proxmate

enable

POST DAL PASSATO

OneSwarm: il peer 2 peer sicuro e criptato

0
Di norma usare applicazioni peer to peer come ad esempio BitTorrent o Gnutella implica l'esporsi ad occhi indiscreti. Infatti è quasi banale ricavare l'indirizzo Ip...

Risoluzione dello schermo su vari dispositivi. Una comoda raccolta

0
Con il proliferare di sempre nuovi dispositivi, palmari, cellulari, tv 16:9 etc etc, è sempre più difficile avere un'idea precisa delle esatte dimensioni degli...

Al Cern l’esperimento LHC distrugge il mondo!

2
Da giorni la rete è in fibrillazione per l'esperimento che il Cern ha tenuto oggi nei suoi laboratori di Ginevra. Molti temevano la fine del...

Erano i tempi del nastro ;)

0
Chi di voi non le ricorda? Chi di voi non ha un attimo di nostalgia nel vedere queste immagini? Una raccolta da brivido di audiocassette degli...

I programmatori sono serial killer. O no?

1
Come distinguere un programmatore informatico da un serial killer? Il compito non è facile, perché per essere assolto richiede un colpo d'occhio infallibile. Un...