La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
El documento proporciona instrucciones para crear una unidad de aprendizaje sobre las partes de la computadora usando el programa ExeLearning. Los objetivos son abrir ExeLearning, crear el árbol de contenidos sobre partes de la computadora, y guardar y cerrar el programa. Se guía al usuario paso a paso para crear el árbol de contenidos con tres niveles sobre partes externas, internas y periféricos de entrada y salida, y guardar el archivo como un proyecto terminado.
Este documento describe Debian, un sistema operativo universal basado en Linux. Explica qué es un servidor, incluyendo el hardware y software necesarios. Luego describe varios tipos de servicios comunes que se ejecutan en servidores, como sitios web, correo electrónico, bases de datos y almacenamiento de archivos. Finalmente, discute el dominio de Linux en el mercado de servidores, supercomputadoras, tabletas y teléfonos inteligentes.
The document analyzes the effect of automated speed enforcement cameras on traffic speeds in Chicago using bus speed data from 2013-2014. It finds:
1) Speed cameras were associated with a 0.3 mph reduction in average daily traffic speeds on treated road segments based on a differences-in-differences model comparing speeds before and after camera installation.
2) The effect was greater for cameras recording more violations, with a 0.6 mph reduction for cameras in the top third for violations, but no significant effect for cameras with fewer violations.
3) Cameras in school zones were associated with a 0.4 mph reduction in speeds on school days only, while cameras in parks reduced speeds by 0.3 mph
Google Drive es un servicio de almacenamiento en la nube de Google que ofrece 15 GB de espacio gratuito para guardar archivos. Permite editar documentos desde cualquier dispositivo a través de aplicaciones móviles o el sitio web. Los usuarios pueden compartir archivos y carpetas y controlar los permisos de acceso de otros usuarios, como ver, comentar o editar.
Portale per il turismo la provincia di Grosseto e i suoi competitors territor...Lucia Ciciriello
Tesi Master Comunicazione d'Impresa. Università degli Studi di Siena - a.a. 2006/2007
Relatore: Prof. Maurizio Masini.
La ricerca “Portale per il turismo: la provincia di Grosseto e i suoi competitors territoriali” è nata in seno ad un progetto della Sesamo Comunicazione Visiva Sas: l’azienda infatti sta valutando la fattibilità di un Sistema Turistico Integrato relativo alla provincia di Grosseto, di cui la ricerca costituisce solo la prima fase. Essa consiste nell’analisi di siti web turistici istituzionali relativi al territorio toscano e nazionale soprattutto, ma include anche molti casi internazionali.
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
El documento proporciona instrucciones para crear una unidad de aprendizaje sobre las partes de la computadora usando el programa ExeLearning. Los objetivos son abrir ExeLearning, crear el árbol de contenidos sobre partes de la computadora, y guardar y cerrar el programa. Se guía al usuario paso a paso para crear el árbol de contenidos con tres niveles sobre partes externas, internas y periféricos de entrada y salida, y guardar el archivo como un proyecto terminado.
Este documento describe Debian, un sistema operativo universal basado en Linux. Explica qué es un servidor, incluyendo el hardware y software necesarios. Luego describe varios tipos de servicios comunes que se ejecutan en servidores, como sitios web, correo electrónico, bases de datos y almacenamiento de archivos. Finalmente, discute el dominio de Linux en el mercado de servidores, supercomputadoras, tabletas y teléfonos inteligentes.
The document analyzes the effect of automated speed enforcement cameras on traffic speeds in Chicago using bus speed data from 2013-2014. It finds:
1) Speed cameras were associated with a 0.3 mph reduction in average daily traffic speeds on treated road segments based on a differences-in-differences model comparing speeds before and after camera installation.
2) The effect was greater for cameras recording more violations, with a 0.6 mph reduction for cameras in the top third for violations, but no significant effect for cameras with fewer violations.
3) Cameras in school zones were associated with a 0.4 mph reduction in speeds on school days only, while cameras in parks reduced speeds by 0.3 mph
Google Drive es un servicio de almacenamiento en la nube de Google que ofrece 15 GB de espacio gratuito para guardar archivos. Permite editar documentos desde cualquier dispositivo a través de aplicaciones móviles o el sitio web. Los usuarios pueden compartir archivos y carpetas y controlar los permisos de acceso de otros usuarios, como ver, comentar o editar.
Portale per il turismo la provincia di Grosseto e i suoi competitors territor...Lucia Ciciriello
Tesi Master Comunicazione d'Impresa. Università degli Studi di Siena - a.a. 2006/2007
Relatore: Prof. Maurizio Masini.
La ricerca “Portale per il turismo: la provincia di Grosseto e i suoi competitors territoriali” è nata in seno ad un progetto della Sesamo Comunicazione Visiva Sas: l’azienda infatti sta valutando la fattibilità di un Sistema Turistico Integrato relativo alla provincia di Grosseto, di cui la ricerca costituisce solo la prima fase. Essa consiste nell’analisi di siti web turistici istituzionali relativi al territorio toscano e nazionale soprattutto, ma include anche molti casi internazionali.
Nata nel 2003, Nethesis si è affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilità e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis è oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalità e facili da gestire e all’alta qualità dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passiLaura Lonighi
10 consigli per rendere il tuo sito web in WordPress più sicuro, dal più semplice da mettere in pratica, al più complesso.
Video della diretta: https://www.youtube.com/watch?v=_iYbDybe_Fg
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Set up and management of an integrated information system on Linux.Andrea Marchetti
ITA: Configurazione e gestione, su piattaforma Linux, di un sistema informativo integrato.
The goal is to configure a Linux Server to host a Web Server capable to run Java based applications in a Windows 2000 domain (using Samba protocols).
The main purpose of this server in the company is to offer an environment to a multi platform test of Java Web Based applications developed by Gruppo Servizi and for file sharing.
Set up and management of an integrated information system on Linux.Andrea Marchetti
ITA: Configurazione e gestione, su piattaforma Linux, di un sistema informativo integrato.
The goal is to configure a Linux Server to host a Web Server capable to run Java based applications in a Windows 2000 domain (using Samba protocols).
The main purpose of this server in the company is to offer an environment to a multi platform test of Java Web Based applications developed by Gruppo Servizi and for file sharing.
Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
Nata nel 2003, Nethesis si è affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilità e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis è oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalità e facili da gestire e all’alta qualità dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passiLaura Lonighi
10 consigli per rendere il tuo sito web in WordPress più sicuro, dal più semplice da mettere in pratica, al più complesso.
Video della diretta: https://www.youtube.com/watch?v=_iYbDybe_Fg
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Set up and management of an integrated information system on Linux.Andrea Marchetti
ITA: Configurazione e gestione, su piattaforma Linux, di un sistema informativo integrato.
The goal is to configure a Linux Server to host a Web Server capable to run Java based applications in a Windows 2000 domain (using Samba protocols).
The main purpose of this server in the company is to offer an environment to a multi platform test of Java Web Based applications developed by Gruppo Servizi and for file sharing.
Set up and management of an integrated information system on Linux.Andrea Marchetti
ITA: Configurazione e gestione, su piattaforma Linux, di un sistema informativo integrato.
The goal is to configure a Linux Server to host a Web Server capable to run Java based applications in a Windows 2000 domain (using Samba protocols).
The main purpose of this server in the company is to offer an environment to a multi platform test of Java Web Based applications developed by Gruppo Servizi and for file sharing.
Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
1. I SISTEMI DI
WEB CONTENT FILTERING
Pordenone, 4 dicembre 2015
Mario Marcuzzi
marcuzzi.m@iresfvg.org
2. Content Filtering
Il Content (information) Filtering si divide in:
Web Content Filtering
Mail Content Filtering
3. Definizione
Le soluzioni hardware/software o i servizi che permettono di
controllare (inibire o consentire) l'accesso a risorse web si
identificano come “Web Content Filtering”.
4. Come funzionano?
I sistemi di Web Content Filtering si basano su una
classificazione dei siti web/indirizzi IP che li etichetta
come appartenenti ad un sottoinsieme di categorie
predefinite.
5.
6.
7. Azienda
Filtro
Famiglia
Ci sono due tipi di approcci:
Web Content Filtering
a livello di dispositivo.
Web Content Filtering
a livello di rete locale.
9. Premessa: soluzioni
per rendere più sicura la navigazione
Search-engine filter
Implementazione a livello di motore di ricerca. Ad es. Google
“Safe Search”
Browser-based filter
Add-on
Client-side filter
Microsoft Family (Windows 10)
K9 Web Filter (Blue Coat)
Qustodio.
12. Accedere a Yahoo
Nella casella di ricerca, inserire un termine da cercare e
cliccare su Cerca
Nella pagina dei risultati della ricerca, cliccare su
Impostazioni
Cliccare su Preferenze
Search-engine filter:
Ricerca sicura di Yahoo
14. Filtro Famiglia : soluzioni software
Prevenzione da accessi a contenuti inopportuni.
Prevenzione da malware.
Logging e Reporting.
Parental Control.
Soluzioni gratuite/a pagamento.
Soluzioni con management locale o in cloud.
15. Come funziona un Filtro Famiglia?
2 - Luca cerca di collegarsi, ad esempio,
a http://www.facebook.com
3 – La richiesta di Luca viene rielaborata dal Server
del "Filtro Famiglia" che "decide" se Luca ha
Richiesto un sito legittimo!
1 – Sul PC di Luca è stato installato
un software "Filtro Famiglia"
4.1 – Se il sito è stato
impostato come
"Legittimo", Luca si
collega
4.2 – Sito bloccato
16. Microsoft presenta: Microsoft Family!
Windows 10 ha re-ingegnerizzato la tecnologia "Family
Safety" presente nelle precedenti versioni di Windows e
l'ha chiamata "Microsoft Family".
Compresa nella licenza di Windows 10.
Management in cloud.
35. Blue Coat presenta: K9 Web Protection
K9 Web Protection è un software realizzato da Blue Coat
Systems, Inc.
Si tratta di un filtro web gratuito con funzioni di Parental
Control.
Management locale.
Disponibile per Windows per Mac OS. Download da:
www.k9webprotection.com.
36. Vantaggi di K9 Web Protection
Blue Coat gestisce un database con oltre 55 categorie.
Se un utente si collega ad un sito web corrispondente ad
una categoria inibita, il sistema lo blocca attraverso una
pagina di avviso.
Se ci si collega ad un sito che il database non ha "visto
prima", il sistema effettua una rilevazione in tempo reale
della pagina (DRTR - Dynamic Real-Time Rating) e decide
se ammettere la richiesta.
37. Caratteristiche di K9 Web Protection
Permette di forzare il SafeSearch nei maggiori motori di
ricerca.
Permette di impostare restrizioni in base all'orario.
Consente di configurare white e black list personalizzate.
Genera report per monitorare e controllare l'attività web.
Categorizzazione real-time.
41. Filtro Famiglia: Qustodio
www.qustodio.com
La sua qualità maggiore è la disponibilità gratuita su tutti
i sistemi operativi, anche mobili (Windows, iOS, Kindle,
Mac OS X, Android).
E' gratuito per le funzioni fondamentali.
Management in cloud.
47. Vantaggi del Web Content Filtering in azienda
Un consolidamento delle strategie di sicurezza
informatica (contro malware che sfrutta la porta 80). 40K
nuove minacce/giorno. Esempi: Conficker e Cryptolocker.
Disciplina di utilizzo della “risorsa Internet” (come accade
per altri asset). Monitoraggio dell'utilizzo di Internet
all'interno della struttura.
Prevenzione da accessi a contenuti inopportuni per
l'utente Esempio: laboratorio didattico/aula informatica.
48. Le criticità
Il web si modifica continuamente: allo stato dell'arte non
è immaginabile un web content filtering efficace al 100%.
Alcune soluzioni garantiscono una buona affidabilità, ma
sono costose (subscription fee).
Possibilità di falsi positivi.
49. L'approccio basato sulla gestione del DNS
DNS = Domain Name System
È l'elenco telefonico di Internet
Gli utenti utilizzano nomi. La rete comprende indirizzi.
I DNS "traducono" i nomi in indirizzi.
52. Utilizzare DNS diversi da quelli assegnati…
DNS di Google:
8.8.8.8
8.8.4.4
DNS di OpenDNS Family Shield:
208.67.222.123
208.67.220.123
DNS di OpenDNS Home:
208.67.222.222
208.67.220.220
54. Perché OpenDNS?
Rendere la connessione più veloce ed affidabile.
Realizzare un sistema di Web Content Filtering.
Proteggere gli utenti da siti web contraffatti.
Proteggere qualsiasi dispositivo (basta modificare i
DNS).
www.opendns.com
61. OpenDNS Home
I DNS da utilizzare sono diversi da quelli della versione
Family Shield!
Rispetto alla versione Family Shield viene richiesta una
registrazione on-line.
Una volta registrati, è possibile personalizzare le
impostazioni di Web Content Filtering (vedi slide seguenti).
Inoltre è possibile ottenere reportistica di utilizzo (vedi
slide seguenti).
68. Firewall perimetrali
Diverse soluzioni presenti sul mercato.
La soluzione si compone di una parte hardware (firewall
appliance) e di un servizio soggetto ad un costo annuale.
Le richieste web vengono esaminate dal firewall – che si
interfaccia ad un database mantenuto dal fornitore o da
terze parti – ed accolte o rifiutate.
Le politiche sono configurate a livello di firewall.
E' da valutare: i costi, l'affidabilità e la granularità di
configurazione.
76. Il caso di Squid e squidGuard
Contesto di riferimento: rete locale con accesso ad Internet.
77. Squid
Proxy Server open source (GPLv2)
Riduce l'utilizzo della banda
Migliora il tempo di risposta attraverso il caching
Access control
Authorization
Logging
78. squidGuard
Plugin per Squid che permette di attivare un servizio di
Web Content Filtering
URL redirector
Licenza GPLv2
Flessibile ed efficiente
Semplice da installare
Versione attuale: 1.4 (beta 1.5)
83. Blacklist per squidGuard
Le blacklist sono il cuore di ogni sistema di Web Content
Filtering!
E' possibile scegliere tra diverse distribuzioni di blacklist,
commerciali e non, o utilizzare le proprie (oppure una
combinazione delle due).
squidGuard viene fornito con una modesta blacklist,
utilizzabile come test.
84. Blacklist per squidGuard
Shalla's Blacklists: gratuite per utilizzo non commerciale.
Oltre 1,5 milioni di record; aggiornate regolarmente.
http://www.shallalist.de/
Blacklist Université Toulouse (UT1)
Diverse categorie mantenute da Fabrice Prigent. Aggiornate con
regolarità. Licenza CC.
http://dsi.ut-capitole.fr/blacklists/index_en.php
85. Esempio di script che aggiorna le blacklist
#!/bin/sh
blacklisturl=ftp://ftp.univ-tlse1.fr/pub/reseau/cache/
squidguard_contrib/blacklists.tar.gz
blacklistfile=blacklists.tar.gz
blacklistdir=/var/db
echo "Download from $blacklisturl"
fetch -q -o /tmp/$blacklistfile $blacklisturl
if [ -r $gzdir/$rules ]; then
echo "Update the database"
cd $blacklistdir
tar zxvf /tmp/$blacklistfile 2>&1 > /dev/null
chown -R www:www blacklists
cd -
echo "Restart Squid"
squid -k reconfigure
echo "Done..."
exit
fi
86. Ed i report?
SARG – Squid Analysis Report Generator (GPLv2)
88. IPCop è una distribuzione Linux completa il cui obiettivo è
di proteggere le reti in cui è installato.
E' – prima di tutto – un firewall. Fork di SmoothWall.
Comprende Squid + squidGuard.
Blacklist selezionabili.
Licenza GNU GPL.
95. Per concludere
Il Web Content Filtering non è un “costo”, ma un “presidio”.
Non è uno strumento per “impedire”, ma prima di tutto uno
strumento per incrementare la sicurezza dell'infrastruttura
e per verificare l'utilizzo della porta 80.
Diverse soluzioni Open Source disponibili.