Connect with us
Draghi Asocial

segnalaci un sito truffa

Notizie

Minaccia Nucleare via mail: Fancy Bear attacca con Follina

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il gruppo di minacce persistenti avanzate Fancy Bear è dietro una campagna di phishing che utilizza lo spettro della guerra nucleare per sfruttare una falla nota di Microsoft con un solo clic. L’obiettivo è fornire malware in grado di rubare le credenziali dai browser Chrome, Firefox ed Edge.

Uno Zero day in Microsoft Office mette in pericolo gli utenti con un file Word

Secondo i ricercatori di Malwarebytes Threat Intelligence, gli attacchi dell’APT legata alla Russia sono legati alla guerra tra Russia e Ucraina. Secondo un post pubblicato sul blog di Malwarebytes, Fancy Bear sta spingendo documenti dannosi armati con l’exploit per Follina (CVE-2022-30190), una falla nota di Microsoft con un solo clic.

È la prima volta che osserviamo APT28 utilizzare Follina nelle sue operazioni“, scrivono i ricercatori nel post. Fancy Bear è conosciuto anche come APT28, Strontium e Sofacy.Infosec Insiders Newsletter

Fancy Bear: una garanzia per Putin nella Guerra Cibernetica

Il 20 giugno, i ricercatori di Malwarebytes hanno osservato per la prima volta il documento armato, che scarica ed esegue un .Net stealer segnalato per la prima volta da Google. Il Threat Analysis Group (TAG) di Google ha dichiarato che Fancy Bear ha già utilizzato questo stealer per colpire utenti in Ucraina.

Secondo Malwarebytes, anche il Computer Emergency Response Team of Ukraine (CERT-UA) ha scoperto in modo indipendente il documento dannoso utilizzato da Fancy Bear nella recente campagna di phishing.

Il CERT-UA aveva precedentemente identificato Fancy Bear come una delle numerose APT che stanno bombardando l’Ucraina con attacchi informatici in parallelo all’invasione delle truppe russe iniziata a fine febbraio. Si ritiene che il gruppo operi su ordine dell’intelligence russa per raccogliere informazioni utili all’agenzia.

In passato Fancy Bear è stato collegato ad attacchi mirati alle elezioni negli Stati Uniti e in Europa, nonché ad hackeraggi contro agenzie sportive e antidoping legati ai Giochi Olimpici del 2020.

I ricercatori hanno segnalato Follina per la prima volta ad aprile, ma solo a maggio è stato ufficialmente identificato come un exploit zero-day e one-click. Follina è associato al Microsoft Support Diagnostic Tool (MSDT) e utilizza il protocollo ms-msdt per caricare codice dannoso da Word o altri documenti Office quando vengono aperti.

Il bug è pericoloso per una serie di motivi, non ultimo l’ampia superficie di attacco, in quanto riguarda chiunque utilizzi Microsoft Office su tutte le versioni di Windows attualmente supportate.

Se sfruttato con successo, gli aggressori possono ottenere i diritti di utente per prendere effettivamente il controllo di un sistema e installare programmi, visualizzare, modificare o eliminare dati o creare nuovi account.

Microsoft ha recentemente applicato una patch a Follina nel Patch Tuesday di giugno, ma il problema è tuttora sfruttato attivamente dagli attori delle minacce, compresi gli APT noti.

Minaccia di attacco nucleare

La campagna Follina di Fancy Bear prende di mira gli utenti con e-mail che contengono un file RTF dannoso intitolato “Nuclear Terrorism A Very Real Threat” (Terrorismo nucleare: una minaccia molto reale) nel tentativo di sfruttare i timori delle vittime che l’invasione dell’Ucraina possa degenerare in un conflitto nucleare, hanno affermato i ricercatori nel post. Il contenuto del documento è un articolo del gruppo di affari internazionali Atlantic Council che esplora la possibilità che Putin usi armi nucleari nella guerra in Ucraina.

Il file dannoso utilizza un modello remoto incorporato nel file Document.xml.rels per recuperare un file HTML remoto dall’URL http://kitten-268[.]frge[.]io/article[.]html. Il file HTML utilizza quindi una chiamata JavaScript a window.location.href per caricare ed eseguire uno script PowerShell codificato utilizzando lo schema URI del protocollo MSP ms-msdt.

Il PowerShell carica il payload finale, una variante dello stealer .Net precedentemente identificato da Google in altre campagne di Fancy Bear in Ucraina. Mentre la variante più vecchia dello stealer utilizzava un falso messaggio di errore a comparsa per distrarre gli utenti da ciò che stava facendo, la variante utilizzata nella campagna a tema nucleare non lo fa, secondo i ricercatori.

Per quanto riguarda le altre funzionalità, la variante recentemente avvistata è “quasi identica” a quella precedente, “con solo alcuni piccoli refactor e alcuni comandi sleep aggiuntivi“, hanno aggiunto.

Come per la variante precedente, lo scopo principale del ladro è quello di rubare i dati, comprese le credenziali dei siti web come nome utente, password e URL, da diversi browser popolari, tra cui Google Chrome, Microsoft Edge e Firefox. Il malware utilizza poi il protocollo di posta elettronica IMAP per esfiltrare i dati verso il suo server di comando e controllo nello stesso modo in cui lo faceva la variante precedente, ma questa volta verso un dominio diverso, hanno detto i ricercatori.

La vecchia variante di questo ladro si collegava a mail[.]sartoc.com (144.208.77.68) per esfiltrare i dati“, hanno scritto. “La nuova variante utilizza lo stesso metodo ma un dominio diverso, www.specialityllc[.]com. È interessante notare che entrambi sono situati a Dubai“.

I proprietari dei siti web molto probabilmente non hanno nulla a che fare con APT28, con il gruppo che semplicemente approfitta di siti abbandonati o vulnerabili, hanno aggiunto i ricercatori.

Commenti da Facebook

Notizie

Marocco: l’hacker verrà estradiato negli USA

Condividi questo contenuto

Tempo di lettura: 2 minuti. Nella sentenza del 20 luglio, il tribunale marocchino non ha ordinato l’estradizione del criminale francese, ma si è limitato a dichiararsi “favorevole”.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La Corte di Cassazione del Marocco ha espresso un “parere favorevole” sull’estradizione del presunto criminale informatico francese Sebastian Raoult negli Stati Uniti, come ha riferito lunedì l’AFP.

Le forze di sicurezza marocchine hanno arrestato Raoult a maggio all’aeroporto di Rabat-Sale; il francese era segnalato dall’Interpol come coinvolto in un caso di pirateria informatica ed è ricercato negli Stati Uniti.

Il tribunale ha giustificato la decisione spiegando che la richiesta di estradizione è stata presentata dagli Stati Uniti “entro i termini previsti dalla legge” e che era accompagnata da tutta la documentazione necessaria, come un mandato di arresto e informazioni sul sospettato.

Tuttavia, la decisione di estradare può essere presa solo dal Primo Ministro, con la collaborazione dei ministri della Giustizia e degli Affari esteri, ha spiegato una fonte marocchina all’AFP.

L’avvocato di Raoult, Phillipe Ohayon, ha ribadito la richiesta di aprire un’indagine giudiziaria in Francia, affermando che la decisione “rafforza la sua determinazione” a ottenere l’estradizione in Francia.

“Non è finita qui. C’è ancora una fase di esami governativi per il processo di estradizione”, ha detto Ohayon al canale francese BFMTV. “Abbiamo tra i 4 e i 6 mesi per agire e ottenere la giurisdizione francese”.

Il padre di Raoult, Paul, aveva precedentemente esortato il Primo Ministro francese a intervenire per fermare l’estradizione del figlio in America.

Paul Raoult, 63 anni, ha denunciato la mancanza di protezione giudiziaria da parte della Francia, sostenendo che suo figlio è innocente. Ha inoltre affermato che non ha senso estradare il figlio negli Stati Uniti quando “ciò di cui è accusato sono atti che avrebbe commesso in Francia”.

L’intelligence statunitense sospetta che il 21enne sia affiliato a ShinyHunters, un gruppo di cyberterrorismo ritenuto responsabile di alcune delle più grandi violazioni di dati pubblici dal 2020.

Data la gravità delle accuse che sta affrontando negli Stati Uniti, Sebastian Raoult potrebbe rischiare una pena di oltre 100 anni di carcere in caso di estradizione.

Commenti da Facebook
Prosegui la lettura

Notizie

Bitcoin c’è attenzione dopo il crollo della criptovaluta

Condividi questo contenuto

Tempo di lettura: 3 minuti. Secondo McGlone di BI, i titoli azionari sono ora la chiave per gli asset di rischio
Glassnode chiede se si tratta di un rally di sollievo o di un rimbalzo del mercato ribassista

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Dopo un’ondata di turbolenze e angosce esistenziali, gli investitori in asset digitali sono tornati a concentrarsi sull’umore del mercato azionario statunitense come indicatore della possibilità che il peggio sia passato.

I titoli azionari sono in gran parte in rialzo nelle ultime settimane e lo stesso vale per il Bitcoin, che ha guadagnato il 15% nell’ultimo mese. Il coefficiente di correlazione a 90 giorni tra il Bitcoin e l’S&P 500, dopo un leggero indebolimento a giugno, si attesta nuovamente intorno allo 0,65, tra i valori più alti nei dati Bloomberg risalenti al 2010. Un coefficiente pari a 1 significa che gli asset si muovono di pari passo, mentre meno 1 indica che si muovono in direzioni opposte.

Le criptovalute sono pronte a sovraperformare “se le azioni hanno toccato il fondo”, ha dichiarato Mike McGlone, analista di Bloomberg Intelligence. “Ci sono poche forze più potenti nei mercati di quando il mercato azionario scende ad alta velocità come nel primo semestre. Le criptovalute fanno parte di questa marea discendente”.

Questo è stato il ritornello di tutto l’anno, con azioni e criptovalute che si sono mosse in modo simile. Il contesto è quello di una Federal Reserve falcidiata dal desiderio di contenere un’inflazione che ha raggiunto i livelli di quattro decenni fa e che è stata fonte di volatilità per tutti gli asset nel 2022.

Ma se i titoli azionari e le criptovalute abbiano raggiunto i loro minimi è una questione che nessuno può definire con certezza: i bottom sono percepibili solo a posteriori, ed è possibile che entrambi rivedano i loro minimi nel corso di quest’anno o addirittura all’inizio del prossimo.

Gli indirizzi attivi di Bitcoin sono saldamente all’interno di “un canale di ribasso ben definito”, secondo gli analisti di Glassnode, un ricercatore di criptovalute. Hanno aggiunto che l’attività della rete “suggerisce che l’afflusso di nuova domanda è ancora scarso”. Allo stesso tempo, però, la domanda transazionale ha oscillato lateralmente o al ribasso nelle ultime settimane, suggerendo che “rimane solo la base stabile dei trader e degli investitori con maggiore convinzione”. E le commissioni di transazione sulla catena sono in territorio di mercato orso: vedere un aumento potrebbe essere un segnale di ripresa, una volta che si verificherà.

“Il mercato orso del 2022 è storicamente negativo per lo spazio degli asset digitali”, scrivono gli analisti in una nota. “Tuttavia, dopo un periodo così prolungato di sentiment di risk-off, l’attenzione si sposta sulla possibilità che si tratti di un rally di sollievo del mercato orso o dell’inizio di un impulso rialzista prolungato”.

Luglio è stato un grande periodo per Bitcoin, Ether e altri. Il Bitcoin ha registrato un aumento del 27% nel mese, il più alto da ottobre, mentre il token n. 2 ha aggiunto il 70% nella sua migliore performance mensile da gennaio 2021. Sempre nel corso del mese, i volumi totali della stablecoin Tether per Bitcoin ed Ether sono aumentati, secondo CryptoCompare, suggerendo che gli investitori li guardano come luoghi più sicuri all’interno dell’universo cripto.

A dire il vero, sebbene la criptovaluta si sia risollevata nelle ultime settimane, è ancora ben lontana dai massimi raggiunti verso la fine dell’anno scorso. Il Bitcoin si aggira intorno ai 23.000 dollari, in calo rispetto ai quasi 69.000 dollari di novembre. E nemmeno gli sviluppi più interessanti, tra cui la nuova partnership di Coinbase con BlackRock, sono riusciti a scuotere la moneta dal suo torpore e a catapultarla in alto.

“La criptovaluta ha una maggiore volatilità, quindi è più rischiosa, ed è logico che gli investitori abbiano bisogno di ricostruire la fiducia dopo il crollo che hanno subito”, ha dichiarato Katie Stockton, fondatrice e managing partner di Fairlead Strategies, una società di ricerca che si occupa di analisi tecnica. Tuttavia, ha aggiunto che gli investitori in criptovalute stanno prendendo spunto dalle azioni, ma che la relazione funziona in entrambi i sensi. “Sembra ragionevole perché entrambi sono asset di rischio”.

Commenti da Facebook
Prosegui la lettura

Notizie

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Condividi questo contenuto

Tempo di lettura: 4 minuti. Il capo dell’Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati saranno disponibili sul darknet.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

La guerra informatica è più preoccupante per i politici e i responsabili delle decisioni di oggi rispetto alla criminalità informatica. I cyber-terroristi e gli hacker sponsorizzati dagli Stati sono gli attori principali della guerra informatica, che non solo attaccano i siti web per deturparli e rubare gli account di Facebook, ma compromettono e distruggono anche la sicurezza economica del nostro Paese.

Un agente malware utilizzato in un attacco informatico per scopi militari, paramilitari o di intelligence viene solitamente definito arma informatica. Il furto di dati e la distruzione elettronica o fisica sono esempi di armi informatiche. Sebbene una cyberarma causi quasi sempre un danno finanziario diretto o indiretto all’organizzazione bersaglio, il guadagno finanziario diretto per lo sponsor non è l’obiettivo primario di questo tipo di agente.

Un cyber-esercito è un gruppo di truppe con talenti informatici avanzati ed estremamente competenti in materia di tecnologia dell’informazione. I Paesi dovrebbero utilizzare i cyber-eserciti per mantenere la sicurezza informatica nazionale. La Cina è al primo posto per potenza difensiva cibernetica, seguita da Paesi Bassi e Francia, quindi da Stati Uniti e Canada.

Secondo i ricercatori, gli Stati Uniti sono al primo posto per quanto riguarda l’offensiva cibernetica, l’influenza delle norme cibernetiche e l’intelligence cibernetica. Le squadre del Cyber Command sono assegnate ad avversari specifici – tra cui Iran, Corea del Nord, Russia e Cina – e lavorano da anni con la comunità di intelligence per ottenere l’accesso alle reti digitali. Le cyber-armi sono armi segrete che, come qualsiasi codice informatico, sono scritte con zeri e uno. Hanno la capacità di infiltrarsi in intere reti e di infettare singoli PC. Hanno la capacità di bloccare i sistemi di comunicazione, confondere i segnali nemici e fermare gli attacchi militari prima che avvengano, il tutto senza i lampi e i colpi delle armi da guerra tradizionali.

Sebbene la guerra informatica sia un fenomeno nuovo nella sua forma attuale, il concetto è vecchio come la guerra stessa. Anche in passato i rivali cercavano di interrompere fisicamente le reti di comunicazione dell’avversario. Allo stesso modo, utilizzando tutti i mezzi disponibili, si ricorreva a strategie ben congegnate per ottenere l’accesso ai sistemi informativi e sviluppare meccanismi di disinformazione nelle file nemiche.

Gli esseri umani stanno diventando sempre più dipendenti dalla tecnologia grazie ai rapidi progressi nelle applicazioni degli strumenti di comunicazione. Durante la pandemia COVID-19, l’efficacia di queste tecniche tecniche è stata messa alla prova. Anche gli Stati più avanzati, con strutture mediche all’avanguardia, sono stati paralizzati per mesi, costringendo tutti, dai dirigenti al personale amministrativo, a lavorare in digitale dalle loro case.

Inoltre, l’idea delle minacce informatiche ha confuso le dimensioni interne ed esterne della sicurezza nazionale, permettendo ad attori statali e non statali meno potenti di aumentare i propri sforzi di influenza. Una delle cause che hanno favorito la formazione di minacce ibride o reso più attraente la guerra irregolare è la natura mutevole delle idee tradizionali di conflitto armato e guerra, perché queste potrebbero non motivare l’azione militare.

Grazie alla sua grande capacità di interrompere le infrastrutture di comunicazione, la guerra informatica è ora considerata una tattica più appropriata per un’azione offensiva contro un rivale. È particolarmente rischiosa perché ha il potenziale di immobilizzare il sistema bersaglio per tutta la durata dell’interruzione. Tra questi sistemi possono essere incluse installazioni di difesa altamente sensibili, come i sistemi di comando e controllo, i siti di lancio dei missili, i sistemi di difesa aerea e, soprattutto, i meccanismi decisionali strategici.

La corsa al dominio dello spazio, iniziata nel 1957 con il lancio dello Sputnik-I da parte dell’allora Unione Sovietica e terminata nel 1958 con il lancio del primo viaggio nello spazio con equipaggio degli Stati Uniti, avrebbe dovuto consentire di migliorare la connessione, l’integrazione e il collegamento in rete nei decenni successivi. Tuttavia, le conoscenze acquisite grazie ai progressi nel campo delle tecnologie informatiche e spaziali vengono ora utilizzate in modo sbagliato per interrompere la stessa comunicazione e integrazione.

Le istituzioni statali sono diventate sempre più vulnerabili a causa dell’uso della guerra informatica come parte di una strategia per interrompere le linee di comunicazione del nemico e danneggiare le sue capacità prospettiche. Anche la sicurezza personale, che è una componente importante della sicurezza umana, è vulnerabile alle interruzioni delle comunicazioni, della localizzazione e delle attività finanziarie, per citare alcuni esempi. Di conseguenza, le organizzazioni internazionali e nazionali devono stabilire procedure legali per garantire che la guerra informatica non violi i diritti di un individuo o lo privi dei suoi beni finanziari.

Gli strumenti di guerra informatica utilizzati dai militari potrebbero finire nelle mani degli hacker. Secondo il segretario generale dell’Interpol, Jurgen Stock, nel giro di pochi anni le armi informatiche sviluppate dagli Stati saranno disponibili nella darknet, un’area nascosta di Internet a cui non si può accedere con motori di ricerca come Google.

“Nel mondo fisico, questo è un problema significativo: abbiamo armi che oggi vengono usate sul campo di battaglia e domani saranno utilizzate da gruppi di criminalità organizzata. Lo stesso vale per le armi digitali che sono attualmente in uso nelle forze armate, sono state create dalle forze armate e domani saranno a disposizione dei criminali”.

Il ransomware, con cui gli hacker bloccano i sistemi informatici di un’azienda e chiedono il pagamento di un riscatto per riprenderne il controllo, è una delle armi informatiche più comuni. La guerra informatica è da tempo una fonte di paura per i governi di tutto il mondo, ma è riemersa sulla scia del conflitto tra Russia e Ucraina.

La guerra informatica è da tempo fonte di timore per i governi di tutto il mondo, ma è riemersa in seguito al conflitto tra Russia e Ucraina. Mosca è stata accusata di una serie di attacchi informatici avvenuti prima e durante l’invasione militare dell’Ucraina, ma ha sempre negato le accuse. Nel frattempo, l’Ucraina ha richiesto l’assistenza di hacker volontari da tutto il mondo per aiutarla a difendersi dall’aggressione russa. Un “numero significativo” di cyberattacchi passa inosservato. “Non sono solo le forze dell’ordine a richiedere lo sviluppo di ponti tra i nostri silos, le isole di informazioni”, afferma l’autore. Secondo lo studio Global Cybersecurity Outlook del World Economic Forum, il numero di attacchi informatici a livello mondiale è più che raddoppiato nel 2021. Secondo la ricerca, il ransomware rimane il tipo di attacco più comune, con aziende prese di mira in media 270 volte all’anno. Le infrastrutture energetiche critiche e le linee di approvvigionamento sono messe a rischio dai cyberattacchi.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 giorno fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie2 giorni fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie4 giorni fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie5 giorni fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie6 giorni fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie6 giorni fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Notizie1 settimana fa

Microsoft: L’azienda austriaca DSIRF vende il malware Subzero

Tempo di lettura: 2 minuti. Microsoft ha dichiarato che la società austriaca di penetration testing DSIRF ha sfruttato diverse vulnerabilità...

Notizie2 settimane fa

Ecco come l’Ucraina si è difesa dagli attacchi cibernetici e dalla propaganda russa

Tempo di lettura: 2 minuti. Sono 1200 gli incidenti informatici sventati dagli invasi sul campo non solo militare, ma anche...

Notizie2 settimane fa

Malware utilizzati nella guerra cibernetica: il comunicato del CNMF

Tempo di lettura: < 1 minuto. Ogni giorno quasi, c'è una nuova strategia messa in piedi dai russi per spiare...

Truffe recenti

scam scam
Notizie2 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online3 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online1 mese fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online1 mese fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online1 mese fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza