POST DAL PASSATO
Il Mulo sotto attacco, come difendersi?
(fonte Punto Informatico | baytsp.com)eDonkey e BitTorrent nel mirino di un nuovo software di BayTSP che parrebbe in grado di tracciare il primo utente...
Il ritorno dello Yeti
Il secondo episodio dello Yeti che lancia il pinguino
Dopo aver spopolato su tutta la rete ritorna lo Yeti alle prese col pinguino sfigato che...
Hack: iPhone come radiocomando di modellini
Era solo questione di tempo prima che qualcuno non ci provasse... ed ecco i risultati.
L'iPhone usato come radiocomando di un modellino di macchina.
I segnali...
Creare installazione Linux da chiavetta USB con Linux Live USB Creator
Abbiamo più volte parlato di programmi che permettevano la creazione di chiavette USB di installazioni Windows; oggi invece parliamo di come poter realizzare delle...




