SlideShare a Scribd company logo
1 of 27
Download to read offline


Dai Problemi alle Buone Abitudini
La Cultura della Sicurezza Informatica
Una Necessità ?
Luca Sacchi Ricciardi
Milano - 20/10/2017
2
Luca Sacchi Ricciardi
Umano | Informatico | Geek
Mi chiamo Luca e sono qui a condividere con Voi la conoscenza di quanto ho appreso in 19 anni di consulenza nel mondo dell’informatica.
Salve a tutti e benvenuti a questa V edizione di DigitalMeet !
Benvenuti
3
Benvenuti!
Poche parole per ringraziarvi
Chi Sono
Umano (?), Informatico, Geek
L’ Agenda di Oggi
4
La Difesa
Buone Abitudini per difendere i
nostri dati
Tenere al sicuro l’OS
Tecniche e consigli
”2016/17 Eventi”
Panoramica sulla Sicurezza
Informatica
Rischiare ?
Cattive Abitudini
50% + 50%
Presentazione + Q&A
5
Step #1 - Connessione
VPN+DNS+Firewall
Step #2 Browser
DNT+Anonymous Browsing+Web
Filtering
Step #3 Divide Et Impera
Account Lavoro VS Personale
Personal Firewall & Antivirus
Conclusioni
Ricapitoliamo
6
Q&A
Domande a raffica
Saluti e Networking
Ringraziamenti & Contatti
7
”2016 Eventi”Cosa è accaduto ?
Fonte:
8
”2016 Eventi”Cosa è accaduto ?
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di	
https://clusit.it/pubblicazioni/
9
”2016 Eventi”Cosa è accaduto ?
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di	
https://clusit.it/pubblicazioni/
10
”2016 Eventi”Cosa è accaduto ?
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di	
https://clusit.it/pubblicazioni/
11
”2016 Eventi”Cosa è accaduto ?
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di	
https://clusit.it/pubblicazioni/
12
”2016 Eventi”Cosa è accaduto ?
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di	
https://clusit.it/pubblicazioni/
13
2016 EventiAUMENTO DEI MALWARES
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di
14
2016 EventiCALO DEL PHISING
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di
15
2016 EventiCALO ATTACCHI A SITI WEB
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di
16
2016 EventiBROWSER PIU’ SICURI
2016 Eventi
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di
17
2016 Eventi
Vediamo	assieme	alcuni	dati	tratti	dall’ultimo	rapporto	di
18
Rischiare ?Le cattive abitudini
A		mio	avviso	a	mettere	a	rischio	i	nostri	dati	sono	principalmente	questi	
comportamenti	:	
•uso	di	software	non	originale	(cracks	spesso	contengono	malware)	
•uso	di	documenti	infetti	(ebooks	e	docs)		
•uso	di	siti	di	streaming	online	(	che	installano	plugins	di	adware	o	mining	Bitcoin)	
•non	installare	ed	aggiornare	con	regolarità	antivirus/anti-malware	e	personal	
firewall	
•non	usare	strumenti	di	limitazione	alla	navigazione	(webfiltering)
19
La DifesaOttime Abitudini
Penso	che	siano	ottime	abitudini	:	
•usare	solo	software	originale	(io	preferisco	l’OpenSource)	ed	aggiornarlo.	
•usare	il	proprio	OS	imparando	a	conoscerlo	sia	da	utente	che	da	admin	
•effettuare	su	dispositivi	esterni	il	backup	dei	dati	
•usare	antivirus	anti-malware	e	sistemi	di	sandboxing.	
•limitare	la	tipologia	di	siti	visitabili	(webfiltering)
20
Tenere al sicuro l’OSOttime Abitudini
Scegliete	prima	di	tutto	un	sistema	operativo	attuale	(es.Linux,	Windows10,	
HighSierra)	
•usate	un	utente	non	privilegiato	per	le	attività	giornaliere	
•effettuate	backup	frequenti	
•aggiornate	regolarmente	e	spesso	OS	e	tools	antivirus/anti-malware	
•tenete	attivo	il	firewall	del	vostro	computer	
•effettuate	con	regolarità	la	manutenzione	da	admin	o	usate	appositi	tools.
21
Step #1 - ConnessioneOttime Abitudini
Ecco	alcune	cose	che	si	possono	fare	per	mettere	in	sicurezza	la	connessione:	
•abilitare	il	firewall		(packet	inspection)	sul	router	(e	tenere	aggiornato	se	possibile	
il	suo	firmware)	
•usare	connessioni	WiFi	crittografate	(e	se	paranoici	anche	una	vpn	se	ci	si	connette	
via	WiFi)	
•usare	una	VPN	per	mascherare	al	provider	il	proprio	traffico	
•usare	un	servizio	DNS	che	permetta	il	webfiltering	e	protegga	da	malware	
•usare	(in	ufficio)	meccanismi	di	authentication/authorization/accounting.
22
Step #2 BrowserOttime Abitudini
Ecco	alcune	cose	che	si	possono	fare	per	mettere	in	sicurezza	la	navigazione:	
•usare	account	differenti	se	si	usa	lo	stesso	pc	per	lavoro	e	svago	
•usare	un	browser	di	ultima	generazione	aggiornato	regolarmente	
•personalizzare	le	impostazioni	per	attivare	meccanismi	a	protezione	della	privacy	
come	il	“Do	Not	Track	(DNT)”	
•usare	la	navigazione	“anonima”	
•navigare	senza	aver	effettuato	login	al	browser	(Chrome)	
•installare	solo	estensioni	‘affidabili’	
•usare	tools	come	Pi-Hole	per	filtrare	le	pubblicità	
•sottoscrivere	(gratis)	un	servizio	per	filtrare	la	navigazione	per	categorie
23
Step #3 Divide Et ImperaOttime Abitudini
Ricorda	che	è	sempre	meglio	dividere	gli	ambiti	di	utilizzo	e	tenere	separati	svago	e	
lavoro.	
Se	come	me	utilizzi	sempre	lo	stesso	PC,	usa	due	account	differenti.
24
Conclusioni…
Abbiamo	visto	quale	sia	la	situazione	della	Sicurezza	Informatica	in	Italia	e	preso	
atto	del	fatto	che	occorra	un	risveglio:	occorre	tenersi	informati	,	adottare	buone	
abitudini	nell’uso	della	tecnologia		e	continuare	sempre	a	formarsi.



La	pigrizia	e	l’ignoranza	saranno	sempre	fonte	di	preoccupazione	e	guai.
25
Riferimenti…
Qui	di	seguito	i	link	al	materiale	utilizzato	per	illustrare	i	concetti	esposti	ed	altri	che	
ho	il	piacere	di	segnalarVi	quali	fonti	interessanti	per	approfondimenti	
Fonti:	
https://www.symantec.com/content/dam/symantec/docs/reports/istr-
healthcare-2017-en.pdf	
https://clusit.it/wp-content/uploads/download/Rapporto_Clusit%202016.pdf	
Siti	di	informazione:	
http://www.ilsole24ore.com/tecnologie/sicurezza-e-privacy.shtml	
http://www.fastweb.it/tag/?i=sicurezza%20informatica	
https://clusit.it/pubblicazioni	
Video:	
https://www.youtube.com/watch?v=Yg1gWyY8fDw
26
Luca Sacchi Ricciardi
Umano | Informatico | Geek
Q & A
hgp://it.linkedin.com/in/lucasacchi
@il_Luca_Sacchi
https://www.facebook.com/illucasacchi/
27
Luca Sacchi Ricciardi
Umano | Informatico | Geek
Grazie per aver partecipato
hgp://it.linkedin.com/in/lucasacchi
@il_Luca_Sacchi
https://www.facebook.com/illucasacchi/

More Related Content

What's hot

Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Luca Moroni ✔✔
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
Social Network: come rispettare la legge
Social Network: come rispettare la leggeSocial Network: come rispettare la legge
Social Network: come rispettare la leggeGiovanni Maria Riccio
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...
Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...
Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...Walter Vannini
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Luca Moroni ✔✔
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017SMAU
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 

What's hot (16)

Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014Confindustria udine sicurezza in produzione 2014
Confindustria udine sicurezza in produzione 2014
 
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
SMAU PADOVA 2019 Marco Bozzetti (AIPSI)
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
Social Network: come rispettare la legge
Social Network: come rispettare la leggeSocial Network: come rispettare la legge
Social Network: come rispettare la legge
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...
Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...
Il futuro è dato: Data Science e Network Science e l'azienda del XXI secolo (...
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
Seminario Fondazione Centro Produttivita' Veneto - Vicenza 24 Ottobre 2013
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011Clever Consulting Newsletter > Dicembre 2011
Clever Consulting Newsletter > Dicembre 2011
 
Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 

Similar to La Cultura della Sicurezza Informatica, Una Necessità ?

Smartlife 13 ottobre 2011 italian short
Smartlife 13 ottobre 2011 italian shortSmartlife 13 ottobre 2011 italian short
Smartlife 13 ottobre 2011 italian shortMaurizio Milazzo
 
Ottenere risultati concreti dal web.
Ottenere risultati concreti dal web. Ottenere risultati concreti dal web.
Ottenere risultati concreti dal web. Andrea Vaccarella
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
 
Dai Big Data ai Relevant Data
Dai Big Data ai Relevant DataDai Big Data ai Relevant Data
Dai Big Data ai Relevant DataFederico Capeci
 
Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...
Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...
Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...Omar Fogliadini
 
3 - E-Commerce... oggi (Dario Codato)
3 - E-Commerce... oggi (Dario Codato)3 - E-Commerce... oggi (Dario Codato)
3 - E-Commerce... oggi (Dario Codato)Calicantus Marketing
 
Big Data & Data Mining
Big Data  & Data MiningBig Data  & Data Mining
Big Data & Data MiningAndrea Frison
 
SEND16 | Optimize in-store and digital experiences to better engage with you...
SEND16 |  Optimize in-store and digital experiences to better engage with you...SEND16 |  Optimize in-store and digital experiences to better engage with you...
SEND16 | Optimize in-store and digital experiences to better engage with you...Contactlab
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Smau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISmau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISMAU
 
Smau Padova 2019 Claudio Gagliardini
Smau Padova 2019 Claudio GagliardiniSmau Padova 2019 Claudio Gagliardini
Smau Padova 2019 Claudio GagliardiniSMAU
 
Il pensiero computazionale e il "coding" nei curricoli scolastici dalla scuol...
Il pensiero computazionale e il "coding" nei curricoli scolastici dalla scuol...Il pensiero computazionale e il "coding" nei curricoli scolastici dalla scuol...
Il pensiero computazionale e il "coding" nei curricoli scolastici dalla scuol...Pierfranco Ravotto
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
 
Big Data @ Singularity University Milan
Big Data @ Singularity University MilanBig Data @ Singularity University Milan
Big Data @ Singularity University MilanStefano Gatti
 
Biz miz o1 m1_u1.1_r2_k (vl-sdl)_it
Biz miz o1 m1_u1.1_r2_k (vl-sdl)_itBiz miz o1 m1_u1.1_r2_k (vl-sdl)_it
Biz miz o1 m1_u1.1_r2_k (vl-sdl)_itEmanuelePristera
 
22. Conclusione del corso
22. Conclusione del corso22. Conclusione del corso
22. Conclusione del corsoRoberto Polillo
 

Similar to La Cultura della Sicurezza Informatica, Una Necessità ? (20)

Giovani e Internet
Giovani e InternetGiovani e Internet
Giovani e Internet
 
Smartlife 13 ottobre 2011 italian short
Smartlife 13 ottobre 2011 italian shortSmartlife 13 ottobre 2011 italian short
Smartlife 13 ottobre 2011 italian short
 
Ottenere risultati concreti dal web.
Ottenere risultati concreti dal web. Ottenere risultati concreti dal web.
Ottenere risultati concreti dal web.
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...
 
Dai Big Data ai Relevant Data
Dai Big Data ai Relevant DataDai Big Data ai Relevant Data
Dai Big Data ai Relevant Data
 
Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...
Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...
Intelligenza artificiale, omnicanalità e digital transformation: Casi Pratici...
 
3 - E-Commerce... oggi (Dario Codato)
3 - E-Commerce... oggi (Dario Codato)3 - E-Commerce... oggi (Dario Codato)
3 - E-Commerce... oggi (Dario Codato)
 
Big Data & Data Mining
Big Data  & Data MiningBig Data  & Data Mining
Big Data & Data Mining
 
SEND16 | Optimize in-store and digital experiences to better engage with you...
SEND16 |  Optimize in-store and digital experiences to better engage with you...SEND16 |  Optimize in-store and digital experiences to better engage with you...
SEND16 | Optimize in-store and digital experiences to better engage with you...
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Smau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSISmau Torino 2016 - Marco Bozzetti, AIPSI
Smau Torino 2016 - Marco Bozzetti, AIPSI
 
Smau Padova 2019 Claudio Gagliardini
Smau Padova 2019 Claudio GagliardiniSmau Padova 2019 Claudio Gagliardini
Smau Padova 2019 Claudio Gagliardini
 
Il pensiero computazionale e il "coding" nei curricoli scolastici dalla scuol...
Il pensiero computazionale e il "coding" nei curricoli scolastici dalla scuol...Il pensiero computazionale e il "coding" nei curricoli scolastici dalla scuol...
Il pensiero computazionale e il "coding" nei curricoli scolastici dalla scuol...
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
Big Data @ Singularity University Milan
Big Data @ Singularity University MilanBig Data @ Singularity University Milan
Big Data @ Singularity University Milan
 
Biz miz o1 m1_u1.1_r2_k (vl-sdl)_it
Biz miz o1 m1_u1.1_r2_k (vl-sdl)_itBiz miz o1 m1_u1.1_r2_k (vl-sdl)_it
Biz miz o1 m1_u1.1_r2_k (vl-sdl)_it
 
22. Conclusione del corso
22. Conclusione del corso22. Conclusione del corso
22. Conclusione del corso
 

Recently uploaded

Aurora Palestinipresentazione000001.pdtf
Aurora Palestinipresentazione000001.pdtfAurora Palestinipresentazione000001.pdtf
Aurora Palestinipresentazione000001.pdtfpalestiniaurora
 
Piccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docxPiccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docxpalestiniaurora
 
presentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptxpresentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptxmichelacaporale12345
 
Gli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda presGli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda prespalestiniaurora
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxpalestiniaurora
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024IISGiovanniVallePado
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...Nguyen Thanh Tu Collection
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxteccarellilorenzo
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxpalestiniaurora
 
PalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docxPalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docxpalestiniaurora
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxteccarellilorenzo
 
ed civica ambiente presentazione (1).pptx
ed civica ambiente presentazione (1).pptxed civica ambiente presentazione (1).pptx
ed civica ambiente presentazione (1).pptxmichelacaporale12345
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfteccarellilorenzo
 
Pancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docxPancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docxpalestiniaurora
 
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptxPancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptxpalestiniaurora
 
PLATONEpresentazionecaricatasu teams-pdf.pdf
PLATONEpresentazionecaricatasu teams-pdf.pdfPLATONEpresentazionecaricatasu teams-pdf.pdf
PLATONEpresentazionecaricatasu teams-pdf.pdfpalestiniaurora
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxsasaselvatico
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxpalestiniaurora
 
Educazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpointEducazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpointpalestiniaurora
 
presentazione di Storia di michela .pptx
presentazione di Storia di michela .pptxpresentazione di Storia di michela .pptx
presentazione di Storia di michela .pptxmichelacaporale12345
 

Recently uploaded (20)

Aurora Palestinipresentazione000001.pdtf
Aurora Palestinipresentazione000001.pdtfAurora Palestinipresentazione000001.pdtf
Aurora Palestinipresentazione000001.pdtf
 
Piccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docxPiccole Personetestoitaliano-AuroraPalestini.docx
Piccole Personetestoitaliano-AuroraPalestini.docx
 
presentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptxpresentazione varietà allotropiche del carbonio.pptx
presentazione varietà allotropiche del carbonio.pptx
 
Gli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda presGli isotopi scienze naturale seconda pres
Gli isotopi scienze naturale seconda pres
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docx
 
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
Esame di Stato 2024 - Materiale conferenza online 09 aprile 2024
 
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
CHIẾN THẮNG KÌ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN - PHAN THẾ HOÀI (36...
 
Storia-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptxStoria-CarloMagno-TeccarelliLorenzo.pptx
Storia-CarloMagno-TeccarelliLorenzo.pptx
 
magia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptxmagia, stregoneria, inquisizione e medicina.pptx
magia, stregoneria, inquisizione e medicina.pptx
 
PalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docxPalestiniAurora-la conoscenzatestoita.docx
PalestiniAurora-la conoscenzatestoita.docx
 
TeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docxTeccarelliLorenzo-i4stilidellapitturaromana.docx
TeccarelliLorenzo-i4stilidellapitturaromana.docx
 
ed civica ambiente presentazione (1).pptx
ed civica ambiente presentazione (1).pptxed civica ambiente presentazione (1).pptx
ed civica ambiente presentazione (1).pptx
 
TeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdfTeccarelliLorenzo-Mitodella.cavernaa.pdf
TeccarelliLorenzo-Mitodella.cavernaa.pdf
 
Pancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docxPancia Asia_relazione laboratorio(forza d'attrito).docx
Pancia Asia_relazione laboratorio(forza d'attrito).docx
 
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptxPancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
Pancia Asia-Pelusi Sara-La pittura romana - Copia (1).pptx
 
PLATONEpresentazionecaricatasu teams-pdf.pdf
PLATONEpresentazionecaricatasu teams-pdf.pdfPLATONEpresentazionecaricatasu teams-pdf.pdf
PLATONEpresentazionecaricatasu teams-pdf.pdf
 
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptxAdducchio.Samuel-Steve_Jobs.ppppppppppptx
Adducchio.Samuel-Steve_Jobs.ppppppppppptx
 
Le forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docxLe forme allotropiche del C-Palestini e Pancia.docx
Le forme allotropiche del C-Palestini e Pancia.docx
 
Educazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpointEducazione civica-Asia Pancia powerpoint
Educazione civica-Asia Pancia powerpoint
 
presentazione di Storia di michela .pptx
presentazione di Storia di michela .pptxpresentazione di Storia di michela .pptx
presentazione di Storia di michela .pptx
 

La Cultura della Sicurezza Informatica, Una Necessità ?