POST DAL PASSATO
Il Mulo sotto attacco, come difendersi?
(fonte Punto Informatico | baytsp.com)eDonkey e BitTorrent nel mirino di un nuovo software di BayTSP che parrebbe in grado di tracciare il primo utente...
Rippare cd e convertire audio con Freac
Programmi per convertire cd in mp3 e convertire diversi formati audio ce ne sono molti in Rete, ma la maggior parte di essi non...
iFun trasforma il tuo iPod iPhone in un controller per videogiochi
L'accelerometro dell'iPhone è stato ormai usato per molteplici scopi, sopratutto per quelli ludici.
SGN (Social Gaming Network) ha da poco lanciato un nuovo servizio /...
Google con la preview!
Quante volte vi è capitato di fare una ricerca su Google e di trovarvi davanti a migliaia di risultati?
Ogni volta un click per poi...
I data center di Google ‘girano’ a 35 gradi risparmiando energia e inquinando di...
Tutti sanno che un computer acceso genera calore e che le temperature del processore, del disco e della scheda video sono un fattore importantissimo...






