Skin ADV
Text Size

Abbiamo realizzato un video che illustra passo-passo come sostituire il disco fisso (HDD) del MacBook Pro 15" con una più performante unità SSD senza dover reinstallare OSX. La migrazione dell'intero sistema è stata effettuata tramite Carbon Copy Clone. 

 

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (4)   Commenta


Gli esperti di sicurezza di G DATA hanno scoperto e analizzato il sofisticato spyware che prende di mira i dati sensibili.


Gli esperti dei G DATA Security Labs hanno scoperto e analizzato una nuova variante dell’altamente complesso programma spyware Agent.BTZ. Lo spyware ComRAT attacca network ad alto potenziale con l’obbiettivo di rubare dati sensibili. Sulla base di dettagli tecnici gli analisti hanno evidenziato che il malware ha la stessa origine di Agent.BTZ, usato per un cyber attacco negli Stati Uniti nel 2008.

Oltre a ciò gli esperti hanno ancora una volta determinato somiglianze con lo spyware Uroburos. I G DATA Security Labs hanno lanciato per la prima volta l’allarme su Uruboros a febbraio nel 2014 dopo che questo malware aveva, tra gli altri, attaccato il Ministero degli Esteri belga. Attraverso l’hijacking di una interfaccia sviluppatore (“COM hijacking”) il malware può inserirsi su un PC e avviare funzioni maligne senza che l’utente se ne accorga, rubando dati altamente sensibili attraverso il traffico dati del browser. In questo modo i criminali possono usare il tool di amministrazione remota di ComRAT per spiare un sistema infettato per lungo tempo prima di essere scoperti.

Le soluzioni di sicurezza di G DATA hanno segnalato e bloccato le varianti di ComRAT.

“ComRAT è l’utima generazione dei noti programmi spyware Uroburos e Agent.BTZ. Come i suoi predecessori ComRAT è sviluppato per operare e condurre attacchi contro network di grandi dimensioni che appartengono a aziende, autorità, organizzazioni e istituti di ricerca”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. "Riteniamo che dietro questo nuovo malware ci sia lo stesso gruppo di persone dal momento che ci sono molte similitudini con i suoi predecessori. Questo nuovo software, inoltre, è addirittura più complesso e sofisticato. Questo è indice di uno sviluppo che ha richiesto un sensibile investimento economico.”

Che cos’è ComRAT?

I G DATA SecurityLabs hanno battezzato questo spyware “ComRAT” in virtù delle sue proprietà tecniche. Il nome risulta composto dai termini interfaccia COM (Component Object Model) e RAT (Remote Administration Tool). Gli oggetti COM sono spesso utilizzati per hackerare un computer. Questa funzionalità offre ai programmatori di malware un nascondiglio dove possono operare senza che gli utenti o la protezione antivirus se ne accorgano, il tutto al fine di compromettere il browser. I dati rubati dal network sembrano così dati completamente normali di navigazione tramite browser. Il RAT è un tool di amministrazione remota generalmente utilizzato per accedere ad altri computer da location remote. Gli hacker possono così controllare il malware dall’esterno.

Nella loro analisi gli esperti di G DATA hanno scoperto due varianti del malware. Informazioni più dettagliate possono essere trovate qui: https://blog.gdatasoftware.com/blog/article/the-uroburos-case-new-sophisticated-rat-identified.html

Dettagli su come funziona l’hijacking possono essere trovati sul G DATA SecurityBlog: https://blog.gdatasoftware.com/blog/article/com-object-hijacking-the-discreet-way-of-persistence.html Una panoramica di Uroburos è disponibile qui: (https://blog.gdatasoftware.com/blog/article/uroburos-highly-complex-espionage-software-with-russian-roots.html), insieme a una analisi tecnica approfondita del malware: (https://blog.gdatasoftware.com/blog/article/uroburos-deeper-travel-into-kernel-protection-mitigation.html)

Logo COMRAT RGB

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Nvidia ha rilasciato un nuovo set di driver per le proprie schede video GeForce. Si tratta della release 344.11, con certificazione WHQL, che introduce il supporto ufficiale alle recenti GTX 980 e GTX 970 basate sulla seconda generazione dell'architettura Maxwell e migliora l'esperienza di gioco con gli attesi titoli Borderlands: The Pre-Sequel, The Evil Within, F1 2014 e Alien: Isolation.

Il download è disponibile a questo indirizzo.

NVIDIA-GeForce-GTX-980-icon

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Gli esperti dei G DATA Security Labs hanno scoperto una nuova campagna spyware. Si tratta dell’Operazione “Toohash”, un cyber attacco mirato alle aziende e a organizzazioni di vario tipo. Lo scopo dell’attacco è quello di rubare informazioni sensibili alle aziende prese di mira. Utilizzando un approccio di tipo “spear-phising” – una tipologia più raffinata di phishing con un movente personale e mirato – i criminali hanno spedito email aventi come allegati dei documenti di Microsoft Office infetti. Questi documenti manipolati e spacciati per pubblicità o Curriculum Vitae sono stati per lo più inviati al dipartimento Risorse Umane delle aziende colpite.

La maggior parte dei file scoperti proviene da Taiwan. Da un’analisi dei documenti gli esperti di sicurezza ritengono che questo spyware sia stato utilizzato su obbiettivi situati anche in altre regioni della Cina dal momento che parte dei documenti in questione sono stati scritti in un cinese semplificato, che è parlato principalmente nella Cina continentale. Le soluzioni di sicurezza di G DATA hanno identificato il malware come Win32.Trojan.Cohhoc.A and Win32.Trojan.DirectsX.A.

gdata tohash

“Il malware negli allegati delle emailsfrutta specificatamente una vulnerabilità in Microsoft Office e scarica un tool di accesso remoto sui computer infettati”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. "In questa campagna abbiamo identificato due differenti tipologie di malware. Entrambe contengono noti componenti usati nel cyber spionaggio come moduli per l’esecuzione automatica di codici, file listing, furto di dati, ecc.”

I server controllano i computer indetti:
Nel corso della propria analisi gli esperti dei G DATA SecurityLabs hanno scoperto oltre 75 server di controllo che sono utilizzati per gestire I PC infetti. La maggioranza di questi server sono localizzati a Hong Kong e negli USA. La console di amministrazione che i criminali usano per controllare i computer infetti è in parte in Cinese e in parte in Inglese.

Il furto dei dati è un affare lucrativo:
Importanti piani di costruzione, dati dei clienti, business plan, email e altri dati sensibili aziendali sono dati che, una volta rubati, diventano molto ambiti, soprattutto nel mercato del business aziendale. Gli acquirenti dei dati rubati vengono scoperti velocemente e di norma si tratta di aziende concorrenti e servizi segreti. La perdita di dati, inoltre, può rappresentare un danno commerciale e finanziario per le aziende interessate.

Un’analisi dettagliato di questo spyware è disponibile sul G DATA SecurityBlog, a questa pagina.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


ALLPlayer Group ha rilasciato la versione 1.3 di Catzilla. L'ottimo benchmark, che testa contemporaneamente tutti i componenti dei computer da gaming (non solo GPU), è stato aggiornato per supportare l'hardware di nuova e futura generazione.

Questo il changelog:

- the latest graphics cards and processors (NVIDIA GeForce GTX 745, NVIDIA GeForce GTX TITAN Z, NVIDIA GeForce GTX 870, 880...)
- support of AMD Carrizo
- caching of GPU I2C devices to speed-up the scan process
- support of more NVIDIA GM107 and GM108 models

Di seguito il link per il download:

cat icon

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


TechPowerUp ha rilasciato la versione 0.8.0 di GPU-Z.

vesivius mitch

 

Il download è disponibile a questo indirizzo.

Questo il changelog

• Added full support for GeForce GTX 970/980
• Fixed BIOS saving on NVIDIA Maxwell GPUs
• Fixed GPU memory usage sensor on Windows 8/8.1
• Fixed system hang when playing video on systems with Hawaii GPU
• Fixed system stuttering on CrossFire with ULPS active
• Added support for AMD Radeon R5 M240, R5 M255, FirePro W2100, W4100, W8100, FireStream 9270, FirePro 2450
• Added support for NVIDIA Quadro K420, K620, K2000D, K2200, K4200, K5200
• Added support for missing Haswell Mobile GPU variant
• Added preliminary support for AMD Topaz GPU
• AMD Tonga: Fix ROP count, shader count, die size, transistors, product name
• Fixed broken HD 7990 detection
• Fixed OpenCL detection on some ATI/AMD cards
• Added support for PerfCap sensor reason: SLI GPUBoost Synchronization

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


GFI Software annuncia una nuova versione di GFI MailArchiver

Sempre più attività lavorative sono svolte da remoto. Le nuove funzionalità di archiviazione di GFI MailArchiver 2014 conservano al sicuro i documenti aziendali senza dover utilizzare servizi di cloud

Milano, 28 Luglio 2014 – GFI Software™ ha annunciato la disponibilità di GFI MailArchiver 2014, una nuova release della sua pluripremiata soluzione per l’archiviazione della posta elettronica che integra nuove funzionalità di archiviazione dei documenti e di gestione della posta attraverso Outlook, senza la necessità di utilizzare un servizio cloud. GFI MailArchiver offre piena visibilità di qualsiasi movimento delle email aziendali e previene eventuali rischi per la sicurezza, aiutando anche le imprese a mantenere la conformità.

GFI MailArchiver 2014 integra il componente File Archiving Assistant, per l’archiviazione della posta elettronica e lo storage di file e documenti, che permette una ricerca e una condivisione più semplice, in totale sicurezza.

Le nuove funzionalità di GFI MailArchiver 2014 permettono di:
• eliminare le email direttamente da Outlook: a grande richiesta degli utenti, le email possono adesso essere eliminate, con il loro permesso, direttamente da Outlook.
• rinominare e cancellare le cartelle: dalla console di MailArchiver è ora possibile riformattare, rinominare e cancellare le cartelle
• effettuare un audit su database SQL e FileSystem: le aziende di grandi dimensioni, che utilizzano databse SQL e database di FileSystem, hanno la possibilità di effettuare un audit completo dei loro dati.

La posta elettronica è sia una benedizione sia una maledizione” ha dichiarato Sergio Galindo, general manager, Infrastructure Business Unit, di GFI Software (la nostra intervista a Sergio Galingo la potete trovare a questo indirizzo, ndA). “La portabilità dei computer e l’utilizzo delle email permettono oggi alle aziende di fare business a tutte le ore del giorno e della notte e da qualsiasi luogo. Gli utenti, in particolare chi viaggia, utilizzeranno sempre di più le tecnologie che agevolano il lavoro da mobile e, sfortunatamente, metteranno in secondo piano le norme di sicurezza. GFI MailArchiver 2014, grazie a File Archiving Assistant, offre tutta la convenienza dei più diffusi siti di storage basati su cloud, ma con una gestione on-premise, in modo da consentire alle aziende il controllo sui dati ed una maggiore conformità”.

I risultati di una ricerca indipendente e anonima resi noti in questi giorni rivelano che, per gli intervistati, qualsiasi momento del giorno e della notte è utile per leggere la posta e lavorare. Lo studio, condotto da Opinion Matters, ha preso in considerazione un campione di 500 lavoratori statunitensi in società con meno di 500 dipendenti ed ha dimostrato che quasi il 70% controlla la posta al di fuori delle normali ore lavorative. Oltre il 50%, inoltre, ha dichiarato di utilizzare la propria casella “inbox” come uno strumento di archiviazione. Questa abitudine, rischiosa e inefficace, intasa le caselle di posta degli utenti, mette in pericolo la salvaguardia dei dati, riduce le performance e aumenta sensibilmente i costi di storage. Anche l’utilizzo di alternative di archiviazione basate su cloud - ad esempio Dropbox, diventato molto noto di recente per la facilità d’uso e le funzionalità avanzate - presentano dei rischi.
I risultati di questa ricerca indicano che le persone, lavorando a qualsiasi ora e da qualsiasi luogo, hanno bisogno di archiviare i loro documenti in modo che siano al sicuro e accessibili e oggi GFI MailArchiver offre loro una soluzione efficace ed economica.

Prezzi e disponibilità
GFI MailArchiver 2014 è disponibile in abbonamento. Il supporto GFI è sempre incluso nel prezzo, con manutenzione del software e disponibilità 24/7 comprese. Per saperne di più visitare il sito http://www.gfi.com/products-and-solutions/email-and-messaging-solutions/gfi-mailarchiver

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Gli esperti dei G DATA SecurityLabs hanno scoperto ben 1,8 milioni di nuovi attacchi malware per computer nella prima metà del 2014. Questo significa in pratica che ogni 8.6 secondi viene scoperto un nuovo malware. Gli esperti di G DATA hanno rilevato un aumento in due categorie che offrono elevati riscontri finanziari – il malware focalizzato sulle frodi all’online banking e l’adware.

Lo sviluppo mondiale nel settore dei Trojan bancari è osservato con preoccupazione dagli esperti che si aspettano un ulteriore aumento in questa categoria di malware entro la fine dell’anno. Le previsioni per l’intero 2014 sono chiare: il traguardo dei 3,5 milioni di nuovi programmi malware sarà per la prima volta superato. Un’analisi dei primi 25 obbiettivi nel settore bancario mostra che il target principale è rappresentato dalle banche americane e dai servizi di pagamento con una percentuale del 48%. Bank of America è al primo posto, subito seguita da PayPal.

Il fatto preoccupante è che l’80% delle misure di sicurezza raccomandate dalle banche in tutto il mondo sono inadeguate e espongono il cliente al rischio di Trojan bancari che possono manipolare le transazioni senza che il cliente se ne accorga.

        • clicca qui per visionare la lineup completa di software per la sicurezza, offerti da G DATA

diagram malware categories H1 2014 v1 EN HL lowres

[COMUNICATO STAMPA UFFICIALE]

Bologna (Italia), 20 ottobre 2014

"Nella prima metà del 2014 è stato il raggiunto il più alto livello di rilevamento di Trojan bancari. Questo ci ha indotto a porre maggiore attenzione agli obbiettivi di questi attacchi. Le nazioni di lingua inglese sono un target privilegiato (l’analisi è stata condotta su 3.521 Trojan bancari). Delle prime 25 banche e servizi finanziari presi di mira, il 48% sono situati negli USA”, dichiara Ralf Benzmüller, Head of G DATA SecurityLabs.
“I Trojan bancari sono un business molto lucrativo e un punto fisso dell’economia underground. Per la fine dell’anno ci aspettiamo uno sviluppo molto dinamico in questo settore.”

Gli esperti dei G DATA Security Labs hanno identificato esattamente 1.848.617 nuovi tipi di malware nella prima metà del 2014. Questo significa che il traguardo dei 3,5 milioni potrebbe essere superato entro la fine dell’anno.

Lo scenario di attacco dei Trojan bancari ha registrato dei cambiamenti nel 2014. Oltre a utilizzare gli exploit kit, i cyber criminali hanno tentato di usare massicce ondate di spam come punto iniziale per infettare un grande numero di computer. La valutazione e l’analisi del malware e die suoi obbiettivi ha fornito i seguenti risultati: degli 825 obbiettivi dei Trojan bancari in tutto il mondo, Bank of America e i suoi clienti sono i più esposti agli attacchi dei criminali online , il 13% in percentuale. Il 48% delle banche e die servizi di pagamento presi di mira nella Top 25 degli obbiettivi si trova negli USA, il 24% in UK e il 16% in Canada.
In molte nazioni i computer sono protetti in modo inadeguato. Secondo gli esperti il 40% delle misure di sicurezza obbligatorie per i clienti dell’online banking sono esposte ai keylogger, mentre l’80% ai Trojan bancari.


Adaware in continua crescita

  • Un rapido aumento del malware è stato osservato nella prima metà del 2014. Fin dalla seconda metà del 2012 il numero delle nuove tipologie di malware in questa categoria è aumentato con un coefficiente 16. L’adware attualmente rappresenta il 14% di tutte le nuove variante di firme virali. Questi cosiddetti Potentially Unwanted Programs (PUPs) non sono malware nel senso tradizionale del termine, ma gli utenti li trovano fastidiosi. Una volta installatosi dentro il sistema, l’adware è difficile da cancellare. Per i distributori di questi software c’è un ritorno economico con un piccolo sforzo.

Previsioni per la fine del 2014

  • Livello record di nuove stringhe di malware: entro la fine dell’anno si supererà il traguardo dei 3,5 milioni di nuove tipologie di malware
  • Adaware in continua crescita: il settore degli adaware è ormai un punto fermo tra i criminali e questa tipologia continuare a infastidire gli utenti con pop up pubblicitari non voluti.
  • Sviluppo tra i Trojan bancari: i Trojan bancari sono un business lucrativo e un punto fermo dell’economia underground. Perciò negli ultimi mesi dell’anno ci si aspetta un aumento del tasso di crescita.
Categoria principale: Software
Categoria: Flash news - Sw
Commenti (3)   Commenta


A seguito degli ottimi suggerimenti in termini di sicurezza in merito ai pericoli nei quali si poteva incappare durante i Mondiali di Calcio in Brasile e tutt'ora per mezzo delle Vacanze Last Minute, gli esperti di G DATA - ricordiamo una software house innovativa che si sta espandendo velocemente e che ha il focus principale sulle soluzioni per la sicurezza informatica - ci tengono a mettere in guardia turisti e professionisti in viaggio per lavoro da alcuni pericoli relativi all’utilizzo delle casseforti presenti nelle camera degli alberghi.

     • clicca qui per visionare la lineup software dell'anno 2014 di G DATA

gdata skimming

Di seguito il comunicato stampa ufficiale:

Bologna (Italia), 21 luglio 2014


Documenti di viaggio, denaro contante, dispositivi mobili, videocamere, gioielleria e documenti aziendali, in vacanza o in viaggio di lavoro, i turisti o i professionisti in genere non amano tenere oggetti di valore nel proprio bagaglio. Per un piccolo sovrapprezzo molti hotel forniscono una cassaforte in camera dove riporre documenti importanti e oggetti di valore. Purtroppo queste casseforti non sono così sicure come spesso si pensa. Analizzando uno dei modelli più popolari gli esperti dei G DATA Security Labs hanno scoperto seri problemi di sicurezza. Con un piccolo sforzo tecnico la cassaforte può essere hackerata e ripulita in pochissimo tempo. Se la cassaforte ha un lettore magnetico di carte questo offre ai criminali la possibilità di usare lo skimming per accedere ai dati sulla carta e dunque rivenderli in Internet o nei forum underground. G DATA fornisce una serie di utili consigli che gli ospiti degli hotel dovrebbero adottare quando utilizzano una cassaforte.

Il modello di cassaforte analizzato dagli esperti di sicurezza di G DATA può essere aperto in vari modi. La cassaforte può essere facilmente aperta usando il codice master fornito dal produttore che, si suppone, possa e debba essere utilizzato solo in casi di emergenza. Molti hotel ,comunque, non si preoccupano di cambiare il codice di default rendendo così la vita facile ai ladri. “Suggeriamo agli hotel di cambiare immediatamente il codice di deafault nelle casseforti e di controllarle con regolarità per ogni modifica” raccomanda Ralf Benzmüller, head of G DATA SecurityLabs.

Cosa è lo skimming?

Lo skimming è lo spiare illegalmente i dati sulle carte di credito o di debito. Questo può essere fatto modificando i lettori di card per esempio. Nel 2012 il Federal Criminal Police Office ha registrato bel 856 casi di skimming nella sola Germania. I ladri possono usare questo metodo per accedere ai dati delle carte di credito e servirsene dunque per propositi criminali. “ I viaggiatori non dovrebbero mai utilizzare la loro carta di credito per chiudere la cassaforte della loro stanza. In questo modo nessuna informazione personale sulla carta potrà essere letta”, continua Benzmüller.

Diversi metodi per hackerare una cassaforte

Un’altra opzione per aprire una cassaforte è quella di hackerare la serratura di emergenza la cui vhiave di solito è custodita dal manager dell’hotel. Comunque, dopo aver aperto il coperchio sul frontale della cassaforte, la serratura collocata sotto può essere aperta utilizzando una chiave falsa. Il codice può essere resettato anche tramite un corto circuito per poi inserirne uno nuovo con cui aprire al cassaforte. “Una cassaforte non è certo il peggior posto dove chiudere oggetti di valore, ma la loro sicurezza non dovrebbe essere sovrastimata”, specifica Benzmüller.

Maggiori approfondimenti sono disponibili sul G DATA Security Blog - a questa pagina - mentre le immagini di esempio potrete trovarle a questo indirizzo: www.sendspace.com/file/hisswm.


I consigli di G DATA:

Non usate carte di credito: gli ospiti degli hotel non dovrebbero mai usare la loro carta di credito per la cassaforte. Se la cassaforte è dotata di un lettore magnetico di carte, il dispositivo è in grado di leggere I dati personali.
Non portate con voi oggetti di valore: prima di partire bisognerebbe considerare bene quali oggetti di valore siano davvero necessari in vacanza. Gioielli molto costosi sarebbe sempre preferibile lasciarli a casa.
Attivate la protezione anti-ladro: gli utenti dovrebbero adottare delle precauzioni anti-ladro installando sui propri dispositivi mobili dei software per la sicurezza con funzioni che consentano di localizzare il proprio dispositivo e di cancellare tutti i dati da remoto. Se usiamo un notebook l’hard disk dovrebbe essere criptato in modo tale da impedire ai ladri di accedere ai nostri dati.
Back Up dei dati: prima di partire creiamo una copia dei nostri dati su un dispositivo esterno di archiviazione.
Annotate I numeri di blocco: chi va in vacanze dovrebbe prendere nota dei numeri di servizio del proprio operatore telefonico o del fornitore delle carte di credito e debito in modo da bloccare il tutto in caso di smarrimento o furto.
Scannerizzate i documenti: si dovrebbe fare una copia dei documenti importanti come passaporto, carta di identità, biglietti aerei, dati dell’assicurazione sul viaggio e tenere tutto separato dagli originali per ogni evenienza. Si dovrebbe inoltre tenere una scansione digitale di tutto sul proprio smartphone, laptop e su chiave USB per poter così ovviare alla perdita o allo smarrimento dei documenti originali.
Prendete nota dell’indirizzo dell’ambasciata: quando si viaggia all’estero sarebbe opportuno prendere nota dell’indirizzo e del recapito telefonico della propria ambasciata o del consolato più vicino. Se il passaporto viene rubato, l’ambasciata può fornirne uno in sostituzione.
Perdite di documenti:se la cassaforte nella propria camera di hotel viene forzata il viaggiatore deve sporgere denunzia alla polizia locale e documentare cosa è stato rubato in modo tale da chiedere un rimborso all’assicurazione.

 

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


CPUID ha rilasciato una nuova versione del noto tool d'identificazione hardware CPU-Z. Le novità inserite nella release 1.71 riguardano la compatibilità con la Technical Preview di Windows 10, il supporto alle nuove CPU di AMD ed alcuni miglioramenti sulle specifiche del chipset X99 d'Intel.

Di seguito i link per il download:

cpu-z 171

Questo il changelog:

- AMD Athlon X2 450, Athlon X4 840 and Athlon X4 860K (Kaveri).
- AMD FX-8370, FX-8370E, FX-8320E (Vishera).
- Improved support for Intel X99 chipset.
- Support for Microsoft Windows 10.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Ad esser sinceri, con preavviso praticamente nullo, ASUSTOR ha annunciato qualche minuto fa l'interruzione del servizio Cloud Connect, a partire dalle 15:00 di stasera fino alle 15:00 di Mercoledì 23 Luglio (UTC/GMT + 02:00, ora italiana).Riportiamo di seguito la nota fornita dall'azienda:

Taipei, Taiwan, July 21st, 2014 – ASUSTOR Inc., has announced that it will be temporarily suspending its Cloud Connect service from 9:00 PM on Monday July 21st to 9:00 PM on Wednesday July 23rd (UTC/GMT + 08:00). Cloud Connect and related services will be temporarily unavailable during this time. In an effort to enhance services and provide a better user experience, ASUSTOR will be relocating its DDNS servers. ASUSTOR apologizes in advance for any inconvenience this service interruption may cause.

Affected services include:

  • http://Cloud ID.myasutor.com
  • Cloud ID settings
  • Cloud ID remote connections

 

 

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Pagina 1 di 17

Contenuti correlati

  • Dallo stesso autore
  • Dalla stesso categoria
  • Ultime notizie

TiempoLibreSite
Lead The Future

Quotazioni

Loading
Chart
o Advanced Micro Devices 2.79 ▼0.05 (-1.76%)
o Intel Corp. 37.25 ▲0.35 (0.95%)
o ARM Holdings 42.84 ▼0.14 (-0.33%)
o NVIDIA Corp. 20.97 ▲0.05 (0.26%)
o Microsoft Corp. 47.81 ▲0.06 (0.13%)
o Texas Instruments 54.42 ▲0.09 (0.17%)
o Apple Inc. 118.93 ▼0.07 (-0.06%)
NYSE:AMD

Advanced Micro Devices

Company ID [NYSE:AMD] Last trade:2.79 Trade time:1:00PM EST Value change:▼0.05 (-1.76%)
NASDAQ:INTC

Intel Corp.

Company ID [NASDAQ:INTC] Last trade:37.25 Trade time:1:07PM EST Value change:▲0.35 (0.95%)
NASDAQ:ARMH

ARM Holdings

Company ID [NASDAQ:ARMH] Last trade:42.84 Trade time:1:07PM EST Value change:▼0.14 (-0.33%)
NASDAQ:NVDA

NVIDIA Corp.

Company ID [NASDAQ:NVDA] Last trade:20.97 Trade time:1:07PM EST Value change:▲0.05 (0.26%)
NASDAQ:MSFT

Microsoft Corp.

Company ID [NASDAQ:MSFT] Last trade:47.81 Trade time:1:07PM EST Value change:▲0.06 (0.13%)
NASDAQ:TXN

Texas Instruments

Company ID [NASDAQ:TXN] Last trade:54.42 Trade time:1:07PM EST Value change:▲0.09 (0.17%)
NASDAQ:AAPL

Apple Inc.

Company ID [NASDAQ:AAPL] Last trade:118.93 Trade time:1:07PM EST Value change:▼0.07 (-0.06%)

Newsletter



Ricevi HTML?

Galleria immagini utenti

Il meglio dal forum

hot Windows 8 tips & tweaks. Tanti consigli, soluzioni e miglioramenti apportabili al nuovo sistema operativo di casa Microsoft, Windows 8. Da mettere nel bookmark!
hot Configurazioni tipiche proposte dallo staff. Quattro configurazioni che potete usare come base per la realizzazione del vostro nuovo computer gaming, HTPC, tutto fare oppure economico.
Installare Damn Small Linux su Virtualbox. Una guida completa all'installazione di una distribuzione Linux molto leggera in ambienti virtualizzati attraverso Virtualbox
Acquistare su Alternate.de. A volte i siti esteri possono offrire prodotti a prezzi decisamente concorrenziali. Ecco dunque come acquistare sul sito tedesco Alternate.de
hot Realizzare una distribuzione Linux. Vogliamo creare una distribuzione Linux tutta nostra, firmata Bits'n'Chips. Chiunque voglia essere della partita è bene accetto!
Just some ads!