francescomecca.eu/_site/page10/index.html
2017-03-22 13:07:09 +01:00

448 lines
24 KiB
HTML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE html>
<html lang="en-us">
<head>
<link href="http://gmpg.org/xfn/11" rel="profile">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta http-equiv="content-type" content="text/html; charset=utf-8">
<!-- Enable responsiveness on mobile devices-->
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
<title>
Caught in the Net &middot; La rete ti cattura ma libera il pensiero
</title>
<!-- CSS -->
<link rel="stylesheet" href="/public/css/poole.css">
<link rel="stylesheet" href="/public/css/syntax.css">
<link rel="stylesheet" href="/public/css/hyde.css">
<!-- Icons -->
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
<link rel="shortcut icon" href="/public/favicon.ico">
<!-- RSS -->
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
</head>
<body class="theme-base-09">
<div class="sidebar">
<div class="container sidebar-sticky">
<div class="sidebar-about">
<h1>
<a href="/">
Caught in the Net
</a>
</h1>
<p class="lead"></p>
</div>
<nav class="sidebar-nav">
<a class="sidebar-nav-item" href="/">Home</a>
<a class="sidebar-nav-item" href="/about/">About</a>
<a class="sidebar-nav-item" href="/archive/">Archive</a>
<a class="sidebar-nav-item" href="/contattami/">Contact me</a>
<a class="sidebar-nav-item" href="/feed.xml">RSS</a>
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000/explore/repos">Personal Git</a>
<a class="sidebar-nav-item" href="https://github.com/FraMecca">Github</a>
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
</nav>
<p>&copy; 2017. CC BY-SA 4.0 International </p>
</div>
</div>
<h3 class="masthead-title">
<a href="/" title="Home">Caught in the Net</a>
</h3>
<div class="content container">
<div class="posts">
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/73">
L&#8217;anonimato violato di TOR
</a>
</h1>
<span class="post-date">13 Apr 2015</span>
<p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite &#8220;Tor&#8221;. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l&#8217;indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per &#8220;The Onion Router&#8221;. Infatti grazie a Tor l&#8217;utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="196" src="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
foto presa da <a href="http://www.newsbitcoin.it/190/tor-installazione-e-configurazione/" target="_blank">newsbitcoin.it</a>
</div>
<p>Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell&#8217;FBI che miravano a togliere l&#8217;anonimato. Il bersaglio dell&#8217;attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.<br>
Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all&#8217;host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l&#8217;indirizzo MAC, l&#8217;IP del computer.</p>
<p>Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all&#8217;aspetto negativo che deriva dal fatto di concedere l&#8217;anonimato e si schiera a favore di questi metodi per rivelare l&#8217;identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l&#8217;anonimato agli utenti del sistema. L&#8217;altra corrente di pensiero, della quale fa parte anche il movimento &#8220;Anonymous&#8221;, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l&#8217;anonimato gli permette di non essere rintracciati dai loro governi.</p>
<p>fonti[<a href="http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor-attacco-hacker-ha-violato-mesi-anonimato-utenti-204102.shtml?uuid=ABCPcFgB">ilsole24ore.com</a> , <a href="http://it.ibtimes.com/lanonimato-sul-web-violato-6-mesi-la-rete-tor-colpita-dagli-hacker-1353982">ibtimes.com</a>]</p>
<p>                                                                                                                                                                                                                                                                               Eugenio Corso </p>
<div>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/78">
Tempo di elezioni
</a>
</h1>
<span class="post-date">12 Apr 2015</span>
<blockquote class="tr_bq">
<div style="text-align:center;">
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>&#8220;Lutilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
</div>
<div style="text-align:center;">
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce laria.&#8221;</i></span></span>
</div>
</blockquote>
<div style="text-align:right;">
<a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a>
</div>
<div class="separator" style="clear:both;text-align:center;">
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a>
</div>
<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span> </p>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/82">
Bitwhisper, dove anche la rete non arriva
</a>
</h1>
<span class="post-date">09 Apr 2015</span>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div class="separator" style="clear:both;text-align:center;">
<span style="font-family:Arial, Helvetica, sans-serif;">[youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l&#8217;NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1" target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
<div style="text-align:right;">
<span style="font-family:Arial, Helvetica, sans-serif;">Francesco Mecca</span>
</div>
</div>
<p><span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> </p>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;"><br /></span>
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/85">
Il Big Bang dei Big Data
</a>
</h1>
<span class="post-date">06 Apr 2015</span>
<p>“Perche` sto puntando tutto sul deep learning? Perche&#8217; sara` il nuovo Big Bang”</p>
<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br>
L&#8217;attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p>
<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l&#8217;apprendimento progressivo dei livelli di rappresentazione.<br>
E` una scienza che acquista un&#8217;importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&container=blogger&gadget=a&rewriteMime=image%2F*" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
gratis: il paradosso del Web 2.0
</td>
</tr>
</table>
<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br>
I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa&#8217;.</p>
<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all&#8217;interno del grande mare dei big data.</p>
<p>Jensen continua il suo discorso affermando che: “Oggi c&#8217;e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l&#8217;uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu&#8217; impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p>
<p>Questa informazione per me rappresenta un lapsus ed e` l&#8217;aspetto piu` critico dei big data: l&#8217;abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p>
<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l&#8217;Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita&#8217; in rete sono esclusivamente proprieta` dei giganti del Web? E&#8217; giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
<td style="text-align:center;">
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400" /></a>
</td>
</tr>
<tr>
<td class="tr-caption" style="text-align:center;">
<div class="attribution-info">
<a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a>
<div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716">
<span class="relationship"> </span>
</div>
</div>
</td>
</tr>
</table>
<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p>
<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l&#8217;opt out</a> ovvero la rinuncia consapevole da parte dell&#8217;utente al servizio.</p>
<div style="text-align:right;">
Francesco Mecca
</div>
</div>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/87">
Ci presentiamo
</a>
</h1>
<span class="post-date">04 Apr 2015</span>
<p><span style="font-family: inherit;">Salve a tutti,</span></p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all&#8217;anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l&#8217;identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell&#8217;era digitale.</span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Ci opponiamo alle parole dell&#8217;onorevole Tiziano Motti che sostiene che: “L&#8217;anonimato in rete e&#8217; il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br /> <span style="font-family: inherit;"><br /> </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all&#8217;indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT">
<span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span>
</div>
</div>
</div>
<div class="pagination">
<a class="pagination-item older" href="/page11">Older</a>
<a class="pagination-item newer" href="/page9">Newer</a>
</div>
</div>
<!--<link rel="alternate" type="application/rss+xml" title="Francesco Mecca RSS" href="/feed.xml">-->
</body>
</html>