Seminiario di Informatica        Andrea Barilli
sommarioElementi di SicurezzaSistemi Operativi e SmartPhoneRaspberry PIProfessione informaticoDomandeVarie ed Eventuali
professioni informatichetlc      telecomunication operator, managermanagement architect manager, businness managerformatio...
in italiail livello di preparazione degli operatori itc in italia é medio altoremunerazione decisamente sotto la media eur...
percorso di formazione continuale tecnologie informatiche sono in continua evoluzione, questoimpone un continuo percorso d...
mercatoil mercato ict é in espansionei contratti sono atipicino stabilitástipendi bassipericolo di fuga allesteroper ogni ...
professioni informatiche su cui puntare         iOS / Android developper         network and system security         web-o...
COSA VUOL DIRES I C U R E Z Z A ???
SicurezzaLa sicurezza (dal latino "sine cura": senza preoccupazione)può essere definita come la "conoscenza che levoluzion...
Sicurezza InformaticaLa Sicurezza informatica è quella branca dellinformatica chesi occupa della salvaguardia dei sistemi ...
scenario: Internet e Reti TelematicheProblema: vige una silente anarchia ● poche regolamentazioni/leggi   caotica e diffic...
bisogno di sicurezza?In un mondo dominato dalle comunicazioni globali, dovebuona parte delle informazioni sono digitalizza...
bisogno di sicurezza?Ma ne ho veramente bisogno?Ho dati sensibili da proteggere?Ce qualcuno che vorrebbe impossessarsene?C...
Sicurezza nel softwareluomo per sua natura e un essere imperfetto portato ad errarei programmi sono scritti dalluomo e son...
bugsidentifica un errore di un programma (ma anche un difettohardware) che causa un comportamento imprevistoI bug in un pr...
Individuazioneesistono aziende specializzate nello scovare problemi disicurezza (quasi tutti riconducibili a errori)e piu ...
Strada da seguireSi ottiene una discreta politica di sicurezza quando siarriva ad un compromesso traConfidentiality (Confi...
Confidenzialitalo scambio di dati tra un mittente e uno o piu destinatarideve risultare: riservato (autenticazione) segret...
Integritabisogna garantire che i dati scambiati tra piu entitarestino intatti e vengano protetti da eventuali alterazioni;...
Disponibilitabisogna tutelare loperativita del sistema; il sistema e lerisorse dovranno essere garantite ai legittimi util...
Tipologie di attacco                Trashing, Phishing, SocialSociale         Engineering ...                DoS, MITM att...
Tipologie di Attaccante                  Il curioso                 Il malizioso               La concorrenza             ...
obbiettivi di un attaccoCuriosita, Sfida, Ambizione, VanitaConoscenza delle strutture dati di un sistema (DB e UTENTI)Alte...
storia di un attacco tipo1) Acquisizione delle informazioni sullobiettivo  (whois, interrogazione dei ns, google, tracerou...
storia di un attacco tipo5) Lancio dellattacco                  exploit unprivileged               exploit privileged     ...
e la tipologia piu pericolosa?                 Trashing, Phishing, SocialSociale          Engineering ...                 ...
Social Engineeringper ingegneria sociale si intende lo studio del comportamentoindividuale di una persona al fine di carpi...
l ingegnere socialeSe un CRACKER non trova bug da sfruttare lunico modo che ha perprocurarsi le informazioni e quello di a...
tecniche di social engineeringraccogliere le informazioni, in tutti i modi, tutte le informazionisono utili.presentarsi cr...
phishingè una attività illegale che sfrutta una tecnica di IngegneriaSociale e utilizzata per ottenere laccesso a informaz...
attacco phishing1. lattaccante spedisce un messaggio email che simula, grafica contenuto,   quello di una istituzione nota...
perche tutto questo funziona?Luomo è solitamente portato a fidarsi del prossimoSocialità insita nellistinto umanoNon si co...
TrashingE una tecnica ri ricera di dati sensibili tuffandosi direttamentenellimmondizzia.piatti ambinti dei trasherricevut...
in italia quanto siamo furbi?da una intervista Adiconsum.identia scippata per 1 italiano su 4frodi piu frequenti:sottoscri...
ciao sono Adriaho freddo,sono una bella gnocca,sono giovane e stranieraho bisogno di aiutoinvia foto/ contatti/ un eseguib...
offerta specialevisualizzazione contenutiprezzi scontati, clausole poco chiarepossibilitá di guadagnidownload di programmi...
la difesaPrevenire     correzione bug software, autenticazione              sicura, strong password,firewall, crittografia...
Catene di S.Antonio    Facebook
Sistemi Operativi edevoluzione dei calcolatori adattamento dei SO alle esigenze              future
Sistemi Operativiè linsieme di routine e strutture dati responsabile del controllo edella gestione dei componenti hardware...
Esigenza di Mobilita         Mobile Phone            PDA       SmartPhones           TabletSistemi Operativi Embedded
perche uno Smartphone o un Tablet?Uno smartphone è un dispositivo portatile che abbinafunzionalità di gestione di dati (pe...
perche uno Smartphone o un Tablet?Moda e Costume  gli smartphone sono diventati status simbol (HTC, iPhone)Perche si ha se...
sono piccoli gioellisia per le prestazioni, sia per la quantita di tecnologiaracchiusa, sia dal prezzo non proprio polare ...
Concorrenza Altissimasono nati dei veri e propri modelli di businnes atti a migliorarequesto settore, un tempo di nicchiao...
Classifica dei Produttori 2012Apple = iPhone e il modello di punta del settoreSamsung = produttore di rilievo nel campo mo...
android sistema operativo basato su             LINUX
alternativa valida?comunità attivadiverse case produttrici di telefoni lo installanopiù target di persone
fenomeno SmartPhonesspunti per creare migliori prodotti in altri settoriprocessori - consumi   future implementazioni di t...
poteri diritti doverilo zio Ben a Peter, in Spiderman«Da un grande potere derivano grandi responsabilità»                r...
Raspberry PI
Raspberry PiPerche?● Per poter giocare imparando● Per poter imparare giocando● Per far rinascere una Commodore Generationm...
cosé?● Un computer a tutti gli effetti grande come una carta di creditonon é un super computer, é un computer con prestazi...
dove nasce?Lo sviluppo del dispositivo è portato avanti dalla Raspberry PiFoundation, organizzazione di beneficenza regist...
cosa ci si puo fare● Si puo navigare in rete● Scambiare E-mail● Scrivere testi fogli elettronici etc...ma questo non e div...
progetti possibiliAntifurto, cancello automaticoMedia Center (server/client)Remote ConsoleLIM (wi remote + proiettore)PABX...
domande???? varie ed eventuali
Grazie di Avermi Ascoltato IN BOCCA AL LUPO PER GLI ESAMI
Upcoming SlideShare
Loading in …5
×

Seminario di informatica 2

327 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
327
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
15
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seminario di informatica 2

  1. 1. Seminiario di Informatica Andrea Barilli
  2. 2. sommarioElementi di SicurezzaSistemi Operativi e SmartPhoneRaspberry PIProfessione informaticoDomandeVarie ed Eventuali
  3. 3. professioni informatichetlc telecomunication operator, managermanagement architect manager, businness managerformation formatorhelp desk help desk opeartor, coordianatorpercorsi accademiciphd/ post doc/ ricercatore, professore,
  4. 4. in italiail livello di preparazione degli operatori itc in italia é medio altoremunerazione decisamente sotto la media europeascarsa comprensione delle competenze del settoreinformatica vista come costo, non come una risorsa in cuiinvestireinformatica vista come problema, non come strumenti perprodurre meglio, piu velocemente.informatica é una scienza, non un prodotto.
  5. 5. percorso di formazione continuale tecnologie informatiche sono in continua evoluzione, questoimpone un continuo percorso di formazione- le aziende difficilmente pagano corsi presupposto di conoscenza- le risorse sono sottopagate presupposto di non competenza- si impara lavorando di piu straordinari non sempre pagati
  6. 6. mercatoil mercato ict é in espansionei contratti sono atipicino stabilitástipendi bassipericolo di fuga allesteroper ogni mente che va allestero litalia perde un investimentoprezioso
  7. 7. professioni informatiche su cui puntare iOS / Android developper network and system security web-oriented developper system administrator virtualization manager
  8. 8. COSA VUOL DIRES I C U R E Z Z A ???
  9. 9. SicurezzaLa sicurezza (dal latino "sine cura": senza preoccupazione)può essere definita come la "conoscenza che levoluzione diun sistema non produrrà stati indesiderati"La CONOSCENZA è fondamentale poiché un SISTEMA puòevolversi senza dar luogo a stati indesiderati, ma non perquesto esso può essere ritenuto sicuro. Solo una conoscenzadi tipo scientifico, basata quindi su osservazioni ripetibili, puògarantire una valutazione sensata della sicurezza
  10. 10. Sicurezza InformaticaLa Sicurezza informatica è quella branca dellinformatica chesi occupa della salvaguardia dei sistemi informatici dapotenziali rischi e/o violazioni dei dati.I principali aspetti di protezione del dato sonoconfidenzialitaintegritadisponibilita
  11. 11. scenario: Internet e Reti TelematicheProblema: vige una silente anarchia ● poche regolamentazioni/leggi caotica e difficile determinazione del territorio di applicazione ● chi si presenta non sempre e chi ci si aspetta la fiducia a prescindere e una cattiva consigliera ● le informazioni tra A e B passano per altri n nodi
  12. 12. bisogno di sicurezza?In un mondo dominato dalle comunicazioni globali, dovebuona parte delle informazioni sono digitalizzate etrasmesse per via telematica, la sicurezza sta pian pianodiventando un aspetto da non trascurare e, maggiore e ilvalore delle informazioni in gioco, tanto piu diventa unfattore di estrema rilevanza.sfortunatamente anche le informazioni che sembrano di pococonto rivestono un ruolo importante, tanto da doverlepreservare.
  13. 13. bisogno di sicurezza?Ma ne ho veramente bisogno?Ho dati sensibili da proteggere?Ce qualcuno che vorrebbe impossessarsene?Ce qualcuno che vorrebbe spacciarsi per me?Potrei essere il mezzo per arrivare ad altri obiettivi?
  14. 14. Sicurezza nel softwareluomo per sua natura e un essere imperfetto portato ad errarei programmi sono scritti dalluomo e sono passibili di errori ● sintattici "il mano" ● semantici "il melo ha peli del naso in caso fu" ● runtime, operazioni non lecite come la divisione per 0 ● logici: causati da scelte fatte nell’algoritmo ● strutturali e di progettazione.gli insiemi di errori non si sommano ma si moltiplicano tra diloro
  15. 15. bugsidentifica un errore di un programma (ma anche un difettohardware) che causa un comportamento imprevistoI bug in un programma possono essere gravi a tal punto darendere vulnerabile ad attacchi informaticiesistono decine di tecniche per abbassare il numero dei bug,ma e praticamente impossibile azzerarli.
  16. 16. Individuazioneesistono aziende specializzate nello scovare problemi disicurezza (quasi tutti riconducibili a errori)e piu difficile scovare gli errori nel codice chiusoanche se scovati, non tutti i bug vengono documentati per evitare attacchi di massa per evitare perdite di immagine
  17. 17. Strada da seguireSi ottiene una discreta politica di sicurezza quando siarriva ad un compromesso traConfidentiality (Confidenzialita)Integrity (Integrita)Availavility (Disponibilita)
  18. 18. Confidenzialitalo scambio di dati tra un mittente e uno o piu destinatarideve risultare: riservato (autenticazione) segreto (crittografia) dati identificazione timestamp crittografia
  19. 19. Integritabisogna garantire che i dati scambiati tra piu entitarestino intatti e vengano protetti da eventuali alterazioni;le modifiche potranno essere effettuate soltanto secondole policy dettate dal sistema, quindi rilevate e segnalatei dati dovranno essere quindi: non modificabili (dati intatti) modificabili da utenti o servizi aventi i permessi garantiti da un controllo di rilevazione e correzione degli errori
  20. 20. Disponibilitabisogna tutelare loperativita del sistema; il sistema e lerisorse dovranno essere garantite ai legittimi utilizzatori enon dovranno presentarsi forme di non accessibilita(denial of service) a queste ultime.In questo caso oltre ai dati entrano in gioco le risorse chedovranno garantire: stabilita operativita velocita
  21. 21. Tipologie di attacco Trashing, Phishing, SocialSociale Engineering ... DoS, MITM attacks, spoofing, worms,Remoto remote exploits... local exploits, DoS locali, rootkit,Locale varie tecniche di privilege escalation.. lockpicking, furto dei dispositivi di storage,Fisico disattivazione fisica
  22. 22. Tipologie di Attaccante Il curioso Il malizioso La concorrenza Lo sfruttatore
  23. 23. obbiettivi di un attaccoCuriosita, Sfida, Ambizione, VanitaConoscenza delle strutture dati di un sistema (DB e UTENTI)Alterazione dei dati di un sistemaCreare danni visibili (es. modifica di pagine web), per famaAttivazione di servizi non autorizzati (ircd, bot, ...)Sfruttamento di risorse (banda, disco,cpu) x repository illegaliSfruttamento di risorse per attacchi di tipo Dos || DDoSUtilizzo del sistema come base dattacco verso altri sistemi
  24. 24. storia di un attacco tipo1) Acquisizione delle informazioni sullobiettivo (whois, interrogazione dei ns, google, traceroute, trashing, social engineering, ...)2) Acquisizione delle informazioni sul tipo di OS (xprobe, p0f, netcraft, ...).3) Acquisizione delle informazioni sullo stato dei servizi attivi (nmap, nessus, nikto, ecc..)4) Ricerca di vulnerabilita di un determinato servizio (google, bugtraq, ecc..)
  25. 25. storia di un attacco tipo5) Lancio dellattacco exploit unprivileged exploit privileged software softwareattacco remoto break inattacco locale accesso locale accesso locale non privilegiato privilegiato privilege escalation
  26. 26. e la tipologia piu pericolosa? Trashing, Phishing, SocialSociale Engineering ... DoS, MITM attacks, spoofing, worms,Remoto remote exploits... local exploits, DoS locali, rootkit,Locale varie tecniche di privilege escalation.. lockpicking, furto dei dispositivi di storage,Fisico disattivazione fisica
  27. 27. Social Engineeringper ingegneria sociale si intende lo studio del comportamentoindividuale di una persona al fine di carpire informazioni.Questa tecnica è anche un metodo improprio per ottenereinformazioni rilevanti (password, nomi, account), come lo sonoviolenza tortura e ricatti, ma a differenza di queste il bersaglioda le informazioni che servono allattaccante di sua spontaneavolonta e senza che ne sia costretto
  28. 28. l ingegnere socialeSe un CRACKER non trova bug da sfruttare lunico modo che ha perprocurarsi le informazioni e quello di attuare un attacco di ingegneria sociale.Un ingegnere sociale deve saper fingere, sapere ingannare gli altri, in unaparola saper mentire. è molto bravo a nascondere la propria identità, fingendosi unaltra persona:cosi riesce a ricavare informazioni che non potrebbe ottenere con la suaidentità reale.In molti casi il cosiddetto ingegnere potrà riuscire a ricavare tutto ciò che gliserve dalla vittima ignara.
  29. 29. tecniche di social engineeringraccogliere le informazioni, in tutti i modi, tutte le informazionisono utili.presentarsi credibili, sicuripresentarsi come altre personerichiesta di aiuto>fare in modo che la vittima aiuti il carneficeproposta di aiuto>lattaccante finge di aiutare il bersaglio
  30. 30. phishingè una attività illegale che sfrutta una tecnica di IngegneriaSociale e utilizzata per ottenere laccesso a informazionipersonali o riservate con la finalità del Furto di IDENTITAmediante lutilizzo delle comunicazioni elettroniche, soprattuttomessaggi di email fasulli o messaggi istantanei, ma anchecontatti telefonici.Grazie a messaggi che imitano grafico e logo dei sitiistituzionali, lutente è ingannato e portato a rivelare datipersonali, come numero di conto corrente, numero di carta dicredito, codici di identificazione, ecc.
  31. 31. attacco phishing1. lattaccante spedisce un messaggio email che simula, grafica contenuto, quello di una istituzione nota al destinatario (banca, provider, aste online).2. lemail contiene avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dellaccount).3. lemail invita il destinatario a seguire un link,al fine di risolvere il problema del punto 24. il link fornito porta a una copia fittizia simile al sito ufficiale, controllato dal phisher, allo scopo di ottenere dal destinatario dati personali con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato.5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.
  32. 32. perche tutto questo funziona?Luomo è solitamente portato a fidarsi del prossimoSocialità insita nellistinto umanoNon si conosce il valore intrinseco delle informazioni,soprattutto quelle che si considerano di poco contoSe si viene raggirati con classe, le controdifese arrivanosempre tardivamente
  33. 33. TrashingE una tecnica ri ricera di dati sensibili tuffandosi direttamentenellimmondizzia.piatti ambinti dei trasherricevute di trasazioniricevute carte di creditodocumenti interni di una aziendascontrini, addebiti, che possano essere utilizzati come pontiper carpire identita , stili di vita, abitudini.
  34. 34. in italia quanto siamo furbi?da una intervista Adiconsum.identia scippata per 1 italiano su 4frodi piu frequenti:sottoscrizione contratti online senza accorgerseneacquisto di beni mai recapitatiaddebiti per prodotti mai richiestiattacchi phishingil 55 % non conosceva il problema prima dellintervistail 35 % non adotta precauzioniil 44 % non sa cosa fare per poteggersi.
  35. 35. ciao sono Adriaho freddo,sono una bella gnocca,sono giovane e stranieraho bisogno di aiutoinvia foto/ contatti/ un eseguibile
  36. 36. offerta specialevisualizzazione contenutiprezzi scontati, clausole poco chiarepossibilitá di guadagnidownload di programmi interessantidownload di programmi preliminariofferte di pagamento con voucher o beni di consumotrading finaziario, offerta di xxx $ di bonus a fronte dipagamento di x$ buono entrata
  37. 37. la difesaPrevenire correzione bug software, autenticazione sicura, strong password,firewall, crittografia, uso intelligente di permessi, intelligenza e attenzione verso gli attacchi socialiIndividuare monitoraggio della rete, IDS, analisi di log, file integrity checker, ...Reagire security menagement la sicurezza e 1 processo non 1prodotto
  38. 38. Catene di S.Antonio Facebook
  39. 39. Sistemi Operativi edevoluzione dei calcolatori adattamento dei SO alle esigenze future
  40. 40. Sistemi Operativiè linsieme di routine e strutture dati responsabile del controllo edella gestione dei componenti hardware che costituiscono uncomputer e dei programmi che su di esso vengono eseguiti. Ilsistema operativo mette anche a disposizione dellutente unainterfaccia software (grafica o testuale) per accedere allerisorse hardware (dischi, memoria, I/O in generale) del sistema.Il compito principale del sistema operativo è quello dipermettere allutente, umano o non, di interagire direttamentecon la macchina.
  41. 41. Esigenza di Mobilita Mobile Phone PDA SmartPhones TabletSistemi Operativi Embedded
  42. 42. perche uno Smartphone o un Tablet?Uno smartphone è un dispositivo portatile che abbinafunzionalità di gestione di dati (personali non) e di telefono.La caratteristica più interessante degli smartphone è lapossibilità di installarvi altri programmi applicativi, cheaggiungono nuove funzionalità. Giochi - Navigatori satellitari - notizie -servizi - libri eccOggi esistono smartphone con connessioneGsm/GPRS/EDGE/UMTS/HSDPA, che utilizzano letecnolologie come Bluethooth/Wi-Fi per la comunicazione o ilGPS per la localizzazione e in piu tantissime altre comeriproduzione audio/video, laccelerometro, capacita di calcoloda consolle portatile, acceleratore grafico ecc ecc CONVERGENZA
  43. 43. perche uno Smartphone o un Tablet?Moda e Costume gli smartphone sono diventati status simbol (HTC, iPhone)Perche si ha sempre avuto un palmare ora le dimensioni ridotte e le funzioni telefoniche li rendono piallettanti per chi e palmare-dipendenteAltre Prestazioni meno ingombranti dei NetBook offorono processoriveloci, gps, alta connettivita, interfacce facili da usare e unbacino di programmi immenso
  44. 44. sono piccoli gioellisia per le prestazioni, sia per la quantita di tecnologiaracchiusa, sia dal prezzo non proprio polare questi piccolicomputer portatili in alcuni casi sono proprio dei gioielliMA LE COSE STANNO CAMBIANDO
  45. 45. Concorrenza Altissimasono nati dei veri e propri modelli di businnes atti a migliorarequesto settore, un tempo di nicchiaora si affaccia al pubblico con standar qualitativi altissimi+ concorrenza => + qualita => minori prezzi
  46. 46. Classifica dei Produttori 2012Apple = iPhone e il modello di punta del settoreSamsung = produttore di rilievo nel campo mobileNokia = costruttore di telefoni per eccellenza. W7. downRIM = BlackBerry e sinonimo di professionisti. downHTC = produttore di rilievo nei dispositivi mobili, monta Windows 7 e anche Android.da notare che Apple è il produttore più temuto anche se èquello con meno modelli. perché?
  47. 47. android sistema operativo basato su LINUX
  48. 48. alternativa valida?comunità attivadiverse case produttrici di telefoni lo installanopiù target di persone
  49. 49. fenomeno SmartPhonesspunti per creare migliori prodotti in altri settoriprocessori - consumi future implementazioni di tecnologie simili per server PCe notebook che permettano di avere maggiore calcolocon minore consumobatterie piu resistenti, meno capienti, meno inquinanti. notebookprocessori grafici e schermi migliori prestazioni per proc grafici di nuova concezione monitor lcd piu leggeri, piu luminosi, consolle portatilipiu performantinuovi modelli di marketing
  50. 50. poteri diritti doverilo zio Ben a Peter, in Spiderman«Da un grande potere derivano grandi responsabilità» responsabilitá (x come si usano) sicurezza, (informazioni) disponibilitá, (contenuti)your live is on a social network reputazione
  51. 51. Raspberry PI
  52. 52. Raspberry PiPerche?● Per poter giocare imparando● Per poter imparare giocando● Per far rinascere una Commodore Generationma anche:●Per far nascere un nuovo artigianato...
  53. 53. cosé?● Un computer a tutti gli effetti grande come una carta di creditonon é un super computer, é un computer con prestazioni paragonabili a un pcdi 8/10 anni faCosta circa 35$wikipediaLidea di base è la realizzazione di un dispositivo economico, concepito perstimolare linsegnamento di base dellinformatica e della programmazione nellescuoleIl progetto ruota attorno a un System-on-a-chip (SoC) Broadcom BCM2835,che incorpora un processore ARM1176JZF-S a 700 MHz, una GPU VideoCoreIV, e 256 o 512 Megabyte di memoria. Il progetto non prevede né hard disk néuna unità a stato solido, affidandosi invece a una scheda SD per il boot e per lamemoria non volatile.La scheda è stata progettata per ospitare sistemi operativi basati su un kernelLinux o RISC OS
  54. 54. dove nasce?Lo sviluppo del dispositivo è portato avanti dalla Raspberry PiFoundation, organizzazione di beneficenza registrata presso laCharity Commission for England and Wales. Il suo scopo è"promuovere lo studio dellinformatica e di argomenti correlati,soprattutto a livello scolastico, e di riportare uno spirito didivertimento nellapprendimento del computer" La fondazioneRaspberry Pi promuoverà principalmente lapprendimento nellinguaggio di programmazione Python, ma sosterrà anche lusodel BBC BASIC, del C e del Perl. Saranno disponibili molti altrilinguaggi supportati da Linux e ARM.
  55. 55. cosa ci si puo fare● Si puo navigare in rete● Scambiare E-mail● Scrivere testi fogli elettronici etc...ma questo non e divertente!● Si puo programmare● Si puo interfacciare● Si puo inventare (hardware e software)questo e divertente!si suda! si impara! si guadagna !!!
  56. 56. progetti possibiliAntifurto, cancello automaticoMedia Center (server/client)Remote ConsoleLIM (wi remote + proiettore)PABX (centralina telefonica )DomoticaContatore GeigerTermometro ambientale (caldaia-condizionatore)FirewallNASAccess PointWi-Fi projectorSensore Meterologico
  57. 57. domande???? varie ed eventuali
  58. 58. Grazie di Avermi Ascoltato IN BOCCA AL LUPO PER GLI ESAMI

×