 Ultra Roller, abbina un potente motore di aspirazione della polvere a un sofisticato sistema di lavaggio con rullo integrato. Il tutto governato dalla logica di intelligenza artificiale, per i migliori risultati
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti
Siamo volati fino a Belfast, capitale dell'Irlanda Del Nord, per scoprire il nuovo Realme 15 Pro 5G Game Of Thrones Limited Edition. Una partnership coi fiocchi, quella tra Realme e HBO, un esercizio di stile davvero ben riuscito. Ma vi raccontiamo tutto nel nostro articolo
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo
Il Gigabyte Gaming A16 offre un buon equilibrio tra prestazioni e prezzo: con Core i7-13620H e RTX 5060 Laptop garantisce gaming fluido in Full HD/1440p e supporto DLSS 4. Display 165 Hz reattivo, buona autonomia e raffreddamento efficace; peccano però le USB e la qualità cromatica del pannello. Prezzo: circa 1200€.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-01-2009, 17:38   #1
blackskop
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 308
proteggere l'accesso a una risorsa remota

Salve, ho un problema curioso che non riesco a risolvere o perchè non conosco bene le tecnologie che potrebbero risolverlo o perchè la natura del problema è un'altra da quella che credo.


Ho una risorsa A remota a cui può accedere un'applicazione B remota.

In realtà la risorsa A è visibile anche all'esterno dell'applicazione B.

Vorrei fare in modo che la risorsa A sia in grado di discrimiare se l'accesso è stato effettuato dall'applicazione B o da un'applicazione C sconosciuta.

Come prima soluzione banale mi è venuta in mente quella di inviare un identificativo all'atto dell'accesso:

A accetta le richieste controllando che l'id della richiesta sia uguale a 1.
B accede ad A inviando l'id 1.
C, che non conosce la chiave, non può accedere ad A.

Se però qualcuno è in grado di fare reverse di B, può anche scoprire qual è la chiave ed accedere ad A tramite C (utilizzando appunto la chiave trovata).

Usando questa metodologia, c'è un modo per evitare un attacco del genere?


Altrimenti, esiste un'altra metodologia che mi risolve il problema?
blackskop è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2009, 18:39   #2
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
la strategia che tu proponi consiste banalmente nell'uso di una password o di una chiave crittografica simmetrica.
con le informazioni che ci dai non siamo in grado di suggerirti soluzioni migliori, hai posto il problema in maniera troppo astratta, peró provo comunque a suggerire SSL/TLS: SSL/TLS infatti supporta anche l'autenticazione del client, che a quanto sembra é proprio il tuo problema (vuoi che B sia in grado di distinguere A da C).
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2009, 18:48   #3
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
se stai parlando di una rete locale probabilmente la soluzione migliore è mettere la macchina su cui gira A dietro un firewall che forwarda solo i pacchetti provenienti dalla macchina su cui è presente B.
in questo modo però è sempre possibile accedere ad A da una qualsiasi applicazione C installata sulla macchina di B. ma non è possibile da applicazioni che girano su altre macchine. è un problema?
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2009, 19:18   #4
blackskop
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 308
Quote:
Originariamente inviato da fero86 Guarda i messaggi
la strategia che tu proponi consiste banalmente nell'uso di una password o di una chiave crittografica simmetrica.
con le informazioni che ci dai non siamo in grado di suggerirti soluzioni migliori, hai posto il problema in maniera troppo astratta, peró provo comunque a suggerire SSL/TLS: SSL/TLS infatti supporta anche l'autenticazione del client, che a quanto sembra é proprio il tuo problema (vuoi che B sia in grado di distinguere A da C).
Puoi fare un esempio della logica di funzionamento di SSL/TLS ?
blackskop è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2009, 19:29   #5
blackskop
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 308
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
se stai parlando di una rete locale probabilmente la soluzione migliore è mettere la macchina su cui gira A dietro un firewall che forwarda solo i pacchetti provenienti dalla macchina su cui è presente B.
in questo modo però è sempre possibile accedere ad A da una qualsiasi applicazione C installata sulla macchina di B. ma non è possibile da applicazioni che girano su altre macchine. è un problema?
Sei sceso gia nei dettagli. Volevo capire se il problema si poteva affrontare prima a livello logico.
Comunque la tua soluzione non va bene perchè è proprio questo il caso che mi interessa: un utente si siede davanti alla macchina abilitata, fa il reverse dell'applicazione B, trova la chiave, lancia dalla stessa macchina l'applicazione C con la giusta chiave.

Il problema può essere rappresentato anche con un esempio non informatico:

Un mio amico (A) e io (B) ci scriviamo le lettere. Dato che anche mio fratello (C) conosce l'indirizzo del mio amico, potrebbe benissimo scrivergli fingendosi me. Allora A e B decidono di aggiungere una frase particolare in ogni lettera per essere sicuri delle loro identità. Ma se mio fratello scopre la frase magica?

Un modo per impedirgli di scoprirla è non scriverla da nessuna parte, tranne che nella lettera (tenerla stampata nel cervello quindi).

Così funzionerebbe sempre. Mio fratello non può fare il reverse del mio cervello.

Ma traportando l'esempio nell'ambito informatico, come posso proteggere una password scritta da qualche parte dal reverse engineering?
blackskop è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2009, 19:47   #6
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
la soluzione al tuo problema è usare algoritmi di crittografia asimmetrica. nel mio esempio ovviamente davo per scontato che il computer su cui girava B era fidato, cioè non potesse fare cose non previste
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2009, 23:00   #7
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
Quote:
Originariamente inviato da blackskop Guarda i messaggi
Ma traportando l'esempio nell'ambito informatico, come posso proteggere una password scritta da qualche parte dal reverse engineering?
potresti chiuderla a chiave nel TPM e nasconderla tramite memory curtaining quando la prelevi; in pratica dovresti far uso della tecnologia tanto bistrattata da k0nt3 cosi come da Stallman e da un sacco di altre persone, ovvero il Trusted Computing

tralasciando il Trusted Computing e tornando ad SSL, leggendo ció che hai aggiunto non sono piu sicuro che sia sufficiente. chiariamo un aspetto importante: a te interessa negare l'accesso alla risorsa da parte di determinati utenti, da parte di determinati host o da parte di determinati programmi? la terza non mi pare che abbia molto senso: se il programma C viene eseguito da un utente che ha pieno diritto di accesso alla risorsa non vedo che male ci sia.

per quanto riguarda le altre due: per negare l'accesso ad utenti non autorizzati di solito si usa una password inserita dall'utente, quindi una password non hard-coded che un cracker non puó ricavare facendo reverse engineering; mentre nel secondo caso dovresti poter assumere che gli host che hanno diritto di accedere alla risorsa siano identificabili da un nome univoco, come un IP statico o un nome DNS.

Ultima modifica di fero86 : 24-01-2009 alle 23:02.
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2009, 23:54   #8
blackskop
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 308
Quote:
Originariamente inviato da fero86 Guarda i messaggi
potresti chiuderla a chiave nel TPM e nasconderla tramite memory curtaining quando la prelevi; in pratica dovresti far uso della tecnologia tanto bistrattata da k0nt3 cosi come da Stallman e da un sacco di altre persone, ovvero il Trusted Computing
Così è semplice, lasciamo da parte il TC.

Quote:
Originariamente inviato da fero86 Guarda i messaggi
tralasciando il Trusted Computing e tornando ad SSL, leggendo ció che hai aggiunto non sono piu sicuro che sia sufficiente. chiariamo un aspetto importante: a te interessa negare l'accesso alla risorsa da parte di determinati utenti, da parte di determinati host o da parte di determinati programmi? la terza non mi pare che abbia molto senso: se il programma C viene eseguito da un utente che ha pieno diritto di accesso alla risorsa non vedo che male ci sia.

per quanto riguarda le altre due: per negare l'accesso ad utenti non autorizzati di solito si usa una password inserita dall'utente, quindi una password non hard-coded che un cracker non puó ricavare facendo reverse engineering; mentre nel secondo caso dovresti poter assumere che gli host che hanno diritto di accedere alla risorsa siano identificabili da un nome univoco, come un IP statico o un nome DNS.
Dunque, cerco di illustrare meglio il problema.

A è la risorsa, che può essere usata sia da B, che è una specifica applicazione utilizzata a sua volta da un utente C che quindi indirettamente sfrutta A.

In realtà C potrebbe bypassare B accedendo direttamente ad A (realizzando un altro programma), vanificando di fatto il compito di B.

Il flusso di esecuzione non sarebbe più C -> B -> A ma C -> B1 -> A


Io (C) voglio prelevare soldi dal bancomat (A) solo se il direttore della banca (B) mi da il permesso di prelevare. Se io C però vado al bancomat, riesco a prelevare ugualmente i soldi perchè di fatto ho bypassato il controllo di B.

Direi quindi che a me interessa negare l'accesso a determinati programmi.


Utilizzando le tue parole, a me interessa

negare l'accesso ad applicazioni non autorizzate, utilizzando una password hard coded ma non identificabile da reverse

Ultima modifica di blackskop : 25-01-2009 alle 00:00.
blackskop è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 09:48   #9
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da blackskop Guarda i messaggi
Utilizzando le tue parole, a me interessa

negare l'accesso ad applicazioni non autorizzate, utilizzando una password hard coded ma non identificabile da reverse
impossibile. qualsiasi password hard coded è identificabile mediante reverse (sarebbe abbastanza facile un attacco di tipo replay).
l'unica cosa che puoi fare è usare la crittografia asimmetrica:

MITTENTE (B): prendi il messaggio che devi mandare ad A e con una funzione di hash generi un digest. cripti il digest con la chiave privata (di B) e ottieni una firma digitale. adesso prendi ancora il messaggio originale, gli appendi la firma digitale e il tutto lo cripti con la chiave pubblica di A.

DESTINATARIO (A): prendi il messaggio ricevuto e lo decripti con la chiave privata (di A). ottieni il testo in chiaro con la firma digitale appesa alla fine. ora prendi il messaggio in chiaro e con la stessa funzione di hash usata da B generi un digest. infine prendi la firma digitale e la decripti con la chiave pubblica di B ottenendo il digest originale (calcolato da B). confronti i due digest, se sono uguali allora sei sicuro che il messaggio l'hai ricevuto da B.

per la comunicazione in senso opposto si fa la stessa cosa (dove al posto delle chiavi di B si usano quelle di A e viceversa)

in tutto questo è necessario che sia A che B dispongono di una chiave pubblica e di una privata. la chiave pubblica può essere nota a tutti che non è un problema, mentre la chiave privata DEVE essere nascosta. qui dovresti poterla nascondere con una gestione dei permessi locale nel pc dove gira B.
per evitare attacchi di tipo replay ti consiglio di mettere nel messaggio che B manda a A anche un numero abbastanza grosso che non si deve ripetere (se non a grande distanza di tempo). a questo punto quando A riceve il messaggio controlla anche che non sia stato già mandato un messaggio con quel numero. in tal caso sicuramente il messaggio non è stato mandato da B.
Quote:
potresti chiuderla a chiave nel TPM e nasconderla tramite memory curtaining quando la prelevi; in pratica dovresti far uso della tecnologia tanto bistrattata da k0nt3 cosi come da Stallman e da un sacco di altre persone, ovvero il Trusted Computing
non diciamo cose che non si conoscono
il trusted computing è una tecnologia utile in ambito aziendale, quello che NON voglio vedere sono i suoi utilizzi in ambito desktop per fare i porci comodi di certe multinazionali.
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 10:33   #10
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
il trusted computing è una tecnologia utile in ambito aziendale, quello che NON voglio vedere sono i suoi utilizzi in ambito desktop per fare i porci comodi di certe multinazionali.
Ad esempio?
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 11:03   #11
blackskop
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 308
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
impossibile. qualsiasi password hard coded è identificabile mediante reverse (sarebbe abbastanza facile un attacco di tipo replay).
l'unica cosa che puoi fare è usare la crittografia asimmetrica:

MITTENTE (B): prendi il messaggio che devi mandare ad A e con una funzione di hash generi un digest. cripti il digest con la chiave privata (di B) e ottieni una firma digitale. adesso prendi ancora il messaggio originale, gli appendi la firma digitale e il tutto lo cripti con la chiave pubblica di A.

DESTINATARIO (A): prendi il messaggio ricevuto e lo decripti con la chiave privata (di A). ottieni il testo in chiaro con la firma digitale appesa alla fine. ora prendi il messaggio in chiaro e con la stessa funzione di hash usata da B generi un digest. infine prendi la firma digitale e la decripti con la chiave pubblica di B ottenendo il digest originale (calcolato da B). confronti i due digest, se sono uguali allora sei sicuro che il messaggio l'hai ricevuto da B.

per la comunicazione in senso opposto si fa la stessa cosa (dove al posto delle chiavi di B si usano quelle di A e viceversa)

in tutto questo è necessario che sia A che B dispongono di una chiave pubblica e di una privata. la chiave pubblica può essere nota a tutti che non è un problema, mentre la chiave privata DEVE essere nascosta. qui dovresti poterla nascondere con una gestione dei permessi locale nel pc dove gira B.
per evitare attacchi di tipo replay ti consiglio di mettere nel messaggio che B manda a A anche un numero abbastanza grosso che non si deve ripetere (se non a grande distanza di tempo). a questo punto quando A riceve il messaggio controlla anche che non sia stato già mandato un messaggio con quel numero. in tal caso sicuramente il messaggio non è stato mandato da B.

non diciamo cose che non si conoscono
il trusted computing è una tecnologia utile in ambito aziendale, quello che NON voglio vedere sono i suoi utilizzi in ambito desktop per fare i porci comodi di certe multinazionali.
Il problema in questo modo non si è spostato perchè per proteggere una password in una zona protetta della macchina locale, devo usare una password... o no?

Anche riuscendoci poi basterebbe smontare l'hd e leggere il file che contiene la password bypassando il sistema operativo.

Inoltre, tutto sto casino si può bypassare andando a fare il dump della memoria nel momento in cui si va a leggere la pass dalla macchina locale.

Questo approccio non funziona. Bisognerebbe trovare un altra metodologia.

Un'altra a cui ho pensato è una sorta di protezione a livello di stato.

Mi spiego, il mittente B, prima di utilizzare la risorsa A, deve aver fatto delle operazioni sulla risorsa C, F, G.

Nel momento in cui viene utilizzata A, essa stessa verifica che l'utente abbia fatto accesso ad altre risorse in una sequenza prestabilita, sequenza che è dettata dall'applicazione usata dal mittente e che può quindi essere offuscata.

Anche questa metodologia non garantisce la sicurezza, ma grazie all'offuscamento, capire la logica con cui viene effettuata la sequenza di accessi alle verie risorse può essere complicato.
blackskop è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 11:12   #12
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Ad esempio?
ad esempio con il TC è possibile che un'applicazione crei dei documenti non leggibili da altro software indipendentemente dal formato utilizzato.
comunque qui è OT
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 11:15   #13
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da blackskop Guarda i messaggi
Il problema in questo modo non si è spostato perchè per proteggere una password in una zona protetta della macchina locale, devo usare una password... o no?

Anche riuscendoci poi basterebbe smontare l'hd e leggere il file che contiene la password bypassando il sistema operativo.

Inoltre, tutto sto casino si può bypassare andando a fare il dump della memoria nel momento in cui si va a leggere la pass dalla macchina locale.

Questo approccio non funziona. Bisognerebbe trovare un altra metodologia.

Un'altra a cui ho pensato è una sorta di protezione a livello di stato.

Mi spiego, il mittente B, prima di utilizzare la risorsa A, deve aver fatto delle operazioni sulla risorsa C, F, G.

Nel momento in cui viene utilizzata A, essa stessa verifica che l'utente abbia fatto accesso ad altre risorse in una sequenza prestabilita, sequenza che è dettata dall'applicazione usata dal mittente e che può quindi essere offuscata.

Anche questa metodologia non garantisce la sicurezza, ma grazie all'offuscamento, capire la logica con cui viene effettuata la sequenza di accessi alle verie risorse può essere complicato.
l'utente che lavora sulla macchina su gira B deve necessariamente avere un accesso limitato alla macchina, altrimenti non c'è modo di fare quello che chiedi.
la sicurezza tramite l'offuscamento è una delle cose peggiori che può venire in mente a uno che progetta un sistema di sicurezza. la storia insegna che non funziona
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 11:17   #14
blackskop
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 308
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
l'utente che lavora sulla macchina su gira B deve necessariamente avere un accesso limitato alla macchina, altrimenti non c'è modo di fare quello che chiedi.
Spiegati meglio.

Ho capito, ma questa è una condizione che non è possibile soddisfare. Perciò dicevo che l'approccio con protezione da password non può funzionare e bisognerebbe trovare un'altra metodologia.

Ultima modifica di blackskop : 25-01-2009 alle 11:20.
blackskop è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 11:21   #15
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da blackskop Guarda i messaggi
Spiegati meglio.
deve avere un account limitato per esempio. non può accedere a certe risorse, non può eseguire certe azioni ecc..
questo dipende dal sistema operativo e dalla gestione dei permessi su quella macchina.
per evitare che possa portarsi via l'hard disk potresti utilizzare una partizione criptata.
cioè non so il livello di sicurezza che ti serve ma puoi rendere arbitrariamente difficile il compito di un malintenzionato.
certo che sarebbe molto più semplice se l'utente che utilizza B lo fa da remoto (cioè da C), quindi non dalla stessa macchina. e A accetta solo le richieste che arrivano dalla macchina su cui gira B (e a quella macchina non ci accede nessuna persona non fidata).
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 11:24   #16
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
se vuoi usare il metodo dell'offuscamento la cosa più semplice è creare una password in maniera complicata all'interno dell'applicazione, ma alla fine, se uno si mette a osservare il traffico di rete, basta che riproduce le stesse sequenze di trasmissione per comunicare con A. cioè facendo reverse engineering sul protocollo di comunicazione
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 11:28   #17
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
ad esempio con il TC è possibile che un'applicazione crei dei documenti non leggibili da altro software indipendentemente dal formato utilizzato.
comunque qui è OT
Un modo come per dire semplicemente che quel formato e' proprietario...
Comunque sono interessato, apriamo pure una discussione.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 11:31   #18
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7258
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Un modo come per dire semplicemente che quel formato e' proprietario...
Comunque sono interessato, apriamo pure una discussione.
se vuoi aprila e linkamela, io tra 5 minuti finisco il mio tempo disponibile sul forum ma parteciperò senz'altro alla discussione quando ho tempo
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 14:50   #19
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da blackskop Guarda i messaggi
Nel momento in cui viene utilizzata A, essa stessa verifica che l'utente abbia fatto accesso ad altre risorse in una sequenza prestabilita, sequenza che è dettata dall'applicazione usata dal mittente e che può quindi essere offuscata.

Anche questa metodologia non garantisce la sicurezza, ma grazie all'offuscamento, capire la logica con cui viene effettuata la sequenza di accessi alle verie risorse può essere complicato.
Monitoro le risorse di A a livello di sistema operativo o accesso ai file ed ottengo la sequenza.
Se si va avanti ci sarà sempre la possibilità di bypassare la protezione.
Ad esempio anche con il TC, supponendo che io abbia accesso all'hardware...estraggo il chip di TC, simulo il funzionamento di B ed ottengo la mia risposta

Non c'è e probabilmente non ci sarà mai la sicurezza assoluta se uno fra A e B non è al sicuro dall'intervento hardware/software dell'attaccante.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2009, 18:44   #20
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
Quote:
Originariamente inviato da k0nt3 Guarda i messaggi
non diciamo cose che non si conoscono
e cosa avrei detto che non conosco?

gugo, dov'é quel topic? interessa anche a me.
fero86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo Dreame Aqua10 Ultra Roller, la pulizia di casa c...
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti Recensione Realme 15 Pro Game Of Thrones: un ver...
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Lapt...
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Panasonic Lumix S9: disponibile in quatt...
Nikon presenta due obiettivi: NIKKOR Z D...
Horizon vs Light of Motiram, si entra ne...
Atari rilancia Intellivision Sprint e fa...
Leapmotor lancia in Italia il SUV elettr...
QNAP punta sempre più in alto con...
Scandalo ibride plug-in: consumano come ...
L'intelligenza artificiale fa sempre pi&...
Oracle dal punto di vista dell’Europa: l...
James Dyson Award 2025: dall'accessibili...
Xiaomi: gli smartphone con display poste...
Final Fantasy 7 Remake Part 3 offrir&agr...
Chery presenta Omoda 4, da benzina a ele...
TSMC alza i prezzi: Qualcomm e MediaTek ...
Una Offline Room per aiutare gli student...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:35.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v