Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

30
Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio

Transcript of Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

Page 1: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

Truffe attraverso Internet:spunti di riflessione

Dott. Ennio BadolatiLega Consumatori Lazio

Page 2: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

22

Internet: un oceano meraviglioso Internet: un oceano meraviglioso ma spesso sconosciuto e insidiosoma spesso sconosciuto e insidioso

Page 3: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

33

Iniziamo osservando la diffusione di Iniziamo osservando la diffusione di beni tecnologici beni tecnologici

presso le famiglie italianepresso le famiglie italiane

(Fonte dati: Istat 2008)(Fonte dati: Istat 2008)

Page 4: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

44

Page 5: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

55

Diffusione dei principali beni tecnologici tra le famiglie nel 2007 e variazione rispetto al 2006 (Fonte Istat)

BENE TECNOLOGICO

2007 Variazione rispetto al 2006

Cellulare 85,5 % +3,2%

Computer 47,8 % +1,7%

Accesso internet 38,8 % +3,2%

Internet banda larga 22,6 % +8,2%

Console videogiochi 17,5 % +0,7%

Page 6: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

66

Confrontando i dati inerenti gli accessi Confrontando i dati inerenti gli accessi ad internet con il resto d’Europa ad internet con il resto d’Europa

il quadro che emerge è desolante: il quadro che emerge è desolante: l’Italia si pone al diciottesimo posto! l’Italia si pone al diciottesimo posto!

(Fonte dati: Eurostat 2007)(Fonte dati: Eurostat 2007)

Page 7: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

77

Page 8: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

88

Per quanto riguarda l’utilizzo:Per quanto riguarda l’utilizzo:

La grande maggioranza degli utenti utilizza internet La grande maggioranza degli utenti utilizza internet per mandare e ricevere mail;per mandare e ricevere mail;

Ricercare informazioni su beni e servizi;Ricercare informazioni su beni e servizi;

Apprendere (info culturali, notizie, news..);Apprendere (info culturali, notizie, news..);

Ricercare informazioni su viaggi e soggiorni;Ricercare informazioni su viaggi e soggiorni;

Scaricare software, giochi, immagini, musica ecc;Scaricare software, giochi, immagini, musica ecc;

Utilizzare servizi bancari onlineUtilizzare servizi bancari online (28%); (28%);

Consultare (40%) siti della Pubblica Amministrazione Consultare (40%) siti della Pubblica Amministrazione e scaricarne moduli dagli stessi (27%).e scaricarne moduli dagli stessi (27%).

Page 9: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

99

Page 10: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1010

Alcune considerazioni..Alcune considerazioni..

Sino ad oggi il fenomeno delle truffe via internet Sino ad oggi il fenomeno delle truffe via internet è stato marginale in Italia;è stato marginale in Italia;

In futuro, dato il fisiologico e auspicabile In futuro, dato il fisiologico e auspicabile incremento della diffusione dell’uso del pc e incremento della diffusione dell’uso del pc e dell’accesso ad internet con banda larga, oltre dell’accesso ad internet con banda larga, oltre che dell’aumento dell’uso di servizi bancari che dell’aumento dell’uso di servizi bancari online, il dato è destinato presumibilmente a online, il dato è destinato presumibilmente a crescere in maniera preoccupante;crescere in maniera preoccupante;

Page 11: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1111

Le truffe via internet ricalcano in parte l’attività Le truffe via internet ricalcano in parte l’attività illecita (truffaldina) normalmente presente nel illecita (truffaldina) normalmente presente nel paese ovvero truffe finanziarie, immobiliari, paese ovvero truffe finanziarie, immobiliari, vendita di falsi (es. Rolex), ricettazione e via vendita di falsi (es. Rolex), ricettazione e via dicendodicendo

Sono poi presenti peculiari attività illecite Sono poi presenti peculiari attività illecite specifiche del web: finte aste online, attività specifiche del web: finte aste online, attività atte a carpire i codici di accesso bancari degli atte a carpire i codici di accesso bancari degli ignari utenti (phishing), dialer truffaldini eccignari utenti (phishing), dialer truffaldini ecc

Page 12: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1212

Finte aste onlineFinte aste online Vengono create inserzioni, anche presso siti leciti e Vengono create inserzioni, anche presso siti leciti e

accreditati da anni, inerenti la vendita di beni accreditati da anni, inerenti la vendita di beni (esempio solito Rolex) con prezzi allettanti ma non (esempio solito Rolex) con prezzi allettanti ma non troppo per non suscitare perplessità;troppo per non suscitare perplessità;

Finti feedback appositamente inseriti online Finti feedback appositamente inseriti online convalidano la attendibilità del venditore;convalidano la attendibilità del venditore;

Moltissimi ignari utenti acquistano il bene;Moltissimi ignari utenti acquistano il bene; Il nostro Rolex (inesistente) viene venduto 10, 100 Il nostro Rolex (inesistente) viene venduto 10, 100

volte.. In alternativa vengono spedite copie volte.. In alternativa vengono spedite copie verosimili del medesimo (valore 50 euro);verosimili del medesimo (valore 50 euro);

Il venditore sparisce ..Il venditore sparisce ..

Page 13: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1313

In altri casi l’intero sito di vendite online è In altri casi l’intero sito di vendite online è finto;finto;

Messi in vendita (virtuale è il caso di dire) Messi in vendita (virtuale è il caso di dire) sono articoli tecnologici a prezzi sono articoli tecnologici a prezzi convenientissimi;convenientissimi;

In un caso recente in pochi mesi sono stati In un caso recente in pochi mesi sono stati truffati 150.000 euro.truffati 150.000 euro.

Vendite online: pericoliVendite online: pericoli

Page 14: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1414

PhishingPhishing: spillaggio (di dati sensibili) deriva da : spillaggio (di dati sensibili) deriva da fishing,fishing,

letteralmente "pescare" ignari utenti (Wikipedia)letteralmente "pescare" ignari utenti (Wikipedia)

Il processo standard delle metodologie di attacco di spillaggio può Il processo standard delle metodologie di attacco di spillaggio può riassumersi nelle seguenti fasi:riassumersi nelle seguenti fasi:

l'utente malintenzionato (l'utente malintenzionato (phisherphisher) spedisce al malcapitato ed ) spedisce al malcapitato ed ignaro utente un messaggio email che simula, nella grafica e nel ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto). cui è iscritto).

l'email contiene quasi sempre avvisi di l'email contiene quasi sempre avvisi di particolari situazioni o particolari situazioni o problemiproblemi verificatesi con il proprio conto corrente/account (ad verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account oppure esempio un addebito enorme, la scadenza dell'account oppure finti premi fedeltà, falle nella sicurezza ecc.). finti premi fedeltà, falle nella sicurezza ecc.).

Page 15: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1515

l'email invita il destinatario a seguire un link, presente nel l'email invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione. grafica e l'impostazione.

il link fornito, tuttavia, il link fornito, tuttavia, nonnon porta in realtà al sito web ufficiale, ma porta in realtà al sito web ufficiale, ma ad una ad una copia fittiziacopia fittizia apparentemente simile al sito ufficiale, apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari, richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. finiscono nelle mani del malintenzionato.

il phisher utilizza questi dati per acquistare beni, trasferire il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori somme di denaro o anche solo come "ponte" per ulteriori attacchi. attacchi.

Page 16: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1616

Email truffaldine: qualche esempioEmail truffaldine: qualche esempio Qualche anno fa il fenomeno era solamente Qualche anno fa il fenomeno era solamente

“estero” e le mail fasulle, che pure arrivavano “estero” e le mail fasulle, che pure arrivavano agli utenti italiani, erano generalmente in lingua agli utenti italiani, erano generalmente in lingua inglese o in italiano grammaticalmente scorretto inglese o in italiano grammaticalmente scorretto e mal confezionate dal punto di vista graficoe mal confezionate dal punto di vista grafico

Oggi le mail truffa sono invece realizzate con Oggi le mail truffa sono invece realizzate con grandissima cura grafica e contenuti verosimili. grandissima cura grafica e contenuti verosimili. Non manca, spesso, il numero verde per Non manca, spesso, il numero verde per chiedere informazioni, ovviamente finto pure chiedere informazioni, ovviamente finto pure quelloquello

Page 17: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1717

Page 18: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1818

Page 19: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

1919

2 SONO I METODI DI ATTACCO2 SONO I METODI DI ATTACCO

Dirottato su un sito simil banca (riproducente la grafica Dirottato su un sito simil banca (riproducente la grafica del sito ufficiale) l’ignaro utente comunica direttamente del sito ufficiale) l’ignaro utente comunica direttamente i suoi datii suoi dati

Dirottato su un sito, generalmente porno o di Dirottato su un sito, generalmente porno o di contenuto ininfluente, esso stesso (sito) esegue sul pc contenuto ininfluente, esso stesso (sito) esegue sul pc dell’utente codice malefico (malware) atto ad istallare dell’utente codice malefico (malware) atto ad istallare trojan o altro software, mediante applicazioni activeX trojan o altro software, mediante applicazioni activeX o java o altro linguaggio e/o estensione informatica.o java o altro linguaggio e/o estensione informatica.

L’utente pensa ad uno scherzo e chiude la finestra L’utente pensa ad uno scherzo e chiude la finestra attiva ma è tardi..attiva ma è tardi..

Page 20: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2020

Nel primo caso l’utente comunica lui stesso i suoi dati Nel primo caso l’utente comunica lui stesso i suoi dati di accessodi accesso

Nel secondo il software virale introdotto si istalla e gira Nel secondo il software virale introdotto si istalla e gira in background agendo in vari modi:in background agendo in vari modi:

Comunicando ad un computer remoto (del truffatore) Comunicando ad un computer remoto (del truffatore) quando il pc dell’utente è connesso e attivando altri quando il pc dell’utente è connesso e attivando altri software (sniffer) che inviano al medesimo pc remoto software (sniffer) che inviano al medesimo pc remoto copia di tutto il traffico dati effettuaticopia di tutto il traffico dati effettuati

Successivamente il truffatore informatico analizza il Successivamente il truffatore informatico analizza il traffico dati e, nel caso, decifra, ad esempio, i codici traffico dati e, nel caso, decifra, ad esempio, i codici utilizzati per accede al proprio conto online.utilizzati per accede al proprio conto online.

Page 21: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2121

Il risultato è sempre il medesimoIl risultato è sempre il medesimo::

Carpiti i codici partono bonifici su conti esteri o su Carpiti i codici partono bonifici su conti esteri o su conti italiani che poi rimbalzano rapidamente la conti italiani che poi rimbalzano rapidamente la somma su altri conti esterisomma su altri conti esteri

Spesso i truffatori acquisiscono solo i dati dell’utente e Spesso i truffatori acquisiscono solo i dati dell’utente e il suo numero di carta di credito per poi agire nel il suo numero di carta di credito per poi agire nel momento più opportunomomento più opportuno

Quindi vengono acquistati, su siti leciti di vendite Quindi vengono acquistati, su siti leciti di vendite online, beni poi spediti a magazzini affittati per brevi online, beni poi spediti a magazzini affittati per brevi periodi con documenti falsi. Tutto e tutti spariscono..periodi con documenti falsi. Tutto e tutti spariscono..

Page 22: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2222

Lavoro online, il pericolo nascostoLavoro online, il pericolo nascosto

Nuova frontiera delle truffe è il lavoro online: Nuova frontiera delle truffe è il lavoro online: In molti casi si trovano offerte di lavoro online atte a riciclare In molti casi si trovano offerte di lavoro online atte a riciclare

(“lavare”) denaro di illecita provenienza.(“lavare”) denaro di illecita provenienza. Il potenziale lavoratore viene attirato dai lauti guadagni (stavolta Il potenziale lavoratore viene attirato dai lauti guadagni (stavolta

veri) e dalla facilità dei compiti da svolgere.veri) e dalla facilità dei compiti da svolgere. Nel più semplice dei casi il lavoratore online funge da ponte per Nel più semplice dei casi il lavoratore online funge da ponte per

pagamenti di finti dipendenti di una fittizia società truffaldina.pagamenti di finti dipendenti di una fittizia società truffaldina. In pratica riceve soldi sul suo conto, da cui trattiene una In pratica riceve soldi sul suo conto, da cui trattiene una

percentuale, per effettuare successivamente pagamenti di percentuale, per effettuare successivamente pagamenti di prestazioni (i soldi entrano sporchi ed escono puliti).prestazioni (i soldi entrano sporchi ed escono puliti).

L’ignaro (almeno si spera) utente è stato arruolato in una L’ignaro (almeno si spera) utente è stato arruolato in una associazione criminale..associazione criminale..

Page 23: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2323

DIALERDIALER Un dialer è un programma che crea una connessione ad internet Un dialer è un programma che crea una connessione ad internet

tramite la linea telefonica. A tale proposito è buona norma tramite la linea telefonica. A tale proposito è buona norma richiedere al proprio gestore di telefonia il dettaglio delle richiedere al proprio gestore di telefonia il dettaglio delle chiamate effettuate;chiamate effettuate;

In pratica una volta installati nel computer e avviati, e nei casi In pratica una volta installati nel computer e avviati, e nei casi truffaldini autoavviati, creano una connessione attraverso un truffaldini autoavviati, creano una connessione attraverso un numero a tariffazione speciale (con sovrapprezzo o a valore numero a tariffazione speciale (con sovrapprezzo o a valore aggiunto);aggiunto);

Nati, originariamente, per offrire servizi online a pagamento Nati, originariamente, per offrire servizi online a pagamento perfettamente leciti, sono divenuti, negli ultimi anni, un vero e perfettamente leciti, sono divenuti, negli ultimi anni, un vero e proprio incubo per i naviganti in internet con connessioni di proprio incubo per i naviganti in internet con connessioni di anche 3 euro al minuto. anche 3 euro al minuto.

Page 24: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2424

Dialer: come agiscono Dialer: come agiscono O il malcapitato utente clicca inavvedutamente su un O il malcapitato utente clicca inavvedutamente su un

allegato email un eseguibile (tipo .exe) e allegato email un eseguibile (tipo .exe) e inconsapevolmente installa il programmino..inconsapevolmente installa il programmino..

Oppure, visitando un sito truffaldino, la pagina web fa Oppure, visitando un sito truffaldino, la pagina web fa eseguire al pc dell’utente l’installazione senza che lo eseguire al pc dell’utente l’installazione senza che lo stesso si accorga di nulla;stesso si accorga di nulla;

Infine, volendo accedere ad un servizio a pagamento Infine, volendo accedere ad un servizio a pagamento (spesso lecito ma spesso no) l’utente stesso installa il (spesso lecito ma spesso no) l’utente stesso installa il programma, ad esempio per scaricare loghi e suonerie, programma, ad esempio per scaricare loghi e suonerie, ma non si rende conto che, anche quando non vuole, il ma non si rende conto che, anche quando non vuole, il dialer lo instrada su una linea a tariffazione maggiorata, dialer lo instrada su una linea a tariffazione maggiorata, anche quando non sta utilizzando il servizio..anche quando non sta utilizzando il servizio..

Page 25: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2525

PREVENZIONE !!PREVENZIONE !!

Nessuna Banca chiede per email (o per Nessuna Banca chiede per email (o per telefono) i codici di accesso al conto telefono) i codici di accesso al conto (password, codici utente, pin ecc)!(password, codici utente, pin ecc)!

Prudenza, prudenza, prudenza: non cliccare Prudenza, prudenza, prudenza: non cliccare tutto senza pensare! Attenzione agli allegati tutto senza pensare! Attenzione agli allegati email!email!

Disattivare l’esecuzione dei controlli activeX Disattivare l’esecuzione dei controlli activeX (almeno quelli non certificati) sul browser(almeno quelli non certificati) sul browser

Antivirus e firewall sempre aggiornati!Antivirus e firewall sempre aggiornati!

Page 26: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2626

Cosa fare in caso di presunta “infezione” ?Cosa fare in caso di presunta “infezione” ?

Astenersi dall’uso del pc o almeno non effettuare Astenersi dall’uso del pc o almeno non effettuare connessioni internet sino a quando la minaccia non sia connessioni internet sino a quando la minaccia non sia stata eliminata (staccare, fisicamente, il filo dal modem stata eliminata (staccare, fisicamente, il filo dal modem o il cavo di rete) o chiarita (falsi allarmi sono possibili)o il cavo di rete) o chiarita (falsi allarmi sono possibili)

Comunicare immediatamente al proprio istituto di Comunicare immediatamente al proprio istituto di credito la possibile minacciacredito la possibile minaccia

In caso di concreto pericolo bloccare la carta di credito In caso di concreto pericolo bloccare la carta di credito e le operazioni bancarie (bonifici)e le operazioni bancarie (bonifici)

Cambiare i propri dati di accesso al conto online (utile, Cambiare i propri dati di accesso al conto online (utile, comunque, cambiarli di tanto in tanto)comunque, cambiarli di tanto in tanto)

Far ripulire il pc da personale esperto e di Far ripulire il pc da personale esperto e di fiduciafiducia

Page 27: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2727

Un Un hackerhacker è una persona che si impegna è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita. Talvolta elettronica), ma in tutti gli aspetti della sua vita. Talvolta la sua azione è borderline (ai limiti.. della legalità)la sua azione è borderline (ai limiti.. della legalità)

Esiste un luogo comune, usato soprattutto dai media (a Esiste un luogo comune, usato soprattutto dai media (a partire dagli anni '80), per cui il termine partire dagli anni '80), per cui il termine hackerhacker viene viene associato ai criminali informatici, la cui definizione associato ai criminali informatici, la cui definizione corretta è, però, "corretta è, però, "crackercracker".".

Hacker o cracker..?Hacker o cracker..?

Page 28: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2828

Dal criminale informatico “romantico” dei primordi che Dal criminale informatico “romantico” dei primordi che voleva penetrare nel sistema della NASA per ragioni voleva penetrare nel sistema della NASA per ragioni politiche o filosofiche si è passati all’hacker politiche o filosofiche si è passati all’hacker “nichilista”che con software come “my love” si “nichilista”che con software come “my love” si proponeva semplicemente di danneggiare quanti più proponeva semplicemente di danneggiare quanti più pc e server gli capitassero a tiro. pc e server gli capitassero a tiro.

Ora il 99% dei casi di criminalità informatica hanno Ora il 99% dei casi di criminalità informatica hanno come scopo l’arricchimento, il profitto economico, come scopo l’arricchimento, il profitto economico, spesso perseguito con mezzi fraudolentispesso perseguito con mezzi fraudolenti. .

(Corriere della Sera 19/01/2008, pag. 12)(Corriere della Sera 19/01/2008, pag. 12)

ConcludendoConcludendo

Page 29: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

2929

Siti utili per l’approfondimento:Siti utili per l’approfondimento:

www.anti-phishing.itwww.anti-phishing.it

www.sicurezzainformatica.itwww.sicurezzainformatica.it

http://www.poliziadistato.it/pds/informatica/index.htmhttp://www.poliziadistato.it/pds/informatica/index.htm

http://www.poste.it/online/phishing.shtmlhttp://www.poste.it/online/phishing.shtml

Page 30: Truffe attraverso Internet: spunti di riflessione Dott. Ennio Badolati Lega Consumatori Lazio.

3030

AntivirusAntivirus AVG: AVG: http://free.grisoft.comhttp://free.grisoft.com Avast: Avast: http://www.avast.com/ita/download-avast-home.htmlhttp://www.avast.com/ita/download-avast-home.html

FirewallFirewall Zone Allarm: Zone Allarm: http://www.zonealarm.comhttp://www.zonealarm.com

Anti spyware e anti malwareAnti spyware e anti malware SpyBot: SpyBot: http://www.safer-networking.org/it/index.htmlhttp://www.safer-networking.org/it/index.html Ad-Aware: Ad-Aware: http://www.lavasoftusa.comhttp://www.lavasoftusa.com SpywareBlaster: SpywareBlaster: http://www.javacoolsoftware.com/spywareblaster.htmlhttp://www.javacoolsoftware.com/spywareblaster.html

Software gratuiti:Software gratuiti: