Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-05-2008, 18:59   #41
Giordano888
Member
 
Iscritto dal: Apr 2008
Messaggi: 80
scusate credo di aver postato per sbaglio una seconda volta
Giordano888 è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2008, 19:42   #42
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da Giordano888 Guarda i messaggi
Dal dito segnalato da riazzituoi..
Dai, riazzituoi... non fare gestacci!!


Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2008, 20:38   #43
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 12:19.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2008, 01:23   #44
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Vorrei chiederti altre due cosette, riazzituoi (se posso ):

- da quanto ho capito, le tue preferenze sembrano andare più per xB Browser; se usato sotto una sandbox (ecco il quesito strambo), rischia di perdere i privilegi per cui è stato ideato?

- riguardo a TOR Browser, potresti darmi qualche link esaustivo, per favore (non ho trovato quasi nulla)?


TIA
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2008, 12:35   #45
Giordano888
Member
 
Iscritto dal: Apr 2008
Messaggi: 80
che casino!

Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Esatto, con un firewall puoi avere un maggior controllo e quindi una maggiore sicurezza (naturalmente se le regole sono create per bene)
Studio un po’ il firewall

Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Ho fatto un refuso: si chiama actionscript (è un linguaggio di scripting per adobe flash player)
Qui c'è un esempio di uno script basato su actionscript in grado di deanonimizzare tor:
http://hackademix.net/2007/09/26/cro...oxy-unmasking/
http://evil.hackademix.net/proxy_bypass
Questo esempio è basato su XMLSocket (una classe di actionscript)
Dunque, se attivo javascript in IE7, meglio ancora in Firefox, permetto agli actionscript di macinare nella mia macchina? Quelli li posso bloccare separatamente, cmq non credo che i siti che hanno in oggetto la mia identità usino adobe flash, in ogni caso come lo scopro se è attivo un actionscript?


Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Poi,sempre in quella pagina, ci sono esempi anche di javascript e java (java deve essere settato per funzionare con tor)
Per maggiori dettagli c'è sempre quella discussione che ti ho già indicato
http://www.wilderssecurity.com/showthread.php?t=190073
potrebbe interessarti:
http://www.fortconsult.net/images/pdf/tpr_100506.pdf
Sto facendo tradurre tutto ad un amico, che se consentirà pubblicherò l’articolo in italiano, penso sia un bene per tutti.
Giordano888 è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2008, 15:46   #46
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 12:19.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2008, 17:40   #47
Giordano888
Member
 
Iscritto dal: Apr 2008
Messaggi: 80
speriamo che traduca bene altrimenti cono cacchi!

mi serve solo javascript, adoble no
Giordano888 è offline   Rispondi citando il messaggio o parte di esso
Old 12-05-2008, 01:32   #48
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Non puoi
Infatti, preso d'orgoglio, non te ne farò più!

Quote:
..Le mie preferenze sono di utilizzare firefox con tor, proxomitron, privoxy e vidalia installati.
Se poi uno vuole la comodità allora meglio utilizzare xB Browser..
Beh, JanusVM sarebbe la scelta migliore e più trasparente

Comunque, ho formulato male il quesito... mi riferivo solo ad applicazioni portable (come hai intuito subito) che siano sicure.

Ora, avendo letto più informazioni su Tor Browser (Firefox modificato, ma aggiornatissimo... idem per il resto), mi domando (vedi, non lo domando a te ) se questo sia preferibile (anche considerando la paternità del progetto) a xB Browser (sicuramente ottimo... tuttavia, leggo sovente delle critiche nei confronti di XeroBank) ed OperaTor (dato che anche in Tor Browser vi è Polipo).

Quote:
..Per quanto riguarda Sandboxie non credo che crei problemi ... (comunque non ho ben capito la domanda )..
Chiedo scusa io

In effetti, avevo il dubbio (sciocco) che l'uso di SandBoxie potesse, per qualche arcano motivo, influire nella risoluzione dei DNS (mea culpa, dubbio sciocco).


guarda, riazzituoi, non ti ringrazio solo perché... ehmm... macché, grazie mille
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 12-05-2008, 09:43   #49
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 12:18.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 14-05-2008, 15:41   #50
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
..Ho provato Tor Browser, ma forse è ancora troppo "giovane" come progetto, infatti ho riscontrato diversi problemi tra cui anche crash dell'applicazione ..
Precisamente (oltre ai crash), che tipo di problemi?

Quote:
Non credo ci siano problemi nella risoluzione dei DNS fatti all'interno di sanboxie, comunque è un dubbio legittimo, per cui verificherò...
Volevo verificare anch'io, ma ho notato in VM che spesso i processi corrispondenti a TOR e Firefox non vengono terminati correttamente (direi per nulla).

Oltretutto, ho notato che il FF incluso in xB Browser è impostato con roba tipo JavaScript e referrer abilitato, per cui ti chiedo se non sia il caso di settarlo nuovamente (le modifiche, da quanto ho visto, restano memorizzate).


(l'ultimo quesito potrebbe essere utile anche per OperaTor e Tor Browser)

Ultima modifica di Ignorante Informatico : 14-05-2008 alle 15:43.
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 14-05-2008, 19:32   #51
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 12:18.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 17:17   #52
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Alcune volte non accedeva alla rete tor e mi richiedeva una password
Beh, a questo punto, quel giovane scritto da te è stato un gesto di gentilezza nei loro confronti

(per carità, lo scrivo consapevole di quanto siano in gamba e fiducioso nei miglioramenti che non tarderanno ad arrivare )

Quote:
Certo, meglio settarlo per bene (le impostazioni di default sono un pò troppo "permissive")
Infatti, ero rimasto perplesso riguardo ad esse.

Rilancio, comunque, con una provocazione: pur avendo (con xB Browser ed OperaTor) due ottimi browser in versione portable, Tor, Privoxy, add-on varie e così via, consiglieresti di rinforzare il tutto anche con altro?

(so quanto le mie domande siano, a tratti, tediose... ma cerco possibili risposte che possano essere utili a tutti)

Ultima modifica di Ignorante Informatico : 15-05-2008 alle 17:19.
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 19:10   #53
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 12:18.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 19:14   #54
Giordano888
Member
 
Iscritto dal: Apr 2008
Messaggi: 80
Speriamo che la traduzione sia fatta bene, cmq invito tutti a verificarla ed a segnalare le opportune modifiche:

Quote:
Controlla la pagina di questo sito; potrebbe rivelare un modo semplice per bypassare la maggior parte dei proxy anonimi (ad esempio Tor) e scoprire il vero IP originale di un utente.

Un buon motivo per usare NoScript con Firefox per evitare di mostrare il tuo IP attraverso questa tecnica.

Figata! Davvero bello!

Grazie ai consigli di Paranoid, il mio Firewall ha davvero impedito la visione del mio IP mediante questa tecnica!Solo quando spengo il firewall il mio IP viene mostrato con NoScript attivato!
La regola che mi ha permesso di fare ciò è “Browser Block Direct Access”(Blocco di accesso diretto al browser) da firefox.exe. Qui sto usano XEROBANK.

Ciao Jim, ho una serie di domande riguardo al come fare il setup di NoScript con Internet explorer

1)Come default hai messo temporaneamente il livello di sicurezza più alto per i siti oppure lo hai deselezionato?
2)Usi una lista bianca dei siti consentiti oppure avvii Javascript?
3)Impedisci l’avvio di java come plug-in?
4)Impedisci il ping per i siti non sicuri?
5) Ripulisci le richieste del gruppo di siti sospetti?
6) I post di tali richieste li lasci come richieste di dati scaricati?

Si Lotus, per la riuscita di tale test su tutti i siti, devi lasciare il dominio sulla lista bianca del NoScript. Diversamente non potrai vedere se il vero IP è visibile o no.

Nel mio caso, NoScript lascia passare il dominio hackers.org ed eseguo il test:
http://ha.ckers.org/weird/tor.cgi

Per prima cosa, ti appare un messaggio dicendo che sta caricando qualcosa e sulla barra di navigazione viene mostrato il messaggio che ha finito (questo significa che il sito non sta funzionando). Il caricamento viene stoppato da subito. Il motivo è che il mio firewall ha funzionato, impedendo la visione del mio IP trmite la regola “Browser Block Direct Access”. Quando spengo il firewall ecco che viene mostrato l’IP.

Vedi, sto usando le regole di paranoid anche per evitare che XB (Tor network) venga spenti senza il mio consenso.

Tutte le configurazioni del NoScript vengono settate da Steve Topletz sul browser Xeroblank. Se non usi XB eccoti come lo ha configurato:

Prima di procedere, devo precisare che il plugin flash su XB non è installato come default e qui ho scelto di non farlo. Se ho bisogno di usare il flash, vado su Internet Explorer o su qualsiasi altro browser (per es. Firefox) che ha la diretta connessione con il mio ISP (Internet Service Provider).

Il motivo della mia scelta era la paura che questo potesse rivelarsi una grossa minaccia di visualizzazione del mio IP oppure un semplice codice JavaScript (JS). Ecco perché puoi bloccare un sito dall’utilizzo del Flash (ciò significa che assegni una scelta per la maggior parte del tempo).

Quando compare Javascript, non dovrai scegliere (o lo attivi oppure non sarai in grado di accedere alla maggior parte delle risorse). Ciò riguarda un grande numero di siti.
Quote:
NoScript

Tabella generale:

- Consentire ai siti un alto livello (opzione disabilitata)
- Tasto sinistro del mouse – ctrl shift slash indietro (abilitato) - Secondo livello di base (abilitato)
- Aggiornare la pagina attuale quando i permessi sono modificati (Opzione attivata)
- Permettere ai siti di essere aperti mediante i Preferiti (disattivato)
- Javascript in generale (pericoloso) – disabilitato.

Tabella dei plugin:
Tutti attivati – 1)Vieta Java, macromedia Flash, MS silverlight e altri plugin
2)Mostra il link sostitutivo
3) Chiedi conferma prima di sbloccare gli oggetti temporanei.

Opzioni disabilitate:

- Vieta <IFRAME>
Applica queste restrizioni ad ogni sito accreditato.

Tabella Avanzata:
Non accreditato – Le restrizioni aggiuntive per i siti sospetti.

ATTIVARE TUTTO:
- vieta i bookmark, <Un Ping>, i Bug di rete e i reindirizzamenti ddei meta dentro gli elementi NOSCRIPT
- Nascondi gli elementi NOSCRIPT
- Prov a correggere i link Javascript

Accreditati

ATTIVATI:
Mostra un elemento NOSCRIPT che ha trovato uno script SCRIPT bloccato

Opzioni disabilitate:

Consenti <Un Ping…>, i link locali e il copia/incolla del testo dall’area del blocco note.

L’ho provato in IE6 (internet explorer) col mio account XeroBank Pro e mi dà l’IP di XB. Ho provato a far girare Tor in firefox a mi ha dato un IP Tor. Ho provato a selezionare l’opzione “consenti temporaneamente gli script” e mi ha bloccato…2 volte….Ho dovuto riavviare firefox.

Ho provato altre 3 volte e ogni volta che ho attivato gli script temporaneamente mi ha bloccato. Ho dovuto entrare nel task manager per chiuderlo. Si è aperto anche un pop-up rosso proveniente da SKY SCRAMBLER che diceva “Errore nel criptaggio del modulo”: questo avviso rosso è un pop-up.

Uso Win XP SP1 e F.Fox 2.0.0.8 (xerobank) col noscript che permette il dominio hackers.org nella lista bianca al fine di far funzionare questo test. Il mio PC è abbastanza veloce, ci impiega meno di 10 minuti nel mostrare tutti i risultati. Forse potrebbe esserti d’aiuto se provi a dare via libera al dominio prima di visitare la pagina. Se il tuo firewall ha le stesse regole che ha detto paranoid per evitare la connessione diretta, visualizzerai questa schermata:

QUOTE
Rendere visibile il Proxy
Questo è il codice campione che serve per bypassare il settaggio del proxy all’interno di un browser attraverso l’apertura diretta di un collegamento java per la stessa macchina. Java infatti non segue lo stesso settaggio proxy come invece fa il browser e quindi possiamo attenere il vero indirizzo IP (esterno, non interno) dell’utente. Jeremiah Grossman ed io abbiamo presentato questo test per la prima volta al Blackhat 2007. Sebbene inizialmente fosse stato progettato per Tor, funzionassu tutti i proxy (è stato testato su firefox 2.0.0.5-7):

Il tuo IP è: Tor IP (ipotizziamo 300.99.54.0.1)
Il tuo IP reale è: Loading... (sono necessari alcuni secondi)

Se hai disabilitato il firewall:
Il tuo IP è: Tor IP (ipotizziamo 300.99.54.0.1)
Il tuo IP reale è: 289.304.27.4.8 (il tuo vero IP)

Non so che tipo di connessione sta usando il mio router ma quando digito IPconfig nel prompt DOS il mio IP appare così: 10.1.1.2 mentre il gateway 10.1.1.1. Il sub-net mask 255.0.0.0. E’ diviso tra il mio PC e l’altro, entrambi condividono la stessa larghezza di banda, comunque, non necessitano di comporre il numero telefonico per le nuove connessioni. Basta avviare internet e si è già connessi in rete.
Forse non riguarda ne le regole di Tor ne quelle di Paranoid? Forse l’impedimento della visibilità dello script dipende dal firewll, dal proxy o dai pulsanti del Tor.
C’è un modo per risolvere il problema (Java mostra il tuo vero IP) e non si ha bisogno di un firewall per impedirlo. Basta modificare il JAVA CONTROL PANNEL da Windows e permettere a java di girare sotto lo stesso settaggio del proxy che sta usando XeroBlank!

Alla voce GENERALE del Pannello di Controllo di Java, selezionare “network settings” (gestione reti). Anziché selezionare “Use browser settings” (usa le impostazioni del browser) mettere “use proxy server”(usa il proxy del server). Procedere su AVANZATE e riempire gli spazi con questi valori:


Advanced Network Settings

HTTP: Port: 0
Secure: Port: 0
FTP: Port: 0

Socks: localhost - Port: 9050

Deselezionare "Use same proxy server for all protocols" (usa lo stesso server proxy per tutti i protocolli). L’ho provato e quando ho selezionato entrambe le pagine, già registrate come “consentite”sulle lista bianca del NoScript, non hanno rivelato il mio vero IP!!!!!


http://ha.ckers.org/weird/tor.cgi

http://www.frostjedi.com/terra/scrip...php?mode=utf16 (127.0.0.1 - localhost again)

FATELO!!!

Il primo link mostra 2 volte il mio Tor IP!!! Ho selezionato “Outpost blocked entries/log history” (cronologia) e non c’è traccia di firefox.exe!!!

Non abbiamo bisogno di firewallper bloccare questo test! Dobbiamo autoconfigurare Java in modo che le connessioni usino le impostazioni del proxy! Cosa cazzo non avevo visto prima?

Per quanto riguarda Flash, non l’ho selezionato perche non è installato sul mio XB come default. Però questa è una piccola verifica, dal flash possono essere bloccati del tutto moltissimi siti (possiamo dire la stessa cosa per Java, molto più richiesta; se la blocchiamo, molti siti non funzioneranno mai e alla fine non avremmo scelta).

Tutti e tre i test si trovano su http://hackademix.net/2007/09/26/cro...oxy-unmasking/ e secondo paranoid Javascript non può mostrare nulla (ho quotato ciò che ha detto, controllate i miei interventi precedenti riguardo la grossa minaccia XB).
WOW!! Ho fatto il test Flash mentre usavo il browser XB e la rete Tor!! CAZZO è FIGHISSIMO!!!!!

Mentre ero in grado di impedire i funzionamenti dei trucchetti di Java, anche il Flash ne gabba il funzionamento!!!

Comunque le regole di firewall stanno ancora impedendo a firefox.exe di inviare l’IP al sito d’origine. Le regole di paranoid impediscono la connessione mentre gira il browser.

Guarda http://evil.hackademix.net/proxy_bypass e segui questi passi:

- Inserisci nei Consentiti della lista bianca del NoScript, il dominio evil.hackademix.net per far girare i contenuti Flash.
- Spegni il Firewall
- Trovi 2 IP:

IP Pubblico:
Il tuo Tor IP. Esempio: 78.40.100.94

IP Reale:
204.39.31.12 (dal tuo ISP)

Ho verificato solo questo test perché il plugin flash era già installato su XB!

Questa è la prima volta che stive installa questo plugin come default! Ho provato a rimuoverlo da qui ma ho fallito. Ecco come ho fatto il test! Questo non era stato programmato prima, l’ho scoperto per caso!

Se si lascia il firewall attivato con questa tipologia di regole, anche se si consente al dominio di far girare tutti i tipi di script, il tuo IP reale non sarà mostrato. La pagina non lo caricherà e quindi non lo potrà rivelare!

Questa pagina http://evil.hackademix.net/proxy_bypass non riuscirà ne a caricare ne a rispedire indietro l’IP del ISP in caso il firewall sia attivato!

Il mio LOG dice:
Blocked Connections:

Firefox.exe (from xB Browser)

Direction: OUT REFUSED
Protocol: TCP
Remote address: 82.103.140.144
Remote Port: 9999
Reason: Block All Activity

INTERESSANTE!

“Blocca tutte le attività” era la regola usata dal mio firewall per bloccare tutto quello che non permettevo io manualmente.

Bè quindi se ho capito bene, un Browser XB ben protetto (chiuso) potrebbe impedire le connessioni in uscita per le porte 80 (HTTP) e 443 (HTTPS) usate per il trucchetto Java, mentre la porta remota 9999 è quella sempre usata per il trucchetto Flash (consiglio di usarla).

Se c’è un sistema per bloccare queste 3 porte remote, il browser gratuito sarà “chiuso” per bene e non farà trapelare nessuna informazione, salvo il fatto che qualcuno trovi il metodo di connetterle usando una porta differente al suo interno.

Vedi l’indirizzo remoto 82.103.140.144 deriva dallo stesso dominio hackdemix.net!

Premi da qui sul pulsante “Whois”(“chi è”) e saprai l’origine di ogni IP:
http://network-tools.com/default.asp

Non so dove devo andare per configurare il flash, per forzare l’impedimento della connessione diretta usando F.Fox! Sono riuscito a risolvere il problema con Java ma per il Flash sembra non ci sia soluzione da nessuna parte!

Firefox.exe si carica dal browser XB solo tramite la porta 9050; il Browser per funzionare dovrebbe essere resettato solo per le connessioni che usano questa specifica porta (successivamente con Tor.exe) e ignorare tutte le richieste che usano porte differenti, tutti i tipi di plugin e altre minacce, salvo che non ci sia una valida idea per restare un ibrido (un po’ anonimo e un po’ no). Alla fine Il flash plugin potrebbe essere bloccato e ingnorato dalla maggior parte dei siti.

Precisazioni: Ecco quali sono gli errori.
Per disinstallare il flash andare alla pagina http://plugindoc.mozdev.org/faqs/fla...#win-uninstall

L’ho fatto e reinstallato. Vedi sopra le FAQ per maggiori dettagli. Sfortunatamente non ci sono menzioni per modificare il Flash e farlo funzionare solo con le connessioni Proxy.

Dicevo che il flash non era necessario e quindi l’ho rimosso successivamente. Stavo navigando su un sito (guida tv) tutto fatto in flash: ci sono entrato prima di effettuare il test! Non ho avuto scelta, ho dovuto attivarlo (o visitarlo usando il browser per non essere anonimo).
Ho dedotto che non c’è modo di raggirare l’ostacolo flash a meno che non mi sbagli!
http://plugindoc.mozdev.org/faqs/fla...#win-uninstall

Ho letto ciò che diceva il ragazzo prima e senti un po’, ti riposto le sue parole:
QUOTO

E’ ora di andar a dormire, sono nella mia cameretta ma è più forte di me: leggo il post di RSnake sulla visibilità di Tor e sulla scelta dei proxy.

Il concetto di base, non del tutto nuovo, è che il browser con le impostazioni del proxy non riesce a forzare i vari plugin al suo interno; in alcune circostanze felici riesce ad ignorarle, ad esempio quando stabilisce una diretta connessione TCP.

Bè se si usa un proxy per nascondere l’indirizzo internet (come fanno gli utenti Tor), gli strumenti come Java possono tradirvi, rivelando la vostra reale identità e le abitudini a spot spia o, nel peggiore dei casi, alla polizia di uno stato repressivo.

Tale avviso è stato ripetuto anche nella stessa pagina del download di Tor ma non c’è niente di meglio che alcune terrificanti dimostrazioni per convertire i miscredenti. Il concetto interessante della prova di RSnake spiega JAVASCRIPT+LiveConnect; apparentemente funziona sul browser con solo Java TM basato su Gecko. Non va su Opera sebbene supporti il LiveConnection.

Quindi ho deciso di rimandare le ore di sonno per concentrarmi su questa prova che funziona sui quasi onnipresenti Macromedia Flash e su tutti i browser come IE che supportano Flash player (non è necessario java script).

L’oggetto XMLSocket ActionScript è usato per bypassare il settaggio proxy del browser and connettere a piccoli server scritti in Perl, registarti sulla porta 9999 e l’IP dell’utente ritorna indietro.

In sostanza il ragazzo spiega che sulla 9999 si può modificare il codice Firefox per connettersi nella stessa (e la sola) porta richiesta nella porta della rete Tor.

E se il trucchetto Flash riesce a realizzarlo, ma siamo tutti condannati: se permettiamo di girare al flash il firewall non bloccherà la porta remota (9050), perché è necessario usarlo con la rete Tor.

Questa porta è stata estratta da questa pagina. Per vedere l’intera discussione, clicca qui.

QUOTE (è gia stato tradotto qualche post sopra)

Sono entrato in NoScript e ho attivato temporaneamente ha.ckers.org. Sto usando il pc di mio padre e non ha firewall eccetto quello di WIN. Ma ogni volta che provo a curiosare, firefox si blocca e non posso fare nulla se non entrare in Task manager per chiuderlo.

Stesso discorso con IE ma non si è bloccato: non riesco a rivelare il mio vero IP sia con XeroBank che con IPhantom. Solo con Tor ha funzionato e nessuno dei test riesce a rivelare l’IP con XB VPN o IPhantom.
In Primis, molti post sopra citati, elencano i cambiamenti effettuati dopo i test specifici sui siti visitati: qui potrebbe mostrare direttamente l’IP: come avviene esattamente? E’ necessario utilizzare delle utilità specifiche che girino in windows o no?

Esiste qualcuno che spieghi passo passo come non mostrare l’IP ad un lettore come me la versione per i non codificatori di Tor, altri proxy o il browser? Ci sono delel risposte precise al riguardo?

Molti utenti vogliono o necessitano di usare all’occorrenza un proxy e quindi sarebbe meglio poter ricambiare velocemente le variazioni fatte oppure avere installati 2 browser (FireFox).
Buone notizie, credo di aver trovato una soluzione al problema!
Secondo Paranoid2000 ci sono delle regole da applicare al firewall, per evitare al flash (o plugin tipo java) di funzionare.

Il forum sul firewall riporta una minaccia al riguardo. Clicca qui per maggiori dettagli.
Regole del Browser – Firefox.exe dalla directori di XeroBank.

La prima regola è chiamata “speciale” e dovrebbe essere inserita prima delle altre.

QUOTO:
Dov’è il protocollo TCP
Dov’è la direzione in uscita
Dov’è il remote host 127.0.0.1 (255.255.255.255)* e la porta remota 9050

*Digita il localhost e il firewall cambierà la parola nell’indirizzo 127.0.0.1

La seconda regola è detta "Browser Block Direct Access".
Vedi, questa blocca tutte le connessioni in uscita attraverso tutte le porte. Non si hanno numeri specifici! Quindi, la prima regola permette le connessioni tramite porta 9050 (usata dal Tor) ma solo se passano attraverso il Localhost/127.0.0.1

Questo significa che le trappole applicate dal Flash per connettersi alla porta remota 9050 non andranno a buon fine, perchè sta provando a rinviare indietro il tuo vero IP in un indirizzo remoto differente dal localhost.

Per metter un punto all’argomento scaricate il codice risorsa flash dal sito
http://hackademix.net/2007/09/26/cro...oxy-unmasking/

è modificato per permettere le connessioni che usano la porta 9050 e quindi se la connessione è ancora loggata o bloccata significa che è sicura al 101%! Sono ben lieto di trovare delle risposte a queste minacce. Non so se queste cose sarebbero possibili se non ci fosse “Wilders security” (=Non so se sia un nome di un utente o riferito qualcosa).

Grazie Steve e a tutti gli altri per il lavoro svolto. Sto stampando questo forum, leggendolo una decina di volte per capre tutto. Non c’è ancora una ripsosta a questa domanda: quale metodo usano le persone per vedere se un particolare sito sta spiando il vero IP o il TorIP?

Mi chiedo ancora se la configurazione sia tutta giusta. Se un sito riesce a vedere il vero IP, perchè per logica l’ISP non ce la fa sebbene si stia usando Tor?
Questo sito prticolare e tutti gli altri riescono a rintracciare il vero Ip (con Tor) se in primo luogo si bloccano tutti gli avvii dei plugin.

Il solo modo per scoprire l’IP è di far girare ogni script minaccioso che effettivamente bypassa e ignora il settaggio del browser. Dipende dall’uso corretto del codice che fa questa cosa. La maggior parte dei test internet non riescono a rivelare il vero IP perché il webmaster non conosce i codici corretti, che pi sono quelli qui descritti.
I più fanatici diranno:”nessun sito consente gli script” ma a ciò non c’è ne risposta ne soluzione. Se lo facciamo non avremo modo di usare la maggior parte di siti. E’ meglio stare in bunker anziché vivere così!

Ognuno dovrebbe avere la possibilità di far girare qualsiasi script, ma allo stesso tempo, prendere le dovute precauzioni per evitare i danni del browser e il mostrare l’IP. Il solo modo possibile è bloccarli ma così facendo non funzioneranno!

Dobbiamo configurare il firewall e leggendo questo forum alla fine si riusciranno a settare in maniera corretta le regole salvo il fatto che si trovi un altro sistema per impedire la visualizzazione del reale IP. Detto ciò posso dire di essere finalmente protetto. Considerando che Firefox non è stato progettato per effettuare solamente le connessioni proxy, il mio firewall è il mio unico amico!

Ripeto:Usare il corretto funzionamento delle regole del firewall (vedere su quelle elencate) e non spegnerlo mai mentre si sta usando il browser XB (versione gratis) sulla rete Tor se non volete far vedere il vostro IP.
Se si sta usando il browser XB o firefox con vidalia, provoxy e noscript (con i script bloccati), il sito non dovrebbe riuscire a scovare il tuo reale IP, ma se si attiva java allora si può. Jim ha postato una serie di link che ha creato un ragazzo per testimonaria che è possibile. Sono solo dei test enon utility specifiche come invece stavate chiedendo.

Prendi un VPN come XB VPN e usa completamente sia java che flash: non preoccuparti mai se qualcuno sta provando a vedere il tuo vero IP.
Caspian tu parli di Java ma le maggiori minacce arrivano da flash.

Poiché java è un programm a parte può essere configurato per non usare mai il settaggio del browser mentre flash no!

Vedi, ho configurato java per funzionare nelle connessioni proxy, anche consentendo java in XB/F.Fox, i test degli hacker hanno mostrato il mio IP 2 volte.

Non posso dire lo stesso su Flash. Java prova la connessione usando la porta 80 (default per http). Forse, non lo so, questo è la porta di default usate dal browser o da java.

Quello che posso dire è che i firewall può impedire la connessione al file f.fox.exe usando tutte le porte remote, inclusa la 9050 (solo FFox la usa sulla rete Tor).

La regola del firewall è consentire l’uso di una sola porta – 9050 – ma anziché far vedere l’IP attraverso l’indirizzo remoto come hackers.org o wilderssecurity.org (rimpiazza il dominio con il numero IP), è permettere l’uso di una sola porta se l’indirizzo remoto è il localhost/127.0.0.1.
Posso solo dire che dopo l’installazione di Outpost Firewall Pro 4 version, 4.0.1025.7828 (700), i risultati sono stati molto buoni perché bloccamolte connessioni rispetto alla versione precedente. Ho provato OP2008 ma faceva talmente schifo che l’ho rimosso.

OP2008 mi faceva delle domande a cui non sapevo rispondere. Alla fine stava ignorando i miei precedenti settaggi anche se erano scontati. OP4 (l’ultima versione) è fantastica.

Ecco le mie ultime entrate bloccate (come si può notare nulla sfugge a OP). Dico questo perché anche se java e flash avevano delle restrizioni, credo che forse ci potevano essere altri modi per realizzare connessioni dirette. Chi può dirlo?

QUOTE:

Tor.exe - OUT REFUSED - TCP - 87.* (using Remote Port 9050)
Tor.exe - OUT REFUSED - TCP - 85.* (using Remote Port 9041)
Tor.exe - OUT REFUSED - TCP - 87.* (using Remote Port 9050)
Tor.exe - OUT REFUSED - TCP - 85.* (using Remote Port 9041)
Tor.exe - OUT REFUSED - TCP - 193.* (using Remote Port 8002)
Tor.exe - OUT REFUSED - TCP - 221.* (using Remote Port PROXY:8080)
Tor.exe - OUT REFUSED - TCP - 88.* (using Remote Port 9091)
Tor.exe - OUT REFUSED - TCP - 85.* (using Remote Port 9041)
Tor.exe - OUT REFUSED - TCP - 194.* ( using Remote Port 11378 )
Tor.exe - OUT REFUSED - TCP - 161.* (using Remote Port 9091)

xbbrowser.exe - OUT REFUSED - UDP - 10.1.1.1 - Remote Port: DNS
xbbrowser.exe - OUT REFUSED - UDP - 10.1.1.1 - Remote Port: DNS
xbbrowser.exe - OUT REFUSED - UDP - 10.1.1.1 - Remote Port: DNS

Firefox.exe - OUT REFUSED - TCP - localhost - Remote Port: 3784
Firefox.exe - OUT REFUSED - TCP - localhost - Remote Port: 3779

xbbrowser.exe - OUT REFUSED - UDP - 10.1.1.1 - Remote Port: DNS

Ho anche delle questioni da porre riguardo Tor e il proxy che permettono la visione dell’IP. Ho cambiato in SSH e funziona meglio, non ci sono problemi con l’IP.
Stai usando XB VPN?
Credo di aver perso qualcosa ma usando java per bypassare il settaggio proxy nella combinazione con javascript e mostrare l’IP, non c’è nulla di nuovo, tutto è gia noto da1anno.
A causa di questo ogni sito per l’anonimato dell’utente disabilita Java o Javascript per una massima sicurezza. Questi 2 test tecnici sono vecchi di 6 anni:

http://www.proxyblind.org/javaip.shtml
http://www.proxyblind.org/javaipp.shtml

Testare sul sito http://ha.ckers.org/weird/tor.cgi
Termina ogni volta con
Your real IP is: Loading... (takes several seconds)
Nessuno di questi siti è in grado di rivelare l’IP.
Alcune spiegazioni dal membro PARANOID2000 che cura questo forum:

QUOTO:
Il mio Pc ha ancora lo stesso indirizzo IP (1.2.3.4.) ma parte del traffico internet verrà indirizzato d un proxy (5.6.7.8) che prende la pagina dal server (google) e il proxy mi ritorna la pagina. In questo esempio tutte le info che ha google sono che qualcuno all’indirizzo5.6.7.8 ha richiesto una pagina. Comunque se google decide di mettere gli Activex/Java/Jscript sul suo sito può anche richiedere il mio reale IP.

Questo è corretto.

L’IP può essere svelato solo se il software è davvero informato riguardo gli indirizzi IP – visto che molti utenti sono in rete col NAT (Usato per condividere le connessioni tra diversi PC) dei routers, i loro PC non avranno un “reale IP” ma uno privato (solitamente 192.168.x.x).

I programmi non devono includere un ritorno dell IP poiché è incluso in ogni pacchetto inviato e dovuto all’uso dell’IP privato (modificato al volo dal NAT del router), la maggior parte degli utenti non vorranno inviare il vero indirizzo IP.

QUOTO;:
VPN = Il computer dimentica il suo originale IP (1.2.3.4), ne assume uno nuovo(5.6.7.) e indirizza tutto il traffico attraverso di se, non solo tramite software del proxy. Nessuna info farà trapelare il nuovo IP ne l’originale. Questo almeno da speranza su come dovrebbe funzionare.
Non è così in tutti i casi. Tutto ciò che offre un VPN è una connessione criptata verso un proxy. La codifica indica che la connessione stessa dovrebbe essere sicura dalle intercettazioni, poiché siamo nell’ambito “privato”. Alcuni software VPN trattano questo argomento come creazione di una “interfaccia di rete virtuale” in windows (un modo per assicurare che tutto il traffico passi al suo interno) ma qui non c’è spazio per “dimenticare l’IP”- il pCha ancora un indirizzo IP interno e uno esterno.

Quote:
I Programmi che non sono programmati col proxy tendono a far trapelare info...
Questi programmi non possono essere usati col proxy come regola generale – unica eccezione è il programma socks proxy fatto per la comunicazione con ogni rete (si parla del “socksified” che gira tramite software come SOCKSCAP/FREECAP in windows).

Quote:
Comunque se google decide di mettere gli ActiveX/Java/JavaScript sul suo sito, può richiedere l’ip reale.
Le applicazioni Activex e Java possono essere usate per bypassare un proxy via connessione diretta al sito. Si può bloccare usando un firewall personale (specificatamente uno configurato in modo da consentire al browser l’accesso alla rete solo via proxy) o usando un filtraggio delle pagine web, che consenta gli activex e java solo dai siti accreditati (gli activex non possono essere bbloccati del tutto).

Non sono stato capace di trovare un modo per farlo con javascript: si può fare solo se concessa l’interruzione dell’anonimato- Javascript riesce più di tutti a scovare gli abusi e il suo default rappresenta il miglior bloccaggio.

* * * *
Sulla visione del reale IP, ho scoperto di recente una cosa: è possibile caricare un video con WMP (attenzione, nn sto parlando di video flash/youtube) usando il browser XB, o un real media file (.rm). In entrambi i casi non possiamo usare WMP col settino di Tor come invece facciamo con java/ Jscript e Flash.

Quindi in entrambi i casi non possiamo inviare e ricevere info in anonimato, visto che questi software (non il browser) non possono utilizzare i settagli del proxy.

E’ possibile caricare questi flussi dati usando qualsiasi browser, e quando si fa questo, stai rivelando il reale IP. Nel caso di Java/Jscript/Flash la tecnica è quella descritta in questo forum (regole specifiche del firewall) ed è sufficiente a bloccare tutte queste funzioni.
Dovresti rendere anonimo WMP (o ogni altra applicazione) mediante il “socksifying” a prescindere dal supporto proxy.

Comunque lo streaming video (in qualsiasi formato) usa parecchia banda rispetto al tipico accesso web (ho bloccato l’accesso a youtube sul mio nodo Tor per questo motivo) – ognuno vorrebbe avere traffico anonimo ma dovrebbe considerare un servizio commerciale.
Scusate l'impaginazione che non distingue i post, che tuttavia sono in ordine temporale


Liberamente tradotto dal sito http://www.wilderssecurity.com/showthread.php?t=190073 segnalato da riazzituoi

Ultima modifica di Giordano888 : 15-05-2008 alle 19:21.
Giordano888 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 20:36   #55
Giordano888
Member
 
Iscritto dal: Apr 2008
Messaggi: 80
Quote:
La regola che mi ha permesso di fare ciò è “Browser Block Direct Access”(Blocco di accesso diretto al browser) da firefox.exe
&
Quote:
Il caricamento viene stoppato da subito. Il motivo è che il mio firewall ha funzionato, impedendo la visione del mio IP trmite la regola “Browser Block Direct Access”. Quando spengo il firewall ecco che viene mostrato l’IP.
Non ho capito se è una regola del firewall o di firefox, perché nel browser non lo ho trovato

Quote:
Quando compare Javascript, non dovrai scegliere (o lo attivi oppure non sarai in grado di accedere alla maggior parte delle risorse). Ciò riguarda un grande numero di siti.
Quote:
NoScript

Tabella generale:

- Consentire ai siti un alto livello (opzione disabilitata)
- Tasto sinistro del mouse – ctrl shift slash indietro (abilitato) - Secondo livello di base (abilitato)
- Aggiornare la pagina attuale quando i permessi sono modificati (Opzione attivata)
- Permettere ai siti di essere aperti mediante i Preferiti (disattivato)
- Javascript in generale (pericoloso) – disabilitato.

Tabella dei plugin:
Tutti attivati – 1)Vieta Java, macromedia Flash, MS silverlight e altri plugin
2)Mostra il link sostitutivo
3) Chiedi conferma prima di sbloccare gli oggetti temporanei.

Opzioni disabilitate:

- Vieta <IFRAME>
Applica queste restrizioni ad ogni sito accreditato.

Tabella Avanzata:
Non accreditato – Le restrizioni aggiuntive per i siti sospetti.

ATTIVARE TUTTO:
- vieta i bookmark, <Un Ping>, i Bug di rete e i reindirizzamenti ddei meta dentro gli elementi NOSCRIPT
- Nascondi gli elementi NOSCRIPT
- Prov a correggere i link Javascript

Accreditati

ATTIVATI:
Mostra un elemento NOSCRIPT che ha trovato uno script SCRIPT bloccato

Opzioni disabilitate:

Consenti <Un Ping…>, i link locali e il copia/incolla del testo dall’area del blocco note.
?



Ma qualcuno le ha trovate le famose regole di Paranoid sul firewall??

Ultima modifica di Giordano888 : 15-05-2008 alle 20:40.
Giordano888 è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2008, 21:18   #56
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 12:18.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2008, 19:28   #57
Giordano888
Member
 
Iscritto dal: Apr 2008
Messaggi: 80
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Ottimo lavoro

la regola Browser Block Direct Access è riferita al firewall
Grazie mille ora tocca a voi

Su outpost dove la trovo?

Postiamole le regole di Paranoid

Quote:
If using Privoxy, Proxomitron and Tor together with Outpost firewall, I would recommend the following Outpost application rules (they should be applicable to other rules-based firewalls also):

Tor Ruleset:
Incoming Tor Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 9050, Allow
Tor Network Access: Protocol TCP, Outbound, Remote Port 80, 443, 9001-9004, 9030-9033, 9100, Allow
Block Other Tor Traffic: Protocol TCP, Outbound, Block

Privoxy Ruleset:
Incoming Privoxy Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 8118, Allow
Privoxy Tor Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 9050, Allow
Block Other Privoxy Traffic: Protocol TCP, Outbound, Block

Proxomitron Ruleset:
Incoming Proxomitron Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 8080, Allow
Proxomitron Privoxy Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8118, Allow
Proxomitron Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block
Block Other Proxomitron Traffic: Protocol TCP, Outbound, Block

Browser Ruleset:
Browser Proxomitron Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8080, Allow
Browser Blocked Hosts: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port HTTP, HTTPS, Block *see note below*
Browser Allow Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Allow *this rule should be disabled, see below*
Browser Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block

These rules prevent browser, Proxomitron or Privoxy from accessing the Internet directly (ensuring that any browser exploit causing a direct connection is blocked). This, in conjunction with the appropriate Proxomitron filters, will prevent any website from using Java or Javascript to discover your real address.

The Browser Blocked Hosts rule is for those people using a Hosts file to block access to untrusted domains - this file maps them onto the 127.0.0.1 address (going back to the PC) so direct access should be allowed in this case. With some browsers (e.g. Opera), it may also be necessary to list such domains as being excluded from proxy access, to ensure that requests are not send out via Tor.

For convenience, consider creating a browser rule for direct web access but leaving it disabled (clearing the checkbox beside it in Outpost). If problems occur when connecting to Tor, this rule can then be easily activated, allowing web access until the problem is resolved (remember to de-activate it again).
HELP

In outpost non trovo la schermata per regolare direttamente i protocolli tcp


Paranoid spiega postando thumb come impostare Outpost ma omette un passaggio :

2) seleziona azioni che risponderanno alla regola




qualcuno si è fatto un'idea relativa al link :http://www.wilderssecurity.com/showt...351#post384351

Ultima modifica di Giordano888 : 16-05-2008 alle 20:25.
Giordano888 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2008, 20:28   #58
Giordano888
Member
 
Iscritto dal: Apr 2008
Messaggi: 80
tra le altre cose al post 55 ho riportato delle regole di firefox, voi ci avete capito qualcosa?

non le riposto perchè sono lunghe
Giordano888 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2008, 20:44   #59
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 10-09-2010 alle 12:18.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 17-05-2008, 09:04   #60
Giordano888
Member
 
Iscritto dal: Apr 2008
Messaggi: 80
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
In quelle regole di Paranoid viene contemplato anche l'uso di Proxomitron insieme a privoxy.
Comunque non è un problema, basta adattare la regola del browser (invece di usare la porta 8080 si usa la 8118)
Il passaggio "seleziona azioni che risponderanno alla regola" non è stato omesso, infatti è specificato se permettere (allow) o bloccare (block)
Paranoid afferma:
Quote:
Tor Ruleset:
Incoming Tor Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 9050, Allow
Tor Network Access: Protocol TCP, Outbound, Remote Port 80, 443, 9001-9004, 9030-9033, 9100, Allow
Block Other Tor Traffic: Protocol TCP, Outbound, Block
Correggimi se sbaglio:

Ho aperto la finestra delle impostazioni delle regole per Tor su Outpost:



Ho selezionato il protocollo :



Ma non ho capito cosa gli devo dare di queste regole :


Allow vale per tutte le regole elencate prima?
Tcp, host,9050.

Poi devo fare "nuova regola" sia per Incoming Tor Request che per Tor Network Access?

Il risultato è questo:


Ultima modifica di Giordano888 : 17-05-2008 alle 09:12.
Giordano888 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v