Access Point
Dispositivo che consente la connessione alla rete di più macchine in modalità Wireless.
Account
Insieme dei dati personali e dei contenuti caricati su un social network. Viene indicato anche solamente con il nome dell'utente utilizzato per identificare la persona ed accedere al servizio online
ACL
Insieme delle regole impostate, ad esempio, su un Firewall o un Router.
ADSL
Acronimo di Asymmetric Digital Subscriber Line, tecnologia che permette l'inoltro di informazioni digitali ad alta velocità attraverso la rete telefonica standard (analogica).
Adware
La parola Adware è il risultato dell’unione dei termini anglosassoni advertising (pubblicità) e Software.
AES
Acronimo di Advanced Encryption Standard, un’implementazione del cosiddetto algoritmo Rijndael.
Alias
Falsa identità assunta su internet, quindi anche sui siti di social network. L'utente può scegliere un nome di fantasia, uno pseudonimo, o appropriarsi dei dati di una persona realmente esistente per compiere atti illeciti.
ARP
Acronimo di Address Resolution Protocol, protocollo di risoluzione degli indirizzi operante nel livello Internet; esso risolve la corrispondenza tra indirizzi IP e indirizzi fisici MAC all’interno delle reti locali.
Attivazione
Procedura necessaria per verificare la genuinità di un software installato.
Autenticarsi
Accedere ad un sito scrivendo il proprio nome utente (chiamati anche login o user name) e password (parola chiave riservata da non perdere)
Backdoor
Indica un punto di accesso illecito e nascosto ad un sistema.
Bluetooth
Standard basato su onde radio operanti alla frequenza di 2,45 – 2,56 Ghz (banda ISM).
Bridge
Dispositivo in grado di unire reti di diverso tipo.
Browser
Software del tipo Firefox o Internet Explorer per navigare attraverso le pagine nel web.
Broadcast
Metodo adoperato per trasmettere attraverso le reti, esso è basato sull’invio contemporaneo dei dati a tutti le macchine della rete.
Buffer overflow
Tecnica di attacco basata sull'alterazione del flusso di esecuzione di un'applicazione mediante la sovrascrittura di aree di memoria riservate, in grado di bloccare l'esecuzione dell'applicazione.
Bug
Usato per indicare gli errori commessi durante la programmazione di un certo Software.
Business social network
Un social network creato appositamente per costruire relazioni professionali e di affari tra le persone che formano il network.
Cache
Memoria particolarmente veloce (solitamente di piccole dimensioni) adoperata per accedere rapidamente ad informazioni di frequente utilizzo.
CCMP
Acronimo di Counter Mode/CBC Mac Protocol (protocollo per il codice di autenticazione dei messaggi con concatenazione dei blocchi crittografati).
Checksum
Abbreviazione di SUMmation CHECK, identifica un particolare meccanismo di controllo dei Bits inoltrati in una comunicazione allo scopo di individuare eventuali errori.
Cifrario (di Cesare)
Uno dei più antichi algoritmi crittografici basato sul metodo denominato a sostituzione monoalfabetica.
Client
Adoperato in informatica per indicare una macchina che accede ai servizi offerti da un’altra macchina definita Server.
Condividere
Permettere ad altri utenti di accedere al materiale multimediale (testi, audio, video, foto...) che sono state caricate online su un account o altro spazio di condivisione
Condizioni d'uso
Regole contrattuali che vengono accettate dall'utente per accedere ad un servizio. Conviene leggerle con attenzione prima di accettarle. Non sono definitive perchè possono essere modificate in corso d'opera dall'azienda erogante il servizio
Connectionless
Tecnica di trasmissione dati del tipo non orientata alla connessione e senza alcun riscontro, cioè, che non effettua alcun tipo di controllo sulle informazioni trasferite.
Craccare
Superamento delle protezioni di un programma o di un sistema informatico.
CRC
Acronimo di Cyclical Redundancy Check, algoritmo di controllo dell’integrità.
Crittografia
Termine di origine greca, il suo significato etimologico è Scritture nascoste.
Cross-site-scripting (XSS)
Tecnica di attacco per indirizzare codice maligno verso il browser della vittima.
Datagramma
Identifica un pacchetto di dati con opportuna intestazione contenente le informazioni occorrenti per la consegna dello stesso; sinonimo di datagramma è anche il termine pacchetto.
Data Leakage
Fuga dei dati, deliberata o accidentale.
Debug
Processo di ricerca degli errori.
Defacement
Il termine anglosassone Defacement (deturpazione) identifica un’azione svolta nei confronti di un sito Web allo scopo di cambiarne i contenuti;
DHCP
Acronimo di Dynamic Host Configuration Protocol, protocollo di rete per la configurazione dinamica dei Client.
Dialer
Deriva dal verbo inglese Dial che significa comporre ed è adoperato per indicare i Software in grado di effettuare connessioni telefoniche.
DNS
Acronimo di Domain Name System, servizio che traduce i nomi delle macchine nei relativi indirizzi numerici e viceversa.
DOM
Una rappresentazione della struttura delle pagine HTML .
DoS
Acronimo di Denial of Service, rifiuto del servizio, situazione nella quale un servizio di rete non è più in grado di rispondere a nessuna richiesta; il DoS causa, quindi, la paralisi del servizio stesso.
Exploit
Il termine Exploit (sfruttare) identifica una tecnica o un Software in grado di sfruttare una certa vulnerabilità.
Fake
sinonimo di falso con significati diversi in vari ambiti:
- utilizzo di identità altrui esistente o completamen falsa
- allarme relativo a virus inesistente
- file che ha contenuto diverso da quello atteso
Fault Tolerance
Con questo temine si descrivono quei sistemi che in grado di continuare ad operare nonostante il presentarsi di un’anomalia (guasto) parziale.
Feed
Servizio per avere l'abbonamento all'aggiornamento dei contenuti (ad esempio le news) senza dover controllare in continuazione la piattaforma. I feed si basano su RSS e si usano sulle piattaforme in cui appaiono in continuazione nuovi contenuti.
Filtro
Software utile per ridurre il numero delle informazioni secondo certi criteri in modo da avere poche e utili informazioni.
Fingerprinting
In italiano si traduce con prendere le impronte digitali, rappresenta una delle prime fasi di un attacco informatico.
Firewall
Sistema Software o Hardware di protezione che ha il compito di proteggere dagli accessi abusivi un elaboratore (Firewall personale di tipo Software) o un’intera rete di Computer (Firewall di tipo Hardware).
Flame
Tipico dei gruppi di discussione per indicare un attacco o reazione aggressiva nei confronti di altro utente del gruppo.
Form
Caselle da compilare all’interno di una pagina Web.
Forum
Un gruppo di discussione virtuale presente sulla rete Internet.
Funzioni di hash
Funzioni matematiche per comprimono i bit di un messaggio in un'impronta di dimensioni fisse chiamata hash, in modo che a messaggi diversi corrispondano impronte diverse.
Gateway
Dispositivo che ha il compito di collegare due reti; il termine Gateway si traduce letteralmente con le parole italiane ingresso o passaggio.
Ghostware
Software che, in virtù di particolari tecniche di programmazione, sono in grado di rendersi invisibili all'utente.
GPL
Acronimo di General Public License, rappresenta la più diffusa licenza con la quel viene distribuito il Software Open Source; essa permette la copia, la modifica e la ridistribuzione libera, purché sempre assieme al codice sorgente.
Grado di separazione
Numero delle persone che formano la catena dei contatti tra due persone.
Grafo sociale
Visualizzazione tramite forme grafiche delle relazioni sociali tra le persone.
Half-duplex
Comunicazioni che possono operare in una sola direzione alla volta
Handshaking
Attività preliminare condotta tra due macchine che desiderano instaurare una comunicazione bilaterale: lo scopo di questo processo è quello di accertare la disponibilità di entrambi le parti allo scambio dei dati; la sua traduzione letterale è «stretta di mano».
Hash
Funzione univoca (detta, anche, One Way) in grado di operare in un solo senso; questo significa che dal risultato di questa funzione non si può in alcun modo risalire ai dati in ingresso. Denota anche l'impronta digitale di un messaggio calcolata tramite una funzione di hashing.
Header
Il termine Header (intestazione) identifica la parte iniziale di una PDU (Protocol Data Unit: unità caratteristica di un protocollo); esso riporta delle importanti informazioni di controllo.
Heap
Particolare area della memoria dedicata all'immagazzinamento di dati importanti.
HIDS
Acronimo di Host based Intrusion Detection System, sistema di rilevazione delle intrusioni.
Home Banking
Possibilità di usufruire dei servizi bancari a domicilio, tramite il Computer o qualunque altro mezzo idoneo (televisione interattiva, telefono cellulare, etc.).
Honeypot
Unione dei termini honey (miele) e pot (vasetto), si traduce come vasetto di miele; individua alcuni Software esca che simulano la presenza di sistemi reali.
Host
Utilizzato per indicare un generico dispositivo connesso ad una rete informatica come, ad esempio, un elaboratore, una stampante, etc.
Hot Spot
Indica un punto di accesso Wireless (gratuito o a pagamento) ad Internet posto all’interno di un’area pubblica.
HTTP
Acronimo di Hypertext Transfer Protocol, protocollo adoperato per il trasferimento di pagine Web tra Web Server e Browser (applicazione Client utilizzata per visualizzare le pagine Web).
HUB
Dispositivo adoperato per connettere tra loro più macchine all’interno di una rete.
IANA
Acronimo di Internet Assigned Numbers Authority, Ente responsabile dell'assegnazione di nomi, indirizzi e protocolli.
ICF
Acronimo di Internet Connection Firewall, un Firewall di tipo Software integrato nel sistema operativo Microsoft Windows XP.
ICRA
Acronimo di Internet Contant Ratign Association, associazione non profit per difendere e aiutare la navigazione dei minori su internet.
Identità
Sinonimo di Account
Informativa sulla Privacy
Pagina scritta dall'amministratore del servizio fornito su internet con le informazioni in merito a: come verranno utilizzati i dati personali inseriti dall'utente, chi potrà usare questi dati, come opporsi al loro trattamento. Altri dettagli sul sito www.garanteprivacy.it
IDS
Acronimo di Intrusion Detection System, un Software rilevatore di intrusioni.
IETF
Acronimo di Internet Engineering Task Force , organizzazione responsabile delle regole di invio di dati su Internet.
Internet
Deriva dall’unione della parola latina inter (fra) e quella anglosassone net (rete); identifica una rete di dimensioni planetarie.
InterNIC
Acronimo di Internet Network Information Center, centro informazioni sulla rete Internet.
Interpol
Acronimo di International Criminal Police Organization, una polizia a carattere internazionale.
IP
Acronimo di Internet Protocol, un protocollo della famiglia TCP/IP.
IPv4
Acronimo di IP Version 4, protocollo IP versione 4.
IPv6
Acronimo di IP Version 6, protocollo IP versione 6.
ISDN
Acronimo di Integrated Services Digital Network, la rete telefonica pubblica di tipo digitale.
ISOC
Abbreviazione di Internet SOCiety, organizzazione che promuove l’utilizzo e lo sviluppo della rete Internet.
ISP
Acronimo di Internet Service Provider, organizzazione che fornisce l’accesso alla rete Internet.
IT
Acronimo di Information Technology, identifica tutti i sistemi di elaborazione e trasmissione dei dati di tipo informatico.
ITU-T
Acronimo di International Telecommunication Union – Telecommunication Standardization Bureau, ovvero, Unione Internazionale delle Telecomunicazioni con il compito di regolare le comunicazioni di tipo telefonico.
IV
Acronimo di Initialization Vector, un vettore di inizializzazione utilizzato nel protocollo WEP.
K (opzione)
Vedi KoreK.
Kerckhoffs (legge di)
Legge che recita: La sicurezza di un crittosistema non deve dipendere dal tener celato il crittoalgoritmo, la sicurezza dipenderà solo dal tener celata la chiave.
Kernel
Rappresenta il nucleo centrale del sistema operativo.
KoreK
Si tratta di una serie di attacchi statistici molto efficienti, utilizzati nell’ambito degli attacchi alle reti Wireless, sviluppati da un personaggio soprannominato KoreK.
LAN
Acronimo di Local Area Network, rete di piccole dimensioni.
Laptop
Sinonimo di Notebook, identifica un Computer di tipo portatile.
LMHOSTS
File locale di tipo testo che ha lo scopo di effettuare l’associazione (Mapping) tra indirizzi IP e nomi NetBIOS di Server remoti con i quali si intende comunicare tramite il protocollo TCP/IP.
Log (file)
Nei file di Log sono registrati diversi tipi di attività inerenti al sistema: ad esempio, nel caso di un dispositivo Firewall, essi riportano i tentativi di accesso non autorizzati.
Logging
Attività di monitoraggio degli eventi.
Login
Operazione di accesso al sistema che si effettua, solitamente, attraverso l’immissione di una UserID e di una Password.
Loopback
Interfaccia di servizio prevista dai protocolli della famiglia TCP/IP; la sua presenza è molto utile per l’effettuazione di alcuni controlli.
Lurker
Indica una persona che sta in agguato senza prendere parte attiva su internet.
Malware
Acronimo di Malicious-Logic Software, categoria di Software che svolge attività all’insaputa dell’utente (Virus, Spyware, Trojan, etc.).
Mashup
Dall’inglese ”to mash”, mescolare. Indica la creazione di nuovi contenuti usando la ricombinazione di materiali già esistenti. Funzionano grazie alle interfacce di programmazione (API) aperte create e diffuse da altre applicazioni web. Si può così mescolare dati di una cartina geografica on fotografie, video, ecc. Molto diffuso in ambito web 2.0.
Masquerading
Con il termine Masquerading si identifica una tecnica utilizzata per il mascheramento degli Indirizzi IP.
MIMO
Acronimo di Multiple Input, Multiple Output, particolare modalità di funzionamento dei dispositivi Access Point.
Mirror
Area di un sito Web che possiede gli stessi contenuti di un altro sito.
Modem
Abbreviazione di Modulator/Demodulator, dispositivo che consente il trasferimento di dati da un Computer ad un altro attraverso l’uso di un normale cavo telefonico.
Motore di ricerca
Funzione per facilitare la ricerca di notizie in tutta la rete Internet o in un certo sito. Si scrive in un campo la parola di cui si intende ricercare notizie e il software fornisce una selezione di link pertinenti.
Multicast
Metodo adoperato per trasmettere dati attraverso le reti basato sul seguente meccanismo: una singola macchina trasmittente invia un certo flusso di dati verso più macchine riceventi.
NAT
Acronimo di Network Address Translation, servizio di traduzione degli indirizzi di rete.
Network
Usato per indicare una rete di collegamento tra i computer, indica genericamente un insieme di nodi collegati da archi che indicano le relazioni tra i nodi.
Networker
Persona impegnata nel fare networking.
Networking
Creare nuove relazioni con sconosciuti tramite i social network.
NIC
Acronimo di Network Information Center, organismo preposto alla registrazione, assegnazione e gestione dei domini di tipo .it.
Nmap
Potente Software di scansione.
Nslookup
Abbreviazione di Name Server Lookup, è un comando presente su tutte le macchine che adoperano i protocolli della famiglia TCP/IP.
NTFS
Acronimo di New Technology File System, identifica un tipo di File System utilizzato nei sistemi operativi basati sul kernel NT.
NTP
Acronimo di Network Time Protocol, protocollo utilizzato per la sincronizzazione dell’orario in rete.
Null Session
Metodo per sfruttare una vecchia vulnerabilità presente nel meccanismo di autenticazione dei sistemi Microsoft Windows.
Open Source
Modalità di distribuzione (codice sorgente aperto) che permette l’accesso ai sorgenti del Software e consente sia la modifica che la libera ridistribuzione.
OS
Acronimo di Operating System, sistema operativo.
OSI
Acronimo di Open System Interconnection, modello di riferimento teorico.
Password Cracking
Software utilizzato per cercare, attraverso diversi metodi, l’identificazione di una password.
PAT
Acronimo di Port Address Translation, tecnica di traduzione implementata su alcuni dispositivi o sistemi operativi.
Payload
Dal gergo militare carica esplosiva, identifica l’azione commessa da un Virus al verificarsi di un certo evento.
Phishing
Operazioni che hanno lo scopo di ingannare l’utente inducendolo a comunicare dati riservati.
Phreaking
Prodotto dell'unione delle parole phone (telefono) e freak (persona stramba), identifica l’attività finalizzata a violare le reti telefoniche per trarne dei vantaggi.
Piattaforma
Indica l’insieme dei componenti Hardware e Software che costituiscono l'ambiente di esecuzione degli applicativi.
Ping
Comando adoperato per verificare la raggiungibilità di una macchina posta in rete.
Postare
Pubblicare un messaggio (post) i qualunque bacheca online o nei social media
Privacy Policy
sinonimo di Informativa sulla Privacy
Privilege escalation
tecnica di attacco utilizzata per eseguire la scalata dei privilegi al fine di eseguire azioni con permessi superiori a quelli posseduti.
Provider
Fornitore di accesso alla rete Internet.
PSTN
Acronimo di Public Switched Telephone Network, la rete telefonica pubblica di tipo analogico.
PTW
Acronimo composto dalle iniziali dei nomi Pyshkin, Tews e Weinmann; identifica una tecnica per l’individuazione della chiave WEP in uso in una rete Wireless.
Random
Procedura di generazione che opera in modalità casuale (in inglese, Random).
RC4
Uno degli algoritmi di cifratura più utilizzati al mondo, realizzato dalla RSA Security.
Repeater
Si traduce ripetitore e indica un dispositivo posto tra due segmenti di rete allo scopo di evitare perdite di segnale.
Report
Aggregazione di dati ottenuta in seguito all’applicazione di alcuni criteri di filtraggio.
Ricerca avanzata
I motori di ricerca offrono questo strumento per effettuare ricerche più dettagliate, occorre scrivere vari criteri di ricerca.
RIPE-NCC
Acronimo di Rèseaux IP Europèens Network Coordination Center, centro di coordinamento per le reti della ricerca europea.
Risoluzione
Indica il processo di traduzione degli indirizzi attuato dai Server DNS.
Rootkit
Unione dei termini Root e Kit, si traduce in italiano come equipaggiamento da amministratore; esso ha lo scopo di occultare in un sistema informatico le operazioni eseguite da un aggressore.
Routing
Si traduce con instradamento, identifica il processo di movimentazione dei pacchetti all’interno delle reti.
RSS
Real Simple Syndication, standard basato sull’XML indipendente da una piattaforma, per integrare nel sito Web messaggi o altri contenuti Web.
Run Time
Tempo di esecuzione, indica il periodo di esecuzione di un certo programma.
Script
Un insieme di istruzioni che può essere eseguito in modo automatico.
Server
Computer che rende disponibili dei servizi all’interno di una rete operante in modalità Client/Server dove i client sono gli elaboratori che fruiscono di tali servizi.
Server-side
Letteralmente lato Server, termine utilizzato per indicare le procedure operanti sulla parte Server.
Session hijacking
Tecnica di attacco basata sull'intercettazione di una sessione al fine di dirottarla per accedere a risorse senza disporre dei permessi necessari.
Signature
Con il termine firme (o Signature) si indicano dei file contenenti le caratteristiche peculiari che contraddistinguono certi elementi;
SMB
Acronimo di Server Message Block, protocollo standard utilizzato da Windows per la condivisione di file, stampanti e porte seriali.
SNA
Acronimo di Social Network Analysis, ovvero l’analisi matematica delle reti sociali, utile per la misurazione delle relazioni e dei flussi che si instaurano tra gli elementi della rete.
SNMP
Acronimo di Simple Network Management Protocol, protocollo utilizzato per il controllo e la gestione dei dispositivi connessi in rete.
Social bookmarking
Vengono resi disponibili elenchi di segnalibri (bookmark) creati in condivisione dagli utenti. Possono essere per esempio link a siti internet divisi per categorie. Gli elenchi sono consultabili e condivisibili con gli altri utenti della comunità.
Social Engineering
Ingegneria sociale, una serie di tecniche basate su azioni di imbroglio e persuasione volte ad ottenere informazioni riservate.
Social network
Traduzione inglese di reti sociali, è un network in cui i nodi rappresentano le persone e gli archi rappresentano le relazioni tra le persone.
Social software
Software che consente alle persone di incontrarsi, interagire e collaborare in rete per creare comunità online.
Socket
In letteratura informatica, il termine Socket identifica un’entità capace di inviare e ricevere dati.
SOHO
Acronimo di Small Office, Home Office, è generalmente utilizzato per identificare quella fascia di utenti che operano all’interno delle abitazioni domestiche o di piccoli uffici.
Spam
Sinonimo del termine più appropriato UBE, acronimo di Unsolicited Bulk E-Mail, cioè, posta elettronica spedita senza permesso; originato dalla marca di una famosa carne di maiale in scatola, esso è adoperato per indicare la posta elettronica spedita in modo massivo e/o non richiesta dal destinatario.
Spoofing
Indica una serie di tecniche atte a camuffare la reale identità di chi compie una certa operazione.
Spyware
Risultato dell’unione dei termini anglosassoni Spy (spia) e Software; è un Software adoperato per raccogliere segretamente informazioni circa le abitudini dell’utente.
SQL Injection
Tecnica di attacco che consente l'esecuzione di query in SQL in grado di attaccare il database per compiere operazioni illecite.
SSID
Acronimo di Service Set Identifier, elemento identificativo di una rete Wireless.
Stack
Insieme di protocolli.
Stand Alone
Utilizzo individuale dell’elaboratore, cioè, non connesso a nessuna rete.
Streaming
Modalità di trasmissione che permette la fruizione di contenuti multimediali senza che questi debbano essere preventivamente prelevati.
Superficie di attacco
Insieme dei potenziali punti di accesso ad un sistema che possono essere sfruttati da un attaccante per comprometterne la sicurezza.
Switch Poisoning
Tecnica che interviene sul processo di commutazione di uno Switch al fine di alterarlo.
TAG
Serie di caratteri in linguaggio HTML adoperati per impartire particolari istruzioni.
Taggare
Scrivere un tag per un documento digitale. In merito ai social network si sente spesso il termine "sei stato taggato" per indicare che una persona ha inserito il proprio nome in una foto presente online (su social network o altri servizi); per sapere se qualcuno ci ha taggato, violando eventualmente la nostra privacy, basta fare una ricerca con il nostro nome nei social network
TCP/IP Suite
Acronimo di Transmit Control Protocol/Internet Protocol, identifica una famiglia di protocolli.
TELNET
Servizio che consente di operare su di una macchina remota in modalità terminale.
Terms of Use
sinonimo di Condizioni d'uso
Throughput
Indica la banda effettiva rilevata in un certo periodo di tempo.
Timeout
Rappresenta un certo lasso di tempo nel quale si attende prima di dichiarare una certa operazione non riuscita.
Timestamp
Indica la data e l'ora dell'istante in cui un certo evento si è verificato.
TKIP
Acronimo di Temporal Key Integrity Protocol, protocollo che ha il compito di variare dinamicamente la chiave di cifratura WEP nell’ambito delle reti Wireless.
UBE
Acronimo di Unsolicited Bulk E-Mail, cioè, posta elettronica spedita senza permesso.
Unicast
Metodo adoperato per trasmettere attraverso le reti, esso è basato sull’invio di un flusso di dati per ogni macchina ricevente.
Unix Like
Sistemi operativi derivati da Unix come, ad esempio, Linux o FreeBSD.
URL
Acronimo di Universal Resource Locator, identifica l’indirizzo completo necessario per individuare una pagina nel Web.
Usenet
Rete adoperata per la gestione dei gruppi di discussione presenti sulla rete Internet.
User Agreement
Sinonimo di Condizioni d'Uso
VPN
Acronimo di Virtual Private Network, modalità di connessione sicura tra due reti di tipo privato attraverso una rete di tipo pubblico.
WAN
Acronimo di Wide Area Network, una rete informatica di grandi dimensioni.
War Dialing
Tecnica che analizza un intervallo di numeri di telefono al fine di rilevare la presenza di Modem configurati per l’accesso remoto alla rete interna.
Warez
Server che distribuiscono illegalmente Software commerciale.
Widget
Piccoli software di supporto che appaiono sul desktop di un computer o in un sito.
Wi-Fi
Abbreviazione di Wireless Fidelity, indica la tecnologia che permette di comunicare senza l’ausilio di cavi.
WINS
Acronimo di Windows Internet Naming Service, servizio di rete che si occupa di associare dinamicamente ed in modo automatico gli indirizzi IP ai relativi nomi macchina.
Wireless
Dall’inglese senza fili, è adoperato come aggettivo per identificare quei dispositivi che non utilizzano cavi per il loro funzionamento.
W-Lan
Acronimo di Wireless Local Area Network, una rete LAN di tipo Wireless.
X.509
Standard per il formato dei certificati a chiave pubblica; pubblicato, anche, come standard ISO/IEC 9594-8.
Zero Configuration
Servizio di Microsoft Windows che permette la configurazione rapida degli adattatori di rete Wireless.
Comments (0)
You don't have permission to comment on this page.