fetch.io

fetch-transfer

POST DAL PASSATO

Il Mulo sotto attacco, come difendersi?

0
(fonte Punto Informatico | baytsp.com)eDonkey e BitTorrent nel mirino di un nuovo software di BayTSP che parrebbe in grado di tracciare il primo utente...

Il ritorno dello Yeti

2
Il secondo episodio dello Yeti che lancia il pinguino Dopo aver spopolato su tutta la rete ritorna lo Yeti alle prese col pinguino sfigato che...

Hack: iPhone come radiocomando di modellini

0
Era solo questione di tempo prima che qualcuno non ci provasse... ed ecco i risultati. L'iPhone usato come radiocomando di un modellino di macchina. I segnali...

Creare installazione Linux da chiavetta USB con Linux Live USB Creator

0
Abbiamo più volte parlato di programmi che permettevano la creazione di chiavette USB di installazioni Windows; oggi invece parliamo di come poter realizzare delle...