Tutti parlano di «exploit», ma di cosa si tratta esattamente?


Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri attacchi.

Come funziona un attacco con exploit?

Gli exploit sono piccoli programmi che individuano e sfruttano falle nella sicurezza. Il malware, come per esempio un ransomware, viene caricato solo in un secondo momento (“Payload”). Ecco come avviene un attacco.

1. Identificare le vulnerabilità
Gli exploit possono essere nascosti in un documento Word o essere scaricati automaticamente semplicemente visitando una pagina web. Cercano quindi punti attaccabili nell’applicazione con
cui sono stati scaricati (lettori di documenti, browser web ecc.).

2. Depositare un codice malevolo
Quando gli exploit trovano una vulnerabilità adatta, collocano un codice malevolo da qualche parte nella memoria del vostro computer.

3. Manipolazione dei processi delle applicazioni
Un’applicazione funziona compiendo tanti piccoli processi che hanno luogo in successione. L’avvio di un processo dipende dalla conclusione corretta del precedente, un
flusso stabilito esattamente nel codice di programmazione.Gli exploit sono programmati per modificare la sequenza originale in modo da dirottare il flusso dell’applicazione sul codice
manipolato. Ne consegue che non viene eseguito il normale codice dell’applicazione, bensì il codice dannoso infiltrato in precedenza.

4. Attivazione
Una volta attivato il malware può accedere alle funzioni del programma in cui è penetrato e a tutte le funzioni generalmente accessibili del sistema operativo. Quindi l’exploit raccoglie informazioni sul sistema e può scaricare ulteriori codici maligni da Internet.

5. Scaricamento del malware
A questo punto ransomware, trojan bancari o altri malware vengono scaricati sul computer.

Come arrivano gli exploit sul mio computer?

Gli exploit si diffondono prevalentemente in due modi. Nel primo caso si scaricano sul computer navigando, celati dagli altri contenuti della pagina web che si sta visitando. Nel secondo caso si celano nei documenti allegati alle e-mail, in chiavette USB, su hard disk esterni e simili.

Exploit “drive-by”

Lo scaricamento di exploit “drive-by” avviene “di passaggio” senza che l’utente se ne accorga. A tale scopo i cybercriminali manipolano direttamente i banner pubblicitari sulle pagine web o i server a cui sono collegati in modo piuttosto subdolo: tale trucco viene utilizzato anche su pagine affidabili. Basta un click sulla pubblicità per avviare il download in background. Il programma dannoso scaricato cerca quindi vulnerabilità nel browser o tra i plug-in.

L’infezione “drive-by” è quella più utilizzata per diffondere exploit kit. I kit consistono in una raccolta di exploit con obiettivi multipli. Molti kit presentano spesso strumenti per attaccare Flash, Silverlight, PDF Reader e browser web come Firefox e Internet Explorer.

Exploit nei file

Questa modalità di infezione è la più utilizzata per attaccare aziende. Gli exploit vengono diffusi sistematicamente attraverso PDF manipolati e allegati alle e-mail. Il file si presenta come una fattura o un’inserzione ma contiene exploit che dopo l’apertura sfruttano le vulnerabilità di Adobe Reader. Lo scopo di tali attacchi solitamente è lo spionaggio (APT).

Perché le applicazioni sono soggette a vulnerabilità?

Chi sviluppa software scrive righe su righe di codice in diversi linguaggi di programmazione. Spesso i programmatori si avvalgono di librerie di codici messe a disposizione da altri sviluppatori. Con la grande quantità di codici di programmazione e la crescente complessità delle applicazioni sfuggono immancabilmente degli errori.

Una volta venuti a conoscenza delle vulnerabilità insite nel codice delle proprie applicazioni, i produttori di software diffondono una versione “riparata” del programma (“Patch”), scaricabile dagli utenti che fanno uso del software.

Come mi difendo dagli exploit?

Per chiudere il maggior numero di falle possibili, al fine di ridurre quanto più possibile la superficie d’attacco, è consigliabile installare gli aggiornamenti del software per i programmi più importanti. È altresì essenziale dotarsi di una soluzione di sicurezza di nuova generazione in grado di riconoscere gli exploit zero-day, come le suite G DATA, una funzione che sopperisce al fatto che il più delle volte passano diverse settimane tra la scoperta della falla e il rilascio/ installazione di una patch sul dispositivo vulnerabile. Va da sé infatti che il periodo tra l’individuazione di una falla non nota al produttore da parte dei cybercriminali e la distribuzione di una patch sia ovviamente il più pericoloso.

Continua a leggere

G DATA Managed Endpoint Security: sicurezza a consumo


Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile.

La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori specializzati a valutare nuove modalità di erogazione di soluzioni e servizi. Con G DATA Managed Endpoint Security G DATA risponde all’esigenza di abbattere investimenti e costi operativi di un’adeguata tutela dell’infrastruttura IT con una formula “a consumo”.

Grazie a G DATA Managed Endpoint Security, le aziende che non dispongono di uno staff votato esclusivamente alla sicurezza IT non devono più scendere a compromessi in termini di protezione e monitoraggio quotidiano della propria infrastruttura: la nuova formula MES consente loro infatti di affidare tale compito al proprio fornitore di servizi IT senza che lo stesso debba trovarsi presso l’azienda. Combinazione ideale tra la convenienza e la comodità dei servizi gestiti, G DATA Managed Endpoint Security offre tutti i vantaggi delle soluzioni business di fascia alta del vendor teutonico in un pacchetto “all-inclusive” per partner e clienti.

 

Clicca e aggiungi: gestione delle licenze in tempo reale con un click

La piattaforma MES di G DATA consente di gestire da remoto l’intero parco installato presso uno specifico cliente. Oltre a presentare tutte le funzioni centralizzate per la configurazione di policy e filtri applicabili a singoli client, gruppi o all’intera azienda, al deployment remoto di patch e al monitoraggio costante dello stato operativo dei sistemi, la soluzione MES assicura al fornitore di servizi IT e ai suoi clienti assoluta trasparenza anche in merito ai costi. Qualora nel tempo sia necessario aggiungere ulteriori client, l’operatore dovrà semplicemente inserire le nuove licenze nella sua dashboard per avviare il processo di fatturazione mensile. Questo processo automatizzato azzera quindi l’eventuale rischio di overhead dovuto all’acquisto di licenze non necessarie in previsione di una crescita dell’azienda, o al contrario, di sottodimensionamento. Il rivenditore potrà acquisire e installare licenze in totale autonomia e in tempo reale. In un’ottica di sicurezza come processo e non come mero prodotto, il rivenditore potrà aggiungere al mero canone per la licenza una serie di servizi a valore che faranno la vera differenza nel pacchetto “all-inclusive” personalizzato per i propri clienti.

Un ulteriore highlight della piattaforma è che la console di gestione MES è multitenant, una caratteristica che consente al provider di servizi di sicurezza gestita di occuparsi dei propri clienti, visualizzare report per ogni azienda gestita, adottare misure di sicurezza ad hoc per l’uno o l’altro cliente tramite una singola interfaccia, ottimizzando quindi i costi di acquisto di un server ad hoc per ogni cliente, azzerandone l’impatto sul canone che andrà a fatturare al cliente.

Sicurezza all’avanguardia e gestita, ma pagata a consumo

Le organizzazioni che optano per una fruizione delle soluzioni G DATA Endpoint Protection e G DATA Total Control Business in modalità MES, beneficiano di una gestione professionale e quotidiana della sicurezza IT da parte del proprio fornitore e della serenità di avvalersi di suite di sicurezza dotate di tecnologie di nuova generazione per la tutela contro malware, ransomware dirottamento di sessioni e transazioni bancarie, vulnerabilità ed exploit su qualsiasi client di rete (Windows, Mac, Linux, Android, iOS), il tutto a consumo.

Continua a leggere

Prevenire incidenti informatici e reagire tempestivamente: da oggi è più semplice con G DATA Total Control Business


L’innovativa suite per il monitoraggio dello stato operativo di client e server in tempo reale facilita la manutenzione dell’infrastruttura IT in conformità con il GDPR. Alla base della nuova soluzione, la nuova release delle applicazioni per la sicurezza IT aziendale firmate G DATA.

Bochum- Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. G DATA Total Control Business è la risposta di G DATA alle esigenze di tutte le aziende del segmento PMI che scelgono di integrare la sicurezza IT nel risk management, anche e soprattutto a fronte dei nuovi adempimenti imposti dal GDPR. 

Il futuro della sicurezza è la correlazione

Una strategia di risposta agli incidenti informatici non può fare a meno di un controllo totale delle risorse IT aziendali. Gli amministratori di sistema tuttavia devono confrontarsi con sfide gravose quando si tratta di proteggere adeguatamente la propria rete a causa della crescente eterogeneità dei dispositivi ad essa connessi. Per questo motivo occorrono sistemi che facilitino la gestione centralizzata di tutti i dispositivi, semplificandone il controllo.  Un controllo possibile solo se le informazioni fornite dalle soluzioni in uso sono presentate in tempo reale, in modo intelligibile e correlato.

Disponibile da subito, G DATA Total Control Business porta la sicurezza IT ad un livello superiore, ancorandola saldamente al risk management. Oltre ad offrire una protezione affidabile contro gli attacchi esterni ed un controllo costante dell’infrastruttura essenziale per la produttività aziendale, l’innovativa suite assicura la compliance al GDPR.

 

Nello specifico, G DATA Total Control Business monitora la rete verificando lo stato operativo dei sistemi più importanti per la produttività aziendale e notificando in tempo reale eventuali disservizi e o comportamenti anomali delle macchine. La suite semplifica la manutenzione di periferiche e client attraverso una piattaforma di patch management che velocizza la chiusura di vulnerabilità come quelle sfruttate da WannaCry e Petya, ma non solo. Anche la nuova soluzione beneficia da subito della nuova tecnologia anti-ransomware integrata in tutte le applicazioni per la sicurezza aziendale firmate G DATA e consente di gestire policy e filtri centralmente, anche per i dispositivi mobili, trattati alla stregua di qualsiasi altro client di rete.

Funzioni principali

  • Protezione totale contro minacce online con sicurezza multilivello per client Windows, Mac e Linux
  • Tecnologia Anti-Ransomware
  • G DATA Mobile Device Management: integrazione di tutti i dispositivi Android o iOS nella rete di protezione, applicazione centralizzata di policy e filtri come per tutti gli altri client
  • Protezione da vulnerabilità e exploit
  • G DATA BankGuard per la tutela delle transazioni effettuate tramite online banking
  • USB Keyboard Guard contro l’uso fraudolento di chiavette USB
  • Protezione della posta elettronica
  • Piena funzionalità anche al di fuori della rete aziendale, per laptop e dispositivi mobili
  • Dashboard chiara che mostra tutte le informazioni rilevanti in maniera intuitiva
  • Inventario hardware e software di tutti i client – amministrazione semplificata, possibile anche da remoto tramite interfaccia web
  • Network monitoring per un controllo totale dell’infrastruttura di rete, dalla stampante al server
  • Patch management per chiudere in tempo reale le vulnerabilità dei sistemi

Continua a leggere

G DATA semplifica la migrazione verso soluzioni di sicurezza “Made in Germany”


Il produttore di suite complete per la sicurezza informatica lancia Switch & Profit, un’innovativa campagna cross-grade.

Bochum – Al via la campagna Switch & Profit di G DATA, formula innovativa con cui il vendor favorisce le aziende che desiderano migrare da una soluzione di terzi a piattaforme per la sicurezza IT concepite e sviluppate in Europa. Il grande numero e la natura degli scandali relativi alla tutela di dati e privacy degli ultimi anni e la recente decisione del governo statunitense di vietare l’uso di software di sicurezza russi all’interno di istituzioni pubbliche hanno suscitato non poche incertezze presso molte aziende, che ora si chiedono fino a che punto possano fidarsi del vendor selezionato. I dati generati utilizzando il prodotto sono tutelati contro l’accesso da parte di terzi? Con lo slogan “Riponi la tua fiducia nella sicurezza tedesca”, la proposta G DATA consta della sostituzione di qualsiasi altro software di sicurezza in uso a tariffe vantaggiose, accollandosi i costi della migrazione e assicurando la stessa tariffa speciale anche per il primo rinnovo delle licenze.

“La direttiva dell’amministrazione statunitense di cambiare vendor di sicurezza ha cagionato molti dubbi tra le imprese locali. Noi offriamo ai professionisti IT l’opportunità di avvalersi delle nostre soluzioni efficaci e affidabili,” sostiene Giulio VADA, Country Manager di G DATA Italia, “assicurando loro nel contempo che i loro dati sono trattati secondo le normative europee e rimangono anche in Europa”.

Giulio Vada, Country Manager, G DATA Italia

G DATA Switch & Profit: una panoramica

L’innovativa formula cross-grade di G DATA è fruibile da subito. Oltre a condizioni commerciali di sicuro interesse sulle licenze, G DATA si accolla le spese di migrazione altrimenti a carico dell’utente finale e/o del rivenditore e assicura le stesse condizioni di acquisto anche in occasione del primo rinnovo. Ovviamente il vendor assisterà i clienti in tutta la fase di migrazione e implementazione.

G DATA Switch & Profit si applica a tutte le soluzioni G DATA Business, inclusa la nuova suite di sicurezza G DATA Total Control Business, highlight della presenza del vendor a SMAU Milano e oggetto di un annuncio ufficiale nei prossimi giorni.

I miei dati restano in Europa!

Nel 2011, G DATA ha siglato l’iniziativa “no backdoor” di TeleTrusT (https://www.teletrust.de/en/teletrust/ziele-und-nutzen/). Tale accordo proibisce al produttore teutonico di soluzioni per la sicurezza IT di implementare qualsiasi possibilità di accesso riservata ai servizi segreti. Oltre a fornire un livello di protezione ottimale, le suite G DATA non presentano alcuna backdoor al fine di garantire ai propri utenti che la loro fiducia è ben riposta. Potersi fidare è essenziale per le aziende che prendono sul serio la privacy e gli adempimenti richiesti dal GDPR. Infine G DATA limita al minimo indispensabile la raccolta e l’elaborazione dei dati forniti dagli utenti, proprio nel rispetto del GDPR. Per di più, tali dati sono elaborati esclusivamente in Europa.

Continua a leggere

Sicurezza in Rete: non abbassare il livello di guardia è essenziale


Gli innumerevoli cyberattacchi degli ultimi temi ci hanno mostrato che un semplice incidente può avere conseguenze catastrofiche – dall’interruzione della produzione alla chiusura di interi siti produttivi, dalla perdita di dati aziendali critici fino a danni per l’immagine e la reputazione. Siamo quotidianamente confrontati con attacchi sempre più sofisticati, che mettono in risalto la difficoltà di aziende private ed enti della pubblica amministrazione di rispondere efficacemente a minacce di nuova generazione.

Occorre un cambiamento di rotta

E’ assolutamente illusiorio pensare che i cyberattacchi possano essere fermati definitivamente su due piedi. Le aziende sono chiamate a riscattarsi dall’attuale ruolo di spettatore passivo e a prendere provvedimenti. Misure di cybersecurity che per molte aziende rappresentano uno sforzo (technologico, umano, organizzativo) e di conseguenza vengono messe in panchina. Ne consegue che oltre metà delle aziende spende ancora oggi meno del 3% del proprio budget IT in sicurezza (fonte Clusif 2016).

Pierre Calais, Direttore Generale di Stormshield

Ovviamente proteggere l’azienda con soluzioni adeguate ha un costo, ma tale investimento è necessario tanto quanto siglare una polizza assicurativa: la sicurezza IT va inquadrata come colonna portante di una strategia di governance aziendale contemplando tutti gli aspetti di natura tecnologica e organizzativa.

Per evitare che le normative impongano alle aziende regole sempre più stringenti in tema di cybersicurezza, esse devono affrontare le proprie responsabilità: le decisioni in merito agli investimenti in cybersecurity non dovrebbero riguardare esclusivamente lo staff IT bensì anche il management.

Tentativi di grande effetto

Uno dei maggiori cambiamenti che abbiamo riscontrato negli attacchi è la volontà degli hacker di renderli visibili. Siamo decisamente lontani da quelle APT (Advance Persistent Threat) il cui scopo consiste nell’operare nell’ombra il più a lungo possibile. I recenti attacchi di massa hanno lo scopo di guadagnarsi la massima visibilità, esponendo su larga scala le vulnerabilità che affliggono numerosissime aziende. Tuttavia questi attacchi potrebbero essere dei meri tentativi di sondare la qualità delle difese di un’azienda. Non illudiamoci: questo è solo l’inizio, virulenza e pericolosità aumenteranno.

Rispolveriamo il senso civico per il bene della collettività

La cybersicurezza è un tema che riguarda la collettività. La proliferazione degli attacchi negli scorsi mesi dovrebbe mettere in allarme le aziende puntando i riflettori su un trend che si ripercuote pesantemetne sulla produttività aziendale.

E‘ altrettanto importante, trascendere dalla mera protezione dei dati, le organizzazioni devono assumersi il proprio ruolo rispetto a impiegati, partner e clienti. E poiché il confine tra privato e professionale svanisce progressivamente, le aziende dovrebbero farsi carico della tutela delle attività e/o identità digitali di collaboratori e clienti.

Se la collettività prendesse a cuore tali indicazioni e reagisse, potremmo forse evitare il peggo e dar vita ad un ambiente digitale sicuro per il bene di tutti.

Continua a leggere

CCleaner con ospite sgradito “a bordo”, una breve analisi


Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema “CCleaner” è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.

Bochum – Per circa un mese la nota applicazione “CCleaner”, impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell’applicazione è stata resa disponibile tramite i server di download ufficiali del produttore. Due fatti rendono questo incidente particolarmente esplosivo: in primis l’applicazione è molto comune. Secondo i dati del produttore, l’applicazione è stata scaricata oltre due miliardi di volte in tutto il mondo. Il numero di utenti interessati è quindi indiscutibilmente elevato. In secondo luogo la versione infetta di CCleaner è stata firmata con un certificato valido. Tale certificato, tra l’altro, dovrebbe garantire che un’applicazione provenga da un produttore affidabile. Pertanto, chi utilizza un certificato valido rubato per firmare un malware ha modo di raggiungere un ampio numero di utenti. Windows non esegue infatti applicazioni non firmate se le impostazioni di sistema non sono state manipolate precedentemente.

I clienti G DATA sono protetti

La versione contraffatta del CCleaner è stata resa disponibile tra il 15 agosto e il 12 settembre tramite la pagina di download ufficiale e viene riconosciuta da tutte le soluzioni G DATA come Win32.Backdoor.Forpivast.A  

Il produttore ha già rilasciato una versione “ripulita”. Gli utenti che attualmente si avvalgono della versione 5.33 dovrebbero aggiornare l’applicazione all’attuale 5.34. Nelle versioni gratuite del programma gli aggiornamenti non sono automatizzati. In questo caso l’attuale file di installazione dovrà essere scaricato e installato.

File scaricabili compromessi? Niente di nuovo sotto il sole

Il fatto, che la versione infetta (5.33) sia stata firmata con un certificato valido può essere un indicatore di diversi problemi di sicurezza, a partire da una vulnerabilità nel processo di firma del produttore fino ad una possibile compromissione dell’organizzazione che ha rilasciato il certificato. Tuttavia, firmare un software dannoso con certificati validi rubati o distribuire versioni compromesse di software affidabili attraverso siti di download ufficiali non è certamente una novità. In passato, è già accaduto con un client torrent per Mac e con una distribuzione Linux. Lo stesso ransomware “Petna” (Petya o NotPetya che dir si voglia) è stato diffuso utilizzando l’infrastruttura di aggiornamento di un software per la gestione finanziaria.

Gli autori di malware si fanno carico di uno sforzo crescente per poter infettare il maggior numero di sistemi nel più breve tempo possibile. In questo quadro, il percorso di distribuzione del software risulta un obiettivo molto remunerativo per i criminali che desiderano assicurarsi una vasta diffusione del proprio software dannoso. Se l’infiltrazione in una fase del ciclo produttivo dei software ha successo, avrebbe conseguenze dirette – e anche questo è già accaduto in passato.

Continua a leggere

Può essere che gli hacker vadano in ferie a luglio?


Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky – da un tipo di onda all’altra.

In vacanza a luglio e rientro in agosto?

Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribuiti in tutto il mondo allo scopo di raccogliere quanti più campioni o modelli di attacco possibili. Utilizzando questo strumento, il team di Security Intelligence di Stormshield è riuscito a identificare una concreta variazione nel volume di attacchi cybernetici. Dopo i picchi verificatisi quasi quotidianamente nel mese di giugno, i volumi sono diminuiti drasticamente nel corso di luglio, con una modesta ripresa negli ultimi giorni del mese.

 

clicca qui per ingrandire

 

Non foss’altro che per il curioso periodo di calma, questa considerevole diminuzione di attacchi potrebbe suggerire che gli hacker e i loro committenti vadano in vacanza. Forse hanno dovuto scegliere tra investire fondi nelle vacanze o in nuovi attacchi malware? E hanno ripreso le proprie attività tra la fine di luglio e l’inizio di agosto per l’irrefrenabile desiderio di scoprire se e quando tra Daenerys e Jon Snow in Game of Thrones sboccerà qualcosa di più che una semplice amicizia? Oppure non volevano perdere l’occasione di influenzare gli acquisti del FC Barcelona dopo la partenza di Neymar? Fortunatamente anche attività apparentemente aride come l’analisi acribica delle minacce danno adito a ipotesi che strappano un sorriso.

Stormshield Security intelligence: prevenzione e reazione

La squadra di Security Intelligence di Stormshield ha due missioni principali: studiare e capire le minacce al fine di migliorare i prodotti Stormshield da un lato e di fornire il proprio contributo alla cybersecurity condividendo le proprie analisi e collaborando strettamente con organizzazioni professionali (CERT, istituti di ricerca, specialisti della sicurezza e altri).

Una chiara identificazione delle minacce è infatti il primo passo per affrontarle in maniera risolutiva. Come azienda votata all’innovazione, Stormshield valuta modi per combattere le minacce in modo proattivo, attraverso prodotti come Stormshield Endpoint Security, la cui capacità di bloccare minacce day zero sul nascere, senza richiedere alcun aggiornamento, è il carattere distintivo di una soluzione frutto del lavoro incessante del team di Security Intelligence.

Tramite Breach Fighter, integrato nei firewall perimetrali di Stormshield, i clienti Stormshield caricano su una sand-box nel cloud un gran numero di file da suddividere tra applicazioni legittime (goodware) e fraudolente (malware). Questo sistema di intelligence contro le minacce si avvale di strumenti proprietari, tra cui un honeypot (dati che fungono da “esca” per eventuali attacchi), un laboratorio d’analisi del malware, un linguaggio di classificazione personalizzato e algoritmi di apprendimento automatico.

Insieme a informazioni provenienti da fonti esterne, i prodotti Stormshield producono enormi quantità di informazioni e file, costantemente eviscerati dal team di Security Intelligence con l’obiettivo di disporre di un bacino di dati quanto più ampio possibile e di assicurare il miglior tasso di identificazione dei malware sul mercato.

Continua a leggere