Facebook, Work in progress

Menlo Park ha avviato i test privati per il servizio Facebook at Work: offrirà alle aziende strumenti familiari con cui costruire ciascuna il proprio social network

Roma – Le indiscrezioni circolate nei mesi scorsi si sono concretizzate in applicazioni per iOS e Android , in una soluzione desktop e in un test ad inviti: Facebook ambisce a conquistare gli ambienti lavorativi, mettendo a disposizione delle aziende gli strumenti per costruire delle reti sociali personalizzate e sicure, attraverso le quali i dipendenti potranno gestire la comunicazione e organizzare il proprio lavoro quotidiano.

Facebook at Work

L’aspetto dell’ambiente in cui saranno proiettati i dipendenti delle aziende che parteciperanno alla fase di testing è del tutto simile a quello familiare del social network in blu, composto di news feed, gruppi, eventi e messaggi: si tratterà però di un mondo separato da quello di Facebook, e saranno gli utenti a decidere se connettere le proprie identità, quella privata e quella professionale.

Gli utenti, spiega Facebook, potranno dunque comunicare con la propria azienda e rimanere informati su ciò che realmente risulti per loro interessante , potranno condividere documenti (ma per ora non modificarli): il servizio, maturato ad uso e consumo delle attività di Menlo Park, compete con una miriade di contendenti che si battono per sostituire l’email sul posto di lavoro e conquistare un mercato affollato ma promettente .

I test privati serviranno a Facebook per affinare le funzioni della piattaforma e imparare a gestire l’ arma a doppio taglio della familiarità riscontrata dagli utenti, da una parte rapidi nel muoversi fra strumenti conosciuti, dall’altra diffidenti nell’interagire sul posto di lavoro con un servizio appannaggio della propria vita privata.

Nel frattempo, e in attesa di raccogliere l’interesse dei potenziali clienti , Menlo Park potrà approntare un modello di business per il servizio: per ora la piattaforma non ospita advertising, né raccoglie alcun dato a fini di marketing, e gli osservatori suggeriscono che al momento del lancio Facebook At Work potrebbe offrirsi alle aziende dietro pagamento.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Valgatante scrive:
    A schifio finì
    ...e il cittadino paga...In merito ai vigili, si permettono anche di scioperare, quegli scioperati!
  • Pessimismo e Fastidio scrive:
    Virus nella pubblica amministrazione
    Da quello che si sente in giro sembra che ci sia un unico virus che affligge la pubblica amministrazione e ben prima che cominciassero ad utilizzare i computer...PARAXXXX.PDF
  • pax2 scrive:
    tutti a citare i ministri...
    ...e nessuno a sentire i vigili...almeno ascoltiamo cosa hanno da dire.Vi chiedo solo si ascoltare cosa hanno da dire niente di piu'.cito una parte e il resto lo trovate casualmente solo sul sito di Beppe Grillo...tanto per cambiare...fosse la prima volta:lettera di David, un vigile urbano della Capitale:...Non vi raccontano, soprattutto, che i vigili hanno dichiarato che, come forma di protesta avrebbero disertato la prestazione straordinaria volontaria di capodanno, anche perché sciopero ed assemblea non sono stati autorizzati.Non vi raccontano che siccome i vigili si comprano con un caffè , nessuno al comando ha preparato il servizio ordinario per il 31, nessuno ha sospeso richieste e riposi come prassi. Perché tanto i vigili verranno a frotte volontari, visto che la notte del 31 è ben pagata. Alla faccia dei sindacati.Ed invece, per la prima volta, i vigili hanno tenuto il punto, e le adesioni volontarie sono state 0 (leggi zero)Così Campidoglio e comando si sono trovati, a poche ore dal capodanno, nel panico più totale, per colpa della loro schifosa arroganza. E per metterci una toppa hanno commesso ogni genere di sopruso, modificando arbitrariamente turni di lavoro, cercando di richiamare abusivamente in servizio gente in ferie o a riposo. Ed utilizzando la reperibilità, strumento utilizzabile solo per catastrofi. Per gestire un concerto.Dallaltra parte, ovviamente, ogni genere di resistenza, lecita e meno lecita, con ogni mezzo per difendersi da una serie di XXXXXte mai viste.E per giustificare questa disorganizzazione figlia della presunzione e dellarroganza, per giustificare laver tenuto le persone in servizio appiedato 19 ore, non si é trovato di meglio che sparare cifre a capocchia sui malati. 835, come ripreso anche dal premier. Solo che in quel numero cerano anche ferie, riposi, maternità, donazioni. Oggi si parla di 44 casi sospetti, non 835. Ma per estendere il Jobs act ai pubblici dipendenti 835 suona meglio. Anche evitare di parlare della protesta è meglio.il resto qui:http://www.beppegrillo.it/2015/01/la_verita_sui_vigili_di_roma_forzavigili.html
  • diamine scrive:
    ma linux non era sicuro?
    tutti quelli che lavorano nei sistemi informatici per le pubbliche amministrazioni sembrano santoni di Linux e dell'open source, poi quando vai a vedere i fatti si vede l'inefficienza e la debolezza di tali sistemi.
    • Certo scrive:
      Re: ma linux non era sicuro?
      E che c'entra il sistema operativo con queste cose?
      • Uno qualunque scrive:
        Re: ma linux non era sicuro?
        - Scritto da: Certo
        E che c'entra il sistema operativo con queste
        cose?C'entra nella misura in cui questo affare, come al solito, attacca windows.
        • Max scrive:
          Re: ma linux non era sicuro?
          - Scritto da: Uno qualunque
          - Scritto da: Certo

          E che c'entra il sistema operativo con queste

          cose?

          C'entra nella misura in cui questo affare, come
          al solito, attacca
          windows.Rispondo qui perché altre discussioni sono state bloccate.Facciamo un po' di ordine: l'articolo si riferisce in particolar modo al virus CryptoLocker, un cosiddetto "RansomWare". CryptoLocker è progettato per sistemi Windows, e si presenta sotto forma di un eseguibile mascherato da "pdf" (per esempio) attaccato ad una email (con una tecnica di phishing), infetta i sistemi sfruttando il vecchio trucco della doppia estensione: i sistemi Windows di default nascondono le estensioni dei file associati ad una applicazione, pertanto una doppia estensione del tipo "Documento.pdf.exe" viene visualizzata come "Documento.pdf". L'utente cha fa doppio click sul file allegato è convinto di aprire un PDF ma in realtà sta eseguendo un file eseguibile. Se lo lancia su sistemi pre-Vista (quindi senza UAC), ed è un amministratore di sistema, il file va in esecuzione e si installa sul sistema in modo totalmente silente. Procede quindi a crittografare i documenti, le foto, e vari altri file, compresi i file "di rete" (solo se sono mappate delle unità di rete) per cui l'utente ha l'autorizzazione alla modifica. Fatto ciò chiede di pagare un riscatto mediante BitCoins per avere la chiave di decrittazione.Ora, come dicevo l'infezione è silente su sistemi pre-Vista; da Vista in poi l'utente (anche se è un amministratore) viene avvisato dallo UAC (se attivo, ovviamente) che l'eseguibile sta cercando di modificare il sistema. Chiaro che qui si innesca l'intelligenza dell'utente: se risponderà di bloccare l'esecuzione (ossia ragiona e capisce che un PDF non dovrebbe fa apparire lo UAC) non succede nulla, viceversa se fa l'utonto darà l'autorizzazione al malware per installarsi.UAC pertanto non è una soluzione assoluta, ma dipende dall'uomo, è soggetta agli errori umani.La soluzione a questo malware (ma in pratica a tutti i malware esistenti in Windows) è implementare le Software Restriction Policy (SRP) che ho citato in risposta a Panda Rossa, in un altro tread: configurando opportunamente le SRP a livello di dominio, anche se l'utente è amministratore non potrà mai eseguire il file, in quanto non presente nei percorsi autorizzati all'esecuzione dei programmi sicuri (tipicamente le cartelle di sistema delle applicazioni) e stabiliti nelle policy, ma siccome il file è presente in cartelle temporanee internet verrà quindi bloccato dal sistema. Il tutto indipendentemente che lo UAC sia attivo o meno, e che l'utente sia amministratore del sistema o meno.Le SRP inoltre NON esistono da Windows 8, come qualcuno mi ha risposto pensando di fare il "solone", ma esistono da ben prima, è solo l'articolo della TechNet che si riferisce a Windows 8 e Windows 2012. E prova ne è che se implementate funzionano anche su XP e 2003.Il problema della P.A., ma in generale delle aziende italiane, è l'incompetenza di chi dovrebbe amministrare i sistemi, di chi dovrebbe conoscerli, persone che si credono esperti ma che sono solo smanettoni, e che spesso si limitano ad installare i sistemi senza configurarli correttamente, e li espongono a vulnerabilità di ogni tipo.
          • Uno qualunque scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Max
            La soluzione a questo malware (ma in pratica a
            tutti i malware esistenti in Windows) è
            implementare le Software Restriction Policy (SRP)
            che ho citato in risposta a Panda Rossa, in un
            altro tread: configurando opportunamente le SRP a
            livello di dominio, anche se l'utente è
            amministratore non potrà mai eseguire il file, in
            quanto non presente nei percorsi autorizzati
            all'esecuzione dei programmi sicuri (tipicamente
            le cartelle di sistema delle applicazioni) e
            stabiliti nelle policy, ma siccome il file è
            presente in cartelle temporanee internet verrà
            quindi bloccato dal sistema. Il tutto
            indipendentemente che lo UAC sia attivo o meno, e
            che l'utente sia amministratore del sistema o
            meno.Se è per questo anche riscriversi completamente windows risolverebbe il problema, peccato che il sistema settato di default proprio a quanto mi dici tu inizia ad essere attivo dall 8.Se poi vogliamo vedere chi è più bravo ad hardizzare il proprio sistema è un'altra cosa, ma fino a che microsoft continuerà a nascodere le estensioni di default contribuirà alla diffusione dei virus come questo.
          • Max scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Uno qualunque
            Quindi NON sono ancora attive di default,
            potrebbero esserlo SE ci si collega ad un dominio
            e SE qualcuno le ha attivate nel
            dominio.Esattamente, ad oggi sono ancora così.
            Anche nel caso in cui l'amministratore fosse in
            gamba tanto uno se la porta da casa via USB,
            visto che a casa queste protezioni non le
            hai.Non farebbe danni comunque, perché la chiavetta USB NON sarebbe un percorso abilitato. Per esempio, di base sappiamo bene che i programmi in Windows vengono installati nei percorsi tipo "C:Program files" (variabile %ROGRAMFILES%) e "C:Program files(x86)" (variabile %PROGRAMFILES(X86)%); nelle SRP pertanto di base autorizzerò questi percorsi. Se l'utonto si porta una chiavetta da casa (ammesso che non abbia disattivato le USB in azienda), la chiavetta avrà un percorso diverso (es. E:), e pertanto l'eseguibile non andrà in esecuzione comunque, non essendo E: un percorso autorizzato.Se viceversa devo abilitare una applicazione che può avere percorsi differenti posso abilitarla mediante Hash o firma digitale.
            Non esiste che si richieda all'utente di fare
            tuning post attivazione
            !
            Se l'utente è capace, come già detto, sa già cosa
            fare, il grosso problema di windows rispetto agli
            altri SO è che di default è più debole anche a
            causa di questo, Sasser e Blaster non hanno
            insegnato nulla ? Utilizzavano porte aperte di
            default praticamente inutili se non usato in
            azienda, tanti utenti casalinghi sarebbero stati
            immuni ai suddetti se avessero avuto le porte
            inutili chiuse di
            default.Il problema è a chi si rivolge: un sistema come Windows è sicuramente utilizzabile da chiunque non abbia la minima infarinatura informatica. In Windows se un utonto vuole installare un applicazione, una stampante o che altro, lo può fare senza bisogno di collegare prima il cervello della stampante. E' questo il vero problema. Ma cosa fare? Bloccare di default certe cose? Poi diventa difficile far usare il pc agli utonti, renderlo "accessibile"...Per me la soluzione sarebbe fare un proXXXXX di installazione più "smart", con quantomeno una installazione "di base" per utenti (l'attuale), ed una installazione "Avanzata" per utenti esperti, dove già impostare taluni blocchi e restrizioni, attivare o disattivare servizi ecc. Vero anche che in azienda questo un po' si limita, perché di norma non si fa mai una installazione "vergine", ma si parte da "template" preconfezionati, customizzati nelle impostazioni e nei software già installati, di cui si fa il deploy. Pertanto il tuning non è una operazione così frequente.E teniamo presente che anche un grosso problema è il fatto che siccome la maggior parte delle copie di Windows installate (a casa, ma non solo) sono "non regolari" la gente NON aggiorna il sistema, e si tiene falle scoperte da tempo. Spesso i virus (e Sasser ne è un esempio) sfruttano falle note, pubblicate da bollettini pubblici, ma siccome si sa bene che la maggior parte degli utenti casalinghi (e NON solo) NON aggiorna il sistema si va sul sicuro che la falla sarà utilizzabile, anche molto tempo dopo la sua scoperta (e risoluzione).
            Ed eliminare i processi inutili, che si attivino
            solo SE li richiamo... Perchè il sistema deve
            fare il discovering della stampanti di retee
            tenere le porte di stampa aperte come fossi un
            server di stampa SE NON HO NEANCHE UNA stampante
            in casa
            ????Siamo sempre li, e poi l'utonto come fa ad usare il pc? come fa ad andare al MondoMedio, comprare la stampante, arrivare a casa, attaccarla e vedere che senza fare nulla funziona? Tu ce lo vedi a smanettare nei servizi di sistema, ad attivare/disattivare servizi inutili?Presumo che tutti abbiamo amici, che non sono "del settore", col pc a casa; quanti di loro sanno cosa stanno facendo? Quanti di loro, per esempio, hanno preso il virus della Polizia Postale o CryptoLocker? ;)
          • Uno qualunque scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Max
            - Scritto da: Uno qualunque

            Non esiste che si richieda all'utente di fare

            tuning post attivazione !

            Se l'utente è capace, come già detto, sa già

            cosa fare, il grosso problema di windows

            rispetto agli altri SO è che di default è più

            debole anche a causa di questo, Sasser e

            Blaster non hanno insegnato nulla ? Utilizzavano

            porte aperte di default praticamente inutili se

            non usato in azienda, tanti utenti casalinghi

            sarebbero stati immuni ai suddetti se avessero

            avuto le porte inutili chiuse di

            default.
            Il problema è a chi si rivolge: un sistema come
            Windows è sicuramente utilizzabile da chiunque
            non abbia la minima infarinatura informatica.Questo non c'entra nulla, come leggerai qua sotto.
            In Windows se un utonto vuole installare un
            applicazione, una stampante o che altro, lo può
            fare senza bisogno di collegare prima il cervello
            della stampante. E' questo il vero problema.Ti racconto un segreto: quando installi un driver di stampa su linux (su mac non so) il sistema apre le porte necessarie leggendo le istruzioni dell'installer.Se installi apache il sistema apre le porte necessarie leggendo le istruzioni dell'installer.Se installi un software di acXXXXX remoto il sistema apre le porte necessarie leggendo le istruzioni dell'installer.Se non ti serve nessuno di questi servizi, se non li installi se non li configuri, se non li cachi le porte sono chiuse.
            Ma cosa fare? Bloccare di default certe cose? Poi
            diventa difficile far usare il pc agli utonti,
            renderlo "accessibile"...Falso, basta che le porte necessarie vengano aperte all'attivazione di un servizio o all'installazione di un software.
            Per me la soluzione sarebbe fare un proXXXXX di
            installazione più "smart", con quantomeno una
            installazione "di base" per utenti (l'attuale),
            ed una installazione "Avanzata" per utenti
            esperti, dove già impostare taluni blocchi e
            restrizioni, attivare o disattivare servizi ecc.Ci vuole un core minimale bello blindato e poi se all'utente servono servizi e programmi se li installa.
            Vero anche che in azienda questo un po' si
            limita, perché di norma non si fa mai una
            installazione "vergine", ma si parte da
            "template" preconfezionati, customizzati nelle
            impostazioni e nei software già installati, di
            cui si fa il deploy. Pertanto il tuning non è una
            operazione così frequente.Pertanto non si parla più di quanto è robusto il sistema ma di quanto il sistemista è in grado di renderlo tale nonostante i default.
            E teniamo presente che anche un grosso problema è
            il fatto che siccome la maggior parte delle copie
            di Windows installate (a casa, ma non solo) sono
            "non regolari" la gente NON aggiorna il sistema,
            e si tiene falle scoperte da tempo. Spesso i
            virus (e Sasser ne è un esempio) sfruttano falle
            note, pubblicate da bollettini pubblici, ma
            siccome si sa bene che la maggior parte degli
            utenti casalinghi (e NON solo) NON aggiorna il
            sistema si va sul sicuro che la falla sarà
            utilizzabile, anche molto tempo dopo la sua
            scoperta (e risoluzione).Strano che ci siano tanti windows non originavi visto che te lo vendono con il pc.

            Ed eliminare i processi inutili, che si

            attivino solo SE li richiamo... Perchè il

            sistema deve fare il discovering della

            stampanti di retee tenere le porte di stampa

            aperte come fossi un server di stampa SE

            NON HO NEANCHE UNA stampante in casa ????
            Siamo sempre li, e poi l'utonto come fa ad usare
            il pc ?Non capisco la domanda...Cioè son anni che gli utonti si installano la stampante schiacciando il CD nel lettore e premendo "avanti", quale sarebbe il problema di aggiungere in uno di quegli "avanti" apri le porte necessarie invece di far andare in giro gli utenti windows con tutti i buchi aperti ?Tu sottovaluti gli utonti, gli utonti sono tali anche perchè gli mettono una marea di cose e poi glie le si nascondono.
            come fa ad andare al MondoMedio, comprare
            la stampante, arrivare a casa, attaccarla e
            vedere che senza fare nulla funziona? Tu ce lo
            vedi a smanettare nei servizi di sistema, ad
            attivare/disattivare servizi inutili?COME SEMPRE: infila il discho e schiacchia autoplayOppure: schiaccia rileva stampanti e A QUEL PUNTO il sistema apre le porte e cerca, non a caso ogni volta che accendo il pc.
            Presumo che tutti abbiamo amici, che non sono
            "del settore", col pc a casa; quanti di loro
            sanno cosa stanno facendo?Cosa vuoi che sappiano con windows ?
            Quanti di loro, per esempio, hanno preso il virus
            della Polizia Postale o CryptoLocker?
            ;)Dei miei amici nessuno, in effetti gran parte di loro ha smesso di usare windows a parte qualche gioco.
          • Max scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Uno qualunque
            Ti racconto un segreto: quando installi un driver
            di stampa su linux (su mac non so) il sistema
            apre le porte necessarie leggendo le istruzioni
            dell'installer.
            Probabilmente sei rimasto a XP.Questo viene fatto anche in Windows da anni, da quando è "di serie" Windows Firewall in versione Vista e successivi. Se una applicazione necessita di porte specifiche aperte il setup provvede a caricare le eccezioni del firewall, e a codificare i relativi servizi necessari.E quando installi Windows il firewall è attivo di default, e blocca di default praticamente tutte le connessioni in ingresso. Se poi l'utente lo disattiva...In ogni caso le infezioni non avvengono per intrusione, stile Codice Swordfish. Le bootnet non entrano "così ", per magia nei servizi attivi, ma mediante agent che si installano (spesso contenuti nei crack di applicazioni, barre di explorer ecc) e si eseguono sul pc. È pertanto l'utente che le installa, più o meno consapevolmente.Il problema vero non è bloccare il traffico in uscita, ma bloccare le infezioni, perché tali malware possono anche non uscire, ma se ne ho la macchina piena sarà lenta come un cadavere. Ed Impedire l'escalation di diritti, e fare in modo che se anche un utente per errore dovesse lanciare qualche file il sistema lo impedisca.

            Ci vuole un core minimale bello blindato e poi se
            all'utente servono servizi e programmi se li
            installa.Come sopra, in parte la cosa è cosi, molti servizi anche di sistema si attivano se evocati. Il problema è che se l'utente fa infettare la macchina e quel malware necessita di servizi per funzionare, li attiva automaticamente. Ogni sistema, anche il più blindato, se messo in mano a chi non sa cosa fa, lo espone a vulnerabilità o attacchi, punto. Non esiste il sistema inattaccabile, ma solo un sistema ben configurato. Ovvio poi per architettura propria un sistema può essere di base più vulnerabile di un altro, ma non esiste un sistema sicuro in assoluto, che prescinda da una corretta configurazione.Per esempio, oggi in Windows non è necessario usare un utente amministratore (e difatti Administrator viene disabilitato di default), basterebbe uno user semplice, ed usare un amministratore solo per operazioni amministrative appunto. Ma chi lo fa a casa? Chi si mette li ogni volta che deve installare un programma a cambiare utente? O elevare i privilegi con user e password? Il vero problema è l'abitudine al vecchio, a come funzionava Windows fino a XP, e cambiare le abitudini è difficile.Quanto al preinstallato e originalità, vero ma siccome un pc può durare ben più dei 3 anni che spesso vanno da una versione ad un altra, fino a prima di Windows 8 per passare alla nuova versione si pagava. E se uno a casa non vuole pagare aggiorna il suo pc preinstallato con una copia non originale della nuova versione, che ovviamente deve cracckare. Ed ecco il problema. Per non parlare di chi lo assembla, o compra assemblati...
          • Uno qualunque scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Max
            - Scritto da: Uno qualunque

            Ti racconto un segreto: quando installi

            un driver di stampa su linux (su mac non

            so) il sistema apre le porte necessarie

            leggendo le istruzioni dell'installer.
            Probabilmente sei rimasto a XP.
            Questo viene fatto anche in Windows da anni, da
            quando è "di serie" Windows Firewall in versione
            Vista e successivi. Se una applicazione necessita
            di porte specifiche aperte il setup provvede a
            caricare le eccezioni del firewall, e a
            codificare i relativi servizi necessari.Hai fatto il port scan ?Windows ha il servizio di rilevazione stampanti, le cartelle condivise e 6 porte per l'assistenza remota e 8 per individuazione di servizi di rete !
            E quando installi Windows il firewall è attivo di
            default, e blocca di default praticamente tutte
            le connessioni in ingresso. Se poi l'utente lo
            disattiva...Ecco è il praticamente che frega...
            In ogni caso le infezioni non avvengono per
            intrusione, stile Codice Swordfish. Le bootnet
            non entrano "così ", per magia nei servizi
            attivi, ma mediante agent che si installano
            (spesso contenuti nei crack di applicazioni,
            barre di explorer ecc) e si eseguono sul pc.
            È pertanto l'utente che le installa, più o
            meno consapevolmente.Dipende dall'infezione, tante volte sono stati usati questi servizi attivi di default: blaster e sasser sono un esempio.
            Il problema vero non è bloccare il traffico in
            uscita, ma bloccare le infezioni,Se fosse bloccato il traffico in entrata le infezioni avrebbero minore probabilità di entrare, ad esempio blaster e sasser.

            Ci vuole un core minimale bello blindato

            e poi se all'utente servono servizi e

            programmi se li installa.
            Come sopra, in parte la cosa è cosi, molti
            servizi anche di sistema si attivano se evocati.In un qualsiasi altro SO ce ne sono un quarto, contali.
            Il problema è che se l'utente fa infettare la
            macchina e quel malware necessita di servizi per
            funzionare, li attiva automaticamente.Questo vale per ogni SO ovviamente.
            Ogni sistema, anche il più blindato, se messo in
            mano a chi non sa cosa fa, lo espone a
            vulnerabilità o attacchi, punto. Non esiste il
            sistema inattaccabile, ma solo un sistema ben
            configurato. Ma è quello che dicevo io, windows di default è configurato nel modo peggiore rispetto agli alti SO che si vedono in giro, poi ovvio che un bravo utente può anche riscriversi o sostituire metà SO per renderlo decente, ma non si sta più parlando di SO in quel caso, ma di abilità personale.
          • Max scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Uno qualunque
            Hai fatto il port scan ?
            Windows ha il servizio di rilevazione stampanti,
            le cartelle condivise e 6 porte per l'assistenza
            remota e 8 per individuazione di servizi di rete
            !Certo, ma se il firewall è attivo e blocca le connessioni in ingresso su quelle porte, ed abilita solo il traffico in uscita, che danno possono fare? Eventualmente mangiare risorse inutilmente, ma sicuramente non mi entrano da quelle porte, essendo chiuse dal firewall.
            Dipende dall'infezione, tante volte sono stati
            usati questi servizi attivi di default: blaster e
            sasser sono un
            esempio.Sasser e Blaster sono esempi che non c'entrano con quello che esiste oggi, perché primo si riferiscono a XP e Windows 2000, dove il firewall non esisteva proprio (2000) o era disattivato di default (XP), oltre al fatto che considerarlo un firewall (almeno la prima versione del firewall) è un eufemismo.Secondo perché è noto che sono stati creati DOPO la pubblicazione della vulnerabilità e NON prima, pertanto andiamo sempre nel caso degli aggiornamenti: chi aveva aggiornato il sistema appena uscita la fix era immune ai due malware. Solo che ovviamente chi ha creato i malware sapeva benissimo che la maggior parte della gente NON avrebbe aggiornato i sistemi, e pertanto andava a colpo sicuro sull'infezione. E infatti si diffusero tantissimo.
            In un qualsiasi altro SO ce ne sono un quarto,
            contali.Ma non ne dubito, come ho detto questo fa risparmiare risorse e basta, è il cosiddetto "small footprint". Il lato sicurezza è principalmente coinvolto dal fatto che avendo più componenti installati di default è maggiormente importante installare le fix, perché sicuramente avrò l'esposizione ad una falla scoperta. Se, viceversa, non ho installato il componente non avrò nemmeno la vulnerabilità. Ma anche in caso di installazione non minimale, se faccio una seria policy di update ed installo le fix appena escono, avrò pochi (zero?) rischi di subire attacchi che sfruttano le varie falle.Ma attenzione, lo small footprint ha il suo perché, ma non è sempre sinonimo di "bene"; faccio un esempio tra due realtà simili, ma opposte a livello di "concetto", ossia VMWare e Hyper-V, nel campo della virtualizzazione, piattaforme che usiamo entrambe in azienda. Il primo, fa dello small footprint una bandiera, avendo un OS Linux Based che (volendo) sta su una chiavetta USB da 4GB. Ok va bene (anche se poi vorrei capirne il vantaggio oggi, quando un disco fisso SAS ha tagli minimi di centinaia di GB), ma peccato che poi per gestire vari servizi o funzionalità, anche di terze parti, che man mano al crescere dell'infrastruttura di virtualizzazione può essere necessario attivare, si inizia a creare una struttura di Appliance virtuali di servizio (vere e proprie virtual machine di gestione del particolare servizio da attivare) che diventano (quasi) di più dei server di "produzione" tenuti in piedi dall'hypervisor. Questo genera annessi e connessi problemi di risorse mangiate (non indifferenti tra GB di RAM, proXXXXXri, spazio disco e I/O disco), gestione, backup, alta affidabilità ecc. Hyper-V è diametralmente opposto, ossia ha un footprint "importante", circa 30GB, ma così rende semplici molte delle operazioni che in VMWare diventano complesse al crescere dell'infrastruttura, come per esempio una cosa banale come installare gli aggiornamenti "a caldo": in VMWare non è così banale installarli, servono una VM per la gestione dell'infrastruttura (il vCenter Server) e una VM per gli aggiornamenti (vCenter Update Manager, il WSUS di VMWare); in Hyper-V è il normalissimo Windows Update integrato nell'Hypervisor, come un qualunque Windows Server. Ovvio, Hyper-V ha componenti installati che possono essere "inutili", ma se uno aggiorna l'hypervisor con regolarità non ha grosse problematiche di sicurezza, ed ha un notevole risparmio in termini di tempi di gestione e mantenimento, ed a conti fatti di risorse "mangiate" dall'hypervisor.
            Ma è quello che dicevo io, windows di default è
            configurato nel modo peggiore rispetto agli alti
            SO che si vedono in giro, poi ovvio che un bravo
            utente può anche riscriversi o sostituire metà SO
            per renderlo decente, ma non si sta più parlando
            di SO in quel caso, ma di abilità
            personale.Vedi sopra, per lo small footprint o il big footprint, e come ti dicevo forse sei rimasto a XP; nessuno nega che, almeno fino a pre-Vista, Windows fosse molto "fragile", i blue screen si sprecavano, gli attacchi pure, ma da Vista (o meglio ancora, da Seven) in poi la musica è profondamente cambiata, sia per la fragilità che per la sicurezza. Oggi abbiamo ancora tante infezioni attive perché esistono una miriade di XP e 2003 ancora funzionanti, OS che hanno oltre 10 anni di vita e ben più di "progetto", nati quando Internet non era minimamente quella di oggi, e quando le tecniche di attacco non erano così evolute. E forse erano anche partiti da un idea errata, cambiata poi nel corso degli anni.In più credo che non ci sia una configurazione "di base" in assoluto migliore o peggiore, sono sempre "medie ponderate" fatte da chi progetta il sistema, e come tali mediano tra funzionalità, prestazioni, gestione e sicurezza. Ovvio, ci sono filosofie molto differenti, con differenti pro e contro; la loro utilità e versatilità dipendono (anche) dall'uso che se ne fa. Ripeto, una installazione minimale, cosiddetta "core", a mio parere ha senso se le risorse sono limitate, e quindi si cerca di sprecare il minor numero di risorse possibili. Oggi, salvo rari casi, non c'è più così tanto questa esigenza. Per esempio, se ho un server da 2 proXXXXXri e 24 core logici, con 128GB ram, ha così senso fare una installazione di Hyper-V "core", ossia senza shell grafica, per risparmiare risorse, e incasinarmi a lavorare solo da riga comandi o Server manager remoto? Non credo proprio...
          • Uno qualunque scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Max
            - Scritto da: Uno qualunque

            Hai fatto il port scan ?

            Windows ha il servizio di rilevazione

            stampanti, le cartelle condivise e 6 porte

            per l'assistenza remota e 8 per

            individuazione di servizi di rete !
            Certo, ma se il firewall è attivo e blocca le
            connessioni in ingresso su quelle porte, ed
            abilita solo il traffico in uscita, che danno
            possono fare? Eventualmente mangiare risorse
            inutilmente, ma sicuramente non mi entrano da
            quelle porte, essendo chiuse dal firewall.Veramente ho nominato solo le porte aperte in ingresso, le ho trovate aprendo il firewall di un windows appena installato.Perche' pensavi ti abbia chiesto il portscan ? Mica fa il test delle porte in uscita quello ma di quelle aperte in entrata.
          • Un altro scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Max
            - Scritto da: Uno qualunque
            Sasser e Blaster sono esempi che non c'entrano
            con quello che esiste oggi, perché primo si
            riferiscono a XP e Windows 2000, dove il firewall
            non esisteva proprio (2000) o era disattivato di
            default (XP), oltre al fatto che considerarlo un
            firewall (almeno la prima versione del firewall)
            è un eufemismo.E di che dovremmo parlare ? Dei bachi che usciranno domani ? Non si può, non li conosciamo ancora, io sto parlando di potenziali rischi e debolezze che forse un domani potrebbero essere sfruttati, se tu puoi parlare dei problemi di domani non perdere tempo e tira fuori i numeri del lotto o una schedina del totocalcio piuttosto.
          • Max scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Un altro
            E di che dovremmo parlare ? Dei bachi che
            usciranno domani ? Non si può, non li conosciamo
            ancora, io sto parlando di potenziali rischi e
            debolezze che forse un domani potrebbero essere
            sfruttati, se tu puoi parlare dei problemi di
            domani non perdere tempo e tira fuori i numeri
            del lotto o una schedina del totocalcio
            piuttosto.Ma no ovvio, non possiamo parlare dei rischi di domani, volevo dire che è inutile portare ad esempio dei worm che usavano falle chiuse oltre 10 anni fa, e che riguardavano OS vecchi di più di 10 anni che non avevano le protezioni basilari che hanno quelli più moderni.Tutto qui.Comunque la mia risposta originale indicava solamente un modo per rendere un sistema immune a praticamente qualsiasi infezione, e dimostrare che se si vuole (e si sa come fare) ci si può difendere bene da tutto, e che spesso si parla solo "per sentito dire", e magari da chi non sa nemmeno cosa sta facendo.
          • Marco Moraschi scrive:
            Re: ma linux non era sicuro?
            Il problema della PA è che non c'è NESSUNO che se ne occupa. Non è previsto, non ci sono i soldi, e sono tutti XXXXX tuoi.Io lavoro nella scuola NON ho le competenze da sistemista NON voglio fare il sistemista NON sono pagato come un sistemista NON ho il potere impositivo che dovrebbe avere un sistemista. Sono un tecnico pagato per far funzionare i pc nei laboratori... se fossi un tecnico di laboratorio di chimica laverei le provette, se lo fossi di meccanica pulirei i banconi e affilerei gli utensili del tornio ... ma siccome sono un elettronico mi devo occupare di rete di dominio di policy di sicurezza ... perchè? perchè è così, perchè non ci sono i soldi ne per pagare me ne per pagare qualcun'altro e dunque continuiamo a tagliare i fondi, continuiamo a licenziare persone, e continuiamo a lamentarci per la sicurezza.In un posto con 400 macchine e circa 1000 utenti di cui 870 cambiano gruppo e appartenenza tutti gli anni.
          • Uno qualunque scrive:
            Re: ma linux non era sicuro?
            - Scritto da: Marco Moraschi
            Il problema della PA è che non c'è NESSUNO che se
            ne occupa. Non è previsto, non ci sono i soldi, e
            sono tutti XXXXX tuoi.
            Io lavoro nella scuola NON ho le competenze da
            sistemista NON voglio fare il sistemista NON sono
            pagato come un sistemista NON ho il potere
            impositivo che dovrebbe avere un sistemista. Sono
            un tecnico pagato per far funzionare i pc nei
            laboratori... se fossi un tecnico di laboratorio
            di chimica laverei le provette, se lo fossi di
            meccanica pulirei i banconi e affilerei gli
            utensili del tornio ... ma siccome sono un
            elettronico mi devo occupare di rete di dominio
            di policy di sicurezza ... perchè?Perche' sei gaggio: sei un elettronico, quindi potevi rispondere di chiamarti quando ci fosse stata da fare qualche saldatura.
  • prova123 scrive:
    Secondo il senatore Andrea Augello ...
    anche il caso dei vigili urbani di Roma ...C'è stata anche la sorella di un mio amico che ha detto di essere rimasta incinta a causa dello stesso ransomware ...
    • Funz scrive:
      Re: Secondo il senatore Andrea Augello ...
      - Scritto da: prova123
      anche il caso dei vigili urbani di Roma ...

      C'è stata anche la sorella di un mio amico che ha
      detto di essere rimasta incinta a causa dello
      stesso ransomware
      ...Una volta mio cuggino ha aperto un allegato e dopo tre giorni è mmorto!questa storia però è incredibile e allo stesso tempo assolutamente credibile... chi dovrebbe pagarne le conseguenze? I dirigenti incompetenti! Chi ne pagherà le conseguenze? I cittadini e i dipendenti pubblici additati al pubblico ludibrio (per una volta) senza ragione.
  • panda rossa scrive:
    Qualcuno ha un link al file
    Scusate gente, c'e' mica qualcuno che puo' gentilmente postare un link a questo fantomatico compenso.pdf che contiene il ramsonware incriminato.Grazie.
    • xcaso scrive:
      Re: Qualcuno ha un link al file
      Personalmente mi sembra di vedere un bel documentario sul procione.
    • prova123 scrive:
      Re: Qualcuno ha un link al file
      http://www.corriere.it/tecnologia/economia-digitale/14_ottobre_20/phishing-comuni-hacker-bitcoin-ricatto-c457694c-5831-11e4-9d12-161d65536dad.shtmlLa email che lo contiene risulta inviata dallo stesso ufficio ... solo un completo analfabeta informatico può essere colpito... nel privato se avviene una cosa simile ti cacciano a calci nel XXXX e ti arriva la prima lettera di "scarso rendimento", ma qui siamo nel pubblico e come ha ricordato il ministro Madia, il jobs act non si applica al pubblico impiego perchè c'è una selezione tramite concorso:http://www.lastampa.it/2014/12/28/italia/politica/madia-le-regole-valgono-solo-per-i-dipendenti-privati-wcbyRv47MOx77Nrty1rHTK/pagina.htmlBella selezione! E' questi hanno pagato con i soldi della collettività!!!Abbiamo una ministra brava e bella!
      • opensipa scrive:
        Re: Qualcuno ha un link al file
        - Scritto da: prova123
        http://www.corriere.it/tecnologia/economia-digital

        La email che lo contiene risulta inviata dallo
        stesso ufficio ... solo un completo analfabeta
        informatico può essere colpito... nel privato se
        avviene una cosa simile ti cacciano a calci nel
        XXXX e ti arriva la prima lettera di "scarso
        rendimento", ma qui siamo nel pubblico e come ha
        ricordato il ministro Madia, il jobs act non si
        applica al pubblico impiego perchè c'è una
        selezione tramite
        concorso:

        http://www.lastampa.it/2014/12/28/italia/politica/

        Bella selezione! E' questi hanno pagato con i
        soldi della
        collettività!!!

        Abbiamo una ministra brava e bella!Mi scuso ma devo correggere alcuni punti:1) i soldi del riscatto sono stati raccolti tramite colletta e pagati dai dipendenti dell'ente, bisogna leggere fino alla fine. E' purtroppo abbastanza normale in quanto, semplicemente, non sono soldi che si possono mettere a bilancio, con cosa giustifichi una spesa del genere? "Riscatto apgato a cracker stranieri"?2) il ramsonware lo prendono tutti, anche i privati, io conosco diverse aziende che ne sono state colpite e di certo non hanno licenziato l'untore. Poichè l'attacco utilizza ingegneria sociale, spesso capita che chi lo becca sta in effetti aspettando qualcosa da SDA, è possibile che a qualcuno sfugga il tentativo di truffa. In ogni caso, nel pubblico come nel privato, se c'è stata negligenza o i regolamenti non sono stati rispettati, ci si prende un richiamo.3) Non voglio entrare nel discorso politico e guerra tra poveri, ma nel pubblico il jobs-act è una sciocchezza e pure a danno degli italiani tra l'altro, infatti nel pubblico si può già licenziare per diversi motivi, a parte quelli disciplinari si può licenziare anche per riorganizzazione del personale e SENZA indennizzi. Ad esempio, visto che siamo informatici, un ente può decidere di esternalizzare il CED e mandare a casa i dipendeti di tale ufficio, senza alcuna buona uscita ecc. Se poi le amministrazioni o i politici, che noi tutti votiamo, di tutte le astrazioni possibili, non lo fanno, allora poniti delle domande.Ricordo infine che il reintegro di un alvoratore pubblico lo decide il giudice del alvoro, che spesso e volentieri è garantista per tutti i lavoratori, sia pubblici e privati.Se hai dei dubbi chiedi pure.
      • panda rossa scrive:
        Re: Qualcuno ha un link al file
        - Scritto da: prova123
        http://www.corriere.it/tecnologia/economia-digital

        La email che lo contiene risulta inviata dallo
        stesso ufficio ...Si, ma io vorrei avere una copia di quel documento, per provare ad aprirlo in qualche VM e vedere quale livello di indecenza deve avere il sistema per consentire a quella roba di fare danni.Cioe' a sentire loro, questo file viene aperto su un client di un utente e da li', riesce a raggiungere i server e far sparire dei files.
    • _____ scrive:
      Re: Qualcuno ha un link al file
      - Scritto da: panda rossa
      Scusate gente, c'e' mica qualcuno che puo'
      gentilmente postare un link a questo fantomatico
      compenso.pdf che contiene il ramsonware
      incriminato.

      Grazie.Altri siti dicono che il vero nome del file sia "Compenso.pdf. <estensioneEseguibile
      ". Molti utonti hanno il sistema configurato in modo che ometta l'estensione dei files, quindi, vedono "Compenso.pdf" e lo lanciano, per cui direi che la vulnerabilità non è nel software di visualizzazione PDF, ma come al solito nell'utonto
      • panda rossa scrive:
        Re: Qualcuno ha un link al file
        - Scritto da: _____
        - Scritto da: panda rossa

        Scusate gente, c'e' mica qualcuno che puo'

        gentilmente postare un link a questo
        fantomatico

        compenso.pdf che contiene il ramsonware

        incriminato.



        Grazie.
        Altri siti dicono che il vero nome del file sia
        "Compenso.pdf. <estensioneEseguibile
        ".Ah ecco.Ringraziamo ancora una volta winsozz per questa porcheria.
        Molti utonti hanno il sistema configurato in modo
        che ometta l'estensione dei files, E qui ringraziamo i loro sistemisti.(Sempre che di sistemisti si possa parlare).
        quindi, vedono
        "Compenso.pdf" e lo lanciano, E qui subentra il test che voglio fare.Perche' questi fantomatici sistemi di sicurezza integrati in winsozz (UAC et similia) mi piacerebbe metterli alla prova.
        per cui direi che
        la vulnerabilità non è nel software di
        visualizzazione PDF, ma come al solito
        nell'utontoL'utonto e' vulnerabile per definizione.Quello che si puo' fare e' mettere le macchine in condizione di dire all'utonto che doppioclicca sul malware: "No, tui questa cosa non la esegui!" e mandare un alert all'assistenza tecnica aziendale.
        • _____ scrive:
          Re: Qualcuno ha un link al file
          - Scritto da: panda rossa
          E qui subentra il test che voglio fare.
          Perche' questi fantomatici sistemi di sicurezza
          integrati in winsozz (UAC et similia) mi
          piacerebbe metterli alla
          prova.Ipotizzando un malware molto semplice, direi che con i soli privilegi dell'utente corrente può:1) Mettersi in esecuzione automatica per l'utente corrente2) Terminare le istanze di explorer.exe e taskmgr.exe create dall'utente corrente per impedire che venga ucciso3) Mettersi in full-screen e scrivere il messaggio minatorio del tipo "paga se rivuoi il PC"L'utonto medio, va sicuramente nel panico.
          • Passante scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: _____
            - Scritto da: panda rossa

            E qui subentra il test che voglio fare.

            Perche' questi fantomatici sistemi di
            sicurezza

            integrati in winsozz (UAC et similia) mi

            piacerebbe metterli alla

            prova.
            Ipotizzando un malware molto semplice, direi che
            con i soli privilegi dell'utente corrente
            può:
            1) Mettersi in esecuzione automatica per l'utente
            corrente
            2) Terminare le istanze di explorer.exe e
            taskmgr.exe create dall'utente corrente per
            impedire che venga
            ucciso
            3) Mettersi in full-screen e scrivere il
            messaggio minatorio del tipo "paga se rivuoi il
            PC"E criprtare tutti i dati nella sua home.
            L'utonto medio, va sicuramente nel panico.
          • _____ scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: Passante
            E criprtare tutti i dati nella sua home.Sono parzialmente d'accordo, nel senso che secondo me è sufficiente il messaggino per mandare nel panico l'utonto
        • Max scrive:
          Re: Qualcuno ha un link al file
          - Scritto da: panda rossa
          E qui subentra il test che voglio fare.
          Perche' questi fantomatici sistemi di sicurezza
          integrati in winsozz (UAC et similia) mi
          piacerebbe metterli alla
          prova.http://technet.microsoft.com/it-it/library/hh831534.aspxBasta sapere le cose, e come farle...E passa la paura... :)
          • ... scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: Max
            - Scritto da: panda rossa

            E qui subentra il test che voglio fare.

            Perche' questi fantomatici sistemi di
            sicurezza

            integrati in winsozz (UAC et similia) mi

            piacerebbe metterli alla

            prova.

            http://technet.microsoft.com/it-it/library/hh83153
            Basta sapere le cose, e come farle...
            E passa la paura... :)Si applica a: Windows 8...Alla faccia, ci siete arrivati finalmente, apparmour quando vi decidete a implementarlo ? Aspettate windows 64 ?
        • aphex_twin scrive:
          Re: Qualcuno ha un link al file
          - Scritto da: panda rossa
          Perche' questi fantomatici sistemi di sicurezza
          integrati in winsozz (UAC et similia) mi
          piacerebbe metterli alla
          prova.Ecco che quindi salta fuori che fin'ora hai parlato di colabrodo solo per sentito dire.Esattamente come supponevo. 8)
          • panda rossa scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: aphex_twin
            - Scritto da: panda rossa

            Perche' questi fantomatici sistemi di
            sicurezza

            integrati in winsozz (UAC et similia) mi

            piacerebbe metterli alla

            prova.

            Ecco che quindi salta fuori che fin'ora hai
            parlato di colabrodo solo per sentito
            dire.Certo. Sentito anche da articoli come questo che raccontano come sia sufficiente un banale allegato per creare danni a diversi uffici della PA.E voglio proprio sapere chi e' stato a decidere di buttare dei soldi pubblici in licenze di winsozz esponendo la PA medesima a danni come questo.Devo proprio dirlo che con client linux e un applicazione di lettura pdf diversa da quella porcheria di adobe reader tutto questo non sarebbe sucXXXXX?
            Esattamente come supponevo. 8)Lo sai dove te la puoi infilare la supposta che supponevi? O devo spiegarti anche questo?
          • _____ scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: panda rossa
            Devo proprio dirlo che con client linux e un
            applicazione di lettura pdf diversa da quella
            porcheria di adobe reader tutto questo non
            sarebbe
            sucXXXXX?Sul fatto che Adobe Reader sia una porcheria non ci sono dubbi, ma come già detto non sembra che in questo caso sia lui il problema, visto che il malware è un eseguibile in piena regola, non un documento PDF.
          • panda rossa scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: _____
            - Scritto da: panda rossa

            Devo proprio dirlo che con client linux e un

            applicazione di lettura pdf diversa da quella

            porcheria di adobe reader tutto questo non

            sarebbe

            sucXXXXX?
            Sul fatto che Adobe Reader sia una porcheria non
            ci sono dubbi, ma come già detto non sembra che
            in questo caso sia lui il problema, visto che il
            malware è un eseguibile in piena regola, non un
            documento
            PDF.Non lo so questo.Ho chiesto al forum che qualcuno mi indicasse un link dove scaricarlo, ma nonostante tutta la PA ne abbia numerose copie, a me non lo mandano. :'(Pero' io so questo:1) e' possibile configurare i sistemi aziendali per impedire il download di files con determinate estensioni2) e' pure possibile configurarli per impedire di scaricare gli zip che contengono files con determinate estensioni3) e' possibile configurare i client in modo da chiedere password di amministratore prima di lanciare un eseguibile scaricato4) e' possibile configurare i client in modo che lancino un eseguibile dentro una sandboxPerche' tutto questo non e' stato fatto?
          • aphex_twin scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: panda rossa
            Lo sai dove te la puoi infilare la supposta che
            supponevi?Immagino nell'orifizio che tu erroneamente usi per parlare. 8)
          • aphex_twin scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: panda rossa
            Lo sai dove te la puoi infilare la supposta che
            supponevi?Immagino nell'orifizio che tu erroneamente usi per parlare. 8)
          • aphex_twin scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: panda rossa
            Lo sai dove te la puoi infilare la supposta che
            supponevi?Immagino nell'orifizio che tu erroneamente usi per parlare. 8)
          • aphex_twin scrive:
            Re: Qualcuno ha un link al file
            - Scritto da: panda rossa
            Lo sai dove te la puoi infilare la supposta che
            supponevi?Immagino nell'orifizio che tu erroneamente usi per parlare. 8)
  • ... scrive:
    X la redazione
    ANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXXANDATE A FARE IN XXXX
Chiudi i commenti