POST DAL PASSATO
Il Mulo sotto attacco, come difendersi?
(fonte Punto Informatico | baytsp.com)eDonkey e BitTorrent nel mirino di un nuovo software di BayTSP che parrebbe in grado di tracciare il primo utente...
Secrets: gestire e attivare tutti i segreti di Mac OS X Leopard
Come tutti i sistemi operativi anche Mac OS X Leopard ha delle configurazioni nascoste che rendono la vita sul vostro mac molto più confortevole.
Ci...
Trasformare un qualsiasi file scaricabile da web in torrent con Burnbit
Nonostante la diffusione o lo sviluppo del protocollo BitTorrent sia ormai un dato di fatto moltissimi siti continuano ad offrire file di grandi dimensioni...
Patch per le connessioni half open e per aumentare la velocità dei download BitTorrent
Forse non molti sanno che i sistemi Windows (da Windows Xp Sp2 in poi) hanno una limitazione di 10 connessioni (half-open) contemporanee.
Superato questo limite...
Flash alle prese con la fisica
Ecco uno splendido esempio di come Flash possa essere utilizzato per simulare dei comportamenti fisici complessi.
In questo caso siamo alle prese con un indumento...




