brand

you

POST DAL PASSATO

Il Mulo sotto attacco, come difendersi?

0
(fonte Punto Informatico | baytsp.com)eDonkey e BitTorrent nel mirino di un nuovo software di BayTSP che parrebbe in grado di tracciare il primo utente...

P2P ora con Google

0
Uno sviluppatore olandese ha realizzato un sistema battezzato G2G Exchange e che di fatto trasforma il servizio GMail di Google in una sorta di...

Schermata blu, l’incubo di MS

0
Al CES 2005 di Las Vegas la Microsoft al gran completo presenta le sue ultime innovazioni. In questo spezzone vedrete come Garrett Young, mentre...

Il traffico globale Internet quadruplicherà entro il 2015 (infografica)

0
Secondo i dati forniti da Cisco e elaborati da Mashable il traffico Internet globale quadruplicherà entro l'anno 2015 grazie anche all'enorme proliferazione dei dispositivi...

OneSwarm: il peer 2 peer sicuro e criptato

0
Di norma usare applicazioni peer to peer come ad esempio BitTorrent o Gnutella implica l'esporsi ad occhi indiscreti. Infatti è quasi banale ricavare l'indirizzo Ip...