POST DAL PASSATO
Il Mulo sotto attacco, come difendersi?
(fonte Punto Informatico | baytsp.com)eDonkey e BitTorrent nel mirino di un nuovo software di BayTSP che parrebbe in grado di tracciare il primo utente...
Smigol e la cagxta colossale
Mi rendo conto che è un po vecchiotto ma non potevo non pubblicarlo.
Per quelli che se lo son persi e per quelli che non...
Creare convertire e masterizzare immagini CD DVD e Blu-ray con ISO Workshop
Le immagini disco come il formato ISO sono molto comuni in Rete poiché permettono di distribuire copie esatte di CD e DVD da masterizzare...
Creare una GIF animata da un video senza alcun programma
Le GIF animate sono ormai in via di estinzione soppiantate sempre più spesso da piccole animazioni Flash o da elementi in HTML5.
Sopravvivono però ancora...
Voyeurismo telematico
recensione di L4SH3R
Questo sito pare essere il più fantastico termometro di quanto il nostro mondo sia malato: all'interno di questo sito trovate migliaia e...




