Home Tecnica Sicurezza I dati e le loro anomalie nascoste

In evidenza

Smau Milano 2013 - 50ma edizione

Smau Milano 2013 - 50ma edizione

Forte dell’esperienza maturata nel Roadshow, Smau torna a Milano per la cinquantesima edizione del...
TecnoWorkshop Taranto2013: il programma

TecnoWorkshop Taranto2013: il programma

Ecco il programma del TecnoWorkshop Taranto2013 che si terrà sabato 14 settembre dalle 9:00 alle 14:30...
Festival della tecnologia ICT: la rivoluzione è cominciata

Festival della tecnologia ICT: la rivoluzione è cominciata

Si chiama festival della tecnologia ICT e non è una fiera né un congresso, ma un evento B2B innovativo...
TecnoWorkshop Taranto2013

TecnoWorkshop Taranto2013

Il giorno 14 settembre (sabato) dalle 9:00 alle 14:30 si terrà a Taranto, presso la sala Resta del...

Offerte di lavoro da InfoJobs

Società Italiana dei Professionisti delle Scienze dell'Informazione

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Iscrizione nuovi soci (10/10/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 10/10/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti:

11 Nov 2013 - Letture:452

Convenzione con ANDIP

La Società Italiana dei Professionisti delle Scienze dell'Informazione ha stipulato una convenzione con l'associazione ANDIP (Associazione Nazionale per la Difesa della Privacy) grazie alla quale ogni Socio avrà la possibilità di accedere alle iniziative, convegni e quant'altro proposto da ANDIP.

23 Set 2013 - Letture:496

TecnoWorkshop Taranto2013: conclusioni

L'evento ICT tanto atteso nella provincia jonica si è da poco concluso; in qualità di Coordinatore Regionale SIPSI sento il dovere di ringraziare i professionisti e consulenti venuti per conoscere ed ascoltare tutti i colleghi che hanno relazionato ed ogni...

19 Set 2013 - Letture:489

Nomina Coordinatore regionale (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha nominato il seguente Coordinatore regionale.

10 Set 2013 - Letture:506

Iscrizione nuovi soci (31/07/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 31/07/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti ed aziende.

09 Set 2013 - Letture:523

Modifica del Regolamento Attuativo

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha modificato il proprio Regolamento Attuativo.

09 Apr 2013 - Letture:854

Iscrizione nuovi soci (28/03/2013)

La Società Italiana dei Professionisti delle Scienze dell'Informazione, con delibera del Consiglio Direttivo del 28/03/2013 ha iscritto nel proprio Libro dei Soci dei nuovi professionisti.

29 Mar 2013 - Letture:971

Bandi di Concorso

Avviso di selezione nell'Agenzia per l'Italia Digitale di 3 analisti ICT

Nell’ambito del progetto Sistema Pubblico di connettività l'Agenzia per l'Italia digitale ha indetto una procedura comparativa per il conferimento di tre incarichi di collaborazione coordinata e continuativa per profili specialistici di “Analista ICT”.

09 Mag 2013 - Letture:1104

Tips & Tricks

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municipale, comunica attraverso il modulo i dati della patente di un suo amico che era il conducente al momento dei fatti. Si è visto però recapitare una lettera del...

17 Ott 2013 - Letture:843

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o countdown in gergo) da utilizzare in un evento per dare il tempo ai relatori che si susseguivano nei loro interventi. Sembra strano ma quando si organizza...

16 Set 2013 - Letture:756

Grub2: ripristino di Grub da live-cd

Può succedere che GRUB2, per svariate cause non si avvii più, rendendo inservibile il nostro sistema operativo Debian (o altri sistemi operativi GNU/Linux installati nell’hard disk). Una delle cause principali di tutto questo è per esempio il voler installare anche Windows...

29 Mar 2013 - Letture:3863

Thomson TG585 v8: cambio DNS

Il software del router Thomson TG585 v8 non permette di modificare i DNS, così, se per esempio si volessero sostituire i DNS del provider con gli OpenDNS, non si trova nessuna interfaccia grafica per farlo. L'unica strada è quella di...

28 Feb 2013 - Letture:3606

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di poter aprire una serie di documenti non in nuove pagine ma in schede o tab. Rimanendo nella categoria degli editor, un ottimo esempio è dato da Geany...

27 Feb 2013 - Letture:1100

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default: "(xserver-xorg-input-synaptics (in Squeeze) has tapping disabled by default for touchpads with one or more physical buttons; see /usr/share/doc/xserver-xorg-input-synaptics/NEWS.Debian.gz. For a list of available options, see synclient -l . Not...

26 Feb 2013 - Letture:1298

Comparare due float in bash

Mi è capitato spesso di dover fare dei test tipo A > B dove A e B sono due numeri reali (float) all'interno di uno script bash. Il problema però è che bash ha solo una aritmetica intera... Cercando un po'...

22 Feb 2013 - Letture:1263

I più attivi

Dati e punteggi dell'ultimo anno

Maria Elisa Scarcia Maria Elisa Scarcia
5 articoli
0,533 punti totali
Vittorio D'Aversa Vittorio D'Aversa
9 articoli
0,350 punti totali
Rodolfo Giometti Rodolfo Giometti
10 articoli
0,272 punti totali
Giovanna Casamassima Giovanna Casamassima
9 articoli
0,251 punti totali
Alfredo Visconti Alfredo Visconti
8 articoli
0,178 punti totali

Ci hanno visitato

Oggi:1615
Ieri:2558
Totali (14/04/09):2621958

I nostri numeri

Articoli pubblicati: 783
Iscritti al portale: 1152
Iscritti all'Elenco: 231
Iscritti ML Discussioni: 408
Iscritti ML Articoli: 31
Iscritti ML Lavoro: 203
 
Corso pratico di una giornata sulle tecniche di prototipazione rapida per sistemi GNU/Linux embedded

Touchpad Tapping & Scrolling in Debian GNU/Linux

In Debian Squeeze 6 (anche in Wheezy), il tapping è disabilitato di default:&nbs...

Mageia Linux 2.0 e il nuovo mirror italiano

Cresce il Progetto MAGEIA Linux, dopo l'uscita della nuova release 2.0 nel Maggi...

Il settore danneggiato e l'acquisizione forense

Se si deve acquisire un hard disk in maniera forense, ossia con tutti i crismi n...

Aggiungere programmi all'N900 con Maemo SDK

Abbiamo già visto come sia facile installare nuove applicazioni sul Nokia N900, ...

Code Smells

Sempre più spesso il codice ha un cattivo odore. Sei sicuro di non scrivere cod...

E-Waste: il rischio nella spazzatura

Partendo dalla segreteria telefonica attraverso il fax e l’agendina elettronica ...

Cifratura wireless: TKIP vs AES

Una delle domande più frequenti di chi intende implementare una rete Wireless è...

F-Droid, e il FOSS su Android è servito!

Come Software Libre Evangelist mi son spesso trovato ad incoraggiare l'uso del s...

Sviluppare codice per Arduino dalla command line

Arduino Uno è un micro controllore basato su CPU ATmega328; si alimenta via alim...

Openembedded: la distribuzione «ristretta» per Linux

Quando le risorse di un sistema sono limitate non è possibile usare una distribu...

Realizzare un "conto alla rovescia" da terminale

Mi è capitato in questi giorni di necessitare di un contatore alla rovescia (o c...

Compilare un programma C per Android

Essendo un programmatore C (uso anche altri linguaggi, ma il C e quello che uso ...

SUN Wiki Publisher: scrivere facilmente su Wikipedia

Personalmente uso parecchio Mediawiki (il motore di Wikipedia); lo ritengo un ot...

Git in Eclipse

Chi mi conosce sa la mia avversione (del tutto personale, ci tengo a sottolinear...

Android: se non hai il telefono usa l'emulatore!

In questi giorni sto valutando di comprare un cellulare basato su Linux. Inizial...

Se il Galaxy S2 non va a dormire

Come felice possessore di un Samsung Galaxy S2 appena ho saputo che si poteva ag...

NBTempo: una GUI per le timeline

Svolgendo alcuni casi in cui serviva creare delle timeline per verificare l'att...

Snom 870: il telefono con Linux

Definirlo solo telefono è sicuramente riduttivo, infatti lo Snom 870 è sicuramen...

Emacs: tabbar-mode

Una cosa utilissima presente negli editor (ma anche nei browser web) è quella di...

Boxee Box: la TV facile di D-Link

Grazie alla D-Link possiamo presentare un nuovo gioiello della tecnologia: il me...

Verificare spazio su disco su UNIX

Nella gestione si sistemi informativi capita spesso di accedere a postazioni ser...

munin: come ti controllo il server aziendale

In questi ultimi tempi il server che mantiene il nostro portale è sottoposto ad ...

Sicurezza informatica: safety, dependability, security

La sempre maggiore diffusione delle tecnologie ha profondamente rivoluzionato la...

Quando il cliente complica il lavoro del consulente ....

Recentemente sono intervenuto presso una Piccola-Media-Impresa che lamentava pro...

Il NAS D-Link DNS-343

Grazie alla D-Link azienda produttrice di apparecchiature di rete e non solo v...

Distribuzione in Corrente Continua dei Data Center

Da qualche tempo si sente parlare dell'utilizzo della Ccorrente Continua (CC) pe...

ettercap: il man-in-the-middle facile

Troppo spesso mi rendo conto che molti considerano la rete aziendale o quella ...

Mageia 1 alpha1 è tra noi

Finalmente è stata rilasciata la tanto attesa versione alpha1 principalmente riv...

PyGTK su N900

Come programmatore avere un cellulare che in pratica è un computer (oramai il 10...

Backup mail server: quando il mail server non è raggiungibile

Se avete il mail server in proprio potrebbe succedere che questo non sia raggiun...

Perché cross compilare quando si può compilare nativamente?

Lavorando con architetture diverse mi trovo spesso a dover utilzzare uno stesso ...

Forno a microonde: analisi emissioni EME

Nell'immaginario collettivo c'è una forte paura per i danni che posso generare s...

Socat: quando i dati passano via rete

Lavorando coi sistemi embedded molte volte mi capita di dovermi arrangiare su di...

Odroid: la piattaforma di gioco libera

Si chiama Odroid ed e basata su Android, è la prima piattaforma di gioco interam...

XMount finalmente liberi di virtualizzare!

Cosa succede dopo che abbiamo acquisito un disco in bitstream su file immagine? ...

Autenticarsi con la pen drive

La pen drive è ormai diventata come il cellulare, impossibile non averla, ma sie...

Cloud Money

Discorrendo con un collega di cloud computing, si è finito, come al solito, a pa...

Generare un file da 10GB in 2 millisecondi!

Chi ha a che fare con le macchine virtuali o deve generare delle immagini di fil...

Universal USB Installer 1.8.04 e Ubuntu Linux 10.10

Rilasciata il 10.10(.2010) la nuova versione di Ubuntu Linux (la data corrispond...

Arduracing: come realizzare una robot-car intelligente con Arduino

Arduracing è un progetto realizzato con Arduino in collaborazione con il Lucccal...

Intervista esclusiva a Mageia Linux

La Presidente dell'Associazione MAGEIA.ORG, Anne Nicolas, in questa intervi...

I-Memo: le password personali sempre con te

Prodotto dalla MensTecnica, una giovane azienda della Basilicata fondata nel 200...

Cloud Computing: la sicurezza è ancora un problema

Quasi tutte le organizzazioni, sia private, sia pubbliche, quando pensano al clo...

Android-x86: quando il drone sbarca sui PC

Chi pensa che Andoird abbia vita bere farà bene a ricredersi perché, oltre alle ...

Anomalie di partizionamento hard disk: un esperienza personale

Nonostante le decine di installazioni delle varie distribuzioni Linux eseguite s...

Linutop OS 4.0: Internet, Chiosco Multimediale e non solo!

Presentata negli ultimi giorni nella capitale francese la nuova distribuzione LI...

Gobby: l'editor collaborativo

Quante volte vi sarà capitato di dover dire come modificare un file di testo ad ...

Quando Arduino incontra Linux

Connettere Arduino ad Internet significa aprire un mare di possibilità in cui po...

Server Linux: tutti i trucchi per farlo al meglio

Volete fare un server Linux per la vostra impresa, ufficio o semplicemente per c...

Kameleon: oltre i limiti della virtualizzazione

Negli ultimi anni la potenza dei computer e la loro capacità è aumentata in modo...

Rete lenta? Vediamo chi consuma...

Molte volte capita di trovarsi la rete molto lenta e magari non abbiamo a dispos...

OpenWRT: la distribuzione piccola e versatile

In queste ultime settimane ho avuto modo di vedere da vicino OpenWRT, una distri...

Geexbox: la mini distro MediaCenter Linux

Geexbox è un piccolo ma potente sistema operativo orientato alla riproduzione di...

AVG Live CD Rescue: l'antivirus live!

Qualche giorno fa mi sono reso conto che in azienda sta per scadere la licenza d...

La gestione dei pacchetti di OpenWRT

Una distribuzione embedded è quanto più versatile quanti più pacchetti software ...

Architettura di una trading room

La trading room o sala mercati è il luogo dove vengono effettuate le operazioni ...

Generare file binari al volo

Oggi mi è capitato di dover creare un file binario contente i dei valori esadeci...

Clonare una macchina vera in 30 minuti con VirtualBox

Essendo uno sviluppatore mi son reso conto che la virtualizzazione di una macchi...

Cloud Computing: cos'è veramente?

Da qualche tempo si sente sempre più parlare di Cloud Computing. Sembra che ques...

Come controllare i punti della patente di guida?

Un mio cliente dopo la notifica di verbale di accertamento della polizia municip...

I dati e le loro anomalie nascoste

Stampa E-mail
(35 voti, media 4.94 di 5)
Area Tecnica - Sicurezza
Scritto da Alfredo Visconti   
Lunedì 14 Maggio 2012 17:47

La motivazione per questo articolo nasce dalla crescente problematica di gestione sulle anomalie dei dati, che fino ad oggi venivano gestite ed imputate a livello software, ma non sono mai state gestite come elementi critici alla sicurezza dello stesso e ad i suoi legami con le procedure aziendali.

La semplice lettura della definizione di 0-DAY presa da wikipedia, specifica il perché di questa teoria. Wikipedia.it definisce infatti 0-DAY nel seguente modo:

Lo 0-day è un tipo di attacco informatico che inizia nel "giorno zero", cioè nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stata distribuita alcuna patch e quindi i sistemi non sono ancora protetti.

Molti 0-day sono scoperti da cracker, e non vengono rivelati pubblicamente; perciò il cracker può facilmente "bucare" il sistema, perché nessuno oltre a lui è a conoscenza del bug. Ci sono cracker indipendenti o riuniti in organizzazioni più o meno piccole (blog privati, mailing list...) che si scambiano informazioni e 0-day; questi gruppi sono molto pericolosi.

Gli 0-day sono tra i peggiori pericoli del web, in quanto sono noti solo a una ristretta cerchia di cracker, e possono causare moltissimi danni prima di essere scoperti.

Negli ultimi vent’anni si è assistito da un lato ad una massiccia diffusione delle reti informatiche, dall’altro ad una crescita vertiginosa delle utenze di tali reti: La rete ha quindi inevitabilmente generato una nuova tipologia di “crimini informatici”; nella maggior parte dei casi si tratta di tentativi, da parte di malintenzionati, di accesso non autorizzato a sistemi informatici, magari contenenti dati sensibili.

L’accesso criminoso da parte di un qualcuno ad un sistema può essere fonte di danni di qualsiasi tipo, non ci dilungheremo oltre su tale tematica perché l’approccio che seguiamo non mira a conoscere la pericolosità di tali atti ma a prevenirli gestendoli in totale sicurezza. Per meglio esplicitare la filosofia di tale studio di seguito viene riportato un assunto letterario prima e come lo si vuole gestire nel futuro.

Ad oggi:

l’anomaly detection attraverso l’intrusion detection, si occupa di sviluppare metodi tramite i quali un sistema possa rilevare la presenza di utenze non autorizzate al suo interno e notificare la sopraggiunta situazione di pericolo ad un amministratore, prima che il corretto funzionamento dello stesso sia del tutto compromesso.

Nel futuro:

l’anomaly detection, si occuperà di sviluppare metodi tramite i quali un sistema può rilevare, in tempo utile la presenza di utenze autorizzate e non al suo interno notificando la sopraggiunta situazione di pericolo ad un amministratore, prima che il corretto funzionamento dello stesso sia del tutto compromesso.

Ad oggi la sicurezza informatica, soprattutto se rivolta alla verifica e gestione dei software che gestiscono le basi dati e comunque l’operatività diretta degli utenti, non richiede più solo abilità tecniche ma anche ed in particolar modo approcci e metodi efficaci e innovativi, soprattutto per quanto riguarda anomaly detection e correlazione di allarmi.

L’anomaly detection, nel suo termine filosofico, è l’unica tecnica di Intrusion Detection (ID) in grado di rilevare uno 0-day attack (come precedentemente individuati); gli IDS classici (di tipo misuse) non sono più sufficienti, essendo in grado di rilevare attacchi soltanto se conosciuti, va da se che essendo conosciuti vengono intercettati in un momento successivo all’eventuale danno apportato e quindi come nel vecchio proverbio è come “chiudere la stalla quando i buoi sono scappati”.

Secondo un rapporto pubblicato all’inzio di novembre 2006 da SANS Institute, le vulnerabilità 0-day sono sempre più sfruttate. Per definizione, un exploit di tipo 0-day ha sempre successo: è utilizzato per sferrare un attacco prima che la vulnerabilità sfruttata venga scoperta e corretta. Solo nel 2006, Microsoft ed Apple contano oltre 20 vulnerabilità 0-day riportate.

Anche a fronte di quanto appena citato e alla luce delle nuove necessità della ricerca nel campo, della correlazione di allarmi, sarebbe opportuno sviluppare un lavoro di metodo e di pratica che sia in grado di valutare l’efficacia e l’applicabilità degli approcci finora noti anche all’anomaly detection.

Si deve sempre tener presente che nell’informatica non esiste sicurezza nell’accezione totale del termine, infatti ad oggi tutti i software presenti sul mercato affrontano la problematica al più subito dopo che il sistema è stato bucato quanto meno nella sua regola di integrità. Sono ormai molti anni che si studiano metodologie e tecniche per riuscire a gestire in maniera proattiva i comportamenti inattesi di sistemi informatici, complessi o meno.

Le applicazioni ad oggi sul mercato sono rivolte verso i “sistemi critici”, quei sistemi in cui un errore durante il funzionamento potrebbe portare a conseguenze gravi, in alcuni casi da un punto di vista economico.

Sono stati definiti una serie di parametri (nelle varie aziende attente a tale problematica si parla di policy della sicurezza), per poter misurare “quanto bene” funzioni un determinato sistema, ma nessuno di questi riesce a prevenire le criticità.

Nella letteratura corrente l’insieme delle policy di sicurezza sono identificate nella dependability.

Le tecniche per la correlazione di allarmi devono essere approfondite: sembrano infatti essere l’unico approccio valido per lo sviluppo di IDS ibridi, in cui i contro delle tecniche classiche vengono compensati dai pro degli algoritmi di anomaly detection, e viceversa.

Come già precedentemente detto, i moderni sistemi informatici sono molto sofisticati e complessi; altrettanto complesso è l’ambiente distribuito in cui questi sistemi sono immersi su scala, oggi, globale. Questa situazione è caratterizzata da un rischio particolarmente elevato per le istituzioni il cui business è basato sull’erogazione di servizi internet.

Oggi il problema ha raggiunto proporzioni tali da non riguardare più solo i sistemi informatizzati ma la totalità degli “ingranaggi aziendali” in cui il concetto di computer security è solo un aspetto che purtroppo non copre tutte le possibilità di attacco ma soprattutto non riesce a gestire la possibilità di errore umano che nella stragrande maggioranza dei casi si tramuta per i sistemi da errore umano a attacco inconscio.

Volendo esprimere il concetto di sicurezza in maniera un pò più articolata, potremmo dire che si tratta di una branca dell’informatica che si occupa della salvaguardia dei sistemi di calcolo da potenziali rischi e violazioni dei dati, studiando proprietà, che devono valere al fine di poter parlare di sistemi sicuri, e meccanismi, atti a minimizzare le minacce che potrebbero invalidare tali proprietà.

Dalla definizione che ne viene data emerge chiaramente come dependability e security siano non solo concetti fra loro estremamente legati, ma anche che il secondo sia in qualche modo assimilabile al primo: è sufficiente suddividere i guasti in accidental faults e malicious fault. In questo modo, fare error detection assume un significato più generale, senza la necessità di considerare se il guasto che ha generato l’errore sia, ad esempio, di tipo hardware, software o peggio ancora il risultato finale di un attacco andato a buon fine. Il software in esecuzione potrebbe contenere un errore di programmazione e quindi eseguire alcuni dei suoi compiti in modo erroneo, oppure un componente hardware potrebbe rompersi e non comportarsi più secondo le sue specifiche; in ogni caso il risultato potrebbe essere un comportamento inatteso o, peggio ancora, il fallimento dell’intero sistema.

Il massimo comune denominatore che raggruppa gli studi fatti in questi anni è la messa a punto di sistemi, così detti, fault-tolerant, ossia sistemi in grado di continuare a lavorare in maniera corretta anche in caso di guasti, oppure, qualora i guasti fossero troppo gravi, capaci di interrompere del tutto il proprio servizio, in attesa di una riparazione, lasciando però il sistema in uno stato safe.

Quanto appena detto vale per la gestione dei rischi su guasti di tipo hardware, ma lo stesso enunciato non ha validità se il guasto da intercettare è di tipo software. Un esempio sarà maggiormente esplicativo: Si pensi ad una banca nella quale l’utente abilitato alla correzione degli estratti conti non si rende conto di aver aggiornato inavvertitamente un dato di un cliente o che addirittura abbia lasciato il pc aperto all’uso di estranei. Queste due azioni nei giorni a seguire e comunque quando verranno rilevate saranno gestite alla stregua di un crimine informatico senza che nessuno possa accorgersi che l’anomalia sul dato è stata generata erroneamente e senza malizia alcuna. Tale errore genera una anomalia del dato che prima di essere intercettata genera danni al sistema che aumentano con l’aumentare dei giorni in cui tale anomalia resta oscura alla banca.

Questo passaggio è fondamentale per l’approccio che si vuole dare a questo studio, perché è fondamentale comprendere che si vuole approcciare alla sicurezza del dato nella sua interezza e non solo attraverso le policy conosciute.

 
 

Login

           | 

In primo piano

Un nuovo sponsor per il Portale

Un nuovo sponsor per il Portale

Vi sarete senz'altro accorti che il nostro portale, da qualche tempo, è molto più affidabile e reattivo....
Pubblicità mirata dei prodotti

Pubblicità mirata dei prodotti

Hai un prodotto o un servizio da pubblicizzare? Fallo su consulenti-ict.it! Pubblicizzare un prodotto...
Recensioni sul Portale

Recensioni sul Portale

Hai un prodotto hardware/software o un libro riguardante uno dei temi dell'ICT? Vuoi farlo conoscere...

Professionisti e Consulenti ICT

Dai un'occhiata al nostro Elenco dei Professionisti e Consulenti ICT.
Trova l'esperto informatico, elettronico o delle telecomunicazioni che fa per te!

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

- ItaliaCMS

Offerte di lavoro

Visualizza Topic »

Rodolfo Giometti at Studio EnneEnne - GNU/Linux embedded systems
La casa vacanze in Toscana perfetta per famiglie e gruppi numerosi.

Discussioni dal Forum

Nessun post da visualizzare.

Eventi

Non ci sono eventi in programma

Sondaggi

busyCaricamento Sondaggio...