Netcoders.org http://netcoders.org Mon, 22 Apr 2013 21:32:59 +0000en-UShourly1Netcoders.org – Nasce il Forum! http://netcoders.org/netcoders-org-nasce-il-forum/ http://netcoders.org/netcoders-org-nasce-il-forum/#commentsMon, 22 Apr 2013 21:27:45 +0000n0pehttp://netcoders.org/?p=248read more]]>

Da poco ho installato il forum di netcoders nel sottodominio http://forum.netcoders.org.

Riporto qui il post di inaugurazione del forum:

Network Coders è un forum legato alla programmazione.
Ogni utente puo iscriversi liberamente e discutere di argomenti relativi alla programmazione o anche su altri argomenti dell’informatica.

Nasce principalmente per la voglia di creare una community italiana nella quale potranno nascere progetti e collaborazioni fra sviluppatori.

Penso che sia inutile scrivere un regolamento, le persone di questo ambito sanno come ci si dovrebbe comportare all’interno di un forum (escluso casi di flame/troll), quindi confido nel buonsenso degli utenti, punendo ovviamente comportamenti scorretti.

Vi auguro quindi un buon proseguimento!

L’idea principale è quella di favorire la creazione di progetti e collaborazioni fra sviluppatori/programmatori, e di creare quindi una community italiana.

Vi invito quindi a registrarvi ed iniziare a postare!

Enjoy :D

]]>
http://netcoders.org/netcoders-org-nasce-il-forum/feed/0
Honeyd – Creare un Honeypot http://netcoders.org/honeyd-creare-un-honeypot/ http://netcoders.org/honeyd-creare-un-honeypot/#commentsSun, 24 Feb 2013 18:12:39 +0000n0pehttp://netcoders.org/?p=241read more]]>Honeyd è un tool scritto in C che ci permette di creare facilmente degli host virtuali con i relativi servizi, formando ciò che viene definito un Honeypot (descrizione presa da Wikipedia):

Un honeypot è un sistema o componente hardware o software usato come “trappola” o “esca” a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.

Il valore primario di un honeypot è l’informazione che esso dà sulla natura e la frequenza di eventuali attacchi subiti dalla rete. Gli honeypot non contengono informazioni reali e quindi non dovrebbero essere coinvolti da nessun’attività; rilevazioni in senso opposto possono rivelare intrusioni non autorizzate o malevole in corso.

Gli honeypot possono portare dei rischi ad una rete, e devono essere maneggiati con cura. Se non sono ben protetti, un attacker potrebbe usarli per entrare in altri sistemi.

Per installarlo su distribuzioni Ubuntu e derivate basta dare il comando

sudo apt-get install honeyd

altrimenti potete scaricare il codice sul sito http://www.honeyd.org/ per poi compilarlo ed eseguirlo.

Honeyd si basa su un file di configurazione, che chiameremo honeyd.conf.

Un esempio di questo file di configurazione puo essere questo:

### Windows NT4 web server
create windows
set windows personality "Windows NT 4.0 Server SP5-SP6"
add windows tcp port 80 "/feed/perl_scripts/iis_095/iisemul8.html"
add windows tcp port 139 open
add windows tcp port 137 open
add windows udp port 137 open
add windows udp port 135 open
set windows default tcp action reset
set windows default udp action reset

che va a creare un host Windows con varie porte e servizi attivi (per altri tipi di configurazione visitate il sito http://www.honeyd.org/configuration.php).

Dopodichè per avviarlo basta lanciare da terminale il comando

honeyd -d -f honeyd.conf

Se volete avere un file di log dei tentativi di accesso o di scan, aggiungete l’opzione -l /nomefile.txt.

Ecco un video che mostra il suo utilizzo

]]>
http://netcoders.org/honeyd-creare-un-honeypot/feed/0
dSploit – Android Penetration Testing Toolkit http://netcoders.org/dsploit-android-penetration-testing-toolkit/ http://netcoders.org/dsploit-android-penetration-testing-toolkit/#commentsSun, 24 Feb 2013 15:00:11 +0000n0pehttp://netcoders.org/?p=234read more]]>dSploit è un tool per Android sviluppato da Simone Margaritelli aka Evilsocket, che permette di effettuare un’analisi della rete ed un penetration test molto completo.
Riporto la descrizione presa dal blog di Simone:

dSploit è una suite per Android per l’analisi e la penetrazione di rete, che mira ad offrire ai professionisti ed i geek della IT Security lo strumento professionale più avanzato e completo per eseguire security assesments di rete su un dispositivo mobile. Una volta avviata l’applicazione, l’utente sarà in grado di mappare la propria rete, identificare i sistemi operativi ed i servizi in esecuzione sugli altri endpoint, cercare le relative vulnerabilità note, craccare procedure di login dei più comuni sistemi di autenticazione, eseguire attacchi di tipo man in the middle e conseguentemente avere il totale controllo del traffico di rete, sia passivo con un password sniffer e dei dissector dei protocolli più comuni, che attivo manipolando in tempo reale i pacchetti da e verso le altre macchine connesse sulla nostra stessa rete, ecc ecc.

Ecco un video dimostrativo in inglese:

Per maggiori informazioni riguardo le caratteristiche e i requisiti, visitate il sito ufficiale www.dsploit.net

]]>
http://netcoders.org/dsploit-android-penetration-testing-toolkit/feed/0
GNU/Linux – Migliori Ambienti di Sviluppo (IDE) http://netcoders.org/gnulinux-migliori-ambienti-di-sviluppo-ide/ http://netcoders.org/gnulinux-migliori-ambienti-di-sviluppo-ide/#commentsMon, 18 Feb 2013 11:49:04 +0000n0pehttp://netcoders.org/?p=199read more]]>Un’ IDE (integrated development environment) è un software che aiuta il programmatore a sviluppare il proprio codice, integrando in se molte funzioni.

Riporto in questo articolo quelli che secondo me sono gli IDE migliori ed open source, relativi al settore GNU/Linux (anche se molti sono multipiattaforma).

Per ognuno di essi aggiungerò una breve descrizione, ma per conoscere tutte le funzioni che un IDE ha a disposizione, vi consiglio di andare a leggere sui siti ufficiali oppure di provarlo direttamente, in modo da trovare quello che vi soddisfa di più.

Ovviamente questi software non sono orientati agli utenti che amano usare il minimale, come gedit, oppure il terminale come Vim.

Eclipse Logo

Eclipse è un IDE ideato da un’unione di società come Ericsson, HP, IBM, Intel ed altre, sotto il nome di Eclipse Foundation.

Il programma è sviluppato in Java, ed è quindi possibile avviarlo su sistemi Linux, HP-UX, AIX, Mac OS X e Windows.
La sua grafica, molto snella e personalizzabile, è stata creata tramite il toolkit SWT e l’intero programma è basato su plugins (elencati sul sito http://marketplace.eclipse.org/) che permettono di estendere le sue caratteristiche e di supportare diversi linguaggi di programmazione.

È ottimo soprattutto per lo sviluppo di codice nei linguaggi C++, PHP, Javascript, XML e in Java, dove ha anche un Visual Editor per sviluppare applicazioni che necessitano di una GUI, rendendolo quindi un ambiente RAD.

I linguaggi supportati li trovate al link http://www.eclipse.org/home/categories/languages.php, mentre è possibile scaricarlo sul sito http://www.eclipse.org/downloads/ nelle sue varie forme e versioni.

NetBeans Logo (NetBeans)

NetBeans è un IDE interamente scritto in Java (quindi multipiattaforma) dalla Oracle Corporation.
È utile per sviluppare in Java, linguaggio che supporta molto bene, ma anche in altri linguaggi come PHP e C/C++.
Ha una grafica molto pulita ed ordinata, e presenta anche lui la possibilità di installare plugins di terze parti.

Potete trovare tutte le funzioni e i linguaggi supportati al link http://netbeans.org/features/all.html.

La pagina di download permette di scegliere quali linguaggi deve supportare la versione che andremo a scaricare, permettendo di sceglierli anche tutti.

Anjuta Logo (Anjuta DevStudio)

Anjuta DevStudio è un IDE sviluppato dal progetto GNOME.
È completamente scritto in C, come lo sono i suoi plugins e le sue API.
Prendo dal sito ufficiale alcune sue caratteristiche e tools integrati che lo descrivono brevemente:

user interface
simple flexible clean usable configurable dockable

editing
highlighting folding calltips autocomplete symbols classes C python C++ Vala Java JavaScript

tools
git valgrind gdb profiler subversion scratchbox automake glade inheritance cvs devhelp wizards tasks terminal

Come vedete ha integrati alcuni tools come Glade, usato per disegnare le interfaccie grafiche, e devhelp che consente di avere una documentazione sulle API.

È possibile scaricarlo sul sito http://projects.gnome.org/anjuta/.

Code::Blocks Logo

Code::Blocks è un IDE scritto interamente in C++ usando il toolkit grafico wxWidgets.
È orientato allo sviluppo di codice in C/C++ e presenta vari plugins, elencati sul sito http://wiki.codeblocks.org/index.php?title=Code::Blocks_Plugins.

È disponibile per Windows, Linux e Mac OS X.
Le sue principali caratteristiche, prese dalla pagina di Wikipedia, sono:

Caratteristiche relative al compilatore

  • Supporto per diversi compilatori
  • MinGW / GCC C/C++
  • Digital Mars C/C++
  • Digital Mars D (con alcune limitazioni)
  • SDCC (Small device C compiler)
  • Microsoft Visual C++ Toolkit 2003
  • Microsoft Visual C++ Express 2005 (con alcune limitazioni)
  • Borland C++ 5.5
  • Watcom
  • Compilatore Intel C++
  • GNU Fortran
  • GNU ARM
  • GNU GDC
  • Progetti multi-target

  • Supporto per ambienti di lavoro (workspace)
  • Importazione progetti da Dev-C++
  • Importazione progetti e workspace da MSVC
  • Caratteristiche dell’interfaccia

  • Evidenziazione del codice
  • Code folding
  • Autocompletamento del codice
  • Browser delle classi
  • Motore di scripting Squirrel
  • Gestione della lista delle attività da completare (To-do list) tra utenti diversi
  • Supporto Devpack (i pacchetti d’installazione di Dev-C++)
  • Plugin wxSmith, strumento RAD (Rapid application development) basato su wxWidgets

È possibile scaricarlo sul sito http://www.codeblocks.org/downloads.

Geany Logo (Geany)

Geany è un editor di testo che racchiude in sè alcune funzionalità elementari di un’IDE.
È scritto in C usando il toolkit grafico GTK+, occupa poco spazio ed è molto veloce e personalizzabile.

Puo essere avviato su sistemi Windows, Linux, Mac OSX[1], BSD e Solaris ed i linguaggi supportati sono C, C++, C#, Java, JavaScript, PHP, HTML, LaTeX, CSS, Python, Perl, Ruby, Pascal e Haskell.

Ecco alcune SUE funzionalità prese dalla pagina di Wikipedia:

  • Auto-completamento
  • Supporto a documenti multipli
  • Supporto a progetti
  • Evidenziazione della sintassi
  • Code folding (parzialmente)
  • Liste di simboli
  • Navigazione del codice
  • Terminale virtuale integrato[3]
  • Sistema per compilare ed eseguire il codice
  • Supporto a estensioni

Si puo scaricare sul sito http://www.geany.org/Download/Releases.

MonoDevelop Logo

MonoDevelop è un IDE realizzato principalmente per il linguaggio C# e altri linguaggi .NET.
È multipiattaforma e fa parte del progetto Mono.
È possibile scaricarlo sul sito http://monodevelop.com/Download.

Per suggerimenti o altre richieste, vi invito ad usare i commenti :)

]]>
http://netcoders.org/gnulinux-migliori-ambienti-di-sviluppo-ide/feed/2
Sicurezza Informatica – Siti per esercitarsi http://netcoders.org/sicurezza-informatica-siti-per-esercitarsi/ http://netcoders.org/sicurezza-informatica-siti-per-esercitarsi/#commentsSun, 17 Feb 2013 21:52:46 +0000n0pehttp://netcoders.org/?p=186read more]]>Ho recentemente scoperto due siti inglesi molto interessanti che offrono esercizi (o hackgame) suddivisi in vari livelli, relativi alla sicurezza informatica e alle varie vulnerabilità che esistono.
Come ad esempio un buffer overflow di un programma oppure un’sql injection per quanto riguarda le applicazioni web, o ancora livelli relativi alla crittografia e molti altri argomenti.

Sono davvero utili per imparare e offrono molte sfide, ognuna diversa dall’altra.

Il primo è Overthewire.org:

The wargames offered by the OverTheWire community can help you to learn and practice security concepts in the form of fun-filled games.
To find out more about a certain wargame, just visit its page linked from the menu on the left.
If you have a problem, a question or a suggestion, you can join us on IRC.

Il secondo è http://exploit-exercises.com/:

exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, reverse engineering.

Vi consiglio di seguire anche il blog di Matt Andreko http://www.mattandreko.com/ dove potrete trovare le soluzioni ai livelli dei due siti web e chiedere informazioni.

Chiunque sia a conoscenza di altri siti come questi, puo segnalarli nei commenti :)

]]>
http://netcoders.org/sicurezza-informatica-siti-per-esercitarsi/feed/0
DotDotPwn – Directory Traversal Fuzzer http://netcoders.org/dotdotpwn-directory-traversal-fuzzer/ http://netcoders.org/dotdotpwn-directory-traversal-fuzzer/#commentsThu, 14 Feb 2013 22:15:22 +0000n0pehttp://netcoders.org/?p=174read more]]>DotDotPwn è un tool da linea di comando incluso in distribuzioni dedicate al penetration testing come BackTrack, che ha da poco raggiunto la versione 3.01.
Questo tool cerca vulnerabilità di tipo Directory Traversal in vari servizi come HTTP o FTP.
I moduli di fuzzing sono:
  • HTTP
  • HTTP URL
  • FTP
  • TFTP
  • Payload (Protocol independent)
  • STDOUT

Per installarlo su distribuzioni Debian e derivate, dare i comandi

sudo apt-get install perl

e

sudo apt-get install nmap

per installare perl ed nmap.

Dopodichè bisogna installare alcune dipendenze perl, tramite CPAN:

$ sudo cpan
cpan[1]> install HTTP::Lite
cpan[2]> install Net::FTP
cpan[3]> install TFTP
cpan[4]> install Time::HiRes
cpan[5]> install Socket
cpan[6]> install IO::Socket
cpan[7]> install Getopt::Std
cpan[8]> install Switch

Infine, basta scaricarlo ed estrarlo:

$ wget <a href="www.brainoverflow.org/code/dotdotpwn-v3.0.tar.gz" title="www.brainoverflow.org/code/dotdotpwn-v3.0.tar.gz" target="_blank">www.brainoverflow.org/code/dotdotpwn-v3.0.tar.gz</a>
$ tar xzvf dotdotpwn-v2.1.tar.gz

Per usarlo la sintassi è molto semplice:

$ ./dotdotpwn.pl -m <module> -h <host> [OPZIONI]

Per maggiori informazioni, visitate il sito http://dotdotpwn.blogspot.it/.

Enjoy :D

]]>
http://netcoders.org/dotdotpwn-directory-traversal-fuzzer/feed/0
Maltego – Information Gathering Tool http://netcoders.org/maltego-information-gathering-tool/ http://netcoders.org/maltego-information-gathering-tool/#commentsThu, 07 Feb 2013 10:30:45 +0000n0pehttp://netcoders.org/?p=168read more]]>Maltego, sviluppato da Paterva, è forse il miglior tool per fare ciò che viene definito Information Gathering ovvero la ricerca/raccolta di informazioni riguardo uno specifico target, che poi verranno correlate fra di loro.

Cosa molto utile ad esempio nelle sessioni di Penetration Testing, dove per prima cosa vanno ricercate informazioni sul target da testare, che puo essere un semplice sito web o interi server.

È in grado di creare relazioni fra:

  • Persone
  • Gruppi di persone (social networks)
  • Aziende
  • Organizzazioni
  • Siti web
  • Infrastrutture internet come:

  • Domini
  • Nomi DNS
  • Netblocks
  • Indirizzi IP
  • Frasi
  • Affiliazioni
  • Documenti e files

e molto altro, tutto attraverso un’intelligenza artificiale.

È scritto in Java, quindi puo essere avviato su Windows, Linux e Mac, ed è presente sia nella Community Edition che sarebbe la versione free, sia nella versione commerciale a pagamento, tutte e due disponibili al link http://www.paterva.com/web6/products/download.php.

Insieme al tool troverete anche il CaseFile, che è un’aggiunta a Maltego che vi permetterà di migliorare la correlazione delle informazioni trovate, in modalità offline.
Maggiori informazioni al link http://www.paterva.com/web6/products/casefile.php.

Vi lascio con un video che mostra l’utilizzo base di Maltego:

ed anche un link al primo di una serie di video tutorial, fatti dallo stesso creatore di Maltego.

Enjoy :D

]]>
http://netcoders.org/maltego-information-gathering-tool/feed/0
Weevely – PHP Backdoor http://netcoders.org/weevely-php-backdoor/ http://netcoders.org/weevely-php-backdoor/#commentsWed, 06 Feb 2013 19:06:18 +0000n0pehttp://netcoders.org/?p=161read more]]>Weevely è un ottimo tool, scritto in Python da Emilio Pinna, che ha recentemente raggiungo la versione 1.0.
Grazie a questo tool è possibile creare una shell in formato PHP e gestirla in remoto tramite terminale.

È preinstallato in alcune distribuzioni GNU/Linux come BackBox, oppure un .deb o i sorgenti sono disponibili su github al link http://epinna.github.com/Weevely/.

Permette di offuscare il codice (codice che è diverso ad ogni creazione della backdoor), di impostare una password per accedere alla backdoor, e tutto il traffico fra il terminale e la backdoor è offuscato.

Tramite il comando

weevely.py generate <password>

è possibile andare a creare il file weevely.php, raggiungibile (una volta messo sul web serve) tramite il comando

weevely.py http://target.com/weevely.php password

quindi specificando l’host dov’è hostato il file, più la password che abbiamo scelto nella sua creazione.
Da qui partirà l’interprete dei comandi.

Esistono poi più di 30 moduli:

  • Execute commands and browse remote filesystem, even with PHP security restriction
  • Audit common server misconfigurations
  • Run SQL console pivoting on target machine
  • Proxy your HTTP traffic through target
  • Mount target filesystem to local mount point
  • Simple file transfer from and to target
  • Spawn reverse and direct TCP shells
  • Bruteforce SQL accounts through target system
  • Run port scans from target machine
  • And so on..

Per maggiori informazioni, vi invito ad andare sulla pagina github che vi ho linkato all’inizio dell’articolo, e anche all’ articolo del rilascio della versione 1.0 sul blog di Emilio, che contiene tutte le features aggiunte e alcuni video di esempio.

Enjoy :D

]]>
http://netcoders.org/weevely-php-backdoor/feed/0
ScanPlanner – NMAP Scanner Online http://netcoders.org/scanplanner-nmap-scanner-online/ http://netcoders.org/scanplanner-nmap-scanner-online/#commentsMon, 28 Jan 2013 21:58:30 +0000n0pehttp://netcoders.org/?p=142read more]]>Ho recentemente scoperto questo servizio, chiamato ScanPlanner, che permette di effettuare un port scan utilizzando lo strumento NMAP con tutte le sue opzioni, attraverso il sito Web http://scanplanner.com/.

ScanPlanner

Ecco il risultato di uno scan su google

ScanPlanner su Google.it

Suppongo anche che le richieste vengano effettuate con l’IP del server dov’è hostato il sito :D
La versione a pagamento, ovvero la Professional tools suite (non ancora disponibile nel sito), permette invece di aggiungere altri servizi in base alle necessità.

Enjoy :D

]]>
http://netcoders.org/scanplanner-nmap-scanner-online/feed/2
WordPress – Aumentare la Sicurezza http://netcoders.org/wordpress-aumentare-la-sicurezza/ http://netcoders.org/wordpress-aumentare-la-sicurezza/#commentsFri, 25 Jan 2013 13:30:25 +0000n0pehttp://netcoders.org/?p=70read more]]>Esistono già molti articoli riguardante questo tema, ovvero in che modo mettere al sicuro la propria installazione di WordPress da eventuali attacchi.
Con un pò dell’esperienza che ho con questo CMS e con alcune ricerche sul Web, vi riporto qui delle buone pratiche e plugin che possono esservi d’aiuto, restringendo il campo a ciò che è più utile.

Alcuni consigli sono applicabili praticamente tramite i plugin che saranno scritti a fine articolo.

Buone Pratiche

Al momento dell’installazione, evitiamo di usare come prefisso per le tabelle il classico wp_ ma di usarne un altro. In questo modo sarà più difficile portare a termine un eventuale attacco di tipo SQL Injection.
È anche possibile modificarlo dopo l’installazione.

Quella che ormai tutti conosciamo ma che spesso ignoriamo e quella di usare password complesse per il login da admin.
Per complesse intendo alfanumeriche e con caratteri maiuscoli, ed almeno di 10 caratteri.
Evitiamo anche di usare parole semplici o date pubbliche come quella di nascita.
Meglio se è una cosa no-sense, del tipo “abbRacuLA109″.

Il massimo sarebbe generare una password casualmente, usando servizi come http://strongpasswordgenerator.com/

Eliminiamo l’account admin, o anche, nel caso in cui il nome di login di default sia “admin”, cambiamolo.

Cancellare file inutili come il readme.html, che contiene anche la versione di WordPress utilizzata (questo lo vedremo anche dopo), e il file wp-admin/install.php, ovviamente dopo averlo installato.

Usare temi e plugin ufficiali, ovvero presi dal sito ufficiale di WordPress, in modo da non usarne altri che potrebbero contenere codice malevolo.

Aggiorniamo ogni qual volta ci viene riportato un’aggiornamento, sia del core di WordPress, sia dei suoi plugin, e teniamoci informati sulle sue vulnerabilità attraverso siti come exploit-db.com.

Create il file robots.txt e inseriteci il seguente codice

User-agent: *
Disallow: /wp-

in modo da forzare i crawler a non indicizzare i contenuti nelle cartelle di WordPress.

Rimuovere il login admin dalla semplice URL wp-login.php ma scegliere un’altra URL per loggare (del tipo /loginhere). Meglio se ci mettiamo anche un’autenticazione HTTP (ovviamente leviamo il widget dove viene mostrato il link al login admin).

Non mostrare errori nel login che potrebbero mostrare informazioni utili, e limitare il numero di login errati possibili così da evitare attacci brute force.

Rimuovere la versione di WordPress da qualsiasi cosa la mostri.
Può sembrare una contraddizione, visto che se dobbiamo tenerlo sempre aggiornato è ovvio che abbiamo l’ultima versione, ma è sempre meglio lasciare meno informazioni possibili.

Cambiare la directory wp-content usata da alcuni scanner per prendere informazioni ad esempio sui plugin installati.

Disabilitare XMLRPC se non lo si usa, in quanto soggetto a diverse vulnerabilità.
Questo è possibile farlo inserendo un codice del genere nel file .htaccess

# protect xmlrpc
<Files xmlrpc.php>
	Order Deny,Allow
	Deny from all
</Files>

Impostiamo l’.htaccess per proteggere file come wp-config.php e altre directory importanti.

Plugin

Di seguito i plugin che vi aiuteranno a configurare le impostazioni di sicurezza.
Negli spoiler troverete le caratteristiche di ognuno di essi.

Il primo è Better WP Security, con il quale possiamo fare un check-up del blog e usare alcune funzioni come il BAN per IP, configurare l’htaccess, nascondere la versione installata, e tante altre.

Better WP Security Caratteristiche SelectShow>

Il secondo è Wordfence Security, che funziona come una specie di firewall in versione live o tramite uno scanner, con qualche funzione in più del primo, come quella che controlla i files del core alla ricerca di incongruenze con il codice originale.

Wordefence Caratteristiche SelectShow>

L’ultimo è Lockdown WP Admin che in realtà svolge caratteristiche che in parte fanno anche i primi, ovvero cambiare l’URL di login wp-login.php con una a nostra scelta, e aggiunge la possibilità di usare anche un’autenticazione http.

Lockdown WP Admin Caratteristiche SelectShow>

Ed in fine uno scanner molto utile scritto in Ruby, WPScan, che scannerizza il nostro blog e ci da in output informazioni ed eventuali vulnerabilità sui plugin o su altro.

Per qualsiasi domanda o suggerimenti commentate :D

]]>
http://netcoders.org/wordpress-aumentare-la-sicurezza/feed/1