POST DAL PASSATO
Il Mulo sotto attacco, come difendersi?
(fonte Punto Informatico | baytsp.com)eDonkey e BitTorrent nel mirino di un nuovo software di BayTSP che parrebbe in grado di tracciare il primo utente...
Non fare mai incazzare una vecchietta
Quante volte fermi al semaforo avete imprecato davanti al povero e mansueto vecchietto che attraversa la strada con tutta la flemma possibile?
Ecco... da oggi...
Google il nuovo vero Grande Fratello
Il mondo informatico ha sempre visto Microsoft come il male assoluto: la compagnia che vuole avere tutto e che è causa di tutti i...
Dite addio al mouse
[img>/blog/files/tactapad.jpg[/img>
Il mouse non funziona, si è sporcata la rotellina, la battteria si è scaricata, la superficie non è consona, il mousepad è pieno di...
Cambiare impostazioni di rete con un solo click con NetSetMan
Chi lavora spesso con il portatile e divide la sua attività lavorativa tra ufficio, casa e clienti sa benissimo che cambiare impostazioni di rete...




