JDownloader Account Premium WorldBytez Filestore Easybytez Datafile Rapidgator Uploaded Easybytez Spotify IPTV DAZN SKY

Posts written by keysersoze86

view post Posted: 14/12/2023, 23:21     +1Addio alle ultime GeForce GTX: NVIDIA si prepara a pensionare le GeForce GTX serie 16 - TECH NEWS

Addio alle ultime GeForce GTX: NVIDIA si prepara a pensionare le GeForce GTX serie 16



Stando a indiscrezioni provenienti dal forum cinese Board Channel (via Videocardz), NVIDIA avrebbe deciso di interrompere la produzione dell'intera gamma di GPU GeForce GTX della serie 16 entro il primo trimestre del 2024. La casa di Santa Clara avrebbe già avvertito i partner AIB, chiudendo di fatto l'era delle soluzioni GeForce GTX.

I modelli GeForce GTX 1660 SUPER, 1660 Ti, 1660, 1650 Ti, 1650 SUPER e 1630 si apprestano quindi ad abbandonare progressivamente il mercato, lasciando alla GeForce RTX 3050 8 GB lo scettro di scheda NVIDIA meno potente sul mercato.

La famiglia GeForce GTX 1600, lo ricordiamo, si basa sulla stessa architettura Turing delle GeForce RTX 2000, ma manca di unità RT e Tensor core per accelerare ray tracing e DLSS. Il ray tracing può essere abilitato via software, ma le prestazioni crollano.

I partner AIB di NVIDIA continueranno a vendere le schede fino a esaurimento scorte. Non è da escludersi qualche bella offerta per velocizzare l'uscita di scena.

In ogni caso, la fascia entry level appare piuttosto più spoglia, con schede sempre più vecchie e poco performanti, prive delle funzionalità moderne che i giocatori richiedono. Sembra che il mercato sia sempre più polarizzato tra le iGPU (la cui potenza cresce) e le GPU dedicate, quest'ultime difficilmente rintracciabili con buone prestazioni e funzionalità al di sotto dei 250-300€.

Fonte: hwupgrade

view post Posted: 14/12/2023, 23:19     L'app Google Play Film e TV al capolinea - SMARTPHONE NEWS

L'app Google Play Film e TV al capolinea



Google ha preso la decisione di dire addio definitivamente a Google Play Film e TV. Il passaggio verso questa transizione è stato iniziato in precedenza quando ha spostato gli utenti di Android, e iOS, all'app Google TV, cancellando l'applicazione da tutti i dispositivi Roku e dalla maggior parte delle smart TV, e, infine, ritirando l'app anche da Android TV nel mese di ottobre.

Tuttavia, in un recente documento di supporto, Google ha delineato come gli utenti potranno ancora accedere agli spettacoli e ai film precedentemente acquistati tramite Google Play Film e TV dopo la rimozione definitiva del marchio, prevista per gennaio.

Secondo quanto dichiarato da Google, chi possiede una TV o un dispositivo di streaming basato su Android TV potrà continuare a guardare ciò che ha precedentemente acquistato, o affittato, accedendo alla sezione Shop a partire dal 17 gennaio.

Se invece si utilizza una scatola via cavo o una set-top box con sistema operativo Android TV, l'opzione sarà quella di utilizzare l'app YouTube a partire dalla stessa data. Inoltre, su browser, YouTube diventerà il nuovo punto di accesso per queste funzionalità.

Il processo di transizione da Google Play Film e TV è stato graduale nel corso del tempo, con l'applicazione su Android TV che, secondo quanto riportato da 9to5Google, ha già iniziato a indirizzare gli utenti verso la sezione Shop.

Questi cambiamenti, pur importanti, sembrano essere stati pianificati in modo tale da rendere la transizione il più fluida possibile per gli utenti. Una buona notizia è che, nonostante il cambiamento nel punto di erogazione dei contenuti, gli utenti avranno comunque accesso ai loro acquisti passati, in contrasto con l'annuncio di Sony, che ha annunciato la rimozione dei contenuti di Discovery dai cataloghi degli utenti.

Fonte: tomshw

view post Posted: 1/12/2023, 17:28     +1BLUFFS, l'attacco per intercettare trasmissioni Bluetooth: coinvolge miliardi di dispositivi - TECH NEWS

BLUFFS, l'attacco per intercettare trasmissioni Bluetooth: coinvolge miliardi di dispositivi



BLUFFS è il nome dato collettivamente a sei nuove tipologie di attacco che possono compromettere la riservatezza delle sessioni Bluetooth, intercettando le trasmissioni e consentendo l'impersonificazione dei dispositivi: tutti presupposti sufficienti a consentire l'attuazione di pericolosi attacchi Man-in-the-Middle.

I problemi sfruttano due vulnerabilità finora sconosciute nello standard Bluetooth relative alla derivazione delle chiavi di sessione per decriptare i dati scambiati. Le falle sono state individuate da Daniele Antonioli, ricercatore presso Eurecom, che sottolinea come BLUFFS punta alla violazione della segretezza forward e future (passate e future) delle sessioni Bluetooth, compromettendo la riservatezza delle comunicazioni tra i dispositivi.

Questo è possibile sfruttando quattro falle nel processo di derivazione delle chiavi di sessione, due delle quali inedite, così da poter forzare una chiave debole e facilmente prevedibile che può essere individuata tramite un attacco brute force così da decifrare comunicazioni precedenti o manipolare quelle future. L'attacco può essere condotto nel momento in cui l'aggressore si trova nel raggio d'azione utile dei due bersagli, impersonificandosi come uno di essi per negoziare una chiave sessione debole con l'altro.

Antonioli propone sei tipologie di attacchi che riescono ad avere successo indipendentemente dal supporto alle funzionalità Secure Connections (SC) o Legacy Secure Connections (LSC), pubblicando su GitHub un toolkit dimostrativo a conferma dell'efficacia delle tecniche. Per mitigare BLUFFS o attacchi simili, viene proposta l'introduzione retrocompatibile di quattro modifiche: una nuova Key Derivation Function per LSC basata su mutual nonce exchange e verifica, autenticazione dei key diversifier mediante chiave di abbinamento condivisa, applicazione ove possibile della modalità SC, cache dei diversifier di sessione per prevenire il loro riutilizzo.

E' bene considerare che si tratta di falle a carico dell'artchitettura Bluetooth e non dipendenti da hardware o software specifico e pertanto hanno un impatto sulla tecnologia a livello delle sue fondamenta.

Le vulnerabilità, tracciate con il codice CVE-2023-24023, interessano le versioni del Bluetooth Core dalla 4.2 alla 5.4: si tratta di una finestra temporale che va da dicembre 2014 a febbraio 2023. Considerando quanto la tecnologia Bluetooth sia diffusa nei dispositivi elettronici di oggi e l'ampiezza delle versioni vulnerabili, BLUFFS potrebbe interessare potenzialmente miliardi di dispositivi tra smartphone, sistemi portatili e dispositivi IoT in genere.

Il Bluetooth Special Interest Group, l'organizzazione no-profit che si occupa di sviluppare e gestire le licenze dello standard Bluetooth, ha ricevuto il report di Eurecom riconoscendo il problema e rilasciando un'indicazione ufficiale, suggerendo implementazioni che rifiutino connessioni a livello di servizio su un collegamento crittografato con una chiave di forza inferiore a 7 ottetti e inferiore a 16 ottetti per quelle implementazioni che possono utilizzare sempre la Security Mode 4 Level 4. Viene inoltre sottolineato che forzare entrambi i dispositivi ad usare la modalità "Only Secure Connections" permetterà di ottenere una chiave di forza sufficiente a protezione delle trasmissioni.

Fonte: hwupgrade

view post Posted: 24/11/2023, 21:26     Un worm di origine russa si sta diffondendo a livello mondiale tramite periferiche - TECH NEWS

Un worm di origine russa si sta diffondendo a livello mondiale tramite periferiche



Un gruppo di hacker russi, noto per il targeting verso entità ucraine, si è recentemente espanso per quanto riguarda i membri associati a esso, permettendo a un malware spionistico basato su USB, di infettare numerose organizzazioni in diversi paesi del mondo.

Questo gruppo, conosciuto come Gamaredon, Primitive Bear, ACTINIUM, Armageddon e Shuckworm, è attivo dal 2014 ed è stato associato al Servizio Federale di Sicurezza della Russia dall'Ufficio di Sicurezza Ucraino.

Al contrario di altri gruppi legati al Cremlino, Gamaredon non è discreto. Le sue campagne di spionaggio, indirizzate a numerose organizzazioni ucraine, sono facilmente tracciabili al governo russo e si focalizzano su malware che cercano di raccogliere informazioni.

Uno strumento usato da questa organizzazione è un worm informatico progettato per diffondersi attraverso dispositivi USB. Conosciuto come LitterDrifter, il malware è scritto in Visual Basic Scripting.

LitterDrifter mira a diffondersi da un'unità USB all'altra e ad infettare permanentemente i dispositivi che si collegano a queste unità, comunicando costantemente con i server di comando, e controllo, operati da Gamaredon.

Sebbene Gamaredon sia principalmente concentrato su obiettivi ucraini, il worm USB ha infettato alcune periferche in paesi come USA, Vietnam, Cile, Polonia e Germania. Segnali di potenziali infezioni, inoltre, sono stati individuati ad Hong Kong. Le segnalazioni a VirusTotal suggeriscono che le infezioni al di fuori dell'Ucraina siano la metà di quelle nel paese.

I worm, per chi non ne fosse a conoscenza, sono tipi di malware che si diffondono autonomamente e, come il celebre Stuxnet creato dalla NSA degli Stati Uniti, possono diffondersi su larga scala. LitterDrifter, similmente, si diffonde attraverso USB. Il suo modulo di diffusione crea collegamenti nascosti e file coperti da un nome casuale, permettendo al malware di diffondersi.

Le tecniche utilizzate da LitterDrifter, sebbene semplici, sono state efficaci nell'espandere l'infezione oltre l'Ucraina, permettendo al malware di raccogliere dati su vasta scala, sfruttando delle tecniche semplici ma efficienti.

Fonte: tomshw

view post Posted: 15/11/2023, 23:11     +1AMD, la vulnerabilità CacheWarp colpisce i processori per server - TECH NEWS

AMD, la vulnerabilità CacheWarp colpisce i processori per server



AMD, e ricercatori dell'Università di Graz, hanno identificato una vulnerabilità nei processori AMD denominata CacheWarp o CVE-2023-20592 (tramite ComputerBase).

Questo exploit sfrutta una caratteristica di sicurezza presente nei processori server EPYC, concepita per renderli resistenti agli attacchi. Coinvolge i processori EPYC di prima, seconda e terza generazione (Naples, Rome e Milan), ma AMD, al momento, ha rilasciato solo un aggiornamento per i chip Milan di terza generazione.

La Secure Encrypted Virtualization (SEV) è una funzionalità esclusiva dei processori EPYC che crittografa la memoria di ogni macchina virtuale per migliorarne la sicurezza.

Ironia della sorte, SEV è proprio ciò che rende possibile la vulnerabilità CacheWarp e mette a rischio i processori EPYC. CacheWarp, difatti, non richiede l'accesso fisico al PC, a differenza dei precedenti sfruttamenti della SEV.

L'exploit CacheWarp si attiva svuotando la cache della CPU tramite l'istruzione INVD, lasciando i dati obsoleti nella RAM.

La cosa cruciale che la CPU legge è il valore per l'autenticazione, che deve essere 0 per autenticarsi con successo. In teoria, inserendo la chiave di accesso corretta si dovrebbe ottenere il valore 0, ma si scopre che il valore iniziale è anche 0, il che rende il riportare effettivamente la CPU indietro nel tempo un grosso vuoto di sicurezza.

Sebbene questo exploit colpisca i processori EPYC di prima, seconda e terza generazione, solo i chip Milan di terza generazione stanno ricevendo un nuovo microcodice con la vulnerabilità CacheWarp risolta.

In una dichiarazione a Computerbase, AMD ha sostenuto che non è necessaria una patch per i processori di prima e seconda generazione poiché "le funzionalità SEV e SEV-ES non sono pensate per la protezione".

A differenza di molte altre patch, AMD afferma che non ci dovrebbero essere impatti sulle prestazioni in seguito all'aggiornamento, in quanto CacheWarp non dipende dall'esecuzione speculativa come Spectre, il quale è stato patchato a discapito delle prestazioni.

Fonte: tomshw

view post Posted: 15/11/2023, 13:13     +1Reptar è una nuova vulnerabilità delle CPU Intel recenti, correte ad aggiornare - TECH NEWS

Reptar è una nuova vulnerabilità delle CPU Intel recenti, correte ad aggiornare



Reptar è una nuova vulnerabilità che colpisce le recenti CPU Intel Alder Lake, Raptor Lake e Sapphire Rapids, consentendo ai malintenzionati di ottenere privilegi di amministratore, accedere a informazioni sensibili, o innescare un denial of service. La falla è stata identificata come CVE-2023-23583 (QUI) e Intel ha già rilasciato una patch correttiva, quindi è fondamentale aggiornare i propri sistemi per rimanere protetti.

L’azienda ha dichiarato che "In determinate condizioni microarchitetturali, Intel ha identificato casi in cui l'esecuzione di un'istruzione (REP MOVSB) codificata con un prefisso REX ridondante può provocare un comportamento di sistema imprevedibile che si traduce in un crash/arresto del sistema o, in alcune situazioni limitate, può consentire l'escalation dei privilegi (EoP) da CPL3 a CPL0.”

La buona notizia è che, stando a Intel, è improbabile che il problema si verifichi con software del mondo reale non danno. “I prefissi REX ridondanti non dovrebbero essere presenti nel codice né generati dai compilatori. Lo sfruttamento dannoso di questo problema richiede l'esecuzione di codice arbitrario. Intel ha identificato il potenziale per l'escalation dei privilegi in situazioni limitate come parte della nostra validazione interna della sicurezza in un ambiente di laboratorio Intel controllato."

L’aggiornamento del microcode è stato rilasciato da qualche tempo, quindi i sistemi aggiornati dovrebbero essere già al sicuro; vi consigliamo comunque di verificare la presenza di aggiornamenti del sistema operativo (compresi quelli facoltativi) e del BIOS e di installarli, se presenti. L’altra buona notizia è che la patch non impatta sulle prestazioni.

Tavis Ormandy, ricercatore di vulnerabilità presso Google, ha svelato che la vulnerabilità è stata scoperta anche indipendentemente da diversi team di ricerca all’interno di Google e che è stata la squadra di SilliFuzz a battezzarla “Reptar”. Stando alle parole di Phil Venables, VP e CISO di Google Cloud, la vulnerabilità è legata a "come i prefissi ridondanti sono interpretati dalla CPU, il che porta a eludere i confini di sicurezza della CPU se sfruttata con successo."

"Abbiamo osservato comportamenti molto strani durante i test. Ad esempio, branch a posizioni inaspettate, branch incondizionati che vengono ignorati e il processore non registra più accuratamente il puntatore dell'istruzione in istruzioni xsave o call," ha detto Ormandy. "Questo sembrava già indicativo di un problema serio, ma nel giro di pochi giorni di sperimentazione abbiamo scoperto che quando più core attivavano lo stesso bug, il processore iniziava a segnalare eccezioni di verifica della macchina e si arrestava."

Fonte: tomshw

view post Posted: 14/11/2023, 22:25     +1Downfall, Intel sapeva della falla da 5 anni? Acquirenti delle CPU le fanno causa - TECH NEWS

Downfall, Intel sapeva della falla da 5 anni? Acquirenti delle CPU le fanno causa



Da quando il mondo delle CPU ha scoperto gli attacchi side-channel all'esecuzione speculativa con Spectre e Meltdown nel 2018, di tanto in tanto emergono nuove varianti messe a punto da ricercatori che aggirano le contromisure implementate.

È il caso di Downfall (QUI), attacco sviluppato da Daniel Moghimi (Senior Research Scientist di Google) che prende di mira l'istruzione Gather, legata ad AVX, emerso nello scorso mese di agosto e che colpisce i processori Intel dal 2015 al 2019, ovvero dai Core di 6a generazione Skylake fino all'11a generazione Rocket Lake e Tiger Lake.

Ebbene, ad alcuni mesi di distanza Downfall torna all'onore delle cronache perché è al centro di una denuncia depositata contro Intel presso la corte federale di San Jose, California. La causa punta a diventare una vera e propria class action, ma non è detto che vi riesca.

Secondo i cinque depositari, Intel era a conoscenza del problema dal 2018 (nella documentazione ci sono presunte prove), ma non ha fatto nulla per risolverlo fino a quando l'attacco non è stato "riscoperto" nel 2022 (è stato reso pubblico a un anno di distanza). Intel avrebbe quindi lasciato le proprie CPU vulnerabili per 5 anni, continuando a vendere miliardi di chip non sicuri.

Stando alla denuncia, nel 2018 Intel avrebbe ricevuto due report separati riguardanti Downfall, o comunque un problema molto simile, ma scelse di sorvolare, forse impegnata a risolvere le più note e importanti falle Spectre e Meltdown quando invece avrebbe dovuto dedicarsi alla riprogettazione dell'architettura delle proprie CPU.

Nella denuncia si parla anche di come gli aggiornamenti al microcode rilasciati quest'anno da Intel abbiano rallentato le prestazioni della CPU fino al 50% in alcune "attività informatiche ordinarie".

I possessori delle CPU Intel colpite da Downfall sarebbero stati quindi esposti ad attacchi, per poi vedere le prestazioni delle loro CPU ridursi oltremodo, con una regressione importante rispetto al comportamento originale.

Non solo, secondo i depositari della causa, "Intel aveva implementato buffer segreti" legati alle istruzioni AVX senza rivelarne l'esistenza. Questi, insieme alla vulnerabilità Downfall, fungevano da backdoor nelle CPU e avrebbero potenzialmente consentito un malintenzionato di sfruttare le istruzioni AVX per ottenere facilmente informazioni sensibili in memoria.

Fonte: hwupgrade



Edited by keysersoze86 - 15/11/2023, 07:46
view post Posted: 14/11/2023, 14:14     +2SSD esterni SanDisk guasti, un firmware non basta: il problema è hardware? - TECH NEWS

SSD esterni SanDisk guasti, un firmware non basta: il problema è hardware?



Negli ultimi tempi si sono verificati gravi problemi con gli SSD esterni SanDisk Extreme Portable e Extreme PRO Portable (in particolare il modello da 4 TB), colpiti da improvvise perdite di dati, fino a diventare in alcuni casi illeggibili.

Western Digital disse che avrebbe rilasciato un firmware per risolvere la situazione. Sulla vicenda è caduto il silenzio, se non che in questi giorni, una società austriaca specializzata nel recupero dati, Attingo, ha dichiarato che il problema è tutt'altro che aggirabile con un aggiornamento software, sarebbe infatti legato a difetti di progettazione e di produzione, ovvero tutto sarebbe riconducibile all'hardware.

Markus Häfele, CEO di Attingo, ha spiegato che i componenti usati in questi SSD sono troppo grandi per il PCB, cioè sporgono e hanno uno scarso contatto. Inoltre, la saldatura usata provoca bolle, forse perché realizzata male o per fattori come l'umidità e la temperatura. Tutto questo porterebbe prima a un funzionamento intermittente e poi al definitivo trapasso dell'SSD.

Häfele consiglia quindi a tutto coloro possiedono un SSD SanDisk incriminato e iniziano a osservare sporadici problemi di fare immediatamente copie di backup: recuperare i dati è un'operazione costosa, spesso a tre cifre, per cui se sull'SSD ci sono informazioni sensibili o sentimentalmente importanti meglio salvarle in più supporti o sul cloud.

La società austriaca afferma di ricevere SSD SanDisk Extreme PRO guasti almeno una volta alla settimana. Inoltre, ha notato che le unità più recenti presentano della resina epossidica per fissare i componenti critici, segno che in casa WD potrebbero aver compreso il difetto di progettazione. Secondo Attingo, Western Digital avrebbe dovuto ritirare gli SSD dal mercato e rimetterli in commercio solo dopo una revisione del progetto. Durante l'estate i consumatori statunitensi hanno avviato azioni legali collettive (class action) contro WD per inchiodarla alle sue responsabilità.

Fonte: hwupgrade

view post Posted: 14/11/2023, 14:08     +2Connessioni SSH vittime di un nuovo attacco, chiavi crittografiche a rischio - TECH NEWS

Connessioni SSH vittime di un nuovo attacco, chiavi crittografiche a rischio



In una recente scoperta (QUI), un gruppo di ricercatori ha scoperto una potenziale minaccia alla sicurezza delle chiavi crittografiche che proteggono i dati durante il traffico SSH (Secure Shell) da computer a server. Questa vulnerabilità espone al rischio di una completa compromissione quando si verificano errori di calcolo durante la creazione di una connessione tra un computer e un server.

I ricercatori, in un’indagine durata sette anni e analizzando quasi 200 chiavi SSH osservate in scansioni pubbliche su Internet, hanno evidenziato la suscettibilità di una parte significativa di queste chiavi crittografiche. Questa scoperta suggerisce che le chiavi utilizzate nelle connessioni IPsec, un protocollo utilizzato anche dalle VPN, potrebbero correre rischi simili.

La vulnerabilità si manifesta durante la fase di generazione delle firme nella configurazione della connessione e riguarda in particolare le chiavi che utilizzano l'algoritmo crittografico RSA. Circa un terzo delle firme SSH esaminate utilizzava questo algoritmo, per un totale di circa 1 miliardo su 3,2 miliardi di firme esaminate. In particolare, circa una firma RSA su un milione esponeva la chiave privata dell'host. Una percentuale molto bassa dunque, ma secondo i ricercatori è un rischio da prendere in considerazione.

L'aspetto sorprendente di questa scoperta risiede nel fatto che software SSH ampiamente utilizzati, tra cui il diffuso OpenSSH, hanno una contromisura per decenni, controllando i difetti delle firme prima di inviarle su Internet.

Ciò nonostante, è stato possibile per i ricercatori individuare la vulnerabilità; ma soprattutto sono riusciti a ricostruire un buon numero di chiavi private.

Finora i ricercatori ritenevano che i difetti di firma riguardassero solo le chiavi RSA del protocollo TLS (Transport Layer Security), che cripta le connessioni web e di posta elettronica, mentre si pensava che il traffico SSH fosse immune. Il che è interessante per TLS 1.3 (uscito nel 2018) già includeva ulteriori contromisure, crittografando i messaggi di handshake durante la negoziazione di sessioni web o e-mail, proteggendo dalla compromissione delle chiavi in caso di errori di calcolo. Keegan Ryan, un ricercatore coinvolto nello studio, ha suggerito che altri protocolli potrebbero necessitare di una protezione aggiuntiva simile.

I ricercatori sottolineano l'importanza di difendersi da questi errori a causa dell'enorme volume di traffico Internet. Sebbene le più diffuse implementazioni di SSH includano protezioni, lo studio ha rivelato che alcune implementazioni prive di tali protezioni sono ancora comuni.

Fonte: tomshw

view post Posted: 4/10/2023, 19:39     [Topic Ufficiale] MIGLIORI SUI SITI DI DIRECT DOWNLOAD - BAR ZONE
CITAZIONE (patata73 @ 4/10/2023, 11:55) 
buongiorno a tutta la comunity.qualcuno a gentilmente email x contatto per sito blackbitv non riesco a contattarli.dopo essermi iscritto rimango sempre in un limbo. .grazie a tutti x aiuto

Ciao QUA trovi il modo per contattarli
view post Posted: 1/10/2023, 07:22     UP per il forum - PRESENTAZIONI
CITAZIONE (Ðarknes§ @ 28/9/2023, 14:28) 
C'è bisogno di macx coi post :), speriamo stia bene

....

Purtroppo causa impegni non potrà eessere + qui, speriamo di rivederlo in futuro
view post Posted: 24/9/2023, 21:09     easybytez down? - SUPPORTO JDOWNLOADER
Non c'entro niente col wrestling :XD: Per il download semplicemente dovrai attendere che venga caricato su un nuovo host ma dipende tutto dal releaser :b:
view post Posted: 24/9/2023, 17:55     easybytez down? - SUPPORTO JDOWNLOADER
Dovrebbe aver chiuso definitivamente! Amen
view post Posted: 11/9/2023, 17:03     [GUIDA UFFICIALE] Guida all'utilizzo di JDownloader 2 - Guide e Topic Ufficiali Tech
CITAZIONE (Daniela8 @ 9/9/2023, 10:22) 
Ciao a tutti, help!
ho reinstallato Jdownloader e non riesco a non far creare una cartella per ogni file scaricato... vorrei che fossero solo nella cartella che indico, senza sottocartelle. ho provato a seguire le indicazioni in questa discussione ma non funziona niente... come posso fare?

Ciao. Se hai abilitato la cattura automatica dei link, in automatico ti creerà sempre la sottocartella col nome di quello che stai per scaricare. Per ovviare a ciò, prima di avviare il download, clicca sulla cartella autogenerata col tasto destro del mouse e poi in "proprietà" clicca su "imposta cartella download". Ti si aprirà una finestrella e in basso togli la spunta su "sottocartella in base al pacchetto" e poi clicca su salva. A questo punto clicca su avvia download e i file verranno salvati direttamente nella cartella principale scelta da te senza generare sottocartelle. Buona serata
11421 replies since 3/12/2011