Tag Archive - Windows

Configurare Hotmail su Windows Live Mail

Visti i dubbi nati dal mio precedente post dove parlavo della configurazione di Hotmail su Mozilla Thunderbird, rilascio questa ulteriore breve documentazione che spiega in due passi come configurare la propria casella di posta elettronica Microsoft (hotmail / live / ecc.) su Windows Live Mail.

Il “due passi” √® voluto perch√© effettivamente le schermate proposte da Live Mail per poter lavorare con la casella di posta sono due, di cui la seconda servir√† a specificare manualmente le impostazioni da utilizzare con i server di posta Microsoft.

# nome utente, password e personalizzazione

Nella prima schermata proposta sar√† necessario specificare il proprio nome utente e la password, solitamente utilizzati dall’interfaccia web o magari ignorati bellamente passando dal controllo posta di Live Messenger ;)

Ricordate: il nome utente deve essere completo, comprende quindi la chiocciola seguita dal dominio che avete scelto in fase di registrazione della cartella. Io ho usato una casella di posta di test @hotmail.it. Ecco quindi il risultato:

Prima di procedere occorrer√† spuntare l’opzione “Configura manualmente le impostazioni del server per l’account di posta elettronica” per poter modificare il tipo di accesso alla macchine di posta Microsoft.

# impostazioni avanzate del server

Seconda schermata, impostazioni avanzate, giusto qualche specifica come richiesto da Redmond e specificato nel mio precedente post. I 6 punti fondamentali da tenere d’occhio sono quelli indicati nello screenshot:

  1. Server di posta in arrivo (pop3.live.com)
  2. Spuntare l’opzione “Il server necessita di una connessione protetta (SSL)
  3. Controllare che il passaggio (2) faccia variare la porta del server alla quale far arrivare la richiesta (995)
  4. Specificare nuovamente lo username corrispondente all’indirizzo completo di posta elettronica
  5. Server di posta in uscita (smtp.live.com)
  6. Spuntare l’opzione “Il server della posta in uscita richiede l’autenticazione

Selezionando ora “Avanti” si concluder√† la parte relativa alla configurazione del client e si potr√† procedere con il download della posta elettronica:

Mi sembra non manchi proprio nulla, buon lavoro! :)

UPDATE
Vincenzo segnala nei commenti che Microsoft ha ora imposto la connessione protetta anche verso il server SMTP, ci sarà quindi da inserire un semplice segno di spunta nelle opzioni di invio per continuare ad utilizzare senza problemi il servizio offerto gratuitamente da Microsoft.

Rimuovere gli ADS in Foxit Reader 3

Di Foxit Reader e rimozione della pubblicità ne ho parlato in abbondanza tempo addietro. Dello stesso argomento applicato alla nuova release del software di lettura PDF effettivamente non avevo ancora tirato fuori nulla. Anche stavolta si parla di registro di sistema, di modifica di chiavi semplici, un lavoro non complesso e veloce alla portata di qualsiasi utente (con un minimo di attenzione eh!).

La procedura da seguire è la seguente:

  1. Chiudere Foxit Reader nel caso in cui questo sia aperto
  2. Aprire il Registro di Sistema andando in Start / Esegui / “regedit” (senza virgolette) / OK
  3. Individuare la voce HKEY_CURRENT_USER\Software\Foxit Software\Foxit Reader\MainFrame e portare a 0 i valori che includono la voce “Ad_908” al loro interno, per essere precisi quelli indicati dall’immagine:

Dovreste quindi ottenere una cosa simile:


Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Foxit Software\Foxit Reader\MainFrame]
"ShowStatusBar"="1"
"ShowMenu"="1"
"ShowFullScreen"="0"
"CheckRegister"="1"
"CheckSnapShot"="1"
"CheckLicense"="1"
"CheckStandardFeature"="1"
"CheckStandardLimited"="1"
"CheckStandardSave"="1"
"CheckStandardFeature_FORMDES"="1"
"CheckStandardSave_FORMDES"="1"
"AdvertiseIndex"="8"
"ShowEditorAd_908"="0"
"ShowReaderAd_908"="0"
"ShowTypewriterAd_908"="0"
"ShowPOAd_908"="0"
"ShowSDKAd_908"="0"
"ShowFFAd_908"="0"
"TextSaveMode"="0"
"TextWidth"="78"
"TextAutoWidth"="1"
"TextAutoRotate"="1"
"TextKeepColumn"="1"
"SaveFileType"="0"
"SaveFileWhat"="0"
"ToolbarLabelsMode"="1"
"HideFromMessagebar"="0"
"CheckExpireDate"="1"
"ToolbarName"=""
"ShowBookmark"="0"
"BookmarkForeGround"="1"
"MinimizeMode"="0"
"GetWord"="1"
"CheckCJk"="1"
"CheckComponent"="1"
"TabMode"="1"
"MultiInstance"="0"
"Prompt_CloseTabs"="1"

Per chi proprio non ce la dovesse fare in completa autonomia, ho pubblicato il file .reg su GxWare.org:

downloads.gxware.org/index.php?dir=articoli/foxit-reader/&file=foxitReader3-NOADS.reg

Baster√† salvarlo sul proprio desktop con la stessa estensione, fare doppio clic e confermare l’inserimento delle informazioni nel registro del proprio sistema. Voil√†, il gioco √® fatto, potete ora riaprire Foxit Reader per controllare che effettivamente tutto funzioni in modo corretto :)

Sophos ESXP su Win7

Giusto due giorni fa vi ho parlato di Windows 7 (Beta Build 7000) e della prova fatta su banco con VMWare, oggi vi parlo dell’integrazione con Sophos AntiVirus :)

Niente di particolare sia chiaro, giusto la soddisfazione di veder partire e lavorare correttamente l’applicativo di protezione che tanto “spammo” su questi lidi ;)

Il pacchetto da utilizzare √® lo stesso per le versioni NT 5.0 o superiore (2000, XP, Vista o 2003 / 2008), quindi ESXP. E’ possibile perci√≤ appoggiarsi al server antivirus aziendale (o esterno che offra un pacchetto auto-installante) per poter effettuare l’installazione e -in seguito- l’aggiornamento delle definizioni e delle policy.

Ho quindi sfruttato il server AV dell’ufficio facendo partire il setup standard e dando le solite credenziali per l’installazione da rete. L’icona scudo compare correttamente nella tray e visualizzando lo Stato dell’aggiornamento ecco comparire il “Download in progress“:

cliccare sull’immagine per ingrandirla

E ora?

Ora, magari dopo aver riavviato il sistema operativo che fa sempre bene, noterete nel Centro Sicurezza che Sophos è stato correttamente riconosciuto e viene gestito dal sistema che lo userà per proteggersi da attacchi di malware o qualsiasi altra schifezza che passa dalla rete o dai supporti di memorizzazione (interna o esterna che sia):

Se penso a quanti problemi ha dato inizialmente l’installazione del client su Vista mi viene da piangere:

sophos.com/support/knowledgebase/search-results/?search=vista+antivirus&…

E voi? Avete provato altri antivirus sulla nuova piattaforma? Se si, quali? Funzionano correttamente?

7 numero perfetto?

Fermi tutti e fate largo alla blasfemia: Windows 7 √® figo. Non lo dico perch√© mi ha colpito particolarmente la bellezza disarmante del pesce scelto per far da sfondo alla beta pubblica rilasciata da Microsoft (anzi, mi fa abbastanza schifo, ndr), lo dico perch√© per essere una “BETA Build” √® fin troppo performante e stabile.

Microsoft punta molto su questa nuova release del sistema operativo di punta, non c’√® dubbio, soprattutto dopo il flop micidiale di Windows Vista in ambito Enterprise (principalmente) e casalingo (di certo meno incisivo ma ugualmente grosso). Windows 7 pu√≤ essere definito come un Vista riscritto, senza fronzoli e senza quella totalit√† di schifezze ed imperfezioni che quasi potrebbero essere intese come regressioni rispetto al fratello maggiore XP cos√¨ tanto amato dai lavoratori e dalle utenze casalinghe.

Capiamoci: sono utilizzatore XP & Vista. Il primo in ambito aziendale, rigorosamente Professional ed aggiornato a SP3, quotidianamente messo sotto stress per 8 ore e pi√Ļ senza mostrare la bench√© minima instabilit√†. Il secondo installato a casa, in versione Ultimate aggiornata ad SP1, acceso 24 ore su 24, 365 giorni all’anno salvo qualche riavvio post-Windows Update. Come multimedialit√† e funzionalit√† √® indubbiamente “avanti“, ma se dovessi utilizzarlo per lavorare in ufficio non lo sceglierei di certo per mille motivi che non sto qui ad elencare (primo di tutti la compatibilit√† con alcuni programmi aziendali).

#1 La prova su banco

Scegliere di buttarsi a pesce nel test di Windows 7 Build 7000 √® successo per puro caso, la voglia di “tirare su” una macchina virtuale da 1 GB di RAM e 20 di disco mi √® venuta subito dopo aver visto girare quella build sul Mac di Omar, anch’essa dietro un VMWare (nel suo caso Fusion). Tutto sommato un lavoro semplice, in 25 minuti √® gi√† tutto finito e sar√† possibile utilizzare il sistema operativo in tutto e per tutto, davvero notevole se si pensa a quanto impiega generalmente un XP o un Vista ;)

Le richieste? Le specifica Microsoft nel suo sito web:

  • 1 GHz 32-bit or 64-bit processor
  • 1 GB of system memory
  • 16 GB of available disk space
  • Support for DirectX 9 graphics with 128 MB memory (in order to enable Aero theme)
  • DVD-R/W Drive
  • Internet access (to download the Beta and get updates)

Per poterlo installare su VMWare Infrastructure non dovete fare altro che selezionare una nuova macchina Vista 32 Bit e partire con la ISO della Build 7000 caricata nel drive virtuale.

La prima mossa? Scegliere semplicemente di andare avanti :)

cliccare sulle immagini per ingrandirle

La copia dei file precede quello che è il vero processo di installazione ed espansione dei file che viene però eseguito dal sistema operativo al primo boot, tutto rigorosamente in interfaccia grafica abbastanza semplice da capire, con indicazioni e progressi effettuati.

#2 First Boot

Primo avvio, come le precedenti edizioni di Windows anche 7 procede con l’espansione dei file ed il completamento dell’installazione dell’intero sistema operativo:

cliccare sulle immagini per ingrandirle

A fine processo potremo finalmente godere appieno delle potenzialit√† del nuovo 7, a tratti migliore del pi√Ļ veloce e performante Vista uscito su mercato, nonostante si parli ancora di rilascio Beta.

Il sistema si presenta con poche icone su Desktop, l’interfaccia Aero poco cambiata dal Vista, il nuovo sistema di raggruppamento delle icone nella taskbar, uno sfondo alquanto anomalo rispetto al solito paesaggio delle precedenti release.

Veloce è veloce, performante è performante, compatibile (caratteristica fondamentale con la quale Microsoft punta ad una migrazione che sia meno dolorosa possibile) è compatibile con tantissimi prodotti già disponibili sul mercato.

#3 Di rete, aggiornamenti e applicativi

Ho potuto testare con estrema facilità la completa integrazione del sistema 7 in un dominio Windows Server 2008. Facile allacciare la macchina, facile collegarsi e lavorare con le risorse del server, assolutamente splendida la completa interoperabilità tra 7 e Microsoft Outlook che rileva automaticamente le informazioni dal server Exchange collegato a W2k8Srv.

cliccare sulle immagini per ingrandirle

7 contatter√† autonomamente (primo avvio) i server Microsoft per cercare aggiornamenti critici e consigliati, proponendo poi la solita interfaccia Update (presente gi√† in Windows Vista), perch√© chiedere di pi√Ļ? :)

Ah, l’indirizzo mail che vedete nello screenshot funziona correttamente, nel caso in cui voleste provare a scrivermi :P

#4 Codice? Download?

Il periodo valido per scaricare la beta dal sito web Microsoft √® scaduto giusto ieri. 7 Build 7000 √® comunque facilmente reperibile nei circuiti ed2k e torrent, il form per richiedere un codice di registrazione valido √® ancora disponibile sull’apposita pagina:

microsoft.com/windows/windows-7/beta-download.aspx

Microsoft ha inoltre raccolto le FAQ pi√Ļ ricercate in un’unica pagina:

microsoft.com/windows/windows-7/beta-faq.aspx

Si lo so, sono arrivato in ritardo rispetto a tanti altri blogger, ma ho preferito stressare a dovere 7 prima di scrivere qualche impressione :)

Voi lo avete provato? Cosa ne pensate?

Win32/Conficker.B e varianti

Non sono ancora sparito dalla circolazione, ci sto andando particolarmente vicino durante questi giorni. Perché? Tutto sotto lo stesso nome con qualche piccola variazione di lettere: W32/Conficker.A o W32/Conficker.B o ancora W32/Downadup e W32/Downadup.B.

Rogna nata a Dicembre 2008, nettamente peggiorata a gennaio 2009, tutto basato sulla enorme vulnerabilit√† Microsoft descritta dal bollettino di sicurezza MS08-67. Qualcosa come 3000 e pi√Ļ PC di clienti aziendali (seguiti direttamente o indirettamente) sono finiti nella trappola dell’ormai superato “Conficker.A” che sta evolvendosi ora nella variante .B sempre pi√Ļ complessa e difficile da sconfiggere.

Costantemente in contatto con i laboratori Sophos ed un dipendente TrendMicro si affronta, ora dopo ora, un codice poliformico scritto davvero bene, in grado di inginocchiare le difese di una rete LAN sicura o insicura indistintamente, sfruttando quel punto remoto dimenticato da Dio. Entrato grazie alla falla del bollettino sopra descritto √® in grado di diffondersi effettuando un brute-force sulle cartelle condivise in rete, provando password gi√† dichiarate da Sophos fino a scoprirle, per poi replicarsi attraverso file *.ini di autorun e processi schedulati nelle Operazioni Pianificate di Windows, chiaramente spegnendo il servizio Server e inibendo l’ingresso a siti web che potrebbero “metterlo in pericolo“.

Chi è Conficker?

Se quello che vi ho sommariamente descritto sopra non basta, vi propongo il testo redatto da Feliciano Intini, CSA di Microsoft Italia, che seguo costantemente attraverso il suo blog (e grazie al quale riesco a tenermi costantemente informato sull’evoluzione di quest’infezione):

Il problema √® che questa nuova variante del worm non solo tenta la propagazione sfruttando i sistemi non ancora aggiornati con la patch MS08-067, ma tenta di replicarsi utilizzando password deboli delle utenze amministrative. Questo tipo di dinamica sta provocando due effetti collaterali significativi: il tentativo massiccio (migliaia di tentativi) di indovinare la password con questo dictionary attack pu√≤ causare delle serie congestioni di rete (e quindi a catena un collasso della connettivit√† di rete) e un vero e proprio DoS verso i sistemi di autenticazione che utilizzano l’account lockout (ossia il blocco dell’utenza dopo un certo numero di password errate). In seguito a queste considerazioni, invito gli amministratori di sicurezza (gli utenti finali non sono interessati, se aggiornati con la patch, come dovrebbero, e se al riparo dietro un firewall di rete non aperto alle share) a rivedere il livello di aggiornamento dei loro sistemi rispetto alla patch MS08-067 e il livello di robustezza delle password amministrative di rete come indicato dal link che vi ho proposto. A partire da ieri, dopo la scoperta da parte del nostro MMPC, tutti i maggiori vendor antivirus stanno aggiornando le loro firme per permettere il rilevamento di questa nuova variante.

blogs.technet.com/feliciano_intini/archive/2008/12/31/auguri-col-worm-la-variante-conficker-b-in-circolazione-in-italia.aspx

Si tratta di un lavoro assolutamente fantastico, lasciatemelo dire. Chi ha progettato e realizzato il codice di cotanto caos √® preparato ed estremamente sadico nel ricercare la perfezione di un codice in grado di sopravvivere ed essere difficilmente abbattuto in via definitiva. In ufficio non si fa altro che lavorare da giorni per cercare di arginare i danni e chiudere qualsiasi “porta di servizio” possa essere sfruttata per continuare a danneggiare i PC in lan. Non basta avere un team di sistemisti Microsoft che cura l’Active Directory di un importante cliente e marchio italiano molto conosciuto (non posso fare nomi ovviamente), sono stati colti di sorpresa anche loro.

L’infezione nello specifico

Pubblico parte delle informazioni disponibili a tutti gli utenti nella scheda di analisi Mal/Conficker-A su Sophos.com:

Mal/Conficker-A is a worm for the Windows platform.
Mal/Conficker-A may spreads through Windows file shares protected with weak passwords, by copying itself to removable storage devices and by exploiting the MS08-067 Windows Server service vulnerability.

Mal/Conficker-A will attempt to copy itself to the following location:
<System>\<random filename>
(e.g. C:\windows\system32\zdtnx.g)

This file is set up to run as a service, also using a random name, when Windows starts. Mal/Conficker-A modifies permissions on the service registry entries so that they are not visible to the user.

The registry entries added by Mal/Confiker-A are under:
HKLM\SYSTEM\CurrentControlSet\Services\<random service name>

The random service name will also be added to the list of services referenced by:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\netsvcs

When spreading to removable media Mal/Conficker-A attempts to create the following hidden files:
<Removable Drive Root>\autorun.inf
<Removable Drive Root>\RECYCLER\S-x-x-x-xxx-xxx-xxx-x\<Random Letters>.dll (where x represents a random digit)

L’analisi continua per pagine, potete dare anche voi una occhiata.

Risoluzione & Materiale da scaricare

Giusto quattro giorni fa, in collaborazione con Sophos, abbiamo applicato una procedura di protezione davvero invasiva che basa il suo funzionamento sull’antivirus “di casa“, EndPoint. Ho caricato su GxWare.org il documento PDF mandato dai laboratori a tutti i collaboratori e partner Sophos in giro per il mondo (in lingua inglese, comunque facilmente comprensibile):

downloads.gxware.org/index.php?dir=pdf/&file=w32.conficker.emergency-cleanup.pdf

Lanciando la sera di gioved√¨ 15/01 una scansione “extensive” su tutti i client rimasti accesi ed una seconda la mattina di venerd√¨ 16/01, siamo riusciti a tenere a bada l’infezione, rallentando di parecchio il lavoro degli utenti ovviamente scocciati ma ignari del fastidio provocato dal codice virale, rogna per noi e disagio per loro. Durante il pomeriggio (sempre di venerd√¨, ndr) un codice batch, sviluppato velocissimamente da un mio collega, riusciva gi√† a cancellare ogni rimasuglio del worm. Basa il suo funzionamento sui Removal Tool rilasciati da BitDefender (bitdefender.com/VIRUS-1000462-en–Win32.Worm.Downadup.Gen.html) e F-Secure (f-secure.com/v-descs/worm_w32_downadup_gen.shtml).

Il batch a fine processo lascia un file .lj all’interno della cartella System32 di Windows. Terzultima e penultima riga prevedono quindi la cancellazione di quel file perfettamente inutile rilevato talvolta come malevolo ma molto probabilmente falso positivo facilmente disinfettabile (o eliminabile):


net share admin$ /delete
\\serverXX.XX.XX\confickera\bitdefender\antidownadup\Anti-Downadup.exe
\\serverXX.XX.XX\confickera\fsecure\fdownadup\f-downadup.exe --disinfect
del c:\windows\system32\*.lj
del c:\winnt\system32\*.lj
del %windir%\tasks\at*.*

Serve (è meglio fare) un reboot a fine processo.

Procedure aggiornate Microsoft

Il 5 gennaio scorso √® stata rilasciata una procedura aggiornata quotidianamente (fino a venerd√¨ compreso, ndr) e molto discussa da professionisti del settore sul blog di “ITASUPPORT“, il blog dedicato al supporto Enterprise, sempre su Technet:

blogs.technet.com/itasupport/archive/2009/01/05/sicurezza-aggiornamento-riguardo-al-worm-win32-conficker-b.aspx

Cita:

Il modo migliore per rimuovere il virus √® utilizzare l’Antivirus installato¬†nel sistema in quanto riduce i tempi di scansione e permette di limitare le reinfezioni.

In caso non sia rilevabile, si può utilizzare la versione Online di Windows Live OneCare Safety scanner oppure il tool standalone Microsoft Malicious Software Removal Tool disponibile gratuitamente ed entrambi in grado di rilevare e rimuovere il virus e le sue varianti.

e suggerisce in seguito una rimozione manuale nel caso in cui l’antivirus incluso nel sistema non riesca a fare piazza pulita, senza lesinare sui consigli per il presente tanto quanto il futuro della rete aziendale:

  1. NON loggarsi nei server con utenza di dominio se possibile, specialmente NON come Domain Admin. Utilizzare un utente locale. Il malware impersona l’utente loggato interattivamente e accede alle risorse di rete usando queste credenziali.
  2. Arrestare il servizio “Server” e “Task Scheduler” = questo rimuove la share Admin$ dal sistema¬†in modo tale che il malware non possa diffondersi tramite questo metodo. Da notare che √® fatto solo temporaneamente, specialmente nei server di produzione nei quali sar√† impattata la disponibilit√† dei servizi di rete.

Insieme a tanti altri citati nell’elenco numerico delle operazioni da seguire passo passo. Ho generato un documento PDF della documentazione, anch’esso caricato su GxWare.org e disponibile per il download:

downloads.gxware.org/index.php?dir=pdf/&file=w32.conficker.microsoft-cleanup.pdf

Bloccare i siti web di riferimento

Conficker riesce a rilevare l’IP della macchina attaccata grazie a siti web di pubblico dominio e conosciuti da molti. Cos√¨ cita la scheda tecnica di Sophos:

Once active the worm will attempt to determine the public IP address of the infected computer by visiting one or more of the following websites:

www.whatsmyipaddress.com
www.getmyip.org
www.whatismyip.org
checkip.dyndns.org

Ai quali si sono aggiunti poco dopo ebay.com, cnn.com, msn.com e aol.com. Volendogli mettere “i bastoni tra le ruote” si pu√≤ fare riferimento al proxy aziendale andando a modificare le regole riguardanti i siti web da bloccare a qualsiasi utenza. Nel caso del cliente da me controllato, la piattaforma scelta (qualche tempo fa ormai) √® il Web Appliace di Sophos. Il lavoro √® semplice e veloce, basta aggiungere nella lista ad “Alto rischio” i siti web interessati:

Chiaramente cos√¨ facendo il worm, che si connette alle risorse della rete con l’utente “interattivo” connesso in quel momento alla macchina, non potr√† in alcun modo richiedere “il GETIP” ai siti web sopra citati. Si pu√≤ adottare lo stesso procedimento con Squid (magari facendo puntare le richieste a 127.0.0.1) o con altri software / hardware preposti alla funzione di filtraggio della navigazione.

L’attuale blocco via Sophos AV

La procedura che attualmente blocca l’infezione chiudendola “all’angolo” √® nata da un ragionamento malato del sottoscritto, pensato insieme ai colleghi e discusso con Milano (sede Sophos Italia) giusto per avere delle conferme di funzionamento prima dell’attivazione.

E’ semplice:

  1. Creazione di una scansione pianificata “a vuoto” su tutte le macchine aziendali. Si piazza la sorgente di scansione su floppy e supporti USB rimovibili affinch√© duri molto poco (con la speranza che pochi in azienda a quell’ora abbiano connesso penne e hard disk esterni USB alle proprie macchine) senza spuntare alcuna opzione aggiuntiva come la ricerca di ADware o HIPS. Cos√¨ facendo la scansione “girer√† a vuoto” ma riuscir√† a bloccare immediatamente processi infetti in RAM (ancora prima che tenti di accedere a Floppy e dispositivi di memoria USB).
  2. L’agente Sophos sempre attivo sulla macchina (nella Tray di sistema) rilever√†, durante una successiva scansione pianificata ed extensive, eventuali file malevoli bloccandone e precludendone l’attivazione, proprio come suggerito da documentazione dei laboratori.
  3. Al successivo riavvio il processo creato automaticamente dal Conficker verrà rilevato e bloccato, sarà quindi impossibile per lui rigenerare il codice malevolo sulla macchina (quindi la DLL) così da continuare la propagazione.
  4. Il virus non viene ancora cancellato (in attesa di suggerimenti dall’azienda) ma rimane bloccato nel PC. Gli utenti potranno nuovamente lavorare senza problema alcuno e senza avere il servizio Server disattivato sulle macchine di produzione.

In conclusione

Allo stato attuale la situazione √® “stabile e finalmente sotto controllo“, nell’attesa che da Milano o dai laboratori Sophos salti fuori un nuovo documento di intervento e nuove definizioni in grado di eliminare completamente i file infetti riportando lo stato della macchina a quello che era prima dell’infezione. Quando possibile aggiorner√≤ il post segnalando nuovi sviluppi.

In bocca al lupo a tutti coloro che si trovano nella stessa situazione. Il mio parere su chi ha realizzato tutto questo l’ho gi√† espresso qualche giorno fa.

Page 25 of 38« First...«2324252627»...Last »