Rendere Sicuro il Tuo Account su Google

3 agosto 2016 di Daniele Frulla


Account Personale Google

Nel mondo della tecnologia la sicurezza è un problema molto sentito e lo sarà sempre di più nei prossimi anni con lo sviluppo di sistemi più intelligenti. L’unica maniera per evitare di essere truffati è la prevenzione.

Se hai un account di Google ed accedi solamente con la password potresti essere soggetto ad un hackeraggio da parte di ignoti, che in un modo o nell’altro, sono interessati a te ed hanno individuato il tuo accesso.

Una volta che la tua password è stata individuata hai perso la tua identità personale e digitale e chi ha il tuo accesso potrebbe trovare qualsiasi cosa all’interno del tuo account Google.

Leggi…

Il Problema della Sicurezza Mobile

15 novembre 2009 di Daniele Frulla


Sicurezza Mobile

Il problema della sicurezza mobile, seppur importante, non è molto conosciuto come quello della sicurezza dei viaggiatori o dell’online banking. Fino a poco tempo fa, questo tema era piuttosto irrilevante rispetto ad altri problemi legati alle solite misure di sicurezza che continuano a catturare continuamente l’attenzione del pubblico.

Tuttavia, in questi ultimi anni, il tema della sicurezza mobile è diventato un problema molto importante. Esistono ormai tantissime persone che utilizzano i telefonini per gestire quotidianamente le loro attività e le comunicazioni interpersonali e risulta essenziale prendere al piu’ presto seri provvedimenti in maniera tale da rendere più sicuro  possibile lo scambio dati.

Leggi…

Sicurezza – Virtualizzazione

23 gennaio 2009 di Daniele Frulla


Virtualizzazione significa insicurezza? Il quesito, nell’ambito informatico, risulta essere attuale e potrebbe portare ad una spaccatura a metà tra i contendenti.

 In un recente articolo presente sul sito ilsoftware.it sophos mette in guardia sulla pericolosità nel lasciare all’utente finale, la possibilità di installare un software e creare delle probabili backdoor, ma è anche vero che in un nostro precedente articolo sulla sicurezza avevamo evidenziato quanto sia difficile gestire la sicurezza in una rete, grande o piccola che sia.

Solitamente all’interno di un’azienda le operazioni di scaricamento, installazione e configurazione di un software di virtualizzazione, è affidato all’amministratore di sistema, che dovrebbe essere la prima persona deputata alla gestione della sicurezza.

Partendo dal presupposto che ogni strumento della nostra vita può essere usato sia in maniera positiva sia in maniera negativa, lo sviluppo della tecnologia ha portato ad avere hardware potenti a prezzi decisamente accessibili, e decidere di ottimizzare tanta potenza, mi sembra una saggia decisione anche dal punto di vista tecnico.

Ho visto molte persone usare pc con 2Gb di Ram e processori di ultima generazione solo per scrivere documenti di testo !!!!!

Per il personale tecnico la virtualizzazione rappresenta un notevole vantaggio per una serie di motivi:

– accentramento delle risorse da gestire con conseguente risparmio economico;

– possibilità di sperimentare nuove soluzioni tecniche senza aver bisogno di avere a disposizione un parco macchine esagerato con un tasso di obsolescenza notevole, e di conseguenza migliorare la struttura presso la quale opera.

Personalmente da quando ho potuto provare i software di virtualizzazione il mio modo di lavorare è migliorato e la virtualizzazione sta migliorando sia l’approccio delle persone verso l’informatica, sia la gestione dell’hardware.

Ok, concludiamo il discorso con un giro a 360 gradi, accennando anche gli aspetti negativi, che comunque esistono. L’hardware in questione ha un costo non indifferente, la rottura di un simile hardware potrebbe comportare la perdita di più macchine virtuali e quindi la non disponibilità di diversi servizi. Ma per questo esistono i backup!!!!

Ogni scelta che viene fatta, ha sempre i suoi vantaggi e svantaggi. Solo un completo studio di fattibilità ci aiuta nella nostra scelta.

Fonte: www.newstecnology.eu

Hard Disk Criptati

22 dicembre 2008 di Daniele Frulla


Hard Disk

Proteggere i dati presenti nel proprio disco rigido da accessi non autorizzati è uno dei principali obiettivi per gli esperti di sicurezza informatica. Nel caso dei dispositivi mobili, al rischio di intrusione attraverso la Rete da parte di utenti malintenzionati si aggiunge il pericolo costituito dai furti. Leggi…

Helix Nell’Attività della Consulenza Forense

15 gennaio 2008 di Daniele Frulla


Nell’attività di consulenza forense uno degli strumenti più completi e decisamente complessi è Helix. Helix rappresenta un laboratorio di computer forensics gratuito, veloce e completo. E’ ottimo per la indipendenza da Windows e senza possibilità che i dati rilevati possano venire “inquinati”, in quanto non necessita di installazione,  si avvia direttamente da Cd e dispone di molti strumenti dedicati, anche se non facili da usare, alla computer forensics.

Leggi…

Azzerare La Password Di Root Di Ubuntu

13 ottobre 2007 di Daniele Frulla


Quando ci si dimentica una password è sempre un enorme problema.

In Ubuntu si può azzerrare la password di root attraverso semplici operazioni.

La procedura è presente su ubuntugeek e vi permetterà di effettuare il reset della password di amministratore:

Da adesso in poi questa password sarà utilizzabile per amministrare la vostra workstation.

Fonte: www.newstechnology.eu  

Le password: l’anello debole nella sicurezza

23 maggio 2007 di Daniele Frulla


Le password rappresentano l’anello debole della catena della sicurezza a causa del gran numero di esse utilizzato da un singolo utente. Esso viene incoraggiato a comportamenti scorretti che rischiano di aprire pericolose falle nella sicurezza dei sistemi.


Cambiare password frequentemente è inutile, se l'utente è lasciato libero di scegliere la password da usare, la semplifica, mentre se dovesse essere fornita dall'alto, il comportamento dell’utente varia. Nonostante le aziende investano tempo e denaro per proteggere le informazioni sensibili, i responsabili non percepiscono seriamente il problema della sicurezza, perchè per molti è solo l’obbligo di dover ottemperare alla Legge sulla Privacy.

Grazie all'ingegneria sociale l’utente rappresenta il punto debole nella catena della sicurezza, ma la sicurezza è soprattutto una questione di formazione, poi ci sono gli aspetti tecnici ed i sistemi complessi. E’ facile e comodo prendersela con l’utente, ma se è costretto a ricordare una decina di password, da cambiare ogni tre mesi, cui si aggiungono il PIN di 2 telefonini, il codice di 3 Bancomat, il codice di apertura dei cancelli di casa, il proprio numero di telefono e quello del cellulare, la RAM del nostro cervello si esaurisce! Il nostro cervello non è un Hard Disk fatto per ricordare dati precisi in maniera digitale per cui un 1 è un 1 ed uno 0 è uno 0. Il nostro cervello è fatto per ricordare in maniera analogica, per cui uno 0 può essere anche una O e l'1 una I o una l! Una maiuscola ed una minuscola sono cose ben diverse per un computer, due facce della stessa medaglia per il nostro cervello!

Per migliorare la sicurezza si dovrebbe pensare ad un triplice livello di protezione attraverso una cosa che si sa (password), una cosa che si ha (smart-card) ed una cosa che si è (impronta digitale o della retina). Oppure usare gli strumenti consolidati, relativamente semplici e non troppo costosi per limitare il numero delle password. Allora si può pensare di usare meccanismi come single sign-on che prevede che la parte client di un sistema venga riconosciuta solo una volta nel corso di una sessione al momento del primo accesso ad una applicazione basata su server: questa abilitazione iniziale offre all’utente la possibilità di accedere a tutti i server a cui il client è autorizzato dall’amministratore, senza quindi bisogno di imputare successivi login.Un sistema basato su Single Sign-On semplifica le operazioni di accesso alle applicazioni, ma non rappresenta il massimo in termini di sicurezza in quanto il passo da singolo punto di accesso (single point of access) e singolo punto di attacco (single point of attack) è breve. Alcune soluzioni prevedono che un Single Sign-On offra sì la possibilità di imputare un solo login per sessione, ma che questo sia autorizzato a partire da sistemi di strong authentication come possono essere i certificati di identità digitale emessi da una Pki, chiave personale di identificazione

Alcune soluzioni prevedono single sign-on, basate anche sui ''token'' SecurID, ossia quegli oggettini che visualizzano una password di 6 cifre che cambia tipicamente ogni 60 secondi, da associare ad uno username ed ad un PIN.

Un’alternativa può essere rappresentata  dalla creazione di una utility per un diverso tipo di login: ad immagini.
Nella postazione di lavoro vengono mostrate delle piccole anteprime di fotografie, che indicava l'utente senza pero' avere un nome accanto (login grafico multiutenza); una volta scelta, si proietta l'immagine a tutto schermo e l'utente indica punti prestabiliti in una determinata sequenza, questi vengono trasformati in sequenza numerica, e si ha un login impersonale con password da decine di caratteri che non hanno un senso compiuto. In questo modo l'utente dovrebbe ricordare la propria password, non riuscirebbe ad appuntarla e/o divulgarla agli altri in modo semplice (dovrebbe dare la descrizione dell'immagine e indicare i punti esatti e l'esatta sequenza per il login), e comunque si ottengono delle password abbastanza robuste.

In conclusione la giusta soluzione tecnologica può essere adottata, solo dopo aver individuato le forme organizzative più adatte all’attività e avervi apportato gli eventuali correttivi. Esistono diversi metodi di autenticazione, la cui opportunità è condizionata da diversi  fattori quali l'importanza delle informazioni da proteggere, l'usabilità, la scalabilità ed il costo del sistema di autenticazione che si intende implementare. In base al tipo di autenticazione che l'analisi di questi fattori identifica come quella ideale, possono venir realizzate soluzioni che si basano di volta in volta su un semplice sistema di password/user id, su una doppia autenticazione, su sistemi legati al GSM, sui certificati digitali, su metodi di riconoscimento biometrici o su combinazioni di questi sistemi.

Qualunque sia il sistema di autenticazione che si intende adottare, è comunque necessaria a monte della decisione una attenta analisi costi-benefici per individuare la soluzione che meglio coniughi per ciascuna situazione sicurezza, semplicità d'uso, costi di implementazione e di gestione.
Anche un sistema di autenticazione che utilizza sono user id e password può essere adeguato in molti casi, a patto che l'organizzazione che lo utilizza si organizzi implementando una password policy efficace.

Steganografia

20 maggio 2007 di Daniele Frulla


Comunicare in modo sicuro: La Steganografia

La parola steganografia deriva dall'unione di due vocaboli greci: stego (nascondo) e grafia (scrittura), ed è l'insieme delle tecniche che consente a due o più persone di comunicare in modo tale in modo da nascondere l'esistenza del messaggio e della stessa comunicazione agli occhi di un eventuale osservatore. Per quanto possa essere considerata sottile la differenza tra steganografia e crittografia tanto che, spesso vengono accomunate, le differenze sono invece sostanziali. Nella crittografia l'antagonista è a conoscenza dell'esistenza di una comunicazione, ma se la cifratura è efficace, non è in grado di comprenderne il contenuto, mentre nella steganografia l'antagonista non si accorge dell'esistenza della comunicazione. Con la steganografia si cifra un messaggio e poi lo si nasconde all’interno di un contenitore.
Si parla di queste conoscenze già ai tempi di Erodoto e di Aristotele e anche Hollywood ha fatto uso di queste tecniche in alcuni film: l'inchiostro simpatico in Chi ha incastrato Roger Rabbit? e reagenti chimici o sostanze di uso comune ne Il nome della Rosa.
Tuttavia, la steganografia è ancora in fase sperimentale, e non possiede una teoria generale che ne delinei limiti, possibilità e fondamenti teorici. Tra le tecniche più conosciute ci sono:
Steganografia iniettiva La maggior parte delle tecniche consentono di iniettare il messaggio segreto dentro un messaggio contenitore preesistente modificato per contenerlo risultando praticamente indistinguibile dall'originale, almeno con l'ausilio delle sole capacità sensoriali umane.
Steganografia generativa L'altro tipo di tecnica sfrutta la capacità di generare appositi contenitori ed in questo caso il messaggio segreto è utilizzato per pilotare il processo di generazione della cover.
Attraverso un sistema di classificazione più specifico, le tecniche steganografiche possono essere ripartite in tre classi:
Steganografia sostitutiva E' la più semplice e diffusa e si basa sul concetto che i canali di comunicazione trasmettono segnali che sono sempre accompagnati da qualche tipo di rumore o da informazioni ridondanti che i nostri sensi non possono percepire; questo rumore può essere sostituito da un particolare segnale ottenuto dal messaggio segreto trasformandolo in modo tale che, a meno di essere a conoscenza della chiave segreta o di possedere un filtro software da applicare alla cover, sia indistinguibile dal rumore vero e proprio.
Steganografia selettiva Ha valore teorico e raramente utilizzata. Si basa sull'idea di procedere per tentativi, ripetendo una stessa misura fino a quando il risultato non soddisfa una misura.
Steganografia costruttiva Cerca di raggiungere lo scopo della tecnica precedente sostituendo il rumore presente con l'informazione modificata in modo da imitare le caratteristiche statistiche del rumore originale, basandosi su modelli del rumore e adattando i parametri dei suoi algoritmi di codifica, in maniera che il falso rumore contenente il messaggio segreto sia il più possibile conforme al modello. Presenta diversi svantaggi perché la costruzione di un modello del rumore richiede grossi sforzi, solitamente un attaccante ha molto tempo a disposizione e potrà quindi generare un modello più accurato e rendersi conto della differenza con il rumore originale e nel caso in cui l’attaccante si dovesse impadronire del modello, avrebbe la possibilità di eseguire un attacco particolarmente efficace contro il sistema.

Uso della Steganografia
I passi fondamentali
1 Scaricare ed installare correttamente il software adatto alle vostre esigenze
2 Scegliere un’immagine da usare come cover, assicurandovi che sia del formato usato dal software in vostro possesso, considerando che più è grande il messaggio da nascondere, più grande deve essere il contenitore (con alcuni software potrebbe essere necessario fare una copia di sicurezza dell’immagine)
3 Preparare il messaggio da nascondere, salvandolo eventualmente come richiesto dal software (es.: .txt)
4 Scegliere una password con cui mascherare il messaggio all’interno della cover, se consentite dal software, scegliere il file in output, sia come path che come immagine
5 Eseguire una verifica del procedimento per nascondere il messaggio
6 Eseguire una verifica del procedimento per estrarre il messaggio
7 Eseguire una verifica che i due files siano identici

Una branca della steganografia che sta assumendo sempre maggior peso è il watermarking, che consiste nel marchiare digitalmente le immagini, i filmati o altri documenti in modo da segnalarne l'origine e/o l'autore e garantire la proprietà intellettuale.

Conclusioni
Dai fatti del 2001 in poi, con l'aumento delle denunce di un probabile uso di immagini steganografiche come veicolo contenenti istruzioni per i terrostisti, ha scoraggiato l'uso di queste tecnologie, tanto che l'autore di OutGuess è stato costretto ad autocensurarsi, sospendendo la distribuzione dei sorgenti della sua ricerca.
Ciò non toglie che la steganografia rimane uno dei pochi modi di comunicazione, in grado di mantenere la sicurezza di un minimo di privacy. E' anche vero però, che non esiste cosa al mondo di cui non si possa fare un uso illecito e sbagliato, anche se la steganografia non è stata ideata per provocar danni. Ma l'importante è fare l'uso migliore di ogni cosa che si va ad operare.

Crittografia

di Daniele Frulla


La crittografia risente, sin dai tempi antichi, di influssi militari, ma oggi viviamo continuamente di comunicazioni crittografate (comunicazioni GSM e smart-card per programmi satellitari).

La Teoria

Il termine crittografia deriva dal greco kripto e graphos che significa scrittura nascosta ed identifica quella disciplina scientifica che studia le tecniche idonee a proteggere un testo, rendendolo incomprensibile da chi non è a conoscenza della corretta chiave di decifratura. La tecnica crittografica si basa su due meccanismi: la trasposizione (o permutazione) e la sostituzione.
La trasposizione consiste nel modificare l’ordine degli elementi, lasciandoli sostanzialmente immutati. Quindi il testo si presenterà come un anagramma, e grazie alla regola usata si potrà ricavare il testo originale.
La sostituzione non modifica l’ordine degli elementi, i caratteri vengono solo sostituiti con altri. Per leggere il testo dovremmo conoscere la regola di sostituzione.
Gli attuali sistemi crittografici si basano sui cifrari (complessi algoritmi di cifratura) del testo in chiaro. I caratteri vengono associati a numeri, sui quali vengono eseguite una serie di operazioni matematiche, fino ad ottenere il testo cifrato.

La Storia

La storia della crittografia risale sicuramente ai tempi dei Greci. Nel libro di Plutarco, Vite Parallele, si fa riferimento a come il governo inviasse messaggi crittografati attraverso la scitala. Successivamente nel 400 a.c. un generale di nome Enea il Tattico, parla esplicitamente in un trattato sulla difesa delle fortezze, dei sistemi crittografici, mentre in epoca successiva si hanno riferimento di sistemi cifrati nella cultura  indiana ed ebraica. Uno dei più importanti cifrari usato fu il cifrario di Cesare. Consisteva nello scrivere l’alfabeto cifrato sotto all'alfabeto in chiaro e facendo corrispondere una lettera di quest'ultimo con quello di sotto spostandosi 23 posizioni verso destra o, più semplicemente, 3 posizioni a sinistra. Tale tipo di crittografia viene oggi chiamata ROT seguita dal numero di posizioni che ci si deve spostare per la ricostruzione del messaggio in chiaro. La cifratura più utilizzata è la ROT 13, ma la ROT 1 è stata usata da Stanley Kubrick nel film 2001:Odissea nello Spazio, dove il supercomputer HAL non è altro che IBM codificato in ROT 1.

La più famosa macchina crittografica in senso stretto è stata Enigma, utilizzata dai Tedeschi nel corso della Seconda Guerra Mondiale per cifrare i loro messaggi. Un notevole impulso alla decifratura dei messaggi di Enigma lo diede un gruppo di crittoanalisti a Bletchley Park, che lavorarono per gli Inglesi agli ordini di Alan Turing che vi dedicò tutti i suoi sforzi e che morì dopo qualche anno la fine della Grande Guerra. Lo scopo del gruppo era quello di decifrare i messaggi senza che i Tedeschi ne venissero a conoscenza, altrimenti molti eventi sarebbero cambiati, come probabilmente l'esito della guerra stessa. Si narra comunque che i Tedeschi avrebbero cambiato i loro codici di li a poco (se la guerra fosse continuata), e si narra anche che Sir Winston Churchill fosse venuto a conoscenza dell'attacco giapponese a Pearl Harbour, ma che per far intervenire gli americani per contrastare l'asso tedesco-giapponese, non ne fece parola. La decifratura dei messaggi ebbe un costo elevato sia in risorse umane che in risorse finanziarie, anche se i Tedeschi stessi, grazie alla loro famosa precisione (i messaggi venivano inviati alle ore 06:05), contribuirono inconsapevolmente e in maniera determinante all'impresa.

Considerazioni

Oggi i sistemi basati sulla crittografia a chiave pubblica non sono completamente sicuri e potrebbero diventare presto obsoleti per la scoperta di nuovi algoritmi per la scomposizione di numeri interi molto grandi.
La crittografia quantistica, invece, rappresenta una via sicura che permette di spedire sequenze di bit casuali, senza possibilità di intercettazioni, ed è per questo motivo che viene usata per trasmettere le chiavi da usare per i crittosistemi diffusi e si parla di distribuzione quantistica di chiavi, piuttosto che di crittografia quantistica.

Sicurezza

17 maggio 2007 di Daniele Frulla


Non illuderti che il nemico possa non venire, ma tieniti sempre pronto ad affrontarlo.

Non illuderti che il nemico non ti attacchi, ma fai piuttosto in modo di renderti inattaccabile.

Sun Tzu, L'arte della Guerra

Il computer sicuro per definizione è quel computer privo di lettore cd-rom, di lettore floppy, sprovvisto di modem, scheda di rete, porte Usb e ogni altro tipo di connettore esterno, posizionato in un bunker con delle guardie armate poste davanti all'accesso e …. spento.

Non esiste al mondo un computer sicuro al 100%.

Il sistema informativo è composto delle risorse fisiche e delle risorse umane e spesso ci si affanna a ripararsi dai pericoli provenienti dall'esterno della nostra rete, che ci si dimentica come spesso i pericoli inattesi ed intangibili che purtroppo, rappresentano la maggioranza dei casi, siano quelli più devastanti e siano dovuti al famoso "fattore umano".

Gli errori più comuni sono riconducibili ai seguenti comportamenti a rischio: cancellazione o sovrascrittura di dati, inavvertiti download di allegati alle e-mail, vulnerabilità a tentativi di phishing o altre forme di social engineering. Il furto, il danneggiamento o la distruzione dei dati in questione arrecherebbe un grosso guaio economico alla struttura aziendale, con l'aumento dei tempi di inattività (downtime) e l'aumento dei costi di gestione per il ripristino del sistema.

Le Policy                    Rappresentano le procedure che hanno a che fare con la sicurezza nel senso più ampio del termine, sia in senso fisico (ad esempio, il codice di comportamento del personale) che logico (ad esempio, la configurazione base di un sistema operativo). E' in questo contesto che nasce il concetto di Documento Programmatico sulla Sicurezza ed il Manuale Utente, che prevedono però una sicurezza relativa solo al livello più esterno della realtà aziendale. Questi documenti, approvati ai massimi livelli dell'azienda, descrivono le regole a proposito della gestione delle password o del blocco della postazione quando ci si allontana, e le regole che disciplinano gli interventi in caso di disaster recovery o di intrusione illecita.
Lo scopo di questi documenti è di creare un alto livello di consapevolezza in tema di protezione della rete aziendale e di garantire che tutti gli utenti, conoscano e sappiano valutare il proprio livello di responsabilità all'interno dell'architettura di difesa.

La Sicurezza Fisica    Ogni rete locale solitamente è composta da computers, cavi, apparati, armadi, situati all'interno di aree ben definite. Il primo livello della sicurezza informatica è funzione del livello di sicurezza a cui sono sottoposte le risorse fisiche. Un'idea del tipo di sicurezza fisica che si è prodotta, dipende se l'accesso alle Sale Server è protetto tramite lettori Smart Card, Biometrici o similari, o se le stanze degli apparati sono protette meccanicamente o tramite telecamere di videosorveglianza, o se gli Uffici dove sono presenti le postazioni degli utenti sono chiuse, o se è possibile che i pc possano essere avviate tramite floppy, CD-Rom o pendrive USB?

Il Perimetro               Rappresenta il terzo livello in prossimità della parte centrale della rete locale, consapevoli di quanto possano aumentare i rischi di minaccia delle risorse interne. In questa zona infatti esistono i punti di contatto tra la parte interna (LAN – Ambiente Sicuro) e la parte esterna (Internet – Ambiente non Sicuro) e spesso qui si trovano quelle risorse accessibili sia dall'esterno che dall'interno come il Server Web o il Server della posta elettronica. Ciò significa che la difesa del perimetro risulta essere una delle più complesse da eseguire e deve passare attraverso un lungo lavoro di pianificazione prima che l’architettura di difesa possa considerarsi efficace.

La Rete Interna        La rete interna è il livello del sistema dove si trovano i computers utilizzati dagli utenti ed i server che forniscono svariati servizi di rete (server di autenticazione, di stampa, di database e tutti i servizi necessari per lo svolgimento dell'attività aziendale).

Gli Hosts                    La loro difesa dipende dal tipo di autenticazione, dalla gestione delle patches dei vari sistemi operativi, dalla gestione degli AntiVirus, e dal grado di Hardening, ovvero dal rafforzamento di tutte quelle misure contemplate per la sicurezza in generale.

Le Applicazioni          Sono tra le più vulnerabili agli attacchi esterni ed applicazioni come il client di posta elettronica o il browser sono gli esempi più classici. Ci sono tantissime altre applicazioni vulnerabili, come i programmi di videoscrittura più noti che consentono l'esecuzione di macro potenzialmente dannose per il sistema, le librerie di compressione e decompressione di files soggetti a worms e cavalli di troia o software freeware o shareware che potrebbero nascondere spywares o quant'altro di pericoloso.

I Dati                          L'ultimo strato di difesa riguarda probabilmente la parte più importante della realtà aziendale, ovvero i dati. Essi sono generalmente contenuti tanto nei Servers, quanto nelle postazioni di lavoro degli utenti. Certamente il loro livello di sicurezza è funzione di quanto applicato nei livelli precedenti, ma è possibile pianificare interventi specifici e mirati sfruttando due tecnologie previsti dai sistemi operativi Windows 2000 e Windows Xp:


Copyright di Caterina Mezzapelle Part. I.V.A. 02413940814 - R.E.A. 191812