Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
www.edmaster.it
il
su t w
tu ft
l d to ar
so
Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL
SPECIALI
vd e
Magazine
la grande guida
I trucchi degli esperti e i tool unofficial per usare
la grande Rete come non hai mai fatto prima
Naviga anche senza ADSL Scarica oltre i limiti di banda
Chatta anonimo al 100% Proteggi la tua ADSL dai pirati
Trucca il router e potenzia il Wi-Fi Scopri i segreti del Deepweb
Sommario
SPECIALI
Win Magazine Speciali
Anno VII - n.ro 4 (19) - Luglio/Agosto 2015
Periodicit bimestrale
Reg. Trib. di Cs: 741 del 6 Ottobre 2009
Cod. ISSN: 2037-1608
e-mail: winmag@edmaster.it
www.winmagazine.it
DIRETTORE EDITORIALE: Massimo Mattone
DIRETTORE RESPONSABILE: Massimo Mattone
RESPONSABILE EDITORIALE: Gianmarco Bruni
Magazine
SEGRETERIA DI REDAZIONE: Rossana Scarcelli
ARRETRATI
ITALIA
Costo arretrati (a copia): il prezzo di copertina + E 6,10
(spedizione con corriere).
Prima di inviare i pagamenti, verificare la disponibilit delle copie arretrate
inviando una e-mail ad arretrati@edmaster.it e la copia del pagamento
potr essere inviata via email o via fax al n. 199.50.00.05. La richiesta con-
tenente i Vs. dati anagrafici e il nome della rivista, dovr essere inviata via
fax al num. 199.50.00.05* oppure via posta a EDIZIONI MASTER S.p.A. Viale
Andrea Doria, 17 - 20124 Milano, dopo avere effettuato il pagamento, secon-
do le modalit di seguito elencate:
- assegno bancario non trasferibile (da inviare in busta chiusa con la richiesta);
- carta di credito, circuito Visa, Cartas, o Eurocard/Mastercard (inviando la Vs. auto-
rizzazione, il numero di carta, la data di scadenza, lintestatario della carta e il codice
CVV2, cio le ultime 3 cifre del codice numerico riportato sul retro della carta).
- Bonifico bancario intestato a EDIZIONI MASTER S.p.A. c/o BANCA DI CREDITO CO-
OPERATIVO DI CARuGATE E INZAGO S.C. - IBAN IT47R0845333200000000066000
(inviare copia della distinta insieme alla richiesta).
la grande guida
SOSTITuZIONE: Qualora nei prodotti fossero rinvenuti difetti o imperfezioni che ne li-
mitassero la fruizione da parte dellutente, prevista la sostituzione gratuita, previo invio
del materiale difettato. La sostituzione sar effettuata se il problema sar riscontrato e
segnalato entro e non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti
vendita autorizzati, facendo fede il timbro postale di restituzione del materiale.
Inviare il supporto difettoso in busta chiusa a:
Edizioni Master - Servizio clienti Viale Andrea Doria, 17 - 20124 Milano
Naviga anche senza ADSL Scarica oltre i limiti di banda DISTRIBuTORE ESCLuSIVO PER LITALIA:
m-dis distribuzione media S.p.A. - via Cazzaniga, 19 - 20132 Milano
tel: 02/25.82.1
Chatta anonimo al 100% Proteggi la tua ADSL dai pirati Nessuna parte della rivista pu essere in alcun modo riprodotta senza autorizzazione scritta di Edi-
zioni Master. Manoscritti e foto originali anche se non pubblicati non si restituiscono. Edizioni Master
non sar in alcun caso responsabile per i danni diretti e/o indiretti derivanti dallutilizzo dei programmi
contenuti nel supporto multimediale allegato alla rivista e/o per eventuali anomalie degli stessi. Nes-
suna responsabilit , inoltre, assunta da Edizioni Master per danni derivanti da virus informatici non
riconosciuti dagli antivirus ufficiali allatto della masterizzazione del supporto. Nomi e marchi protetti
ech it e
Ed altri 40 progetti
da veri smanettoni
Sommario
Internet dallantenna . . . . . . . . . . . .08 Estendi il segnale Il super browser
Esiste una Rete fai da te, indipendente e della rete Wi-Fi . . . . . . . . . . . . . . . . . 35 di Win Magazine . . . . . . . . . . . . . . . 62
aperta, accessibile a tutti... senza pagare alcun Grazie ad un ripetitore wireless ti bastano pochi Supera i limiti del Web e trasforma il tuo software
abbonamento. Solo noi ti diciamo come si fa! minuti per portare Internet in tutte le stanze di di navigazione in un sistema perfetto per fare di
casa. Ecco come fare tutto e di pi in Rete
Trucca il tuo router
e naviga gratis! . . . . . . . . . . . . . . . . . 16 Router: guida alluso . . . . . . . . . . . . 36 La cronologia
Lo accendi e senza inutili configurazioni accede a Scopri tutti i segreti del dispositivo che consente al del Web anonimo . . . . . . . . . . . . . . . 69
tutte le reti Wi-Fi... anche fino a 10km di distanza tuo PC di accedere a Internet possibile risalire ai siti visitati durante una
sessione di navigazione in incognito?
Attenti a quel router Wi-Fi! . . . . . . . 18 Router no problem! . . . . . . . . . . . . . 38
Si chiama Beini CP-150JP ed il preferito dai pirati: La connessione Internet non va o il PC non si Posso consultare Internet senza lasciare
perch? In pochi clic permette a chiunque di collega alla LAN? Ecco i trucchi degli esperti per tracce?
bucare qualsiasi rete senza fili essere sempre connessi!
Maledette toolbar! . . . . . . . . . . . . . . 70
Reti Wi-Fi crackate Internet doppia velocit . . . . . . . . .40 Rallentano la navigazione, consumano memoria
fino a 10 km . . . . . . . . . . . . . . . . . . .20 Tutti i trucchi per sfruttare contemporaneamente e rubano dati personali. Rimuovile per sempre
Alla scoperta delle nuove distribuzioni create le connessioni 3G e ADSL e scaricare a 2X
per scardinare qualsiasi rete wireless: bastano Scarica tutto dalle reti segrete . . . . 74
davvero un paio di clic per farlo! Lantifurto per il Wi-Fi . . . . . . . . . 44 Software e abbonamento Premium per avere
Ecco come creare una finta rete wireless libero accesso ai canali underground del file
Cure miracolose aperta per attirare in trappola gli intrusi e sharing
per il Wi-Fi lento . . . . . . . . . . . . . . 26 scoprire quali sono le loro intenzioni
Non sentiamoci imbarazzati: quasi tutti Il telefono invisibile! . . . . . . . . . . . . 78
soffriamo per una WLAN poco prestante. Ora Configura un dispositivo VOIP inesistente per dire
finalmente arrivato il rimedio per tutti i mal e scrivere di tutto senza essere intercettati!
di... rete!
La mia casa cablata! . . . . . . . . . .84
Tutte le soluzioni per condividere ADSL, file,
cartelle e stampanti tra i dispositivi della tua rete
LAN domestica
Semplice configurazione
col pulsante WPS
Posizionamento flessibile
Monitoraggio bambini
Magazine jDownloader 2
Scarica senza attese
dai principali siti di filehosting
Tails OS 1.4
Il sistema operativo anonimo
e sicuro su Internet
Tipo: Freeware File: JDownloader2Setup.zip Tipo: Freeware File: tails-i386.zip
mHotspot 7.6.0
Jitsi 2.4 Trasforma il computer
Comunicazioni sicure in HotSpot WiFi
su Internet Tipo: Freeware
Tipo: FreewareFile: jitsi.zip File: mHotspot_setup_7.6.0.0.zip
Comodo IceDragon
Browser
Il browser per viaggiare spediti
INCLUDE in Rete
Tipo: FreewareFile: icedragon.zip
BF Words
pfSense 2.14 Il tool che crea dizionari
DvD da 4,3 GB
Il Firewall sviluppato per attacchi brute force
su piattaforma FreeBSD Tipo: Freeware File: bf-words-windows.zip
Tipo: FreewareFile: pfSense-LiveCD-2.1.4.ZIP
XiaoPan OS PRO 1.0
Tutti gli strumenti per il crack
delle reti Wi-Fi
Tipo: Freeware File: online
Aircrack 1.2.2
Il passepartout per controllare
le connessioni WiFi!
Tipo: Freeware
File: aircrack-ng-1.2-rc2-win.zip
VirtualBox 4.3.24
Virtualizzazione completa CCleaner 5.05.5176
dei sistemi operativi Ripulisci a fondo il PC
Tipo: Freeware File: VirtualBox-Win.zip da file inutili e obsoleti WPA Tester Defectum
Tipo: Freeware File: ccsetup.zip Scova i bug nel tuo router Wifi
Tipo: Freeware File: wpatester.zip
Aircrack GUI
Win32 Disk Imager Il passepartout
Il tool per avviare i sistemi per le connessioni Wifi
operativi da Pendrive USB Tipo: Freeware File: aircrack.zip
Emsisoft Tipo: Freeware
Greasemonkey 2.3 Emergency Kit 4.0 File: Win32DiskImager-install.zip
Il plug-in di Firefox per La cassetta di sicurezza
modificare le pagine Web per curare il PC infetto
Tipo: Freeware File: greasemonkey-fx.zip Tipo: Freeware Toolbar Cleaner
File: EmsisoftEmergencyKit.zip Via le toolbar in pochi secondi
Wireshark 11.10.1 Tipo: Freeware File: toolbarcleaner_setup.zip
Analizza e filtra il contenuto zANTI
di tutti i pacchetti di rete Il tool avanzato per testare
Tipo: Freeware File: Wireshark-win.zip Look@LAN Network la sicurezza della Rete
Monitor Tipo: Freeware File: zanti.zip
Tieni sotto controllo
la tua rete LAN inSSIDer for Home 4
Tipo: Freeware Controllare le reti wireless
File: look-lan-network-monitor.zip e cambiare i canali
eScan Total Security 14 Tipo: Freeware File: inSSIDer4-installer.zip
Win32 Disk Imager 0.9.5 La nuova suite per la sicurezza
Il tool per avviare i sistemi del PC
operativi da Pendrive USB Tipo: Trial File: twn2k3ek.zip
Tipo: Freeware
File: Win32DiskImager-install.zip
OpenWRT-Raspi
Limmagine del sistema AirSnare 1.5
operativo OpenWRT Wifi Protector 3.3.34 Connessione wireless
Tipo: Freeware File: openwrt-raspi.zip Connessione WiFi al riparo da intrusioni
sotto controllo Tipo: Freeware File: AirSnare-Setup.zip
Tipo: Freeware File: wifiprotector.zip
Internet
dallantenna
Esiste una Rete fai da te, indipendente e aperta, accessibile a tutti...
senza pagare alcun abbonamento. Solo noi ti diciamo come si fa!
C
he la situazione dellinfrastruttura di rete spesa minima (del resto, le onde radio non si dispositivi, abbiamo una spesa di circa 0,5 euro
in Italia sia disastrata, ormai cosa nota. pagano). a computer. In pratica, il Wi-Fi costa ben 40
Nonostante i progressi degli ultimi anni, volte in meno, e siamo stati piuttosto generosi
esistono ancora molte zone sprovviste di un Il guadagno garantito nei confronti della tecnologia via cavo. infatti
collegamento ad Internet a velocit accetta- Facciamo una semplice stima: un router (o necessario considerare anche le reti a 5 GHz,
bili, complice anche la morfologia del nostro ripetitore) Wi-Fi deve essere posizionato ogni che possono portare la distanza massima di
territorio. I tempi, per, sono cambiati. Una 100 metri, che anche la lunghezza massima collegamento a 10 chilometri con un unico
volta erano necessari grandi investimenti consigliabile per un cavo ethernet. Supponia- punto di accesso.
per collegare in rete dei computer, perch mo di voler collegare al massimo 30 dispositivi,
lunico strumento disponibile erano dei cavi in modo da dare a ciascuno almeno 3 Mb/s di Cos nascono le reti mesh
di rame. Oggi, in- vece, le tecnologie Wi- banda. Per ciascun dispositivo spendiamo 20 Leggendo questi numeri verrebbe da chiedersi
Fi ci consento- no di connettere tra euro per il cavo ethernet, mentre dividendo come mai non si utilizzi proprio la tecnologia
loro tanti computer con una il costo di un router Wi-Fi per un centinaio di Wi-Fi per collegare pi computer possibili. In
l l A r e t e ninUx
A
e p e r A CCedere
R E Ti M E S H v
wi-fi COSA Ser SOFt WAr
iOne
e di geSt e gestione della rete Ninux so
to
-
llo
enti di contro allega
Tutti gli strum in DVD-Rom
Li trovi sul W
rOUter no completa
men te gr atuiti.
e su g g er it a
La so lu zi o n .
ity Ninux alla rivista
dalla commun StA: Gratu
ito
41N vers. 8.x, Q UAntO C
O
il TP-Link VR8
co n il firmwa-
compatibile il
i a Ninux con Wi-Fi
. N on pos siamo collegarc r per ch AntennA ve abbiamo utilizzato una Ub
i-
re OpenWRT provide
in co m od ato duso dai er atore. Nelle nostre
pro
lavora con un
a fre-
router forn ito
el determinat
o op tation M5, che su l tet-
clusiva per qu quiti Nanos consigliabile
fissarla
costruiti in es d i 5 G H z. ne ce s-
29,00 circa quenza del giardino
perch
Q UAntO COStA: E la rin gh iera ot tene re
to o al t) per
r m p o ap erto (visibili d ei d ue
COmpUte gurare prima lantenna e sita di ca le ante nne
gamento tra
Dovendo co
nfi tebook un buon colle .
, conv iene usare un no nodi della re
te Nin ux
poi il rout er ovimento. 80,00 circa
ere la m as sima libert di m COStA: E
per av Q UAntO
in pratica
divertiAmoCi A gioCAre Con il multiplAyer on-line
RETi MESH Terminata la fase abbiamo settato su On la voce Auto
wi-fi di configurazione change map, cos da giocare tutte
della rete Ninux, le mappe una dopo laltra, oppure
abbiamo iniziato sceglierle personalmente selezio-
a giocare al multiplayer di OpenA- nando una mappa dalla lista. Pro-
rena. Dopo aver scaricato il gioco cediamo nella creazione del server
(www.winmagazine.it/link/2657) cliccando su Next e accediamo
e installato sul PC abbiamo creato allultima schermata. Ora lo scher-
il server di gioco on-line dal menu mo sostanzialmente diviso in due
Multiplayer cliccando sul pulsante parti. Nella met di sinistra troviamo
Create, per accedere alla schermata la voce per impostare labilit dei
di creazione della partita. Abbiamo bot (giocatori virtuali comandati dal
scelto il tipo di incontro da dispu- computer), il nostro nome precedu-
tare. Alcune voci dellelenco sono: to dalla scritta Human e, nel caso
Free for All ( Tutti contro tutti), Team di un incontro a squadre, il colore
deathmatch ( Incontro a squadre) e del team per cui combatteremo.
il classico Capture the Flag ( Cattura Adesso ci viene chiesto di scegliere
la bandiera). Fatta la nostra scelta, quanti slot (numero di giocatori) il
nostro server pu
avere impostando
su Open gli slot nel- za e un menu composto da diverse tita, invitare gli amici. Non ci resta
la sezione human voci tra le quali: Frag Limit ( Limite che farli entrare nel nostro server.
o nella sezione bot di uccisioni per completare la par- Dobbiamo innanzitutto comuni-
(indicando anche tita), Time Limit ( Limite di tempo), care loro lindirizzo IP del PC (per
se questo giocatore Friendly Fire (Fuoco Amico ), All esempio: 10.87.200.228). Poi, una
deve appartenere rockets (Solo lanciamissili) e infine volta entrati nel menu Multiplayer,
alla squadra blue o Hostname (nome del server) che di le nostre future vittime dovranno
red). Nella seconda default settato su noname, ma al cliccare sul pulsante Specify, che le
met dello schermo quale noi daremo un nome a pia- inoltrer alla schermata per linseri-
ci viene mostrata la cere. Quando ci sentiamo pronti mento dellindirizzo da noi fornito.
mappa, la modalit per iniziare possiamo cliccare su Indicato lIP potranno cliccare su
scelta in preceden- Fight e, una volta caricata la par- Fight e cominciare a giocare con noi!
in pratica in pratica
video in StreAming Con ninux ChAttAre
RETi MESH Grazie ai RETi MESH in privAto
wi-fi protocolli di wi-fi Installiamo sul PC il tool Pid-
comunicazio- gin (lo trovi sul Win DVD) per
ne usati nella chattare in totale sicurezza e
nostra nuova rete mesh pos- parlare con tutti gli altri nodi Ninux. Avviamo
siamo anche costruire una il programma: se la prima volta, ci apparir
Web TV o allestire un sistema una schermata di benvenuto che consente
di videochiamate ad alta ve- la creazione di un nuovo account. Cliccan-
locit tra i singoli nodi. Come? do sul pulsante Aggiungi possiamo creare il
Usando il player VLC potremo nostro profilo. Gli unici dati richiesti sono il
mandare in streaming il flusso protocollo ed il nome utente. Il primo deve
audio/video proveniente dalla essere scelto dal menu a tendina e deve essere
nostra Webcam verso gli altri video e audio.Clicchiamo su RSTP. Clicchiamo su Aggiungi Bonjour. Il secondo pu essere qualsiasi cosa
nodi della rete. Avviamo VLC Flusso e poi su Successivo per e si aprir una nuova scheda vogliamo. Dopo avere eseguito laccesso,
e apriamo il menu Media/Tra- procedere oltre. Ora possiamo dedicata alla nostra destina- vedremo automaticamente comparire gli altri
smetti. Andiamo nella scheda scegliere la destinazione dello zione. Selezioniamo una porta nodi Ninux che stanno utilizzando un client
Dispositivo di Acquisizione e streaming. Nella maggior par- e un percorso, che andranno compatibile allinterno della nostra lista. Ora
selezioniamo i nostri input te dei casi andr bene HTTP o poi a far parte del link del possiamo chattare con chi vogliamo in modo
nostro streaming. Infine atti- sicuro e libero.
viamo la transcodifica del vi-
deo. Non tutte funzioneranno
con la nostra Webcam, quindi
dovremo effettuare qualche
prova. Una scelta sicura
quella MPEG2. Avviamo lo
streaming con Flusso. For-
niamo agli amici il link allo
streaming, nella forma ht-
tp://10.87.20.208:8080/ninux,
se abbiamo scelto HTTP come
destinazione, porta di default
e percorso /ninux. Aprendo il
link con VLC, gli amici vedran-
no la nostra Webcam!
F
ino ad un paio di anni fa, le numerose con- a questo si aggiunge anche la presenza di una
nessioni quotidiane a Internet venivano porta USB a cui collegare un hard disk conte-
rappresentate da un inestricabile grovi- nete diversi dizionari di password pronte per il grimAldello
glio di cavi che avvolgevano lintero pianeta. essere utilizzate in attacchi di tipo brute force, delle pAssword
Oggi la situazione radicalmente cambiata: si capisce perch il dispositivo stia andando Con un tool come Ufo Wardriving i pirati hanno
tranne in alcuni specifici casi, infatti, tutte le letteralmente a ruba tra i pirati informatici e gioco facile a mettere in chiaro le password
predefinite dei router forniti dai principali
connessioni avvengono ormai mediante reti gli spioni digitali. provider. Tutorial a pag. 22
wireless e gli inutili ed ingombranti cavi sono
stati definitivamente mandati in soffitta. Una Attacchi di ogni genere
grande comodit per noi utenti che, anche in I cacciatori di dati personali, comunque, hanno
mobilit con il nostro smartphone e il tablet, anche la possibilit di intercettare decine di
oltre che con un normale computer desktop, connessioni wireless a Internet restando co-
possiamo rimanere sempre connessi ovunque modamente seduto sulla panchina di un corso
ci troviamo. pieno di gente. E senza neanche spendere un
centesimo! Certo, non semplice come bersi un
Attenti a quel router drink ad un bar, ma con i moderni strumenti
Peccato, per, che leterea natura dei collega- software non servono pi competenze tecni-
menti Wi-Fi, per quanto pratici, veloci e sem- che particolarmente avanzate: in alcuni casi,
pre pi efficienti, abbia portato con s nuovi e addirittura, anche uno sprovveduto potrebbe
pi seri pericoli relativi alla protezione delle riuscire ad intercettare una connessione Wi-Fi
nostre comunicazioni su Internet. Quando le e decifrarne tutti i dati in transito. Negli ultimi
connessioni avvenivano via cavo la vita degli tempi, sui canali underground della Rete ha
spioni digitali era leggermente pi complicata: riscosso un enorme successo una particolare
per riuscire ad origliare le altrui conversazioni distribuzione Linux molto amata dai pirati
on-line, infatti, avrebbero dovuto prima in- informatici e dai cacciatori di dati personali.
trufolarsi in un server e solo successivamente E il perch presto detto. XiaoPan OS Linux,
sniffare il traffico dati che passava sui dati alla questo il suo nome, include tutti gli strumenti
ricerca di informazioni e dati personali di ogni e i plug-in necessari per crackare qualsiasi rete le super
tipo. Adesso, per i novelli pirati informatici Wi-Fi. In alcuni casi, poi, gli sviluppatori della Antenne
tutto pi semplice: basta avere un computer distribuzione hanno realizzato anche delle I pirati non si accontentano
di violare le reti Wi-Fi
portatile (ma in alcuni casi va benissimo anche interfacce grafiche per alcuni tool storici di dei vicini di casa: con
un tablet o addirittura un telefonino) dotato cracking come AirCrack che ne hanno per- lantenna Kasens-990WG
di antenna Wi-Fi per intercettare migliaia di messo di semplificare lutilizzo riducendolo riescono a bucare reti
wireless fino a dieci
connessioni a Internet! I pirati, per, non sono a pochi clic del mouse. Protocolli e interfacce chilometri di distanza!
soliti fare le cose in maniera approssimativa: di rete, codici binari e algoritmi di codifica Tutorial a pag. 22
ecco quindi che hanno trovato il modo di uti- sono ormai solo un lontano ricordo. Come
lizzare a loro vantaggio un particolare router se non bastasse, si sono anche presi il lusso
wireless per bucare e intrufolarsi nelle reti di dellironia chiamando questi tool con nomi
ignare vittime che abitano anche a decine di a dir poco irriverenti. Il pi divertente? Si
chilometri di distanza da loro. Il nome di questo chiama Feeding Bottle, che in italiano significa
gingillo Beini CP-150JP: a guardarlo bene biberon. Ci sarebbe da ridere, se non fosse che AttAcchi A ForzA brutA...
sembra un normalissimo router Wi-Fi, se non grazie a questo strumento bastano un paio di ma portati a termine usando il biberon!
Si chiama proprio Feeding Bottle (biberon
fosse che il suo cuore una mini distribu- clic del mouse per mettere in chiaro anche le in italiano) il tool che rende semplicissimi
zione Linux che integra e automatizza tutti i chiavi WPA dei nostri router Wi-Fi ritenute anche gli attacchi di tipo brute force
tool necessari per il crack delle reti Wi-Fi. Se finora estremamente sicure! Tutorial a pag.22
displAy
Da questo piccolo display i pirati possono configurare il
Beini CP-150JP, senza neanche collegarlo ad un computer
@ invio
Questo pulsante a sfioramento permette di confermare le
impostazioni scelte dal pirata
# AntennA
Qui possibile collegare lantenna fornita in dotazione
con il router o una potenziata per estenderne in raggio
dazione
$ usb
A questa porta USB il pirata pu collegare una pendrive o
un hard disk esterno in cui ha memorizzato i dizionari con
le password
unA trAppolA
per i pirAti
Configurando una finta rete wireless aperta
AtteNZioNe!!!
possiamo attirare in trappola gli intrusi e
scoprire quali sono le loro intenzioni per
bloccarli e renderli innocui prima che facciano
danni seri
Tutorial a pag. 26 Ricordiamo che violare
le reti altrui un reato
perseguibile penalmente
dalla legge italiana (art.
615-ter del codice
penale).
L e p r o ce d u r e d a n o i d e s c r i t t e
pertanto devono essere utilizzate
esclusivamente al fine di testare la
sicurezza della propria connessione
Wi-Fi e, intervenendo sulle impostazioni
dei dispositivi, renderla invulnerabile a
qualsiasi attacco esterno.
diFFicile
router Wi-Fi!
RouteR Wi-Fi
Beini CP-150JP
Quanto costa: 49,70
Sito internet:
www.aliexpress.com
Per farlo, vengono utilizzati i cosiddetti altro. Nella dotazione software di XiaoPan tle (biberon in italiano) che ne semplifica
Magic Numbers, cio dei numeri che met- non poteva mancare una versione ad hoc lutilizzo. E come se non bastasse, XiaoPan
tono in relazione il nome (SSID) della rete di AirCrack: la complessit di questo gri- OS Pro pu funzionare da chiavetta USB,
e lidentificativo MAC Address del router, maldello delle chiavi di accesso WPA2 di senza dover installare nulla. Pazzesco! Ma
due informazioni che variano da provider una rete wireless viene di fatto annullata scopriamone di pi con la nostra inchiesta
a provider e da un modello di router a un grazie allinterfaccia grafica Feeding Bot- esclusiva.
Basta
5 aspettare! crackarE lE vEcchiE
Scelto il dizionario, lat-
tacco comincia. Per velocizzare
chiavi WEp
la cattura dellhandshake fac- Il vecchio standard WEP ha un difetto di progettazione
ciamo saltare la connessio- che rende pi semplice scoprire la password alfanumerica
ne del client vittima costrin- (che, tra laltro, ha lunghezza fissa di 10 caratteri) senza
gendolo a riconnettersi: basta nemmeno la necessit di un dizionario. Si pu sfruttare
premere Deauth a intervalli di lattacco P0841 Replay Attack fornito da Feeding Bottle
10-30 secondi finch non si (oppure ARP Replay Attack: pi veloce, ma non sempre
ottiene lhandshake. Al termine, funziona) che, nel giro di qualche minuto, riesce a calcolare
se la password nel dizionario la password corretta basandosi sule risposte che il router
verr trovata (WPA key found); gli invia quando viene provata una password errata (Ini-
in caso contrario selezioniamo tialization Vector o IV ).
un nuovo dizionario.
aP name
il nome dellAccess Point, ovvero il nome
praticamente accanto al nostro PC, mentre un
valore inferiore (-10 o -70) indica che il router
Si tratta della quantit totale di dati trasmessi
dal router.
della rete, grazie al quale possibile riconoscerla pi distante. #/s
(per esempio, una rete di Telecom Italia potrebbe
avere un nome del tipo Alice-128928). Beacons
Sono gli intervalli periodici con cui il router
la media di dati scambiati dal router per
secondo. Un numero grande indica che c molto
aP mac (o BssId) invia, tramite onde radio, le informazioni su se traffico, e quindi potrebbero esserci molte pi
lidentificativo univoco della scheda di
rete del router. Questo codice consente al nostro
stesso (come il nome della rete, per esempio),
per consentire agli altri computer di identificarlo.
occasioni per sniffare una handshake e crackare
la rete.
Xiaopan su virtualboX
la cache (se entrambe si riferiscono allo stes-
so IP). Ci significa che mentre due PC stan-
no comunicando, un malintenzionato potreb- Se siamo curiosi, possiamo provare XiaoPan anche su VirtualBox (www.virtualbox.org). Basta avviare la mac-
be inviare a uno dei due una risposta ARP ap- china virtuale dallimmagine ISO di Xiaopan OS PRO, scaricata da SourceForge. La macchina virtuale dovr
positamente costruita per sostituirsi allinter- obbligatoriamente avere laccelerazione grafica 3D abilitata. Inoltre, sar opportuno collegare al computer
locutore e ricevere al posto suo tutte le infor- un adattatore Wi-Fi USB (pu andare bene anche uno dei classici modelli D-Link che si trovano nei super-
mazioni che laltro sistema sta inviando. Que- mercati) e renderlo disponibile alla macchina virtuale cliccando sul menu Dispositivi/USB. Se la schermata
sta debolezza pu essere sfruttata per realiz- appare bloccata, sufficiente ridimensionarla (cliccando una o due volte sul pulsante massimizza della
zare un attacco Man In The Middle (MITM) con finestra di Windows). Le guest additions sono gi presenti in Xiaopan PRO, quindi il sistema gi pronto per
la tecnica dellARP spoof. In XiaoPan OS Pro operare e mettere alla prova la nostra rete domestica.
sufficiente avviare Terminal Emulator e digitare
occorre fAcile
AnAlizzAtore di rete
Non sentiamoci imbarazzati: quasi tutti soffriamo per una WLAN poco
prestante. Ora finalmente arrivato il rimedio per tutti i mal di... rete!
I
router Wi-Fi sono sempre pi diffusi e con tutti efficaci, che possiamo applicare alla tracce quasi invisibili, anche le prestazioni
loro anche i problemi di rallentamenti nel rete Wi-Fi: di un ripetitore di qualit possono essere
trasferimento dei dati, soprattutto quando Semplice rimedio casalingo Gi una diver- di aiuto per migliorare la trasmissione di
PC, tablet o smartphone sono collocati lon- sa collocazione della WLAN pu apportare dati. Il vantaggio costituito dal fatto che
tani dallo stesso router WLAN. Non di rado dei miglioramenti. I rimedi che descriviamo questo dispositivo, con prezzi che variano
lumore si rabbuia o procura scatti dira, come in queste pagine costituiscono la terapia da 30 a 50 euro, abbastanza economico.
quando i filmati scorrono in modo scattoso. alternativa, quando il router posizionato Guarigione miracolosa La terapia pi
Ci nonostante anche lievi malesseri possono non lontano dai dispositivi. La causa del moderna si fonda sugli adattatori Power-
essere curati, cos come le gravi insufficien- cattivo funzionamento in molti casi un line per la rete WLAN. Come un bypass
ze. Vi spieghiamo ora come tutto questo pu radiodisturbo, causato da reti WLAN dei per il cuore, provvedono a convogliare at-
avvenire: la terapia pu spaziare da validi vicini di casa o da altri dispositivi. Il ri- traverso la linea elettrica il flusso dati dal
rimedi casalinghi a leggeri interventi sulla rete medio casalingo pi semplice suggerisce router, dove richiesto dalla rete WLAN,
WLAN (Wireless Local Area Network), fino ad di posizionare il router in un altro punto aggirando in tal modo le pareti che creano
apportare guarigioni miracolose impiegando i dellabitazione o di passare ad un altro ca- ostacoli. La differenza, rispetto alla tera-
nuovi adattatori Wi-Fi Powerline, che abbiamo nale di trasmissione della WLAN! Questo pia tradizionale della medicina classica,
sperimentato nei nostri laboratori. intervento pu in molti casi alleviare i sin- che la maggior parte degli adattatori
tomi o addirittura eliminarli. Powerline normali trasferisce i dati solo
Formuliamo la diagnosi Interventi lievi Al pari della chirurgia attraverso queste arterie. Gli adattatori
Prima di dare corso alla terapia occorrer sta- mini-invasiva laparoscopica, che lascia utilizzati per il test sono invece equipag-
bilire il focolaio della malattia: quali sono i
punti dellabitazione in cui la rete senza fili
non sufficientemente veloce? Per la cura della
WLAN il dottore consiglia unesplorazione
approfondita dellabitazione utilizzando un
cure miracolose contro la Wlan anemica
notebook ed un programma di analisi di rete per piccoli
come Ekahau HeatMapper, di facile utilizzo appartamenti metodo1
anche per coloro che non sono medici informa- Qui la potenza di tra- di cura
smissione del router
SEMPLICE
tici. Se impiegato accuratamente, il program-
ma in grado di rappresentare graficamente spesso sufficien-
temente adeguata. RIMEDIO O
CASALING
il segnale Wi-Fi su una mappa in cui i colori
Una buona ricezione
variano a seconda della potenza della WLAN:
del router WLAN pu
una specie di risonanza magnetica per la rete essere spesso impedita
Wi-Fi! Il colore rosso, ad esempio, indica un da un posizionamento
segnale scadente: in questo caso la rete gra- sfavorevole del dispo-
vemente ammalata e pu anche contagiare sitivo o da interferenze
chi la usa procurando eritemi e stimolando la causate da altre reti
produzione di cortisolo, detto anche ormone wireless. Semplici
accorgimenti possono
dello stress, che raggiunge livelli intollerabili apportare notevoli
a causa di download lentissimi e navigazioni miglioramenti (pag.
a passo di lumaca. 27).
La Terapia
A seconda del tipo e della gravit dei sin-
tomi, sono molteplici i metodi terapeutici,
giati con una veloce e potente Wi-Fi in sferimento di dati. Anche una eventuale Powerline con trasmettitore WLAN inte-
standard n. congestione di dati nella rete WLAN pu grato, sono invece in grado di convogliare
essere curata. Spesso, semplici messe a una potente rete WLAN esattamente nel
Effetti collaterali punto da eseguire sul router possono gi punto dove richiesto maggiore segna-
In quasi tutti i casi lapplicazione di questi essere di aiuto e anche un ripetitore WLAN le. In tutti i casi, la nostra connessione a
metodi pu, con una WLAN veloce, essere pu ampliare notevolmente la portata del Internet ci ringrazier per lefficace cura
causa di un inaspettato ed eccessivo tra- collegamento a onde radio. Gli adattatori ricostituente!
SoLuzIonE nuMEro 1
metodo1
OTTIMIZZARE LA WLAN
Tentar non nuoce: alcuni acciacchi della
di cura
SEMPLICE
RIMEDIO O
CASALING
rete WLAN possono essere curati con
rimedi omeopatici, senza alcun rischio
ed effetti collaterali.
A
nche quando la rete WLAN sembra non dare
alcun segno di vita pu succedere che, dopo
avere cambiato canale di trasmissione, il
trasferimento dei dati riprenda a funzionare corret-
tamente su una frequenza meno disturbata. Se,
malgrado limpiego di router moderni, i video trasfe-
riti via WLAN sono visualizzati in modo scattoso,
tutto questo potr essere in parte evitato sfruttando
pi canali (la procedura detta channel bundling).
Ricorrendo ai rimedi illustrati in basso, riusciremo
a risolvere numerosi problemi, non attribuibili alla
trasmissione di dati attraverso le pareti.
Spostare un router
4 il router 5 nuovo
Per godere di Il router WLAN
prestazioni ottimali, il ha pi di sei anni?
router con funzioni di In caso affermativo,
access point dovrebbe possiamo pensare di
stare in un punto libero comprarne uno nuovo
da ostacoli, lontano da con il veloce standard
fonti di disturbo, come Wireless N. A meno
i telefoni DECT. Ekahau di 100 Euro possiamo
HeatMapper vi aiuter trovare il veloce Fritz
a trovare la posizione Box 3272.
migliore.
Q
E
GUARIGIOONSA
uando i rimedi casalinghi non sono suffi- dati pi elevata, anche
cienti, saremo costretti a chiamare uno su grandi distanze. Una
MIRAC O L
specialista anzich il medico di base. rete WLAN in prossimi-
Potremmo, ad esempio, ricorrere ad un amplifica- t del ripetitore logi-
tore per la rete WLAN, il cosiddetto ripetitore. Ne camente pi potente
esistono gi a partire da 40 euro e rappresenta- rispetto a quella offer-
no la soluzione semplice e affidabile per ta dal router, la cui effi-
ampliare il campo di ricezione della cacia sar gi stata
rete WLAN. attenuata dalle pare-
ti dellappartamento.
ripetere conviene
Il ripetitore pu essere inse- Semplici
rito in una presa elettrica, impostazioni tanto meno pesante sar questo calo. Come rego-
in un qualsiasi punto della Nel momento in cui il ripetitore si attiva, ogni dispo- la generale, il ripetitore dovrebbe essere colloca-
casa, tra il router WLAN e il sitivo si collega automaticamente con la WLAN to a met strada tra il router e il ricevitore della rete
modulo ricevitore. Il dispo- pi potente a cui pu connettersi. Se il disposi- WLAN. In questo modo la trasmissione dati, attra-
sitivo provveder a captare tivo si trova vicino al ripetitore, si collegher alla verso il ripetitore WLAN, sar pi veloce di quella
i segnali da e per il router e rete WLAN di questultimo. Spesso, il ripetitore e tramite il debole collegamento con il router WLAN.
a ritrasmetterli in modo ampli- il router hanno la stessa password per il dial-up, e
ficato, creandosi una propria usano anche lo stesso nome di rete. Ci signifi- non sempre la fedelt ripaga
rete WLAN. Questa nuova ca che, per uno smartphone o un notebook, sar Numerosi notebook, smartphone e tablet rimango-
WLAN funzioner da ponte tra il difficile distinguere se sono loggati alla WLAN no fedeli alla rete WLAN alla quale si sono logga-
router e i dispositivi di ricezione, ad del router o a quella del ripetitore. per possi- ti la prima volta. Ne consegue che questi disposi-
esempio un notebook, che consen- bile usare anche nomi e password diversi per la tivi continuano a rimanere ostinatamente legati a
tir una velocit di trasferimento rete WLAN. Se un dispositivo loggato ad una questo scadente collegamento, anche se potreb-
delle WLAN, mantiene comunque anche lacces- bero usufruire di un collegamento di gran lunga
Un ripetitore wireless so a tutta la rete. migliore, tramite un ripetitore WLAN. Tutto questo
pu guarire molti mali. accade quando al ritorno a casa colleghiamo per
Casomai, meglio
scegliere una via
Dove posizionare il ripetitore?
Il punto debole di ogni ripetitore dipende dal fatto
che questultimo, per ricevere i segnali del router,
prima cosa il nostro smartphone al potente router
WLAN e poi ci spostiamo in salotto, dove il ripetito-
re molto pi potente. Per risolvere questo proble-
di mezzo necessita di ricorrenti pause per la trasmissione, ma, possiamo attivare brevemente la funzione di
che riducono il flusso dati. Ragione per cui, ricerca per la WLAN e cambiare manualmente la
quanto meglio sar posizionato il ripetitore, rete.
Veloce
eFritzsemplice Il ripetitore WLAN
310 (42 Euro) offre una portata pi
ampia, con una spesa limitata. Baster
inserirlo nella presa, premere i tasti WPS del
router e del ripetitore e il gioco fatto. La
velocit sufficiente per trasferire video in
HD in tutta la casa. Alloccorrenza, il ripe-
titore, purch collegato ad un router Fritz
Box, potr essere messo in pausa durante
la notte.
SoLuzIonE nuMEro 3
Q
uando spesse pareti in cemento arma- Wi-Fi. Con i nuovi
to bloccano totalmente il flusso dati adattatori Power-
alla rete WLAN, neppure un ripetitore line per WLAN la
WLAN pu migliorare la situazione. Il rimedio situazione cambia,
metodo3
miracoloso per questi problemi potrebbe esse- poich essi si crea-
di cura
re la trasmissione dei dati attraverso la linea no una propria rete.
elettrica (tecnologia Powerline) di casa, incana- In tal modo quin-
E
landola ulteriormente attraverso la rete WLAN. di possibile, colle- GUARIGIOONSA
Il principio di funzionamento della Powerline gare smartphone, MIRAC O L
semplice: dovremo semplicemente provve- notebook o tablet,
dere a collegare un adattatore al router, affin- che non dispongo-
ch i dati possano essere trasferiti attraverso no di una porta di
i cavi elettrici di casa. Potranno essere posi- connessione per
zionati anche altri adattatori nei punti dove la LAN. Si colle-
richiesto un collegamento con la rete. Questi gano al router e
dispositivi provvederanno a ripescare i dati a Internet attra-
dalla linea elettrica. Fino ad oggi uno svantag- verso ladattatore
gio di questa tecnologia era costituito dal fatto WLAN e la linea elet-
che i dispositivi entravano in collegamento con trica e, inoltre, anche agli altri dispo- ripetitore o adattatore powerline?
la rete solo tramite cavo LAN perch in effet- sitivi della L AN domestica, come una Gli adattatori con funzione WLAN, con prezzi da
ti lo standard Powerline non prevede una rete stampante o un disco virtuale on-line. 70 a 140 euro, sono pi costosi di un ripetitore (a
partire da 40 euro). Il costo eccedente si ricom-
pensa, per, quando la rete smette di funzionare
rouTEr SaLoTTo in alcune stanze a causa della presenza di osta-
La cura basata sul cambio di canale ha eliminato i disturbi alla rete La cura con il ripetitore ha coli o in appartamenti e abitazioni molte ampie.
WLAN causati dal vicino di casa. Risultato: la rete WLAN vicina al reso possibile un tale aumento
router il metodo pi veloce per accedere di velocit, da non bloccare il I kit adattatori offrono anche un altro vantag-
alla rete (blu). I trasferimenti di dati sono 100 Mbps trasferimento di video attraverso gio rispetto ai ripetitori WLAN, la cui velocit di
stati pi lenti tramite il ripetitore (rosso) e la rete (rosso).
ladattatore Powerline con funzione WLAN 50 Mbps Tutto questo ad 36 Mbps trasferimento dati dipende fortemente dal punto
(verde). 35 Mbps un costo limitato. 48 Mbps in cui sono stati posizionati. Quanto pi lonta-
35 Mbps ni saranno collocati dal router, tanto pi bassa
sar la velocit.
STuDIo
Dove il router arriva con poca potenza (blu)
e anche il ripetitore offre una
ricezione debole (rosso), ladattatore 15 Mbps
Powerline con funzione WLAN 25 Mbps
in grado di gestire velocemente
Powerline con funzione WLAN Ripetitore WLAN Rete WLAN il flusso dati (verde). 35 Mbps
Naviga gratis
con Facebook
Parti in vacanza e resta connesso a Internet. Gli hotspot Cosa ci 20 min.
RouteR Wi-Fi
wiMAN SociAl
A
nche in Italia cominciano a dif- proprio il social network pu trasfor- lo possibile grazie ad un router con wi-Fi RouteR
Quanto costa: 79,00
fondersi gli hotspot Wi-Fi pub- marsi in una chiave universale di ac- firmware modificato che sempre pi
Sito internet:
blici, a cui possibile accedere cesso a Internet: il merito di wiMAN, locali pubblici stanno installando in www.wiman.me/it
per navigare liberamente su Internet il social Wi-Fi che permette di collegarsi tutta Italia, creando la prima rete Wi-Fi
dovunque ci troviamo. In questo modo, ad un hotspot autenticandosi col pro- social per laccesso libero a Internet.
anche in vacanza non dovremo rinun-
ciare a controllare la casella di posta, le
prio account Facebook, senza doversi
pi preoccupare di identificarsi con
Scopriamo di cosa si tratta e, se siamo
gestori di un locale, impariamo ad in-
Buoni
conSigli
notizie dei quotidiani e a rimanere in un documento o inserire complicate stallare il router wiMAN per fornire un
contatto con gli amici di Facebook. E password ricevute via SMS. Il miraco- ottimo servizio ai nostri clienti!
TuTTo in un
firmware
Il router wiMAN non
altro che un dispositivo
TP-Link (pi precisamente
si tratta del modello
TL-WR842ND) cui stato
installato un firmware
modificato. Necessario
per il funzionamento di
wiMAN, il firmware mo-
dificato ha per ridotto
notevolmente le capacit
del router e non offre
Apriamo la confezione Registriamo il dispositivo alcun tipo di accesso agli
strumenti presenti invece
Allinterno del pacco che wiMAN ci invier a casa, oltre Connettiamo il computer al router mediante un altro nel pannello di controllo
1 al router troveremo dei badge adesivi per pubblicizza-
re il Wi-Fi Free della nostra rete wireless e un foglio
2 cavo Ethernet, da collegare questa volta a una delle
porte LAN (quelle in giallo), attendiamo che Windows
TP-Link. Questo significa
che non sar possibile mo-
illustrativo che ci spiega come attivare wiMAN. Iniziamo instal- rilevi la rete, dopodich avviamo il browser e puntiamolo alla dificare la password WPA2
lando le due antenne sul retro del router. pagina di registrazione wiMAN (https://register.wiman.me). della rete WiFi riservata,
ne tantomeno gestire le
funzionalit avanzate del
router, come, ad esempio,
la porta USB.
SSiD Su miSura
Di default lSSID, ovvero il
nome, della rete pubblica
wiMAN wiMAN@free. Se
vogliamo personalizzarlo
con il nome nostro o del
nostro locale, basta acce-
dere al pannello di con-
trollo (https://my.wiman.
installazione fulminea Nome e indirizzo me), spostarsi nella se-
zione Settings e digitare
Colleghiamo un cavo Ethernet proveniente dal modem I dati di accesso li troviamo su un bollino sotto al rou- il nome nella casella Ssid
3 alla porta Wan del router wiMAN (quella in blu), inse-
riamo ladattatore in una presa di corrente e colleghia-
4 ter. Digitiamoli nei rispettivi campi e clicchiamo Login.
Il primo passo della registrazione sar quello di forni-
name. Salviamo (Save)
e riavviamo il router per
mo il jack alla porta Power del dispositivo. A questo punto il re nome, indirizzo e dati dellattivit, une-mail e impostare la applicare la modifica.
router gi connesso a Internet e non resta che configurarlo. password di accesso al pannello di controllo wiMAN.
Per i locali 2.0 utenti sotto controllo un hotspot per due reti
La procedura prosegue richiedendo di Clicchiamo sul pulsante Inizia a usare il Le reti WiFi create da WiMAN sono due:
5 fornire lURL della nostra pagina pubblica
Facebook (o quella del locale) o il profilo
6 tuo pannello di controllo e autentichia-
moci con i dati usati in fase di registra-
7 una privata cui si accede utilizzando la
password WPA2 che troviamo nella con-
Twitter. Inseriamo i dati richiesti o saltiamo se ne zione (Passo 4). Il pannello di controllo wiMAN fezione del router e una libera (FREEwiMAN@
siamo sprovvisti, clicchiamo Avanti e confermia- ci consente di monitorare gli accessi e conosce- wifi ) che, in seguito alla connessione, richiede
mo la registrazione cliccando sul link recapitato- re utenti e tipologia di dispositivi collegati al al cliente di autenticarsi con i dati del proprio
ci via e-mail. nostro hotspot. profilo Facebook.
450 hotspot
gi attivi in tutta Italia
1.000 unit
sono gli ordini per i prossimi
mesi
30.000 utenti
hanno usato il servizio wiMAN
300.000
le connessioni
Per conoscere tutti i punti di accesso wiMAN in Italia generate mediante gli hotspot
sufficiente collegarsi al sito www.winmagazine.it/link/2164.
wiMAN
Estendi il segnale
della rete Wi-Fi Cosa ci 10 min.
occorre facile
RipetitoRe wiReless
TEndA A301
WirELESS-n300
rAngE ExTEndEr
L
a tecnologia Wi-Fi ha permesso merosi contenuti Web direttamente utile un semplice range extender Quanto costa: 31,97
di liberare i nostri appartamenti dal televisore del salotto e tanto altro come il Tenda A301 Wireless-N300 sito internet:
www.telcominstrument.com
da inutili grovigli di fili: basta ancora. Il problema che le mura di Range Extender in grado di catturare
avere un router wireless per collegar- casa, a volte, ostacolano il segnale il segnale dal router e propagarlo
si a Internet senza il fastidio del cavo Wi-Fi rendendo difficoltoso colle- negli angoli bui di casa. Vediamo
Ethernet, stampare dal cellulare, garsi dalle stanze pi lontane dal assieme come configurarlo e utiliz-
navigare col tablet, accedere a nu- router. In questi casi pu tornarci zarlo al meglio.
BuonI
consIglI
In WI-FI con lo
smartphone
Grazie al range extender
possiamo collegarci al
router Wi-Fi dalle altre
stanze di casa anche con
il nostro smartphone, con
il tablet o con qualunque
Effettuiamo i collegamenti Ecco il pannello di controllo altro dispositivo wireless.
Prima di cominciare, verifichiamo che il router Wi-Fi sia Spostiamoci sul computer, avviamo il browser, digitiamo In realt non dobbiamo
3 4
funzione e poi premere e
rimaniamo nella sezione wizard, scorriamo la finestra Ran- dere alla nostra rete wireless. Al termine, clicchiamo Save
tenere premuto per circa
ge Extender Mode e clicchiamo sul pulsante Open Scan. per confermare loperazione e poi OK per riavviare il dispo- 3 secondi il pulsante Sync
Dopo qualche secondo il dispositivo individuer le reti Wi-Fi disponi- sitivo. Il nostro PC ora connesso al router Wi-Fi grazie al range sul range extender.
bili: selezioniamo la nostra e clicchiamo su OK. extender ed pronto per collegarsi a Internet!
Router: guida
alluso
Scopri tutti i segreti del dispositivo che
consente al tuo PC di accedere a Internet
T
ra i dispositivi di rete quello sicura- ciascuna da una serie di informazioni ag- confrontare un elevato numero di percorsi
mente pi importante, pi usato e giuntive come lindirizzo IP del dispositivo e scegliere quello migliore per inoltrare il
conosciuto il router. proprio grazie o computer che lo ha inviato (sorgente) e pacchetto. Se per qualche motivo non esiste
a questo apparecchio che, se in casa oppure quello che lo deve ricevere (destinazio- un percorso valido, allora viene restituito
in ufficio abbiamo pi computer connessi ne). Quando un router riceve un pacchetto un messaggio di errore allIP sorgente. Una
ad Internet tramite la LAN, da ognuno di esamina lindirizzo IP di destinazione, lo volta trovato il percorso, il nostro router ef-
essi siamo in grado di navigare sul Web, cerca in un elenco (tabella di routing) che fettua la cosiddetta NAT (Network Address
consultare la nostra casella di posta elet- ha memorizzato e, in base alle informazio- Translation), cio traduce lindirizzo IP
tronica ed eseguire tutte le operazioni che ni trovate, individua il percorso migliore sorgente del PC (ad esempio 192.168.1.2)
siamo soliti effettuare in Rete. I dati viag- per inviarlo. Nel caso di router domestici contenuto nel pacchetto in un indirizzo
giano sulle reti informatiche sotto forma di tale percorso obbligato, in quanto tutto il pubblico (quello assegnato dal provider),
pacchetti, ossia appositamente frammen- traffico uscente viene direttamente invia- quindi aggiunge ad esso altre informazioni
tati in tante piccole unit caratterizzate to al provider: questi invece in grado di necessarie per la trasmissione.
! # $
@
Router no problem!
La connessione Internet non va o il PC non si collega alla LAN?
Ecco i trucchi degli esperti per essere sempre connessi!
U
na delle classiche situazioni da di tutti i giorni, lavorativa e non, che collegare in LAN la multifunzione; ru- IN rEGALo
panico informatico in cui ci restarne senza, anche per un breve mori di fondo durante le conversazioni LIbro IN PDF
siamo spesso trovati di sicuro periodo di tempo, farebbe sprofondare al telefono o password smarrite per Dai nostri esperti le
questa: il modem si sincronizza allAD- chiunque nella disperazione. Le no- accedere alle funzionalit del router, soluzioni ai principali
SL, il LED acceso (quindi dovremmo stre reti domestiche, con cui mettiamo sono soltanto alcuni dei problemi che problemi di configurazione
del router
riuscire a navigare), ma la connessione in comunicazione computer, tablet, affliggono chi in casa ha un modem/
fallisce e va in timeout! E ora che si smartphone e stampanti di casa, a un router. Nella maggior parte dei casi,
fa? Tutti conoscono la frustrazione tratto smetterebbero di darci i van- non si tratta di problemi insormonta-
che i router wireless o i modem ADSL taggi e le comodit cui difficilmente bili, tuttaltro, e basterebbero alcuni
possono causare. Del resto Internet siamo disposti a rinunciare. Difficolt semplici accorgimenti per risolverli
diventata cos importante per la vita a connettersi al modem Wi-Fi, oppure a definitivamente da soli.
COLLEgARE MOLTI
COMPUTER AL ROUTER
router. Per farlo sui modem Alice Gate VoIP PORTE APERTE Il router generalmente dispone di alcune
2 Plus Wi-Fi andiamo nel pannello di con- AL FILE SHARINg porte LAN, ma basta collegare ad esso tutti
trollo digitando nella barra degli indirizzi del Se scarichiamo dal Web usando ad esem- i computer di casa per occuparle tutte. Per
browser lindirizzo 192.168.1.1. Inseriamo pio un client P2P come eMule necessario collegare al router altri PC basta usare
login e password di accesso se richiesti. Una aprire sul router le porte giuste. In questo uno switch.
volta fatto il login spostiamoci nella sezio- modo eviteremo lunghe code di attesa e Quando bisogna aumentare il numero di PC
ne Wi-Fi e premiamo Configura Rete Wi-Fi. download lenti. da collegare al router, una soluzione prati-
Impostiamo il nuovo canale in Canale Radio Prima di aprire le porte nel router neces- ca quella di ricorrere ad uno switch a 4,8
e premiamo Salva. Se i problemi perman- o pi porte LAN. Una volta connesso al rou-
gono, disabilitiamo uno per volta i dispositi- ter, questo dispositivo hardware fu nzio-
vi di casa che possono creare problemi, per na in modo trasparente, ovvero non viene
identificare il colpevole e prendere provve- rilevato dai computer della LAN, e gestisce
dimenti. Altra soluzione consiste nel ricor- in modo efficiente il traffico dati instradan-
rere ad un router wireless di tipo dual band do correttamente i pacchetti allinterno del-
che, oltre alla normale banda di trasmissio- la rete locale.
ne a 2,4 GHz usa anche quella a 5 GHz co-
me il modello di Linksys WAG320N (www. sario assegnare un IP statico al compu-
linksysbycisco.com). ter sul quale installato eMule. Dal menu SCOPRIRE LIP DEL
Start/Pannello di controllo/Rete e Inter- COMPUTER NELLA LAN
net/Connessioni di rete, facciamo clic col Per conoscere lindirizzo IP che il router
IL CENTRO COMANDI tasto destro del mouse sulla scheda di re- assegna al nostro PC quando ci colle-
DEL ROUTER te e poi su Propriet. Dallelenco che com- ghiamo alla LAN di casa basta eseguire
I router dispongono di uninterfaccia Web pare nella finestra selezioniamo Protocollo un semplice comando dal Prompt dei
per effettuare tutte le configurazioni del Internet versione 4 e premiamo Proprie- comandi. Ecco come.
caso. Ecco come accedere ad essa. t. In Generale spuntiamo la voce Utiliz- Andiamo in Start/Tutti i programmi/Acces-
za il seguente indirizzo IP: in Indirizzo IP sori/Prompt dei comandi, digitiamo nellap-
impostiamo un IP compreso nella sottorete posito box il comando ipconfig e premiamo
del router (ad esempio 192.168.1.102); in il tasto Invio. Lindirizzo IP assegnato dal ro-
Subnet Mask lasciamo invece quello propo- uter al computer quello indicato alla voce
sto da Windows; in Gateway predefinito e Indirizzo IPv4. In Gateway predefinito, in-
in DNS preferito immettiamo lIP del router vece, riportato lIP del router.
facile
velocit
SiStema OperativO
pfSenSe
Quanto costa: gratuita
Sito internet:
www.pfsense.org
internet Key
Huawei e173
Tutti i trucchi per sfruttare contemporaneamente Quanto costa: 39,00
Sito internet:
app andrOid
SupeR
DownloaD
R
ispetto a qualche anno fa, i luoghi ne che prende il nome di Download le due reti (Wi-Fi/3G) contemporane- lite BooSteR
dove possibile disporre di una Booster. Una volta attivata permette di amente emulando in modo analogo Quanto costa: gratuita
doppia connessione ad Internet scaricare file da Internet, con il proprio limpostazione Download Booster del note: la versione free
non effettua download
sono in continuo aumento. Complice smartphone, utilizzando contempora- Samsung Galaxy S5. Lapplicazione si di file superiori a 50 mB
soprattutto della diffusione delle nuove neamente sia la rete Wi-Fi che quella chiama Super Download Lite Booster,
tecnologie mobile: 3G ed LTE in primis. mobile. ed disponibile in due versioni, quella
Poich la banda a disposizione non gratuita (che permette di scaricare file
mai sufficiente per soddisfare in toto Download Booster per tutti di dimensioni inferiori a 50 MB) e la
le nostre esigenze, una soluzione vali- E per chi non dispone di un Samsung versione a pagamento (senza limitazio-
da potrebbe essere quella di utilizzare Galaxy S5? Fortunatamente Android ni) ad 1.49 . Per utilizzare la funzione
contemporaneamente la connessione un sistema operativo completamente occorre per assegnare al proprio smar-
ADSL di casa e quella mobile in modo open source, ci significa che tutti sono tphone i permessi di root, questo perch
da sommare le loro velocit quando ef- liberi di implementare applicazioni ed la parte centrale del sistema operativo
fettuiamo un download da Internet con aggiungere nuove funzionalit. Sul play che si occupa della distribuzione del
il nostro smartphone o con il nostro PC. store ufficiale abbiamo scovato unapp carico tra le varie reti disponibili e per
Samsung ha integrato nel suo ultimo magica (solo per i dispositivi del ro- questioni di sicurezza, il Kernel non
dispositivo, il Galaxy S5, una funzio- bottino verde) che consente di sfruttare accessibile da un normale utente.
C da dire che Super Download Booster qualsiasi PC (anche uno di quelli riposti semplice: il software ottimizza il
BuonI
pu funzionare su di un singolo dispo- in garage tempo fa), sul quale instal- traffico di rete bilanciando le ri- consIglI
sitivo, pertanto, dopo averla testata, leremo una particolare distribuzione chieste di download e navigazione,
abbiamo proseguito il nostro studio, alla di FreeBSD come sistema operativo: tra le diverse connessioni disponi-
ricerca di un metodo che ci permettesse pfSense. Grazie a questo software (to- bili. Se ad esempio la linea ADSL di
DownloaD
Booster su s5
di accelerare la velocit di download di talmente gratuito), saremo in grado casa sovraccarica, perch stiamo La funzione si attiva
unintera rete, composta da pi com- di utilizzare la linea ADSL di casa con- giocando on-line con la nostra con- accedendo alle Impo-
puter o dispositivi mobili. Per rendere temporaneamente ad una Internet Key. sole, o perch ci stiamo gustando stazioni del Samsung
possibile tutto questo, dobbiamo creare Sar necessario che il super router resti un film in streaming, le altre ri- Galaxy S5 entrando
un super router (ossia un dispositivo in sempre acceso per consentire laccesso chieste di navigazione verranno nellopzione Download
Booster. Funziona solo
grado di decidere se e quando abilitare alla rete anche agli altri computer, in automaticamente smistate sulla sotto copertura LTE (non
il traffico ad una seconda linea aggiun- caso contrario, le due linee non saranno linea ausiliaria (che nel nostro caso compatibile con la re-
tiva) e utilizzare un sistema operativo cumulate, quindi la velocit di downlo- sar la chiavetta Internet). Grazie a te 3G) e non pu essere
capace di gestire funzionalit di rete ad sar quella standard. questa configurazione, saremo in utilizzata per guardare
avanzate, restando comunque semplice grado di sfruttare ogni singolo bit video su YouTube o in
da configurare ed utilizzare. Come funziona pfSense? delle linee a nostra disposizione. streaming.
Come super router, utilizzeremo un Il principio di funzionamento Vediamo come procedere.
Lantifurto
per il Wi-Fi
Ecco come creare una finta rete wireless
aperta per attirare in trappola gli intrusi
e scoprire quali sono le loro intenzioni
Per un pirata non Smart TV, lo smartphone e il tablet letteralmente, vaso di miele e serve
Cosa ci 30 min.
d i f f ici le r iusci re a a Internet. quindi a indicare una vera e propria
occorre difficile
bucare le reti Wi-Fi trappola informatica per pirati. In
Strumento
altrui e intrufolarsi Esche per i pirati poche parole, grazie agli strumenti
di protezione nella vita privata del- In questo articolo analizzeremo, integrati in Honeydrive riusciremo
HonEydrivEl le sue vittime per rubare dati per- invece, le tecniche di difesa che a configurare finti server costruiti
Software completo sonali di ogni tipo. Per fortuna esi- qualunque utente pu mettere in volutamente in modo maldestro e
lo trovi su: dVd stono degli strumenti sof t ware pratica per intercettare e blocca- insicuro proprio per invogliare i
Sito internet:
http://bruteforce. particolari, come la distribuzione re intrusioni non autorizzate alla pirati ad attaccarli.
gr/honeydrive XiaoPan OS Pro, e alcuni dispositi- propria LAN Wi-Fi. In particolare,
vi hardware a basso costo, facilmen- vedremo come utilizzare il sistema Uno strumento avanzato
te reperibili su Internet, per allesti- operativo Honeydrive (basato sulla I motivi che giustificano lutilizzo
re una finta rete Wi-Fi simile in distribuzione Linux Xubuntu) che, di un honeypot sono sostanzial-
tutto e per tutto a quelle che ognuno come il nome stesso lascia intuire, mente due: distogliere lattenzione
di noi utilizza quotidianamente a serve per creare degli honeypot. Il dal vero server e quindi, nel nostro
casa propria per collegare il PC, la termine inglese honeypot significa, caso, dal router Wi-Fi (il pirata at-
taccher lhoneypot perch gli sem- da trasferire su pendrive USB, ma di area minata a protezione della
brer pi dolce, ossia pi facile come macchina virtuale Virtual nostra rete Wi-Fi, dallaltra pu es- BuonI
da espugnare); registrare tutto ci Box. Essendo infatti progettato per sere sfruttato dai pirati per creare a conSIglI
che accade nella finta rete locale essere eseguito su un server, la cosa loro volta finte reti wireless aperte
(le informazioni ottenute durante pi logica consiste proprio nel vir- alle quali potremmo essere tentati di SpIare da
lattacco potranno essere utilizza- tualizzare il sistema operativo, in collegarci quando siamo in giro con
WIndoWS
Anche con Windows
te per riconoscere rapidamente il modo da poterlo eseguire in qual- lo smartphone o il tablet: il rischio, possibile realizzare
pirata quando tenter di entrare siasi ambiente. Per realizzare una in questo caso, che tutto il nostro delle reti condivise,
nella LAN; in pratica, il pirata re- rete Wi-Fi condivisa sar inoltre traffico Internet venga intercettato anche se un po pi
ster invischiato nel miele). Lho- necessario disporre di un adatta- e sniffato dal pirata. Uno spiacevole complesso rispetto a
neypot dunque uno strumento di tore Wi-Fi USB che utilizzeremo risvolto degli honeypot che, per, ci HoneyDrive. Si deve
rete molto potente ma facilmente come punto di accesso, in modo suggerisce come fuori casa, in assen- entrare nel Pannello
di controllo, cercare
gestibile proprio grazie alla distri- che lhot spot creato sia visibile za di una rete Wi-Fi fidata, meglio licona Centro reti e con-
buzione Honeydrive che contiene anche fuori dalle mura domestiche. usare la connessione 3G del nostro divisioni e aggiungere
gi tutti gli strumenti necessari smartphone, che non pu essere una nuova connessione.
allintercettazione del traffico Web occhio a non cascarci intercettata cos facilmente! Fatta Dalla procedura guidata
degli utenti. Diversamente da un Purtroppo, per, lhoneypot pu questa dovuta raccomandazione, che appare si deve poi
normale sistema GNU/Linux, per, trasformarsi facilmente in unarma rimbocchiamoci le mani e imparia- scegliere la voce Wire-
viene fornito non come immagi- a doppio taglio: se da una parte pu less Ad-hoc e seguire le
mo a proteggere al meglio la nostra
istruzioni. Si potrebbe,
ne ISO da masterizzare su DVD o tornarci utile per creare una sorta rete domestica. quindi, realizzare una
trappola Wi-Fi anche su
Cos sblocco
il router Alice
Ecco come i pirati attivano un pannello di controllo avanzato
per navigare pi veloci senza smontare nulla
L
Alice Gate VoIP Plus Wi-Fi uno dei ponticello tra due contatti elettrici e affron- modifica, pu essere effettuato senza troppe
router pi diffusi e uno dei modelli tare una lunga procedura di aggiornamento. difficolt restando comodamente seduti di
preferiti dai pirati. Tale dispositivo pu Troppo macchinoso per i neofiti! Adesso, in- fronte al monitor. Ovviamente la procedura
essere modificato abilitando funzionalit vece, sfruttando una vulnerabilit presente non per nulla legale considerato che il router
aggiuntive che lo trasformano in un NAS o in nella versione 4.5.2 del software installato sul in questione offerto in comodato duso gra-
un perfetto media center. Ma, almeno fino a router (abbiamo verificato nei nostri labora- tuito dal maggiore provider ADSL italiano.
poco tempo fa, per sbloccare il proprio router tori che con altre versioni la procedura del Limitiamoci dunque ad analizzare le mosse
il pirata era costretto a smontarlo, creare un tutto inutile), il processo di modding, cio di del pirata evitando di metterle in pratica!
Tutti hacker,
ma per gioco!
In regalo il simulatore di hacking
per divertirsi a mettere sotto scacco
il Web. Ecco come funziona
D
iversi anni addietro la software house
Cosa ci 30 min.
Inglese Introversion Software (www.
occorre Difficile
introversion.co.uk) lanciava sul mer-
Simulazione hacking
cato il gioco Uplink (www.introversion.
Mother co.uk/uplink) che ancora oggi, a oltre un
lo trovi su: DVD decennio dalla sua pubblicazione, possi-
Quanto costa: gratuito bile acquistare nei diversi store dedicati ai
Sito internet: v ideogiochi, come ad esempio Steam
www.v4ldemar.net/
projects/mother (http://steamcommunity.com/app/1510).
La particolarit di questo videogame
quella di offrire al giocatore la possibilit
di trasformarsi in pochi minuti in un abile
hacker nel mondo di Internet dellanno
2010, in un periodo caratterizzato da innu-
merevoli crimini tecnologici e spionaggio
industriale. Il programmatore italiano
Massimo v4ldemar Pinzaglia rimase
talmente affascinato e attratto da questo
titolo videoludico che diede vita al suo
progetto Mother.
Il problema risolto!
Mother in pratica un simulatore di ha-
cking ambientato in un futuro prossimo
dove Internet, in seguito ad un collasso
strutturale, non esiste pi. Il suo posto
stato preso dalla rete Network nella quale le
grandi corporazioni (lobby) fanno di tutto
per regnare incontrastate. Ma Mother
anche il nome del nuovo sistema operativo
rivoluzionario che utilizzeremo per emu-
lare (senza violare alcuna legge nel mondo
reale) le gesta di un vero hacker! Dimenti-
chiamoci pertanto i classici sparatutto
con decine di armi al seguito, qui la fa da
padrona la pazienza e larte di nascondersi/
mascherarsi poich il campo di battaglia
sar proprio quella nuova rete sostituiva
di Internet, il Network, che vede da un
lato le diverse corporazioni e dallaltro
i difensori della libert di informazione
senza se e senza ma!
BUonI
consIglI
UtentI e server
B Tecniche hacker per tutti
Durante il normale uso Avviato Mother, dobbiamo apprendere lABC del simulatore. Per farlo opportuno seguire
del simulatore potreb- il tutorial di base a cui far seguito uno scambio di e-mail con il primo hacker!
be capitare di creare
pi di qualche account
utente. Dove vengono
registrati? Semplice,
nella cartella users nel
percorso di installa-
zione: ad ogni nuovo
account corrisponde
una cartella dedicata
con il medesimo nome
dellaccount. I server
che compaiono negli
screenshot di queste
pagine sono invece
presenti in \data\
servers nel percorso di Avviamo il tutorial Colleghiamoci al Network!
installazione. Il numero
elevato pertanto non 1 Al primo login come nuovo utente (la stessa finestra si presenn
ter, pertanto, anche se provassimo a registrare un secondo
2 Nel corso del tutorial verr illustrato e descritto, passo dopo
passo tramite lausilio del riquadro e accompagnati da un
facciamoci ingannare utente) verr chiesto se vogliamo eseguire il tutorial di base. Clicn tema sonoro accattivante, il significato delle varie voci. Seguiamo con
dai pochi incontrati nei
tutorial.
chiamo su Esegui Tutorial per vedere apparire un riquadro in basso. attenzione cercando di entrare subito nellottica di gioco.
ManUale on-lIne
Nel pacchetto di instal-
lazione presente un
manuale completo che
pu essere consultato
utilizzando anche il
browser. possibile
leggerlo in maniera
indipendente dal gioco
andando nel percorso
di installazione di
Mother e aprendo il file
manual.html. Il gioco
localizzato interamente
in italiano quindi non
dovremo preoccuparci Acquisti on-line Vari tipi di nodi
di installare alcun
file di lingua oppure di 3 Per poter acquistare utility che possano aiutare a farci uscire
dal pietoso stato di Lamer, dovremo collegarci con un nodo
4 Ogni nodo (server) ha la sua peculiarit, esattamente come
accade in una reale connessione di rete. Troveremo quinn
procedere a traduzioni
(server) e procedere agli acquisti di ci che ci occorre, in funzione del di server di news, chat server, server per acquisti onnline e server
di voci/frasi non com-
prensibili. Credito, la moneta della rete Network, a disposizione. da violare per poter migliorare la nostra posizione nella community.
le rIsorse
InIzIalI
Ricordiamo che il
simulatore ha un
comportamento quasi
reale: ad esempio le
attese per la ricezione
delle e-mail rispecchia
con una certa fedelt
la realt. Anche per il
cracking delle password
dovremo attendere che
il software specifico
porti a termine la sua Comunicazioni in corso Un attacco guidato
procedura! Cos come
nei server di chat dovre- 5 Al termine del tutorial di base ci arriver una enmail di aiun
to dallhacker 1ronch4ang che provvederemo ad aprire e
6 Il nostro amico hacker 1ronch4ang ci ha risposto (ce
ne accorgiamo osservando il numero di enmail in basso
mo attendere larrivo di leggere attentamente. Risponderemo cliccando sul pulsante Invia: a sinistra) allegando il tutorial tut_hack-1.0 che avvieremo clicn
nuovi messaggi.
la scrittura avverr automaticamente, quindi dovremo attendere cando sul pulsante M in basso a destra (lequivalente del menu
qualche secondo. Start in Windows).
Abbiamo scoperto
il Web segreto
C una porta nascosta del Web
dalla quale si accede ad un
archivio di comunicazioni private
N
egli ultimi mesi, i media di tutto il mon-
Cosa ci 30 min.
do hanno parlato dello scandalo NSA, la
occorre facile
National Security Agency, ovvero lorga-
nismo governativo degli Stati Uniti dAmerica
browser di che, insieme alla CIA e allFBI, si occupa della
navigazione anonima
topsecret sicurezza nazionale. A gridare allo scandalo
explorer stato lex tecnico della CIA Edward Snowden,
dvd il quale ha dichiarato, con ingenti quantitativi
software completo di prove, che il sistema per la sicurezza nazio-
note: il software
che ci permette di nale sempre andato ben oltre i limiti imposti
accedere agli archivi allinterno degli accordi Internazionali e le atti-
segreti del web si
chiama tor browser, vit di controllo si estendevano anche, senza
che noi abbiamo
ribattezzato come permesso, ad intercettazioni di telefonate, fax e
top secret explorer dati anche su altri paesi ed in particolar modo
su politici esteri di un certo spessore (ultima
saltata alla ribalta dello scandalo NSA stata
la Cancellieria dell Germania, Angela Merkel)
xkeyscore: il software
per le intercettazioni
Spesso pu sembrare quasi impossibile che
informazioni cos riservate, come possono
essere le telefonate di alti capi di Stato, siano
intercettate cos facilmente da enti esterni. Ma
le prove rilasciate da Snowden, e pubblicate
anche allinterno di archivi come WikiLeaks e
Cryptome, non lasciano dubbi sullinvasione
dei sistemi utilizzati principalmente dagli Stati
Uniti per garantire una sicurezza nazionale
quanto pi possibile. Il software utilizzato
dallagenzia NSA per le intercettazioni saltato
allo scoperto grazie ad un articolo apparso
sul giornale The Guardian di alcuni mesi fa.
Tale programma prende il nome di Xkeyscore
e permette di accedere ai dati della cronologia
di navigazione, di quella di ricerca, alle mail,
alle telefonate ed alle conversazioni private
su Facebook.
I documenti messi on line dal Guardian e da altri
quotidiani, tra cui Le Monde, mettono in luce il
suo funzionamento. La NSA lo definisce come
un strumento che permette di esaminare quasi
tutto quello che un individuo fa su Internet. cettazioni di ingenti quantit di dati sia effetti- perare documenti inediti riguardanti lItalia.
Secondo le rivelazioni diffuse da Snowden il vamente reale, ma che la loro analisi venga effet- In queste pagine vogliamo mostrarvi delle foto
software Xkeyscore in grado di analizzare tuata solamente verso individui che potrebbero in esclusiva riguardanti la tragedia della Costa
anche le conversazioni cifrate. Sulla base di mettere a rischio la sicurezza Nazionale e non. Concordia, foto mai divulgate pubblicamen-
alcuni screenshot rilasciati sembrerebbe possi- te e scattate direttamente dalle aziende che
bile, infatti, poter risalire a tutte le informazioni cryptome: lantenato hanno avuto lincarico di assicurare il relitto
che vengono trasmesse in forma nascosta per di wikileaks e procedere allo smaltimento di questultimo.
poi successivamente decifrare in maniera del Quando WikiLeaks, la creatura di Julian As- Accedere a Cryptome unoperazione che non
tutto automatica. Secondo la documentazione sange su cui in questi giorni uscito un film richiede alcun tipo di conoscienza tecnica ed il
ufficiale NSA i dati vengono memorizzati per un nelle sale cinematografiche di tutto il mondo suo utilizzo molto pi intuitivo di WikiLeaks.
massimo di 5 giorni, tranne quelli ritenuti di dal titolo Il Quinto Potere, salt alla ribalta Baster infatti accedere con il proprio browser
estrema importanza. Dopo la divulgazione di nel 2009 (in realt il sito era online dal 2006) allindirizzo http://cryptome.org/ per essere
queste molteplici informazioni la NSA ha pub- pochi sapevano che fin dal 1996 esisteva un proiettati allinterno di migliaia di documenti
blicato la seguente dichiarazione sul quotidiano portale, chiamato Cryptome, dove informa- strettamente riservati che mai avrebbero do-
The Guardian: Le affermazioni secondo le zioni riservate ad analoghe, i cosidetti leaks, vuto vedere la luce. Larchivio di Cryptome al
quali ci sarebbe un accesso generalizzato e venivano pubblicati alla portata di tutti senza momento contiene oltre 70.000 documenti
senza controllo alcuno dei nostri analisti ai dati alcun tipo di censura.Ancora oggi Cryptome inviati in forma anonima da attivisti di tutto
raccolti dalla Nsa falsa. Laccesso a Xkeyscore online e continua a riscuotere moltissimo suc- il mondo. Le fonti rimangono sempre scono-
limitato al personale che ne ha bisogno nello cesso pur non essendo mai balzato sui media sciute grazie alla possibilit di inviare messaggi
svolgimento del suo lavoro. come invece successo su WikiLeaks. Grazie anonimi allo staff del portale grazie ad una
Gli Stati Uniti DAmerica affermano che linter- ad una serie di ricerche siamo riusciti a recu- chiave pubblica ed una chiave privata.
Gli ultimi documenti che appaiono allinterno MafiaLeaks si legge: inviate indiscriminatamente a tutti ma
della Homepage del portale riguardano quasi Le persone fidate sono le persone che sarai tu a scegliere a chi farle pervenire.
esclusivamente lo scandalo NSA ed in parti- riceveranno la tua segnalazione. Le infor- Il nostro elenco di persone fidate in
colar modo una serie di slide Powerpoint che mazioni che tu deciderai di svelare attra- aggiornamento e stiamo lavorando per
mostra nei dettagli i sistemi utilizzati dallente verso la nostra piattaforma non verranno aumentare il loro numero.
governativo per mantenere sotto controllo le
conversazioni di moltissimi Stati stranieri.
ADSL gratis su
TesTer per reTi Wi-Fi
WPA TesTer
soFTWare compleTo
sito internet:
www.winmagazine.
it/link/2196
tablet e cellulari
suiTe di peneTraTion
TesT
dsPloiT
soFTWare compleTo
sito internet:
www.dsploit.net
C
ome sanno bene tutti coloro che acce- e risorse condivise. Il grimaldello preferito dai configurata con tutti gli strumenti utili per te-
dono a Internet usando una rete senza pirati WPA Tester, unapplicazione scaricabile stare la sicurezza delle reti (Wi-Fi e cablate). Gli
fili, al pirata bastano pochi secondi per dal Play Store di Google nata col nobile intento strumenti messi a disposizione da dSploit, que-
intrufolarsi in una LAN e navigare a scrocco. Ma di consentire a chiunque di testare la sicurezza sto il nome dellapplicazione, sono veramente
potrebbe anche accedere ai file e alle risorse della chiave di accesso alla propria rete Wi-Fi, infiniti e la sua semplicit duso disarmante.
condivise, invadendo la nostra privacy. La co- ma che nelle mani sbagliate si trasforma in un Anche gli utenti meno esperti possono analiz-
sa pi preoccupante che per farlo gli basta un pericoloso passpartout per le porte dei router! zare le vulnerabilit riscontrate in tutti i dispo-
semplice smartphone: dimentichiamoci, quin- sitivi connessi alla stessa rete dello smartpho-
di, il solito smanettone occhialuto seduto dietro Una suite tuttofare ne o sniffare password in chiaro. Resta sottin-
un computer in una stanza buia tutto il giorno. Il perfetto complemento di WPA Tester poi teso che lutilizzo che ne faremo nel tutorial
Con un telefonino e le app giuste, chiunque ab- unaltra applicazione sviluppata da un gruppo solo a scopo didattico, per mettere alla prova
bia un minimo di conoscenze tecniche pu an- di hacker e che pu essere definita senza pro- la sicurezza della nostra rete WLAN e conosce-
darsene in giro per la citt a bucare reti wire- blemi la BackTrack per smartphone, cio la ver- re gli strumenti utilizzati dai pirati cos da poter-
less e scorrazzare liberamente tra cartelle, dati sione mobile della nota distribuzione Linux gi li contrastare sul loro stesso terreno.
Il super browser
di Win Magazine
Supera i limiti del Web e trasforma il tuo software di navigazione
in un sistema perfetto per fare di tutto e di pi in Rete
D
a semplici programmi per navigare tra i mentre tutte le attivit potranno essere svolte possono anche essere personalizzati con temi
siti Web preferiti, i browser possono tra- direttamente nel browser da ununica, como- e colori, in grado di renderli pi gradevoli e dal
sformarsi in completi strumenti per fare da finestra. bene precisare che per Internet look moderno e giovanile. Insomma, per non
di tutto e di pi. Esistono applicazioni e compo- Explorer, il browser ufficiale Microsoft, esistono deludere le aspettative di nessuno abbiamo
nenti aggiuntivi che, se installati, aggiungono solo pochi componenti aggiuntivi e la stessa raccolto le estensioni disponibili per i browser
tantissime altre funzioni trasformandoli in veri cosa vale per Safari di Apple; ma per Chrome, pi famosi (Firefox, Internet Explorer, Safari,
e propri Super Browser. Con semplici add-on, Firefox e Opera, invece, c davvero limbaraz- Opera e Chrome), selezionando dallimmenso
ad esempio, possiamo bloccare tutti gli annun- zo della scelta: veri e propri store con migliaia calderone quelle che possono davvero dare
ci pubblicitari, prelevare video da YouTube, di contenuti, compresi giochi completi dalla una marcia in pi al nostro browser. Tuffati in
convertire file e scaricare dalla rete BitTorrent grafica eccezionale. Quindi, se proprio vuoi il questo mondo fatto di add-on ed estensioni e
senza dover installare altri programmi sul PC. massimo, il caso di migrare una volta per tutte fai col tuo browser ci che non avevi mai im-
Il computer rimarr cos pi leggero e scattante, a uno di questi software di navigazione. Inoltre, maginato di fare!
RiTocca Le FoTo
Di Facebook
Ci piacerebbe dare un tocco artistico alle
foto dei nostri amici di Facebook, senza
per questo interrompere la navigazione per
scaRicaRe passare ad un programma di fotoritocco?
immaGini Dai siTi Basta installare lestensione giusta su
Grazie ad unestensione scaricabile dal Chrome!
sito PinnedSites possiamo aggiungere Con Facebook and Flickr photos made
ad Internet Explorer una comoda barra fun, quando si apre una foto sul social net-
strumenti che ci permetter di gestire al work clicchiamo sul piccolo pannello a si-
meglio le immagini sul Web. nistra per accedere alleditor di Coolpic.
chiama GRaTis
sempRe e ovunQue
Con ooVoo Video Chat abbiamo una piat-
taforma per realizzare videochiamate di
gruppo via Web senza spendere un cen-
tesimo. Impariamo a sfruttarla al meglio.
Come altri programmi simili, ogni utente
che partecipa dovr aver installato lappo-
sita applicazione sul suo dispositivo. Avvia-
ta lapplicazione, dobbiamo eseguire lac-
cesso utilizzando il nostro account Face-
book. Premiamo tre volte OK per consen- conveRTi TuTTi
tire laccesso ai nostri dati. Diamo il con- i Tuoi FiLe
senso per avviare lapplicazione nel brow- Hai un file che non riesci ad aprire per-
ser. Premiamo sul pulsante Start a call per ch in un formato non compatibile con i
tuoi programmi? Installa File Converter in
Chrome e potrai convertirlo facilmente in pi conTRasTo
qualsiasi altro formato. aLLe paGine Web
Basta cliccare su Scegli file per selezionare Lo sfondo bianco delle pagine Web ci da fa-
il file da convertire, premere Invia e in Select stidio? Con Chrome possiamo modificarlo
Output Format selezionare il formato fina- secondo i nostri gusti cos da migliorare il
le. Fatto ci si deve premere Convert e at- contrasto col testo e renderlo pi leggibile.
tendere la conversione. Non resta che pre- Lestensione Hacker Vision ci regala un nuo-
mere Download per scaricare il file zippa- vo modo per navigare il Web che ne migliore-
to sul proprio PC. r lesperienza. Lestensione installa un pic-
www.winmagazine.it/link/2252 colo pulsante con la lettera h a destra del
di sport e cliccando su Video potremo visua- privacy e bloccare eventuali malware. I filtri
lizzare i link per avviare la diretta streaming. sono intelligenti e bloccano solo gli annun-
www.winmagazine.it/link/2257 ci fastidiosi. Comunque, possibile perso-
nalizzare il controllo sui siti in modo da sce-
gliere come e cosa fermare. Ladd-on fun-
ziona da subito senza dover fare nulla: ba-
sta installarlo e iniziare a navigare.
www.winmagazine.it/link/2260
pRoTeGGi Le
TuTTo Lo spoRT naviGazioni
in DiReTTa sTop aLLa Molti siti nascondono al loro interno dei
Vogliamo guardare un evento sportivo in pubbLiciT! trackers, ovvero dei piccoli strumenti
diretta streaming? Allora Live Sports Molti siti Web sono pieni di banner pub- che servono per tracciare le nostre atti-
lestensione che ci serve! blicitari, video, finestre che si aprono da vit e raccogliere informazioni a nostra
Dopo averla installata, clicchiamo sul pul- sole e tanti contenuti inutili e ingannevoli. insaputa. Con Ghostery la nostra privacy
sante con la palla mostrata accanto al cam- Possiamo rendere questi siti molto pi leg- al sicuro.
po URL e attendiamo qualche secondo con geri e navigabili rimuovendo i componenti Questa particolare estensione per Firefox
pazienza. Si aprir un piccolo riquadro da che non servono. in grado di rilevare questi trackers e bloc-
cui scegliere se cercare i Live Streaming o Basta installare Adblock Edge per ripulire le carli. Quelli fermati saranno notificati attra-
gli Score. Per le dirette video scegliamo il pagine non solo dalla pubblicit: i suoi filtri verso il componente che sar visualizzato
primo. Gli eventi sono suddivisi per tipologia sono in grado di proteggere anche la nostra nella barra del browser in basso a destra.
possiamo selezionare i box da nascondere nella barra URL. La pagina si oscurer ad ec-
nella pagina come ad esempio quello degli cezione del riquadro del video. Con un nuo-
amici (Friends Box). vo clic torner a illuminarsi.
www.winmagazine.it/link/2267 www.winmagazine.it/link/2268
iL pieno Di musica
e viDeo
SaveFrom.net helper il modo pi sempli-
ce per scaricare video e musica da Inter-
net. Impariamo ad usare al meglio questo
ottimo plug-in per Opera.
il nostro nuovo look. Come veri pittori, sare- Lestensione supporta i siti pi importanti co-
mo noi a scegliere i colori dei siti Internet.
www.winmagazine.it/link/2266
iL buio in saLa
Proprio come facciamo quando
RipuLiRe La paGina guardiamo la TV a casa, con Turn Off the
Di Facebook Lights possiamo spegnere la luce nel
Disponibile anche per Chrome, Opera e altri browser per concentrarci sulla visione
browser, Social Fixer consente di persona- del video di YouTube.
lizzare la pagina Facebook per eliminare Baster andare alla pagina del video e clic-
tutte le cose che non ci piacciono. care sul pulsante con la lampadina mostrato
Linstallazione molto semplice: basta anda- me YouTube.com, RapidShare.com, Vimeo.
re su www.socialfixer.com e installare la ver- com, Dailymotion.com, VK.com, Soundcloud.
sione compatibile col proprio browser. Dopo com e altri ancora. Usarlo semplicissimo.
averlo fatto, sar sufficiente recarsi su Face- Dopo averla installata, rechiamoci sulla pa-
book e seguire il piccolo Wizard per sceglie- gina di uno dei servizi supportati, ad esem-
re le preferenze iniziali. Dopo, per persona- pio YouTube: troveremo il tasto Download.
lizzare linterfaccia, clicchiamo sul pulsan- Premendolo ci verranno mostrate le opzio-
te con la chiave inglese e scegliamo Social ni per i formati in cui scaricare il contenuto.
Fixer Options. Spuntando, invece, Single Non resta che scegliere quello che si vuole
column possiamo personalizzare la time- cliccandoci sopra e completare il download.
line con ununica colonna. In Hide, invece, www.winmagazine.it/link/2269
Maledette
toolbar!
Rallentano la navigazione,
consumano memoria e rubano dati
personali. Rimuovile per sempre
L
avvio di Firefox, Chrome e Internet
Cosa ci 15 min.
Explorer diventato lentissimo, cos
occorre facile
come la navigazione sul Web: da cosa
pu dipendere? In alcuni casi la colpa delle
Software
antimalware troppe estensioni installate nel browser, ma
JuNkware il pi delle volte la causa ben pi grave e ha
removaL TooL un nome preciso: toolbar! Sempre pi spesso,
Software completo
infatti, ci ritroviamo queste fastidiose e pe-
lo trovi su: DVD
Sito internet: www. ricolose barre degli strumenti installate nei
bleepingcomputer.com nostri browser apparentemente senza alcuna
azione da parte nostra. In realt, nella maggior
tool Di rimozione parte dei casi vengono aggiunte al sistema
TooLbar contestualmente allinstallazione di software
CLeaNer
Software completo freeware ed eliminarle, una volta insidiatesi
lo trovi su: DVD nel browser, diventa una vera impresa. Molto
Sito internet: http:// spesso trasformano le pagine che visitiamo in
toolbarcleaner.com
un insieme di banner pubblicitari e alcune,
tool Di pulizia addirittura, dirottano il nostro traffico su siti
CCLeaNer specifici modificando i risultati di ricerca di
Software completo Google.
lo trovi su: DVD
Sito internet:
www.piriform.com Navigazioni a rischio
Non tutte le toolbar, comunque, sono perico-
Software antiViruS lose. Quelle integrate nel browser contengono
maLwarebyTes spesso strumenti utili allutente e permettono
aNTi-maLware di richiamare velocemente i nostri siti prefe-
Software completo
riti, gestire i download con un clic o attivare
lo trovi su: DVD
Sito internet: http:// e disattivare i plug-in e le estensioni. Quelle
it.malwarebytes.org delle quali ci dobbiamo preoccupare sono
le toolbar di terze parti, ovvero sviluppate
da aziende che nulla hanno a che fare con
Google, Mozilla e Microsoft e il cui fine sol-
tanto quello di riempire il nostro browser di
banner indesiderati e spyware pronti a rubare
i nostri dati personali. Fortunatamente, gli
strumenti per difenderci non mancano. In
questo articolo vedremo come sfruttare al
meglio tutti questi software di sicurezza pro-
gettati proprio per rimuovere questa inutile
zavorra che rallenta il browser e la navigazione
su Internet e ripulire il sistema da eventuali
tracce di malware.
Scarica tutto
dalle reti segrete
Software e abbonamento Premium
per avere libero accesso ai canali
underground del file sharing
U
no degli aspetti sicuramente pi
Cosa ci 15 MIN.
interessanti di Internet la possi-
occorre fAcILE bilit di condividere con altri utenti
e scaricare sul proprio computer file di
DOWNLOAD MANAGER ogni genere, come ad esempio software
JDOWNLOADER o contenuti multimediali. Fino a qualche
Lo trovi su: DVD tempo per lo scambio e il download dei
SOftWARE cOMpLEtO
file gli Internauti utilizzavano per lo pi
Sito Internet:
http://jdownloader.org le reti di file sharing, ma essendo queste
divenute sempre pi lente e piene di fake,
hanno deciso man mano di passare ai pi
efficienti servizi di file hosting. Questi,
generalmente, forniscono due tipi di ac-
cesso: gratuito e premium. Il primo con-
1
ImPortare I fIle Con un ClIC clicchiamo su un collegamento col tasto destro
Per scaricare un file con JDownloader ci e selezioniamo Copia, se il programma aper-
sono diversi modi. Oltre a cliccare sul ta- to lURL verr automaticamente aggiunto alla
sto Aggiungi nuovi collegamenti web, pos- finestra Cattura collegamenti. Se per voglia-
siamo anche trascinare un file testo contenen- mo bloccare alcuni tipi di file o siti per evitare
te i vari link. In alternativa possiamo importa- download accidentali, andiamo in Impostazioni/
re contenitori di file nei formati DLC (Downlo- Filtro cattura collegamenti e clicchiamo su Ag-
ad Link Container), CCF (Cryptload Contai- giungi per inserire il primo filtro. Dalla finestra
ner Format) o RSDF (Rapidshare Downloa- che si apre diamo un nome alla regola e spe-
der Format). Questi contenitori si trovano so- cifichiamo le condizioni per applicarlo. Se ad
litamente sui portali dove si recuperano i link. esempio vogliamo bloccare il download dei file
C per un altro sistema ancora pi veloce ed video, spuntiamo la casella Tipo file e sceglia-
quello della funzione ClicknLoad. Per usar- Possiamo scegliere tra avviare i download, met- mo la tipologia dal menu a tendina. Se voglia-
la il programma deve essere attivo sul PC. Se terli in pausa o anche impostare dei parametri mo bloccare solo determinate estensioni, non
lo , il sito hoster in cui sono presenti i link at- sulla velocit. Ci pu rivelarsi utile se non vo- dobbiamo far altro che digitarle nel campo sot-
tiva il pulsante ClicknLoad. Baster cliccarci gliamo arrestare lo scaricamento ma solo limi- tostante separate da una virgola. Per blocca-
sopra per aggiungere i link nella finestra Cat- tare la velocit di download perch ad un de- re i download da un sito specifico, spuntiamo
tura collegamenti. terminato orario la connessione serve anche la voce Hoster, dal menu a tendina scegliamo
ad altre persone). lopzione contiene e nel campo accanto digitia-
mo lURL del sito (ad esempio rapidshare.com).
4
PaSSworD aCquISIte
automatICamente
2
un nuoVo look Molti file vengono scaricati in archivi com-
Per lInterfaCCIa pressi protetti con una password. Se il downlo-
Se i colori predefiniti dellinterfaccia di ad viene fatto da fonti che utilizzano sempre le
JDownloader non dovessero piacerci, possia- stesse password, possiamo creare un elenco in
mo modificarli per renderlo pi vicino ai nostri modo che il programma le prenda automatica-
gusti. Per farlo andiamo in Impostazioni/Impo- mente e le utilizzi per scompattare i vari archi-
stazioni avanzate. Qui troveremo una finestra vi senza doverle immettere manualmente ogni
con una serie di voci. Tutte quelle che iniziano volta. Per farlo andiamo in Impostazioni/Estra-
con LAFSettings ci permettono di personaliz- zione archivio e nel campo Elenco password
6
zare manualmente i colori dei vari componenti digitiamo le password una per riga. JDownloa- rIPrIStInIamo I DownloaD
del programma. La voce GraphicalUserInter- der, quando scaricher un file compresso pro- Su un altro PC
faceSettings: Look And Feel Theme invece tetto da password, prover ad aprirlo con quel- Possiamo trovarci nella situazione di do-
ci consente di cambiare velocemente il tema le inserite. Nel caso in cui nessuna fosse cor- ver reinstallare JDownloader o perch stiamo
del programma. Per impostazione predefinita retta, una finestra ci chieder di inserirla. Dopo cambiando il computer o perch magari siamo
selezionato quello DEFAULT. Possiamo pe- averlo fatto, anche questultima verr aggiunta costretti a formattarlo perch stato infettato
r sceglierne un altro tra quelli disponibili. Una automaticamente alle altre. da un virus. Per non perdere tutti i link fortu-
volta selezionato il nuovo tema, il programma natamente il nostro download manager ci per-
ci chieder se vogliamo installarlo. Confermia- mette di effettuarne un backup. Per farlo an-
mo, portiamo a termine linstallazione e riav- diamo in File/Backup/Backup di tutte le im-
viamo JDownloader per applicare le modifiche. postazioni. Per eseguire il backup ci verr chie-
sto di riavviare JDownloader. Confermiamo con
Continua, selezioniamo la cartella in cui ese-
3
DownloaD PIanIfICatI guire il backup e clicchiamo su Salva. Il file di
Pu capitare di voler scaricare i file solo in backup avr estensione jd2backup. Per ripri-
un secondo momento, magari ad unora stinarlo, dopo aver reinstallato JDownloader,
in cui tutti dormono e non ci sono quindi pro-
blemi ad utilizzare tutta la banda. In questo caso
possibile pianificare lo scaricamento dei file.
Per farlo andiamo in Impostazioni e in Modu-
li di estensione abilitiamo la funzione Attivit
5
Pianificate. Clicchiamo su Aggiungi per con- eVItare SItI e tIPI DI fIle
figurare la prima attivit. Diamo un nome, im- InDeSIDeratI
postiamo lorario o lintervallo e scegliamo lat- JDownloader ha la funzione di cattu-
tivit che vogliamo eseguire automaticamente. ra automatica dei link. In altre parole, quando
7
Sfruttare al maSSImo confusione, conviene che ogni archivio venga chiamo su Register per registrare un account
la banDa scompattato in una cartella separata. Per far- gratuito al servizio. Inseriamo il nostro indiriz-
Molti siti di file hosting impongono dei li- lo andiamo in Impostazioni/Estrazione archi-
miti nella velocit massima del download. A vol- vio e spuntiamo la voce Crea sottocartella. Te-
te possibile scaricare al massimo a 50-100 niamo presente che se larchivio contiene solo
Kbps, molto meno rispetto alla connessione un file, possiamo tranquillamente lasciare che
offerta dalla nostra ADSL. In questo caso, per venga scompattato nella cartella principale e
sfruttare al massimo la banda conviene met- ricorrere alle cartelle separate solo con archivi
tere a scaricare pi file contemporaneamente. che contengono pi file. In questo caso baste-
Per farlo andiamo nella finestra Impostazio- r impostare il valore 2 alla voce solo se lar-
ni/Generali. La sezione Gestione download ci chivio padre contiene almeno. Possiamo inoltre
permette appunto di impostare i Download si- fare il modo che gli archivi vengano cancella-
multanei massimi. Per velocizzare lo scarica- ti automaticamente dopo la loro estrazione per zo e-mail, il codice captcha e premiamo Regi-
mento di un singolo file, invece, possiamo agi- non occupare inutilmente spazio sullhard disk. ster. Completiamo la registrazione cliccando sul
re su Segmenti massimi per download (se link inviatici per e-mail e scegliamo una pas-
lhoster lo supporta): possiamo iniziare impo- sword per utilizzare il servizio. Andiamo quindi
stando 2 segmenti e poi provare ad aumenta- su JDownloader, spostiamoci in Impostazioni/
re con step successivi per vedere se la velocit my.jdownloader.org e digitiamo lindirizzo di
di scaricamento aumenta. Possiamo modifica- posta elettronica e la password scelti per il ser-
re velocemente queste impostazioni in qualsia- vizio. Dopo aver cliccato su Connetti potremo
si momento anche cliccando sullicona in bas- controllare da remoto JDownloader da qualsiasi
so a destra mostrata nella finestra Download. computer o dispositivo connesso a Internet an-
dando sul sito http://my.jdownloader.org. Inoltre,
dato che molti hoster richiedono linserimento
di un codice captcha per avviare il download,
installando lapplicazione MyJDownloader per
Android, scaricabile da www.winmagazine.it/
link/2856, potremo inserirli quando serve di-
rettamente dallo smartphone o il tablet senza
essere per forza davanti al PC.
8 10
SPegnImento automatICo ConfIgurIamo
12
Per terminare i download messi in coda la rIConneSSIone VIDeo DI Youtube
capita di lasciare il computer acceso. Pos- Molti hoster impongono un limite al nel gIuSto formato
siamo per impostare JDownloader in modo ta- numero di download al giorno. Possiamo aggi- JDownloader integra tantissimi plug-
le che spenga automaticamente il PC quando rare tale limite riavviando il router in modo che in per scaricare non solo i file dai siti di hosting,
tutti i processi vengono terminati. Per farlo an- venga assegnato dal provider un nuovo IP cos ma anche filmati dai siti di condivisione video
diamo in Impostazioni e nella sezione Moduli da iniziare a scaricare di nuovo. Per evitare di come YouTube. Non dobbiamo far altro che ag-
estensione presente in basso a sinistra abilitia- dover riavviare ogni volta manualmente il mo- giungere lURL del video alla finestra Cattura
mo lopzione Chiusura JD. Attraverso il menu a dem/router, possiamo configurare JDownloa- collegamenti. Quando carichiamo ad esempio
tendina visualizzato in Modo selezioniamo co- der perch lo faccia automaticamente e quindi un video di YouTube, JDownloader automatica-
sa vogliamo che il programma faccia al termi- anche in nostra assenza. Per configurare tale mente seleziona la qualit migliore e ci d an-
ne dei download. Possiamo scegliere tra spe- opzione andiamo in Impostazioni/Riconnessio- che la possibilit di scaricare solo laudio, op-
gnere il computer, metterlo in standby, passa- ne. In Modo riconnessione selezioniamo Live- zione utile ad esempio per estrarre un brano
re alla modalit ibernazione o semplicemente Header, inseriamo lindirizzo IP del router, clic- musicale da un videoclip. Cliccando sulla pic-
chiudere solo JDownloader. chiamo su Crea nuovo script e poi su Avvia. cola freccia verso il basso possiamo per sce-
Verr quindi aperta una pagina del browser per gliere di scaricare il file in uno degli altri forma-
effettuare laccesso al pannello di controllo del ti disponibili in modo da selezionare quello pi
router. Spostiamoci nella pagina in cui pre- adatto al dispositivo sul quale vogliamo scari-
sente il pulsante per il riavvio o la riconnessio- carlo. Possiamo modificare le impostazioni pre-
ne e premiamolo. Quando il router si sar riav- definite di questi plug-in andando in Imposta-
viato, salviamo lo script in JDownloader e abi- zioni/Componenti aggiuntivi. Selezionando, ad
litiamo la riconnessione automatica cliccando esempio, il plug-in di YouTube possiamo sce-
sul pulsante presente al centro della barra de- gliere i formati consentiti e un nome persona-
gli strumenti. lizzato per i download.
Il telefono
invisibile!
Configura un dispositivo VOIP
inesistente per dire e scrivere
di tutto senza essere intercettati!
L
a riservatezza un diritto inalienabile di
Cosa ci 30 min.
ogni individuo. In un mondo dominato
occorre faCile
dai social network, dove la parola dordi-
Client di Chat
ne comunicare e condividere rapidamente,
JItsI nessuno si preoccupa pi di salvaguardare la
Software Completo segretezza delle proprie conversazioni, salvo poi
dVd piangere lacrime amare quando foto e pensieri
Sito internet: privati vengono rubati e resi pubblici! La colpa
https://jitsi.org
della cattiva educazione del nuovo homo
Client di Chat informaticus, il quale spesso non comprende
torchat che la propria identit digitale pu avere un
Software Completo impatto non trascurabile anche sulla vita reale.
dVd In tutto questo, la notizia positiva che, con un
Sito internet:
https://github.com/ po di impegno e buona volont, ancora pos-
prof7bit/torChat sibile garantire il proprio diritto alla privacy e
con Windows pu essere molto semplice farlo.
add-on per Chrome
Scopriamo subito come e perch.
MuMaIL-crypt
Software Completo
dVd Diritto alla riservatezza
Sito internet: Ogni persona ha il diritto di poter comunicare
https://chrome.google.
com/webstore in totale segretezza. Non ci soffermeremo sugli
aspetti oscuri legati al favoreggiamento di po-
BrowSer weB tenziali reati, perch la necessit di difendere
coMoDo un individuo soggetto a violazioni della libert
IceDragon di opinione indubbiamente pi importante (i
Software Completo
dVd blogger cinesi ne sanno qualcosa). Ovviamente,
Sito internet: non bisogna per forza essere un martire o un
www.comodo.com delinquente: quanto faremo pu essere utile
per tenere al sicuro gli aspetti della nostra vita
note: il pacchetto
Cryptophone pu essere che non vogliamo vengano divulgati. La sola
scaricato dallindirizzo criptazione del messaggio non basta per garan-
www.winmagazine. tire la riservatezza di una comunicazione, che
it/link/2385
si pu ottenere solo assicurandoci dellidentit
dellinterlocutore e usando canali di comuni-
cazione sicuri che garantiscono lanonimato. E
anche se nella maggior parte dei casi bastano
semplici messaggi cifrati, acquisire la mentalit
di chi per necessit deve muoversi nellombra
pu essere sempre utile.
Identifichiamo linterlocutore
Gli appassionati di crittografia e i paranoici
A Installiamo il Cryptophone
Vediamo subito come impostare il client di chat multiprotocollo Jitsi, configurando la criptazione automatica
e il login ai pi famosi servizi di messaggistica come Hangouts, Facebook e XMPP.
trovano piacevole approfondire gli aspetti storici Firma dei contenuti destinatario. Il processo di cifratura, infatti,
e matematici legati ai diversi algoritmi critto- Utilizzando uno dei tanti programmi per GPG non necessita di una password aggiuntiva. Chi
grafici utilizzati per le comunicazioni. A questo possiamo gestire il portachiavi e svolgere le pi ricever il contenuto criptato potr sempre ve-
proposito, la lettura del libro The code book di comuni operazioni per le quali questo stru- rificare lidentit del mittente verificando la
Simon Singh potr soddisfare le curiosit di mento stato ideato. Supponiamo di avere gi nostra chiave pubblica, ma utilizzer la pass-
molti. Nel nostro caso, invece, ci concentreremo una coppia di chiavi e di possedere la chiave word della sua chiave privata per decriptare il
sugli aspetti pratici. Il solo uso di algoritmi di pubblica del nostro interlocutore. Ancora prima messaggio o il file. Quando dobbiamo inviare lo
criptazione ci rende capaci di cifrare e decodifi- di pensare a criptare, facciamo queste ipotesi: stesso contenuto a pi persone, possiamo creare
care un messaggio che pu essere scambiato via vogliamo che il messaggio sia in chiaro, ma un unico messaggio selezionando pi chiavi
e-mail o altro, ma non di identificare linterlocu- vogliamo impedire che qualcuno possa alte- pubbliche durante la fase di cifratura. Ogni
tore. PGP (Pretty Good Privacy, www.openpgp. rarlo; oppure vogliamo semplicemente evitare destinatario sar ignaro delle altre persone che
org), la cui versione Open Source prende il nome che qualcuno possa rubarci lidentit inviando riceveranno il messaggio. Altrimenti, sempre
di GPG (Gnu Privacy Guard, www.gnupg.org) messaggi con il nostro nome e indirizzo. I con- possibile utilizzare la criptazione simmetrica,
nasce proprio per mettere insieme uno stru- tenuti, siano essi testi o file, possono essere che non utilizzer alcuna chiave pubblica e sar
mento basato su chiave pubblica/privata con firmati. Chi possiede la nostra chiave pub- decifrabile da chiunque sar in possesso della
un sistema capace di verificare lidentit del blica potr verificare la firma: se il contenuto password utilizzata durante la sua creazione.
mittente. Affinch tutto funzioni correttamente, stato alterato la verifica fallir miseramente. Non una soluzione realmente sicura, perch
i due interlocutori devono scambiarsi le proprie Probabilmente facciamo uso di questa funzio- si perde la protezione aggiuntiva derivata dalla
chiavi pubbliche. Per essere sicuri che la chiave nalit ogni giorno: i gestori dei software delle identificazione degli interlocutori e aumenta
appartenga realmente al nostro interlocutore, distribuzioni utilizzano le firme PGP/GPG per la possibilit di violare la criptazione a patto
essa deve essere ottenuta vis--vis. Anche evitare che qualcuno possa interporsi tra noi di scoprire la password, ma a volte sempre
se ora sono rari, in passato venivano indetti e i server degli aggiornamenti e iniettare nel meglio di niente.
periodicamente alcuni eventi chiamati PGP nostro computer pacchetti compromessi con
Party, dove i convenuti partecipavano allevento virus e rootkit. e-mail e chat sono al sicuro
con il solo scopo di acquisire e firmare le chiavi PGP stato realizzato tenendo a cuore la comu-
pubbliche delle persone conosciute, creando cifriamo i nostri messaggi nicazione asincrona delle e-mail. Ora qui si
cos una rete di fiducia. Infine, le chiavi firmate La cifratura con PGP/GPG utilizza un approccio pone un problema: i server che veicolano la posta
vengono inviate (opzionalmente) su alcuni key inverso rispetto al normale pensiero logico: il elettronica registrano tutte le informazioni ne-
server pubblici. cifrario calibrato sulla chiave pubblica del cessarie per tracciare mittenti e destinatari. Le
buonI
consIGLI
La chat bLIndata
B Facebook sotto chiave
Per chi lo non lo sapesse, Il social network traccia ogni nostra attivit on-line? Usare la chat senza browser e con un
il protocollo XMPP sta- solido algoritmo di criptazione diventa allora la scelta migliore per comunicare con gli amici.
to fin dal 1999 uno dei
pi usati nei programmi
di chat. Presenta diverse
caratteristiche che
lo rendono alquanto
blindato in Rete, come
limplementazione
del protocollo TLS e la
decentralizzazione dei
server utilizzati, cos da
rendere di fatto impos- effettuiamo prima il login possiamo chattare in sicurezza
sibile lintercettazione
delle comunicazioni. 1 Per loggarci alla chat di Facebook direttamente da Jitsi
dobbiamo prima andare a leggere il nostro username:
2 Una volta ottenuta questa informazione, inseriamolo in
Jitsi insieme alla password del nostro contatto Facebo-
GooGLe e per farlo, clicchiamo su Impostazioni (licona a forma di ingra- ok e clicchiamo Effettua il login. Pochi instanti e comparir la
Facebook naggio in alto a destra), poi su Impostazioni account e leggia- lista di tutti i nostri amici! Potremo chattare, impostare lo stato
aLLappeLLo molo nel campo Nome utente. della chat e altro ancora!
Qualora volessimo usare
Jitsi anche per chattare
C
cebook possiamo farlo
vantando una certa
privacy. Non servir
infatti tenere aperto il
browser per interagire
con i nostri contatti, evi-
Amiamo le chat ma usiamo solamente quella di Big G? Grazie a Jitsi bastano soltanto
tando cos che Facebook le nostre credenziali per iniziare a chattare subito con la massima sicurezza.
tracci le nostre sessioni
durante la navigazione e adesso
Web. Baster avviare
2 chattiamo!
Jitsi e loggarci al social Una volta effet-
network usando lappo- tuato il login alla chat di
sito modulo integrato.
La procedura analoga
Google apparir la lista
anche se usiamo il client di tutti i nostri contatti,
di chat Google Talk, ora con tanto di foto del pro-
assorbito nel servizio filo. Anche qui possia-
Hangouts. Baster mo impostare uno stato
infatti inserire il nostro prima i dati per la chat, mettendoci
indirizzo Gmail e la
relativa password per ri- 1 Nello sezione dedicata alla chat di Google, inseriamo
la nostra e-mail e la password in Nome utente Google
anche in modalit invi-
sibile, qualora ci serva.
manere in contatto con
colleghi e amici senza Talk e Password. Se non abbiamo un account Google, regi- Ora le nostre conversa-
rinunciare alla privacy. striamone uno con Registrazione nuovo account Google Talk. zioni saranno protette.
informazioni raccolte includono lindirizzo IP, stabilire una comunicazione cifrata senza dover esempio) possiamo terminare la comunicazione
gli indirizzi di posta e in alcuni rari casi vengono necessariamente effettuare uno scambio pre- o memorizzare la chiave tra quelle affidabili, che
configurati per intercettare le e-mail. Una ventivo delle chiavi. Il rovescio della medaglia sar automaticamente riconosciuta durante le
chat, invece, molto diversa, quasi paragonabile prende forma in tutte le problematiche relative chat successive. Possiamo usare OTR con diversi
ad una partita di tennis, e richiede un sistema allautenticazione dellinterlocutore. Quando client, ma noi preferiamo usare Jitsi. A prima
di comunicazione criptata pi celere, come, ad due persone entrano in contatto con OTR, il vista sembra essere il classico programma multi
esempio, lOTR. Off the Record un protocollo protocollo stabilisce un cifrario comune per protocollo, ma sotto lapparenza si nasconde il
crittografico che si pone sopra i protocolli di co- la sessione utilizzando la propria chiave. Do- migliore amico di ogni paranoico della sicu-
municazione gi esistenti. Inizialmente venne po questo handshake i successivi messaggi rezza. Dopo avere aggiunto nella configurazione
utilizzato per rendere riservate le conversazioni sono gi criptati e, quindi, inaccessibili ad una gli account per i vari servizi di chat in cui siamo
tra utenti di un server IRC, ma pu essere usato terza persona. Ma stiamo parlando con il vero registrati (Facebook, Yahoo, Hangouts ecc.),
anche su servizi pi moderni basati sul pro- interlocutore? Il protocollo, infatti, introduce il potremo utilizzare OTR con ognuno di essi.
tocollo XMPP, come, ad esempio, Hangouts, la concetto di autorizzazione. Dopo aver chiesto Ovviamente, lunico requisito che anche il
chat di Facebook e altri sistemi simili. Il punto una domanda segreta e ottenuto la chiave OTR nostro interlocutore faccia uso di un client che
di forza di questo protocollo la possibilit di su un canale sicuro (e-mail criptata con PGP, ad supporti questo protocollo.
Comunicare in anonimato
un buon
LIbro
D hacker -
IL rIchIamo
Se non vogliamo lasciare tracce durante le sessioni di chat, Torchat proprio quello che deLLa LIbert
Un libro che parla delle
fa per noi, perch usa la rete Tor per scambiare messaggi e garantirne la non tracciabilit. migliaia di dissidenti
digitali attivi in tutto il
mondo che rischiano la
vita per opporsi a forme
di governo liberticide e a
politiche votate al controllo
dei comportamenti dei
cittadini.
autore: G. Ziccardi
prezzo: 19,50
paGIne: 286
anno: 2011
edItore: Marsilio
LeGGI
suL web
https://ssd.eff.org
Home page del progetto
Surveillance Self-Defence
sviluppato dalla EFF (Elec-
tronic Frontier Founda-
tion, https://www.eff.
aggiungiamo gli amici se la connessione bloccata org), con tante utili linee
3 Per aggiungere un amico ai contatti, dobbiamo cono-
scere il suo nick univoco. Clicchiamo col tasto destro
4 Il client non ha bisogno di alcuna configurazione, ma
se il nostro provider dovesse bloccare determinate por-
guida per la protezione
della privacy e dei propri
sullinterfaccia del programma e selezioniamo Add contact. te, basta indicare quelle giuste cliccando col tasto destro e dati personali
Facciamoci inviare lID tramite e-mail (magari usando il pro- selezionando Settings. Da User interface possiamo inoltre
tocollo crittografico PGP) e incolliamolo nellapposito campo. specificare la lingua da utilizzare per linterfaccia.
non solo testo nicazioni siano riservate. Ma al di l di alcuni di instaurare una comunicazione audiovisiva
Fino ad ora ci siamo occupati solo della comu- problemi legati alla sicurezza del protocollo criptata e, in caso di fallimento, prover con
nicazione testuale o basata sullo scambio di e alla possibilit di hijacking, Microsoft, pro- una connessione in chiaro e ci avvertir di
file. Qualcosa di pi dinamico stato mo- prietaria del client, non ha mai smentito la essere cauti in quanto non saremo sotto la
strato con OTR. Ma qual il modo pi naturale possibilit di poter intercettare i messaggi di coperta protettiva di un algoritmo di crip-
di comunicare? Lessere umano apprende chat o le comunicazioni audio/video in caso tazione. Il nostro viaggio alla scoperta dei
per primo luso della parola e solo in seguito di richieste da parte delle autorit. Quindi, sistemi di comunicazione cifrati termina qui. I
larte della scrittura. Peccato che ancora oggi palese che un programma non Open Source, media di ogni genere e importanza non fanno
la quasi totalit dei sistemi di comunicazione con un protocollo chiuso, che non permette altro che parlare di intercettazioni, quindi si
audiovisiva si basa su protocolli poco docu- lutilizzo di sistemi non centralizzati di crip- tratta sicuramente di un argomento caldo,
mentati o totalmente chiusi. Ovviamente, tazione dei messaggi d solo la falsa illusione non solo perch di attualit, ma soprattutto
non si possono pretendere miracoli e siamo di poter comunicare in totale libert. Ma perch la nostra stessa privacy ad essere
costretti a fare uso di servizi pi o meno questo non il caso di Jitsi: infatti, anche se in pericolo. Adesso non abbiamo pi scuse,
affidabili. Consideriamo, ad esempio, Skype: teoricamente il protocollo nativo non supporta conosciamo gli strumenti per evitare che ci
tutti credono che sia sicuro e che le comu- le nuove funzionalit, il client tenter sempre accada e dobbiamo abituarci ad usarli!
buonI
consIGLI
aL sIcuro
su Facebook
E La mia posta riservata!
Purtroppo, non tutte le Impariamo a usare unestensione per Chrome che permette di inviare e-mail con la cifratura
nostre comunicazioni PGP: in questo modo solo chi conosce la nostra chiave pubblica potr decifrare il messaggio.
in Rete possono essere
criptate. Il caso Dataga-
te ha dimostrato che le
nostre bacheche su Fa-
cebook sono facilmente
accessibili dalle autorit
impegnate in indagini
e attivit giudiziarie.
Possiamo per nascon-
dere almeno a spioni di
ogni genere la nostra
password e i post che
pubblichiamo sul Diario.
Per farlo, sufficiente Installiamo Mymail-crypt generiamo le nostre chiavi
ricordarsi di aggiungere
il suffisso https allin- 1 Visitiamo lURL https://chrome.google.com/webstore
e nel campo di ricerca sulla sinistra digitiamo il nome
2 Dal Menu di Chrome selezioniamo Strumenti/Esten-
sioni. Nella lista individuiamo Mymail-Crypt e clicchia-
dirizzo www.facebook.
com. In questo modo dellestensione Mymail-Crypt. Attendiamo i risultati della ricer- mo su Opzioni. Nella schermata successiva clicchiamo poi sul
useremo il protocollo ca e clicchiamo sul pulsante Aggiungi. Rispondiamo affer- link in alto my keys e quindi su generate a new key. Inse-
sicuro di comunicazione mativamente alle successive domande proposte dal browser. riamo i dati richiesti e infine clicchiamo sul pulsante submit.
ed eviteremo che qual-
che malintenzionato,
sniffando la nostra
connessione a Internet,
possa intercettare le
password e i dati perso-
nali scambiati col social
network.
per saperne
dI pIu
La chiave pubblica per gli amici condivisione in corso
skype non
pI sIcuro 3 Clicchiamo my keys/show key. Questa la nostra
chiave privata che non dovremo diffondere per nessun
4 Per diffondere la chiave pubblica useremo Dropbox.
Dal menu di Mymail-crypt visualizziamo la chiave (vedi
Dopo anni di onorato
servizio, caduto uno dei motivo. Andiamo su friendskeys. Per ora presente solo la passo precedente) e copiamone il contenuto in un file di testo,
baluardi delle comunica- nostra chiave pubblica, che dovremo rendere disponibile a tutti da salvare su Dropbox. Selezioniamo il file col mouse e creia-
zioni sicure. Anche le chat coloro con cui vorremo scambiare messaggi criptati. mo il link condiviso da inviare ai nostri contatti.
su Skype, infatti possono
adesso essere intercetta-
te. Il perch presto det-
to: dopo lacquisizione
da parte di Microsoft, il
programma non utilizza
pi una rete P2P e quindi
anonima per lo scambio
di messaggi tra gli
utenti, ma una struttura
a server centralizzati,
gestita direttamente da
Microsoft. Da Redmond
garantiscono sulla totale
sicurezza delle comu- Le chiavi dei nostri amici Facciamo qualche prova
nicazioni via Skype, ma
ancora una volta il caso
5 Per leggere i messaggi criptati dei nostri amici abbia-
mo bisogno della loro chiave pubblica. Contattiamo
6 Scambiate le reciproche chiavi, testiamo il funziona-
mento di PGP. Componiamo une-mail: dopo aver scrit-
Datagate insegna che in un amico e, dopo avergli fatto installare Mymail-crypt, faccia- to il testo, inseriamo la nostra password sul campo in basso,
certi casi fidarsi bene,
ma non fidarsi meglio!
moci inviare la sua chiave. Da friends keys clicchiamo insert clicchiamo Encrypt e inviamo il messaggio. Alla ricezione, il
public e incolliamo il contenuto della sua chiave pubblica. nostro amico dovr cliccare Encrypt per visualizzarlo.
uninterfaccia in italiano! alla larga dai malware Questo sito Web sicuro!
4 A questo punto il browser scaricher auto-
maticamente il pacchetto che consente di
5 Unoperazione fondamentale che possiamo
compiere quella di eseguire una scansio-
6 Il browser eseguir on-line una scansione
completa della pagina Web e visualizzer
tradurre linterfaccia utente in lingua italiana. Una ne di una pagina Web per verificare la presenza di al termine un report dettagliato. In alternativa, se
volta terminato il download, facciamo clic su Install eventuali malware prima di aprirla. Per farlo basta ci troviamo gi su una pagina Web possiamo effet-
Now, quindi premiamo Restart now per riavviare il cliccare con il tasto destro su un link e poi sulla tuarne una scansione cliccando sul pulsante in alto
browser e rendere effettive le modifiche. voce Scan link with Web Inspector. Make a page scan with Comodo Web Inspector.
La mia casa
cablata!
Tutte le soluzioni per condividere ADSL, file, cartelle e stampanti
tra i dispositivi della tua rete LAN domestica
T
utti i nuovi dispositivi hi-tech hanno ParametrI dI rete
Indirizzo IP: 192.168.1.25
ormai bisogno di una connessione a Subnet mask: 255.255.255.0
Internet per funzionare correttamente Ripostiglio Gateway: 192.168.1.1
DNS: 192.168.1.1
e aumentare le loro potenzialit. Questo mini RouteR
corso nasce proprio con lintento di guidarci TP-LINK ARCHER C9
passo passo nella realizzazione di una rete Grazie allo standard
locale domestica: vedremo come configurare 802.11ac capace
di raggiungere una
i vari device in maniera adeguata, risolvendo velocit in wireless
cos problemi dovuti a impostazioni errate o 3 volte superiore
rispetto al wireless N
non propriamente indicate. Solo cos potremo Quanto costa: C 149,90
connetterli a Internet e metterli in comunica- Sito Internet:
zione tra loro. Partiremo con un accenno alla www.tp-link.it
struttura di una tradizionale rete locale, per
poi passare ad assegnare ai nostri dispositivi nas
un indirizzo IP statico in modo da mantenere SYNOLOGY DISKSTATION DS115
Il suo sistema operativo mette a disposizione
la nostra rete stabile e sicura. I passi successivi ParametrI dI rete applicazioni per configurare un server
illustreranno come trasferire e riprodurre, in Indirizzo IP: 192.168.1.1 multimediale, un download manager e tanto
streaming, file multimediali tra computer Subnet mask: 255.255.255.0 altro ancora.
Gateway: 192.168.1.1 Quanto costa: C 152,50
e smartphone Android. Seguendo le dritte DNS: assegnato dal provider Sito Internet: www.synology.it
dei nostri esperti saremo quindi in grado di
connettere tutti i dispositivi multimediali alla
rete domestica, permettendoci cos di stam-
pare, ascoltare musica e trasferire file da un
dispositivo ad un altro senza intoppi.
notebook
ASUS N551JK-CN034H
Capace di coniugare un design eccellente
con un hardware capace di fornire performance
elevate con qualsiasi tipo di applicazione.
Quanto costa: C 1.290,00
Sito Internet: www.asus.it
CameRetta
smaRtphone ANDROID
HTC DESIRE 610
Restituisce unottima ergonomia duso,
che si affianca ad un design accurato e a
materiali di buona qualit
Quanto costa: C 299,00
Sito Internet: www.htc.com
ParametrI dI rete
Indirizzo IP: 192.168.1.20
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1
ParametrI dI rete
Indirizzo IP: 192.168.1.5
Subnet mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1
ParametrI dI rete
Indirizzo IP: 192.168.1.4
Subnet mask: 255.255.255.0
soggioRno
smaRt tv Console Di gioCo
SAMSUNG UE48H6600 PLAYSTATION 4
Immagine estremamente nitida, una ricca Nata per i videogiochi, dotata di varie funzioni
dotazione e una straordinaria scelta di app multimediali oltre a quelle di intrattenimento
scaricabili direttamente dallo Store. videoludico.
Quanto costa: C 699,00 Quanto costa: C 369,99 (con HD da 500GB)
Sito Internet: www.samsung.it Sito Internet: www.sony.it
Impostiamo il Wi-Fi Una Mela con lIP statico iPhone e iPad sono connessi
1 A prescindere dalla versione di iOS
installata, inserire un indirizzo IP statico
2 Ricerchiamo la nostra rete e tocchia-
mo licona Informazioni che compare a
3 Usiamo il solito schema di indirizzamen-
to, assegnando allApple device il pri-
unoperazione semplicissima. Ci baster diri- destra del nome della rete. Nei tab DHCP, BootIp mo indirizzo IP disponibile della nostra rete
gerci nelle Impostazioni di sistema e cliccare e Statico assicuriamoci che sia attivo il pulsante (192.168.1.4.). Alla voce Subnet Mask digi-
sulla voce Wi-Fi. Assicuriamoci che il dispositivo Statico: modifichiamo lindirizzo IP e gli altri valo- tiamo 255.255.255.0. In iOS, la voce Gateway
sia abilitato e che la connessione con la nostra ri manualmente inserendo i valori nei campi che non compare, ma troviamo router: digitiamo
rete sia attiva. compaiono sotto. 192.168.1.1. Come DNS usiamo 8.8.8.8.
Win
Mag
azin
N 4 e
VERS
IONE
(177 BASE
Riv
C 2ista+
,99 CD
VERS
)
IONE
PLUS
Riv
LA R
ista+
C 3,9 D VERS
9 VD
INFORIVISTA DI
IONE
DVD
Riv
ista+
C 5,9 D
9 VD DL
Dati ce
VERS
E TE MATICA
VERSIONE BASE IONE
Win Magazine
PIU VCENOLOGIA
Rivista VERSIONE GOLD NOVIT ta+
VERSIONE DEV
Rivista ,99 2DVD
+CD C 2,99 +DVD C 3,99
+DVD DL C 5,99 Rivista Rivista
VERSIONE MUSIC
IN SIVA
TUTTA LA TV FIL
+2DVD C 9,99 Rivista+CD Audio
ADS
LU
"Tr
+CD+libro C 6,99
PREEMSHARING
+Web CD C 7,99
IN I NDUTA E SC
ucc
TALIA
N. 54 a E 5,99 in pi
Rivista + Win Junior N. 30 a E
MOaPg IUM
9,99
Rivista + Il meglio di Win Magazinein pi
INCLU POWE
RED BY
DEBR
ER TE C
DE ID ITA
N 5 (178)
www.e
LIA
INCHIE D Solo no
R
dmast
APR
K LSOCOS
pe r Perioo X VI, n. 013
e
li
POKE RHEOGCA Forse non lo sai, ma c' s dicit 4
me (177)
inc
LA RIVISTA DI
nsile
MM per vedere in chiaro: matico t Prem
www.edmaster.it
uovi s
R IN ROU
ESSE iti di ium
T neUC
o
IN ITALIA MagaziR
O N - LI
sem
Champions
LE T T NE p e DItalia
Formula 1 liecGiro
Windows blue
NOVITE MUSIC
Dati certificati ADS
E Win
E TECNOLOGIA men
PE IVIRUS
VERSION dio p. 66
+CD Au
pre
Rivista C 7,99
NOVITE DEV MAGGIO 2013
S LOT do te,
Guid R FA
Film senza pubblicit
VINC IOCCA O
CD
+Web
PIU VENDUTA
AL
VERSION
ws
Anno XVI, n. 5 (178)
M AC H
CS/C
Rivista C 6,99
!"
+CD+ pi
ine N. 55 2 a E 9,90 in 0 in pi
Rivista 12,99 n Magaz
E VINICL P
N. E 9,9
AD
D di Wi
al ripa mpletiOK
E DV C + I DVD gazine N. 1 a
+2DVD 0 in pi
DC/0
I T TGB
E PLUS
SL
VERSION DL so Fot
W i n d ow s
E BASE
Rivista3,99
+DVD Rivista Il meglio di Cor
Rivista
+
Windows A&DIVFILM
INCGRATIS
0
96 - Au
C
C
ro
pron
VERSION
pe
a1
+DVD
Rivista99
I da m r met
Win M
e 662/
2,
alinte tere
G S &
00
+CD C
nzion
r.it
dmaste
E
Legg
www.e
to
ati
Me
M
p.98IL NUOVO
20/B
Cos
da
agazin
TORMENTONE DELLESTATE
mma
ga
PERT
insta
ho in INE
13
NO 20
% Ar
GIUGXVI, n. 6 (179)e
con
E
Alla
e
CON
Anno cit mensil
P. - 45
ER
e in A.
e
ric
I r d ow
D e
t
u
edizion
o
A nde i d Con il software pi cool
gio
Bl ue
in
IVIST A
erc
79)
a
Italia
g
L
Anteprima omme EMUveLEil PC do cIOi NhE COMPLET S U . Si fa cos
di b
a
A
Poste
INF ECNOLO TA s se di a g
rMA VERO! M eu
mondo o
U T v u
uon
ERS
T N
assoluta! GATOR SOTROFURCRCHI per vin sicure e vinNecanvigtaazisouninneteaagramid a
Dati
E VEND T E V n ima
Comma 20/B Legge 662/96 - Aut.
o
to to in un
IN n
PIU ALIA
INCREDIBILE
certific
T
sc
tiveirufa illimitatiacchin YO
ati AD
IN I R A PID TWAR ce r it
on le Downloadcilti. Sv a perUT fettUB E MEGLIO
o
e n
S
APP p E uno c A
O
nto
W V I DE
Lo s
PRONTO DA INSprirTA
D E tro
blo
UPL O A C H in a n de
i m s c
Scopertien
- 45% Art. 2
menteeA
canali
te R
ntiv
cca
m E!
ADSL
da dove i pirat chin t lo da cano
pratica
Poste Italiane Spedizione in A.P.
iru
AL
le angias
5/01/CS/C
ANETT
s
M Svelati i retroscena p. 10
oldi P
pe
HI DA S
nlo
Bt Eo: S ICIT l
DCDC/03
rF
noi ti sve
ad
O
- Aut. N.
loaind antYepr
w n re Plo UcosBtiBgoLdi"IO WH
i videotiAT
de SAPP?
eb
o
Il bro
d
662/96
il nuo
Dowvotosist er il rativo
pope t L L A
1F AMEGA
i
o
em
ti s it a r n e A s diosi
ndo i fauistiNO N LO
B Legge
ok
e Mic
acq le app alternativePAGO!"
n a I n t ros oft.
TE A
wse
Non g ove g n
e tl a formo n re a e ll S o ina
so aiunpltaiirvaiser
ma 20/
lim
azeionndtraunltdrarvatta
e
Tubo gli per gliEcco
s ic erloe usi sin da sub cito! EO are e mes e gratuite
r
r
Art. 2 Com
l N V
t blocc usica e giochi!aEdsinsapireeliocfeiltprei rea 1tisenz IN REGALO
CO
R
45%
NA AN
E Li troIvBi UONICERCA
Il0ssoft
xv.eClawar etrper A D tutti
li ha
Au to s Blue P
Le f ilm , m o aHAbCyKEpR I congazin PC, a rinu
a unncia re alintuo
g vvecc
1 3 : C I
dizione
cke
i t m hio
M a t e ce o per o in FAMI 20 FOTO
i nei tu S ul We I SC
d siste
e n in b o d
llular attivaES ULL H ELLULAraRteED
ma
SE!
sigli
veloc ile, riesco LaObaSnBda!OW le d e E per SM s
oi acq b e li u ON
iane Spe
Z NE d egli e
TELEFONNAAGRGATRI ATIS
rS
uisti o si pe TO
EDIZ
L
S
sp e r
is ib tu t t O ti pe
C SP IAT I? SIccaFA
Poste Ital
v
i pretopeperch
catt
nuo v a m e caZ E S U T
e lociz
zare la I n ere bec'
e et e da un telefonoCresetItato
ss
W
PBAooZk: via lePp3 gratis dcahiSiPhone O!
T g t
N
le e za chi
!
la u e n li recupera
MAS
ui vec i r
Acced ONT D
tua id h n i se solo
i pa
re tru cca am
O
e
t lo faccio meglio!
M s anch
CONTELFEAFOCEABOSOIM
v e cc I p g li
r
DA I h re a atica
O W
TER
onpniae
ia
S ne RIA
8
R
K
i
ro p UR TRI C a l O L
HACKBAEDO
fa
i pe
NZ
SMA
tablet co per tra AmCitO
L AB!
CO
SL
O K L TA llaBL
re ET ...petto del ineu configuri
gni as mand R
r
RT SE opia
SE
nel neunzsafolirma STO FACE official p sD
l'esta
CURIT i r ins ta
Nph ne
O N
!ISguida un LOomFA
Cos sblocchi la nuova funz Y6P e o
e su CC
A
PERaIO
rt
ione
rotezChi
io ama e telef + Eccoaonire s ovo d re qu GRAT m a
tuo social network preferito per ne pereir chiam comle
ERe
Dnch E
dal niciisposit a100 ovo O
MEGLIO!
te
ivnim
egretoglipre ti prioerzeroil!numreeuron asisnote
o MoAL
ttiva are
s p e raato icrosMESE essaeigpergtrucc
i hi da RISCI 2.
D
ED IN PI TUTTE LE NOVoIT
do o reb
oftep.ta smanre metton I S COSPUL TIMIZZA
te
lefo
AV VIA
ia
C undmo a meno deBOO
SUL per chiama v pote nziar
il tuo dispopesitivo e
FACE s in
Din: sOistW
o n m 3-line,
K PHOleNE r untouch
3.
fona conali e a a msu OT
a
1
rete fissa
ccouoff
ema se ISCI-PC
t
ultia
chi ti te
I N
s
ntifu
na g
RW
l
trasforman
R B ipridolo
C L
rPREVIPOSIONFAIRNIEDADEGATEL LO
er no
U s ti
O
EDIZIONI MASTER
T Cons
HI-TECH DA SOGN
eTEM
n
OilLreHDgaislttroo di dsiosteva in crash
teboo a il
ratis
Rer P
p rreggS
ip C
PI Play u q
SAMSUNGEGA vide
lis u
CoN
i
D IN ARDU k ce o a n
RU
INO: SOLUZIONI A BASSO COSTO p.10
z
LA XY
CONCNote
z
7
imuole
a
edigligioco
S4 A COSTO ZERO oevrse ovirlou esm
sen
p
rrori d ma
i
s eme i Window
t
ha pbook
t
tuoPSma o co
I oscurae
a
malwa s
za S
c
Il re mportph
S iteera
dei desideri senza sborsare un tpho
cam
Temperatura, umid ne
o b di un te cuperare
im!
L a euro press
A d
ione re
iace atmo sferica. Cos crei ta
targlaatuaastazio fargli
SALDI PAZZI ta
PER
, grinapprofittarne a p. 84
TABLE
di Mi P i nuonevimeteo poteScopri
T & PC!
nzacome
o i fare il pieno oi ti usata dfi digitali! e affidab
ilit
ARE CO
MPLET
O
Vu ? S olo n e tog ra SOF T W
b r fo IL
sul We o come rende a
C D
SUL
diciam ogni foto prim A R E p. 118
unica blicarla su CELLUL
di pub ok & co. R IL TUO
EDIZIO
O PE
facebo U RT
LANTIF
NI MAS
CD
S SUL
GR ATI
TER
Internet hacking Condividere i dati in LAN
Condividiamo
i dati in LAN
Ecco come creare una cartella condivisa sul PC accessibile
via rete dal nostro smartphone o dal tablet Android
N
elle pagine precedenti abbiamo visto E parametri giusti di DNS, infine, un computer remoto in
come cablare casa per creare una rete da configurare grado di localizzare fisicamente i siti
rete locale a cui connettere tutti i no- Per configurare correttamente un dispo- Internet. Possiamo eventualmente usare
stri dispositivi tecnologici e condividere sitivo e connetterlo alla LAN di casa i DNS di Google (8.8.8.8 come DNS pri-
la connessione a Internet. Configurati i necessario indicare, oltre allindirizzo IP mario e 8.8.4.4 come DNS secondario).
parametri necessari siamo ora pronti a (come indicato nella prima parte del cor- Per impostare questi parametri, acce-
metterli in comunicazione tra loro: cos so), altri parametri di rete come la Sub- diamo al Pannello di controllo/Rete e
facendo, potremo scambiare facilmente net Mask, il Gateway e il server DNS. La Internet/Centro connessione di rete
qualsiasi tipo di file. Il segreto tutto nelle prima serve a definire la dimensione e condivisione e selezioniamo la rete
cartelle condivise che andremo a creare sul della rete (indica, cio, il numero di di- LAN. Clicchiamo Propriet, selezionia-
computer e che saranno accessibili, oltre spositivi che possono essere connessi) e mo Protocollo Internet versione 4 (TCP/
che dagli altri PC della rete, anche mediante generalmente avr valore 255.255.255.0. IPv4) e clicchiamo ancora Propriet.
apposite app per smartphone e tablet che Il Gateway, invece, lindirizzo IP del Non perdiamo altro tempo e scopriamo
funzionano a tutti gli effetti come lEsplora dispositivo che fornisce laccesso a Inter- assieme come condividere in rete tutti
risorse di Windows. net: sar quindi lIP del router. Il server i nostri file.
Creiamo un gruppo di rete Quali cartelle condividere? La chiave giusta per entrare
1 Su Windows possiamo configurare il 2 Nella schermata che appare clicchiamo 3 nel gruppo
Gruppo Home per condividere facilmen- Crea un Gruppo Home. Verr aperta una Verr generata una password alfanumeri-
te in rete i file contenuti nelle cartelle Immagini, nuova finestra dalla quale dovremo scegliere le ca che useremo per connettere automaticamente
Musica, Video e Documenti o qualsiasi altra noi cartelle predefinite che vogliamo condividere in altri dispositivi Windows al gruppo. Annotiamoci o
desideriamo. Accediamo al Centro connessio- rete, concedendo le varie Autorizzazioni: attivia- stampiamo la password e clicchiamo Fine: anche
ne di rete e condivisione e clicchiamo Gruppo mo solo quelle su cui vogliamo garantirci lac- se per la condivisione con Android non lo usere-
Home in basso a sinistra. cesso da Android. mo, ci torner utile per connettere altri PC alla rete.
Da Android a Windows
Create le cartelle condivise sul nostro computer, possiamo adesso configurare lo smartphone e il tablet
per accedere da remoto ai contenuti. Per farlo, useremo unapp gratuita. Ecco come usarla al meglio.
e da Windows ad Android!
Grazie ad ES Gestore File possiamo configurare sullo smartphone un mini server FTP per consentire di
accedere da remoto anche ai contenuti archiviati nella memoria interna dello smartphone.
Un server FTP Laccesso si
1 su Android 2 fa da remoto
Abbiamo avuto Si aprir una nuova
accesso ai file del compu- schermate. A confermare la
ter: e se volessimo realizza- correttezza della procedu-
re il processo inverso, ovvero ra, dovremmo visualizzare
accedere ai file dello smar- un avviso che ci ricorda che,
tphone dal PC? Dobbiamo dopo lattivazione del servi-
abilitare la funzionalit di zio, saremo in grado di con-
Server FTP sul dispositivo trollare il nostro smartphone
Android. Dal Menu dellapp dal PC. Clicchiamo quindi su
ES Gestore File clicchiamo Inizia per avviare il server
Gestione controllo remoto. FTP su Android.
Lindirizzo Una
3 dello 4 scorciatoia
smartphone per Android
Verr generato un indirizzo Conviene creare un collega-
FTP tramite il quale saremo mento rapido direttamente
in grado di visualizzare la dalla home screen di Android
memoria dello smartphone per accendere e spegnere il
da qualsiasi browser. Copia- server FTP senza dover ogni
mo (Ctrl+C) il link per intero: volta avviare ES Gestore File.
ci servir per accedere alla Basta cliccare in basso su
memoria dello smartphone. Impostazioni, poi su Crea
Android utilizza un server scorciatoia. anche possi-
SMB per la gestione del ser- bile impostare una password
vizio FTP. di accesso.
Una stampante
BuonI
ConSIglI
Se Il PC non vede
mille computer
la StamPante
Dal Pannello di control-
lo del nostro PC clicchia-
mo su Rete e Internet e
poi su Centro connessio-
ni di rete e condivisione.
Da Modifica impostazio-
ni di condivisione avan-
Ecco come condividere la periferica per stampare da zate spuntiamo la voce
Attiva condivisione file
qualsiasi PC o smartphone connesso in rete domestica e stampanti presente
nelle sezioni Domestico
(o Privato) e Guest (o
Pubblico). Quindi sal-
D
opo aver ultimato la configurazione di base della tipo di stampante utilizzata e dalla tecnologia di stampa, viamo le modifiche.
nostra rete, ed aver abilitato lo scambio di file tra i supporta infatti tutti i modelli, basta che la stampante
vari dispositivi che la compongono, vediamo come sia collegata ed installata su un computer che svolge la
possibile utilizzare ununica stampante e condividerla, funzione di server. In questo modo, tutti gli utenti della
rendendola cos disponibile per la stampa remota a tutti stessa rete, con cui si decide di condividere la stampante
gli altri dispositivi connessi alla stessa rete. Questo tipo potranno utilizzarla proprio come se fosse collegata
di condivisione pu essere realizzato a prescindere dal fisicamente.
Cloud Print
Lappmade in Googleche permette di uti- hP ePrint
lizzare lomonimo servizio. Dopo aver regi- Supporta ogni stampante con connessione di
strato la stampante possiamo usare lapp per rete, anche i modelli meno recenti. Permette
avviare la stampada qualsiasi dispositivo in la stampa gratuita delle postazioni di stampa
nostro possesso. pubbliche HP sparse in tutto il mondo.
iO STAMPO cOn
LA TEcnOLOgiA nFc
La tecnologia senza fili NFC (Near Field Communication) per-
mette lo scambio di informazioni senza fili tra due dispositivi
che si trovano a brevissima distanza tra loro. Con stampanti
che supportano lNFC, quindi possibile stampare i propri
documenti, avvicinando lo smartphone alla stampante. A
differenza della classica connessione Wi-Fi, la stampa tramite
NFC estremamente semplice: non sono previste password
o particolari configurazioni della connessione. Per stampare
baster solo installare lapp del produttore, selezionare il file da
stampare ed avvicinare lo smartphone alla stampante.
Il nostro NAS
finisce in rete
La guida per condividere i nostri contenuti multimediali tra i
computer della LAN e avviarne la riproduzione in streaming
A
bbiamo ormai ultimato la configura- perch in grado di svolgere la funzionalit sharing (cos come faremmo con software
zione di tutti i dispositivi delle nostra di multimedia center, permettendo cos di tipo JDownloader), o direttamente dalla rete
rete domestica, ma per quanto possa immagazzinare, catalogare e servire una mole Torrent. Ma non finisce qua: il NAS, infatti,
apparirci completa (visto che composta da di dati mostruosa. supporta anche schede Tuner TV per godere
pi dispositivi come PC, console, smartphone e dei contenuti televisivi in streaming, permet-
tablet), manca ancora qualcosa: un dispositivo Il tuttofare della LAN tendo registrazione e riproduzione delle dirette
in grado di archiviare tutti i nostri file, i film, Per funzionare correttamente e gestire le ri- televisive. Collegando una IPCam compatibile,
la musica e le immagini. Insomma, un centro chieste inviate dagli altri dispositivi connessi infine, il NAS si trasforma anche in un DVR
multimediale al quale poter accedere da PC, in rete, i NAS sono dotati di un sistema opera- sul quale riversare o riprodurre diverse ore
tablet, smartphone, ecc. I Network Attached tivo proprietario che permette di ampliarne di registrazioni, permettendo di gestire anche
Storage, noti anche come NAS, sono dispositivi ulteriormente le potenzialit, permettendo la sicurezza di casa. In questa terza parte del
in grado di condividere in rete il contenuto ad esempio di installare applicazioni appo- corso sulle reti LAN vedremo proprio come
salvato su uno o pi degli hard disk conte- sitamente sviluppate. Con lapp giusta si pu installare e configurare correttamente un NAS
nuti al suo interno. Per questo motivo il NAS abilitare nel NAS una vera e propria down- e come accedere ai contenuti multimediali
il candidato ideale a ricoprire questo ruolo load station, per scaricare file dai siti di file salvati nelle varie cartelle del dispositivo.
SYNOLOGY DS214
Studiato per gruppi di lavoro e uffici, il
DS214 un server NAS a 2 vani ricco
di funzioni. Grazie alle applicazioni per
ufficio complete, consente di condivi-
dere e proteggere i dati in modo effi-
cace, aumentando allo stesso tempo
la produttivit.
BuonI
consIglI
Accesso Anche
dAllesterno
Se abbiamo bisogno di
accedere al NAS anche
quando ci troviamo
lontano da casa, non
dovremo far altro che
aprire il browser da
un qualsiasi computer
connesso a Internet,
La prima accensione Scarichiamo il sistema operativo collegarci a http://
1 Il NAS viene venduto senza hard disk, pertanto la prima
cosa da fare installarli. Per farlo dobbiamo estrarre i
2 Per installare lultima versione disponibile del Disk Sta-
tion Manager, scarichiamo il file .pat da www.winma-
myds.synology.com e
cliccare Sign up per re-
singoli bay dal NAS e fissare ad ognuno di essi lunit, quindi gazine.it/link/3070 dopo aver specificato marca e modello gistrare un account sul
reinserire la slitta nellalloggiamento. Colleghiamo poi il cavo del nostro NAS. Per installarlo, scarichiamo anche il Synology MyDS Center. Effettua-
to poi il login con i no-
Ethernet, lalimentazione e accendiamo il NAS. Assistant, che ci guider nellinstallazione del DSM. stri dati, ci troveremo
davanti la schermata
relativa ai NAS instal-
lati: clicchiamo sullID
relativo al nostro
NAS per accedere al
dispositivo stesso. In
alternativa, possiamo
registrare un DynDNS,
ad esempio su NoIP
(www.noip.com) e poi
digitare nel browser
lindirizzo associato al
nostro NAS.
Una semplice installazione Meglio il RAID 0 o 1?
3 Installare il DSM semplice come installare un qual-
siasi software: avviamo Synology Assistant e attendia-
4 Durante linstallazione del DSM Synology dobbiamo
decidere come utilizzare i nostri hard disk, se in RAID
mo la scansione dei NAS disponibili nella LAN. Selezioniamo il 0 o 1. Se abbiamo dati sensibili da archiviare e tutelare, sce-
NAS e seguiamo le istruzioni mostrate a video. Per i parametri gliamo di creare un volume Synology Hybrid RAID. Nel caso
di rete, impostiamo lindirizzamento IP tramite DHCP. in cui abbiamo necessit di spazio scegliamo, invece, RAID 0.
BuonI
consIglI
hArd dIsk
specIfIcI
per I nAs
I NAS supportano
tutti i modelli di disco
rigido presenti in com-
mercio, ma conviene
comunque acquistare
HDD appositamente
progettati, come
il Western Digital Un file manager ad hoc Creiamo le cartelle
WD60EFRX. Questi
hard disk, infatti,
1 Connettiamoci tramite browser Web al pannello di con-
trollo del nostro dispositivo utilizzando le credenziali per
2 Se la prima volta che utilizziamo il nostro dispositi-
vo, potrebbe essere necessario creare le cartelle nelle
hanno una durata laccesso (Passo A5). Nella schermata principale clicchiamo quali andremo a caricare i vari file. Dalla barra degli strumenti
media garantita sullicona del menu principale posizionata nellangolo in alto clicchiamo sul pulsante Crea cartella. Creiamo quindi le car-
nettamente superiore a sinistra, quindi avviamo lapplicazione File Station. telle Video, Musica, Immagini e Documenti.
rispetto a quella dei
normali dischi rigidi.
Offrono inoltre presta-
zioni e affidabilit pi
elevate, riducendo,
allo stesso tempo, il
rumore prodotto ed i
consumi energetici.
Spazio disco
e traffico illimitato
1 dominio incluso
con estensione a tua scelta
5 caselle email
da 1GB incluse
A partire da
20
Possibilit di
,66 e-commerce
+ IVA/anno
Hosting Linux e Windows Hosting Managed Hosting Personalizzato Hosting Plesk Hosting cPanel