Windows Phone, Mango tra poco

L'atteso upgrade per l'OS mobile di Redmond è in dirittura d'arrivo. Nel mentre prosegue la discussione sulle effettive possibilità di successo di WP7 sul lungo periodo

Roma – Windows Phone 7.5, l’upgrade dell’OS mobile di Redmond anche noto come “Mango” recentemente entrato nella fase conclusiva del suo sviluppo (RTM), è sostanzialmente pronto a debuttare sul mercato: Microsoft annuncia la distribuzione concertata dell’aggiornamento nel giro delle due prossime settimane.

Annuncia la lieta novella il direttore di Windows Phone 7 Brandon Watson: “basta rumor”, dice Watson, “Mango verrà distribuito in appena una o due settimane su Windows Phone”. Redmond non comunica date più specifiche perché i tempi di rilascio di Mango varieranno da smartphone a smartphone.

I singoli produttori di cellulari si prenderanno il tempo che più reputano opportuno per personalizzare il codice del nuovo sistema prima di pingare gli smartphone già in commercio comunicando la disponibilità dell’upgrade, ed è per questo che Watson consiglia agli utenti di non scaricare le build provvisorie distribuite anzitempo e senza autorizzazione.

Se Mango sortirà sulle vendite di Windows Phone gli effetti benefici che a Redmond sperano è una cosa tutta da verificare, così come sono in dubbio le potenzialità dell’OS mobile di diventare il terzo incomodo nel mercato degli smartphone descritto dalle società di ricerca e relative analisi di mercato. Per il momento, Android e iOS occupano i pensieri e le tasche della maggioranza di consumatori presenti e potenziali.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ruppolo scrive:
    E per iOS niente patch?
    E chi siamo noi, i parenti poveri?
    • sbrotfl scrive:
      Re: E per iOS niente patch?
      - Scritto da: ruppolo
      E chi siamo noi, i parenti poveri?No...quelli stupidi...
    • sbrotfl scrive:
      Re: E per iOS niente patch?
      - Scritto da: ruppolo
      E chi siamo noi, i parenti poveri?No, quelli stupidi.
    • sbrotfl scrive:
      Re: E per iOS niente patch?
      - Scritto da: ruppolo
      E chi siamo noi, i parenti poveri?No, quelli stupidi.
    • Nome e cognome scrive:
      Re: E per iOS niente patch?
      - Scritto da: ruppolo
      E chi siamo noi, i parenti poveri?Per il bidone Apple la patch arriva ad ottobre, così finalmente le mogli smetteranno di vedere i remainder del marito anche con l'iSchifo bloccato.
      • Sherpya scrive:
        Re: E per iOS niente patch?
        Non hai capito? Voleva fare la battuta, dagli um po di soddisfazione.Luppolo già che ci sei spegni skype che c'è un xss solo per ios
    • Shiba scrive:
      Re: E per iOS niente patch?
      - Scritto da: ruppolo
      E chi siamo noi, i parenti poveri?Se non avete le gambe non vi serve rattoppare le suole delle scarpe.
    • Darwin scrive:
      Re: E per iOS niente patch?
      No.Per voi niente.Avete ancora i bug di LDAP e i bug sulle password da sistemare su OS X.Occupatevi di quelli.
  • Fiber scrive:
    Per Roberto Pulito
    <i


    Il comunicato Adobe segnala che la vulnerabilità è già stata sfruttata in una serie di attacchi mirati, <b
    rivolti ad aziende e agenzie governative </b
    . Solitamente ci infetta cliccando sopra un link malevolo, infilato in un semplice messaggio di posta elettronica <<</i
    Aziende ed agenzie governative che avrebbero Sys Admin che danno in mano computer desktop a dipendenti et similia settati con account aventi diritti Administrator e non Limitati + senza antivirus?perche' l'exploit dedicato di remote code execution ( e NON di EoP = elevation of privilege) una volta sfruttata la vulnerabilità su Flash Player fallato porti a buon fine l'esecuzione dello shell code di drive by download & <b
    autoinstall </b
    di malware sul sistema si devono bypassare i mitigating factor anti exploit Buffer & Heap overflow = DEP + ASLR sul browser ( essendo Flash Player figlio del proXXXXX che lo invoca e lo usa = il browser web ) l'account del computer deve essere di tipo Administrator ( altrimenti non si installa nulla con account Limitato) o deve essere cliccato su OK alla richiesta UAC per accedere al registro per installare il malware in kernel mode se si usa WIndows 7 senza account Limitato/Standard + il malware in autoinstall che deriva di conseguenza dall'esecuzione dell'exploit, sempre che lo stesso exploit bypassi Dep + ASLR + UAC deve anche bypassare l'euristica della protezione in tempo reale di sistema dell'Antivirus sarebbe accaduto tutto cio' in queste aziende ed agenzie governative ?grazie per le info
    • bubba scrive:
      Re: Per Roberto Pulito
      - Scritto da: Fiber
      <i


      Il comunicato Adobe segnala
      che la vulnerabilità è già stata sfruttata in una
      serie di attacchi mirati, <b
      rivolti ad
      aziende e agenzie governative </b
      .
      Solitamente ci infetta cliccando sopra un link
      malevolo, infilato in un semplice messaggio di
      posta elettronica <<</i



      Aziende ed agenzie governative che avrebbero Sys
      Admin che danno in mano computer desktop a
      dipendenti et similia settati con account aventi
      diritti Administrator e non Limitati + senza
      antivirus?

      perche' l'exploit dedicato di remote code
      execution ( e NON di EoP = elevation of
      privilege) una volta sfruttata la vulnerabilità
      su Flash Player fallato porti a buon fine
      l'esecuzione dello shell code di drive by
      download & <b
      autoinstall </b
      di
      malware sul sistema si devono bypassare ihun?per eseguire un cmd+tftp, un clone di netcat o un istanza di IE mi servono privilegi amministrativi e superare tutta quella yaddayadda di cose? non mi pare.
    • Roberto Pulito scrive:
      Re: Per Roberto Pulito
      Non dispongo di queste info tecniche ma in generale Adobe tira in ballo la congiura. Dice che gli aggressori "politicamente motivati", finanziati dallo stato, scovano e sfruttano ogni vulnerabilità senza patch per colpire i computer dei pezzi grossi, più che il nostro.https://threatpost.com/en_us/blogs/nation-state-attackers-are-adobes-biggest-worry-092011
    • Fai il login o Registrati scrive:
      Re: Per Roberto Pulito
      - Scritto da: Fiber
      = il browser web ) l'account del computer deve
      essere di tipo Administrator ( altrimenti non si
      installa nulla con account Limitato) Scusa, tu da quello che scrivi ne sai SICURAMENTE più di me, ma ci sono programmi che si installano anche senza essere Administrator (vedi Google Chrome, per esempio, che su XP si installa nella Documents and settings) ed altri che invece funzionano senza installazione alcuna. Un malware non potrebbe utilizzare questi due metodi?Grazie x la risposta e ciao
      • la policy scrive:
        Re: Per Roberto Pulito
        - Scritto da: Fai il login o Registrati
        - Scritto da: Fiber

        = il browser web ) l'account del computer
        deve

        essere di tipo Administrator ( altrimenti
        non
        si

        installa nulla con account Limitato)

        Scusa, tu da quello che scrivi ne sai SICURAMENTE
        più di meROTFL. Mi sa che non conosci Fiber: conoscenze tecniche sotto zero proprio... :(
      • Fiber scrive:
        Re: Per Roberto Pulito
        - Scritto da: Fai il login o Registrati
        Scusa, tu da quello che scrivi ne sai SICURAMENTE
        più di me, ma ci sono programmi che si installano
        anche senza essere Administrator (vedi Google
        Chrome, per esempio, che su XP si installa nella
        Documents and settings) ed altri che invece
        funzionano senza installazione alcuna. Un malware
        non potrebbe utilizzare questi due
        metodi?nella cartella <b
        C:Document & Setting /Nome Account/Dati Applicazioni </b
        solo l'installer di Chrome ovvero ChromeSetup.exe installa usando un'eccezione alla regola tutti gli altri software una volta installati vengono piazzati nella loro cartella dentro a <b
        C:Programmi </b
        In C:Document & Setting /Nome Account/Dati Applicazioni di solito vengono piazzati solo i dati dei software come la cache i cookies ed i settaggi per quanto riguarda gli altri browser web ..altri software ci piazzano loro file di setting ,database etc etcgli altri programmi che non necessitano di installazione tramite apposito setup.exe perche' li si scaricano in archivi compressi .zip o 7zip basta che siano decompressi in una cartella piazzata sull'hard disk a tuo piacimento e giustamente funzionano aprendosi in memoria per essere utilizzati facendo doppio click sul loro file .exe un software malevolo (malware) coem uno spyware un keylogger o un Trojan invece non deve solo funzionare ma deve anche autoavviarsi in ram ogni volta assieme al sistema operativo con l'accensione del computer ( come se facessi tu doppio clik sull'exe di un software per aprirlo in ram ed usarlo) + deve anche insidiare tutte le sue componenti ( i files) nel sistema per rendersi ostica la sua rimozione .....quindi per poter fare queste cose l'installer del malware che parte su exploit di remote code execution da una vulnerabilità non fixata ( not patched) come quella su Flash Player necessita di scrivere chiamate Autorun dentro al registro di sistema cosi' come altre chiavi di registro che lo invochino in automatico se è un software malevolo kernel mode e dove in questo modo andrebbe anche ad "offuscarsi" per render difficile la sua rimozione ( scritto in 4 blande parole per evitare termini troppo complessi) cosi' come deve scrivere tutti i suoi files di programma malevolo ( dll .exe etc) & driver ( .sys) e/o servizi malevoli nella root/cartella Windows o su C: In un account con diritti Limitati queste cose sono <b
        inibite </b
        quindi anche se un exploit di remote code execution su vulnerabilità di flash player o del browser web ad esempio andasse a buon fine eludento DEP + ASLR e portasse ad eseguire una silent installation da remoto, il malware non puo' installarsi sul sistema come nella modalità appena descritta.. considerando poi che anche usando un account Administrator e non uno Limitato le eventuali componenti software malevole ( dll .exe, services etc) che l'installer da remoto del software malevolo starebbe per piazzare sul sistema verrebbero bloccate in real time dalla protezione in tempo reale dell'antivirus sui read dal disco rigido & write al disco rigido grazie alla detection euristica ed alle signature/firme (la classica finestrella di avviso dell'antivirus che compare a video quando rileva e chiede di eliminare o mettere in quarantena) in quest' ultimo caso poi si distinguono Antivirus migliori e peggiori nelle detections su euristica & signature.Ad esempio da comparative indipendenti tedesche ( av-comparatives.org) Antivir di Avira come Avast sono i migliori ..anche nella versione free e tutti con database signature autoaggiornante quotidianamente, senza nessuna interazione da parte dell'utente ( come tutti gli antivirus del resto)-----------------------------------------------------------Modificato dall' autore il 24 settembre 2011 17.12-----------------------------------------------------------
        • ruppolo scrive:
          Re: Per Roberto Pulito
          Ma che lingua devo impostare su Google Translator per tradurre in Italiano corrente 'sto papiro?
          • sbrotfl scrive:
            Re: Per Roberto Pulito
            - Scritto da: ruppolo
            Ma che lingua devo impostare su Google Translator
            per tradurre in Italiano corrente 'sto
            papiro?Se sei ignorante non dare la colpa agli altri
          • Ego scrive:
            Re: Per Roberto Pulito
            - Scritto da: ruppolo
            Ma che lingua devo impostare su Google Translator
            per tradurre in Italiano corrente 'sto
            papiro?prova italiano -
            macaco
        • bubba scrive:
          Re: Per Roberto Pulito

          un software malevolo (malware) coem uno spyware
          un keylogger o un Trojan invece non deve solo
          funzionare ma deve anche autoavviarsi in ram
          ogni volta assieme al sistema operativo con
          l'accensione del computer E questo chi lo dice? la Noob M$ Guide? non ti e' sufficiente che un programma, avviato una sola volta, mandi il keychain di IE (o la tua pw di paypal, o quel che vuoi) al ladrone di turno?
          necessita di scrivere
          chiamate Autorun dentro al registro di sistema
          cosi' come altre chiavi di registro che lo
          invochino in automatico sara' l'ora ... ma.. non ricordo.. uno user (uno del gruppo user) non puo inserire una key per l'autorun (la roba HKLMCurrentVersionRun x capirci, ed equivalente)? Mi sembra che su XP si possa... su Seven,no ?
        • pallino pinco scrive:
          Re: Per Roberto Pulito
          - Scritto da: Fiber
          - Scritto da: Fai il login o Registrati
          nella cartella <b
          C:Document & Setting
          /Nome Account/Dati Applicazioni </b

          lanciando l'installer ChromeSetup.exe non si
          installa Google Chrome
          .

          Chrome come tutti gli altri software una volta
          installati vengono piazzati nella loro cartella
          dentro a <b
          C:Programmi </b
          Ma perché parli senza sapere? Innanzitutto C:Programmi non esiste più da windows xp... La cartella è "C:Program Files", c:programmi è solo un alias, come c:utenti o le cartelle musica, documenti ecc... che è da vista che sono in ingleseE comunque si installa in c:programmi solo se l'account è amministratore, altrimenti aveva ragione l'utente che hai quotato, si installa veramente in c:users..., visto che è una cartella dove ha l'acXXXXX completo, poi mette i collegamenti al desktop e al menù avvio come qualsiasi altro programma...l'utente neanche si accorge che è installato solo per il loro utente e non in c:program filesfunzionano così tutte le applicazioni di google (la prima fu earth) così permette a tutti i dipendenti che non hanno privilegi di amministrazione di installarlo e usarlo, io stesso lo installo sempre quando loggo in un pc dell'università, visto che devo usare applicazioni flash complesse (aka cityville) e il flash di quei pc non viene aggiornato da mesi, almeno quello integrato in chrome funziona perfettamente...
          • Fiber scrive:
            Re: Per Roberto Pulito
            - Scritto da: pallino pinco
            Ma perché parli senza sapere?
            Innanzitutto C:Programmi non esiste più da
            windows xp...qua quello che non sa niente sei solo che tu e bastaecco Windows XP[img]http://img824.imageshack.us/img824/5113/56457139.png[/img]
            La cartella è "C:Program Files", c:programmi è
            solo un alias, come c:utenti o le cartelle
            musica, documenti ecc... che è da vista che sono
            in
            inglesee chi se ne frega se fosse alias o non alias ? quello che si doveva far capire a quell'utente che chiedeva info si e' capito cosa stai qua a menare la rava e la fava per delle quisquilie che nel contesto di quel discorso non servono a niente ?vuoi il mongolino d'oro?
            E comunque si installa in c:programmi solo se
            l'account è amministratore, altrimenti aveva
            ragione l'utente che hai quotato, si installa
            veramente in c:users..., visto che è una
            cartella dove ha l'acXXXXX completo, poi mette i
            collegamenti al desktop e al menù avviose su XP si non si è loggati al sistema con account con diritti Amministratore non si installa niente amenoche' da account Limitato si clicca col tasto destro del mouse sul setup.exe ,si seleziona da menu' a tendina su a <b
            Esegui come </b

            si seleziona l'account con diritti Admin + si inserisce la password il software si installerà sempre nella cartella C:Programmi E BASTA
            come qualsiasi altro programma...
            l'utente neanche si accorge che è installato solo
            per il loro utente e non in c:program
            files

            funzionano così tutte le applicazioni di google
            (la prima fu earth) così permette a tutti i
            dipendenti che non hanno privilegi di
            amministrazione di installarlo e usarlo, io
            stesso lo installo sempre quando loggo in un pc
            dell'università, visto che devo usare
            applicazioni flash complesse (aka cityville) e il
            flash di quei pc non viene aggiornato da mesi,
            almeno quello integrato in chrome funziona
            perfettamente...questo dipende solo dal tipo di installer dei programmiquelli che fanno come hai detto si contano sulle dita di una mano perchè la prassi NON è cosi'
          • Nicodemo Timoteo Taddeo scrive:
            Re: Per Roberto Pulito
            Fiber smettila, stai pienamente leggittimando quello che ha scritto: "ROTFL. Mi sa che non conosci Fiber: conoscenze tecniche sotto zero proprio...""Se le cose non le sai salle prima di scriverci sopra, oppure stai zitto che ci fai miglior figura. Sempre ammesso che sia tua intenzione fare bella figura, se non ti interessa continua pure.Nello specifico è possibile senza problemi scrivere applicazioni che funzionino sensa privilegi amministrativi e quindi si possono utilizzare da tutti gli account senza necessità di essere installati nelle directory "precluse" agli utenti limitati. Inoltre è possibiile scrivere malware che si autoesegue all'avvio del PC inserendo chiavi di autorun nelle zone del registro riservate agli utenti limitati, così come molto più semplice in esecuzione automatica del menu start. E non sono teorie ma realtà, questi malware esistono di già e ho avuto modo di vederli e cancellarli da sistemi infetti.Evita di coontinuare a scrivere sciocchezze che non portano nulla di buono a nessuno.Saluti.
          • Fiber scrive:
            Re: Per Roberto Pulito
            - Scritto da: Nicodemo Timoteo Taddeo
            Fiber smettila, stai pienamente leggittimando
            quello che ha scritto: "ROTFL. Mi sa che non
            conosci Fiber: conoscenze tecniche sotto zero
            proprio...""
            a parte che non hai smentito niente di tutto cio' che ho scritto sopra con tanto di foto in merito alla cartella C:Programmi che non è nessun alias quindi fossi in te la farei finita con le barzelette... per il resto cosa mi avresti detto?che puo' esser fatto eseguire uno stupido .exe anche al login dell'account Limitato andando a scrivere il Run automatico che lo esegua e lo apra in ram nella sola chiave Hkey_current_userSoftwareMicrosoftWindowsCurrentVersionRun ???esiste l'antivirus anche per questo .. + nelle aziende viene settata dal Sys Admin una policy nel registro dove viene disabilitata questa chiave cosi' come la cartella esecuzione automatica..ribadendoti anche che un .exe piazzato cosi' alla capzo basta trascinarlo nel cestino e tirar lo sciaquone che viene eliminato questi sono casi rarissimi e frivolezze un cyber criminale non perde tempo per stupidate del genere ma sviluppa malware nel 99% dei casi kernel mode e che per installarsi deve avere acXXXXX al registro per scrivere le chiavi e i suoi files malevoli sul disco nella root Windows con privilegi amministrativibye-----------------------------------------------------------Modificato dall' autore il 23 settembre 2011 16.32-----------------------------------------------------------
          • Nicodemo Timoteo taddeo scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            a parte che non hai smentito niente di tutto cio'
            che ho scritto sopra con tanto di foto in merito
            alla cartella C:Programmi che non è nessun
            alias quindi fossi in te la farei finita con le
            barzelette... Qui nessuno racconta barzellette, invece ci sono quelli che scrivono fesserie per poi una volta accortosi della cosa cercare di girare la frittata. Peccato che se ne accorgono tutti.
            per il resto cosa mi avresti
            detto?
            che puo' esser fatto eseguire uno stupido .exe
            anche al login dell'account Limitato andando a
            scrivere il Run automatico che lo esegua e lo
            apra in ram nella sola chiave
            Hkey_current_userSoftwareMicrosoftWindows
            CurrentVersionRun ???Sì, una cosa del genere <eg
            che tu avevi seccamente escluso con questa frase:------ inizio citazione Fiber -----------se su XP si non si è loggati al sistema con account con diritti Amministratore non si installa niente amenoche' da account Limitato si clicca col tasto destro del mouse sul setup.exe ,si seleziona da menu' a tendina su a Esegui come
            si seleziona l'account con diritti Admin + si inserisce la passwordil software si installerà sempre nella cartella C:Programmi E BASTA------ fine citazione Fiber --------------Adesso ti sei informato e hai capito di aver scritto una sciocchezza, e cioè che su Windows è possibilissimo installare un malware da account limitato e farlo eseguire ad ogni avvio in totale trasparenza per l'utente stesso. Insomma hai scritto una sciocchezza e un minimo di onestà intellettuale dovrebbe consigliarti di prenderne atto e di scusarti pubblicamente per il tentativo malriuscito di rivoltamento frittata.
            esiste l'antivirus anche per questo .. Eh buonanotte, abbiamo trovato l'esperto di sicurezza inforNatica.Saluti.
          • Fiber scrive:
            Re: Per Roberto Pulito
            - Scritto da: Nicodemo Timoteo taddeo
            Qui nessuno racconta barzellette, invece ci sono
            quelli che scrivono fesserie per poi una volta
            accortosi della cosa cercare di girare la
            frittata. Peccato che se ne accorgono
            tutti.qua le fesserie le scrivi solo tu coi tuoi plurimi nick che ti cambi per sostenerti appostaprimo la cartella C:Programmi da XP esiste e non e' nessun alias ..non che da XP non esiste piu' ( da XP significherebbe anche XP compreso )
            Sì, una cosa del genere <eg
            che tu avevi
            seccamente escluso con questa
            frase:secondo io non ho escluso niente dato non ne ho parlato perche' i casi di un programma .exe con fini malevoli che si autoavvia ogni volta che l'account limitato fa il login tramite chiamate in Hkey_current_user..... sono oramai quasi inesistenti considerando che nel primo post ho ribadito che sul sistema a prescindere deve esserci l'antivirus installato non ho scritto da nessuna parte: usate l'account Limitato e state pure senza antivirus che tanto anche se ci fossero falle aperte di remote code execution sul browser o flahs player non avrete mai nessun problema questo lo stai mettendo in bocca tu per cercar d'aggrapparti sui vetri come fai sempre in cerca del mongolino d'oro la sicurezza va a strati/layer e nei layer ho sottolineato la presenza dell'antivirus a prescindere ...+ considerando che domandavo nel mio PRIMO messaggio all'autore dell'articolo cose in merito alle aziende, un Sys Admin che non disabilita tramite policy di registro il RUN da HKey_ <b
            current_user </b
            ed esecuzione automatica e' un ciarlatano, non un Sys Admin corporate e governativo Vanna Marchi gli farebbe un baffo
            Adesso ti sei informato e hai capito di aver
            scritto una sciocchezza, e cioè che su Windows è
            possibilissimo installare un malware da account
            limitato e farlo eseguire ad ogni avvio in totale
            trasparenza per l'utente stesso. Insomma hai
            scritto una sciocchezza e un minimo di onestà
            intellettuale dovrebbe consigliarti di prenderne
            atto e di scusarti pubblicamente per il tentativo
            malriuscito di rivoltamento
            frittata.no, non ho scritto nessuna sciocchezza esplicita ..non ho solo nemmeno tenuto in considerazione questa cosa perchè sono boiate che non capitano mai essendo il 99,9% dei software malevoli sviluppati dai cyber criminali NON USER MODE = necessitano di account ADMIN per installarsi ed ho sottolineato da subito nel primo messaggio che sul sistema deve esserci l'antivirus , non che non deve esserci
            Eh buonanotte, abbiamo trovato l'esperto di
            sicurezza
            inforNatica.io con te ho trovato uno che cerca di metter in bocca parole alla gente mai pronunciate per cercar di farsi assegnare il mongolino d'oro su internet al massimo il tuo intervento andava fatto in questo modo ..ovvero ricordando che in rarissimi casi un .exe potrebbe mettersi in autoesecuzione anche ogni volta che ci si logga con account Limitato e solo per quell'account E BASTA... in questo caso l'ultimo layer di sicurezza per prevenire e bloccare la cosa è l'antivirus ..cosa che nel primo post ho scritto deve comunque esserci a prescindere sul sistemaQuindi il tuo doveva essere solo un post per specificare un dettaglio in piu' ( che io ho sorvolato perchè la cosa e' talmente irrilevante ai fini REALI di accadimento fatti che nemmeno l'ho presa in cosiderazione essendo il 99,9% dei malware kernel mode che necessitano di un account con diritti amministrativi per installarsi ) te ne sei invece uscito con condanne mettendo in bocca cosa mai scritte come se avessi detto a tutti di stare senza antivirus e senza niente come voler diffondere falsa sicurezzaquesto purtroppo dimostra solo una cosa: che sei un banfer ..ed ho anche già capito chi sei e da dove arrivi assieme all'altro tuo nick non registrato e clone mmmmmmmmmmmmmmmmmm (rotfl)bye-----------------------------------------------------------Modificato dall' autore il 24 settembre 2011 12.21-----------------------------------------------------------
          • Nicodemo Timoteo taddeo scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            qua le fesserie le scrivi solo tu coi tuoi
            plurimi nick che ti cambi per sostenerti
            appostaMa che plurimi nick, stai delirando pur di non ammettere la tua vera natura di ignoranza mista a saccenza, combinazione micidiale come si vede chiaramente.

            primo
            la cartella C:Programmi da XP esiste e non e'
            nessun alias ..non che da XP non esiste piu' ( da
            XP significherebbe anche XP compreso
            )Guarda che a me della cartella programmi non frega nulla, se ti sforzi di ragionare un pochetto vedrai che non l'ho mai tirata in ballo. Non si vede perché continui a mettermela per iscritto.
            secondo
            io non ho escluso niente dato non ne ho parlato
            perche' i casi di un programma .exe con fini
            malevoli che si autoavvia ogni volta che
            l'account limitato fa il login tramite chiamate
            in Hkey_current_user..... sono oramai quasi
            inesistenti considerando che nel primo post ho
            ribadito che sul sistema a prescindere deve
            esserci l'antivirus installatoTu non hai nemmeno idea di quello che scrivi se continui a tirare fuori l'argomento antivirus.
            non ho scritto da nessuna parte: usate l'account
            Limitato e state pure senza antivirus che tanto
            anche se ci fossero falle aperte di remote code
            execution sul browser o flahs player non avrete
            mai nessun problemaSe pensi che per una vulnerabilità di quella in discussione sull'articolo in questione vadano a far leva su malware conosciuto e riconosciuto dagli antivirus sei chiaramente fuori strada e confermi di non capire nulla su quello che si discute.
            questo lo stai mettendo in bocca tu per cercar
            d'aggrapparti sui vetri come fai sempre in cerca
            del mongolino d'oroNo, io non ti metto nulla in bocca, ho copio incollato il tuo scritto, se te ne vergogni sono affari tuoi. Di certo è un buon inizio per prendere consapevolezza della propria ignoranza.
            la sicurezza va a strati/layer e nei layer ho
            sottolineato la presenza dell'antivirus a
            prescindere ...+ considerando che domandavo nel
            mio PRIMO messaggio all'autore dell'articolo cose
            in merito alle aziende, un Sys Admin che non
            disabilita tramite policy di registro il RUN da
            HKey_ <b
            current_user </b
            ed
            esecuzione automatica e' un ciarlatano, non un
            Sys Admin corporate e governativoROTFL non hai proprio l'alba di quello che scrivi. Fior fiore di aziende hanno PC o intere reti facenti parte di bootnet o comunque risultano generere traffica per via di infezioni virali o da altro malware, tutti ciarlatani? Avranno mica messo la propria sicurezza nelle mani di tanti piccoli Fiber? Mi sa di sì.
            questo purtroppo dimostra solo una cosa: Sì, che appartieni alla categoria dei Ruppolo, anzi sei il suo alter ego. Ignoranza mista a sacenza, combinazione micidiale.
            ed ho anche già capito chi sei e da
            dove arrivi assieme all'altro tuo nick non
            registrato e clone mmmmmmmmmmmmmmmmmm
            (rotfl)Non hai capito nulla, cosa del resto normale a quanto pare.Saluti.
          • Nicodemo Timoteo taddeo scrive:
            Re: Per Roberto Pulito
            - Scritto da: Nicodemo Timoteo taddeo
            No, io non ti metto nulla in bocca, ho copio
            incollato il tuo scritto, se te ne vergogni sono
            affari tuoi. Di certo è un buon inizio per
            prendere consapevolezza della propria ignoranza.Rileggendo il thread c'è anche questa bellissima perla made in Fiber-------------- inizio citazione Fiber ----------------Chrome come tutti gli altri software una volta installati vengono piazzati nella loro cartella dentro a C:Programmi --------------- fine citazione Fiber -----------------E come è che da me si è invece installato in automatico inUsersnome_utenteAppDataLocalGoogleChromeApplication ?????Vedi non ti metto nulla in bocca, le stupidaggini le scrivi da te e ti riescono pure bene :-POra vergognati pure di questo, metti davanti allo specchio e schiaffeggiati. Poi, solo dopo, vieni qui e prova il salto con rivolgimento della frittata. Siamo tutti in trepida attesa della tua esibizione.Saluti.
          • Fiber scrive:
            Re: Per Roberto Pulito
            - Scritto da: Nicodemo Timoteo taddeo
            Ma che plurimi nick, stai delirando pur di non
            ammettere la tua vera natura di ignoranza mista a
            saccenza, combinazione micidiale come si vede
            chiaramente.non deliro è la realtà = avete nick plurimi diversi per supportarvi non essendo nemmeno registrati apposta a PI (rotfl)
            Guarda che a me della cartella programmi non
            frega nulla, se ti sforzi di ragionare un
            pochetto vedrai che non l'ho mai tirata in ballo.
            Non si vede perché continui a mettermela per
            iscritto.a te non frega ma hai menato il can per l'aia per niente ribadendo anche quel discorso sulla cartella programmi quindi faresti prima a tacere o non a giustificarti per niente
            Tu non hai nemmeno idea di quello che scrivi se
            continui a tirare fuori l'argomento
            antivirus.l'antivirus invece lo tiro in ballo eccome dato fa parte dei layer di sicurezza lavorando anche in the cloud ..quella cosa che tu non conosci perchè non conosci i layers della stessa sicurezza
            Se pensi che per una vulnerabilità di quella in
            discussione sull'articolo in questione vadano a
            far leva su malware conosciuto e riconosciuto
            dagli antivirus sei chiaramente fuori strada e
            confermi di non capire nulla su quello che si
            discute.vanno a far leva che se il Sys Admin setta gli account limitati come deve esser fatto + blinda con apposite policy la voce HKCUSoftwareMicrosoftWindowsCurrentVersionRun ,...anche con account limitato il malware derivante da quella falla su Flash Player non si autoinstalla ne in kernel mode ne in User mode dato non e' una vulnerabilità di Remote EoPanche qua dimostri solo di blaterare e non sapere niente
            No, io non ti metto nulla in bocca, ho copio
            incollato il tuo scritto, se te ne vergogni sono
            affari tuoi. Di certo è un buon inizio per
            prendere consapevolezza della propria ignoranza.di cosa dovrei vergognarmi? delle tue quisquilie su di un .exe trojan o spyware che si autoavvierebbe in ram al login del solo account Limitato che poi oltre a tutto cio' che ho scritto sopra verrebbe ANCHE blindato nello stabilire una connessione Tcp/ip in uscita verso il server del cyber criminale dal Personal firewall di Windows 7 ma falla finita
            ROTFL non hai proprio l'alba di quello che
            scrivi. Fior fiore di aziende hanno PC o intere
            reti facenti parte di bootnet o comunque
            risultano generere traffica per via di infezioni
            virali o da altro malware, tutti ciarlatani?
            Avranno mica messo la propria sicurezza nelle
            mani di tanti piccoli Fiber? Mi sa di
            sì.le aziende che hanno interi pc con a bordo un trojan e quindi facenti parte di botnet come hai sparato sono quelle che hanno dato in mano i computer a dei Sys Admin ciarlatani ed incapaci stile Vanna Marchi in questo caso la sicurezza l'avrebbero data in mano proprio ad elementi come te = incapaci, esattamente come su Linux solo per fare UN SOLO esempio di questo stesso tipo http://punto-informatico.it/b.aspx?i=3266453o vorresti forse far credere che adesso tutti i computer aziendali del mondo sono nelle botnet perche' il problema non sarebbe la gestione da cani degli stessi da parte dei Sys Admin ma sarebbe il sistema in se stesso?posta i dati che attestino la cosa allora.. perchè se le cose sono come vorresti far credere tu adesso tutti i computer sul pianeta Terra con Windows ad uso lavorativo corporate e non alias quasi 2 miliardi di pc sarebbero con un trojan sul sistema a fecenti parte delle botnet facci vedere
            Sì, che appartieni alla categoria dei Ruppolo,
            anzi sei il suo alter ego. Ignoranza mista a
            sacenza, combinazione
            micidiale.si ma quando ti specchi non rivoltare il tuo riflesso sul forumquello che vedi quando ti specchi tienilo solo per te che tanto non interessa
            Non hai capito nulla, cosa del resto normale a
            quanto
            pare.


            Saluti.ribadisco, leggi che capisci e forse un lontano giorno impari anche su a quali presunti Sys Admin sono purtroppo dati in mano spesso i computer aziendali per la loro gestione che sian Windows che sia Linux che sia Pinco Pallino ...caro piccolo fan Linuxhttp://punto-informatico.it/b.aspx?i=3266453saluti anche a te-----------------------------------------------------------Modificato dall' autore il 24 settembre 2011 16.04-----------------------------------------------------------
          • Nicodemo Timoteo taddeo scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            - Scritto da: Nicodemo Timoteo taddeo

            Ma che plurimi nick, stai delirando pur di
            non

            ammettere la tua vera natura di ignoranza
            mista
            a

            saccenza, combinazione micidiale come si vede

            chiaramente.


            non deliro è la realtà = avete nick plurimi
            diversi per supportarvi non essendo nemmeno
            registrati apposta a PISenti se hai prove a sostegno di questa tesi portale e poi dopo averti dato atto che è esatta continuo la discussione sul piano tecnico, e solo Dio sa quanto mi divertirei. Non ci vuole un'arca di scienza per contiuare a rinfacciarti le sciocchezze a ripetizione.Se invece di prove non ne hai, e non puoi averne perché sarà il mio secondo thread su punto-informatico e non ne ricordo altri, allora puoi accomodarti nell'angolo dei pagliacci aspiranti calunniatori.Saluti.
          • Fiber scrive:
            Re: Per Roberto Pulito
            - Scritto da: Nicodemo Timoteo taddeo
            - Scritto da: Fiber

            - Scritto da: Nicodemo Timoteo taddeo


            Ma che plurimi nick, stai delirando
            pur
            di

            non


            ammettere la tua vera natura di
            ignoranza

            mista

            a


            saccenza, combinazione micidiale come
            si
            vede


            chiaramente.





            non deliro è la realtà = avete nick plurimi

            diversi per supportarvi non essendo nemmeno

            registrati apposta a PI


            Senti se hai prove a sostegno di questa tesi
            portale e poi dopo averti dato atto che è esatta
            continuo la discussione sul piano tecnico, e solo
            Dio sa quanto mi divertirei. Non ci vuole un'arca
            di scienza per contiuare a rinfacciarti le
            sciocchezze a
            ripetizione.


            Se invece di prove non ne hai, e non puoi averne
            perché sarà il mio secondo thread su
            punto-informatico e non ne ricordo altri, allora
            puoi accomodarti nell'angolo dei pagliacci
            aspiranti
            calunniatori.



            Saluti.ti sei letto tutto quello che ho scritto sopra con tanto di link su Linux per farti vedere da chi sono gestiti i computer ANCHE con Linux (rotfl) o fai finta di non vedere e adesso cambi discors ?hai portato le prove che circa 2 miliardi di pc con windows sia ad uso corporate che non sarebbero impestati col trojan e quindi facenti parte di una botnet perchè non sarebbe come ho scritto sopra ma come dici tu?dai che la tua figura da baracconi l'hai fattatorna alla prosima con un nuovo nick non registratobye bye
          • Darwin scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            ti sei letto tutto quello che ho scritto sopra
            con tanto di link su Linux per farti vedere da
            chi sono gestiti i computer ANCHE con Linux
            (rotfl) o fai finta di non vedere e adesso cambi
            discors
            ?Non lo trovo.Dov'è?
          • mmmmmmmmmm scrive:
            Re: Per Roberto Pulito
            "Stando a quel che spiegano gli admin, per ottenere l'acXXXXX root ai server i cracker hanno sfruttato credenziali di acXXXXX rubate, e per tale ragione il sito è ora in fase di rinnovamento con un cambio delle password e delle chiavi SSH di tutte le 448 utenze che hanno acXXXXX al server."il rubare delle password non ha niente a che fare con l'informaticap.s.altra figura di XXXXX
          • mmmmmmmmmm scrive:
            Re: Per Roberto Pulito
            "Il codice del Pinguino resta salvo, dicono, e provare a compromettere il kernel Linux con componenti malevoli non è così facile: il sistema di tracciamento delle modifiche archivia un hash crittografico di ogni file aggiunto, per cui una eventuale modifica malevola verrebbe subito individuata e neutralizzata" che beota, ignorante che è Fiberdifficilmente supererebbe un semplicissimo test di comprensione del testo
          • Fiber scrive:
            Re: Per Roberto Pulito
            - Scritto da: mmmmmmmmmm
            "Il codice del Pinguino resta salvo, dicono, e
            provare a compromettere il kernel Linux con
            componenti malevoli non è così facile: il sistema
            di tracciamento delle modifiche archivia un hash
            crittografico di ogni file aggiunto, per cui una
            eventuale modifica malevola verrebbe subito
            individuata e neutralizzata"
            che beota, ignorante che è Fiber
            difficilmente supererebbe un semplicissimo test
            di comprensione del
            testoso che si chiede troppo dal tuo encefalo rimasto al livello dei primati ...ma cerca di capire almeno la ragione del perchè accadono le cose a livello corporate su WIndows come su Linux come su ogni sistema possibile immaginabile http://punto-informatico.it/b.aspx?i=3266453&m=3266725#p3266725capra-----------------------------------------------------------Modificato dall' autore il 25 settembre 2011 16.21-----------------------------------------------------------
          • mmmmmmmmmm scrive:
            Re: Per Roberto Pulito
            ennesima figura di stra-XXXXXhanno rubato il token?sai cos'è il token...è un oggetto e cosa ha a che fare il semplice rubare un oggetto con la sicurezza informaticaennesima figura di stra-XXXXX
          • mmmmmmmmmm scrive:
            Re: Per Roberto Pulito
            - Scritto da: mmmmmmmmmm
            ennesima figura di stra-XXXXX

            hanno rubato il token?

            sai cos'è il token...
            è un oggetto

            e cosa ha a che fare il semplice rubare un
            oggetto con la sicurezza
            informatica

            ennesima figura di stra-XXXXXe sopratutto cosa ha a che fare il semplice rubare un oggetto (token) con la sicurezza informatica precipua di LINUXp.s.corri a cercare su google "precipua"p.s.cerca di scrivere in un italiano dalla forma miglioresembri un rumeno che cerca di scrivere in italiano
          • mmmmmmmmmm scrive:
            Re: Per Roberto Pulito
            e mettila di editare i tuoi messaggi dopo aver letto le mie precisazionimentre nel tuo intervento originale parlavi solo di buco nei sistemi linux adesso hai cambiato tutto parlando in generale sia del mondo linux che di quello linuxsei un buffone .....hai la faccia come il XXXX
          • mmmmmmmmmm scrive:
            Re: Per Roberto Pulito
            - Scritto da: mmmmmmmmmm
            e mettila di editare i tuoi messaggi dopo aver
            letto le mie
            precisazioni

            mentre nel tuo intervento originale parlavi solo
            di buco nei sistemi linux adesso hai cambiato
            tutto parlando in generale sia del mondo linux
            che di quello
            linux

            sei un buffone .....hai la faccia come il XXXXerrata corrige.... tutto parlando in generale sia del mondo linux che di quello windows...p.s.lo vedi come si correggono i 3d quando fai degli errori di forma e non di sostanza?tu invece sconvolgi del tutto i tuoi 3d originali sei una figura di XXXXX
          • Shiba scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            non deliro è la realtà = avete nick plurimi
            diversi per supportarvi non essendo nemmeno
            registrati apposta a PI
            (rotfl)Ti sei scordato delle toghe rosse.
          • mmmmmmmmmmm m scrive:
            Re: Per Roberto Pulito
            Fiber che figura di XXXXX
          • aphex twin scrive:
            Re: Per Roberto Pulito
            The Fiber Show :D[yt]http://www.youtube.com/watch?v=TaT1_-VtkaQ&feature=related[/yt]
          • aphex twin scrive:
            Re: Per Roberto Pulito
            Ma che caz... :o[yt]http://www.youtube.com/watch?v=TaT1_-VtkaQ&feature=related[/yt]
          • albatros scrive:
            Re: Per Roberto Pulito
            Ti pagano per fare il troll su PI? Se si dimmi gentilmente con quale procedura che vorrei guadagnare 4 spicci pure io come fai tu.
          • aphex twin scrive:
            Re: Per Roberto Pulito
            Lascia stare che sei scarso anche come troll.Saresti destinato al fallimento.
          • pallino pinco scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            - Scritto da: pallino pinco

            Ma perché parli senza sapere?

            Innanzitutto C:Programmi non esiste più da

            windows xp...


            qua quello che non sa niente sei solo che tu e
            basta

            ecco Windows XP

            [img]http://img824.imageshack.us/img824/5113/56457[/img]
            su xp lo so che era così... infatti ho scritto specificatamente "C:Programmi non esiste più da windows xp..." ma io parlavo dei sistemi attuali e non di quelli di 10 anni fa.che la cartella Programmi è un alias è vero, il fatto che vedi l'immagine della cartella in explorer non significa che il percorso c:programmi esista veramente: [img]http://img600.imageshack.us/img600/1649/programsk.png[/img]
            il software si installerà sempre nella cartella
            C:Programmi E
            BASTAse non vuoi chiamarla installazione chiamala come ti pare, mi sembra un po' un arrampicarsi sugli specchi.
          • Nome e cognome scrive:
            Re: Per Roberto Pulito
            - Scritto da: pallino pinco
            - Scritto da: Fiber

            - Scritto da: pallino pinco


            Ma perché parli senza sapere?


            Innanzitutto C:Programmi non esiste
            più
            da


            windows xp...





            qua quello che non sa niente sei solo che
            tu
            e

            basta



            ecco Windows XP




            [img]http://img824.imageshack.us/img824/5113/56457



            su xp lo so che era così... infatti ho scritto
            specificatamente "C:Programmi non esiste più da
            windows xp..." ma io parlavo dei sistemi attuali
            e non di quelli di 10 anni
            fa.Ah, windows XP non e' piu' utilizzato adesso?
            che la cartella Programmi è un alias è vero, il
            fatto che vedi l'immagine della cartella in
            explorer non significa che il percorso
            c:programmi esista veramente:



            [img]http://img600.imageshack.us/img600/1649/progrsi ma quello non e' XP
          • Shiba scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            il software si installerà sempre nella cartella
            C:Programmi E
            BASTAEccerto. C:ProgrammiTrojan
          • Fiber scrive:
            Re: Per Roberto Pulito
            - Scritto da: Shiba
            - Scritto da: Fiber

            il software si installerà sempre nella
            cartella

            C:Programmi E

            BASTA

            Eccerto. C:ProgrammiTrojan cartella dentro a cui con account Limitato non scrive nessun installer di malware C.V.D. .. esattamente come in C:, nella root di windows....cosi' come nel registroper quei quattro .exe trojan che andrebbero ad installare/scrivere appunto il loro .exe in USER Mode nella nella cartella Document & Setting /Nome Account <b
            Limitato </b
            + piazzando la autoesecuzione automatica in ram dello stesso .exe ( il programma ) al login dell'account Limitato in Hkey_Current_UserSoftwareMicrosoftWindowsCurrentVersionRun c'è l'antivirus + il firewall software di Windows che controlla anche il traffico in Outbound bloccando appunto per questo il traffico TCp/ip del trojan.exe in uscita verso il server del cyber criminale poichè non autorizzato ..ricordando anche che tutte le aziende serie mondiali sono dotate anche di Gateway-Router Firewall all in one IDS-IPS = Instrusion Detection System & Instrusion Prevention System = con analisi in real time del traffico Layer 4 application protocol Tcp/Ip model)-----------------------------------------------------------Modificato dall' autore il 25 settembre 2011 15.42-----------------------------------------------------------
          • mmmmmmmmmm scrive:
            Re: Per Roberto Pulito
            ignorantevai a giocare con il sapientino
          • scovacazzar i scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            - Scritto da: Shiba

            - Scritto da: Fiber


            il software si installerà sempre nella

            cartella


            C:Programmi E


            BASTA



            Eccerto. C:ProgrammiTrojan


            cartella dentro a cui con account Limitato non
            scrive nessun installer di malware C.V.D. ..
            esattamente come in C:, nella root di
            windows....cosi' come nel
            registro

            per quei quattro .exe trojan che andrebbero ad
            installare/scrivere appunto il loro .exe in USER
            Mode nella nella cartella Document & Setting
            /Nome Account <b
            Limitato </b
            +
            piazzando la autoesecuzione automatica in ram
            dello stesso .exe ( il programma ) al login
            dell'account Limitato in
            Hkey_Current_UserSoftwareMicrosoftWindowsCurreFirmato Conte Mascetti della SuperXXXXXla.
          • Uniformi Pancotto scrive:
            Re: Per Roberto Pulito
            - Scritto da: Fiber
            con analisi in real time del traffico Layer 4 application protocol Tcp/Ip model)[img]http://4.bp.blogspot.com/_p3XIipv981Y/TIa8Ph9p8nI/AAAAAAAAAsg/eM9t596M8GI/s1600/Hyena-laughing.jpg[/img]
          • luca_molina ri scrive:
            Re: Per Roberto Pulito
            - Scritto da: Uniformi Pancotto
            - Scritto da: Fiber

            con analisi in real time del traffico Layer
            4 application protocol Tcp/Ip
            model)

            [img]http://4.bp.blogspot.com/_p3XIipv981Y/TIa8Ph9http://www.vlsm-calc.net/models.phphttps://www.trustwave.com/ips.php
          • Uniformi Pancotto scrive:
            Re: Per Roberto Pulito
            - Scritto da: luca_molina ri
            - Scritto da: Uniformi Pancotto

            - Scritto da: Fiber


            con analisi in real time del traffico
            Layer

            4 application protocol Tcp/Ip

            model)




            [img]http://4.bp.blogspot.com/_p3XIipv981Y/TIa8Ph9


            http://www.vlsm-calc.net/models.php


            https://www.trustwave.com/ips.phpNon hai capito niente. I trojan sono praticamente impossibili da bloccare con l'ispezione stateful dei pacchetti TCP/IP a meno che proprio non si tratti di trojan di una semplicità ridicola, la frase "analisi del traffico Layer 4 application protocol Tcp/Ip model" non ha il minimo senso, che cosa c'entra il Livello di Trasporto con la rilevazione dei trojan? E lasciamo perdere il modo ridicolo con cui la frase è stata scritta, roba da bimbominkia che copia e incolla quello che trova in giro proprio...
          • Fiber scrive:
            Re: Per Roberto Pulito
            - Scritto da: Uniformi Pancotto
            - Scritto da: luca_molina ri

            - Scritto da: Uniformi Pancotto


            - Scritto da: Fiber



            con analisi in real time del
            traffico

            Layer


            4 application protocol Tcp/Ip


            model)








            [img]http://4.bp.blogspot.com/_p3XIipv981Y/TIa8Ph9





            http://www.vlsm-calc.net/models.php





            https://www.trustwave.com/ips.php

            Non hai capito niente. I trojan sono praticamente
            impossibili da bloccare con l'ispezione stateful
            dei pacchetti TCP/IP a meno che proprio non si
            tratti di trojan di una semplicità ridicola, la
            frase "analisi del traffico Layer 4 application
            protocol Tcp/Ip model" non ha il minimo senso,
            che cosa c'entra il Livello di Trasporto con la
            rilevazione dei trojan? E lasciamo perdere il
            modo ridicolo con cui la frase è stata scritta,
            roba da bimbominkia che copia e incolla quello
            che trova in giro
            proprio...se non sai niente perchè parli per niente e non leggi nemmeno le spiegazioni che ti hanno postato con tanto di link ? un NIPS nel Router Gateway corporate analizzza il protocollo dei dati che passano nei pacchetti Tcp/ip a livello layer 4 = application Protocol, ne carpisce se i dati sono malevoli e blocca i pacchettisolo per far un esempio hai mai sentito parlare del fatto che gli ISP bloccano il traffico p2p perche' riescono a capire se l'utente sta scaricando dallo stesso circuito p2p non dalla porta TCP/ip usata ( dato la si puo' cambiare a piacimento) e non dall'IP verso cui ci si connette ma proprio analizzando in tempo reale il Layer 4 a livello Protocol application?se non sapete le cose perche non studiate cos'è e come lavora un Application Layer Gateway con tanto di NIPS?la foto del cagnolino che ride e che hai postato sopra dovresti usarla per riderti addosso :D
  • la policy scrive:
    Flash
    Flash.[img]http://consumerist.com/2010/02/06/disgusted_cat.jpg[/img]
    • Anonymous scrive:
      Re: Flash
      - Scritto da: la policy
      Flash.

      [img]http://consumerist.com/2010/02/06/disgusted_cE' pachidermico. Meglio HTML5.
      • la policy scrive:
        Re: Flash
        - Scritto da: Anonymous
        - Scritto da: la policy

        Flash.




        [img]http://consumerist.com/2010/02/06/disgusted_c

        E' pachidermico. Meglio HTML5.È Flash. È letame.
Chiudi i commenti