Sei sulla pagina 1di 100

Sommario

Win Magazine Speciali


Anno X n. 1 (40) – Gennaio 2018
10/01/2018
Periodicità mensile
Reg. Trib. di Cs: 741 del 6 Ottobre 2009
Cod. ISSN: 2037-1608
e-mail: winmag@edmaster.it
www.winmagazine.it

DIRETTORE EDITORIALE: Massimo Mattone


DIRETTORE RESPONSABILE: Massimo Mattone

SPECIALI RESPONSABILE EDITORIALE: Gianmarco Bruni

EDITOR: Carmelo Ramundo


REDAZIONE: Paolo Tarsitano, Giancarlo Giovinazzo

REALIZZAZIONE GRAFICA: CROMATIKA s.r.l.


RESPONSABILE GRAFICO DI PROGETTO: Salvatore Vuono
ILLUSTRAZIONI: Tony Intieri
IMPAGINAZIONE: Luigi Ferraro

CONCESSIONARIA PER LA PUBBLICITA': MASTER ADVERTISING S.r.l.


Via Bruzzesi n. 35, 20146 Milano
E-mail: advertising@edmaster.it

EDITORE: Edizioni Master S.p.A.

Magazine
Via B. Diaz, 13 – 87036 RENDE (CS)
PRESIDENTE E AMMINISTRATORE DELEGATO: Massimo Sesti

ARRETRATI
Costo arretrati (a copia): il prezzo di copertina + E 6,10
(spedizione con corriere).
Prima di inviare i pagamenti, verificare la disponibilità delle copie arretrate
inviando una e-mail ad arretrati@edmaster.it e la copia del pagamento
potrà essere inviata via email o via fax al n. 199.50.00.05. La richiesta con-

HACKER
tenente i Vs. dati anagrafici e il nome della rivista, dovrà essere inviata via fax
al num. 199.50.00.05* oppure via posta a EDIZIONI MASTER S.p.A. Via Diaz 13
- 87036 Rende (CS), dopo avere effettuato il pagamento, secondo le modalità
di seguito elencate:

- carta di credito, circuito Visa, Cartasì, o Eurocard/Mastercard (inviando la Vs. auto-


rizzazione, il numero di carta, la data di scadenza, l’intestatario della carta e il codice
CVV2, cioè le ultime 3 cifre del codice numerico riportato sul retro della carta).
- Bonifico bancario intestato a EDIZIONI MASTER S.p.A. c/o BANCA DI CREDITO CO-
OPERATIVO DI CARUGATE E INZAGO S.C. - IBAN IT47R0845333200000000066000
(inviare copia della distinta insieme alla richiesta).

SOSTITUZIONE: Qualora nei prodotti fossero rinvenuti difetti o imperfezioni che ne li-
mitassero la fruizione da parte dell’utente, è prevista la sostituzione gratuita, previo invio
del materiale difettato. La sostituzione sarà effettuata se il problema sarà riscontrato e
segnalato entro e non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti
vendita autorizzati, facendo fede il timbro postale di restituzione del materiale.
Inviare il supporto difettoso in busta chiusa a:
Edizioni Master - Servizio clienti Via Diaz 13 - 87036 Rende (CS)

TECNICHE
SERVIZIO CLIENTI
servizioclienti@edmaster.it

ASSISTENZA TECNICA (e-mail): winmag@edmaster.it


STAMPA: ROTOPRESS INTERNATIONAL S.r.l.
Via Mattei, 106 - 40138 - Bologna
DUPLICAZIONE SUPPORTI: Ecodisk S.r.l. - Via Enrico Fermi, 13
Burago di Molgora (MB)

DISTRIBUTORE ESCLUSIVO PER L’ITALIA:

SEGRETI
Press-di Distribuzione Stampa e Multimedia S.r.l. - 20090 Segrate

Finito di stampare nel mese di Dicembre 2017

&
Nessuna parte della rivista può essere in alcun modo riprodotta senza autorizzazione scritta di Edi-
zioni Master. Manoscritti e foto originali anche se non pubblicati non si restituiscono. Edizioni Master
non sarà in alcun caso responsabile per i danni diretti e/o indiretti derivanti dall’utilizzo dei programmi
contenuti nel supporto multimediale allegato alla rivista e/o per eventuali anomalie degli stessi. Nes-
suna responsabilità è, inoltre, assunta da Edizioni Master per danni derivanti da virus informatici non
riconosciuti dagli antivirus ufficiali all’atto della masterizzazione del supporto. Nomi e marchi protetti
sono citati senza indicare i relativi brevetti. Windows è un marchio registrato di Microsoft Corporation.

50 progetti pratici per dare


del tu alla tecnologia
Sommario Editoriale
Viaggio nel DarkWeb. . . . . . . . . . . . . . . . . . 8
Usa il nostro browser esclusivo ed entra nella internet
attendere l’uscita nelle sale cinematografiche. Come è
possibile? Hacker anch’io!
segreta. Qui trovi tutto quello che google vuole Vuoi vestire i panni di un provetto pirata in-
nasconderti! Chat cancellate su WhatsApp? . . . . . . . .42 formatico e varcare così la soglia dell’under-
C’è un semplice trucchetto che ci consente di leggerle ground? All’interno di questa mega-guida ti
Sblocca il tuo decoder TV . . . . . . . . . . . . .16 comunque. Scopriamolo insieme! verranno forniti gli strumenti per "smanettare"
Ecco l’app che manda in play film, serie televisive e con software unofficial e i consigli per mette-
re in pratica alcune tecniche segrete. Troverai
documentari attingendo ad un’immensa videoteca Serie A & sport inoltre il vademecun degli esperti di sicurez-
on-line in chiaro e gratis. . . . . . . . . . . . . . . . . . . . .44 za per blindare la tua connessione Internet
Abbiamo scoperto un canale che trasmette legalmente e tenere alla larga “ficcanaso” e virus “seque-
Applicazioni gratis: le partite della tua squadra del cuore! stra-pc”. Prima di proseguire con la lettura di
scaricale da qui! . . . . . . . . . . . . . . . . . . . . .20 questo speciale ti suggeriamo, così come ci
Ecco come fare incetta di applicazioni e giochi dagli store Ti pedino con WhatsApp . . . . . . . . . . . . .48 viene raccomandato dal nostro avvocato,
alternativi senza spendere neanche un cent C’è una funzione nascosta che ci dice in tempo reale di “manipolare” con molta cautela le pro-
cedure descritte nei vari articoli per evitare
dove sono i nostri contatti. Attiviamola così!
di incappare in sanzioni per violazione del-
I nostri dati sono al sicuro . . . . . . . . . . . .24 la privacy (reato che può avere dei risvolti
Ti regaliamo il software e la guida pratica per respingere Super Nintendo sbloccata!. . . . . . . . . . . .50 amministrativi e penali pesanti per chi crea
ogni “incursione” nella tua vita privata Così giochi gratis scaricando dalla Rete tutte le ROM che un danno ad un’altra persona utilizzando
vuoi. Ecco come procedere i suoi dati personali). I progetti proposti
Chi fa soldi col tuo PC? . . . . . . . . . . . . . . .28 hanno uno scopo puramente didattico: ap-
Forse non lo sai, ma c’è chi usa la tua CPU per minare L’hardware ti spia!. . . . . . . . . . . . . . . . . . . 52 prendere le tecniche dei pirati e imparare
Bitcoin. Ecco come impedirlo Rootkit nei PC, stampanti che stampano da sole, cuffie così a proteggere la propria privacy.
che ci ascoltano... Rischio privacy?
Intercetta i satelliti . . . . . . . . . . . . . . . . . . .30 La redazione
winmag@edmaster.it
Svelate le tecniche per “rubare” informazioni riservate, La chiavetta dell’hacker . . . . . . . . . . . . . .56
previsioni meteo e foto scattate dallo spazio Ti diciamo come funziona questo “disturbatore” e le
contromisure per mettere al sicuro i nostri dispositivi
Facebook: usi & abusi. . . . . . . . . . . . . . . .34 Così ti spio dall’orologio . . . . . . . . . . . . . .80
Le 12 funzioni unofficial per non farsi tracciare, spulciare MP3: download senza limiti . . . . . . . . . .60 Ecco come registrare di nascosto tutto ciò che accade
negli altri profili... L’intera discografia mondiale a portata di clic: è tutto intorno a noi: basta guardare semplicemente che ore
gratis. Ecco come fanno i pirati di Spotify sono!

Netflix 4K a 3 euro al mese . . . . . . . . . . .62 Testimoni intelligenti. . . . . . . . . . . . . . . . .82


Scopri come guardare film e serie TV senza sottoscrivere Echo, lo speaker di rete di Amazon, usato come
alcun abbonamento. Basta dividere la spesa con gli altri! testimone in un caso di omicidio? Ecco cosa succede
quando la realtà supera la fantasia!
Film & serie TV: download in 4K . . . . . .64
Crea una videoteca accessibile da smartphone e tablet Un keylogger nel telefonino. . . . . . . . . . .84
anche senza connessione a Internet. Ed è tutto legale! Sui sistemi Android sono disponibili degli speciali
permessi di accessibilità. Peccato che alcune app li usino
Occhio alle truffe su Whatsapp! . . . . . . .66 per rubare password...
Basta una distrazione per ritrovarsi con Il credito
prosciugato. Ecco cosa devi sapere per non “cadere” in Google hackerato. . . . . . . . . . . . . . . . . . . .86
trappola Sbloccate le 40 funzioni non documentate che Big G
voleva tenere nascoste!
Trucchi da hacker
per la tua ADSL. . . . . . . . . . . . . . . . . . . . . .70 BlueBorne: pericolo Bluetooth . . . . . . . .92
I software e le guide per sbloccare le funzioni nascoste Un’incredibile vulnerabilità del Bluetooth mette a rischio
del router e sfrecciare in Rete 5 miliardi di dispositivi e forse anche il nostro. Cerchiamo
di capirne di più!
L’antivirus che
non rompe i crack. . . . . . . . . . . . . . . . . . . .78 Reti wireless? Tutte bucate . . . . . . . . . . .94
Prime visioni... prima del cinema. . . . . .38 I keygen vengono riconosciuti come virus... e rimossi. Gli I protocolli di sicurezza delle reti senza fili fanno acqua da
C’è chi guarda in streaming i nuovi film 4K senza smanettoni risolvono così! tutte le parti e i pirati ne approfittano!

I prezzi di tutti i prodotti riportati all’interno della rivista potrebbero subire variazioni e sono da intendersi IVA inclusa

4 Win Magazine Speciali


I nostri test
si spingono oltre!
Test rigorosi, staff europeo
altamente specializzato e
completezza delle informa-
zioni fanno di Computer
Bild la guida all’acquisto più
autorevole sul mercato e la
rivista d’informatica più
venduta in Europa

IN EDICOLA
Unseen for Firefox 2.0 Gqrx
SPECIALI Disabilita la conferma di
lettura su Facebook
Scattare foto dallo spazio
file: online
file: online
Audacity 2.1.3 Portable
Registra, edita e converte
file audio sul PC
file: audacity-win.zip
INDISPENSABILI
Adobe Acrobat
Magazine Reader DC
Gestione completa dei
PDF con supporto cloud
Facebook file: AcroRdrDC1500720033_it_IT.zip
Chat Privacy 0.2.7
Nascondi qualsiasi
cosa scrivi in chat
file: online
minerBlock for Chrome
Blocca l'esecuzione di
script dediti al mining
file: online

Adobe Flash Player 27.0


Visualizza correttamente
le pagine Web
file: install_flashplayer.zip
Disconnect
Stop allo spionaggio
fuori da Facebook
file: online uBlock Origin Chrome 1.14
Mai più banner pubblicitari
sulle pagine Web
file: online

INCLUDE uBlock Origin Firefox 1.14


Mai più banner pubblicitari Adobe Shockwave
DVD da 4,3 GB sulle pagine Web
file: uBlock.firefox.zip
Player 12.2.9
Player multimediale

PRODOTTI COMPLETI TAILS 3.3


Il sistema operativo anonimo e sicuro
Basato sulla distribuzione Debian Linux, Tails è un sistema operativo appo-
sitamente realizzato per proteggere la privacy in Rete e consentire a tutti di
navigare in perfetto anonimato. Tails offre un ambiente live, che memorizza
dati cifrati per sessione e li distrugge immediatamente dopo lo spegnimento
del sistema operativo. Ciò significa che non solo non si lascia traccia di Tails,
ma nemmeno di quello che si è fatto con questa distribuzione. Tutte le con-
nessioni a Internet, infatti, avvengono esclusivamente attraverso la rete Tor.
file: tails-amd64-3.3.zip

WINMAGEXPLORER 3
Film ed eventi sportivi in streaming col browser di Win Magazine
Sei un amante dello sport? E quale modo migliore per seguire i tuoi eventi pre-
feriti se non sfruttando il PC? Grazie ai canali che trasmettono in streaming oggi
è possibile guardare gli eventi direttamente nel browser, a patto di conoscere
il link giusto. Così per aiutare i nostri lettori nel seguire al meglio il tutto e senza
dover perdere tempo a cercare sul Web, abbiamo realizzato un apposito Media
Browser con già installati tutti i plugin indispensabili e con i link diretti ai canali
che trasmettono in streaming.
file: FirefoxWinMag.zip

6 Win Magazine Speciali


Il software sul DVD-Rom
numero uno si aggiorna! senza incidere sulla qualità Notepad++ 7.5.1
file: vlc-2.2.6-win.zip file: LosslessCut.zip Editor di testo avanzato
per il Web
file: npp.7.5.1.Installer.zip

per i contenuti Web Creazione e gestione veloce


file: Shockwave_Installer_Full.zip di archivi compressi
file: 7zip.zip
CCleaner 5.36.6278 TOR Browser 7.0.8 4k Video Downloader 4.3
Ripulisci a fondo il computer Naviga e scarica da Internet Daemon Tools Lite 10.6 Scarica video HD, 3D e 4K da
da file inutili e obsoleti senza lasciare tracce Testa i tuoi CD e DVD e YouTube, Facebook e altri SPECIALE
file: ccsetup.zip file: torbrowser-install-7.0.8_it.zip masterizzali in sicurezza file: 4kvideodownloader.zip WINDOWS GHOST
file: DTLiteInstaller.zip

K-Lite Mega
Codec Pack 13.6.4 qBittorrent 4.0.1 TV Dream Player 0.7.72 Il video registratore per
Tutti i codec per riprodurre Il client torrent con motore TV gratis e legale su PC, Netflix
sul PC musica e video di ricerca integrato smartphone e tablet Scarica sul PC film e WI-FI HACKER
file: K-Lite_Codec_Pack_1360_Mega.zip file: qbittorrent_setup.zip file: TVdream-Setup.zip serie TV di Netflix TOOLKIT 2018
file: FreeNetflixDownload.zip

VLC Media Player 2.2.6 LosslessCut 1.9.0


Il player multimediale 7-Zip 16.04 Taglia i tuoi video in un clic

TOR BROWSER 7.0.8


Naviga e scarica senza lasciare tracce
Quando navighiamo su Internet, indipendentemen-
te dal browser utilizzato, siamo identificati in rete
mediante un indirizzo IP univoco. È un po' come ef-
fettuare una telefonata: il destinatario (nel caso spe-
cifico il sito Web raggiunto) è in grado di conoscere
il nostro numero (indirizzo IP) ed eventualmente
localizzarci su una mappa geografica. La soluzione
per occultare l'indirizzo IP, facendo perdere le nostre
tracce in giro per il mondo, c'è e si chiama Tor Brow-
ser.
file: torbrowser-install-7.0.8_it.zip

KASPERSKY ANTIVIRUS FREE


Protegge il PC da tutti i tipi di malware
Kaspersky Free è una versione leggera, veloce ma GPREDICT 1.3
soprattutto gratuita del famoso e pluripremiato an- Localizziamo i satelliti meteo
tivirus che offre, appunto, una protezione essenziale Gpredict è un'applicazione di localizzazione satelli-
del PC da virus e malware. Non include tutte le fun- tare e previsione orbitale in tempo reale. Può tenere
zionalità del suo "fratello maggiore" a pagamento, traccia di un gran numero di satelliti e visualizzare la
ma offre sicuramente una grande protezione contro loro posizione e altri dati in elenchi, tabelle, mappe
i malware. Il tool rileva e blocca vari tipi di malware, e grafici polari (vista radar). Gpredict può anche pre-
senza incidere negativamente sulle prestazioni del vedere il tempo dei futuri passaggi per un satellite
PC. e fornire informazioni dettagliate su ogni passaggio.
file: kfa18.0.0.405_installer.zip file: gpredict-win32-1.3-3.zip

Speciali Win Magazine 7


A scuola di hacker | Viaggio nel DarkWeb |

Viaggio
nel DarkWeb
Usa il nostro browser esclusivo ed entra nella
internet segreta. Qui trovi tutto quello che
google vuole nasconderti!

O
ramai è noto a tutti che le nostre at- quello di rendere accessibili informazioni in
tività online sono tracciate. Ci sono i modo libero e senza essere monitorati. Siti
colossi del Web come Google, Facebo- che offrono servizi utili e che non hanno lo
ok e altri che raccolgono dati sulle nostre scopo di incoraggiare depravati e criminali.
abitudini, sui siti che visitiamo, i posti da E poi se si vuole, si trovano siti non propria-
cui ci colleghiamo e altro ancora. Dati che mente leciti anche navigando su Google.
da un lato vengono utilizzati per fornirci Non è Tor ad essere illegale, ma quello per
servizi più vicini alle nostre aspettative, cui viene utilizzato. Lo scopo dei suoi svi-
dall’altro per creare campagne pubblici- luppatori, come ci tengono a ricordare, è
tarie su misura. Ci sono poi i governi che quello di farci navigare il Web senza che ogni
spiano di nascosto le attività di chiunque nostra mossa venga tracciata, che la nostra
in nome della sicurezza nazionale. E infi- identità non sia esposta, e che i nostri dati
ne ci sono naturalmente i cyber-criminali non siano raccolti per pubblicità, truffe e
che ci studiano e rubano i dati per portare spamming. Come ogni strumento sul Web,
a compimento le loro truffe. Molti di noi anche Tor comporta dei pericoli, ma con i
non sono criminali e vorrebbero navigare consigli giusti potremo evitarli e navigare in
su Internet senza dover compromettere la modo consapevole e sicuro. In questa guida
propria privacy. Nessuno ama far sapere i vedremo quindi come sfruttare al meglio
fatti propri agli altri. Se poi non si commette gli strumenti di anonimato di Tor e come
nulla di illegale, perché qualcuno dovrebbe rimanere al sicuro durante la navigazione Cosa è Tor?
spiare le nostre attività? sul Dark Web. Vedremo alcuni dei siti più Tor (www.torproject.com) è una rete anoni-
interessanti e legali che si possono trovare ma che consente di nascondere la propria
Un browser “speciale” in questo Web oscuro e daremo una serie di identità quando navighiamo su Internet,
Qualcuno avrà sicuramente sentito parla- consigli su cosa fare e non fare per navigarli condividiamo contenuti e svolgiamo le nostre
re di Tor, un browser salito agli onori delle in modo sicuro. attività online. In pratica crittografa tutti i
cronache perché consente di navigare sul
Dark Web. Ma Tor è anche uno strumento
in grado di mantenere le nostre attività sul DEEP WEB E DARK WEB,
Web al sicuro da spammer e inserzionisti,
nascondere i nostri dati personali e impedire
FACCIAMO CHIAREZZA!
di essere seguiti da ladri di identità e stalker. Spesso i termini Deep Web e Dark Web vengono interscambiati e usati allo stesso modo.
Possiamo inviare foto private senza il pericolo Eppure non sono la stessa cosa. C’è una sostanziale differenza tra l’uno e l’altro. Col termine
che vengano intercettate, utilizzare i social Deep Web o “Web Invisibile” si indica tutta quella porzione del web che non è accessibile
network senza essere monitorati, scrivere attraverso i normali motori di ricerca. Sono praticamente tutti i siti e quelle informazioni
un posto sul blog mantenendo l’anonimato, che si trovano dietro a un firewall, come database, reti aziendali, archivi web, siti il cui ac-
aggirare la censura dei governi e molto altro cesso è protetto da password, forum e tutti quei siti che Google e altre società non hanno
ancora. Naturalmente Tor consente anche indicizzato. Si suppone che il Deep Web sia 500 volte più grande del web conosciuto. Il
di accedere al Dark Web dove è possibile Dark Web, invece, è una porzione del Deep Web e comprende qualsiasi rete che utilizza
trovare tantissimi siti che svolgono attività protocolli proprietari o cui è possibile accedere attraverso specifici software. Fanno parte
illegali. Ma ci sono anche diversi siti utili e del Dark Web le reti Tor, Freenet e altre ancora. I siti presenti nel Dark Web non sono indi-
completamente legali il cui unico scopo è cizzati ed è possibile accedervi con un programma che maschera l’IP.

8 Win Magazine Speciali


| Viaggio nel DarkWeb | A scuola di hacker
FACILE E A PORTATA DI CLIC
NON FA RIMA CON LECITO!
È questa la sola e semplice regola che è opportuno tenere bene a mente se si sce-
glie di immergersi nel c.d. Deep Web, il web profondo e sommerso, quello general-
mente inesplorato attraverso i browser tradizionali, come Internet Explorer o Go-
ogle Chrome. Niente di male, naturalmente, nel voler curiosare laggiù e nel voler
capire cosa c’è nel web oltre a ciò – ed è già tantissimo – che vediamo tutti i giorni.
Guai però a lasciarsi prendere la mano ed a pensare – come capita a tanti – che so-
lo perché in fondo non è poi né così “dark”, né così “deep”, laggiù si può comprare
per davvero tutto quello che è in vendita o anche solo scaricare e condividere, an-
che solo gratuitamente, ogni genere di contenuto. Il Deep Web non è un far west
senza regole e ciò ch e è vietato nel web di superficie e nel c.d. mondo fisico lo è
anche laggiù. La circostanza che qualcuno venda dati personali, video e materiali
rubati, account per accedere ad ogni genere di servizio non significa che acquista-
re tutto questo sia legale. Immergetevi, dunque, ma sempre con prudenza proprio
come vi raccomanderebbe un istruttore di immersioni subacquee perché laggiù
potete trovare davvero di tutto nel bene e nel male.

Guido Scorza
esperto in Diritto delle Nuove Tecnologie

pratica, in una rete Tor i dati non sono inviati può essere anche avviato direttamente da
direttamente dal client al server, ma passano una pendrive USB, senza che debba essere
prima attraverso una serie di nodi. Questi prima installato sul PC. Il browser Tor è una
nodi sono i computer dei volontari sparsi in versione modificata di Firefox, il browser di
tutto il mondo che fanno da router, creando Mozilla, cui sono stati anche disabilitati i
un circuito virtuale crittografato a strati. Tor vari plugin perché potrebbero compromet-
ci assegna un IP differente ogni qual volta tere la nostra privacy e la nostra sicurezza.
inviamo o riceviamo dei dati, offuscando Tor Browser non va in conflitto con altri
quello reale e rendendo quasi impossibile browser o altri programmi, ma potrebbe
risalire alla nostra reale ubicazione. essere necessario configurare antivirus e
firewall per consentirgli l’accesso a Internet.
Come posso usare Tor? C’è anche una versione mobile chiamata
Il modo più semplice per usare Tor è attra- Orbot per accedere alla rete Tor da Android
verso il browser omonimo che è disponibile e che può essere scaricata direttamente da
per Windows, Mac e Linux. Questo browser Google Play.
dati che inviamo dal PC in modo che nessuno
possa vedere chi siamo e da dove ci stiamo
connettendo, anche se ci siamo loggati a
un sito Internet. Tor è un acronimo di The
Onion Router, ed è stato sviluppato da Paul
Syverson e da Micheal Reed per la US Naval
Research Laboratory nella metà degli anni
novanta. Lo scopo era quello di realizzare
un sistema in grado di proteggere le comu-
nicazioni dei servizi segreti statunitensi.
Successivamente il codice di Tor fu rilasciato
con licenza open source e il suo sviluppo è
stato portato avanti da alcuni componenti
del team originale. Oggi Tor è un software
libero disponibile a tutti.

Perché Onion?
Onion in inglese vuol dire cipolla. È stato
scelto questo nome perché il sistema imple-
mentato per mantenere l’anonimato delle co-
municazioni crea diversi strati di crittografia,
come quelli che compongono le cipolle. In Sono oltre 2 milioni gli utenti che quotidianamente usano Tor, di cui circa 30 mila in Italia.

Speciali Win Magazine 9


A scuola di hacker | Viaggio nel DarkWeb |

Navighiamo con tor browser


Vediamo come installarlo e configurarlo permantenere il nostro anonimato e stare sicuri online. L’interfaccia è simile
a Firefox

Navigare in italiano Come si avvia Collegarsi da un paese specifico


1 Andiamo su www.torproject.org e clicchiamo
su Tor Browser. Si apre quindi una pagina dove
2 Al termine dell’installazione lasciare spunta-
ta la voce Esegui Tor Browser e cliccare su
3 Se vogliamo collegarci con l’IP di un Paese
specifico, andiamo nella cartella di Tor e navi-
sono disponibili i link per scaricare la versione per il pro- Fine per avviarlo. In alternativa può essere avviato dalla ghiamo in Tor Browser\Browser\TorBrowser\Data\
prio sistema operativo nelle varie lingue. Nel nostro caso cartella Tor Browser che per impostazione predefinita Tor. Apriamo col Blocco note il file torrc-defaults e
clicchiamo su quella per Windows in Italiano. Salviamo il dovrebbe trovarsi sul desktop. Dalla finestra Imposta- aggiungiamo la riga ExitNodes {US}, dove US è il codi-
file eseguibile e avviamolo per procedere all’installazione. zioni rete Tor cliccare quindi su Connetti. ce del Paese (in questo caso US sta per Stati Uniti).

Troviamo i codici Configuriamo la sicurezza Blocco selettivo


4 Per conoscere tutti i codici dei Paesi da
usare al posto di US basta andare su www.
5 Sempre dall’icona della cipolla, selezioniamo
Impostazioni di sicurezza. Per impostazione
6 Se impostiamo il livello Medio o Alto, pos-
siamo comunque abilitare gli script su siti
nationsonline.org/oneworld/country_code_list. predefinita è selezionato il profilo Basso che abilita le specifici cliccando sull’icona componente NoScript.
htm. Salvare quindi il file e riavviare Tor Browser. impostazioni standard. Con Medio miglioriamo la sicu- Aprendo poi la finestra delle Opzioni e andando nel-
Per verificare se effettivamente ci stiamo connetten- rezza disabilitando alcuni script e alcuni contenuti. Con la scheda Lista fidata possiamo specificare manual-
do dal paese desiderato basta andare sul sito www. Alto disabilitiamo tutti i componenti che potrebbero mente gli indirizzi dei siti per i quali consentire l’ese-
iplocation.net. minare la nostra privacy. cuzione degli script.

Modifica al motore di ricerca Problemi di connessione Solo connessioni sicure


7 Per impostazione predefinita, il motore di
ricerca utilizzato in Tor è DuckDuckGo. Quan-
8 Per navigare sul Deep Web basta digitare l’in-
dirizzo col dominio .onion. Può capitare a vol-
9 Tor ha integrato il plugin HTT PS Eve-
rywhere che ci permette di usare una
do eseguiamo una ricerca, cliccando sull’icona con la te che compaia il messaggio Connessione non riusci- connessione sicura e accedere alla versione del
lente d’ingrandimento possiamo comunque sceglierne ta. In questo caso cliccare sulla cipolla e selezionare sito crittografata. Per impedire di usare connes-
un altro come Startpage. Andando poi in Impostazio- Impostazioni di rete di Tor. Selezionare le opzioni ISP sioni non sicure, basta cliccare sull’icona di HTT
ni ricerca possiamo rendere predefinito un qualsiasi per connettersi usando un bridge, opzioni computer PS Everywhere e spuntare la voce Blocca tutte le
altro motore. per connettersi con un proxy o usare porte alternative. richieste in chiaro.
| Viaggio nel DarkWeb | A scuola di hacker

Tor su tablet e smartphone


Con le app giuste si può navigare in anonimato anche dai dispositivi mobile Android e iOs. Ecco quelle ufficiali per
accedere alla rete tor in mobilità

Accesso alla rete Procuriamoci il browser Navigare da iOS


1 Per stabilire una connessione alla rete Tor
da un dispositivo Android dobbiamo prima
2 Orbot consente solo di stabilire una con-
nessione anonima alla rete Tor. Per navigare
3 Se invece abbiamo un iPhone o un iPad, per
navigare sulla rete Tor dobbiamo installare
installare l’app Orbot. Avviamola e tocchiamo su su Internet, invece, è necessario installare a parte il dall’App Store l’applicazione gratuita Onion Brow-
Avvio. Dopo alcuni secondi un messaggio di indi- browser Orfox, sempre dal Play Store. Anche Orfox ser. In questo caso, una volta avviata, si può iniziare
cherà che siamo connessi. Toccando il tasto con le è stato sviluppato utilizzando lo stesso codice di Tor a navigare da subito. Ci sono anche altre app, come
tre linee in alto a sinistra possiamo accedere alle Browser. Non include però i componenti HTTPS Eve- ad esempio Tob, che consentono di accedere alla
impostazioni relative al Paese. rywhere e No Script. rete Tor da iOS.

Chi usa Tor? milione di utenti ogni mese. Gli USA sono il Quindi Tor è
Praticamente chiunque voglia o abbia la Paese che ha più persone che usano Tor con completamente legale?
necessità di mantenere il suo anonimato su quasi il 19% del totale. Seguono gli Emirati Sì, Tor è un software completamente legale,
Internet. Polizia, militari, ricercatori medi- Arabi col 13%, la Russia col 9% e poi Germania anche perché le forze navali statunitensi non
ci, volontari per i diritti umani, giornalisti, e Ucraina col 5%. avrebbero mai creato un programma che
persone che abitano in Paesi dove vige una non lo fosse. Nessuno è stato mai arrestato
censura online (come Russia, Cina e altri), Tor è uno strumento e incriminato per aver usato Tor, ma solo
e chiunque voglia mantenere private le pro- poco lecito? per quello che ha fatto di illegale. Lo stesso
prie attività online o teme di essere spiato su Come qualsiasi altro mezzo di comunica- Tor nella sezione dedicata alle faq relative
internet. L’ex informatore dell’NSA Edward zione, da una pagina stampata a quella di un agli aspetti legali (www.torproject.org/eff/
Snowden è un sostenitore di Tor. Snowden browser, ha il potenziale di essere utilizzato tor-legal-faq.html) pone l’accento sul fatto
consiglia Tor perché è uno dei pochi sistemi in modi non consoni o poco leciti. Non è però che questo browser non è stato sviluppato
in grado di tutelare la privacy delle persone su lo strumento Web, in questo caso, a essere per essere usato per violare la legge.
Internet. Senza Tor, il Web è come una strada illecito, ma la persona che lo usa. Così come
disseminata di videocamere che sorvegliano altri software, ad esempio un programma Tor è completamente sicuro?
tutto quello che facciamo. Con Tor, invece, P2P per scaricare file da Internet, Tor non Beh, come molti degli strumenti online,
possiamo avere spazi privati, in cui possia- incita all’illegalità, ma i suoi sviluppatori dipende da come viene usato. Molti hanno
mo scegliere le persone con cui interagire e sono consapevoli che molti criminali lo usa- qualche riserva su Tor perché consente
come farlo. no per agire in modo anonimo. Ma se non anche di accedere al Dark Web, dove è pos-
ci fosse Tor, utilizzerebbero altri strumenti sibile entrare in contatto con tantissimi con-
Quanto è popolare Tor? per compiere azioni criminali senza essere tenuti illegali, da siti che vendono droghe a
Andando su metrics.torproject.org è possibile scoperti. È un po’ la stessa critica che viene persone che si offrono come killer. Tor, però,
visualizzare una serie di statistiche sull’uso mossa ai sistemi di crittografia usati in app non fornisce alcun elenco di siti illegali o
di Tor. Secondo questo servizio, ci sono circa come WhatsApp. Per ogni criminale, ci sono comunque relativi al Dark Web. È chi usa
2,5 milioni di utenti che quotidianamente si comunque tantissimi utenti che utilizzano Tor che deve conoscere o procurarsi il link
connettono alla rete Tor nel mondo. Facebook Tor in modo legittimo per svolgere magari esatto di questi servizi, link che sono com-
è il sito che attrae più visitatori con oltre un anche attività utili alla società. posti da una serie di 16 caratteri seguiti dal

Speciali Win Magazine 11


A scuola di hacker | Viaggio nel DarkWeb |

dominio onion. Anche un normale browser seguenti vedremo una serie di consigli per Internet effettuati dal sistema, dalla gestione
come Chrome o Firefox potrebbe essere navigare sicuri utilizzando Tor. delle e-mail alla navigazione. Quest’ultima è
usato per navigare su siti che offrono con- eseguita utilizzando Iceweasel, un browser
tenuti illegali, come ad esempio quelli dove Anonimi al 100% derivato da Firefox improntato sulla massima
sono disponibili i link per scaricare film Sei alla ricerca di un tool che ti protegge da sicurezza. Le informazioni che invia ai siti a
in sala o materiale coperto da copyright. hacker e spie? La soluzione si chiama Tails cui ti connetti sono ridotte ai minimi termini,
Ma anche in questo caso non è il browser (Macropasso pagina 31), un sistema operativo come puoi verificare tu stesso collegandoti al
a commettere qualcosa di illegale, ma la blindato (che abbiamo battezzato “Internet sito http://panopticlick.eff.org. Tails contie-
persona che lo utilizza per raggiungere Ghost”) pronto all’uso che puoi avviare da ne, inoltre, svariate applicazioni open source
questi siti. È quindi compito nostro stare DVD o chiavetta USB. Basato su Linux, rende utilizzabili per le tue necessità lavorative
attenti su quali link si clicca. Nelle pagine anonimi attraverso Tor tutti gli utilizzi di quali Open Office, Scribus, Audacity e GIMP.

I MIGLIORI SITI LEGALI DEL DARKWEB


Ci sono tantissimi siti web che sono accessibili attraverso la rete tor. Ecco i migliori
da provare su PC e dispositivi mobile.

1 Facebook
www.facebookcorewwwi.onion/
Poteva il social network più fre-
Orbot. Naturalmente in questo
caso si deve prima aver installato
e avviato Orbot.
quentato al mondo non avere
anche una versione per Tor? Lo
scopo di Mark Zuckerberg e soci
non è quello di rendere privati
2 ProPublica
www.propub3r6espa33w.onion/
ProPublica è stato il primo sito
i dati degli utenti: sarebbe un di news online a vincere il pre-
po’ un controsenso visto che è mio Pulitzer, riconoscimento
risaputo che il sito in questione che è stato confermato anche
raccolga i dati delle persone per altre tre volte: l’ultima proprio
usarli nei suoi servizi. Il fine è nel 2017. Si tratta di una piatta-
quello di rendere più facilmen- forma indipendente e no-profit
te accessibile la piattaforma in fondata nel 2007-2008 con lo
tutti quei Paesi dove altrimenti scopo di denunciare gli abusi
sarebbe bloccata dalla censura da parte di governi, imprese
del Governo. È possibile accedere e altre istituzioni. La versione
attraverso la rete Tor anche da
un dispositivo mobile Android.
L’app ufficiale, infatti, nelle
.onion garantisce ai suo letto-
ri il completo anonimato, cosa
molto utile per tutelare la loro
3 SCI-HUB
http://scihub22266oqcxt.onion/
Questa piattaforma è stata cre-
che, potrebbe aiutare i ricercato-
ri nelle loro attività per mettere
fine ai problemi che affliggono
Impostazioni app consente di sicurezza vista la tipologia di ata da Alexandra Elbakyan del l’umanità come malattie, siccità
abilitare l’opzione Usa Tor tramite articoli che pubblica. Kazakistan nel 2011 con lo scopo e fame.
di condividere e rendere dispo-
nibili liberamente le conoscenze
scientifiche nel mondo. Andando 4 DuckDuckGo
3g2upl4pq6kufc4m.onion
DuckDuckGo è un motore di
ricerca noto per garantire l’ano-
nimato di chi lo usa. Non tiene
traccia delle ricerche e quindi i
risultati sono assolutamente tra-
sparenti. È anche il motore di
ricerca predefinito di Tor Browser.
La versione .onion ci permette di
effettuare le nostre ricerche con
la stessa praticità di altri motori
su questo sito si possono trova- di ricerca, pur essendo connessi
re oltre 50 milioni di documenti alla rete Tor. Non potendo utiliz-
di ricerca, condivisi da istituzioni zare i nostri dati come fa Google, i
scientifiche, così come da indivi- risultati forniti sono meno perso-
dui singoli. Oltre ad essere una nalizzati, ma funziona comunque
delle principali risorse scientifi- molto bene lo stesso. Utilizzando

12 Win Magazine Speciali


| Viaggio nel DarkWeb | A scuola di hacker
le giuste chiavi di ricerca si riesce
a trovare quello che serve.
incentiva gli utenti a registrarsi e a
creare un account verificato. 9 Hidden Answers
answerstedhctbek.onion
Funziona un po’ come Yahoo
rjzdqt4z3z3xo73h.onion
Un sito oscuro ed enigmatico
come lo è d’altra parte il Dark

5 Netpoleaks
http://owmx2uvjkmdgsap2.onion/
Creato dal gruppo di attivisti The
7 Blockchain
blockchainbdgpzk.onion
Per effettuare acquisti sul Dark
Answers. Gli utenti possono fare
una domanda su qualsiasi argo-
mento del Dark Web e, se si è
Web. Si tratta di qualcosa di serio
o è solo uno scherzo messo lì per i
soliti creduloni che amano scopri-
Network for Police Monitoring, Web e mantenere l’anonimato fortunati, la community provvede re segreti nascosti nelle Rete? Con
questo sito offre a chiunque la si utilizzano le criptomonete. Il a dare una risposta. La speran- quell’interfaccia piena di diagram-
possibilità di fornire in modo ano- Bitcoin è la valuta virtuale più
nimo e sicuro informazioni utili conosciuta, ma ce ne sono diverse
sulle pratiche scorrette utilizzate altre. Per gestire questo tipo di
dalla polizia britannica nei con- denaro, non si ricorre alle solite
fronti degli attivisti. In questo banche, ma a un portafoglio elet-
modo si possono denunciare i tronico. Blockchain è uno dei più
fatti senza il pericolo di essere poi popolari ed è disponibile anche
presi di mira dalle forze dell’or- con dominio .onion. Insieme
dine. a Facebook e pochissimi altri, è
anche uno di quelli che offre una
connessione HTTPS. Offre anche
diversi utili informazioni come il
valore del cambio, sulle transizio-
ni e grafici sulle attività di mining,
l’operazione per creare bitcoin. za è che le risposte siano vere e mi, frasi ad effetto e frammenti
oneste, perché purtroppo siamo audio sembra creato da qualche
sempre nell’internet oscuro e c’è alieno: cosa si nasconde davvero
il rischio di imbattersi in qualche dietro quei messaggi?
burlone, o ancora peggio, in qual-

6 Intel Exchange
rrcc5uuudhh4oz3c.onion
che truffatore.
12 WikiLeaks
wlupld3ptjvsgwqw.onion
Il Dark Web pullula di forum che
trattano argomenti di ogni tipo,
ma spesso risultano poco interes-
10 The Hidden Wiki
http://zqktlwi4fecvo6ri.onion/
wiki/index.php/Main_Page
WikiLeaks è oramai conosciuto
da tutti. Il sito creato da Julian
Assange raccoglie tantissimi
santi. Intel Exchange, invece, rap- Punto di riferimento per tutti documenti segreti trafugati ai vari
presenta uno dei punti di riferi-
mento per coloro che sono appas-
sionati delle teorie cospirative, di
8 Flashlight
kxojy6ygju4h6lwn.onion
Nelle sue intenzioni questo sito
coloro che vogliono esplorare
il Dark Web. È possibile trovar-
ci collegamenti a servizi di ogni
governi e messi a disposizione
degli utenti in nome della verità.
Vuol essere un paladino dell’infor-
ciò che i governi non dicono e di vuole far luce sulle cose più inte- genere, oltre a fornire guide e mazione senza censura. Sebbene
leggende metropolitane. Ci sono ressanti del Dark Web. Raccoglie articoli sull’internet oscuro. Molti possa essere consultato da qual-
thread davvero divertenti come notizie di diverso genere come link non sono più funzionanti e siasi browser, attraverso Tor è pos-
ad esempio quelli dedicati alla quelle sulle criptovalute, sull’an- diversi portano a truffe o attività sibile accedere ai suoi contenuti
telecinesi oppure su come costru- damento delle loro quotazioni, illegali. Usarlo quindi con molta mantenendo il proprio anonima-
ire una navicella spaziale. Grazie sui progetti relativi alla rete Tor, cautela. to, quindi in tutta sicurezza. Così
a Tor Browser si può leggere e su questioni legate alla sicurez- si possono caricare documenti
documentarsi in assoluta sicurez-
za. Per contenere spam e troll,
za e all’anonimato su Internet. È
costantemente aggiornato. 11 How Will You Tell
the World?
senza il rischio di essere scoperti.

13 Privacy
International
STIAMO ALLA LARGA DAI SITI ILLEGALI privacyintyqcroe.onion
Come sancito dalla Dichiarazione
Abbiamo visto che sul Dark Web ci sono tantis- account e-mail, documenti di identità sono alcuni Universale dei Diritti Umani, la pri-
simi siti Web perfettamente legali accessibili tra i pezzi più pregiati e richiesti. E poi ci sono vacy è un diritto di tutti e nessuno
attraverso la rete Tor. Ma occhio perché nel lato armi, droghe, software e documenti riservati. dovrebbe violarlo in alcun modo.
oscuro della Rete si possono incappare in siti Per cercare un determinato prodotto, il malin- Questo sito si pone come obbiet-
dove un malintenzionato può dare sfogo al più tenzionato utilizza un apposito motore di ricerca. tivo quello di scoprire i governi
malsano degli shopping. Ma cosa si può trovare Una volta individuato il prodotto, accede alla sua che sorvegliano di nascosto i loro
all’interno dei cosiddetti “Black Market”? Nel suo scheda con un clic per trovare una descrizione e abitanti e di smascherare le com-
vasto catalogo, la parte da leone è fatta dai dati il costo. Il prezzo è indicato in Bitcoin, la moneta pagnie che lo permettono. Inoltre
personali trafugati agli utenti: carte di credito, elettronica di Internet. offre spiegazioni sui pericoli cui
andiamo incontro con i “Big Data”.

Speciali Win Magazine 13


A scuola di hacker | Viaggio nel DarkWeb |

L’OS salva privacy


Usiamo tails (che abbiamo ribattezzato “internet ghost”), la distribuzione linux creata per proteggerci da hacker
e spie. Possiamo avviarlo da dvd o chiavetta USB

Scarichiamo il tool Creiamo il DVD Alcune impostazioni


1 Dal CD/DVD di Idea Web, scarica la ISO
di Tails sull’hard disk del PC (dalla pagi-
2 Lancia CDBurner XP, clicca su Masteriz-
za immagine ISO e su OK. Cerca l’opzio-
3 Ogni volta che avvii Tails dal disco booo-
table vieni accolto da una finestra Ben-
na https://tails.boum.org/index.it.html, invece, ne Immagine ISO da masterizzare, clicca su Sfo- venuti in Tails! che ti offre la possibilità di entra-
puoi verificare la disponibilità di una versione glia e seleziona l’ISO di TAILS appena scaricata. Inse- re direttamente nel sistema operativo e cambiare
aggiornata). Se non possiedi di un programma risci un DVD vergine e clicca Masterizza per creare il alcune impostazioni, come Lingua, Disposizione
per masterizzare la ISO, scarica CDBurner XP DVD avviabile. Riavvia il PC con il disco nel lettore. Se tastiera, Formati.
dal sito http://cdburnerxp.se/it/home e installa- necessario modifica la priorità delle unità di avvio nel
lo nel computer. BIOS del tuo PC.

Versione usb Navigazione protetta


4 Avviato l'OS, ti suggeriamo di installare Tails in una chiavetta USB. Gua-
dagnerai in velocità e potrai salvare i tuoi file nel dispositivo. A questo
5 La distro mette a disposizione Tor Browser già configurato per la naviga-
zione anonima mediante Tor, è situato in Applicazioni/Internet. Cliccando
scopo clicca su Applicationi/Tails/Tails Installer e scegli TAILS USB Installer. sul pulsante con l’icona a forma di cipolla puoi cambiare la tua identità selezionan-
Inserisci una chiavetta di almeno 8 GB e clicca su Clona l’attuale Tails. Dal do Nuova Identità. Sempre nella stessa barra, all’estrema destra, trovi un’opzione
menu a tendina scegli la penna USB di destinazione e confermi con Installa. che ti permette di visualizzare i cookies richiesti dai siti e, se lo desideri, negarli.

Mail cifrate Chattare in anonimato


7 Per inviare messaggi di posta elettronica cifrate, possiamo usare il client
Thunderbird già configurato per essere utilizzato con la rete Tor (lo trovi in
8 Utilizzando Tor Browser contenuto in Applicazioni gli smanettoni scaricano
da siti underground senza il timore ti essere intercettati. Allo stesso mondo
Componenti aggiuntivi/estensioni). Per utilizzare il servizio è sufficiente configu- sono protette le chat utilizzando il programma Pidgin Internet Messenger, sempre
rare il proprio indirizzo di posta elettronica. incluso in Applicazioni.
| Viaggio nel DarkWeb | A scuola di hacker
LE REGOLE DA USARE CON LA RETE TOR
Il dark web nasconde molte insidie e l’uso di tor browser da solo non garantisce la nostra
sicurezza. Ecco come muoversi
CONTROLLARE CHE TOR Quando questo avviene, Tor potrebbe ai siti web .onion tra cui servizi vari, ma consente di mantenere il traffico Tor
SIA AGGIORNATO mostrarci una notifica. Se temiamo posta elettronica, social network sicuri e separato dal resto del sistema.
Sebbene Tor siamo molto più sicuro che la privacy sia stata compromessa, altro ancora.
rispetto ad altri browser come Firefox clicchiamo sull’icona a forma di Cipolla CONDIVIDERE
e Chrome, questo non vuol dire che sia e selezioniamo Nuova identità. Questo USARE GOOGLE PER LA PROPRIA EMAIL
impenetrabile. Come qualsiasi altro sof- resetterà la sessione di navigazione LE RICERCHE Se ci registriamo ai siti utilizzando il
tware, potrebbe avere delle falle che, se riavviando il browser e assegnandoci un In Tor browser è sempre possibile fare nostro reale indirizzo email, è ovvio
scoperte, metterebbero a rischio il nostro nuovo IP. ricerche con Google, ma questo non è che la nostra privacy verrebbe com-
anonimato. Basti guardare al recente sicuramente una scelta intelligente per promessa, anche se usassimo Tor. Ci
passato per rendersi conto di quello METTERE A TUTTO tutelare la propria privacy. Meglio uti- sono diversi servizi che consentono di
che stiamo dicendo. Nel 2013, tanto SCHERMO TOR lizzare il motore di ricerca predefinito avere una email temporanea fasulla
per ricordarne una, un trojan chiamato Conviene utilizzare Tor con la dimensione DuckDuckGo o Startpage, che non trac- che possiamo utilizzare all’occor-
Chewbacca è stato utilizzato per rubare della finestra predefinita. Se lo mettiamo a ciano le nostre attività. renza. Tra questi ci sono ad esempio
informazioni bancarie degli utenti. Nel tutto schermo, i siti che visitiamo sul Dark MailDrop (maildrop.cc), 10minutemail
2016, invece, si è scoperto che l’FBI era Web potrebbero risalire alla reale risolu- (www.10minutemail.com), Guerrilla
riuscita a tracciare il reale IP degli utenti zione del nostro monitor. Questa, unita Mail (www.guerrillamail.com/) e altri
di Tor attraverso un malware chiamato ad altre informazioni, potrebbero aiutare ancora. Usando, invece, www.fakena-
Torsploit. Fortunatamente, come di soli- qualcuno a risalire alla nostra identità. megenerator.com possiamo generare
to avviene con altri software, Tor elimi- un profilo fasullo con tanto di nome,
na le vulnerabilità in modo abbastanza indirizzo, email, numero di telefono e
veloce. È quindi fondamentale procede- dati personali.
re regolarmente al suo aggiornamento.
CRITTOGRAFARE I DATI
Tor offusca la posizione dalla
quale ci colleghiamo, ma non fa nulla
per proteggere i dati che abbiamo
sul computer. La sicurezza dei nostri
CONFIGURARE TOR COME dati può essere ottenuta solo quan-
USARE UN A VPN CON UN RELAY do le informazioni vengono protette
TOR La rete Tor si basa sulla banda che viene utilizzando forti algoritmi di critto-
Per migliorare la sicurezza possiamo donata dalla community di volontari che grafia. Per proteggere i propri dati si
USARE TOR PER SCARICARE ricorrere a una VPN da usare insieme a mettono a disposizione un relay per creare possono usare applicazioni come AES
DAL P2P Tor. In questo modo avremmo la certez- il circuito che rende possibile l’anonimato. Crypt (www.aescrypt.com) o FreeOT
La similitudine tra i due termini Tor e za che tutti i dati vengano criptati e non Più sono i relay e più veloce sarà la rete FE (https://sourceforge.net/projects/
torrent potrebbe generare un po’ di vengano salvati log delle nostre attività. Tor. Se si ha una banda abbastanza veloce freeotfe.mirror/).
confusione. Qualcuno potrebbe pensare Sebbene si possa utilizzare qualsiasi VPN, (almeno di 250 kilobyte/s), sarebbe il caso
che visto che Tor è stato progettato per ce ne sono alcune che offrono funziona- di contribuire alla rete configurando Tor NAVIGARE SUI SITI HTTP
garantire il nostro anonimato, è perfetto lità specifiche per Tor come ad esempio come relay. Si può scegliere di essere un Tor non è uno strumento per
per proteggerci quando usiamo qualche AirVPN (airvpn.org) o Bolehvpn (www. “middle relay con uno o più nodi che su crittografare il traffico su Internet. Ciò
rete P2P come BitTorrent. Ma questo non bolehvpn.net). Nessuna di queste è gra- cui passa il traffico, o “exit relay”. Il primo significa che Tor nasconde l’origine del
è assolutamente vero, e l’uso di un client tuita, ma è possibile sottoscrivere piani è più sicuro perché anche se qualcuno traffico di rete e crittografa tutto all’in-
torrent per scaricare i file renderebbe a partire da 1 dollaro. Un’altra ottima usasse la rete Tor per compiere qualche terno della rete Tor, ma non crittografa
vana la protezione di Tor. Perderemmo soluzione è ProtonVPN (protonvpn.com) attività illegale, il nostro IP rimarrebbe il traffico Internet fuori dalla rete. Ciò
l’anonimato perché il client invierebbe il che prevede anche un piano gratuito per comunque nascosto. Con un exit relay, implica che gli Exit Node della rete Tor
nostro reale IP ai vari server della rete P2P un dispositivo. invece potremmo essere identificati come possono leggere il traffico Internet se
e questo permetterebbe loro di indentifi- la sorgente del traffico e quindi anda- sono sotto forma di dati semplici non
carci, di sapere quali porte utilizziamo e i USARE LE DIRECTORY PER re incontro anche a problemi legali. Per crittografati. È per questo che si dovrebbe
file che stiamo condividendo. NAVIGARE SICURI ospitare un relay affidabile è necessario sempre utilizzare la crittografia end-to-
Sul Dark Web si può trovare siti di ogni disporre di un computer Linux su cui gira end, come SSL o TLS, quando si effettua-
CREARE UN A NUOVA genere, ed è facile imbattersi in attività Debian o Ubuntu. Per configurare il tutto no delle comunicazioni sensibili online e
IDENTITÀ illegali. Tor non fornisce i link per iniziare si può fare riferimento alla guida ufficiale che richiede l’utilizzo di siti web HTTPS. In
Sebbene Tor riesca a proteggere il a navigare in questo web oscuro e quindi presente su www.torproject.org/docs/tor- Tor è già integrato il componente HTTPS
nostro anonimato in modo efficiente, sta a noi di trovarli. Una delle risorse più relay-debian.html. In Windows si può far Everywhere per passare alla navigazione
può sempre capitare di imbattersi complete è The Hidden Wiki. Si tratta di girare Linux su una macchina virtuale. Si in modalità HTTPS per i siti Web che la
in qualche sito che provi a tracciarci. una directory che fornisce collegamenti tratta di una soluzione un po’ complessa, supportano.

Speciali Win Magazine 15


A scuola di hacker | Fai da te | Sblocca il tuo decoder TV |

Sblocca il tuo
decoder TV Ecco l’app che manda in play film, serie
televisive e documentari attingendo
ad un’immensa videoteca on-line

P
er venire incontro alle richieste incredibile app che, come un decoder
Cosa ci 30 MIN.
dei cosiddetti “nativi digitali” e virtuale, permette di godersi in strea-
occorre FACILE
di tutti quelli che fanno un uso ming gli eventi sportivi internazionali
APP SBLOCCA DECODER intensivo di terminali mobili sempre e i più importanti spettacoli televisivi.
WINMAG connessi alla Rete, sono cambiate le Se tutti questi contenuti già così al-
EXPLORER 3 piattaforme e le modalità di visione lettanti e numerosi non ci bastano,
Lo trovi su: DVD di film e serie TV. Ciò che contrad- puntiamo il nostro WinMag Explo-
SOFTWARE COMPLETO distingue queste nuove offerte di rer verso un sito segreto che abbia-
Sito Internet:
www.winmagazine.it intrattenimento televisivo dalla TV mo scoperto sul Web e che permette
tradizionale è il fatto che i programmi la visione di contenuti in streaming
non giungono all’utente attraverso le con l’unico obbligo di sorbirsi due o
classiche piattaforme della televisione tre stacchetti pubblicitari (talvolta
digitale (terrestre o via satellite), bensì anche nel mezzo del film): un costo
tramite la rete a banda larga. Inoltre, da pagare assolutamente accettabile,
cambiano anche le modalità di pa- anche tenendo conto del fatto che reti
gamento dei servizi: non più rigidi televisive “ufficiali” come Mediaset e
abbonamenti e contratti, ma formu- Rai utilizzano da sempre una politica
le più flessibili, come l’on demand o analoga se non più aggressiva.
l’adesione mensile.
Alla scoperta delle
Contenuti gratis e legali app segrete
Naturalmente non tutti sono disposti Il sito segreto si chiama VVVVID ed è
a versare l’obolo per guardare la TV in un progetto completamente italiano
streaming: la pirateria cinematogra- che, come affermano gli stessi svilup-
fica registra numeri sempre altissimi patori, aspira a diventare una vera e
(specie nel nostro Paese) anche se di- propria TV on-line personalizzabile e

100
venta sempre più difficile e rischioso (a gratuita. Il progetto nasce nel 2014 e
causa di pericolosi malware presenti debutta in Rete alla fine dello stesso

% nei siti di streaming più gettonati)


potersi godere un film ad una qua-
anno distribuendo principalmente
cartoni animati giapponesi. Dopo

LEGALE lità accettabile o peggio senza che si


interrompa sul più bello. Noi di Win
qualche tempo il catalogo inizia ad
arricchirsi di serie TV, film, spettacoli,
Magazine, però, abbiamo una doppia musica e canali tematici. La legali-
soluzione che ci consente di rimanere tà del servizio si evince dal bollino
nel terreno della legalità e godere della SIAE in bella vista nella home page
visione di contenuti in streaming di e, indirettamente, dalla presenza di
qualità in maniera del tutto gratuita. pubblicità prima di mettere in play
Come prima cosa, non dobbiamo fare un contenuto e in alcuni casi durante
altro che installare il browser Win- la visione; d’altronde questa è l’unica
Mag Explorer sul nostro computer: possibilità che hanno gli sviluppatori
nei nostri Labs abbiamo creato questa di poter saldare le royalty relative ai

16 Win Magazine Speciali


| Sblocca il tuo decoder TV | Fai da te | A scuola di hacker
contenuti offerti. VVVVID, inoltre, vedremo come installare sia il browser phone al televisore tramite la chiavetta
può essere consultato anche da smar- WinMag Explorer sia l’applicazione di Chromecast (funziona solo sui dispo- BUONI
tphone Android e iOS tramite l’omo- VVVVID e, in quest’ultimo caso, come sitivi Android) o usando il mirroring
CONSIGLI
nima applicazione. In questa guida trasmettere i contenuti dallo smart- dello schermo. Buona visione!
ISTRUZIONI
PER L’USO
Il browser esclusivo di

100% legale e in chiaro! Win Magazine è stato


realizzato usando una
versione modificata di
Firefox. Non potendo
Goditi in streaming gli eventi sportivi internazionali e i più importanti spettacoli trasmessi avviare contemporane-
amente due istanze del
sui tuoi canali preferiti. Ecco come divertirti a fare zapping con il nostro browser esclusivo. browser, assicuriamoci
che siano chiuse tutte
le finestre del Firefox
già installato. La
versione di Win Maga-
zine è portable e per
funzionare non occorre
disinstallare l’altro
Firefox. La versione
personalizzata, inoltre,
non integra Adobe
Flash e quindi alcuni
siti di streaming come
VVVVID potrebbero
Installiamo il browser Pronti a fare zapping non essere visualizzati
correttamente. Per
1 Il software di Win Magazine lo trovi sul Win DVD-Rom.
Per installarlo basta copiare il file compresso WinMa-
2 Facciamo doppio clic sul file FirefoxPortable.exe. Trattan-
dosi di una versione modificata di Firefox, è importante
risolvere il problema,
basta installare Flash
gexplorer.zip sul computer ed estrarne il contenuto in una che non ci siano altre istanze del browser di Mozilla aperte sul PC. Player scaricandolo
cartella facendo attenzione a non cancellare alcun file conte- Al primo avvio potrebbero apparire dei messaggi di avviso: basta da https://get.adobe.
nuto al suo interno. chiuderli e non verranno mostrati mai più. com/it/flashplayer.

LA NOSTRA ESCLUSIVA APP SBLOCCA TV!


Goditi gli eventi sportivi internazionali e i più importanti spettacoli televisivi. Ecco come usare il nostro browser WinMag Explorer 3
(presente in versione portable sul Win DVD) per divertirti a fare zapping sul computer.
BARRA DEGLI integrati nel browser
INDIRIZZI con cui puoi bloccare
Qui digiti l’URL del sito la pubblicità, tradurre
da caricare all’interno le pagine, scaricare
del nostro browser video e musica dal
Web e comunicare con
CAMPO DI RICERCA WhatsApp e Facebook
Ti permette di effettuare
una ricerca su Internet. UBLOCK ORIGIN
Come motore predefinito Grazie a questo
è impostato Google, ma utilissimo add-on puoi
mentre digiti le parole, proteggere la tua privacy
un pannello ti permette bloccando i banner
di sceglierne un altro pubblcitari e tutti i cookie
traccianti presenti sui
STREAMING TV siti Web
Cliccando su questo
tasto puoi accedere a MENU
tutti canali in streaming Cliccando sul tasto
suddivisi per categorie. “hamburger” (quello con
Troverari i seguenti l’icona rappresentata
bouquet televisivi: da tre linee orizzontali)
Italiani, Sport, Cinema e puoi aprire il pannello
Notizie del menu di Firefox per
accedere alle opzioni,
COLLEGAMENTI ai bookmark e ad altre
Ti permettono di impostazioni
accedere velocemente
con un clic al sito di GOOGLE APP
Win Magazine, YouTube, Cliccando su questo
Netflix e alla pagina per pulsante apriamo un
cercare e installare altri pratico menu contestuale
plug-in nel browser che permette di
accedere facilmente
PLUGIN a tutte le Web app di
Qui trovi i plug-in già Google

Speciali Win Magazine 17


A scuola di hacker | Fai da te | Sblocca il tuo decoder TV |

A Installiamo l’app segreta


Dallo smartphone Android accediamo al Play Store e preleviamo l’applicazione che ci permette di vedere
gratis film e serie TV. Per usare il servizio possiamo anche accedere con l’account Facebook.

Siamo subito operativi Registriamoci al servizio Inizia lo spettacolo


1 Raggiungiamo il Play Store, cerchiamo l’app
VVVVID e procediamo con l’installazione sul
2 Verremo reindirizzati alla pagina di registra-
zione al servizio. Compiliamo il form proposto
3 Al primo avvio ci verrà chiesto di specificare
i canali e i generi cinematografici che prefe-
cellulare. Al termine avviamola ed effettuiamo la regi- specificando tutti i nostri dati: nome e cognome, indi- riamo, in modo che l’app possa personalizzare i con-
strazione gratuita al servizio tappando su Registrati. rizzo e-mail, data di nascita e sesso. Tappiamo quin- sigli a noi riservati. Effettuata la scelta, tappiamo su
In alternativa possiamo loggarci usando le creden- di sulla casella relativa all’informativa sulla privacy e Invia. Controlliamo la nostra e-mail e confermiamo
ziali di Facebook. infine su Registrati. l’indirizzo per completare la registrazione.

BUONI L’INTERFACCIA DI VVVVID AI RAGGI X


CONSIGLI Prendiamo confidenza con le funzioni principali dell’app per accedere velocemente ai vari contenuti.

GUARDA VVVVID
SUL COMPUTER
Il servizio di streaming
offerto da VVVVID è
consultabile anche da
PC raggiungendo il sito
https://www.vvvvid.it.
Nella home page basta
inserire le credenziali
definite in fase di re-
gistrazione dell’app
per accedere al proprio
account. Unico requisito
richiesto è quello di in-
stallare il plug-in Flash
Player che nei nuovi
browser come il nostro
WinMag Explorer non
è presente e che non è
possibile usare sui siste-
mi iOS (pertanto niente
VVVVID su iPhone o
iPad); il sito restituirà
CATEGORIE Da questa sezione CONSIGLI fase di registrazione ed un contenuto e permette
comunque un avviso Qui è possibile selezionare possiamo cercare il Possiamo ottenere alcune infine sarà possibile uscire di aggiungere ai vostri
con un pulsante linkato tra i canali tematici, le Chromecast o un dispositivo dritte sulla visione dei dal proprio account interessi quelli inerenti il
alla procedura di instal- serie tv, i film, le anime, gli di trasmissione compatibile contenuti contenuto in riproduzione
lazione del plug-in. spettacoli ed i programmi tramite il quale visualizzare PROFILO
per bambini il filmato sul proprio MENU In questa sezione si accede FUNZIONI VIDEO
televisore Attraverso questo pulsante al proprio profilo per Questi pulsanti permettono
AMICI è possibile accedere visualizzare amici e inviare di riprodurre il VIDEO
In questa sezione è NOTIFICHE all’area GUARDA DOPO, contenuti da condividere PRECEDENTE, aggiungere
possibile cercare o Eventuali notifiche ai PREFERITI, ai contenuti con la community un MI PIACE, CONDIVIDERLO
aggiungere amici al proprio riguardanti il nostro account VISTI, a quelli RICEVUTI dagli con un amico, aggiungerlo
account li possiamo trovare in amici, a quelli CONDIVISI, PAROLE CHIAVE alla lista GUARDA DOPO ed
questa sezione al proprio PROFILO, alle Questo menu appare solo infine di passare al VIDEO
DISPOSITIVO TEMATICHE impostate in quando state visualizzando SUCCESSIVO

18 Win Magazine Speciali


| Sblocca il tuo decoder TV | Fai da te | A scuola di hacker
B Guardiamo tutto sulla TV
Scopri come utilizzare la chiavetta Chromecast di Google per visualizzare i contenuti di VVVVID anche sul televisore
di casa. Purtroppo, però, il dongle di Big G è supportata solo dai dispositivi Android.

Colleghiamo la Chromecast Dispositivo rilevato


1 Dopo aver collegato la chiavetta Google al televisore usando una delle por-
te HDMI disponibili, avviamo l’applicazione VVVVID che abbiamo già instal-
2 Al termine della procedura automatica di ricerca dei dispositivi disponibili,
verrà mostrato il nome associato alla propria Chromecast. Tappiamoci sopra
lato sul nostro smartphone Android e clicchiamo sull’apposito pulsante per avviare per avviare l’accoppiamento tra la chiavetta e lo smartphone: a processo completato
la ricerca del dispositivo. l’icona si colorerà di rosso.

Cosa guardare? Controlliamo la riproduzione


3 Scegliamo adesso il titolo da guardare sul grande schermo. Dalla scher-
mata visibile sul display del nostro smartphone possiamo optare anche tra
4 Dopo aver avviato la riproduzione del contenuto di nostro interesse dallo
smartphone, saremo in grado di regolare anche il livello dell’audio e tante
risoluzione video HD o SD deselezionando l’apposito pulsante HD accanto la barra altre funzioni direttamente dall’interfaccia dell’applicazione mobile. Il divertimento
di riproduzione, dove disponibile. è assicurato!

E SE NON ABBIAMO LA CHROMECAST DI GOOGLE?


Grazie al protocollo Miracast in dotazione resta che confermare la scelta dei dispositivi
a molte Smart Tv è possibile effettuare il anche sul televisore quando richiesto; in
mirroring dello schermo dello smartphone. breve tempo sia il video sia l’audio riprodotti
Vediamo come si attiva su di un modello di sullo smartphone verranno trasmessi sullo
televisore LG. Dal nostro dispositivo Android schermo del televisore con una leggera la-
tenza assolutamente accettabile.

(nel nostro tutorial abbiamo usato la versione


Nougat del sistema operativo di Google)
accediamo innanzitutto al menu Rete e sce-
gliamo la funzione Smart View che attiverà
la ricerca del dispositivo Miracast. Una volta
trovato, sarà sufficiente tappare sul nome del
dispositivo per accoppiare il telefono. Non ci

Speciali Win Magazine 19


A scuola di hacker | Speciale trucchi | App gratuite |

Applicazioni gratis:
scaricale da qui!
Ecco come fare incetta di
applicazioni e giochi dagli store
alternativi senza spendere
neanche un cent

Q
uando abbiamo bisogno di una particolare applicazione da
installare sul nostro smartphone, lo store ufficiale di Google,
ovvero il Play Store, è la fonte di download principale per
milioni di utenti Android. Pochi però sanno che, oltre a quello
ufficiale, ci sono tanti altri negozi virtuali di applicazioni che,
chi di più, chi di meno, offrono agli utenti in modo totalmente
gratuito (e quasi sempre legale) le stesse applicazioni dello
store originale di Google. Come vedremo nell’articolo, tutte le
alternative al Play Store permettono di avere alcuni vantaggi,
tra cui quello di ritrovare vecchie applicazioni oramai non più
esistenti o di avere accesso a centinaia di altre che permettono
di svolgere le funzioni più diverse con il nostro smartphone o
con il tablet: dalla possibilità, ad esempio, di ottenere privilegi
come acquisti in-app gratuiti, fino al blocco totale delle pubbli-
cità derivanti da giochi, app e browser. Ma non perdiamo altro
tempo e scopriamo insieme le numerose risorse dalle quali poter
fare il pieno di applicazioni!

ATTENZIONE!
Lo scopo dell’articolo è puramente didattico e descri-
ve in linea generale, il funzionamento di ogni singolo
store alternativo al Play Store di Google. È quindi
obbligatorio informare i lettori che
non bisogna scaricare app a pa-
gamento in modo gratuito utiliz-
zando applicazioni di terze parti
salvo nei casi in cui il download
venga espressamente auto-
rizzato dall’autore dell’app
stessa: ad esempio le app
a pagamento scarica-
bile liberamente e le-
galmente da Amazon
Underground.

20 Win Magazine Speciali


| App gratuite | Speciale trucchi | A scuola di hacker
AMAZON APPSTORE fruire delle sue funzionalità. Nel caso abbiamo già un account
Cos’è Amazon, possiamo semplicemente loggarci tappando su Sei
Chi non fa parte del mondo Amazon al giorno d’oggi? Il gigante già cliente? Accedi ed entrare subito con le nostre credenziali.
dell’e-commerce non poteva non avere un’app anche per i tanto Nel caso non abbiamo un account Amazon, tappiamo su Nuovo
amati dispositivi Android. Quest’ultima infatti offre la possibilità cliente? Crea un account Amazon, inseriamo le informazioni che
di effettuare il download di giochi e app direttamente dallo sto- l’app richiede ed infine clicchiamo su Continua.
re, permettendo di avere accesso a tantissimi contenuti di cui la
maggior parte, totalmente gratuiti. Sezioni di Amazon AppStore
Amazon Underground offre tante sezioni per lo shopping online,
Download e installazione ma quella che interessa a noi
Per scaricare Amazon AppStore, rechiamoci sul sito www.amazon. è una: Appstore Amazon, che
it/gp/mas/get/android e successivamente clicchiamo su Scarica si trova nel menu di sinistra.
Amazon Underground. Una volta terminata l’operazione e installata Ci verranno mostrate le tan-
l’app, apriamo lo store. te sezioni delle applicazioni
e dei giochi. Selezioniamo
Registrazione ad esempio Top in classifi-
Amazon Underground richiede una registrazione per poter usu- ca. Notiamo subito che ci
troviamo davanti ad altre
sezioni, come Top gratuite
da scaricare. Selezionandola,
avremo accesso a decine e
decine di applicazioni e gio-
chi, di cui la maggior parte
gratuiti e con titoli come
Temple Run 2. Per scaricare
un’applicazione, tappiamo
su Caricare a destra, dopo-
diché su Scaricare e infine
su Fatto, per continuare
ad effettuare volendo, altri
acquisti. Adesso, entrando
nella pagina dell’app scelta
che si sta scaricando, visua-
lizzeremo l’andamento del
download. Questo procedi-
mento è uguale a qualsiasi altra applicazione gratuita dello store
che vogliamo scaricare.

CREARSI UNO STORE PERSONALE SU APTOIDE


Andiamo nella sezione Store e tappiamo Nella nuova schermata, scegliamo un’im-
su CREARE STORE. magine che rappresenti lo store, il nome di
quest’ultimo ed infine un tema, dopodiché
tappiamo su CREA STORE. Cerchiamo l’ap-
plicazione Aptoide Uploader e installiamola
(in alternativa scarichiamolo da https://
aptoide-uploader.it.aptoide.com); una
volta che il processo di installazione si è
concluso, apriamo Aptoide Uploader e
reinseriamo le nostre credenziali. Ora ci
ritroveremo davanti la lista delle nostre
applicazioni installate sullo smartphone.
box1b.psd
Selezioniamo quella che vogliamo cari-
care sul nostro store ed infine, in basso,
tappiamo su INVIA APP. Abbiamo finito!

Speciali Win Magazine 21


A scuola di hacker | Speciale trucchi | App gratuite |

F-DROID scaricare le applicazioni presenti al suo interno. Quindi, una volta installato,
Cos’è potremo iniziare sin da subito a scaricarle.
Semplice ed intuitivo, F-Droid rappresenta lo store gratuito e open source di
riferimento per molti sviluppatori. Esso nasce da un riadattamento di Aptoide Sezioni di F-Droid
e crea il catalogo delle applicazioni interrogando periodicamente i depositi F-Droid è schematizzato, attraverso alcune sezioni, come segue:
di software (repository) configurati, in genere quello ufficiale gestito dalla t Disponibile: In questa sezione, troveremo una lista di applicazioni sud
comunità di F-Droid, che contiene solamente software libero. divise per categorie, come: novità, connettività, giochi, grafica, internet
o multimedia;
Download e installazione t Installate: Da qui avremo sotto controllo la lista delle app installate, con
Per scaricarlo, basterà andare sul sito https://f-droid.org e cliccare sul pulsante tanto di possibilità di avviarle se selezionate;
blu DOWNLOAD F-DROID. Una volta scaricata e installata l’app, la home t Aggiornamenti: Quando installiamo un’app e sono presenti successiva-
si mostrerà come in figura: mente gli aggiornamenti, essi verranno mostrati in questa sezione.

Altre funzioni
In alto a destra ci sono tre funzioni: Ricerca, Aggiornamento dei reposi-
tory ed infine, tappando sui tre puntini, avremo: Invia app, Repository,
Condivisione, Impostazioni e Informazioni.
t Ricerca: Abbiamo la possibilità di cercare un’app presente sullo store;
t Aggiornamento dei repository: Controlliamo se sono presenti aggior-
namenti per le applicazioni installate;
t Invia app: Inviamo le nostre applicazioni ai telefoni vicini;
t Repository: Aggiungiamo o aggiorniamo le varie repository (per consultare
una lista completa di quelle compatibili con F-Droid, andiamo qui: https://f-
droid.org/wiki/page/Known_Repositories;
t Condivisione: Per condividere F-Droid via Bluetooth;
t Impostazioni: Personalizziamo l’app modificando opzioni come la lingua
o il tema;
Registrazione tInformazioni: Ci mostra la versione, i contatti e i siti internet dell’ap-
F-Droid non prevede una registrazione per la creazione di un account per poter plicazione.

BLACKMART vede, a differenza di Aptoide, la registrazione. Siamo


Cos’è pronti quindi per scaricare tutte le app che vogliamo!
Blackmart potrebbe essere definito come lo store
“senza regole”. Non importa di che nazionalità siamo, Sezioni di Blackmart
lui ci mostrerà un gran numero di applicazioni pro- Blackmart offre numerose sezioni:
venienti da tutto il mondo. Questo store ci proporrà t Dispositivo/Applicazioni: Qui troveremo la lista
giochi e app di qualunque genere: dallo sport al fitness di tutte le applicazioni installate sul nostro smar-
fino allo shopping. Inoltre, una delle peculiarità di tphone con la possibilità di aggiornarle oppure
Blackmart è quello di “riportare alla luce” sul nostro caricarle sullo store. Si, “caricarle”, perché volendo
smartphone anche quelle applicazioni oramai introva- potremmo dare la possibilità di caricare sullo store
bili, che solo chi utilizzava Android tanti anni fa potrà le nostre applicazioni e renderle disponibili agli altri
ricordare. Piccola premessa: non essendo italiana, lo utenti di Blackmart;
store presenterà delle traduzioni non corrette. Essendo t Dispositivo/Scaricate: Lista di tutte le applicazioni
comunque supportato, queste ultime potrebbero scaricate da Blackmart;
essere risolte con il tempo. t Applicazioni/Proprio nel: Lista delle applicazioni
attualmente in tendenza sullo store;
Download e installazione t Applicazioni/Top apps: come da titolo, su Top
Per scaricare Blackmart, basterà andare su: www. Apps troveremo le applicazioni più scaricate nel
blackmart.us/blackmart_apk.apk e attendere qualche momento in cui si consulta la sezione;
secondo che inizi il download automatico dell’app. t Applicazioni/Top giochi: Stessa cosa di Top apps
Una volta installato, avviamolo e accettiamo un even- anche per Top Giochi;
tuale messaggio di aggiornamento dello store, dopo- t Applicazioni/Giochi: lista, suddivisa in categorie,
diché accettiamo ancora l’informativa sulla privacy se dei giochi presenti sull’applicazione. Navigheremo
vogliamo utilizzare l’app. Infine, la schermata che ci infatti tra migliaia e migliaia di titoli che ne fanno
verrà presentata sarà la seguente parte, come ad esempio: Arcade, Action, Simulation
e molte altre ancora!
Registrazione t Applicazioni/Apps: stessa situazione di “Applica-
Una volta scaricato e installato, Blackmart non pre- zioni/Giochi”, solo che qui si tratta di applicazioni.

22 Win Magazine Speciali


| App gratuite | Speciale trucchi | A scuola di hacker
APTOIDE consigliati. Uno store è semplicemente un“negozio
Cos’è virtuale” di app che, messe a disposizione al resto
Potremmo definirlo come uno dei migliori store degli utenti di Aptoide, permette a questi ultimi
tra le alternative. Il suo interno è davvero ricco di di scaricarle;
applicazioni e giochi, supportati soprattutto dalla t Aggiornamenti: Qui vedremo la lista delle ap-
community di utenti che danno la possibilità a chiun- plicazioni installate sul proprio smartphone e la
que di effettuare i download delle app, rendendo possibilità di aggiornarle (se disponibile l’update);
gratuite anche quelle che sono a pagamento sullo t Download: In questa sezione troveremo un co-
store originale. modo elenco delle applicazioni da noi scaricate
da Aptoide.
Download e installazione
Scaricarlo è molto semplice: basterà andare su questo alla sinistra della schermata principale e selezionare Menu di Aptoide
sito: https://it.aptoide.com/thank-you e vedremo la voce Il mio Account, cliccare su UNISCITI AD Oltre alla possibilità di registrarsi, Aptoide offre altre
partire in automatico il download dello store. Una APTOIDE ed inserire la propria e-mail e password opzioni nel menu, che è possibile aprire attraverso
volta scaricato e installato avremo davanti una scher- (in alternativa possiamo connetterci con gli account una slide a sinistra, permettendo di compiere alcune
mata del genere: di Facebook e Google). Una volta registrati si potrà azioni, vediamole:
comunque effettuare un logout ogni qualvolta che t Spot&Condividi: Semplicemente, permette di
si vuole, semplicemente selezionando ancora una condividere le nostre app con gli smartphone dei
volta la stessa voce dal menu. nostri amici via telefono (non prevede infatti, al-
cuna connessione ad internet per compiere tale
Sezioni di Aptoide operazione);
Aptoide è schematizzato, attraverso alcune sezioni, t Ripristino: Elenco delle applicazioni installate e
come segue: disinstallate con la possibilità, se cambiato smar-
t Pagina principale: in questa sezione, l’app ci tphone, di ripristinarle;
selezionerà un insieme di applicazioni suddivisi
per categorie, come quelle più scaricate, i migliori
store, le app del momento o le recensioni;
t Diario delle app: Ci verranno mostrati i suggeri-
menti delle app da poter scaricare, quelle scaricate
Registrazione dai nostri amici, e quelle caricate dai vari store che
La registrazione su Aptoide non è obbligatoria, ma seguiamo. In più non mancano le news sul mondo
con essa avremo alcuni“privilegi”come quello di crea- informatico in generale;
re uno store personalizzato con le nostre applicazioni t Store: Come dice la parola stessa, questa categoria
oppure vedere quelle scaricate dai nostri amici della permette di monitorare il proprio store (più avanti
community. Per registrarsi, basterà andare nel menu vedremo come crearne uno), quelli seguiti e quelli

t Download programmato: Non abbiamo tem-


GLI UTENTI PREFERISCONO... po di scaricare un’applicazione, non possediamo
Ecco la top ten delle app che gli smanettoni Android scaricano dai singoli store. abbastanza giga da spendere o semplicemente
APPLICAZIONE STORE PERMETTE DI... QUANTO COSTA vogliamo scaricarla in un secondo momento?
Niente paura, basterà selezionarne una, premere
Eliminare la pubblicità da giochi,
AdAway F-DROID applicazioni e servizi Internet Gratis i tre puntini in alto a destra e tappare sulla voce
Programma Download. In questo caso la ve-
Effettuare acquisti in-app
Freedom BLACKMART purchase gratis Gratis dremo comparire nella voce del menù Download
programmato;
Rimuovere pubblicità e in-app purchase,
Lucky Patcher APTOIDE Gratis t Aggiornamenti Esclusi: Se ad esempio, abbiamo
modificare i permessi e creare backup
un vecchio smartphone e una versione recente di
Effettuare il root su un dispositivo Android
King Root APTOIDE Gratis un’app non è più supportata, possiamo bloccare
in pochi secondi
gli aggiornamenti. Per farlo, ci basterà recarci nella
Gestire il root e permettere di dare/
SuperSU APTOIDE Gratis scheda Aggiornamenti e tenere premuta l’app
ricevere permessi da parte delle app
Riprodurre la quasi totalità di formati
della quale vogliamo interrompere l’aggiorna-
VLC F-DROID Gratis mento;
multimediali
Flappy Bird
t Impostazioni: Qui si potrà smanettare con le
(l’originale non più presente APTOIDE Divertirsi con il piccolo pennuto Gratis impostazioni, modificando le nostre scelte riguar-
sul Play Store) danti Aptoide, come scaricare solo in 4G o Wi-Fi, il
DuckDuckGo F-DROID Navigare sul Web mantenendo Gratis controllo periodico di aggiornamenti dello store
l’anonimato arancione, notifiche, liberare la memoria e tanto
Radio FM AMAZON Ascoltare live più di 30.000 Gratis altro ancora;
UNDERGROUND stazioni radio t App di Backup: Se installata, questa applicazione
AMAZON Avere il classico Pinball a portata di permette di effettuare il backup di altre scaricate
PinBall Arcade UNDERGROUND smartphone Gratis
e installate sul nostro smartphone.

Speciali Win Magazine 23


A scuola di hacker | Fai da te | I nostri dati sono al sicuro |

I nostri dati
sono al sicuro
Ti regaliamo il software e la
guida pratica per respingere ogni
“incursione” nella tua vita privata

N
egli ultimi anni si parla sempre più
Cosa ci 20 MIN.
spesso di privacy poiché sempre più
occorre FACILE
assente nella vita di tutti noi. Al gior-
no d’oggi tutti sanno tutto di tutti, a causa
SOFTWARE DI
SICUREZZA soprattutto dell’avvento dei social network
ASHAMPOO e del mondo di Internet in generale. La vio-
PRIVACY lazione della privacy è ormai all’ordine del
PROTECTOR giorno: potrebbe capitare, infatti, di lasciare
SOFTWARE COMPLETO momentaneamente il nostro PC incustodi-
Lo trovi su: DVD
Sito Internet:
to e che subito dopo entri in scena un’altra
www.kaspersky.it persona che se ne appropria, spulciando
nei nostri file alla ricerca di dati sensibili, a
nostra insaputa. La soluzione a problemi del
genere esiste? Certamente e questo mese la
regaliamo a tutti i nostri lettori: si tratta di
Ashampoo Privacy Protector, un software
innovativo, potente e all’avanguardia per la
difesa dei propri dati, mettendoli al sicuro da
mani e occhi indiscreti. Le sue potenzialità
sono molteplici e vanno dalla protezione
dei dati personali all’eliminazione di quelli
superflui.

Privacy al 100%
Ashampoo Privacy Protector permette di
compiere numerose azioni, come: cifrare i no-
stri dati personali, masterizzare e archiviare
dati in sicurezza, utilizzare file e immagini
esistenti come password, eliminare defini-
tivamente dati sensibili oppure trovare ed
eliminare tracce rivelatrici di dati dal nostro
sistema. Inoltre, la cifratura è quella AES256
che promette di proteggere file e cartelle
con un muro di acciaio invalicabile, in cui
sarà davvero impossibile accedervi. In un
mondo in cui la privacy sta andando a farsi
benedire, con Ashampoo Privacy Protec-
tor non è detta l’ultima parola: riusciremo
a riportare quest’ultima ad un livello in cui
sarà impossibile violarla e soprattutto sarà
impossibile per noi farne a meno di questo
potente e indispensabile software!
| I nostri dati sono al sicuro | Fai da te | A scuola di hacker

A Il guardiano dei nostri file


Ecco la semplice procedura da seguire per installare Ashampoo Privacy Protector sul nostro computer
e ottenere il codice di attivazione che ci consentirà di usarlo senza alcuna limitazione.

Iniziamo l’installazione Otteniamo la licenza d’uso Il setup è concluso


1 Scarichiamo l’archivio compresso Ashampo-
oProvacyProtector.zip dal Win DVD-Rom e
2 Procediamo ora a richiedere la chiave di
licenza per usufruire gratuitamente del pro-
3 Bene! Abbiamo terminato l’installazione del
programma. A questo punto non ci rimane
scompattiamolo sul Desktop. Facciamo doppio clic gramma, registrandoci con la nostra e-mail se già altro che cliccare su Fine e attendere che Ashampoo
sul file di setup e attendiamo che si avvii il processo non lo abbiamo fatto. Dal sito ufficiale riceveremo la Privacy Protector si avvii in automatico, assicurando-
di installazione del programma. Clicchiamo su Accet- chiave che ci consentirà di andare avanti e accedere ci che ci sia la spunta sulla voce Avvia Ashampoo
to e procedo. alle funzionalità del software Ashampoo. Privacy Protector.

TUTTI GLI STRUMENTI PER PROTEGGERE I NOSTRI DATI

FILE CIFRATI FILE DECIFRATI FILE ELIMINATI CIFRA FILE IMPORTANTI CREA UNA CHIAVE
Somma (in megabyte) di tutti Numero di tutti i file decifrati Quantità di file (sommati in Collegamento veloce che permette DI SICUREZZA
i file cifrati nel tempo fino ad ora megabyte) eliminati fino ad ora di cifrare qualsiasi file del PC Serviamoci della nostra pendrive
per generare chiavi di sicurezza
FILE INVIATI FILE MASTERIZZATI RILEVATE VIOLAZIONE DECIFRA FILE
VIA MAIL SU DISCO DELLA PRIVACY PRECEDENTEMENTE CIFRATI MENU LATERALE
Numero di tutti i file cifrati Numero di file masterizzati Numero totale di errori rilevati Collegamento veloce per decifrare Permettono di attivare le varie
che abbiamo inviato via e-mail sui dischi fino ad ora sulla privacy i file cifrati in precedenza funzionalità del programma

Speciali Win Magazine 25


A scuola di hacker | Fai da te | I nostri dati sono al sicuro |

BUONI
CONSIGLI
PIANIFICHIAMO
B Il mio sistema è cifrato
UNA SCANSIONE Ashampoo Privacy Protector e attivo e pronto all’uso: vediamo quindi come usare correttamente
Possiamo pianificare tutte le sue potenti funzionalità per mettere al sicuro tutti i nostri dati personali e sensibili.
una scansione ogni set-
timana per le violazioni
della privacy: per farlo
andiamo in Impostazio-
ni, dal menù di sinistra
e inseriamo una spunta
sulla voce Pianifica
una scansione per le
violazioni di privacy a
settimana (se già non è
presente). A quel punto
non dovremmo far altro
che lasciar fare al pro-
gramma tutto il resto.
AZZERIAMO LE
Controlliamo il sistema Alla ricerca di problemi
STATISTICHE 1 Una volta che abbiamo avviato il programma, ci troviamo
davanti alla sua Home e alle funzionalità che quest’ultima
2 La scansione durerà qualche secondo e al termine trovere-
mo la lista di problemi trovati dal software con la possibilità
Ecco un piccolo trucco
che ci permette di offre. Clicchiamo subito su Scansione sistema, al centro, per scan- di riparlarli. Per farlo, clicchiamo Avvio pulizia in basso a destra per
cancellare le statistiche nerizzare il PC alla ricerca di eventuali falle che riguardano la nostra correggere tutti i problemi identificati (è buona norma, prima di fare
presenti sulla scherma- privacy. ciò, chiudere tutti i programmi).
ta Home di Ashampoo
Privacy Protector: dal
menù di sinistra, rechia-
moci in Impostazioni e
clicchiamo sul pulsante
verde Azzera le stati-
stiche. Vedremo che
queste ultime verranno
riportate tutte a zero,
proprio come quando
abbiamo avviato per
la prima volta il pro-
gramma.

Cifriamo un file... ... e masterizziamolo in sicurezza


3 Dal menu di sinistra selezioniamo Cifra. Nella nuova scherma-
ta selezioniamo il file da cifrare, clicchiamo su Avanti, sele-
4 Dal menu di sinistra selezioniamo la voce Cifra e maste-
rizza. Nella nuova schermata selezioniamo il file da cifrare,
zioniamo o no eventuali spunte, scegliamo una password e selezio- clicchiamo su Avanti, selezioniamo o no eventuali spunte anche qui,
niamo Avanti. Il file è stato cifrato e di default si troverà nella cartella scegliamo una password e selezioniamo Avanti. Siamo pronti per
Documenti. creare il disco!

Decifriamo il file Eliminiamo i dati in maniera sicura


5 Se vogliamo decifrare il file e quindi riportarlo nel suo “sta-
to iniziale”, rechiamoci nella sezione Decifra, selezioniamolo,
6 Facciamo scomparire i dati per sempre eliminandoli! Dal
menu di sinistra rechiamoci su Elimina dati e selezionia-
andiamo Avanti, immettiamo la password, ancora Avanti, immettia- mo il file da eliminare. A questo punto andiamo Avanti e selezio-
mo la cartella di destinazione e clicchiamo ancora Avanti. Il file ver- niamo Sì al messaggio che avverte dell’irrecuperabilità del file una
rà ripristinato. volta eliminato.

26 Win Magazine Speciali


| I nostri dati sono al sicuro | Fai da te | A scuola di hacker
Tutti gli strumenti per gestire
al meglio i nostri file cifrati
CHIAVE DI SICUREZZA
Per cifrare o decifrare i nostri dati possiamo utilizzare una chiavetta USB:
inseriamola e andiamo nella sezione Crea chiave di sicurezza. Ora
selezioniamo l’unità e clicchiamo in basso a sinistra su Crea un file di
password. Attendiamo qualche secondo e saremo pronti ad usare la
nostra chiavetta USB!

CIFRA E INVIA PER E-MAIL


Per cifrare ed inviare un file via mail, dal menù di sinistra selezioniamo la se-
zione Cifra e invia per email. Selezioniamo il file e clicchiamo su Avanti. Ora
modifichiamo i parametri che vogliamo e selezioniamo Avanti. Inseriamo la
password e ancora Avanti. Inseriamo indirizzo del destinatario e oggetto e
PULIAMO IL SISTEMA inviamo la mail!
La stessa funzione del Passo A4 è presente anche qui. Andiamo in Pulisci il
sistema, nel menu di sinistra, e attendiamo che venga effettuata l’analisi. Dopo
che si è conclusa, clicchiamo su Avvio pulizia, in basso a destra.

SEMPLICI IMPOSTAZIONI
Se vogliamo cambiare la lingua o modificare alcuni parametri del program-
ma, rechiamoci nelle Impostazioni e avremo un quadro completo delle
scelte disponibili. Per cambiare ad esempio la lingua, basterà fare doppio
clic sulla rispettiva bandiera.

TANTI UTILI SERVIZI


Nella sezione Servizi avremo un quadro generale dei prodotti e un pan- ATTIVIAMO GLI AGGIORNAMENTI
nello di controllo per i servizi di Ashampoo, utili nel caso si in cui voglia Per aggiornare automaticamente il programma, andiamo nel menu di sinistra
scaricare altri software, inviare segnalazioni di bug, gestire la newsletter e selezioniamo la voce Impostazioni. A questo punto non ci rimane altro da fare
o ricevere assistenza da parte del team di Ashampoo stesso. che mettere la spunta sulla voce Aggiornamenti (se già non è presente), così
da lasciar fare automaticamente al programma.

Speciali Win Magazine 27


| Software | Blocca i siti che minano Bitcoin |

Chi fa soldi
col tuo PC?
Forse non lo sai, ma c’è chi usa
la tua CPU per minare Bitcoin.
Ecco come impedirlo

I
nternet ha profondamente influenzato la
Cosa ci 15 MIN.
vita di miliardi di persone non solo per
occorre FACILE
quel che concerne il modo di informarsi
e restare in contatto con gli altri, ma anche
AD-BLOCKER
di guadagnare. In questo caso, non si tratta
UBLOCK ORIGIN solo di monetizzare via Web sfruttando il
SOFTWARE COMPLETO
Lo trovi su: DVD proprio sito e i vari sistemi pubblicitari, ma
Sito Internet: anche creando Bitcoin e altre criptovalute,
www.ublock.org divenute ormai il vero potere economico
in Rete. Il mining (o creazione) è la tecnica
SCRIPT-BLOCKER
utilizzata per emettere moneta. Il metodo
MINERBLOCK più diffuso per minare criptovalute consiste
SOFTWARE COMPLETO
Lo trovi su: DVD nell’usare un client che sfrutta la CPU e la
Sito Internet: GPU del computer per generare monete.
https://chrome.google.
com/webstore
PC bloccato? Ecco la soluzione
BROWSER WEB A tal proposito, negli ultimi mesi alcuni siti
GOOGLE Internet (l’ultimo in ordine di tempo è stato
CHROME The Pirate Bay, che va a fare compagnia a noti
SOFTWARE COMPLETO siti di streaming video come Wstream o cb01.
Lo trovi su: DVD
uno) hanno ammesso di usare di nascosto
Sito Internet:
www.google.it la CPU dei computer dei loro visitatori per
minare criptovalute. Per farlo, installano nel
browser il codice Javascript Coin-Hive per il
mining della criptovaluta Monero (https://
coinhive.com). Di per sé, l’utilizzo di Coin-
Hive è assolutamente legale e potrebbe aiu-
tare i siti Web ad autofinanziarsi sostituendo
l’ormai fin troppo invasiva pubblicità on-line.
Il fatto è che la pratica messa a punto da al-
cuni siti underground avviene senza alcuna
richiesta di autorizzazione agli internauti e
porta con sé una inevitabile problematica: il
processore del computer degli utenti viene
sovraccaricato inutilmente sino addirittura
al 100%, rendendo di fatto inutilizzabile il
PC. Per fortuna di metodi per non incappare
nella suddetta problematica ne esistono e
noi ne abbiamo scovati alcuni. Ecco come
metterli in funzione per impedire a pirati
e smanettoni di fare soldi sfruttando di na-
scosto il nostro hardware!
| Blocca i siti che minano Bitcoin | Software | A scuola di hacker

Serve un add-on del browser Accediamo alle impostazioni Ecco i siti da bloccare
Rechiamoci nel Chrome Web Store se Facciamo clic sull’icona di uBlock Origin Visitiamo il sito https://github.com/hoshsa-
1 usiamo Chrome oppure clicchiamo Com-
ponenti aggiuntivi nel Menu di Firefox,
2 che è stata aggiunta nella barra strumen-
ti del browser, clicchiamo sul pulsante
3 diq/adblock-nocoin-list/, clicchiamo sul file
nocoin.txt e copiamo la lista dei domini da
digitiamo uBlock Origin nel campo di ricerca, clic- Impostazioni (quello ad ingranaggio in Chrome o a bloccare. Incolliamola poi nelle impostazioni
chiamo sul risultato corrispondente ed eseguiamo forma di slider in Firefox) nel menu che è apparso dell’estensione e clicchiamo sul pulsante Salva i
l’installazione premendo l’apposito pulsante. e selezioniamo I miei filtri nella nuova scheda. cambiamenti per applicare le modifiche.

IL MINING DELLE CRIPTOVALUTE


UN’ESTENSIONE DI CHROME SI BLOCCA ANCHE CON WINDOWS
PER DISATTIVARE I MINER Un altro trucco per evitare che i siti Internet sfruttino
In alternativa all’utilizzo del già menzionato uBlock Origin, possiamo la potenza di calcolo del nostro computer per minare
rivolgerci all’estensione minerBlock per Google Chrome specializzata criptovalute, consiste nel modificare il file hosts di Win-
proprio nell’impedire a spe- dows. Presente in tutte le versioni del sistema operativo
cifici domini di sfruttare la e contenente una lista di indirizzi IP e i loro rispettivi
CPU del nostro computer nomi di dominio, questo file permette di bloccare e
per minare Bitcoin e altre velocizzare la connessione verso determinati portali.
criptovalute. Una volta in- Per raggiungere il nostro scopo, possiamo inserirvi
stallata, l’estensione entra in all’interno la lista dei domini “incriminati” menzionata
azione in maniera automa- al Passo 3 del tutorial reindirizzandoli all’indirizzo IP
tica senza richiedere alcun 0.0.0.0, vale a dire al computer locale. Apriamo quindi
intervento diretto da parte
dell’utente. La sua icona si
posizione nella parte in alto
a destra della finestra del
browser e facendoci clic so-
pra è possibile visionare il numero complessivo di siti bloccati al momento.
Un’altra ottima estensione utile allo scopo è No coin che agisce immediata-
mente, senza bisogno di configurazioni ed in maniera pressoché analoga a
quella già menzionata. Dopo averla scaricata ed installata, anche in tal caso
viene aggiunta un’apposta icona alla finestra di Chrome che segnala pronta-
mente, mediante la comparsa di un indicatore, i siti Internet che sfruttando la
CPU per il mining e li blocca. Facendoci clic sopra è eventualmente possibile
regolare le imposta- il Blocco note di Windows con permessi di amministra-
zioni dell’estensione zione: dal menu Start selezioniamo la sua icona con
abilitando la White tasto destro del mouse e clicchiamo prima su Esegui
List per un certo come amministratore e poi su Sì. Clicchiamo quindi su
numero di minuti File nella barra dei menu del Blocco note, selezioniamo
o addirittura in ma- Apri, clicchiamo su Questo PC nella barra laterale di
niera permanente. Si sinistra, poi facciamo doppio clic su Disco locale (C:) e
può anche mettere raggiungiamo la cartella Windows\System32\drivers\
in pausa il funzio- etc. Selezioniamo la voce Tutti i file dal menu in basso a
namento dell’esten- destra, clicchiamo sul file hosts e poi su Apri. Subito sotto
sione pigiando su un l’ultima riga digitiamo 0.0.0.0 seguito da uno spazio e
apposito pulsante a dal dominio da bloccare (ad esempio, 0.0.0.0 coin-hive.
schermo. com). Chiudiamo la finestra del Blocco note e scegliamo
Salva per applicare le modifiche apportate.

Speciali Win Magazine 29


A scuola di hacker | Fai da te | Intercetta i satelliti |

Intercetta i satelliti
Svelate le tecniche per “rubare” informazioni riservate,
previsioni meteo e foto scattate dallo spazio

F
ino a non molto tempo fa, l’in- in modo legale, il mondo degli SDR: non occorre alcuna autorizzazione.
formatica amatoriale consisteva le Software Defined Radio. I radioa- Un ricevitore professionale, però, può Cosa ci 15 MIN.

soprattutto nel costruirsi le cose matori sono infatti pian piano passati costare parecchio e quindi un semplice occorre FACILE

da soli: in tutto il mondo, piccoli ha- dalla radio analogica a quella digitale. hacker potrebbe non poterselo permet-
cker dell’hardware cercavano di capire E anche i consumatori hanno comin- SOFTWARE
tere solo per fare un paio di esperimenti. TRACCIAMENTO
come funzionassero i primi micropro- ciato a spostarsi in questa direzione. Per fortuna esiste un dispositivo molto SATELLITI
cessori per costruirsi un calcolatore che Ovviamente, il principio di base non più semplice: la sigla con cui è noto è GPREDICT
potesse almeno accendere un paio di cambia, una radio è sempre un circuito semplicemente RTL (o RTL SDR). Si SOFTWARE COMPLETO
DVD
lampadine a comando. I primi hacker oscillante composto da una resistenza, tratta di un semplice ricevitore USB per
Sito Internet: http://
hardware erano quasi sempre radioa- una bobina ad induttanza variabile e radio e televisione e costa circa 10 euro. gpredict.oz9aec.net
matori, sia perché la tecnologia delle un condensatore variabile. Tuttavia, Ne esistono di diversi produttori, perché
radio è semplice ma permette di im- controllando induttanza e capacità in ovviamente il chip (chiamato 820T2, MODULATORE AUDIO
parare la costruzione di circuiti anche modo digitale, con un programma ed con driver RTL2832U, assicuriamoci GQRX
più complessi, sia perché la possibilità un microprocessore invece che girando che il nome sia questo quando lo acqui- SOFTWARE COMPLETO
DVD
di comunicare a grande distanza o di manualmente delle manopole, è pos- stiamo su eBay o Amazon) è stato adot- Sito Internet:
intercettare le comunicazioni di altre sibile avere molto più controllo sulla tato da diverse aziende. Il vantaggio http://gqrx.dk
persone ha sempre affascinato chiun- trasmissione ed anche sulla ricezione. più importante di questo chip, oltre al
que da quando Guglielmo Marconi ha Uno dei vantaggi fondamentali dell’uti- basso costo, è che il codice sorgente dei EDITOR AUDIO
dimostrato un metodo pratico per farlo. lizzo di software per i radioamatori è driver è stato pubblicato, quindi alcuni AUDACITY
SOFTWARE COMPLETO
Oggi le onde radio sono utilizzate prati- la possibilità di analizzare lo spettro appassionati hanno potuto svilupparne
DVD
camente in qualsiasi oggetto, perché la che si sta ricevendo, per andare alla un’apposita versione per GNU/Linux Sito Internet:
nostra società sta cercando di liberarsi ricerca di nuovi segnali da analizzare che rimuove le varie limitazioni e ga- www.audacityteam.org
dei fili: il Wi-Fi, per esempio, sfrutta un e scoprire. Si poteva fare anche prima rantisce un accesso diretto al sintoniz-
insieme delle tecnologie progettate da con degli oscilloscopi analogici, ma il zatore, permettendo quindi all’utente
Marconi e Tesla. Ma già negli Anni 80 le digitale permette di ottenere proprio la di utilizzare il dispositivo come un vero
onde radio stavano prendendo piede, visione che si desidera, che sia un detta- e proprio scanner dell’etere. È possibile
con i primi telefoni cellulari. Natural- glio oppure una vista d’insieme di una sintonizzare questo rice-
mente i primi cellulari erano tutt’altro banda di frequenze. Questa funzione è vitore su frequen-
che sicuri: le comunicazioni con le varie ovviamente molto utile per gli hackers, ze che vanno
antenne di ripetizione del segnale non intenzionati a scoprire come funziona-
erano criptate e quindi non c’è voluto no i vari dispositivi: l’unico modo per
molto perché gli hackers scoprissero farlo è infatti analizzare le onde pro-
come intercettare facilmente proprio dotte. Naturalmente, per trasmettere
utilizzando dei ricevitori radio. su onde radio è necessario avere un
brevetto da radioamatori, ma per
Intercettare le ricevere (e quindi analizzare)
onde radio? le frequenze emesse dai
L’esperto di sicurezza Tsutomu Shimo- vari dispositivi che
mura e l’hacker Kevin Mitnick avevano ci circondano
scoperto, quasi contemporaneamen-
te, la possibilità di modificare un mo-
dello di telefono cellulare dell’epoca
per trasformarlo in uno scanner
che intercettava tutte le co-
municazioni mobili di
un’area anche abbastanza
vasta. Ovviamente, l’utiliz-
zo di questa funzionalità era
illegale e Mitnick venne arresta-
to. Più recentemente si è sviluppato,

30 Win Magazine Speciali


| Intercetta i satelliti | Fai da te | A scuola di hacker

A Costruiamo il ricevitore
Le antenne a polarizzazione circolare necessarie per intercettare le comunicazioni tra satelliti si possono
acquistare a pochi euro su eBay. In alternativa, possiamo costruircela a casa con materiale di facile reperibilità.

Antenna a croce doppia Serve un cavo coassiale Attenti all’isolamento


1 Per intercettare i satelliti NOAA abbiamo
bisogno di un’antenna a polarizzazione cir-
2 Si comincia prendendo un normale cavo
coassiale e sbucciandolo con cura per sepa-
3 I due cilindri vanno isolati perché non devono
essere in contatto tra loro. I due cilindri van-
colare, realizzabile col modello “Double Cross”, cioè rare la calza di protezione esterna dal conduttore no poi allineati aiutandosi con un bastoncino di legno
a doppia croce formata da quattro dipoli orientati cor- interno. La calza esterna va quindi saldata ad un rigido, usando del nastro adesivo. Contrassegniamo
rettamente. Tutto l’occorrente è acquistabile in ferra- cilindro di alluminio, il conduttore interno ad un altro i due cilindri per identificare subito quello connesso
menta con una spesa di circa 20 euro. cilindro di alluminio. al connettore interno.

Le giuste dimensioni Formiamo la X Ecco i quattro dipoli


4 Questo è infatti fondamentale per fissare cor-
rettamente i dipoli. Per fissare il dipolo è suf-
5 Un dipolo deve essere distante dall’altro di
circa 54,6 cm. Il vantaggio di questa antenna
6 I vari dipoli si possono fissare con dello spago
sulle barre di legno, le quali a loro volta van-
ficiente una barra di legno sulla cui estremità fare è che funziona anche se la costruzione non è impec- no assemblate a croce. Ogni dipolo deve formare un
due fori col trapano. Le dimensioni ideali di ogni cilin- cabile, però è fondamentale collegare gli elementi di angolo di circa 30° con l’asse verticale. Una descri-
dro di alluminio sono diametro: 0,95 cm, lunghezza: modo che i due dipoli opposti siano sempre invertiti zione approfondita dell’antenna si trova su www.win-
48,1 cm. (devono formare una X). magazine.it/link/3970.

HACKING E PIRATERIA: DUE COSE DIVERSE


In questo articolo parliamo di hacking, in particolare hacking (cracker, in inglese), invece, è un criminale che sfrutta le tecnologie
hardware, e spieghiamo passo passo come farlo. Stiamo però informatiche per danneggiare altre persone. Spesso i giornali ten-
parlando di hacking nel senso originale del termine, cioè soltanto dono a confondere i due termini. Noi, naturalmente, vi invogliamo
per indicare la passione per l’informatica. Un hacker non è altro a diventare hacker, perché conoscenza e cultura informatica sono
che una persona affamata di conoscenza, che vuole capire come preziose, raccomandando sempre a tutti di rimanere all’interno
funzionino le cose che lo circondano fare esperimenti. Un pirata della legalità.

Speciali Win Magazine 31


A scuola di hacker | Fai da te | Intercetta i satelliti |

PER SAPERNE
DI PIU’
IL SISTEMA
OPERATIVO
B Il passaggio dei satelliti
GIUSTO Usando il tool Gpredict possiamo prevedere con largo anticipo il passaggio dei satelliti e
Per la realizzazione sapere quando e su quale frequenza si possono intercettare. Ecco come utilizzarlo al meglio.
dell’articolo abbiamo
utilizzato Kubuntu, un
sistema GNU/Linux gra-
tuito che ha un’inter-
faccia che assomiglia a
Windows ma offre tut-
ta la libertà tipica dei
sistemi liberi e open
source e permette di
utilizzare le schede RTL
anche per scopi diversi
da quelli previsti dai
driver ufficiali.
Aggiornamento in corso Una semplice configurazione
FACCIAMO TUTTO
CON WINDOWS 1 Prima di tutto è necessario installare il programma Gpre-
dict (scaricabile gratuitamente da Win Extra). Avviato il
2 L’interfaccia del software contiene, nella parte superiore, il
visualizzatore dei satelliti: basta cliccare sul pulsante a for-
Per chi vuole utilizzare
un sistema Windows, la programma, si deve aggiornare (tramite connessione Internet) il ma di triangolo presente in alto a destra (vicino alla X) e scegliere
procedura che sugge- database cliccando sul menu Modifica/Aggiorna. In pochi minuti la voce Configura per poter scegliere i satelliti che ci interessano
riamo si può svolgere dovrebbe essere tutto a posto. (i NOAA in particolare).
ugualmente, ma l’in-
stallazione e l’uso dei
driver è diversa, la si
può seguire su questo
sito Web: www.win-
magazine.it/link/3971.
Una nota: sembrano
esserci problemi con i
driver su Windows 10,
forse il problema verrà
risolto in futuro. Per
installare i programmi
necessari su Windows
bisogna scaricarli La nostra posizione Prossimi transiti
dai vari siti ufficiali:
www.winmagazine.
3 Nella stessa finestra di selezione dei satelliti dobbiamo
anche indicare la nostra Ground station, cioè la posizio-
4 A questo punto possiamo scegliere il satellite da intercet-
tare cliccando sullo stesso pulsante a forma di triangolo
it/link/3972, http:// ne geografica in cui ci troviamo. Si può essere approssimativi: il relativo però al riquadro in basso a destra. Per sapere esattamen-
gqrx.dk/download e
programma comunque contiene già tutti i capoluoghi di provincia, te quando passerà sopra di noi, basta scegliere la voce Prossimi
www.wxtoimg.com/
downloads. basta scegliere il nostro. transiti dal menu contestuale.

PROVIAMO SE
FUNZIONA dai 27 MHz agli 1,7 GHz, cioè tutta la per i meteorologi è che offrono una intercettare le immagini che invia.
Se inseriamo il nostro
ricevitore RTL SDR in banda di VHF ed una buona parte di chiara visuale delle nuvole e del loro Esistono due tipi fondamentali di sa-
una porta USB del com- UHF (la quale convenzionalmente ar- spostamento, quindi è possibile capire telliti meteorologici ad accesso libero:
puter e diamo, da un riva a 3 GHz). come evolveranno le prec ipitazioni. i NOAA ed i Meteor M2. I primi sono
terminale, il comando Ma sono anche immagini molto belle più semplici da intercettare, ma hanno
rtl_test -t dovremmo I satelliti meteo da guardare: in TV vengono mostrate immagini a più bassa risoluzione; i
ottenere un testo del Tra le varie applicazioni del ricevitore quasi sempre ed è incredibile pensare secondi sono un po’ più complicati ma
tipo Found 1 device.
RTL SDR, noi abbiamo scelto l’inter- che possiamo permetterci di osserva- offrono immagini più dettagliate. Noi
Questo significa che
il dispositivo è stato cettazi ne dei satelliti meteorologici. re il nostro pianeta dallo spazio. Tutti presentiamo la procedura per i NOAA,
riconosciuto corretta- Tutti siamo abituati a vedere sia in te- sognano di andare nello spazio per anche se di fatto si possono usare gli
mente. levisione sia su Internet le previsioni vedere la Terra dall’alto: se diventa- stessi strumenti: in particolare la stessa
del meteo. Queste previsioni vengo- re astronauti non è da tutti, con un antenna a polarizzazione circolare che
no realizzate dai meteorologi usando RTL SDR potremo scattare la nostra illustriamo nell’articolo e che è molto
diversi strumenti: uno di questi sono foto satellitare del globo. I vari satel- semplice da costruire. Ogni satellite ha
le preziose fotografie scattate dai sa- liti meteorologici, infatti, inviano in una traiettoria diversa: uno di quelli
telliti che, in tempo reale, mostrano continuazione le immagini in tempo che passa spesso sull’Italia è il NOAA19,
una grande area del globo terrestre reale, quindi basta aspettare che uno che offre anche buone immagini ed è
dall’alto. Il vantaggio di queste foto di loro si trovi sopra la nostra casa e facile da identificare.

32 Win Magazine Speciali


| Intercetta i satelliti | Fai da te | A scuola di hacker

C Scattare foto dallo spazio


Dopo essere riusciti ad intercettare un satellite meteorologico, possiamo usare l’applicazione Gqrx
per intercettarne i segnali. Quindi con WxToImg possiamo trasformarli in immagini in alta risoluzione!

Attiviamo la modalità WFM La giusta frequenza Intercettiamo le comunicazioni


1 Nella finestra principale di Gqrx si devono
indicare i parametri Filter Width = Wide, Fil-
2 Impostiamo la frequenza standard del satel-
lite che vogliamo intercettare: per esempio
3 Utilizzando il software Gqrx è possibile regi-
strare il file audio appena si sente il bip del
ter Shape = Normal, Mode = WFM (mono) e Fre- 137.100 000 MHz per il NOAA19. Però la frequen- satellite. Il file può poi essere aperto con Audaci-
quency Bar = 0.000 kHz per la scheda Receiver za cambia man mano che il satellite si sposta, quin- ty per essere migliorato: oltre a tagliare le parti di
options. È possibile provare a modificare altri para- di bisogna reimpostarla cliccando sul picco dell’onda silenzio, clicchiamo su Tracce/Da traccia stereo
metri per migliorare il segnale. che appare nel visualizzatore. a mono.

Ricampioniamo i segnali Suono normalizzato Da audio a immagine


4 Così facendo abbiamo ottenuto una traccia
sonora mono: possiamo quindi procedere ad
5 Infine, clicchiamo sulla voce di menu Effetti/
Normalizza per ottenere un audio norma-
6 Il programma necessario per convertire l’au-
dio in immagini si chiama WxToImg. È libera-
impostare nella casella in basso a sinistra la fre- lizzato. Il risultato va poi esportato come file WAVE mente scaricabile dal sito web www.wxtoimg.com/
quenza 11025 e poi cliccare sulla voce di menu a 16 bit. Queste correzioni con Audacity non sono downloads, in diversi formati (ci sono anche i pac-
Tracce/Ricampiona, confermando questa nuova fondamentali, ma migliorano la resa delle imma- chetti per sistemi Linux Debian, quelli che funziona-
frequenza. gini finali. no con Kubuntu).

Indichiamo la posizione Caricamento in corso In falsi colori


7 Al primo avvio, il programma (che si può
avviare anche da un terminale con il coman-
8 Usare il programma è semplice: basta clic-
care sulla voce di menu File/Open audio e
9 L’immagine originale prodotta è una coppia
di foto in bianco e nero. Tuttavia, è possibile
do xwxtoimg, da non dimenticare la “x” iniziale) chie- scegliere il file WAVE che abbiamo precedentemente ottenere una visione in falsi colori cliccando sul menu
de di indicare la propria città di residenza per calco- prodotto utilizzando Audacity (Passo C5). La produ- Enchacements/HVCT. Il risultato simula i reali colori
lare senza errori le dovute correzioni dell’immagine. zione dell’immagine può richiedere qualche minuto. della Terra, distinguendo mare, terraferma e nuvole.

Speciali Win Magazine 33


A scuola di hacker | Speciale trucchi | Facebook |

Facebook:
usi & abusi
Le 12 funzioni unofficial per
non farsi tracciare, spulciare
negli altri profili...

Q
uando fece per la prima volta capolino sul
Cosa ci 20 MIN.
Web nessuno, neppure Mark Zuckerberg
occorre FACILE
in persona, avrebbe mai immaginato che
Facebook sarebbe diventato di lì a pochi anni
ACCOUNT SOCIAL
uno tra gli “strumenti” on-line maggiormente
FACEBOOK
Quanto costa: Gratuito utilizzati non solo dagli studenti di Harvard e
Sito Internet: di altre scuole oltreoceano, ma anche da tutti
www.facebook.com gli altri utenti del globo. Fatto sta che le cose
sono poi andate in questo modo e che allo stato
attuale non esiste più qualcuno che possa farne
realmente a meno. Peccato però che la maggior
parte degli iscritti a Facebook conosca solo le
funzioni base del famoso social e che ignori
alcuni trucchetti, sia interni allo stesso servi-
zio sia applicabili grazie all’uso di strumenti
esterni, che potrebbero invece contribuire (e
non poco) a renderne ancor più gradevole ed
efficiente l’utilizzo.

Ancora più social


Si tratta di funzioni e tool nascosti che possono
aiutarci a tutelare la nostra privacy oltre che
consentire ai server di Facebook di gestire me-
glio i dati a noi relativi. Al contempo, possono
permetterci di utilizzare in modo maggior-
mente efficiente e performante il famoso social
network, molto di più rispetto a quanto facciano
i nostri amici di solito, andando dunque ben
oltre la mera condivisione di status e immagini,
l’aggiungere commenti ai post altrui, il chattare
con altri utenti e via discorrendo. Tenendo conto
di tutto ciò, abbiamo quindi pensato di mettere
in piedi una guida all’uso di Facebook tramite
cui poter scoprire insieme quali sono questi
tool e queste funzioni così da poter sfruttare il
celebre servizio di Menlo Park come mai fatto
sino ad ora. Vediamo allora quali sono questi
strumenti e queste funzionalità speciali di e
per Facebook e come fare per poterli impiegare
subito, non solo tramite computer ma anche
dallo smartphone (o dal tablet).
| Facebook | Speciale trucchi | A scuola di hacker
DIVENTARE INVISIBILI IN CHAT
DISATTIVIAMO LA CONFERMA Senza ricorrere all’uso di strumenti di terze parti, è possibile abilitare
DI LETTURA un’apposita funzionalità su Facebook che ci permette di diventare invi-
Tantissimi utenti utilizzano il Messenger di Facebook per chattare sibili in chat per tutti gli amici, per alcuni gruppi di persone o, ancora, per
con gli amici oltre che con gli sconosciuti. Al pari di WhatsApp, anche singoli utenti. In questo modo, agli occhi altrui risulteremo non collegati
la chat di Facebook indica se un messaggio è stato visualizzato e al social network. Per abilitare la funzionalità in questione ci basta fare
quando ci si è connessi l’ultima volta al servizio. Si tratta di infor- clic sul simbolo dell’ingranaggio nella toolbar a destra di Facebook, se-
mazioni che si rivelano particolar- lezionare la voce IMPOSTAZIONI AVANZATE dal menu che si apre e
mente utili per molti ma non per scegliere se disattivare la chat solo per alcuni contatti, per tutti i contatti
tutti. Volendo, possiamo dunque tranne quelli da indicare o per chiunque. Confermiamo poi le modifiche
disattivare la visualizzazione di apportate facendo clic sul pulsante Salva. Da notare, il fatto che la chat
tali informazioni ricorrendo all’uso venga disattivata non va ad inficiare la ricezione dei messaggi. Verranno
del plug-in UNSEEN per Chrome comunque ricevuti ma finiranno nella posta in arrivo del social network.
(lo trovi sul Win DVD-Rom) e per
Firefox (lo trovi sul Win DVD-Rom)
oltre che all’estensione Facebo-
ok CHAT PRIVACY (trovi anche
questa nella sezione Internet del
Win DVD-Rom) disponibile solo
per il browser di Big G che, appun-
to, agiscono andando a bloccare
le summenzionate funzionalità
oltre che a nascondere l’avviso
che appare in chat quando stia-
mo scrivendo un messaggio. Noi
potremmo comunque continuare
a vedere se qualcuno ha letto op-
pure no i nostri messaggi.

PROFILO HACKERATO?
SCOPRIAMO DA CHI! STOP ALLO SPIONAGGIO FUORI
Di tanto in tanto accedendo a Facebook capita di leggere post di amici che DA FACEBOOK
dichiarano di essere stati sottoposti ad un attacco hacker e di non essere Facebook, è cosa chiara a tutti, è praticamente onnipresente su In-
responsabili di quanto condiviso mediante il loro profilo nel corso delle ternet. Basti pensare agli innumerevoli pulsanti per la condivisione
ultime ore. Al verificarsi di una situazione di questo tipo è fondamentale presenti sui siti Web per farsi subito
riuscire a scoprire in primo luogo se all’account è effettivamente acceduto un’idea più precisa della cosa. Que-
qualcun altro ed in seconda battuta anche da chi presumibilmente è stato sto non solo rappresenta una forma
fatto ciò. Ma come si fa? Semplice: basta sfruttare un’apposita funzione di invadenza di non poco conto ma
annessa alle impostazioni del social network. Clicchiamo quindi sulla anche una violazione della privacy
freccetta nella parte in alto della barra blu di Facebook, selezioniamo tutt’altro che indifferente. Non im-
Impostazioni dal menu che si apre, clicchiamo PROTEZIONE E ACCES- porta se il pulsante per la condivi-
SO e consultiamo l’elenco dei dispositivi da cui è stato eseguito il login al sione viene cliccato o meno… Face-
nostro account, il luogo, la data e l’ora. Se ci sono accessi sospetti basta book tiene comunque traccia delle
fare clic sul pulsante con i tre puntini, selezionare Non sei tu? oppure Esci nostre attività in rete. Per far fonte
e seguire le istruzioni su schermo. a tutto ciò possiamo però affidarci
al plug-in DISCONNECT (lo trovi
sul Win DVD-Rom) disponibile per
tutti i principali browser Web che,
appunto, agisce andando a bloccare
gli script del social network legati ai
siti esterni. Basta installarlo ed entra
subito in azione, non dobbiamo con-
figurare nulla! Altro aspetto positivo
derivante dall’uso di questo plug-in
è il fatto che, proprio grazie al blocco degli script, i siti visitati si aprono
in maniera decisamente ben più rapida del solito.

Speciali Win Magazine 35


A scuola di hacker | Speciale trucchi | Facebook |

SCOVA E BLOCCA GLI STALKER


CONOSCI MEGLIO I TUOI AMICI Sempre basandosi sul Graph Search, in Rete è disponibile STALKSCAN
Il Graph Search è il tool di ricerca che Facebook ha introdotto a maggio (https://stalkscan.com), un altro utilissimo strumento che pone però come
del 2013: uno strumento tanto potete quanto “inquietante”, al punto fine ultimo quello di individuare e rendere inaccessibili a soggetti terzi non
tale che nel 2014 le sue funzioni sono state riviste in seguito a svariate autorizzati dati vari lasciati erroneamente in giro sul social network. Più
controversie relative alla privacy. Ciononostante le sue funzioni sono precisamente, il sito si aggancia al motore di ricerca interno di Facebook
ancora disponibili e utilizzabili da qualsiasi utente. Chiunque, quin- per rastrellare tutti i post, le foto, i tag e le informazioni che possono
di, può effettuare ricer- sfuggire anche al più accorto difensore della privacy. Per usarlo, ci basta
che semantiche, anche inserire nell’apposita casella di ricerca l’URL del profilo di riferimento e
se non direttamente su fare clic sul pulsante con la lente di ingrandimento. Clicchiamo poi sul
Facebook. Basta infatti link che ci viene fornito in corrispondenza della voce Profile ed avremo
utilizzare GRAPH.TIPS accesso al profilo pubblico dell’utente di riferimento e quindi a tutti i dati
(http://graph.tips), un si- che quest’ultimo ha lasciato alla mercé di tutti o comunque a disposizione
to che ci consente di co- degli amici in comune.
noscere ogni informazio-
ne nel minimo dettaglio
riguardo un dato utente
iscritto al social network,
semplicemente digitan-
done il relativo Facebook
ID nell’apposto campo.
Grazie a questo strumen-
to è dunque possibile
conoscere chi ha messo
un like alla pagina di chi,
dove si è recato questo o quell’altro amico di recente, dove ha scattato
una data foto e via discorrendo. Se necessario, possiamo poi affinare
la ricerca mediante i vari filtri disponibili in modo tale da visualizzare
solo le info per noi effettivamente rilevanti.

PROFILI A CONFRONTO
Il Graph Search può essere un valido alleato anche per scovare eventuali
similitudini ed elementi in comune tra due profili diversi. Per servircene GIOCHINI NASCOSTI SU MESSENGER
in tal senso possiamo utilizzare il servizio on-line INTELTECHNIQUES. Su Facebook è presente una sezione dedicata ai giochi, è vero, ma
COM (https://inteltechniques.com/osint/facebook.html). Si tratta forse in pochi, anzi in pochissimi sanno che ci si può divertire anche
infatti di una risorsa che consente di mettere a confronto tra loro due direttamente dall’app
profili a piacimento prendendo in esame like, gruppi ed eventi in comune. Messenger per Android
Utilizzarlo è molto semplice. Ci basta compilare uno o più dei campi vuoti e iOS senza dover sca-
nella parte in alto del sito, fare clic sul relativo pulsante Go e poi su quello ricare null’altro sul di-
annesso a tutti gli altri campi ed è fatta. Si aprirà quindi una pagina di spositivo. Basta infatti
Facebook contenente gli elementi comuni. inviare l’emoji della palla
da calcio ad un amico in
chat e tapparci sopra per
far avviare un simpatico
giochino il cui scopo è
quello di riuscire a fare
quanti più palleggi pos-
sibile a colpi di tap sul
display. Essenziale ma
divertente. La stessa
cosa può essere fatta in-
viando l’emoji della palla
da basket, ma in tal caso
dovremo riuscire a met-
tere a segno un numero
di canestri maggiore ri-
spetto a quanto fatto dal
nostro amico.

36 Win Magazine Speciali


| Facebook | Speciale trucchi | A scuola di hacker
VIDEO IN DIRETTA NEL MONDO
Se c’è una certezza riguardo il funzionamento di Facebook è che quando
succede qualcosa nel mondo questa viene automaticamente diffusa at-
traverso il famoso social network, anche in diretta video. A tal proposito,
non sempre è cosa semplice riuscire a trovare i live. Per questo, il buon
Mark Zuckerberg ha ben pensato di rendere disponibile FACEBOOK LIVE
MAP, una risorsa interna al social network di cui raramente si parla che
è accessibile previo clic sulla voce Video in diretta nella sezione Esplora
sulla barra sinistra: per trovarla velocemente, individuiamo l’icona che
mostra un planisfero su cui compaiono dei segnaposto indicanti il luogo
dal quale è attualmente in diretta un dato utente o una data pagina.
Facendoci clic sopra possiamo accedere immediatamente alla diretta. I
video live di maggior rilievo vengono inoltre indicati nella barra collocata
sulla sinistra.

L’INVENTARIO DI FACEBOOK
Tutti i nostri dati sono archiviati nei server di Facebook e vengono
custoditi al social network. Questo però non significa che non sia
possibile ottenerne una copia in modo tale da poterli consultare
con calma ed eventualmente anche off-line. Per riuscirci, facciamo
clic sulla freccetta collocata in alto sulla barra blu del social network,
selezioniamo la voce Impostazioni dal menu che si apre e facciamo
clic sul collegamento Scarica una copia dei tuoi dati di Facebook
che si trova nella nuova pagina visualizzata. Clicchiamo poi su Avvia il
mio archivio per confermare l’esecuzione dell’operazione ed ottenere
un archivio con tutti i nostri dati.

TANTE UTILI SCORCIATOIE DA TASTIERA


Per la gioia di coloro che prediligono l’uso delle scorciatoie da tastie-
ra, anche per Facebook ne sono disponibili alcune (www.facebook.
com/help/156151771119453) che semplificano di gran lunga l’uso
del social network e permettono di risparmiare tempo prezioso. Ad
esempio, schiacciando in contemporanea i tasti Alt+2 in Chrome su PC
(oppure Shift+Alt+2 in Firefox) è possibile visualizzare direttamente
il diario, mentre premendo, sempre in contemporanea, Shift+Alt+4
oppure Shift+Alt+5 In Firefox su PC (oppure Alt+4 oppure Alt+5 in
Chrome) possiamo accedere alla Posta o alle Notifiche di Facebook.

QUESTO POST LO LEGGO PIÙ TARDI


Se su Facebook è presente un post che ci interessa ma al momento non
abbiamo tempo per leggerlo, possiamo sfruttare l’apposita funzionalità
del social network per salvare i contenuti di interesse in modo tale da
poterli poi consultare in un secondo momento. Per riuscirci, facciamo
clic sul pulsante con i tre puntini presente nella parte in alto a destra di
ciascun post e scegliamo la voce Salva link dal menu che appare. Po-
tremmo accedere ai link salvati facendo clic sulla voce Elementi salvati
in corrispondenza della sezione Esplora annessa alla barra laterale di
destra del social network.

Speciali Win Magazine 37


A scuola di hacker | Fai da te | Sblocca il tuo decoder TV |

Prime visioni...
C’è chi guarda in streaming i nuovi film
4K senza attendere l’uscita nelle sale
cinematografiche. Come è possibile?
Così facile che sembra legale
S
ono ormai in pochi a non aver mai sentito
parlare delle piattaforme di streaming video Ma la cosa davvero sconcertante non è tanto
illegali, così diffuse che contrastarle è dive- la quantità di piattaforme illegali raggiungibili
nuto quasi impossibile. Alcune sono diventate sul Web (tutte molto simili tra loro sia come
dei veri e propri fenomeni travalicando il funzionamento sia come interfaccia), quanto la
confine del Web underground. Popcorn sconfinata disponibilità di contenuti che offrono
Time, ad esempio, è diventata la Pay TV e la facilità con cui permettono di usufruirne:
preferita dai pirati perché consente loro riprodurre un film sul proprio computer sembra
di fruire di contenuti a costo zero, an- così semplice che il normale utente è portato a
che in alta definizione. Nonostante le credere che si tratti di contenuti assolutamente
ripetute chiusure da parte delle forze leciti. In realtà, solo una mano esperta riesce a
dell’ordine, la piattaforma è sempre rinata muoversi tra le pagine di questi portali e avviare
dalle proprie ceneri pronta a soddisfare i desideri la riproduzione di un film, evitando accurata-
di migliaia di appassionati cinefili e divoratori mente di cliccare su inutili banner pubblicitari,
di serie TV. Ma Popcorn Time non è l’unico sito finti pulsanti play e link che promettono di far
di streaming video illegale. Per rendersi conto partire lo streaming salvo poi reindirizzare il
di quanto sia diffuso il fenomeno è sufficiente browser verso siti pieni di virus e spyware di ogni
digitare, nei più famosi motori di ricerca, la pa- specie. Verrebbe da dire: provare per credere!
rola chiave “streaming” seguita dal contenuto Ma il rischio di infettare il computer è davvero
di nostro interesse. Ci troveremo di fronte un elevato: meglio limitarsi a leggere il resoconto
mondo vastissimo, nel quale i pirati hanno solo del nostro viaggio nel mondo underground dello
l’imbarazzo della scelta sui contenuti da guardare. streaming illegale ed evitare di cadere nel lato
oscuro della pirateria informatica.
La parola all’avvocato
resi disponibili on-line nelle baie informatici o multimediali non
Guido dei pirati. O, almeno, lo è ogni conformi alle prescrizioni della
Scorza
è uno dei qualvolta non sia lecito dubitare presente legge, ovvero attrezza-
massimi della circostanza che i contenuti ture, prodotti o componenti atti
esperti
in Diritto in questione sono resi disponibili ad eludere misure di protezione
delle Nuove al pubblico senza l’autorizzazione tecnologiche è punito, purché
Tecnologie
del titolare dei diritti. Ma cosa il fatto non concorra con i reati
rischiano gli utenti di questi di cui agli articoli 171, 171-bis,

100
La chiusura da parte delle forze siti? Poco ma non pochissimo, 171-ter, 171-quater, 171-quin-
dell’ordine di portali Web specia- specie se rapportato al valore quies, 171-septies e 171-octies,

% lizzati in streaming video è ormai


all’ordine del giorno, così come la
di un singolo film. L’art. 174 ter
della legge sul diritto d’autore,
con la sanzione amministrativa
pecuniaria di euro 154 e con le

ILLEGALE loro riapertura sotto una nuova


veste grafica e su un nuovo server
infatti, prevede che: “Chiunque
abusivamente utilizza, anche
sanzioni accessorie della confisca
del materiale e della pubblica-
da parte dei pirati informatici. Se via etere o via cavo, duplica, ri- zione del provvedimento su un
la gestione di questi siti è chiara- produce, in tutto o in parte, con giornale quotidiano a diffusione
mente illegale, ci chiediamo co- qualsiasi procedimento, anche nazionale”. 154 euro, dunque, è
sa rischia l’utente che approfitta avvalendosi di strumenti atti ad ciò che rischia chi viene pizzicato
della gratuità di tali servizi per eludere le misure tecnologiche di con le mani nella marmellata ad
godersi un bel film sul proprio PC. protezione, opere o materiali pro- approfittare degli altrui conte-
Vale la pena ricordare che è ille- tetti, oppure acquista o noleggia nuti protetti dal diritto d’autore.
cito approfittare dei contenuti supporti audiovisivi, fonografici, Utente avvisato è mezzo salvato!

38 Win Magazine Speciali


| Sblocca il tuo decoder TV | Fai da te | A scuola di hacker

prima del cinema


1 Dalla home page del

Serie TV a gogò sito il pirata clicca sul


link Ultimi aggiunti in cor-
rispondenza della tipologia
di contenuto che gli inte-
ressa: ad esempio Serie TV.

2 Clicca sulla locandina e


non sul pulsante Guar-
da ora che lo rimandereb-
be su un sito che richiede
una registrazione per l’ac-
cesso a servizi non meglio
specificati.

3 Il pirata sceglie la sta-


gione e la puntata da
riprodurre e clicca su uno
dei link disponibili per lo
streaming, scegliendo quel-
Questo sito ha un’interfaccia “pulita”, senza pubblicità invadente ed è specializzato nello streaming
li che non richiedono l’in-
di serie televisive: ne sono presenti oltre 200 suddivise per genere. Lo streaming è disponibile anche
stallazione del Flash Player.
a risoluzione Full HD e per la riproduzione viene usato un player integrato.

Ricco di contenuti 1 Dalla home page del


sito il pirata sceglie in-
nanzitutto se guardare una
serie TV o il suo film preferi-
to. In alternativa, seleziona
il genere a cui è interessato.

2 Scelta la tipologia di
contenuto, clicca sulla
locandina per accedere alla
pagina di streaming. Scor-
re la pagina verso il basso
e clicca sul pulsante Play
nel player integrato.

3 Immediatamente par-
tirà la riproduzione del
contenuto: il pirata non do-
vrà fare altro che mettersi
comodo in poltrona e gu-
Con oltre 10.000 film e 1.400 serie TV è una delle migliori risorse per lo streaming. Si possono starsi lo spettacolo!
trovare contenuti in HD e film di qualità molto bassa perché ripresi con una videocamera in una sala
cinematografica. Offre la possibilità di scegliere il player per la riproduzione dei contenuti.

Speciali Win Magazine 39


A scuola di hacker | Fai da te | Sblocca il tuo decoder TV |

Link in bella vista 1 Dopo essersi colle-


gato alla home del
sito, il pirata sceglie la
tipologia di contenuto
da riprodurre oppure
effettua direttamente
una ricerca per genere
oppure per nome.

2 Clicca sulla locan-


dina del contenu-
to scelto, guardando-
si bene dal premere i
vari pulsanti Guarda
ora che lo riportereb-
bero su altri siti pieni di
pubblicità.

3 Verrà così riman-


dato alla pagina di
descrizione del conte-
nuto scelto. Se si tratta
di una serie TV, sceglie
La home del sito è molto semplice e simile a quella di altri servizi simili, senza alcuna locandina in bella mostra la puntata da riprodur-
per attirare gli utenti. Un po’ a nascondere quello che fa. Offre oltre 14.000 film e 1.400 serie TV. I contenuti re mediante uno dei
in HD possono essere riprodotti mediante numerosi player integrati. Alcuni, però, richiedono registrazione. player disponibili.

Dedicato ai film 1 Per guardare le


ultime uscite ci-
nematografiche, dal-
la home page del sito
il pirata clicca sul pul-
sante 2017 in alto nella
barra di ricerca.

2 Seleziona quindi
la locandina del
film ed evita di clicca-
re sui pulsanti Guarda
ora che servono solo a
reindirizzare il browser
su siti esterni pieni di
banner pubblicitari.

3 Non clicca Play in


Guarda il Film in
Streaming 1080p: fi-
nirebbe su un sito che
richiede dati personali.
Scorre quindi la pagi-
Ne contiene oltre 3.000 da visualizzare in streaming, tra cui anche le nuove uscite dell’ultimo anno, i contenuti na e clicca il pulsante
trasmessi sulla TV satellitare e quelli disponibili a pagamento su Netflix. I titoli si possono filtrare per genere o anche di riproduzione sotto
in base alla qualità, usando la barra di ricerca dedicata. il titolo del film.

40 Win Magazine Speciali


| Sblocca il tuo decoder TV | Fai da te | A scuola di hacker
Storia dello streaming 1 Senza farsi ingan-
nare dalle nume-
rose pubblicità, il pira-
ta sfrutta la barra di ri-
cerca in alto per trova-
re il contenuto che gli
interessa, ad esempio
i Film in streaming HD.

2 Scorre l’elenco dei


contenuti e sce-
glie quello che gli in-
teressa cliccando sulla
locandina, evitando di
cliccare su quelle che
appaiono nella barra
animata in alto.

3 La pagina di de-
scrizione è piena
di pulsanti che invita-
no ad avviare il conte-
nuto o scaricarlo. Il pi-
rata individua il player
La grafica del sito è un po’ datata, ma offre oltre 12.000 film. L’accesso alla visione è abbastanza semplice e la qualità integrato, clicca Play e
dei contenuti è varia: si trovano film in HD. Così come riprese effettuate con una videocamera direttamente in una sala poi di nuovo per av-
cinematografica. viare lo streaming.

LA PAY TV PREFERITA DAI PIRATI DELLO STREAMING VIDEO


Ormai quando si parla di streaming video
illegale si pensa automaticamente a Popcorn
Time, la piattaforma più usata dai pirati per
vedere gratis serie TV e film in prima visione.
Rilasciata nel 2014 da due programmatori
argentini, il suo scopo originario era quello di
consentire l’accesso ai contenuti trasmessi su
Netflix, il servizio per la diffusione via Internet
di film, serie televisive e altri contenuti d’in-
trattenimento che all’epoca non era ancora
disponibile nel paese sudamericano. Negli
anni, la piattaforma è stata chiusa più volte
su pressione delle major cinematografiche,
ma come un’araba fenice è risorta dalle sue
ceneri ma con domini sempre diversi. Basta
fare una ricerca su Google per rendersi conto
di quanti cloni ci sono di Popcorn Time, più
o meno affidabili, anche se la piattaforma
“ufficiale” è al momento ospitata su un ser-
ver il cui dominio l’accesso, completamente gratuito e senza hanno iniziato a sfruttare anche la nuova Fire
è registrato nello alcuna registrazione, è disponibile pratica- Stick TV, il dongle multimediale di Amazon,
Stato del Tonga mente per tutte le piattaforme hardware per trasmettere sul televisore di casa i con-
(.to). Il successo disponibili, sia desktop (Windows, Mac e tenuti visualizzati sul proprio smartphone
di Popcorn Time Linux) sia mobile (Android e iOS). Proprio Android e goderseli così in tutto lo splendore
sta tutto nella sua questa varietà di versioni consente ai pirati dell’alta definizione! Non devono fare altro
semplicità di utiliz- di usufruire di migliaia di contenuti cine- che avviare l’app sullo smartphone, scegliere
zo dovuta anche al matografici in tutta comodità. Addirittura, il contenuto da vedere e poi condividerlo
fatto che l’app per per non farsi mancare niente, i pirati adesso mediante la loro rete Wi-Fi sulla Fire Stick TV.

Speciali Win Magazine 41


A scuola di hacker | Software | WhatsApp |

Chat cancellate
su WhatsApp? C’è un semplice trucchetto che ci
consente di leggerle comunque.
Scopriamolo insieme!

R
ecentemente su WhatsApp è stata intro-
Cosa ci 10 MIN.
dotta una nuova e interessante funziona-
occorre FACILE
lità che ci consente di cancellare i mes-
saggi che abbiamo inviato, non solo per noi ma
APP DI MESSAGGISTICA
anche per chi li riceve, entro un arco di tempo
WHATSAPP
SOFTWARE COMPLETO
massimo pari a 7 minuti. Si tratta ovviamente
Sito Internet: di una funzione molto interessante che può
https://play.google.com evitarci (e che ovviamente può fare altrettanto
alle persone con cui chattiamo) di rimediare
SMARTPHONE ANDROID
ad errori vari e brutte figure. Va tuttavia tenuto
LENOVO MOTO
G5 PLUS conto del fatto che mettendo in pratica uno
Quanto costa: € 251,82 speciale trucco possiamo comunque riuscire a
Sito Internet: leggere i messaggi eliminati e che dunque, tec-
www.amazon.it
nicamente, non dovrebbero essere più visibili.
Il trucco, va però sottolineato, consente solo di
recuperare i testi (quindi non anche foto, video
e audio) e consente di risalire solo ai primi 100
caratteri dei vari messaggi. Limitazioni a parte,
può però fare molto comodo. Scoriamo dunque
come procedere.

Il passpartout delle notifiche


Per visualizzare i messaggi WhatsApp elimi-
1 nati dobbiamo accedere al registro delle noti-
fiche. Per riuscirci, cerchiamo l’app Notifica-
tion History [4.3+] sul Play Store e scarichiamola
tappando sul pulsante Installa, dopodiché avviamola
facendo tap sulla sua icona.
| WhatsApp | Software | A scuola di hacker
RECUPERARE LE CONVERSAZIONI SU IOS
CANCELLARE I MESSAGGI ANCHE DOPO Purtroppo per quel che concerne iOS, al momento, a causa delle
I 7 MINUTI CONCESSI DA WHATSAPP limitazioni imposte da Apple sul suo sistema operativo mobile, non è
WhatsApp impone ai suoi utilizzatori un limite massimo di 7 possibile mettere in pra-
minuti per poter cancellare i messaggi che vengono inviati. Tale tica un trucco analogo
limitazione può tuttavia essere aggirata mettendo in pratica un a quello in oggetto per
altro semplice trucco che in alcuni casi può tornare assai utile Android al fine di recupe-
e che può permetterci di cancellare anche i messaggi inviati rare i messaggi cancellati
sino addirittura a 7 giorni fa. Ciò che essenzialmente dobbia- dopo i fatidici 7 minuti
mo fare è accedere alle impostazioni di Android e cambiare la (o oltre). Vale tuttavia la
data del telefono portandola almeno ad un giorno prima che pena tener presente che
il messaggio venisse inviato provvedendo altresì a disattivare la procedura può essere
la connessione ad Internet sul dispositivo (sia quella Wi-Fi sia effettuata senza proble-
quella dati cellulare) e ad arre- mi nel caso dei messaggi
stare l’uso dell’app WhatsApp che non sono stati eli-
sullo smartphone. Successiva- minati per tutti e delle
mente sarà sufficiente aprire conversazioni rimosse
nuovamente WhatsApp, sele- erroneamente. Per riu-
zionare la chat che contiene il scirci, ci basta sfruttare
messaggio da rimuovere ed la funzione “di serie” per
eliminare quest’ultimo tap- il backup di WhatsApp.
pandoci sopra, poi sul simbo- Se questa è attiva (cosa
lo del cestino in alto e sceglie- che possiamo verificare
re l’opzione Elimina per tutti facilmente recandoci
dal menu che compare. Fatto nella sezione Imposta-
ciò, potremo configurare nuo- zioni dell’app, tappando
vamente la data del telefono sulla voce Chat, su quella
impostando quella corretta e Backup della chat ed ac-
potremmo connetterci nuo- certandoci che in corri-
vamente a Internet. A questo spondenza dell’opzione
punto, in corrispondenza del Backup automatico non ci sia la dicitura Mai) ci basta disinstallare
messaggio precedentemente e reinstallare WhatsApp sull’iPhone associato allo stesso numero
rimosso troveremo la classi- di telefono e allo stesso ID Apple usato per generare il backup,
ca voce Questo messaggio affrontare la procedura di configurazione iniziale dell’applicazione,
è stato eliminato che viene verificare il numero di telefono e accettare il ripristino delle conver-
mostrata dall’app in caso di sazioni tappando Ripristina cronologia chat. A procedura ultimata,
messaggi eliminati per tutti. potremmo visualizzare nuovamente tutte le conversazioni salvate
sino alla data dell’ultimo backup effettuato.

Cerchiamo quelle di WhatsApp Una soluzione alternativa Visualizziamo il log


Una volta visualizzata la schermata principa- In alternativa all’app già menzionata, possiamo Effettuiamo una pressione lunga sulla scher-
2 le dell’applicazione, individuiamo il nome del
contatto di riferimento tra i log delle notifiche
3 utilizzare il launcher Nova che include un regi-
stro notifiche. Per scaricarlo, cerchiamo Nova
4 mata home, tappiamo su Widget, scegliamo
la voce Attività, selezioniamo l’icona di Impo-
e facciamo tap sulla voce WhatsApp sottostante. Tro- Launcher sul Play store e tappiamo sul pulsante Instal- stazioni nell’elenco e tappiamo su Notification log da
veremo poi il testo del messaggio eliminato accanto la. Successivamente avviamo l’app pigiando sulla sua cui potremo visualizzare i messaggi cancellati come
alla voce android.text. icona. visto nel Passo 2.

Speciali Win Magazine 43


A scuola di hacker | Fai da te | Serie A in chiaro |

Serie A & sport


in chiaro e gratis Abbiamo scoperto un canale che
trasmette legalmente le partite
della tua squadra del cuore!

C
hi non ha un abbonamento SK Y o
Cosa ci 15 MIN.
Mediaset Premium ed è appassionato
occorre FACILE
di calcio, sicuramente avrà sentito
ACCOUNT PER
parlare di streaming gratuito su Internet,
SCOMMESSE SPORTIVI ovverosia quei siti che permettono di segui-
BET365 re le partite della propria squadra del cuore
Quanto costa: Gratuito senza sborsare un euro. Fino a qualche
Sito Internet:
www.bet365.it tempo fa, il servizio RojaDirecta ha fatto la
parte del leone dando la possibilità di se-
BROWSER WEB guire live un grandissimo numero di eventi
GOOGLE sportivi, in barba ai diritti di trasmissione.
CHROME Il sito è stato, però, oggetto di numerose
SOFTWARE COMPLETO
Lo trovi su: DVD denunce fino a quando la pesante con-
Sito Internet: danna nei confronti di Igor Seoane, il suo
www.google.it fondatore, ne ha comportato la definitiva
chiusura. Su Internet, tuttavia, vale il detto:
“morto un papa, se ne fa un altro”. E così
RojaDirecta rinasce con lo stesso logo, la
stessa home page e un numero conside-
revole di eventi collegati a siti più o meno
efficienti, senza alcun riferimento (palese)
al vecchio fondatore. Tuttavia il problema
dei banner ingannevoli e malware pronti
ad infettarci il computer, caratteristiche
di tutti quei siti che offrono gratuitamente
contenuti che normalmente dovrebbero
essere a pagamento, continua ad affliggere
questo segmento di utenza.

Scommetti e vedi in chiaro


Da qualche tempo, per fortuna, si è affac-
ciato in Rete un nuovo modo di vedere gra-
tuitamente, ed in maniera assolutamente
legale, alcuni eventi sportivi. La novità è
stata lanciata dai siti di scommesse on-line
che permettono ai propri utenti di guardare
in diretta molti degli eventi giustificando
questa scelta aziendale con il fatto che se
scommetti su un evento, avere la possibilità
di seguirlo dal vivo diventa un ulteriore
incentivo a servirti più frequentemente di
| Serie A in chiaro | Fai da te | A scuola di hacker
BUONI
A Iscriviamoci al servizio CONSIGLI
METTI IN PLAY
SU SMART TV
Per usufruire del servizio di Live TV di bet365 occorre aprire un conto che dovrà poi essere Al momento non esi-
attivo per poter seguire le dirette. Ecco come fare e come effettuare un primo versamento. stono applicazioni per
Smart TV che consento-
no di vedere gli eventi
live proposti dai siti di
scommesse. I browser
dei televisori non gesti-
scono il formato Flash
utile a riprodurre buona
parte degli streaming
utilizzati dal portale in
questione, quindi la so-
luzione più immediata
è quella di dotarsi di un
cavo HDMI e di colle-
gare l’uscita video del
notebook all’ingresso
del televisore per poi
avviare, sul monitor
del portale, l’evento a
Vai con la registrazione Verifichiamo il conto schermo intero tramite
1 Colleghiamoci al sito www.bet365.it e clicchiamo sul pul-
sante Registrati subito che troviamo in alto a destra nella
2 Al primo accesso al servizio offerto da bet365 verrà
richiesta la verifica del conto che può essere effettua-
l’estensione Maximize
Flash installabile nel
home page del sito Internet. Nel popup che appare a video com- ta attraverso l’invio del proprio documento d’identità. Dopo aver browser Chrome.
piliamo accuratamente tutti i campi obbligatori indicati con l’aste- compilato i dati richiesti, clicchiamo sul pulsante Invia. Se non si
risco rosso e al termine clicchiamo sul pulsante Registrati subito procede con questa verifica entro un mese, il conto verrà auto-
alla fine della pagina. maticamente sospeso.

Il primo versamento Raggiungiamo la home


3 Clicchiamo sul pulsante Versamenti in alto a destra e nel
popup successivo indichiamo i dati della carta di credito
4 Dalla home page di bet365 clicchiamo Live in alto al
centro. Nella schermata successiva troveremo l’elenco
(per le nostre prove abbiamo usato la PostePay) e l’importo del di tutti gli eventi disponibili organizzati per categorie: Calcio, Ten-
versamento che deve essere di almeno 5 euro. Al termine clic- nis, Pallacanestro eccetera. Gli eventi in diretta sono contrasse-
chiamo Effettua versamento in basso. gnati dall’icona Play.

questa tipologia di servizi. Il vantaggio di subire l’ansia delle classiche interruzioni delle partite di Serie A e B, Championship,
seguire gli eventi sportivi più importanti del video tipico dello streaming illegale. Tra Bundesliga e Ligue 1. Ma su bet365 oltre
attraverso questi siti "ufficiali" è quello i più popolari siti di scommesse abbiamo alle partite di calcio, si possono seguire in
innanzitutto di non trovarsi il computer testato il portale bet365, che rispetto ad diretta incontri di tennis, basket, pallavolo
infettato da spyware e adware di ogni sor- altre piattaforme simili (come SNAI, Euro- e tantissimi altri sport. C’è l’imbarazzo
ta, di non aspettare minuti davanti ad un bet o Betaland) offre un’offerta più ampia. della scelta. Per abilitare PC, smartphone
conto alla rovescia che alla fine ti porta Gli utenti che si registrano sul sito www. e TV alla visione di tali contenuti bisogna
ad una schermata che non ha nulla a che bet365.it e versano un importo minimo seguire alcuni semplici passaggi. Vediamoli
vedere con l’incontro e, soprattutto, non sul conto, vengono abilitati alla visione in dettaglio.

Speciali Win Magazine 45


A scuola di hacker | Fai da te | Serie A in chiaro |

B Pronti per il fischio di inizio


Creato e ricaricato il nostro account, sintonizziamoci sul sito di bet365, consultiamo gli eventi live e tifiamo
per la nostra squadra del cuore. E con l’estensione di Chrome possiamo vedere la partita a tutto schermo.

La diretta in una finestra Installiamo l’estensione Partite a tutto schermo


1 Clicchiamo su Diretta TV presente nella barra
verde che chiude la testata del sito. Scegliamo
2 Installiamo Maximize Flash per Google Chro-
me da www.winmagazine.it/link/3935. Al ter-
3 Scegliamo il contenuto dalla lista degli eventi
disponibili e attendiamo il caricamento del pla-
quindi l’evento che vogliamo seguire tra quelli proposti mine dell’installazione prestiamo attenzione alla nuova yer. Avviata la riproduzione clicchiamo sull’icona Maxi-
nella lista a destra. Sul player principale verrà riprodot- icona che verrà aggiunta al menu di Chrome. Torniamo mize flash in alto a destra sulla barra. Con il tasto F11
to il contenuto selezionato. sulla home di bet365 e apriamo il link Live. possiamo goderci lo spettacolo a schermo intero.

C Calcio gratis su cellulare


Possiamo usare lo smartphone o il tablet per seguire gli eventi live trasmessi su bet365. Con un'accortezza:
se utilizziamo la connessione a Internet su rete 3G/4G prestiamo attenzione al consumo del traffico dati.

Facciamo tutto col browser Consul tiamo gli eventi live Avviamo lo streaming
1 Avviamo il browser Chrome sul cellulare
e colleghiamoci all’indirizzo https://mobi-
2 Tappiamo adesso sul link Live nella barra
nera in alto (nel caso in cui dovesse essere
2 Nella finestra successiva troveremo il det-
taglio dell’incontro sportivo che abbiamo
le.bet365.it. Tappiamo su Login in alto a destra nascosta basta effettuare uno swype col dito verso selezionato. Per avviare lo streaming live, tappia-
e inseriamo i nostri dati di accesso nel popup che il basso). Scegliamo la categoria che ci interessa mo su Guarda evidenziato in giallo accanto al tito-
viene mostrato a video. Al termine tappiamo di nuo- tra Calcio, Tennis o altro e individuiamo l’evento lo dell’evento. Non ci resta che attendere l’avvio
vo su Login. con la scritta Video. della riproduzione.

46 Win Magazine Speciali


| Serie A in chiaro | Fai da te | A scuola di hacker

I pirati dello streaming hanno trovato un modo per guardare gli incontri calcistici senza sborsare
neanche un centesimo: gli basta sfruttare le dirette live trasmesse sul social network.

L’app preferita dai pirati La trasmissione live è attiva Un pubblico di… appassionati
1 Per prima cosa lo smanettone scarica l’app
ufficiale Facebook per Android o iOS e la
2 Una volta avviata l’applicazione, si posiziona
davanti al televisore e tocca la voce A cosa
3 Nel caso non lo avesse già fatto, fornisce le
autorizzazioni per l’uso della fotocamera e del
installa sul suo smartphone o tablet. Completata la stai pensando?. Nella parte bassa in cui si deve scri- microfono. A questo punto tocca prima il tasto per la
procedura automatica, la avvia ed effettua l’accesso vere il post sono visualizzate una serie di opzioni: lo privacy in modo da scegliere con chi condividere lo
al social network utilizzando un account fasullo creato smanettone per effettuare le dirette in streaming usa streaming. Per evitare problemi di segnalazioni, con-
ad hoc per evitare di essere scoperto. la voce Trasmetti in diretta. divide solo con gli amici fidati.

Inizia la diretta Web Ci sono pure i commenti live Senza lasciare alcuna traccia
4 Aggiunge quindi una descrizione al video e,
toccando il simbolo in alto a destra con la dop-
5 Durante la diretta della partita di calcio, lo
smanettone può inserire anche commenti o
6 Per terminare la diretta, il pirata tocca il pul-
sante Fine. Facebook offre anche la possibi-
pia freccia, seleziona la videocamera posteriore. Quan- aggiungere un filtro al video toccando l’apposita ico- lità di salvare e condividere la diretta sul social net-
do tutto è pronto, tocca TRASMETTI IN DIRETTA in na in alto a sinistra. Può anche invitare singoli amici work. Trattandosi di un contenuto illegale, lo smanet-
basso a destra. Parte quindi un conto alla rovescia di a partecipare alla diretta servendosi dell’icona in bas- tone evita di lasciare traccia dell’evento toccando il
3 secondi e inizia la diretta live. so a sinistra. tasto Elimina.

Speciali Win Magazine 47


A scuola di hacker | Software | WhatsApp |

Ti pedino con
WhatsApp C’è una funzione nascosta che
ci dice in tempo reale dove sono
i nostri contatti. Attiviamola così!

U
na delle funzioni più importanti che si
Cosa ci 15 MIN.
possono trovare nella nota applicazione
occorre FACILE
di messaggistica istantanea, WhatsApp, e
che si trova praticamente dalla sua nascita, è la
APP DI MESSAGGISTICA
possibilità di condividere la propria posizione
WHATSAPP
SOFTWARE COMPLETO
geografica con i contatti semplicemente utiliz-
Lo trovi su: DVD zando il GPS dello smartphone. Funzione che,
Sito Internet: con il passare degli anni, è rimasta pressoché
www.whatsapp.com inalterata ma che con l’ultimo update è stata
praticamente rivoluzionata. Sì, perché d’ora
in poi sarà possibile condividere la propria
posizione con i nostri contatti... in tempo
reale! Chiunque potrà infatti sapere il luogo
esatto dove ci troviamo, in qualsiasi istante. I
motivi per utilizzarlo possono essere diversi:
si può far sapere la posizione in tempo reale ai
nostri amici per far sì che ci raggiungano molto
più facilmente in un determinato luogo oppure
si può attivare sullo smartphone di un bam-
bino per far stare più tranquilla una mamma
monitorando in tempo reale la posizione del
proprio figlio, per sapere in qualsiasi momento
dove si trova.

La privacy è al sicuro
Sicuramente staremo pensando che la nostra
privacy oramai sia stata completamente violata
e dimenticata: ci sbagliamo di grosso! Infatti la
condivisione in tempo reale della propria po-
sizione verrà attivata solo e soltanto da noi, nel
momento in cui decideremo sia più opportuno
farlo. Inoltre, sceglieremo sempre noi su quale
contatto o gruppo si vuole attivare la funzio-
ne. Una volta attivata la funzione, ci penserà
WhatsApp stessa a modificare la posizione
in base a dove ci si trova, il tutto in un tempo
stabilito. Infatti si può decidere di condividerla
scegliendo tre diversi tempi: 15 minuti, 1 ora
oppure 8 ore, dopodiché la posizione smetterà
di essere condivisa in tempo reale sui gruppi o
contatti che abbiamo scelto per farci monitorare.
| WhatsApp | Software | A scuola di hacker
BUONI
CONSIGLI
FOTO IN ALTA
QUALITÀ
A differenza di prima,
ora con un nuovo ag-
giornamento WhatsApp
permette di inviare i file,
come documenti Word,
Excel, PDF ecc. Si può usa-
re questo metodo per in-
viare una o più foto senza
compressione, ovvero
con la qualità originale.
Inizia a seguirmi! Condividiamo la posizione Per farlo basterà, da una
chat, premere il pulsante
Dopo che ci siamo assicurati di avere il GPS attivato, da A questo punto, innanzitutto individuiamo la nostra posizio- degli allegati, selezio-
1 WhatsApp rechiamoci nella chat su cui vogliamo condivide-
re la nostra posizione, tappiamo sull’icona degli allegati e
2 ne precisa tappando sul pulsante in alto a destra. Una volta
assicurati che WhatsApp l’abbia identificata correttamente,
nare poi Documento ed
infine cercare la foto da
selezioniamo la voce Posizione, nella parte centrale in basso. tappiamo su Condividi posizione attuale, dopodiché su Avanti. inviare, selezionarla e
tappare INVIA. Attenzio-
ne però: per i documenti,
il limite massimo è di 100
MB ciascuno.
SALVIAMO LE CHAT
Se dobbiamo cancellare
una conversazione ma
vogliamo salvarla da
qualche parte, o se so-
prattutto si sta cambian-
do smartphone, basterà
andare in Impostazioni/
Chat/Backup delle chat
ed infine tappare su
ESEGUI BACKUP. A questo
punto attendiamo che le
chat vengano salvate su
Ultimo passo Siamo in diretta! Google Drive utilizzando
Nella schermata che appare scegliamo uno dei tre periodi Ora il messaggio apparirà così: vedremo la mappa della il nostro account Gmail
3 di tempo in cui saremo in modalità live con la posizione,
ovvero: 15 minuti, 1 ora oppure 8 ore e aggiungiamo, se
4 nostra posizione, la scadenza della condivisione live di
quest’ultima e infine il commento, se precedentemente
configurato sul nostro
smartphone Android (su
vogliamo, un commento. A questo punto tappiamo sull’icona verde scritto. Tappando sopra questo messaggio sarà possibile monitora- iOS il backup verrà effet-
tuato su iCloud).
per dare l’OK! re la nostra posizione!
CANCELLARE
I MESSAGGI
Per cancellare un
messaggio dopo averlo
inviato, basterà tenerlo
premuto e selezionare
l’icona del Cestino, dopo-
diché tappare su ELIMINA
per eliminarlo dalla pro-
pria chat. A breve, però,
la funzione verrà ulte-
riormente modificata
con il rilascio delle nuove
versioni di WhatsApp
(l’update verrà però ri-
lasciato gradualmente),
permettendo di cancel-
Interrompiamo il live Siamo irrintracciabili lare il messaggio inviato
Possiamo in qualsiasi momento decidere di smettere di Un altro metodo per interrompere la condivisione live della anche nella chat del
destinatario! Attenzione
5 mostrare ai nostri contatti la nostra posizione: per farlo
basterà tappare sulla scritta in rosso Interrompi condi-
6 nostra posizione è quello di andare in Impostazioni/Account/
Privacy/Posizione attuale e selezionare successivamente
però: si avranno solo 7
minuti di tempo per com-
visione ed in seguito confermare l’operazione selezionando la scritta X Interrompi condivisione. Infine tappiamo su INTERROM- piere l’operazione!
INTERROMPI. PI per confermare.

Speciali Win Magazine 49


A scuola di hacker | Hardware | Nintendo SNES Classic Mini |

Super Nintendo
sbloccata!
Così giochi gratis scaricando
dalla Rete tutte le ROM che vuoi.
Ecco come procedere

H
a tenuto incollati alla TV intere generazio-
Cosa ci 10 MIN.
ni. E all’epoca il 4K e gli schermi ultrapiatti
occorre FACILE
non erano neppure nei pensieri dei pro-
duttori. Stiamo parlando del Super Nintendo,
CONSOLE DI GIOCO così come del suo fratello maggiore Nintendo,
NINTENDO SNES oggi tornati alla ribalta grazie a delle versioni
CLASSIC MINI
Quanto costa: € 79,99 “mini”: piccole ma fedeli riproduzioni delle glo-
Sito Internet: riose console, che già al momento dell’acquisto
www.amazon.it includono 21 fra i titoli più giocati dell’epoca.
Peccato, però, che Nintendo non abbia deciso
di consentire agli utenti di espandere il numero
di giochi installati. Ma gli hacker hanno messo
subito le mani in pasta, sviluppando un software
che in pochi clic permette di modificare la mini
console, aggiungendo qualsiasi ROM scaricata
TOOL DI dal Web. Resta inteso che modificando il Super
AGGIORNAMENTO Nintendo Classic Mini, così come il Nintendo
HAKCHI 2.21F Classic Mini, la garanzia verrà invalidata. Ma
DVD
SOFTWARE COMPLETO se siamo disposti a correre questo rischio, ci
Sito Internet: https:// sarà davvero da divertirsi!
github.com/ClusterM/
hakchi2/releases

Il tool delle meraviglie


Preleviamo dal DVD di Win Magazine l’ar-
1 chivio hackchi2.21f.zip, estraiamolo sul
Desktop ed avviamo il file hakchi.exe. Se
utilizziamo Windows 10, nella nuova finestra che
appare clicchiamo dapprima su Ulteriori informa-
zioni e successivamente su Esegui comunque.
| Nintendo SNES Classic Mini | Hardware | A scuola di hacker

Quale console abbiamo? Installiamo il driver giusto Un backup provvidenziale


Appare dunque l’interfaccia grafica di Colleghiamo il Super Nintendo Classic Mini Al termine, nella directory dump (all’interno
2 Hakchi2. La procedura inizia con la sele-
zione della console in nostro possesso
3 al PC tramite un cavo USB e, tenendo pre-
muto Reset, accendiamolo. Da Hakchi2,
4 della cartella di Hakchi2) troviamo ker-
nel_snes.img: è il backup del kernel ori-
(il software funziona infatti anche su NES Classic spostiamoci in Kernel/Dump del kernel. Nella nuova ginale. Conserviamolo con cura poiché, nel caso in
Mini). Nel nostro caso, clicchiamo su SNES (USA/ finestra che appare, clicchiamo su Installa il driver cui volessimo riportarlo allo stato originale è neces-
Europa) e proseguiamo. e attendiamo la fine del setup. sario proprio questo file.

Aggiorniamo il firmware È tutto pronto Ecco le nuove ROM


Ora, possiamo entrare nel vivo dell’azione. Al termine dell’operazione (che in genere Clicchiamo su Aggiungi altri giochi e, nella
5 Da Hakchi2, clicchiamo su Flasha kernel
modificato (presente nel menu Kernel).
6 richiede al massimo un paio di minuti ed è
completamente automatizzata) appare un
7 nuova finestra che appare, raggiungiamo il
percorso nel quale abbiamo salvato le ROM
Attendiamo pazientemente il termine dell’operazione messaggio che ci informa che tutto è andato per il che vogliamo caricare (file con estensione .smc).
e stiamo ben attenti a non scollegare il cavo USB o verso giusto. Non dobbiamo fare altro che cliccare Confermiamo con OK. Da Copertina, clicchiamo su
terminare il software. su OK: siamo pronti a caricare nuovi giochi! Google e scegliamo quella che desideriamo.

Caricamento in corso Pronti... si gioca!


Non ci resta che cliccare su Sincronizza i A questo punto, possiamo collegare il nostro
8 giochi selezionati con il NES/SNES Mini
e attendere che il caricamento venga com-
9 Super Nintendo Classic Mini alla TV (o al
monitor), collegare il cavo di alimentazione
pletato. Al termine, appare un messaggio di con- ed avviarlo premendo il pulsante Power. Dall’inter-
RISULTATO FINALE Ecco la console “modificata” in
ferma. Scolleghiamo quindi il cavo USB dal PC e faccia grafica che appare a schermo, spostiamoci azione nei nostri laboratori: un divertente salto nel
spegniamo la nostra mini console. su Altri giochi ed ecco apparire le nuove rom! passato per tutta la redazione!

Speciali Win Magazine 51


A scuola di hacker | Per saperne di più | L’hardware ti spia |

L’hardware
ti spia!
Rootkit nei PC, stampanti che
stampano da sole, cuffie che
ci ascoltano... Rischio privacy?

N
on ci stancheremo mai di ricordare l’im-
Cosa ci 40 MIN.
portanza di tenere il proprio sistema sem-
occorre DIFFICILE
pre aggiornato e di installare tempesti-
KIT DI SICUREZZA vamente tutte le patch di sicurezza rilasciate
ANTISPY per Windows e per i software che utilizziamo
TOOLKIT quotidianamente: il caso del ransomware
SOFTWARE COMPLETO WannaCry e della sua virulenta infezione che
Lo trovi su DVD
Sito Internet:
ha colpito in pochi giorni centinaia di migliaia
www.winmagazine.it di computer in tutto il mondo dovrebbe farci
riflettere. Eppure, nonostante l’attenzione e la
maniacalità profuse ogni giorno nel controllo
di nuovi aggiornamenti software disponibili,
qualsiasi nostro sforzo viene reso vano se l’assist
ai pirati informatici e ai malware viene servito
direttamente dai produttori dei dispositivi har-
dware che usiamo ogni giorno. Produttori che
ovviamente nulla hanno a che spartire con i
criminali informatici, ma purtroppo alcune loro
soluzioni tecnologiche possono essere sfruttate
malevolmente.

Corriamo ai ripari
Avremmo mai sospettato che nei notebook
HP si nascondesse un rootkit che, sfruttando
un driver audio usato per gestire i comandi da
tastiera del volume, fosse in grado di registrare
tutto quello che digitiamo con la tastiera stessa?
E che dire delle stampanti che ad un tratto,
senza nessun comando impartito dall’utente,
iniziano a stampare da sole? Ma la cosa più
preoccupante è scoprire che le cuffie usate
ogni giorno nei momenti di relax per ascoltare
la nostra musica preferita riescono ad “spiar-
ci” e a trasmettere ad un malintenzionato le
nostre abitudini musicali o a tracciare i nostri
spostamenti! Nelle pagine che seguono sco-
priremo come reagire di fronte ad un simile e
inquietante scenario e impareremo a prendere
le giuste contromisure per rendere inoffensive
anche queste spie hardware e mettere al sicuro
la nostra privacy.
| L’hardware ti spia | Per saperne di più | A scuola di hacker

Attenti: le cuffie ci ascoltano!


Oltre agli acquisti on-line e non. Anche questi dati per- Kyle Zack, che ritiene che la Ear Wireless Headphones II;
alle abitudini in Rete, anche sonali, quindi, dovrebbero sua intimità sia stata violata, SoundLink Color II; Sound
i nostri gusti musicali pos- essere tutelati e trattati insieme alle leggi che tute- Sport Pulse Wireless; Sound
sono costituire indizi che con il massimo rispetto. A lano dalle frodi e dalle inter- Sport Wireless
permettono di tracciare la quanto pare, però, questo cettazioni. I modelli di cuffie
nostra personalità, oltre a non succede quando si uti- al momento sotto indagine Tutti hanno in comune
rappresentare una possi- lizzano alcune cuffie della sono i seguenti: la connettività wireless
bile merce di scambio per Bose e per questo motivo il Bluetooth e la possibilità di
indagare sugli interessi di produttore è stato accusato QuietComfort 35; QuietCon- essere utilizzati mediante
consumo di beni digitali e da un cittadino statunitense, trol 30; SoundLink Around- un’app per Android e iOS.

CI SPIANO COSÌ DIFENDIAMOCI COSÌ


Al centro delle indagini ci sarebbe proprio l’app Bose Connect Al momento, Bose ha dichiarato di essere disponibile a
(www.winmagazine.it/link/3890) che il produttore stesso sug- discutere di fronte alla giustizia le “accuse provocatorie
gerisce per utilizzare in maniera ottimale le sue cuffie wireless. e ingannevoli” che l’hanno colpita e assicura di “non in-
Il problema è che, come moltissime altre app in circolazione, tercettare alcuna comunicazione, di non vendere alcuna
anche quella della Bose memorizza alcuni dati sensibili oltre a informazione e di non impiegare alcuna delle informazioni
tutte le informazioni sui brani ascoltati dall’utente. Secondo che raccoglie per identificare gli utenti sulla base dei loro
l’accusa, l’applicazione “è stata programmata per registrare nomi”. L’unico modo per proteggere la nostra privacy con-
continuamente i contenuti delle comunicazioni elettroniche che siste nell’interfacciare direttamente via Bluetooth le cuffie
gli utenti inviano dai propri smartphone ai propri prodotti della con i nostri smartphone senza usare l’app Bose Connect.
linea Bose wireless, inclusi i nomi dei brani musicali e delle tracce
audio che selezionano per l’ascolto, insieme ai relativi artisti e
alle relative informazioni sugli album, insieme ai numeri seriali
dei prodotti”. I seriali sono abbinati ai dati di registrazione richiesti
dall’utente, nomi anagrafici ed e-mail, ed insieme permettono
a Bose di “creare profili dettagliati dei propri utenti, delle loro
cronologie degli ascolti e delle loro abitudini”. Oltre a tracciare
questi dati, inoltre, l’app è stata svi-
luppata per inviarli a terze parti, nello
specifico a Segment.io, azienda che
si occupa di data mining. Fintanto
che questi dati contengono le nostre
abitudini musicali si potrebbe anche
chiudere un occhio. Ma cosa succede
se oltre al nostro cantante preferito
ascoltiamo quotidianamente anche
contenuti in podcast indicativi delle
nostre tendenze religiose, politiche
e sessuali?
A scuola di hacker | Per saperne di più | L’hardware ti spia |

Il notebook col rootkit dentro


Un gruppo di ricercatori svizzeri del- evince che i modelli di notebook sui ZBook 15u G3 Mobile Workstation;
la società di sicurezza Modzero ha quali è installato il keylogger sono: Elite x2 1012 G1 Tablet; Elite x2 1012
scoperto in alcuni notebook prodotti G1 with Travel Keyboard; Elite x2 1012
dalla HP un keylogger capace di regi- EliteBook 820 G3; EliteBook 828; Elite- G1 Advanced Keyboard; EliteBook
strare tutto ciò che digitiamo con la Book 840 G3; EliteBook 848 G3; Elite- Folio 1040 G3; ZBook 17 G3 Mobile
tastiera del computer. Questa peri- Book 850 G3; ProBook 640 G2; ProBo- Workstation; ZBook 15 G3 Mobile
colosa minaccia è presente nei driver ok 650 G2; ProBook 645 G2; ProBook Workstation; ZBook Studio G3 Mo-
audio Conexant High-Definition (HD) 655 G2; ProBook 450 G3; ProBook 430 bile Workstation; EliteBook Folio G1
e, in particolare, in un file chiamato G3; ProBook 440 G3; ProBook 446 G3;
MicTray64.exe che viene eseguito ProBook 470 G3; ProBook 455 G3; sui quali sono installati Windows 7 e
automaticamente ad ogni avvio di EliteBook 725 G3; EliteBook 745 G3; 10 sia in versione a 32 sia in versione
Windows. Dal report di Modzero si EliteBook 755 G3; EliteBook 1030 G1; a 64 bit.

CI SPIANO COSÌ
In maniera del tutto lecita i driver audio della Conexant avviano il processo relativo al file MicTray64.exe per monitorare costante-
mente i tasti premuti dall’utente durante l’utilizzo del notebook e individuare così eventuali comandi relativi alla gestione dell’au-
dio, come la regolazione del volume o l’attivazione del microfono integrato. Contestualmente, il file MicTray64.exe memorizza
tutto ciò che registra nel file Mictray.log archiviato nella cartella C:\Utenti\Pubblica. È evidente che qualunque malintenzionato
dovesse riuscire a mettere le mani sul nostro notebook oppure ad installare un malware con funzionalità di rootkit in grado di
accedere e leggere il contenuto del file di log, avrebbe tra le mani l’elenco completo e in chiaro di tutte le nostre password, del
numero delle nostre carte di credito e prepagate e tutte le password di accesso ai servizi di e-commerce e di banking on-line!

DIFENDIAMOCI COSÌ
In un comunicato stampa HP si è giustificata dicendo che “il nostro partner ha sviluppato il software in questione per
testare il funzionamento dell’audio durante lo sviluppo prima della pubblicazione e la funzione non avrebbe dovuto
essere presente nella versione finale”. Il produttore ha inoltre già rilasciato una patch in grado di risolvere il problema
sui notebook prodotti nel 2016 e sta per rilasciarne una anche per quelli prodotti nel 2015. Nel frattempo possiamo
seguire la procedura indicata nei passi per cancellare manualmente il file MicTray64.exe. Teniamo conto, però, che
così facendo non funzioneranno più i controlli da tastiera per la gestione della scheda audio.

Ecco i passi per eliminare la vulnerabilità dal nostro sistema


2 Sempre da Esplora risorse spostiamoci ora nella cartella
C:\Windows\System32 e verifichiamo la presenza del file
MicTray.exe (se il nostro sistema è a 32 bit) o MicTray64.exe
(se il nostro sistema è a 64 bit). Quindi selezioniamolo col
tasto destro e clicchiamo Elimina dal menu contestuale.

1 Verifichiamo innanzitutto se sul nostro


notebook sono installati i driver Cone-
xant incriminati: avviamo quindi Esplora
risorse e controlliamo se nel percorso C:\
Users\Public è presente il file MicTray.log:
in caso affermativo, selezioniamolo ed eli-
miniamolo premendo i tasti Shift+Canc.

54 Win Magazine Speciali


| L’hardware ti spia | Per saperne di più | A scuola di hacker

La stampante che stampa da sola


Il problema che la stampante non stampanti stampavano da sole. Re- che quasi tutte le stampanti collegate
funzioni correttamente proprio sponsabile di questi episodi è stato alla rete, anche quelle presenti in
quando abbiamo urgente neces- l’hacker “Stackoverflowin”. La buona milioni di abitazioni private, possono
sità di un documento, è comune notizia è che l’hacker, anziché provo- essere esposte ad attacchi informa-
a numerosi utenti. Recentemente care danni, si è limitato a stampare tici. Tra tutte le stampanti, sono stati
150.000 possessori di stampanti di solo messaggi per richiamare l’atten- riscontrati vulnerabili i modelli di HP,
rete in tutto il mondo si sono trovati zione dei proprietari sulla vulnerabi- Brother, Dell, Lexmark, Samsung,
di fronte ad un altro enigma: le loro lità dei loro dispositivi, dimostrando Kyocera, Konica Minolta ed Oki.

CI SPIANO COSÌ
Da tempo è stato accertato che le stampanti non sono sicure, poiché nel corso degli anni le loro funzioni sono aumentate in gran numero.
Quasi tutti i dispositivi possono essere collegati in rete, offrono piccoli display e programmi, possono essere comandati via smartphone
o ricevere istruzioni via e-mail. Le stampanti sono quindi diventate dei piccoli computer e, analogamente a qualsiasi altro PC, sono
anch’esse vulnerabili agli attacchi di criminali informatici. Il problema è stato scoperto nel corso di una complessa verifica da parte di
un team di ricercatori dell’università di Bochum. È stato accertato che i problemi relativi alla sicurezza non sono imputabili al firmware
dei dispositivi, bensì ai linguaggi di programmazione PostScript e PJL, attraverso cui vengono impartiti comandi e trasferiti dati alle
stampanti. Antiquati già da decenni, questi linguaggi furono sviluppati in un’epoca in cui il tema della sicurezza sui dati non rivestiva
ancora grande importanza. Gli hacker sono oggi in grado di impartire comandi speciali,
che consentono, ad esempio, di intercettare istruzioni per la stampa di documenti (e
modificare, ad esempio, le coordinate bancarie di un pagamento per intestarlo sul conto
del pirata), assumere il controllo completo del dispositivo, gestire o addirittura rendere
inutilizzabile la stampante. Gli attacchi vengono sferrati via Internet attraverso siti Web
manipolati. Se uno sfortunato utente accede ad una di queste pagine, la sua stampante
verrà infettata. I programmi antivirus, come noto, non offrono protezione per questi casi
specifici, poiché si occupano unicamente della sicurezza del PC.

DIFENDIAMOCI COSÌ
Purtroppo quasi nessuno conosce i veri rischi di una stampante hackerata. Mentre computer e LAN si rivelano spesso ben protetti, le
stampanti, relativamente ai problemi sulla sicurezza, sono spesso escluse. Anche se i produttori provvedono a riparare regolarmente
le note falle sulla sicurezza relative al firmware dei dispositivi o dei driver, quasi nessuno si accorge di questi aggiornamenti. Chi vorrà
andare sul sicuro, non connetterà più la propria stampante tramite una LAN o via WLAN, ma la collegherà solo direttamente al computer.
Comunque sia, è opportuno tenere i driver sempre aggiornati, facendosi aiutare magari da un tool come Device Doctor.

Ecco come tenere sempre aggiornati i driver della stampante


1 Scarichiamo l’archi-
vio compresso Devi-
ceDoctor.zip che trovia-
2 Al termine, avviamo-
lo e clicchiamo Star
Scan per avviare la ricer-
mo nella sezione Speciali/ ca di driver aggiornati.
AntySpy Toolkit del Win Device Doctor elencherà
DVD-Rom e scompattia- eventuali nuove versio-
molo in una qualsiasi car- ni disponibili. Cerchiamo
tella dell’hard disk. Ese- se c’è quello per la stam-
guiamo quindi il file EXE pante e clicchiamo Down-
contenuto al suo interno load Update per scaricarlo.
per installare il software Quindi installiamolo e riav-
sul PC. viamo il sistema.

Speciali Win Magazine 55


A scuola di hacker | Fai da te | La chiavetta dell’hacker |

La chiavetta Cosa ci 40 MIN.

occorre DIFFICILE

TOOL DI SVILUPPO
LA CHIAVETTA
DELL’HACKER

dell’hacker Lo trovi su: DVD


SOFTWARE COMPLETO
Sito Internet:
www.arduino.cc

WI-FI JAMMER
TINXI NODEMCU
Ti diciamo come funziona questo “disturbatore” e le LUA WIFI
Quanto costa: € 8,79

contromisure per mettere al sicuro i nostri dispositivi Sito Internet:


www.amazon.it

I
l computer desktop e il notebook sono canali underground del Web l’argomen- password delle reti wireless, ma anche
connessi a Internet mediante rete Wi- to “wireless” è uno dei più discussi: se dei sempre più diffusi jammer utilizzati
Fi, così come tablet, smartphone, mal configurate, le reti senza fili sono per disturbare le connessioni di tutti i
Smart TV e decoder. Ma anche i droni facilmente bucabili consentendo ai dispositivi che si trovano nel loro raggio
e le fotocamere di nuova generazione pirati informatici l’accesso ad archivi di azione. Ed è proprio partecipando
offrono connettività wireless per il infiniti di documenti e file personali. ad una discussione sui jammer che ci
controllo da remoto. Se poi aggiun- siamo imbattuti in una scheda pro-
giamo all’elenco gli elettrodomestici Il pericolo è reale grammabile basata su Arduino capace
dotati di modulo Wi-Fi, possiamo ben Abbiamo quindi deciso di avventu- di “spegnere” qualsiasi rete Wi-Fi intro-
dire che la nostra quotidianità è or- rarci anche noi in queste discussioni mettendosi tra il router e i dispositivi
mai senza fili e che i grovigli di cavi che per cercare di capire quanto realmente connessi, indipendentemente dal tipo
“arredavano” le nostre case sono, per siano a rischio le nostre reti Wi-Fi. In di protezione usato: anche la più sicura
fortuna, un lontano ricordo. Non c’è da Rete si parla molto di tecniche di attac- delle password WPA diventa inutile di
meravigliarsi, quindi, se nei forum e sui co brute force per mettere in chiaro le fronte a questo jammer! Basta installare

A Ecco come il pirata si prepara ad


Ecco la procedura da seguire per riprogrammare la scheda wireless e trasformarla in un Wi-Fi jammer
utilizzabile sia per disconnettere qualsiasi dispositivo da una rete locale sia per difenderlo dai malintenzionati.

Tutto quel che serve Installiamo l’IDE Arduino Il firmware modificato...


1 Scompattiamo l’archivio compresso Chiavet-
taHacker.zip che troviamo sul Win DVD-Rom
2 Accettiamo la licenza d’uso dell’IDE cliccan-
do I Agree, premiamo Next e poi Install per
3 Inseriamo la nostra chiavetta in una por-
ta USB del PC, attendiamo che venga rico-
e clicchiamo due volte sul file eseguibile arduino- avviare l’installazione. Quando richiesto, clicchia- nosciuta e riavviamo il sistema. Dalla sezione
1.8.1-windows.exe contenuto all’interno per avvia- mo Installa per configurare tutti i driver e le libre- Antivirus&Sicurezza del Win CD/DVD-Rom scarichia-
re la procedura di installazione dell’ambiente di svi- rie necessarie al corretto funzionamento del nostro mo l’archivio Wifi-Jammer-master.zip contenente il
luppo di Arduino. dispositivo. Completiamo l’installazione con Close. firmware aggiornato e scompattiamolo.

56 Win Magazine Speciali


| La chiavetta dell’hacker | Fai da te | A scuola di hacker

Usando una scheda Wi-Fi opportunamente configurata, un pirata può identificare la rete wireless a cui è collegata la sua vittima e, mediante un comando di
“deauth” (de-autorizzazione) inviato al router o all’Access Point, disconnetterne tutti i dispositivi. La potenza di questo attacco sta tutta nel fatto che il pirata non deve
conoscere la password di accesso alla rete Wi-Fi. Nel caso di un drone il pirata si intromette nella rete wireless instaurata tra il velivolo e il radiocomando e, mediante il
solito comando di “deauth” inviato al router configurato nel velivolo, farne perdere il controllo.

un firmware modificato per trasformare una da Internet e installati seguendo una semplice nostri laboratori abbiamo avuto l’idea di usare
chiavetta Wi-Fi in un incredibile “disturbatore procedura. Ovviamente siamo andati in fondo una seconda chiavetta Wi-Fi, identica a quella
virtuale” capace di mandare off-line PC, smart- alla faccenda acquistando una scheda per effet- usata per l’attacco per buttare fuori dalla nostra
phone e tablet, spegnere Smart TV e fotocamere tuare tutti i test possibili e non vi nascondiamo la rete l’intruso. Insomma, mai come in questo
wireless e, addirittura, far perdere il controllo strana sensazione di onnipotenza che abbiamo caso il detto “se conosci il nemico, la vittoria
dei droni comandati da remoto. La cosa più provato quando siamo riusciti a disconnettere è assicurata” si è rivelato valido. Nell’articolo
preoccupante è che questa chiavetta Wi-Fi è fa- tutti i colleghi della redazione dalla rete Wi-Fi scopriremo come mettere in pratica le tecniche
cilmente reperibile anche su Amazon e i file del aziendale! Come difendersi? Apparentemen- dei pirati per mettere al sicuro la nostra rete Wi-
firmware aggiornato possono essere scaricati te non c’è modo di farlo, ma smanettando nei Fi e proteggere i dispositivi ad essa connessi.

attaccare una rete wireless

... lo scarichiamo da qui! Identifichiamo la scheda Configurazione completata


4 Entriamo nella cartella Wifi-Jammer-master
appena creata, poi nella sottocartella WIFI
5 Avviamo l’IDE di Arduino (se necessario,
aggiungiamo l’eccezione del firewall di Win-
6 Nella finestra che appare premiamo la combi-
nazione di tasti Ctrl+V per incollare l’indirizzo
Jammer e apriamo il file Board URL.txt col Blocco dows con Consenti accesso), accediamo al menu http che abbiamo precedentemente copiato dal Bloc-
Note di Windows. Selezioniamo la prima riga conte- File/Impostazioni e nella schermata che appare clic- co Note (Passo 4). Clicchiamo OK per confermare e
nente l’indirizzo http e copiamolo negli appunti pre- chiamo sul pulsante in corrispondenza della voce URL poi di nuovo OK nella schermata delle Impostazioni.
mendo la combinazione di tasti Ctrl+C. aggiuntive per il gestore di schede. Chiudiamo e riavviamo l’IDE di Arduino.

Speciali Win Magazine 57


A scuola di hacker | Fai da te | La chiavetta dell’hacker |

B Il nuovo firmware è installato


Che tu sia un hacker o un utente intento a difendere i suoi dispositivi Wi-Fi, hai ora tutti gli strumenti necessari
per installare il firmware modificato sulla chiavetta. Ecco la procedura da seguire.

Il firmware che fa per noi Preferenze da cambiare Un file da modificare


1 Torniamo nell’IDE di Arduino, clicchiamo Stru-
menti, poi Scheda: “Arduino/Genuino Uno”
2 Verranno installati i file del firmware modifica-
to per aggiornare la scheda. Al termine clic-
3 Chiudiamo l’IDE e nella schermata di Esplo-
ra file che si è aperta spostiamoci in packa-
e Gestore schede. Nella relativa schermata digitiamo chiamo Chiudi. Dall’interfaccia principale dell’IDE di ges\esp8266\hardware\esp8266\2.0.0\tools\sdk\
ESP8266 (la sigla della chiavetta) nel campo di testo Arduino accediamo al menu File/Impostazioni e nel- include: selezioniamo col tasto destro del mouse il file
in alto, clicchiamo sul box sottostante, selezioniamo la la relativa schermata selezioniamo il link in basso per user_interface.h e apriamolo con l’editor Notepad++
versione 2.0.0 e clicchiamo Installa. accedere al file preferences.txt. (sezione Indispensabili del Win CD/DVD).

Basta un “copia e incolla” Siamo pronti a compilare Attenti ai collegamenti


4 Torniamo ora sul file Board URL.txt che aveva-
mo aperto col Blocco Note di Windows (Pas-
5 Applichiamo le modifiche con File/Salva e
chiudiamo Notepad++. Torniamo nella cartella
6 Individuiamo le righe const static char *ssid e
*password e modifichiamo i valori che usere-
so 4) e copiamo (Ctrl+C) il testo evidenziato in figura. Wifi-Jammer-master (Passo 4), apriamo la sottocar- mo poi per il login al dispositivo. Spostiamoci in Stru-
Ritorniamo in Notepad++ e incolliamo il testo (Ctrl+V) tella esp8266_deauther-master/esp8266_deauther menti/Porta “COM1” e selezioniamo la porta a cui è
come ultimo blocco del file user_interface.h, subito e clicchiamo due volte sul file esp8266_deauther.ino collegata la chiavetta (da Windows andiamo in Gestio-
prima del tag #endif. per aprirlo nell’IDE di Arduino. ne dispositivi/Porte (COM e LPT) ).

Scegliamo la scheda giusta Procedura completata!


7 Sempre dal menu Strumenti clicchiamo su Scheda: “Arduino/Genuino Uno”
e selezioniamo la voce NodelMCU 0.9 (ESP-12 Module) dal menu che appa-
8 Tornati nell’IDE, clicchiamo Carica in alto a sinistra per avviare l’aggiorna-
mento della chiavetta. Controlliamo in basso il progresso dell’operazione e
re. Dal menu Strumenti clicchiamo quindi sulla voce Programmatore e selezionia- attendiamo il messaggio di Caricamento completato. La chiavetta è pronta e potrà
mo l’opzione Android ISP. essere alimentata anche mediante un normale power bank.

58 Win Magazine Speciali


| La chiavetta dell’hacker | Fai da te | A scuola di hacker

C Rete Wi-Fi sotto attacco!


Il Wi-Fi jammer è pronto e perfettamente funzionante. Il pirata non deve fare altro che alimentarlo, collegarsi
all’Access Point della chiavetta usando lo smartphone o il PC e bucare la rete wireless della vittima.

La chiavetta è alimentata La rete/router da attaccare Il dispositivo è disconnesso


1 Il pirata alimenta la chiavetta servendosi di un
power bank. Usando uno smartphone o un
2 Nel tab APs il pirata preme il tasto scan e
individua la rete da bucare selezionandola
3 Dal tab Clients il pirata può selezionare
anche un singolo dispositivo da attaccare, si
PC effettua la scansione delle reti wireless, individua mediante il tasto select. In ogni momento può ovvia- sposta in Attack e preme start in corrispondenza di
l’Access Point della chiavetta e si collega mediante mente deselezionarla premendo deselect. Sotto il deauth selected per disconnetterlo dalla rete. Altri-
interfaccia Web digitando l’indirizzo 192.168.4.1 e tasto scan il pirata scopre anche l’indirizzo MAC del menti, sempre in Attack preme start in deauth all
usando i dati di login impostati al Passo B6. router attaccato e il produttore. per disconnettere tutti i device connessi.

DUE METODI PER PROTEGGERE LA NOSTRA RETE WI-FI BUONI


CONSIGLI
Per proteggere la nostra rete da qualsiasi attacco portato
avanti mediante un Wi-Fi jammer possiamo procedere ACCESSO VIA APP
in due modi. Per gestire la nostra
chiavetta possiamo
NASCONDERE L’SSID DELLA LAN usare anche l’app
Così facendo, ci rendiamo invisibili a qualsiasi scansione Android che troviamo
nell’archivio Chiavetta-
delle reti wireless disponibili nei paraggi dell’attaccante.
Hacker.zip presente sul
Su un Fritz!Box (la procedura può essere adattata a tutti i Win DVD-Rom. Prima
modelli di router configurabili dall’utente, sono esclusi solo di installare l’APK,
alcuni dispositivi forniti in comodato d’uso dai provider), sullo smartphone o
accediamo all’interfaccia Web di configurazione digitando dispositivi sono stati tagliati fuori, disconnettiamoci da sul tablet accediamo
fritz.box nella barra indirizzi del browser ed effettuando il qualsiasi rete Wi-Fi o 3G/4G, avviamo il browser e colle- alle Impostazioni, spo-
login. Nella schermata che appare spostiamoci in WLAN/ ghiamoci al nostro Wi-Fi jammer digitando 192.168.4.1 stiamoci nella sezione
Sicurezza e attiviamo
Rete radio e nella sezione Rete radio togliamo la spunta nella barra degli indirizzi, seguito da Invio. Dall’interfaccia l’installazione da
da Nome della rete radio WLAN visibile, confermando Web di gestione del Wi-Fi jammer spostiamoci quindi nella Sorgenti sconosciute.
con Applica. scheda APs, premiamo scan e cerchiamo di individuare Quindi tappiamo sul
un eventuale intruso nella nostra rete analizzando gli SSID file com_wifi_jam-
USARE LA CHIAVETTA DELL’HACKER intercettati dal dispositivo. Quindi premiamo il pulsante mer_with_esp.apk e
In alternativa, possiamo servirci anche noi di un Wi-Fi select corrispondente. Spostiamoci nella scheda Attack e installiamolo. Il fun-
jammer per proteggere la nostra rete e i dispositivi ad premiamo start in corrispondenza del comando deauth zionamento dell’app
è identico a quello
essa connessi usando gli stessi metodi del pirata. Se ci selected. Fatto questo, possiamo ricollegarci al nostro dell’interfaccia Web
accorgiamo che qualcosa non va nella LAN e i nostri router e tornare ad usare tutti i dispositivi senza problemi. vista nei passi.

Speciali Win Magazine 59


A scuola di hacker | Software | MP3 gratis |

MP3: download
senza limiti L’intera discografia mondiale a
portata di clic: è tutto gratis. Ecco
come fanno i pirati di Spotify

S
PER SAPERNE ono tantissime le persone che usano
DI PIU’ Spotify, il noto servizio di streaming
musicale che può essere installato
su cellulare, PC o tablet. L’applicazione
SPOTIFY è disponibile in due versioni: una Free e
PREMIUM:
RISPARMIA COSÌ una Premium, a pagamento. La versione
Per sfruttare legal- gratuita per dispositivi mobile, come si
mente tutte le funzioni può facilmente intuire, presenta alcune
di Spotify bisogna restrizioni, come l’impossibilità di selezio-
sottoscrivere un abbo-
nare una canzone specifica facendo partire
namento che abilita
l’accesso al vastissimo obbligatoriamente la riproduzione casuale
database di canzoni dell’artista o dell’album contenente il brano
del noto servizio musi- scelto; oppure l’impossibilità di rendere
cale svedese. Inoltre, off-line le canzoni; o ancora l’attivazione
gli utenti premium della pubblicità dopo un certo numero di
avranno la possibilità canzoni. Per eliminare tali restrizioni oc-
di ascoltare gli innume-
revoli album musicali
corre installare la versione Premium che
e di effettuare anche il prevede il pagamento di un canone mensile
download dei file musi- pari a 9,90 euro.
cali preferiti. L’abbona-
mento Premium ha un Musica a go-go
costo mensile di 9,99 Ci siamo mai chiesti se esiste un modo per
euro (generalmente il bypassare i limiti imposti dalla versione free
primo mese è gratuito).
Per risparmiare sui co- di Spotify, per ascoltare tutta la musica che
sti del servizio esistono vogliamo su tablet e smartphone? Ebbene sì.
però delle vie alter- Come sempre gli smanettoni ci stupiscono
native legali, ovvero con le loro trovate. C’è, infatti, chi è riuscito a
sottoscrivere il servizio manipolare alcune righe di codice del famo-
Premium for Family. so player musicale per sbloccare le funzioni
Questa tipologia di ab-
della versione Premium di Spotify. La pro-
bonamento prevede il
pagamento di un cano- cedura, attivabile sia sui dispositivi Android
ne mensile (14,99 euro) (non serve il root) sia su quelli iOS (anche
che può essere suddivi- senza Jailbreak), consente la riproduzione
so tra 6 account diversi: senza “salti” dei brani musicali (contenuti nel
un singolo utente, così, vastissimo catalogo) fino alla qualità dello
pagherà solo 2,50 euro streaming “massima”. Inoltre l’applicazio-
al mese. Una spesa che
ci sembra assolutamen-
ne viene “ripulita” dai fastidiosi messaggi
te onesta e sostenibile: pubblicitari. Poiché è illegale bypassare le
perché dunque ricorre- protezioni di un software, le procedure mo-
re a procedure illegali? strate nell’articolo non vengono volutamente
pubblicate in maniera dettagliata per non
consentire di metterle in pratica.
| MP3 gratis | Software | A scuola di hacker
Così sbloccano Spotify
Ecco come fanno i pirati ad attivare una versione Premium del servizio musicale: in questo modo hanno accesso
all’immenso archivio di brani MP3 senza spendere neanche un centesimo.

Serve l’APK modificato Controllo dei permessi Musica senza vincoli


Il primo passo che lo smanettone effettua è Scaricato l’APK modificato sul proprio cellula- Al termine procede con l’installazione del pla-
1 quello di procurarsi una versione di Spotify (file
in formato .apk) avente le funzioni Premium
2 re, il pirata si accerta prima di tutto che la
protezione del sistema Android inerente alle
3 yer musicale recandosi nell’archivio del tele-
fono (cartella Download). Per installare l’APK,
già sbloccate. Anche in questo caso il malintenzionato installazioni di app da fonti sconosciute sia disabilitata: il pirata tappa sul file e accetta le condizioni d’uso. Avvia
utilizzerà Google per avviare una ricerca usando paro- da Impostazioni/Sicurezza verifica che la voce Sor- l’applicazione, effettua la registrazione con nomi fasul-
le chiavi come Spotify illimitato Android. genti sconosciute sia spuntata. li e… usa Spotify senza limiti!

L’applicazione pirata Installazione in corso Ecco l’autorizzazione


Per usare le funzioni premium di Spotify su iOS Trovato il sito giusto, il pirata cliccherà sul pul- Poiché l’applicazione non è stata scaricata
1 i pirati installano sul proprio device una ver-
sione modificata dell’app. Per scovare i siti
2 sante Installa e confermerà la richiesta di
installazione dall’apposita finestra di popup
3 dall’App Store, dopo l’installazione il pirata si
porterà nel menu Impostazioni/Generali/
underground che mettono a disposizione il download che verrà aperta nel browser. Al termine l’applicazione Gestione dispositivo del proprio iPhone per autorizza-
di tale file, il malintenzionato userà Google per avviare Spotify comparirà nel menu delle applicazioni del suo re l’app. Al primo avvio effettua la registrazione con
una ricerca come Spotify illimitato iPhone. Melafonino. nomi fasulli e… usa Spotify senza limiti.

Speciali Win Magazine 61


A scuola di hacker | Software | Together Price |

Scopri come guardare film e serie TV senza sottoscrivere Cosa ci 30 MIN.

alcun abbonamento. Basta dividere la spesa con gli altri! occorre FACILE

SERVIZIO DI SOCIAL
SHARING

Netflix 4K a 3
TOGETHER PRICE
Quanto costa: Gratuito
Sito Internet:
www.togetherprice.com

euro al mese LEGGI


SUL WEB

www.facebook.com/
TogetherPrice

S
e ci volessimo abbonare a tutti i servizi di streaming
dovremmo spendere cifre astronomiche. Netflix La pagina Facebook di
per i film, Spotify per la musica, Xbox Live per i Together Price dove puoi
chiedere supporto e infor-
giochi e così via. Ma oggi è possibile averli tutti pagando mazioni sull’utilizzo del
solo qualche euro attraverso Together Price. Si tratta servizio ed essere infor-
di una piattaforma di sharing che consente agli utenti mato sulle ultime novità.
di condividere il proprio abbonamento a uno di questi
servizi di streaming. Netflix, ad esempio, offre la pos-
sibilità di spartire l’account premium con 4 dispositivi.
Il titolare dell’abbonamento potrebbe trovare altre tre
BUONI
CONSIGLI
persone con cui dividere la spesa di € 11,99 e pagare,
quindi, solo 3 euro a testa. Questa è la vera missione SERVE UN
di Together Price: far incontrare chi ha l’abbonamento ACCOUNT PAYPAL
con chi vuole acquistarne le quote. Ma come funziona Per acquistare una
il servizio? Bisogna innanzitutto registrarsi alla piat- quota di partecipa-
taforma, creare il post con tutti i dati relativi al proprio zione a uno dei tanti
abbonamento e attendere che qualcuno invii la richiesta servizi di streaming
Iniziamo col social sharing supportati da Together
di partecipazione. I titolari di Together Price si dicono Price devi avere un ac-
sicuri che si tratti di un’attività legale perché sono gli Andiamo su www.togetherprice.com e clicchiamo count su PayPal (www.
stessi servizi di streaming a consentire la condivisione
dell’abbonamento. Allettati dalle promesse del social-
1 Inizia subito. Al primo accesso dovremo creare un
account. Per farlo clicchiamo su Registrati, inseriamo
paypal.com) e legare
allo stesso una carta di
sharing abbiamo deciso di provarne il funzionamento di il nostro indirizzo di posta elettronica, scegliamo una password, pagamento o caricare
persona. La piattaforma è ancora in fase di sviluppo... ma accettiamo il contratto di licenza d’uso e completiamo con il credito.
se il buon giorno si vede dal mattino, c’è da ben sperare. Registrati.

Completiamo il profilo La nostra community Abbonamenti scontati


Per terminare la creazione del nostro account Utilizzando il link che ci viene fornito da La prima sezione è TP Network. Qui pos-
2 dovremo cliccare sul link che ci è stato
inviato per posta elettronica. Dopo averlo
3 Together Price possiamo invitare i nostri
amici per creare la nostra Crew, ovvero la
4 siamo scorrere tutti gli abbonamenti che
possono essere condivisi. Per ciascuno è
fatto potremo personalizzare il profilo inserendo nostra community di condivisione. Una volta com- indicato il numero di posti disponibili e la tipologia
nome, cognome e impostando un’immagine, meglio pletata la registrazione, ci troveremo all’interno del di abbonamento. È anche possibile utilizzare il
se una foto vera. Per completare clicchiamo su portale che si presenta con un’interfaccia molto modulo di ricerca per trovare l’abbonamento che
Salva modifiche. semplice e intuitiva. ci interessa.

62 Win Magazine Speciali


| Together Price | Software | A scuola di hacker

Condividiamo la visione Con chi condividerlo? Pubblico o privato?


Se abbiamo un abbonamento a un servizio Selezionato l’abbonamento, dovremo spe- Bisogna ora decidere se pubblicare in modo
5 di streaming che vogliamo condividere,
clicchiamo sul pulsante Crea in alto al cen-
6 cificare il tipo, il numero di persone con le
quali vogliamo condividerlo e inserire i dati
7 Pubblico o Privato il post. Nel primo caso
chiunque potrà chiedere di partecipare e
tro della pagina e poi su Inizia. Dovremo quindi di accesso al servizio. Per completare il tutto dovre- solo noi potremo dare la conferma alla richiesta. Nel
confermare il nostro numero di cellulare attraverso mo collegare il nostro account PayPal che servirà secondo caso si potrà aderire solo tramite invito e
un codice a 4 cifre che ci verrà inviato tramite SMS. alle persone che invitiamo a pagarci la quota. non sarà necessaria l’approvazione da parte nostra.

Attenti alle condizioni d’uso Partecipiamo agli abbonamenti Inviamo la richiesta


Se abbiamo pubblicato l’annuncio in modo Nel caso in cui volessimo partecipare all’ab- Scriviamo ora un messaggio in cui ci pre-
8 Pubblico, riceveremo dopo breve tempo
alcune richieste di partecipazione che
9 bonamento di qualcun altro, dobbiamo
prima cercarlo nella finestra TP Network.
10 sentiamo e inviamo la richiesta alla persona
che vuole condividere l’abbonamento clic-
potremo valutare e decidere se accettare o meno. Sarà sufficiente cliccare sulla scheda dell’abbona- cando sul pulsante Invia richiesta. Dovremo quindi
Non dovremo far altro che selezionare la persona mento per visualizzarne i dettagli e poi cliccare sul attendere che la nostra richiesta venga accettata:
tra le varie richieste e cliccare su Accetta. pulsante Partecipa per poter inviare la richiesta. in caso positivo riceveremo una notifica per e-mail.

I SERVIZI PREMIUM SUPER SCONTATI


Vediamo quali sono gli abbonamenti che è possibile condividere su Together Price
e la relativa quota di adesione.

SISTEMI DI SHARING COSTO ABBONAMENTO NUM. MAX DI UTENTI QUOTA DI ADESIONE


COMPLETO CON CUI CONDIVIDERE
GOOGLE PLAY MUSICA € 14,99 5 E 2,50

OFFICE 365 HOME € 10,00 4 E 2,00

NETFLIX STANDARD € 9,99 1 E 5,00

NETFLIX PREMIUM € 11,99 3 E 4,00


Passiamo alla cassa
Ricevuta la conferma, andiamo su Together SPOTIFY € 14,99 5 E 2,50

11 Price e procediamo al pagamento della


quota con PayPal. Dopo aver fatto ciò,
APPLE MUSIC € 14,99 5 E 2,50
potremo scaricare un file di testo in cui sono pre- XBOX LIVE Dipende dal gioco 1 Dipende dal gioco
senti le credenziali per accedere al servizio scelto.
Potremo controllare sempre i servizi acquistati in PLAYSTATION Dipende dal gioco 1 Dipende dal gioco
NETWORK
Le mie condivisioni.

Speciali Win Magazine 63


A scuola di hacker | Fai da te | Download in 4K |

Film & serie TV: Cosa ci


occorre
APP ANDROID
NETFLIX
15 MIN.

FACILE

download in 4K
Crea una videoteca accessibile da smartphone e tablet
SOFTWARE COMPLETO
Lo trovi su: DVD
Sito Internet:
https://play.google.com
Note: l’app è disponibile
anche su App Store

APP ANDROID
AMAZON
PRIME VIDEO
anche senza connessione a Internet. Ed è tutto legale! SOFTWARE COMPLETO
Lo trovi su: DVD
Sito Internet: https://
play.google.com

Q
uello dello streaming video costo ed è integrata nell’ultimo zionalità che l’azienda di Murdoch Note: l’app è disponibile
è un fenomeno che sta pren- aggiornamento delle relative app ha riservato ai propri utenti e che anche su App Store
dendo sempre più piede an- per Android e iOS. L’unico limite, al estende le potenzialità del suo Sky
che in Italia e l’arrivo nel nostro momento in cui scriviamo, è quello Go al fine di permettere il down-
paese del servizio Amazon Prime legato ai contenuti di Netflix inte- load dei contenuti per la visione
Video ha reso ancora più ricca ressati all’opzione: non tutti i titoli off-line. Qualunque siano state le
l’offerta già proposta da Netf lix, sono disponibili per il download motivazioni commerciali o pub-
Sky Now TV e Mediaset Infinity. anche se l’intenzione del colosso blicitarie, resta il fatto che ades-
La novità di questo inizio anno è dello streaming on demand è quel- so possiamo davvero crearci una
che sia il nuovo arrivato sia Netflix la di rendere scaricabile l’intero nostra personalissima videoteca
offrono ora la possibilità ai propri catalogo, quindi… diamo tempo da portare sempre con noi sulla
utenti di scaricare i film e le serie al tempo. memoria dei dispositivi mobile per
TV sullo smartphone o sul tablet gustarci i film e le serie TV preferite
per rivederli off-line quando ci tro- Cinema da passeggio dove e quando vogliamo, anche in
viamo in aereo o in luoghi dove la La mossa di Netflix e Amazon Pri- 4K. E il bello è che è tutto legale!
copertura di rete è scarsa o troppo me Video è probabilmente legata Ma non perdiamo altro tempo e
costosa per contenuti in streaming. all’annuncio da parte di Sky del scopriamo insieme come approfit-
La nuova funzionalità non ha alcun nuovo Sky Go Plus, l’omologa fun- tare di questa interessante novità.

Contenuti video su smartphone


Scopri come utilizzare l’applicazione ufficiale di Netflix per scaricare i contenuti trasmessi in streaming
nel tuo dispositivo mobile. La procedura è identica sia su Android sia su iOS.

Cosa vogliamo scaricare? Riproduciamo il film… … e al termine cancelliamo


Avviamo l’app Netflix sul nostro smart- Accediamo ora al menu principale dell’ap- Terminata la riproduzione, conviene can-
1 phone, selezioniamo il contenuto da sca-
ricare e, nella scheda di presentazione,
2 plicazione e scorriamo l’elenco delle
opzioni fino alla voce I miei download.
3 cellare il file per non ingolfare la memoria
del tablet o dello smartphone. Tappiamo
individuiamo l’icona del download posta accanto Nella schermata che appare troveremo tutti i tito- quindi sul titolo del contenuto in questione e tenia-
a quella per la riproduzione. Tappiamoci sopra e li scaricati di cui potremo avviare la riproduzione mo premuto fino a quando non appare in alto l’ico-
attendiamo che il contenuto venga scaricato. con un semplice tap sul titolo. na col cestino che permetterà di cancellare il file.

64 Win Magazine Speciali


| Download in 4K | Fai da te | A scuola di hacker
Shopping nel canale video
Grazie ad Amazon Prime Video tutti gli iscritti al servizio Prime possono accedere al catalogo di film e serie TV
e scaricarlo off-line. Tutti gli altri possono provarlo gratis per 30 giorni e poi decidere di abbonarsi.

Installiamo l’applicazione Attiviamo la prova gratuita Scarichiamo tutto off-line


Scarichiamo dal Play Store (o dall’App Procediamo tappando sul pulsante Conti- Individuiamo il titolo di nostro interesse e
1 Store) l’applicazione Amazon Prime Video
e al termine dell’installazione inseriamo i
2 nue in basso e poi selezioniamo un titolo
qualsiasi nella lista dei contenuti. Nella
3 tappiamo Download. Potremo scegliere la
qualità con cui scaricare il nostro conte-
dati del nostro account Amazon. Tappiamo quindi schermata del dettaglio tappiamo quindi sul pul- nuto video: scegliendo Best possiamo scaricare,
su Accedi. In mancanza di un account tappiamo sante Watch with Prime e seguiamo la procedura se disponibile, anche la versione 4K, ma il file occu-
Crea un nuovo account Amazon. per attivare la prova gratuita di 30 giorni. perà molto spazio in memoria.

COSÌ GLI SMANETTONI SCARICANO TUTTO SU PC BUONI


CONSIGLI
La funzionalità di visione off-line rimasti a guardare e hanno trova- che, dopo aver chiesto all’utente
dei contenuti disponibili sulla to il modo (ovviamente illegale) di effettuare l’accesso al proprio ATTENTI
piattaforma Netflix è disponi- di scaricare intere collezioni di account Netflix, mette a dispo- ALL’ESTERO
bile solo sui dispositivi mobile film e serie TV anche sul proprio sizione un vero e proprio down- Se abbiamo scaricato
Android e iOS. In questo modo hard disk. Per farlo utilizzano un loader punta & clicca. Dopo aver da Netflix film e serie
gli utenti possono creare in ma- programma gratuito come Cam- scelto il contenuto da scaricare, lo TV in italiano sul
nostro smartphone o
niera assolutamente legale una Studio Recorder che permette di smanettone non deve fare altro tablet e ci accingiamo
propria personale videoteca registrare tutto ciò che appare sul che cliccare col tasto destro del a partire per l’estero,
accessibile dovunque. Questa monitor del computer e, quindi, mouse sull’icona Play e seleziona- facciamo in modo che
funzionalità non è invece ancora anche il contenuto riprodotto re Copia indirizzo link dal menu l’app non si colleghi
disponibile nella versione per PC nel player integrato di Netflix. contestuale. Quindi torna in Free a Internet tramite
desktop di Netflix. I soliti sma- In alternativa, utilizzano il tool Netflix Downloader, clicca sul pul- roaming o anche solo
mediante rete Wi-Fi.
nettoni, ovviamente, non sono gratuito Free Netflix Downloader sante Incolla e poi su Scarica.
Se così fosse perde-
remmo i titoli scaricati
che non sono disponi-
bili in quel paese.

Speciali Win Magazine 65


A scuola di hacker | Software | WhatsApp|

Occhio alle truffe


su Whatsapp! Basta una distrazione per ritrovarsi
con il credito prosciugato. Ecco
cosa devi sapere per non “cadere”
in trappola

W
hatsApp è diventato uno degli stru-
menti preferiti dai truffatori. Fino
a qualche tempo fa, era Facebook
la piattaforma più utilizzata per diffondere
bufale e truffe. Ma ora l’applicazione di
messaggistica, vista la sua diffusione e
la facilità con cui si può utilizzare, è di
gran lunga la preferita per attirare qual-
che vittima. I truffatori si evolvono con la
tecnologia, quindi è logico che perseguano
nuovi tipi di attacchi di phishing e mettano
in piedi truffe per spillare soldi attraver-
so l’app di messaggistica più popolare,
piuttosto che sfruttare la vecchia tecnica

STAI ALLA LARGA DA QUESTI POST…


1 NUOVI COLORI PER WHATSAPP
Questa truffa promette l’utilizzo di nuovi colo-
ri per WhatsApp. Il messaggio ricevuto reindirizza
al sito шатѕарр.com; come si evince dal nome, il
truffatore ha sostituito la W e la T con delle lettere
cirilliche. Dopo aver cliccato sul link, viene chiesto
di verificare il proprio account condividendo il sito
con i propri amici che verranno successivamente
spammati con il messaggio “I love the new colors
for whatsapp” insieme all’URL del sito truffa.
Come difendersi: Controllare sempre con atten-
zione i link a siti sospetti. Ricordare inoltre che se
WhatsApp rilascia una nuova funzionalità, la stessa viene comunicata
direttamente dal sito ufficiale.

2 BUONI ACQUISTI
Questa truffa consiste nell’inviare alle vittime un messaggio che
promette buoni spesa da utilizzare nei supermercati Lidl, Carrefour
e altri, o per un negozio online come Amazon rispondendo a un
sondaggio. All’interno del messaggio c’è un collegamento sul quale
si deve cliccare per partecipare al sondaggio, ma in realtà conduce a
| WhatsApp | Software | A scuola di hacker
SGAMARE UN’ATTIVITÀ FRAUDOLENTA
Per identificare un messaggio fraudolento basta innanzitutto esaminare il contenuto. Ecco alcuni indizi che dovrebbero farci
dubitare e prendere le dovute precauzioni:
t Il mittente dice di essere un affiliato a WhatsApp. t Chiede di cliccare su un link.
t Il messaggio arriva da un numero sconosciuto. t Chiede di condividere informazioni personali
t Contiene info su come inoltrare il messaggio. t Chiede di inoltrare il messaggio ad altri
t Dice che si può evitare una penale (sospensione dell’account, t Chiede di cliccare un link per “attivare”
pagamento di una tassa e così via) se si inoltra il messaggio. una nuova funzionalità
t Dice che abbiamo vinto un premio o un regalo, t Affermano che devi pagare per usare WhatsApp.
da parte di WhatsApp o da qualcun altro. t Ci intima di pagare una penale per aver violato una
t È troppo bello per essere vero. fantomatica normativa.
t Contiene molti refusi o errori grammaticali. t Ci intima il blocco dell’account se non facciamo qualcosa.

dell’email inviata dal “principe nigeriano”. link per poi ritrovarsi abbonato a qualche Perché ci sono le truffe
servizio a pagamento? Chi non ha mai su WhatsApp?
Non farti fregare inoltrato un messaggio senza ricevere poi I motivi che spingono qualcuno a inviarci
Sono tantissimi i raggiri che si possono in cambio quanto promesso? Una delle messaggi truffa possono essere diversi. Il
trovare su WhatsApp, e che contengono bufale più note circolate qualche hanno primo è naturalmente quello economico.
promesse come offerte per chiamate a fa riguardava un messaggio che molti si Con l’illusione di farci avere un’offerta in-
basso costo, ricariche gratis, dati illimitati, sono trovati sul proprio telefonino e che credibile (dati illimitati, ricarica gratis e
e si potrebbe proseguire con tantissimi recitava: “W hatsApp sta per diventare così via), ci chiedono in cambio una pic-
altri esempi. Questi messaggi sono fatti a pagamento a meno che tu non sia un colissima somma di denaro. Anche pochi
in modo da allettare chi li riceve, così da utilizzatore frequente. Se hai almeno 10 centesimi moltiplicati per il gran numero
indurlo a leggerlo e a seguire l’istruzione contatti invia questo sms e il logo diventerà di utenti presi di mira, possono far guada-
contenuta. Ma quasi il 99% dei messag- rosso per indicare che sei un frequente gnare anche cifre importanti. Ci sono poi
gi che contengono un’offerta non sono utilizzatore.” Naturalmente si trattava i messaggi che chiedono l’installazione di
altro che delle truffe. Molti potrebbero di un messaggio falso, frutto di qualche tool. Queste possono essere applicazioni
ritenersi abbastanza in gamba da ricono- burlone. Ma mentre notizie del genere sponsorizzate o contenenti malware. Nel
scere questi raggiri, ma per un certo tipo sono per lo più innocui, altri possono in- primo caso l’ideatore della truffa guadagna
di utenti, come giovanissimi e anziani, a vece contenere delle trappole, più o meno una commissione per ogni installazione
volte la deduzione non è così immediata. pericolose. che riesce a portare a casa. Nel secondo
Chi non ha mai cliccato per errore su un caso, l’app potrebbe installare qualche

una pagina di installazione di malware o che farà scattare abbonamenti Come difendersi: WhatsApp è un servizio totalmente gratuito e non
a pagamento. addebiterà più alcuna commissione agli utenti. Ignorare qualsiasi
Come difendersi: Diffidare sempre di offerte del genere, anche se messaggio del genere.
vengono inoltrate da qualche amico. Sarà facile riconoscere che si
tratta di una truffa quando si viene reindirizzato a una pagina con un
sondaggio o che viene chiesto di effettuare un download. 5 NUOVO MESSAGGIO VOCALE
La vittima riceve una e-mail da WhatsApp con oggetto ‘Chiamata
persa’. L’email contiene solo il messaggio

3 CODICE DI ACCESSO
Il truffatore avvia la procedura per la configurazione di WhatsApp
su un altro dispositivo utilizzando il numero di telefono della vittima.
‘Nuovo messaggio vocale’ insieme a un
pulsante di riproduzione in modo da po-
ter ascoltare il messaggio. Se si cade nella
WhatsApp invia al malcapitato un SMS con il codice di verifica per l’ac- trappola si innesca il download di un virus
cesso. A questo punto, il truffatore telefona la vittima alla quale chiede Trojan che blocca il computer e richiede un
il codice con la scusa di effettuare una verifica. In caso di successo, il riscatto per sbloccarlo.
truffatore avrà pieno accesso all’account WhatsApp mentre la vittima Come difendersi: Al momento non è possibile lasciare messaggi vocali
si vedrà bloccata. in segreteria su WhatsApp, quindi è impossibile che WhatsApp ci invii
Come difendersi: Se non abbiamo avviato una nuova verifica di ac- un messaggio o un’email in cui ci dice di averlo ricevuto.
cesso, ignorare l’SMS.

4 WHATSAPP DIVENTA A PAGAMENTO


La vittima riceve un messaggio da un numero sconosciuto che
6 WHATSAPP GOLD
Si riceve un messaggio che invita a
installare questa misteriosa app chiamata
l’avvisa che deve cliccare sul link per verificare il proprio account altri- WhatsApp Gold che promette meraviglie.
menti ogni messaggio che verrà inviato in futuro comporterà il costo Occhio: si tratta di un’applicazione mal-
di un centesimo. ware di terze parti.

Speciali Win Magazine 67


A scuola di hacker | Software | WhatsApp|

Riconoscere i link truffa


Ecco come verificare se i collegamenti che abbiamo ricevuto su whatsapp conducono a siti di phishing

Controllo via Web Browser antitruffa Controlliamo il sito


1 Se riceviamo un messaggio con un link, pri-
ma di cliccarci sopra andiamo su http://url-
2 Se usiamo la versione Web di WhatsApp
possiamo installare nel browser Firefox o
3 Quando apriamo un sito sospetto, clicchiamo
sull’icona di Netcraft. In questo modo pos-
query.net. Incolliamo il link in Profile URL: e premia- Chrome l’estensione Netcraft (www.netcraft.com). siamo verificare la provenienza del sito (Country), il
mo Go. Il sito verrà analizzato e potremo vedere se Dopo averlo fatto clicchiamo sull’icona di Netcraft e suo posizionamento (Rank), la prima volta in cui è
il contenuto è quello che si dovremmo aspettare. Il selezioniamo Opzioni. Inseriamo il nostro nome che stato visto on-line (First Seen) e la rete cui si appog-
campo ASN indica la rete a cui appartiene ed è già sarà usato per inviare segnalazioni di phishing e atti- gia (Host ). Queste informazioni sono utili a valutarne
sufficiente a comprendere se si tratta di phishing. viamo le tre funzionalità base. l’attendibilità.

software malevole che di nascosto registra ogni persona che clicca sul link e comple- di marketing o clonare l’account. Infine ci
le nostre attività e raccoglie dati personali ta il sondaggio, il mittente guadagna una sono quei messaggi “burloni”, creati solo
come le nostre password. Altra tipologia di commissione. Questi finti sondaggi servo- per prendersi gioco di qualcuno. Può trat-
messaggi sono quelli che ci reindirizzano no anche a raccogliere dati personali per tarsi di un semplice test cosi come di una
su qualche sondaggio sponsorizzato. Per poi spammare il malcapitato con campagne fake news, un fenomeno molto diffuso ul-

Come difendersi: Messaggi che invitano a installare WhatsApp Gold


sono difficili da ricevere. Considerare comunque che se un’applicazione
non è presente su Google Play, ci sono buone probabilità che nasconda
9 BLOCCO DELL’ACCOUNT WHATSAPP
Il messaggio dal tono allarmistico dice di provenire direttamente
dallo staff di WhatsApp che informa la vittima che il suo profilo verrà
qualche malware. bloccato in seguito a una presunta violazione delle condizioni d’uso
di WhatsApp Web. La vittima viene inoltre invitata a cliccare su un link

7 EMOTICON
In questo caso il messaggio promette un nuovo set di emoji animate
e fornisce il link per scaricarle. Cliccando sul link, però, viene chiesto di
che in realtà porta su siti fraudolenti o che fanno installare qualche
malware.
Come difendersi: WhatsApp non invia mai comunicazioni del genere
condividere il messaggio con almeno 10 contatti o 3 gruppi, in modo ai suoi utenti. Quindi non prendere mai in considerazione messaggi
che la truffa si possa diffondere anche ad altri utenti. provenienti da presunti affiliati dell’app di messaggistica.
Come difendersi: Non installare applicazioni che non si trovano in
Google Play se non si è assolutamente sicuri.
10 SOSPENSIONE ACCOUNT GOOGLE
Si tratta di una truffa recente segnalata da alcuni utenti. In pratica

8 POSTE E POSTEPAY
La truffa è simile a quella dei
buoni sconto. Si riceve un messag-
si sono visti ricevere un messaggio da qualcuno che si spacciava per
un rappresentante delle Forze dell’Ordine e che li informava di dover
pagare una penale di 100 euro per aver violato una particolare legge.
gio in cui viene promesso un buono In caso di mancato pagamento entro 24 ore, il truffatore minaccia di
postale di 500 euro cliccando su un bloccare l’account di Google e di avviare un procedimento penale.
link che in realtà porta all’installazio- Come difendersi: Le Forze dell’Ordine non comunicheranno mai
ne di malware. attraverso WhatsApp alcun tipo di multa o penale. Non effettuare
Come difendersi: Non cliccare mai su link di dubbia provenienza e quindi alcun tipo di pagamento che viene richiesto attraverso l’app di
controllare sempre con attenzione l’url. messaggistica e segnalare l’accaduto alla Polizia Postale.

68 Win Magazine Speciali


| WhatsApp | Software | A scuola di hacker
NON CADERE IN TRAPPOLA!
Ecco cosa fare e non fare per non restare vittima di un raggiro
su whatsapp&co.
Occhio ai link provenienti da numeri sconosciuti
1 Verificare sempre se il collegamento porta a un sito truffa (vedi ma-
cropasso). In questo ci dà una mano anche WhatsApp che ha intro-
dotto la funzione di anteprima URL che consente di riconoscere i siti
ingannevoli.

Controllare il dominio presente nel link I truffatori spesso acqui-


2 stano domini molto simili proprio per trarre in inganno le vittime e
che portano a un sito che graficamente è una riproduzione esatta
di quello originale e anche gli utenti più accorti potrebbero cadere
nella trappola.

Non installare versioni modificate di WhatsApp Si possono trovare


3 su store alternativi versioni modificate di WhatsApp che prometto-
no funzionalità aggiuntive. Spesso queste app nascondono malware
che possono mettere a rischio i nostri dati personali.

Non scaricare applicazioni da WhatsApp Se facendo clic su un link si

4
Truffa evitata
Se il sito è stato segnalato come phishing, 4 viene reindirizzati a qualche sito e automaticamente parte il down-
load di qualche applicazione, interromperlo subito: potrebbe essere
un’app malevole. Cercare sempre l'applicazione su Google Play.
Netcraft lo blocca evitandoci la truffa. Potre-
mo comunque segnalare un errore (Report mistake)
Verificare la fonte WhatsApp sta diventando uno strumento per dif-
5
o continuare a navigare nel sito (Visit anyway). Se fondere fake news. Prima di credere a qualsiasi cosa ci venga inoltra-
ci imbattiamo in un sito truffa, possiamo poi segna- to attraverso l’applicazione di messaggistica, verifichiamo la fonte
larlo a Google andando su http://www.edmaster.it/ della notizia, utilizzando canali di informazione riconosciuti come
url/7136/. attendibili.

Fare una ricerca su Google Per identificare un messaggio truffa


timamente che mira a creare nelle persone
un’opinione in base a false notizie. Queste
6 basta fare una ricerca su Google inserendo il messaggio preciso o il
numero di telefono del mittente. E' probabile che qualcuno l’abbia
già segnalata su qualche sito.
fake news potrebbero indurci a votare per
un politico piuttosto che per un altro o ma- Installare una suite di sicurezza Visto che WhatsApp può essere usa-
gari farci acquistare un prodotto di cui in
realtà non abbiamo alcun bisogno. 7 to anche sul PC via Web, è quindi consigliato installare una suite di
sicurezza come Kaspersky Internet Security. Per i dispositivi Android
si può scaricare da Google Play Eset Mobile Security & Antivirus.
Occhi aperti! Non fornire dati personali Se cliccando su un link che promette
8
In genere quindi i messaggi indesiderati buoni sconti o altre offerte viene chiesto di inserire informazioni
su WhatsApp possono essere di tipo spam, personali come email, telefono e altro, evitiamo di farlo. Mettere-
bufale e phishing. Le prime due categorie mo la nostra privacy a rischio.
comprendono tutti quei messaggi inutili
Diffidare di numeri sconosciuti Diffidare di messaggi anonimi
9
come catene di Sant’Antonio, falsi allarmi,
fake news e così via. La terza categoria, provenienti da numeri sconosciuti e da aziende a cui non abbia-
mo mai lasciato il nostro numero e né autorizzato il trattamento
invece, è più pericolosa perché ha come dei nostri dati personali.
scopo quello di attirarci in trappola con
l’inganno. Si tratta di messaggi fraudolenti Non inoltrare il messaggio Diffidare di tutti i messaggi che pro-
che possono indurci ad agire in un certo
modo per poi rubarci password, dati per- 10 mettono qualcosa se si condivide il messaggio con altri. Servono
solo per diffondere la truffa.
sonali, credenziali di accesso o magari
cliccare su un link che porta ad abbonarsi
Attenzione alle catene Spesso si viene inseriti in gruppi creati per
11
inconsciamente a qualche servizio online diffondere le solite catene di Sant’Antonio con l’obiettivo di truf-
o a scaricare qualche malware. Per aiuta- fare il prossimo allettandolo con offerte imperdibili o vantaggi
re i nostri lettori a non cadere vittima di esclusivi.
qualche truffa, abbiamo raccolto alcune
Usare il buon senso La vecchia regola “nessuno regala nulla per
12
delle più diffuse. Si va dalle false promesse
di buoni acquisti, a quelle che minacciano nulla” vale anche per WhatsApp. Chi è disposto a offrire 200 euro
in buoni spesa semplicemente compilando un questionario? Fa-
il blocco dell’account. Conoscere come
tevi furbi!
agisce un truffatore è il primo passo per
riuscire a riconoscerlo.

Speciali Win Magazine 69


A scuola di hacker | Fai da te | 30 trucchi da hacker |

Trucchi da hacker
per la tua ADSL
I software e le guide per
sbloccare le funzioni nascoste
del router e sfrecciare in Rete

I
provider Internet oggi offrono le con-
Cosa ci 40 MIN.
nessioni più veloci di sempre, ma resta il
occorre DIFFICILE
fatto che molti di noi non ottengono mai
STRUMENTI DI
il servizio promesso. Questo vale indiffe-
OTTIMIZZAZIONE rentemente se si utilizza una linea ADSL,
WI-FI HACKER la fibra ottica o la connessione mobile da
TOOLKIT smartphone e tablet. Fattori come i server
SOFTWARE COMPLETO
Lo trovi su: DVD
DNS lenti, il segnale dell’hotspot “sporcato”
Sito Internet: da interferenze di altri apparati elettronici
www.winmagazine.it e le impostazioni sbagliate dell’hardware
e del software che utilizziamo quotidiana-
mente per collegarci a Internet, possono
rallentare la navigazione e impedire che
si possa usufruire di un servizio liscio,
veloce e affidabile.

Il kit di ottimizzazione
Per fortuna ci sono diverse soluzioni che
è possibile mettere in pratica per miglio-
rare la velocità e l’affidabilità della con-
nessione, a patto ovviamente di sapere
esattamente dove andare a mettere le
mani. Nell’articolo scopriremo quindi i
trucchi più segreti ed efficaci per elimi-
nare le restrizioni e ottenere la velocità
di connessione a Internet per la quale ab-
biamo effettivamente pagato. Nelle pa-
gine seguenti vedremo come è possibile
aumentare la connessione modificando
il DNS e altre impostazioni, daremo uno
sguardo ai modi per hackerare il router
e velocizzare il browser, e scopriremo le
migliori soluzioni per aggiornare la tua
rete. Inoltre ti spiegheremo come velo-
cizzare la connessione anche sul telefono.
Tutte operazioni eseguibili in pochi clic e
in totale sicurezza grazie al nostro Wi-Fi
Hacker Toolkit in cui abbiamo raccolto
gli strumenti più utilizzati proprio dagli
smanettoni della Rete.
| 30 trucchi da hacker | Fai da te | A scuola di hacker
TRUCCA IL DNS PER ELUDERE I FILTRI DEI PROVIDER
CAMBIA IL DNS DEL ROUTER
CAMBIA IL TUO SERVER DNS È possibile modificare il DNS per l’intera rete, ma solo se il router supporta
Il DNS (Domain Name System) è il servizio utilizzato da Internet per questa opzione. Per verificare se lo fa, avviamo il browser Web, inseriamo
tradurre i nomi dei siti (gli URL utilizzano parole che le persone pos- l’indirizzo del nostro router (di solito si può trovarlo su un’etichetta in-
sono capire) in indirizzi IP (la “lingua” che i server Web, i router e tutti collata sul router stesso) ed eseguiamo l’accesso al pannello di gestione.
gli apparati di rete comprendono). Il Server DNS utilizzato è normal- Se il router supporta la funzione, si dovrebbe vedere un’opzione DNS
mente quello pre- che consente di modificare le informazioni per il server primario e per
definito fornito dal quello secondario. Gli indirizzi IP dei DNS pubblici di Google (IPv4) sono:
nostro ISP (Internet t QSJNBSJP

Service Provider), t TFDPOEBSJP

ma si può miglio- Gli indirizzi IP (IPv4) per OpenDNS (ora di proprietà di Cisco) sono:
rare la velocità e la t QSJNBSJP

sicurezza passando t TFDPOEBSJP

a un DNS alternati- Se non riusciamo a trovare una voce di menu DNS, controlliamo il manuale
vo, come OpenDNS del router o facciamo una ricerca on-line per scoprire come modificare il
(www.winmagazi- DNS sul dispositivo in nostro possesso. Qualora non dovesse supportare
ne.it/link/3899) o la modifica del DNS, è possibile acquistarne uno in sostituzione che lo
Google Public DNS supporta o mettere il router corrente nella modalità modem e collegare
(www.winmagazi- in cascata un secondo router.
ne.it/link/3900). È
possibile modificare
il DNS manualmente seguendo le istruzioni fornite su questi siti, ma
è molto più facile usare un piccolo programma come DNS Jumper (lo
trovi nella sezione Speciali/Wi-Fi Hacker Toolkit del Win DVD-Rom).
Questo strumento gratuito verifica la velocità di vari server DNS e
consente di passare a uno più veloce con un paio di clic del mouse.

OTTIMIZZIAMO IN POCHI CLIC


LA CONNESSIONE A INTERNET
Prima che Windows iniziasse l’ottimizzazione automatica della connes-
sione a banda larga per fornire prestazioni migliori in ogni momento, il
tool TCP Optimizer (lo trovi nella sezione Speciali/Wi-Fi Hacker Toolkit
del Win DVD-Rom) si rivelava molto utile allo scopo. Questo strumento è
stato particolarmente
utile per gli utenti di SVUOTIAMO LA CACHE DNS
Windows XP perché Windows memorizza automaticamente nella sua memoria cache
poteva contribuire a anche gli indirizzi IP e altri risultati relativi ai server DNS dei siti che
migliorare sia la velo- visitiamo per accelerare l’apertura delle pagine Web le volte suc-
cità in upload sia quel- cessive, ma questo occasionalmente può bloccare il caricamento
la in download. TCP del sito. Per risolvere il problema è possibile svuotare la cache DNS.
Optimizer è ancora Clicchiamo col tasto destro del mouse sul pulsante Start e selezionia-
utilizzato, viene rego- mo Prompt dei comandi (amministratore) o Windows PowerShell
larmente aggiornato (amministratore) (a seconda della versione di Windows che è in
e funziona su tutti le esecuzione sul PC). Digitiamo il comando ipconfig /flushdns nella
versioni di Windows, finestra che appare e premiamo Invio per confermare.
da XP a Windows 10.
È possibile utilizzarlo
per modificare e setta-
re al meglio in modo
automatico le impostazioni TCP (Transmission Control Protocol) o ap-
portare modifiche manuali, se siamo esperti di Rete. Il miglioramento
che è possibile ottenere non è quantificabile e non è garantito, ma è
possibile ripristinare facilmente le impostazioni iniziali se qualcosa va
storto o si desidera riprovare con una nuova configurazione.

Speciali Win Magazine 71


A scuola di hacker | Speciale trucchi | Browser Web |

BYPASSIAMO I LIMITI DI BANDA PER STREAMING SENZA BLOCCHI


Windows riserva una parte della larghezza di banda della nostra connessione per compiere alcune attività prioritarie per il corretto funzio-
namento del sistema operativo stesso, quali aggiornamenti di sicurezza e rinnovo della licenza utente. Per impostazione predefinita, questo
è limitato ad un massimo dell’80% della nostra connessione, ma è possibile modificare questo valore portandolo anche allo 0% (anche se
questo impatterà ovviamente sulle attività del sistema operativo come gli aggiornamenti automatici). Quando Windows non ha bisogno
della nostra banda, non la prenderà. È possibile limitare la larghezza di banda riservabile attraverso l’Editor Criteri di gruppo locali, anche se
questo è disponibile solo nelle versioni Pro e superiori di Windows. Nel Macropasso di seguito vedremo come eseguire questa procedura.

Ecco come limitare la banda riservata ai processi di sistema

1 Nel nostro caso stiamo usando Windows


10, ma la procedura è simile anche con al-
tre versioni di Windows. Clicchiamo su Start,
2 Apriamo la cartella Rete. Troviamo e clic-
chiamo Utilità di pianificazione pacchet-
ti QoS. Troveremo nel pannello di destra la
3 Nella nuova schermata selezioniamo in-
nanzitutto l’opzione Attivata per visualiz-
zare il limite corrente della banda riservabile.
nella casella di ricerca digitiamo gpedit.msc e voce Limita larghezza di banda riservabile. Per impostazione predefinita è settato a 80%.
premiamo Invio. Verrà aperto l’Editor Criteri di Clicchiamoci sopra una volta per leggere una È possibile modificarlo a piacere. Ricordiamo,
gruppo locali. Nella vista ad albero a sinistra descrizione di cosa si tratta e poi clicchiamoci però, che se lo settiamo a 0% i processi di si-
espandiamo la cartella Modelli amministrativi sopra due volte per aprire il box in cui è pos- stema non saranno prioritari e useranno la
in Configurazione computer. sibile modificare le impostazioni. banda come tutti gli altri.

SBLOCCA IL ROUTER PER DOWNLOAD PIÙ VELOCI


SOSTITUIAMO
AGGIORNIAMO IL FIRMWARE DEL ROUTER L’ANTENNA
Sappiamo bene che i software vengono periodicamente aggiornati DEL WI-FI
per tappare falle di sicurezza, correggere bug, introdurre nuove Posizionare il router in alto
funzionalità e migliorare prestazioni e sicurezza. Così è anche per il e lontano da pareti e mobili
firmware del router (è il software indispensabile per il corretto fun- può migliorare la copertura
zionamento che viene memorizzato nella memoria di un dispositivo del segnale, ma non è sem-
hardware). Quindi, se è da un po’ che abbiamo il router, ma non pre un’opzione praticabi-
abbiamo mai aggiornato il suo firmware, vale la pena controllare per le. Se il router è dotato di
vedere se c’è un upgrade da installare. Possiamo cercare e scaricare antenne esterne, possiamo
gli aggiornamenti per il firmware in modo automatico tramite il regolare la loro posizione per
pannello di gestione del router: accediamo alla sua interfaccia di aiutare l’irradiazione del segnale, ma è an-
controllo e cerchiamo un’opzione di aggiornamento, solitamente che possibile sostituire le antenne con altre
nella sezione Manutenzione. NJHMJPSJ-BOUFOOBEJSF[JPOBMF51-JOL
Quindi procediamo con il ()[E#J5-"/5" BDRVJTUBCJMFB 
download e l’installazione euro su www.winmagazine.it/link/3901) ha
automatica. Teniamo pre- un cavo che consente di posizionarla distante
sente, comunque, che alcuni dal router. È inoltre possibile ottenere un risul-
router richiedono di scaricare tato simile con il TP-Link Cavo Prolunga Antenna
il firmware direttamente dal EB.FUSJ5-"/5&$4 BDRVJTUBCJMFB FVSPTV
sito del produttore e quindi XXXXJONBHB[JOFJUMJOL). Basta scollegare l’antenna esistente
caricarlo manualmente. e avvitare quella in sostituzione o usare la vecchia antenna col cavo.

72 Win Magazine Speciali


| 30 trucchi da hacker | Fai da te | A scuola di hacker
VELOCIZZIAMO IL TRASFERIMENTO DATI ON-LINE
REGOLIAMO IL TRAFFICO INTERNET La funzionalità di Regolazione automatica finestra ricezione è stata
Alcuni router danno la possibilità di impostare il QoS (Quality of introdotta per la prima volta in Windows Vista ed è stata poi inclusa
Service) della banda larga. Questo significa che si può dare priorità in ogni versione successiva di Windows. È progettata per migliorare le
a un certo tipo di traffico Web, come ad esempio le chiamate Skype prestazioni dei programmi che ricevono dati TCP attraverso una rete e
e lo streaming video, in modo da assegnare sempre la larghezza di dovrebbe rendere lo scambio dei dati più efficiente. Detto questo, a volte
banda ottimale ai vari servizi, pe- può anche avere l’effetto opposto, soprattutto se si ha un router molto
nalizzando eventualmente quelli vecchio. Per verificare se la funzionalità è attiva e funziona come dovreb-
meno importanti. Per vedere se be in Windows 10, clicchiamo con il tasto destro del mouse sul pulsante
il router offre questa funzione e Start e selezioniamo Prompt dei comandi (amministratore) o Windows
per attivarla, accediamo alla pa- PowerShell (amministra-
gina di gestione del dispositivo e tore) (a seconda della ver-
cerchiamo un’opzione che abbia sione di Windows 10 che si
la sigla QoS nel nome (di solito si sta usando). Nella finestra
trovano nei menu delle imposta- che si apre digitiamo netsh
zioni avanzate). Quindi abilitia- interface tcp show global.
mo l’opzione QoS e, se possibile, Cerchiamo la voce Livello
decidiamo a quali programmi regolazione automatica
dare il massimo della larghezza finestra ricezione. Do-
di banda e quali penalizzare. vrebbe essere impostata
su normal. Se non lo è, torniamo nel prompt dei comandi o nella Power
Shell e digitiamo netsh int tcp set global autotuninglevel=enabled. Quin-
di riavviamo il sistema. Se le cose non migliorano, o addirittura peggiorano,
CAMBIAMO IL CANALE DEL WI-FI proviamo a digitare netsh int tcp set globale autotuninglevel=restricted.
Un router wireless può trasmettere il segnale su canali diversi e passare Questo mantiene la funzione in esecuzione, ma in un modo più limitato
dal canale corrente a un altro consente di evitare le interferenze dei Wi-Fi che dovrebbe ridurre i potenziali problemi. C’è anche una versione ancora
EFJWJDJOJ5VUUBWJB TBQFSFTVRVBMFDBOBMFQBTTBSFOPOÒPWWJP*DBOBMJ  più limitata che possiamo provare digitando netsh int tcp set global au
e 11 sono di solito le scelte migliori, ma è possibile utilizzare Xirrus Wi-Fi totuninglevel=highlyrestricted. Se nessuna di queste soluzioni ci aiuta,
Inspector 2 (sezione Speciali/Wi-Fi Hacker Toolkit del Win DVD-Rom) è possibile disabilitare del tutto la funzione digitando netsh int tcp set
per identificare i canali che offrono i segnali più forti. Il software offre global autotuninglevel=disabled. Per riattivarla, basta digitare netsh
anche una gamma di altre caratteristiche, tra cui un radar dinamico che int tcp set global autotuninglevel=normal. Nella maggior parte dei casi,
visualizza tutte le altre connessioni nelle vicinanze, con nome e distanza. comunque, non abbiamo bisogno di pasticciare con questa funzione,
Cambiare il canale Wi-Fi che si sta utilizzando è abbastanza facile. Apriamo ma vale la pena conoscerla.
la pagina delle impostazioni del router e cerchiamo l’opzione Canale (o
simile) nella sezione Wi-Fi (o simile, dipende dal modello di router). Sarà
probabilmente in una casella o in un menu a tendina. Clicchiamoci sopra,
selezioniamo un canale per UN FIRMWARE MODIFICATO PER IL ROUTER
modificarlo e clicchiamo su I router vengono venduti con un proprio firmware, ma è possibile so-
Salva impostazioni. Se non stituirlo con una versione differente realizzata da terze parti. I vantaggi
si vede alcun miglioramento del farlo includono l’introduzione di nuove funzionalità e opzioni di
delle prestazioni (potrebbe configurazione che potrebbero non essere disponibile nel firmware
essere anche molto piccolo), è proprietario, ad esempio la gestione del QoS e dell’utilizzo della lar-
possibile ripetere l’operazione ghezza di banda. Il firmware alternativo più conosciuto è DD-WRT
con un canale diverso. (www.dd-wrt.com), un prodotto open-source basato su Linux che è
stato inizialmente sviluppato per sostituire i firmware Linksys ma che
ora è compatibile con le marche e i modelli più popolari di router. Prima
di procedere all’installazione del firmware alternativo, è necessario
assicurarsi che il router sia supportato. Per verificarlo, sfogliamo il data-
COL VECCHIO ROUTER HAI UNA MARCIA IN PIÙ base disponibile su http://dd-wrt.com/site/support/router-database.
Se si dispone di un vecchio router wireless che non si sta più utiliz- Supponendo che il dispositivo sia compatibile, è possibile scaricare e
zando, è possibile trasformarlo in un range extender per aumentare installare il DD-WRT su di esso. La procedura consiste nel “flashare” la
la portata del segnale wireless. La procedura per farlo varia a seconda ROM (si dice così perché la ROM è di solito memorizzata in una memoria
della marca e del modello del router ed è possibile che la sua pagina flash), ma in sostanza è proprio come installare un nuovo programma
di gestione non offra le opzioni di cui si ha bisogno. Tuttavia, è pos- su uno vecchio. C’è, tuttavia,
sibile sostituire il firmware sul router con DD-WRT, che dovrebbe il rischio di bloccare il router
risolvere il problema (a tal proposito, leggi il trucco Usiamo un se si fa qualcosa di sbaglia-
firmware modificato per il router). Diamo quindi un’occhiata alla to. Facciamo quindi molta
guida pratica pubblicata su DD-WRT Wiki (www.dd-wrt.com/wiki/ attenzione: non spegniamo
index.php/Linking_Routers) e seguiamo le istruzioni per configurare il router o il computer e non
e collegare correttamente tra di loro i router. chiudiamo il browser durante
la procedura di installazione.
A scuola di hacker | Fai da te | 30 trucchi da hacker |

ATTIVA LE FUNZIONI NASCOSTE DEL BROWSER


GESTIAMO AL MEGLIO
I PROTOCOLLI DI RETE METTIAMO IL TURBO
Il TCP Fast Open (TFO) è progettato per sostituire il vecchio proto- A CHROME
collo di comunicazione TCP e aumentare la velocità per l’apertura Il QUIC (Quick UDP Internet Connec-
di successive connessioni TCP tra due end point. Il vecchio TCP tions) è un nuovo protocollo di traspor-
utilizza un “handshake a tre vie” (in gergo tecnico si parla anche di to dati in Rete sviluppato da Google. Ha
tre round-trip al Server, o 3-RTT). Combinando il TCP Fast Open e una serie di vantaggi su altri protocolli
qualcosa chiamato TLS False Start, l’handshake iniziale svolge tutte DPNF5$1 5-4 )551
JODMVTPJMDPO-
le negoziazioni chiave, in modo che ci sia solo un round-trip al server trollo della congestione del traffico In-
prima dell’avvio del traffico HTTP: il che significa che le pagine spesso si caricano più velocemente. Secondo ternet. È possibile attivare il protocollo
Google, può migliorare il tempo di caricamento dell’intera pagina del 10% e in alcuni casi anche del 40%. QUIC in Chrome aprendo il browser e
Il TCP Fast Open è disponibile in Chrome, ma solo su Android e Chrome OS, non nel browser per PC: per digitando chrome://flags nella barra
abilitarlo, digitiamo chrome://flags nella barra degli indirizzi e cerchiamo le impostazioni Apertura veloce degli indirizzi. Clicchiamo quindi su
TCP. Il TCP Fast Open è supportato anche da Microsoft Edge su Windows 10. Per attivarlo, avviamo il browser Invio e scorriamo la pagina che appa-
e digitiamo About:Flags nella barra degli indirizzi. Vedremo un’opzione Abilita TCP Fast Open sotto Rete re per individuare la voce Protocollo
da dove è possibile abilitare questa funzione. Teniamo a mente che questa è una funzione sperimentale e sperimentale QUIC. È possibile passare
di conseguenza si potrebbero avere dei problemi di stabilità della connessione a Internet. Abbiamo usato il da Predefinito ad Attiva o Disabilitato
TCP Fast Open per diverso tempo senza alcun problema, ma se qualcosa andasse storto possiamo sempli- mediante il menu a discesa.
cemente deselezionare l’impostazione vista prima per riportare tutto a come era prima.

OTTIMIZZA I CANALI WIRELESS PER POTENZIARE IL SEGNALE WI-FI


UN TEST DI VELOCITÀ
ALLA NOSTRA ADSL
Apportare modifiche alla propria configurazione sembre-
rebbe velocizzare la connessione, ma come si fa a dirlo
con certezza? Uno dei modi più noti è misurare la velocità
di upload e download utilizzando Ookla Speedtest
(www.speedtest.net). La precedente versione beta (beta.
speedtest.net) ha ora sostituito il vecchio test basato
su Flash, ma funziona allo stesso modo. Clicchiamo sul
pulsante Vai! e Speedtest misurerà il ping della nostra
connessione (il periodo di tempo necessario per un sito MISURIAMO LA QUALITÀ DEI SERVIZI
per ricevere una connessione e inviare una risposta) in- Il Measurement Lab (www.measurementlab.net) offre una selezione di test che è
sieme con la velocità di download e di upload. Dato che possibile eseguire per controllare la velocità e la latenza della nostra connessione a
la velocità di Internet può variare, vale la pena eseguire Internet (anche sul cellulare) e identificare tutto ciò che potrebbe causare velocità
il test diverse volte e in momenti diversi del giorno per più lente del previsto, come ad esempio blocchi specifici dell’applicazione, limita-
ottenere una media. C’è anche un’applicazione mobile zioni sui domini Internet e Traffic Shaping (controllo sul traffico di una rete). Tutti
gratuita (speedtest.net/mobile) disponibile per iOS, JUFTUTPOPPQFOTPVSDF*MTJUPSFHJTUSBFBOBMJ[[BNJMJPOJEJUFTUTVMMBWFMPDJUË
Android e Windows 10, che è possibile utilizzare per *OUFSOFUEFHMJVUFOUJEBPMUSFDJUUËFDPOTFOUFEJWJTVBMJ[[BSFJSJTVMUBUJF
testare la connessione nei vari punti della casa. comparare i propri con gli altri.

RISOLVIAMO TUTTI I PROBLEMI DELLA RETE


Ci sono tante cose che possono influenzare la nostra velocità di navigazione
su Internet, dai problemi con il router fino a blocchi causati dal nostro ISP.
Identificare il problema a volte può essere difficile, ma NetCrunch Tools 2 (lo
trovi nella sezione Speciali/Wi-Fi Hacker Toolkit del Win DVD-Rom) ci fornisce
quasi tutto quello di cui abbiamo bisogno per risolvere i rallentamenti e sco-
prirne la causa. Offre 11 strumenti di rete come Ping e Traceroute, così come
WHOIS e DNS Info. NetCrunch Tools fa un buon lavoro per spiegare cosa fanno
tutti gli strumenti, anche se può aiutarci solo se abbiamo almeno una certa
conoscenza del funzionamento di una rete di calcolatori.

74 Win Magazine Speciali


| 30 trucchi da hacker | Fai da te | A scuola di hacker
AGGIORNA L'HARDWARE DI RETE PER SFRECCIARE SU INTERNET
ROTTAMIAMO IL ROUTER OBSOLETO
Se il router è un po’ vecchio, si dovrebbe considerare la sua UNA RETE ALTERNATIVA È MEGLIO
sostituzione con un modello più recente, anche se il van- Se in casa si dispone di
taggio che si può ottenere dipenderà da un paio di cose. un Wi-Fi debole o ir-
4FJMSPVUFSPòSFTPMPMPTUBOEBSE8J'JH TJEPWSFCCF regolare, ci sono di-
TPTUJUVJSMPTJDVSBNFOUF4FPòSFRVFMMPO BMMPSBIB verse opzioni con cui
TFOTPBHHJPSOBSMPBVONPEFMMPBD2VFTUPTUBOEBSE  è possibile provare a
infatti, offre velocità significativamente superiori e una potenziarlo. Un ran-
maggiore copertura della rete wireless, ma per sfruttarlo al ge extender prende
meglio è necessario che i dispositivi utilizzati per connettersi il segnale esistente e
B*OUFSOFUTJBOPDPNQBUJCJMJDPM8J'JBD5VUUPDJÛDIF lo ripete, mentre i di-
non supporta questo standard potrà beneficiare solo della spositivi Power Line
WFMPDJUËPòFSUBEBRVFMMPO-BCVPOBOPUJ[JBÒDIF utilizzano l’impianto
UVUUJJNPEFSOJTNBSUQIPOF DPNFMJ1IPOFFJM4BNTVOH elettrico di casa per
Galaxy S8, sono completamente compatibili con lo standard trasmettere dati in
BD%JTFHVJUPVOBDPNQBSB[JPOFUSBJWBSJTUBOEBSE  ogni stanza senza
per dare un’idea del vantaggio di velocità ottenibile con dover cablare nulla.
l’eventuale aggiornamento: Tuttavia, una soluzio-
ne migliore e più moder-
STANDARD ANNO FREQUENZA VELOCITÀ na è quella di creare una rete mesh. Si tratta di
un sistema Wi-Fi modulare con più punti di accesso che funzionano insieme
per fornire una copertura stabile e affidabile usando un solo nome e una
802.11G 2003 2,4 GHz 54 Mbps
sola password. Anche se non è la scelta più economica, il Netgear Orbi
(www.netgear.it/home/products/networking/orbi) è un kit per creare una
rete mesh per l’intera casa con tecnologia Wi-Fi Tri-band dinamica: significa
802.11N 2009 2,4 GHz / 5 GHz 300 Mbps
che non dovremo più preoccuparti del buffering dei dati. Su Amazon (nel
NPNFOUPJODVJTDSJWJBNP
VOBTJOHPMBVOJUËDPTUB FVSP NFOUSFJM
LJUDPNQPTUPEBVOBDPQQJBEJEJTQPTJUJWJTJUSPWBB FVSP
802.11AC 2014 2,4 GHz / 5 GHz 1.300 Mbps

VELOCIZZA INTERNET SU TABLET E SMARTPHONE


CON LE VERSIONI LITE DELLE APP È MEGLIO
Se non è possibile velocizzare la connessione a Internet, la cosa
migliore da fare è assicurarsi di avere meno dati da scaricare e un
modo per farlo è eliminando le applicazioni lente e pesanti come
ad esempio Facebook. Questo non significa che non si deve più
utilizzare il social network perché ci si può sempre accedere attra-
verso il browser del dispositivo mobile andando su m.facebook.
com. Si accederà in questo modo alla versione mobile del sito che
è molto simile a Facebook Lite, l’app sviluppata da Mark Zucker-
CFSHQFSMVTPTVSFUJ(OFJ1BFTJJOWJBEJTWJMVQQP"UUSBWFSTPQPJ
un browser come Opera Max (lo trovi nella sezione Speciali/Wi-Fi
Hacker Toolkit del Win DVD-Rom) si può ridurre ulteriormente il
traffico quando si accede a Facebook. Se si desidera un'alternativa
più veloce all’app di Twitter, si può provare Twitter Lite. Non c’è
bisogno di installare alcuna app: basta visitare la pagina mobile.
twitter.com dal browser del proprio cellulare. La prima volta che
si accede con Google Chrome appare una popup che chiede se
si vuole aggiungere un collegamento all’applicazione Web alla
schermata Home. Dal menu delle impostazioni del sito attiviamo
quindi il Risparmio dati per utilizzare ancora meno dati e caricare i
tweet molto più velocemente.

Speciali Win Magazine 75


A scuola di hacker | Fai da te | 30 trucchi da hacker |

ALLA RICERCA DI RETI MENO


CONGESTIONATE
La connessione a Internet mobile può diventare lenta quando
ci troviamo in una zona trafficata (anche quando il dispositivo
mostra un buon segnale 4G), a causa del gran numero di persone
che stanno utilizzando la rete dell’operatore telefonico. Un modo
per risolvere questo problema è quello di spegnere il 4G. Questa
soluzione può sembrare insensata, ma farlo forza il dispositivo
a utilizzare la connessione più veloce, di solito quella 3G o H+,
che è spesso meno congestionata e produce quindi velocità
più alte. Per spegnere il 4G, andiamo nelle Impostazioni del
sistema operativo mobile, tocchiamo Rete mobile e quindi Tipo
di rete preferito. Per impostazione predefinita, i dispositivi 4G
sono settati su 4G/LTE: di conseguenza, selezioniamo la prima
opzione per la rete più lenta, che dovrebbe essere 3G.

TROVIAMO L’AREA MIGLIORE PER 3G E 4G


A volte una connessione e Internet lenta è causata da una cattiva
ricezione del segnale. Speed Test & 3G 4G WiFi Maps - free net-
work tool è un’utile applicazione per Android e iOS realizzata da
Opensignal che non solo misura la velocità della propria connes-
sione mobile, ma mappa questi dati in modo anonimo per poter
vedere quali aree offrono connessioni mobili più veloci. Una delle
caratteristiche uniche dell’app è una bussola che dice da quale
direzione proviene il segnale, così quando inizia a cadere possia-
mo conoscere la direzione verso cui spostarci per ottenere una
connessione più affidabile. L’app visualizza anche la posizione di
tutte le antenne cellulari nelle vicinanze su una mappa e consente
di verificare quali reti hanno la migliore ricezione 3G e 4G.

COMPRIMERE LE PAGINE WEB NEL BROWSER


Opera per Android (lo trovi nella sezione Speciali/Wi-Fi Hacker Toolkit del Win
DVD-Rom) integra alcune funzionalità che consentono di utilizzare meno dati
e caricare le pagine più velocemente, tra cui strumenti di compressione per
immagini e video. Dal menu Impostazioni del browser scegliamo Dati rispar-
miati, quindi tocchiamo il pulsante accanto ad Attivo. Ora è possibile spuntare
la casella per la compressione dei video e scegliere la qualità per le immagini
usando il cursore apposito. È anche possibile abilitare la funzione per bloccare gli
annunci pubblicitari e caricare le pagine ancora più rapidamente. Anche Google
Chrome (lo trovi nella sezione Speciali/Wi-Fi Hacker Toolkit 2017 del Win DVD-
Rom) ha la possibilità di ridurre la quantità di dati utilizzati quando si visitano
le pagine Web, consentendo ai siti Web di caricarsi più velocemente. Come gli
strumenti di Opera, funziona caricando prima le pagine sui server di Google.
Questo significa che non funzionerà con pagine protette con URL che iniziano
con HTTPS o quando si stanno utilizzando le schede in incognito. Tuttavia, un
altro beneficio del risparmio dati è che attiva il sistema di navigazione sicura
di Chrome, proteggendo da siti Web di phishing e altri malware. Per attivare il
salvataggio dei dati, accedere al menu toccando il tasto coi tre punti e scegliere
Impostazioni. In Avanzate selezionare Risparmio dati e far scorrere l’interruttore
su ON. Se abbiamo altri problemi di caricamento dei siti Web in questa modalità,
è possibile disattivare la funzione in qualsiasi momento dallo stesso menu.

76 Win Magazine Speciali


| 30 trucchi da hacker | Fai da te | A scuola di hacker
COSÌ RIDUCIAMO L’USO DEI DATI
Opera Max per Android (lo trovi nella sezione Speciali/Wi-Fi Hacker Toolkit
del Win DVD-Rom) consente di gestire l’uso dei dati in tutte le applicazioni
dello smartphone o del tablet. Oltre a identificare quali applicazioni utiliz-
zano i dati, consente di instradare il traffico Internet attraverso una VPN per
fornire un risparmio dei dati e caricare più velocemente il contenuto dei
contenuti on-line. C’è anche una nuova comoda funzione che consente di
beneficiare di un ulteriore risparmio dei dati quando si utilizza la versione
mobile del sito Facebook. Avviamo l’app sulla sua schermata Home, quindi
tocchiamo il pulsante per Facebook e saremo invitati ad effettuare il login
al nostro account. Dopo averlo fatto, tocchiamo il pulsante con i tre punti
e scegliamo Crea scorciatoia per aggiungere una scorciatoia nella Home
per l’opzione Risparmio per Facebook. Se pensiamo che una particolare
app utilizza un po’ troppi dati e rallenta la navigazione, possiamo usare
Opera Max per bloccargli totalmente l’utilizzo di Internet. Tocchiamo il
pulsante App in basso nella schermata principale di Opera Max. Quindi
seguiamo le istruzioni sullo schermo. Dopo, quando la scheda Accesso dati
cellulare è selezionata, tocchiamo le applicazioni di cui vogliamo bloccare
l’accesso a Internet mentre si sta usando una connessione mobile. C’è una
scheda separata per l’Accesso ai dati Wi-Fi in modo da garantire che le
app continuino a sincronizzarsi correttamente quando una connessione
appropriata è disponibile.

RIPULIAMO LA CACHE DELLE APP


È possibile che la cau- CAMBIAMO IL DNS SENZA FARE IL ROOT
sa del nostro Internet Come abbiamo spiegato precedentemente per il PC, cambiando
lento non ha nulla a i server DNS si possono produrre vantaggi significativi sulla
che vedere con la velocità. Per poterlo fare su un telefonino, di solito è necessario
nostra connessione, il root del dispositivo, ma DNS Changer (lo trovi nella sezione
ma è colpa del nostro Speciali/Wi-Fi Hacker Toolkit del Win DVD-Rom) offre una so-
dispositivo Android luzione semplice e
e delle applicazioni funziona su entrambi
installate su di esso. le connessioni Wi-Fi e
Infatti, se un’app sta mobile. Basta instal-
consumando troppa lare l’app, scegliere
memoria, può causare un provider DNS
un generale rallenta- dall’elenco a discesa
mento del dispositivo, e toccare Start per
compresa la velocità connettersi ai ser-
con cui si caricano le ver. Si può notare
pagine Web. Per con- un miglioramento
trollare la quantità della velocità o no,
di cache che un’app ma è completamen-
sta usando, andia- te gratuito da usare,
mo in Impostazioni, quindi non c’è nulla
quindi Applicazioni e di male nel provarlo.
tocchiamo l’app che L’unica cosa che ci
vogliamo controllare. chiede per continua-
Selezioniamo Spazio re a usarlo è dargli
di archiviazione per un giudizio a 5 stelle
visualizzare la quan- nello store. Siamo
tità di cache che l’app riusciti ad aggirare
sta usando. Toccando questo passaggio
Cancella cache, invece, la svuotiamo. Questo è un problema toccando Rate now!
particolarmente comune sui dispositivi che eseguono versio- e poi toccando il ta-
ni precedenti di Android: se il telefono è un modello recente, sto Indietro una volta
avremo meno probabilità di incontrare problemi relativi alla giunti sul Play Store.
memoria.

Speciali Win Magazine 77


A scuola di hacker | Software | Kaspersky Free |

L’antivirus che
non rompe i crack I keygen vengono riconosciuti
come virus... e rimossi.
Gli smanettoni risolvono così!

A
nche i pirati informatici e gli smanetto-
Cosa ci 15 MIN.
ni, così come noi normali utenti di PC,
occorre FACILE
installano e usano i software antivirus
per mettere al sicuro il loro sistema operativo
SOFTWARE ANTIVIRUS
e difendersi da tutte le possibili minacce che
KASPERSKY si celano in Rete. Tra queste, lo sappiamo
FREE
SOFTWARE COMPLETO bene, si annoverano anche i crack e i key-
Lo trovi su: DVD gen usati per sbloccare le versioni trial dei
Sito Internet: software commerciali. Ribadiamolo ancora
www.kaspersky.it
una volta, a scanso di equivoci: bypassare le
protezioni anticopia dei prodotti commercia-
li è un’operazione illegale. Ma si sa, pirati e
smanettoni non si fermano davanti a niente e
hanno quindi trovato il modo di configurare
il proprio antivirus per evitare rimozioni
“forzate” dei crack e continuare così a usare i
software crackati senza alcuna limitazione.
La procedura mostrata è comunque valida
anche per personalizzare le normali scan-
sioni antivirali nel nostro sistema.

Le scansioni sono automatiche


Per decidere quando effettuare una scan-
1 sione automatica, per quanto riguarda
quella veloce basterà andare su Settings/
Scan/Scan Schedule e selezionare Quick Scan.
Nella nuova finestra occorre poi selezionare every
weekend (le opzioni scelte possono cambiare in
base alle nostre esigenze).
| Kaspersky Free | Software | A scuola di hacker

L’ora esatta per un controllo La scadenza è mensile Ricerche virali ottimizzate


A questo punto in Time occorre scegliere Sempre in Settings/Scan/Scan Schedule Per rendere più veloce la scansione veloce
2 l’ora in cui far iniziare all’antivirus la scan-
sione del sistema in modo automatico,
3 selezionare Full Scan e in Run scan atti-
vare la voce monthly. In Day of the month
4 Quick Scan senza far perdere la sua effi-
cacia, occorre accedere alla sezione Settings/
dopodiché lasciamo tutto invariato ed infine clicchia- scegliere il giorno in cui effettuare la scansione e Scan/Advanced Settings/Quick Scan settings e
mo su Save. È importante, ovviamente, scegliere un in Time l’ora, confermando con Save. Anche qui, infine Additional Settings. Fatto questo basta sele-
orario in cui il nostro PC sarà sicuramente acceso! ovviamente, è importante lasciare acceso il PC. zionare la voce Files scanned by format in File Types.

Questi file sono “sicuri” I controlli sono più veloci... ... ma sempre approfonditi
In Scan optimization bisogna selezionare Così facendo Kaspersky Free scansionerà Da Settings/Scan/Advanced Settings/Full
5 Scan only new and changed files per
controllare solo i nuovi file archiviati nell’hard
6 solo i nuovi file con formati pericolosi, bloc-
cherà la scansione per quelli che impiegano
7 Scan settings/Additional settings occorre
ora impostare i parametri Files scanned by
disk lasciando al loro posto i crack già installati. più di 30 secondi ad essere analizzati ed eviterà format in File types; Scan archives, Scan installa-
Infine, su Scan of compound files selezionare Do quelli compressi più grandi di 100 MB. La scansione tion package e la voce Do not unpack compound
not unpack compound files larger than 100 MB. rimarrà ottima ma con minor tempo di esecuzione. file larger than 100 MB in Scan of compound files.

Le ultime impostazioni Scansioni in standby No alla scansione rootkit


In Scan methods portare il cursore Heu- Si può effettuare una scansione anche Si può infine alleggerire la scansione evi-
8 ristic Analysis su Deep Scan. Infine su
Scan tecnologies abilitare iSwift tecnolo-
9 mentre il PC è in modalità standby. In Set-
tings/Performance mettere la spunta su
10 tando quella dei rootkit andando in Settings/
Performance e togliendo la spunta a Search
gy. In questo modo verrà migliorata la scansione Perform Idle Scan. Le impostazioni di questa scan- for software that is intended to conceal traces of
mensile evitando di scansionare file più grandi di sione saranno identiche alla Quick Scan. Non a malicious program in the system (rootkits): si
100 MB e intercettando file infetti non ancora cata- appena si toccherà il PC e si riattiverà, la scansio- otterranno migliori prestazioni del PC durante la
logati dalle firme. ne terminerà. scansione.

Speciali Win Magazine 79


A scuola di hacker | Hardware | Orologio Spia Ac-V64 |

Ecco come registrare di nascosto tutto ciò che accade Cosa ci 15 MIN.

occorre FACILE

intorno a noi: basta guardare semplicemente che ore sono! SPY WATCH
OROLOGIO
SPIA AC-V64

Così ti spio
Quanto costa: € 33,44
Sito Internet:
www.lookathome.it

dall’orologio
E
ntrare di nascosto nella numero di gadget hi-tech che che ore sono e premere il pul- ma sul proprio computer. Non
vita privata di una persona solo all’apparenza sembrano sante di registrazione perfetta- serve dunque essere un agente
è molto più facile di quan- oggetti di utilizzo quotidiano, mente camuffato sulla ghiera segreto e disporre degli ultimi
to si possa immaginare. Basta ma che dietro questa parvenza dell’orologio stesso per iniziare ritrovati della tecnica per spiare
avere gli strumenti giusti e sa- di normalità nascondono avan- a filmare tutto l’ambiente cir- gli altri. Imparare ad utilizzare
pere come utilizzarli. Il Grande zati strumenti tecnologici che costante, comprese le persone questi dispositivi hardware “al
Fratello, ad esempio, è sempre permettono di riprendere di che ci stanno di fronte o che di sopra di ogni sospetto”, però,
in agguato quando visitiamo il nascosto tutto ciò che accade camminano ignare per strada, ci aiuterà a conoscere e affron-
nostro account Facebook: lo attorno a noi. senza destare il minimo sospet- tare i rischi: diventerà più facile
spione di turno può scoprire to. Le immagini così riprese, non farsi cogliere di sorpresa
le nostre abitudini, guardare È l’ora delle spie! ma anche l’audio ambientale, quando qualcuno smanetterà
le foto pubblicate e clonare la È il caso, ad esempio, degli oro- vengono quindi memorizzate con quello strano cronografo
nostra identità. Per non dire, logi spia come quello che abbia- nella memoria integrata nel di- che ha al polso e potremo così
poi, che ormai su Internet è mo utilizzato nel nostro tuto- spositivo e possono poi essere difendere al meglio la nostra
possibile acquistare un gran rial. Basta far finta di guardare riviste e ascoltate con tutta cal- privacy.

La prima ricarica Accendiamo la fotocamera Registrazione in corso


Svitiamo il pulsante centrale che troviamo Una luce rossa sul quadrante dell’orologio Si accenderà una luce azzurra sul qua-
1 a sinistra sulla ghiera dell’orologio e colle-
ghiamo il connettore jack del cavetto di
2 indicherà che il dispositivo è in carica.
Quando la spia si spegne potremo stacca-
3 drante dell’orologio per indicare che il
dispositivo è entrato in modalità fotoca-
ricarica fornito con il dispositivo. Quindi colleghiamo re il cavetto e iniziare ad usare la fotocamera nasco- mera. Basterà quindi “puntare” l’obiettivo su ciò
il connettore USB all’altro capo del cavo ad una sta. Per farlo, premiamo e teniamo premuto per 2 che vogliamo riprendere e premere brevemente
porta libera del PC per avviare la ricarica del dispo- o 3 secondi il pulsante Play/Fotografa/Off sulla il pulsante Play/Fotografa/Off per catturare
sitivo. ghiera dell’orologio. un’istantanea.

80 Win Magazine Speciali


| Orologio Spia Ac-V64 | Hardware | A scuola di hacker
ECCO COME USARE
AL MEGLIO L’OROLOGIO
SPIA PREFERITO
DAGLI 007!
PLAY/FOTOGRAFA/OFF
Premendo questo pulsante possiamo
accendere o spegnere il dispositivo e
impostarlo in modalità fotocamera

CONNETTORE RICARICA
È sufficiente svitare il piccolo tappo
per accedere al connettore jack che
permette di ricaricare il dispositivo
usando il cavetto USB fornito in
dotazione

RESET
Premiamo questo pulsante qualora
la fotocamera integrata nell’orologio
dovesse bloccarsi

MICROFONO
Dietro questo finto pulsante si
nasconde il microfono che permette di
catturare anche i suoni ambientali

REGOLAZIONE
Permette di regolare l’ora esatta
indicata dalle lancette come sui
normali orologi

CAMERA
Ecco il piccolo e quasi in visibile
obiettivo della fotocamera: permette di
catturare anche video in formato AVI
con risoluzione di 1280x960 pixel

LED
Indica lo stato di funzionamento del
dispositivo: quando è rosso vuol dire
che la batteria si sta ricaricando,
quando è azzurro è in modalità Camera

I driver per il computer Ecco le foto rubate Aggiornare la data e l’ora


Possiamo adesso scaricare sul computer Se tutto è andato per il verso giusto, il Parliamo di quelle che verranno sovrim-
4 le immagini riprese con l’orologio. La prima
volta che colleghiamo il dispositivo alla
5 dispositivo verrà ora riconosciuto come una
normale periferica di archiviazione USB.
6 presse sulle immagini rubate (l’ora dell’oro-
logio può essere cambiata usando il clas-
porta USB, verrà automaticamente avviata l’instal- Verrà quindi aperta una schermata di Esplora file sico pulsante di regolazione). Apriamo il file time.
lazione dei driver: al termine verifichiamo che il dalla quale potremo accedere alle foto, ai video e txt con il Blocco Note di Windows e modifichiamo
dispositivo venga correttamente riconosciuto come alle registrazioni audio effettuate con la fotocame- i valori indicati con quelli in cui abbiamo iniziato le
General - UVC. ra nascosta. registrazioni.

Speciali Win Magazine 81


| I dispositivi smart ci spiano |

Testimoni
intelligenti
Echo, lo speaker di rete di Amazon,
usato come testimone in un caso
Centro sicurezza di omicidio? Ecco cosa succede
Win Magazine quando la realtà supera la fantasia!

C
ome in un thriller: nello scorso anno, colpi di arma da fuoco nella propria abi-
l’ex poliziotto Victor Collins viene rin- tazione. Il marito Richard sostiene che un
venuto morto nella vasca idromassag- rapinatore sconosciuto abbia inseguito
gio di Andrew Bates. Si è trattato veramente la donna che stava cercando di fuggire e
di una tragica casualità, come riferito da l’abbia assassinata. Il marito fu addirittura
Bates? All’ora del decesso, pare che egli in grado di precisare l’ora esatta. Il brac-
stesse andando a dormire. I medici legali ciale per il fitness indossato dalla moglie
trovarono però segni di lotta sul cadavere e ha invece smascherato la menzogna del
tracce di sangue nella vasca. Poteva trattarsi marito. I dati registrati dal Fitbit confer-
di un omicidio? Gli elementi di prova erano mano chiaramente che all’ora presunta del
scarsi e inoltre i due uomini erano soli o delitto Connie si trovava ancora in palestra.
quantomeno nell’abitazione non era pre- Inoltre, il battito del polso della donna re-
sente nessun osservatore, in carne e ossa. gistrato dal bracciale risultava completa-
mente normale fino a poco tempo prima raccolta di dati effettuata dai dispositivi
Gli speaker ci ascoltano della morte: infatti lei aveva continuato a connessi si rivela importante. Nello scorso
Per questo motivo, la polizia ha fatto affida- muoversi in tranquillità all’interno dell’abi- anno, ad esempio, il tribunale di Colonia è
mento su un testimone speciale: l’assistente tazione e non vi era alcuna traccia che lei riuscito ad incriminare per omicidio col-
vocale Alexa, installato nello speaker di rete fosse stata inseguita o colta dal panico. Gli poso un cliente del servizio di car sharing
Echo realizzato da Amazon (ne abbiamo investigatori hanno giudicato con sospetto BMW DriveNow. L’uomo aveva investito un
parlato su Win Magazine 235, a pagina proprio questi dati, che potrebbero fornire ciclista, procurandogli ferite mortali. Sulla
58). Questo diffusore era stato posizionato invece l’indizio giusto. Richard Date è stato base di dati messi a disposizione da BMW, il
da Bates in quella stanza. Gli investigatori arrestato e processato lo scorso maggio. tribunale è riuscito a dimostrare al condu-
sperano che le registrazioni audio possano Si tratta già del secondo caso americano, cente che egli aveva viaggiato a 100 km/h in
contenere preziosi indizi su questo delitto. dove un fitness tracker ha rivestito un ruolo un’aerea urbana con una vettura connessa.
Servendosi di questo dispositivo connesso, decisivo. Qualche tempo fa, i dati forniti
Bates avrebbe potuto impartire comandi da questo dispositivo hanno consentito Trasparenza del cittadino
vocali, ad esempio, per gestire l’illumi- di smascherare una mitomane, che aveva I casi dimostrano che noi tutti lasciamo
nazione, aprire o chiudere il portone del denunciato agli investigatori di essere stata sempre in giro tracce digitali. Da lungo
garage o attivare il riscaldamento. Se tutto violentata. Il presunto criminale l’avrebbe tempo il computer è ormai presente sulle
questo fosse avvenuto prima del decesso svegliata nel cuore della notte e costretta scrivanie, quasi tutti portiamo con noi uno
di Collins, sarebbe stata un’ammissione ad avere un rapporto sessuale. In realtà, smartphone e nella nostra vita quotidiana
di colpevolezza per Bates. Le registrazioni alla presunta ora del crimine lei era inve- s’inserisce sempre più l’inquietante “In-
vocali sono presenti nel cloud, ma Amazon ce sveglissima, come dimostrato dai dati ternet delle cose”. Quasi tutti i dispositivi
non vuole renderle note. relativi all’attività di movimento registrati collegati a Internet sono in grado di rac-
dal suo bracciale sportivo. cogliere diligentemente i dati degli utenti.
Incolpato dal bracciale Grazie a questi dispositivi, la quotidianità
usato per il fitness Dati certi e falsità degli individui può essere monitorata quasi
Un altro caso avvenuto negli USA: la tren- Anche in Germania stanno lentamente ve- al cento per cento. Dalle registrazioni dei
tanovenne Connie Dabate viene uccisa a nendo a galla alcuni casi sospetti, dove la dati potranno essere, ad esempio, ricavate
| I dispositivi smart ci spiano | A scuola di hacker
QUESTI DISPOSITIVI
RIESCONO A VEDERE
E REGISTRARE TUTTO

Smart TV
Numerose Smart TV sono in grado di “spia-
re” gli spettatori, non solo quando l’utente
cambia canale o programma. Alcuni modelli
integrano microfoni e videocamere. In teoria,
non sarà solo il produttore del televisore ad
avere la possibilità di dare un’occhiata al salot-
to dell’utente: purtroppo questa opportunità
potrà essere sfruttata anche da astuti hacker.

Videocamere
di sorveglianza
Camere intelligenti, come
la Spotcam HD, sono in
grado di eseguire riprese
in modo continuativo e di
memorizzare i video nel
cloud del produttore. In
le seguenti informazioni: numerosi dispositivi. È possibile recu- tal modo, sarà possibile ri-
rRVBOEPFOUSJBNPJOBUUJWJUÆTWFHMJF CSBD- perare tracce delle pagine visitate, anche costruire la giornata com-
ciali per il fitness e sensori di movimento dopo averle cancellate. pleta, anche se la messa
presenti nello smartphone sono in grado a fuoco della camera non
di rilevare quando ci svegliamo e inizia- Nel mirino degli inquirenti era stata impostata cor-
mo le nostre attività. Anche il notebook L’importanza delle tracce digitali come rettamente.
tiene nota di tutte le volte che lo utiliz- prova per un procedimento penale sta
ziamo, dei programmi che usiamo e di quindi aumentando enormemente e gli
cosa eseguiamo con questo dispositivo. investigatori sono tutti concordi nell’affer-
Fitness tracker
Gli attuali bracciali per attività sportiva offrono
I sistemi di Smart Home testimoniano, mare che ormai è quasi impensabile con-
una tecnologia modernissima.
inoltre la nostra presenza, registrando durre un’inchiesta, senza aver controllato
Ad esempio, sono
se qualcuno esce dall’abitazione o cat- e valutato anche tracce digitali. Gli smar- in grado di con-
turando riprese video; tphone rappresentano solo l’inizio e con trollare perma-
rEPWFDJTQPTUJBNPHMJTNBSUQIPOFFMF la diffusione dei dispositivi IoT (Internet nentemente
automobili moderne sono in grado di delle Cose) aumentano sempre più i nuovi il battito
rilevare qualsiasi movimento, attraverso portatori di tracce digitali, come avvenuto cardiaco e
app o segnale GPS ed è quindi possibile nell’omicidio Collins. Anche se da Alexa segnalare
redigere un “diario” preciso dei nostri non sarà possibile ottenere informazio- con pre -
spostamenti; ni, il “commissario Smart Home” è stato cisione
rD PODIJDPNVOJDIJBNPMFFNBJMDBO- in grado di raccogliere preziosi indizi. quando
cellate, le annotazioni e gli SMS possono Il contatore digitale dell’acqua di Bates l’utente ha
spesso essere recuperate anche dopo aveva registrato che la notte dell’omicidio praticato
settimane o mesi direttamente dal di- erano stati consumati 530 litri d’acqua. u n’a t t i v i t à
spositivo o dal gestore del servizio; La polizia ha ipotizzato che l’acqua fosse sportiva du-
rD PTBDJJOUFSFTTBMFOPTUSFBCJUVEJOJEJ servita a rimuovere dalla terrazza le tracce rante la giornata.
navigazione vengono memorizzate da del delitto.

Speciali Win Magazine 83


A scuola di hacker | Per saperne di più | Attacco Cloak&Dagger |

Un keylogger
Cosa ci 15 MIN.

occorre FACILE

APP DI CONTROLLO
ADVANCED
PERMISSION
MANAGER

nel telefonino SOFTWARE COMPLETO


Lo trovi su: DVD
Sito Internet:
https://play.google.com

Sui sistemi Android sono disponibili degli speciali permessi


di accessibilità. Peccato che alcune app li usino per rubare password...

N
el 2014 i ricercatori della società di sicu- il contratto sarebbe stato legalmente vincolante,
rezza informatica F-Secure, in collabo- anche se l’azienda ha ovviamente dichiarato che UN PROBLEMA
razione con l’Europol, hanno realizzato
un esperimento sociale nelle strade di Londra:
non avrebbe fatto valere la clausola. Questo ci
fa capire quanto gravi possano essere le con-
DI NON FACILE
hanno offerto degli hotspot Wi-Fi gratuiti. Il seguenze di sottoscrivere un contratto senza SOLUZIONE
fatto è che per poter utilizzare la connessione averlo letto. In realtà, tutti sappiamo che non si I permessi di accessibilità per le app sono una
era necessario accettare un contratto d’uso, che dovrebbe mai firmare qualcosa senza aver letto funzione fondamentale: esistono moltissime
veniva visualizzato automaticamente all’inizio con attenzione il contenuto: il problema è che persone con disturbi alla vista o all’udito,
della connessione tramite una pagina Web. si tratta di un’attività talmente noiosa che c’è il oppure con difficoltà nell’uso delle dita. Le
E, in tale contratto, era necessario accettare rischio di addormentarsi prima di raggiungere app che aiutano queste persone a usare il
esplicitamente la “clausola Erode”, secondo la fine del primo paragrafo! Questo linguaggio loro smartphone sono qualcosa di estrema-
la quale in cambio della gratuità del Wi-Fi le eccezionalmente lungo e formale ha costret- mente positivo, uno degli esempi di come
persone avrebbero dovuto consegnare all’azien- to gli utenti ad abituarsi all’idea di accettare i la tecnologia possa migliorare la vita delle
da il proprio figlio maggiore. L’esperimento è contratti senza leggerli, per risparmiare tempo, persone. Il problema si ha quando queste
stato interrotto dopo poche ore, perché aveva tanto che nel corso degli anni ci siamo abituati funzioni vengono abusate. È per questo
già avuto successo: diverse persone avevano talmente tanto che ormai si tende a non leggere motivo che Google si trova un po’in difficoltà
accettato la clausola perché non l’ave- nemmeno qualche breve e sempli- nel gestire questa particolare vulnerabilità:
vano letta. Tra l’altro, ce nota, nemmeno un minuscolo i vari servizi di accessibilità non possono
popup con poche parole che ci essere interrotti, sono troppo importanti,
mettono in guardia. ma è molto difficile inserire dei sistemi di
controllo per riconoscere eventuali abusi di
Un semplice popup queste funzionalità. Per chi non ha bisogno
L’esempio più pericoloso è dei servizi di accessibilità, la soluzione con-
forse quello dei dispositivi siste nel non installare app che richiedono
mobili, gli smartphone e i questo tipo di permessi.
tablet. Non ci pensiamo, ma
ormai in questi dispositivi
riponiamo dati estrema- zione: deve richiedere dei permessi. Per esem-
mente importanti come pio, un’app che vuole utilizzare il microfono de-
fotografie private, elen- ve essere autorizzata. La richiesta dei permessi
chi di password e codici avviene durante la fase di installazione: quando
di carte di credito molto troviamo un’app su Google Play, al momento
più frequentemente di dell’installazione ci viene presentata con un
quanto facciamo con un piccolo popup la lista dei permessi da assegnarle
computer da scrivania. e dobbiamo confermarla per procedere. Se i
Un sistema operativo permessi ci sembrano troppi o ingiustificati,
mobile come Android possiamo rifiutare l’installazione dell’app. Il
è costruito con una problema, ovviamente, è che ormai siamo tal-
struttura a “scompar- mente abituati ad accettare tutto senza leggere
timenti”. Un’app non che la maggioranza degli utenti accetta tutte le
può infatti accedere richieste di permessi da parte di qualsiasi app.
automaticamente a Ed è un problema molto più grosso di quello che
qualsiasi informa- si potrebbe immaginare. Ci siamo mai chiesti

84 Win Magazine
| Attacco Cloak&Dagger | Per saperne di più | A scuola di hacker

I permessi delle app li decido io


Tutte le app Android devono chiedere dei permessi e noi siamo liberi di rifiutarci di installarle se non vogliamo
concederli. Ma possiamo anche installare un’app e modificare in seguito le autorizzazioni in pochi passi.

Permessi originali Togliere la spunta Salva e reinstalla


1 Quando cerchiamo un’app su Google Play,
prima di installarla ci vengono indicati i per-
2 Nella lista All Apps, disponibile dal menu
principale di Advanced Permission Manager,
3 In Permission togliamo la spunta ai permes-
si che non vogliamo concedere. Modificati i
messi richiesti. Possiamo accorgerci che qualcuno cerchiamo l’app appena installata e tocchiamo il suo permessi, tappiamo Save&Re-Install. Dopo qualche
di questi non è necessario all’utilizzo, ma installare nome per a modificarne i permessi. Per ogni appli- minuto, appaiono i pulsanti per la reinstallazione: pri-
l’app comunque. L’importante è non eseguirla subito cazione possiamo modificare i permessi, la grafica ma tappiamo Uninstall e poi Install così la versione
dopo l’installazione, ma avviare prima l’applicazione e il file AndroidManifest.xml che contiene informa- originale viene sostituita con quella modificata. Se
Advanced Permission Manager. zioni basilari all’esecuzione dell’applicazione stessa. abbiamo sbagliato, ripetiamo la procedura.

perché quella app gratuita per il meteo chieda informatica quando si parla di accessibilità ci si “cattiva” può interferire con altre applicazioni
l’accesso non solo alla nostra posizione GPS riferisce a strumenti che semplificano l’utilizzo “buone” leggendo i dati che l’utente inserisce e
(cosa logica per le previsioni meteorologiche) ma di un programma per persone con disturbi alla magari, oltre a realizzare davvero un servizio
anche all’account e-mail, al numero di telefono vista, udito, e tatto. Per esempio, una persona come la visualizzazione a tutto schermo, può
e a file e cartelle? Perché con queste informazio- daltonica potrebbe non riuscire a distinguere poi ovviamente tenere per sé stessa quei dati e
ni è possibile scoprire le nostre abitudini e gli scritte, immagini e pulsanti sullo schermo di magari mandarli al suo produttore. Insomma, si
interessi personali. E quindi è più facile fornirci uno smartphone perché i loro colori sono troppo tratta di un perfetto keylogger: un utente ignaro
la pubblicità su misura per i nostri gusti. Queste simili: quindi è necessario poter cambiare i installa un’applicazione senza rendersi conto di
app sono di fatto strumenti di spionaggio che colori in modo da renderli più facili da distin- avere accettato (tra gli altri) questo particolare
controllano le nostre informazioni private per guere. Esistono diversi strumenti che Android permesso. Sfruttandolo, l’app crea un proprio
poi venderle alle aziende che si occupano di pro- offre per inserire nelle proprie applicazioni un livello trasparente sopra a tutte le altre app, così
durre e distribuire la pubblicità. È una violazione aiuto a persone con qualche tipo di disabilità. quando l’utente apre ad esempio l’app di PayPal
della nostra privacy, ma è perfettamente legale. Uno dei permessi di accessibilità più spesso e inserisce la propria password, l’app “cattiva”
Perché? Perché glielo abbiamo permesso: siamo richiesti dalle applicazioni Android si chiama riesce ad intercettare i tasti premuti dall’utente e
stati noi a garantire all’app i vari permessi con in gergo tecnico SYSTEM_ALERT_WINDOW quindi a scoprire la password. A quel punto l’app
cui può accedere alle informazioni personali, e permette la sovrapposizione di un livello tra- malevola non deve far altro che inviare al pro-
semplicemente cliccando OK senza nemmeno sparente sopra un’altra applicazione. Per fare un prio autore la password PayPal dell’utente che si
leggere durante l’installazione. Ma c’è di peggio. esempio pratico, si può creare un’applicazione ritroverà col conto in banca svuotato! Altri per-
che, una volta aperta di per sé stessa non fa messi di accessibilità offrono ulteriori strumenti
Le funzioni di accessibilità nulla di speciale, se non fare comparire sopra ai pirati, perché permettono di ottenere un vero
La sottrazione di informazioni personali per all’interfaccia di altre app una tastiera numerica e proprio controllo su altre app e addirittura su
utilizzi pubblicitari è un problema, molto af- gigante semitrasparente, per aiutare gli utenti Google Play (quindi la possibilità di rimuovere o
fine a quello dei cookie dei siti Web, ma nel a digitare il PIN di una carta di credito, visto installare applicazioni a proprio piacere). E tutto
complesso non eccezionalmente grave: non ci che con la piccola tastiera virtuale predefinita questo può avvenire sul dispositivo di un utente
sottraggono denaro e non minacciano la no- di Android potrebbero avere difficoltà. Oppu- che ha installato l’applicazione malevola con i
stra vita, al massimo ci possono imbarazzare. re, si può semplicemente far comparire per permessi di accessibilità senza nemmeno averne
Recentemente, però, i ricercatori dell’univer- qualche secondo a tutto schermo il numero o davvero bisogno, perché magari non ha alcun
sità della California e del Georgia Institute of la lettera che è appena digitati sulla normale disturbo ai sensi: soltanto perché nella fretta
Technology hanno dimostrato, nel loro progetto tastiera, così si ha una conferma di ciò che si non si è preso due secondi per leggere l’elenco
chiamato Cloak&Dagger, che utilizzando alcuni sta scrivendo. Come abbiamo intuito, questo dei permessi richiesti dall’app e domandarsi
particolari permessi è possibile fare molto di significa che sfruttando questo livello traspa- se davvero tutte quelle autorizzazioni fossero
più. Si tratta dei permessi di accessibilità: in rente in sovraimpressione, una applicazione necessarie.

Speciali Win Magazine 85


A scuola di hacker | Speciale trucchi | Google: la guida segreta |

Google
hackerato
Sbloccate le 40 funzioni non
documentate che Big G voleva
tenere nascoste!

C’
era un tempo in cui Google era “sem-
Cosa ci 30 MIN.
plicemente” un motore di ricerca. Oggi
occorre FACILE
continuiamo ancora ad identificarlo
WEB APP in quanto tale, ma in realtà l’offerta di Big G si
GOOGLE è trasformata in un vero e proprio ecosistema
SOFTWARE COMPLETO di applicazioni Web che negli anni si è arric-
Sito Internet: chito di tanti e utili nuovi strumenti e servizi.
www.google.it
Tanto per fare qualche esempio, Gmail è ormai
BROWSER WEB diventato sinonimo di casella di posta elettro-
GOOGLE nica e praticamente tutti, complice anche la
CHROME diffusione degli smartphone Android, abbiamo
SOFTWARE COMPLETO
un account che ci offre la chiave di accesso al
Lo trovi su: DVD
Sito Internet: mondo Google. C’è poi YouTube che negli anni
www.google.it si è trasformato da portale per il video hosting
in una vera e propria TV interattiva su cui è
possibile trovare anche filmati completi in HD
e 4K. Senza dire che Big G regala a tutti i suoi
utenti ben 15 GB nel suo cloud per archiviare
on-line e-mail, file e documenti oppure spazio
illimitato per caricare le foto scattate col tele-
fonino. Ma non finisce qui!

Strumenti nascosti
Tante innovazioni, infatti, passano spesso
inosservate ma contribuiscono comunque a
migliorare alcuni degli strumenti più popolari
di Google. Pensiamo alla possibilità di utilizzare
il motore di ricerca per ricordarci i nostri appun-
tamenti o gli eventi segnati nel calendario (di
Google, ovviamente). Oppure alla comodità di
trasformare Chrome in un player multimediale
o di usare la nostra voce per navigare più veloci.
Senza dire che da oggi possiamo realizzare fan-
tastici video a 360 gradi usando semplicemente il
nostro inseparabile smartphone. Queste e tante
altre funzioni non documentate sono raccolte
in questo speciale: i trucchi messi assieme dai
nostri esperti ci consentono di hackerare Google
per sfruttare tutta la potenza dei suoi strumenti
e delle sue Web App per usarli in maniera ancora
più efficiente.
| Google: la guida segreta | Speciale trucchi | A scuola di hacker
FUNZIONI SEGRETE PER LE WEB APP DI GOOGLE
CHROME DIVENTA UN EFFICIENTE
UNA RICERCA ANCHE TRA PLAYER MULTIMEDIALE
GLI EVENTI PERSONALI Non c’è niente di meglio, mentre siamo
Generalmente utilizziamo Google per trovare sul Web indirizzi a siti Internet seduti davanti al monitor del computer,
o contenuti di ogni genere: ci colleghiamo all’home page www.google.it, che sentire un po’ di buona musica o di-
digitiamo la parola chiave e avviamo la ricerca premendo Invio. Quello che strarsi guardando un video divertente
non sappiamo è che se siamo loggati al nostro account Google (se non lo che abbiamo archiviato nel nostro hard
abbiamo già fatto, clicchiamo su ACCEDI disk. Per farlo, possiamo avviare un player
in alto a destra ed effettuiamo il login) multimediale, oppure più semplicemente
possiamo effettuare ricerche correlate basta aprire una nuova scheda di Chro-
anche tra i nostri dati personali. Se ad me e trascinarci dentro con il mouse il
esempio nella barra di ricerca digitiamo contenuto multimediale da riprodurre: il
la stringa I miei eventi, prima dei normali browser si trasformerà immediatamente
risultati verranno visualizzati gli eventi e in un pratico lettore audio/video con tanto di pulsanti per il controllo della
gli appuntamenti salvati nel Calendario riproduzione del brano scelto o della clip. Inoltre, se abbiamo anche la Google
di Google. Allo stesso modo, basta digitare Chromecast collegata al televisore di casa, possiamo avviarne la riproduzione
il nome di un nostro amico per visualizzare, sulla destra della pagina dei sul grande schermo: basta cliccare col tasto destro del mouse nella scheda di
risultati, le sue informazioni di contatto come il numero di telefono o Chrome, selezionare Trametti dal menu contestuale che appare e poi seguire
l’indirizzo e-mail. Per disattivare questa funzione, basta accedere al menu le istruzioni a video.
Impostazioni e selezionare la voce Nascondi risultati privati.

TU DETTI, IL PC SCRIVE
PER NAVIGARE CI BASTA LA VOCE Per rendere più veloce la digitazione
I sempre più efficienti assistenti virtuali ci stanno pian piano abituando dei documenti in Google Documenti
ad utilizzare i nostri dispositivi mobile (ma anche i sistemi di infotainment a possiamo dettarli a voce. Per farlo andiamo
bordo delle nostre automobili) usando semplici e pratici comandi vocali. Basta su https://docs.google.com e creiamo un
attivare Siri, Cortana o Google Now e pronunciare nuovo documento. Clicchiamo Compo-
alcuni comandi o semplici frasi in linguaggio nenti aggiuntivi e selezioniamo Instal-
naturale per compiere alcune operazioni col la componenti aggiuntivi. Troviamo
nostro smartphone o cercare informazioni su il componente Speech Recognition e
Internet. Adesso possiamo navigare sul Web in installiamolo cliccando sul pulsante Gratis
maniera molto più pratica e veloce dal nostro che appare nel box informativo del com-
computer utilizzando i comandi vocali di Google ponente. Al termine, dal menu Componenti aggiuntivi di Google
Now anche con la versione desktop di Chrome. Documenti clicchiamo su Speech Recognition e selezioniamo Start
Per attivare questa funzione, rechiamoci sulla per avviarlo. Non resta che scegliere la lingua che useremo per dettare il
pagina Gestione attività del nostro account Google raggiungibile all’indi- testo e premere Inizio.
rizzo www.winmagazine.it/link/3938, se non lo abbiamo già fatto effettuiamo
l’accesso cliccando su ACCEDI e poi attiviamo l’opzione Attività vocale e
audio spostando il relativo cursore. Da questo momento in poi, per effettuare
una ricerca su Internet usando i comandi vocali è sufficiente avviare Chrome, USA GMAIL ANCHE OFF-LINE
collegarsi all’home page di Google e cliccare sull’icona del microfono presente Gmail ha già molte funzioni, ma grazie a Google Chrome è possibile
nella barra di ricerca. Basterà quindi pronunciare un comando o una frase di senso ottenere ancora di più utilizzando estensioni e applicazioni. Gmail Checker,
compiuto come ad esempio previsioni meteo Roma per essere rimandati ai ad esempio, verifica la presenza di nuovi messaggi senza dover aprire Gmail.
risultati di Google per la ricerca desiderata. Le estensioni possono essere trovate nel Web Store di Chrome: per aprirlo
basta cliccare sui tre punti in alto a destra in Google Chrome, poi su Altri stru-
menti, Estensioni e infine su Prova altre estensioni. Basta quindi digitare
Gmail Checker nella casella di ricerca per trovare l’estensione e poi cliccare
INVIARE FAX CON su Aggiungi. Poco dopo si vedrà in alto a destra un’icona con un numero che
GOOGLE DOCUMENTI rappresenta quanti nuovi messaggi di posta elettronica sono presenti nella
Grazie alla Web app Hello Fax possiamo invia- casella. Cliccando su di essa si apre il sito Web
re un fax direttamente da Google Documenti. di Gmail. Particolarmente utile l’applicazione
Per farlo andiamo in www.hellofax.com, clic- Gmail Offline, grazie alla quale è possibile
chiamo su Google in alto e scegliamo Docs. realizzare messaggi di posta elettronica anche
Proseguiamo con Sign up with Google e quando si è off-line. I messaggi verranno poi
poi confermiamo l’accesso. Clicchiamo quindi su Gratis per installarlo e inviati quando si ritorna online. Per installarla,
forniamo le autorizzazioni richieste. cerchiamola nel Web Store e seguiamo poi le
istruzioni mostrate a video.

Speciali Win Magazine 87


A scuola di hacker | Speciale trucchi | Google: la guida segreta |

TANTI ACCOUNT IN UNA MAILBOX


UTILI SCORCIATOIE DA TASTIERA Con Gmail è possibile controllare anche altri account di posta elet-
Sebbene Gmail si usi attraverso il browser, ci permette di utiliz- tronica. Per farlo, clicchiamo sull’icona dell’ingranaggio in alto a destra, poi su
zare le scorciatoie da tastiera come le altre applicazioni installate sul PC. Le Impostazioni e infine su Account e importazione. In Controlla la posta
scorciatoie sono utili perché ci permettono di risparmiare tempo quando da altri account clicchiamo su Aggiungi un account email e seguiamo
dobbiamo inviare o ricevere e-mail. Per impostazione predefinita alcune le istruzioni per impostare un altro account di posta elettronica in Gmail.
scorciatoie sono disattivate. Per attivarle tutte, da Gmail clicchiamo sull’icona
con la ruota dentata in alto a destra e andiamo in Impostazioni. Dalla
scheda Generali selezioniamo l’opzione Attiva scorciatoie da tastiera
e clicchiamo sul pulsante Salva modifiche. Dopo averlo fatto saremo in RITROVIAMO L’E-MAIL PERDUTA
grado di utilizzare tutte le scorciatoie. Ecco un elenco di quelle più utili. La funzione di ricerca standard di Gmail è abbastanza efficace,
ma come fare a passare al setaccio tutte le cartelle della nostra mailbox
AZIONE SCORCIATOIA AZIONE SCORCIATOIA
alla ricerca di una specifica e-mail? E se quello che cerchiamo fosse nel
INVIA CTRL + INVIO SEGNALA COME SPAM ! cestino, oppure nello spam? Normalmente Gmail non ricerca in queste
AGGIUNGI DESTINATARI CTRL + MAIUSC + C ELIMINA # cartelle. Bisogna allora utilizzare qualche utile trucchetto per “aiutare” il
IN CC
RISPONDI R servizio di posta a soddisfare le nostre richieste. Ad esempio, per ricercare
AGGIUNGI DESTINATARI CTRL + MAIUSC + B
IN CCN RISPONDI A TUTTI A qualcosa in cartelle specifiche, nella casella di ricerca bisogna scrivere In: e
RIDUCI DIMENSIONI INOLTRA F poi il nome della cartella in cui cercare. Questo ci permetterà di effettuare
TESTO CTRL + MAIUSC + -
VAI A POSTA IN ARRIVO G+I ricerche anche nello spam e nel cestino. Se poi vogliamo cercare una
AUMENTA DIMENSIONI CTRL + MAIUSC e + specifica frase all’interno dei messaggi, racchiudiamola tra virgolette, ad
TESTO VAI A POSTA INVIATA G +T
esempio “Conferma prenotazione ristorante”.
GRASSETTO CTRL + B VAI A TUTTI I MESSAGGI G+A
CORSIVO CTRL + I VAI A CONTATTI G+C COMANDO A COSA SERVE
SOTTOLINEATO CTRL + U SCRIVI C Consente di visualizzare i messaggi provenienti da un determinato mittente. Ad
DA:NAME
esempio: da:Maria.
ARCHIVIA E CERCA NELLA POSTA /
Consente di visualizzare i messaggi indirizzati ad un contatto specifico. Ad
A:NAME
esempio: a:Francesco.
IN:ORDNER Ricerche sui messaggi in cartelle specifiche. Ad esempio: in:spam o in:archivio.

INDIRIZZI E-MAIL USA E GETTA! HAS:ATTACHMENT Mostra tutti i messaggi di posta elettronica con file allegati.
Per non essere tartassati da pubblicità e newsletter, meglio usare gli FILENAME:ABCD.EFG Ricerca un file con il nome specificato. Ad esempio: filename:preventivo.pdf.
indirizzi“fake”. Per crearne uno basta aggiungere a quello reale il segno + seguito FILENAME:XYZ Ricerche tipi di file specifici. Ad esempio: filename:pdf.
da una parola arbitraria: nome.cognome+fakemail@gmail.com. I messaggi IS:IMPORTANT
Ricerca solo le email “Speciali” (questo status viene inserito da Gmail sulle e-mail
inviati a quest’indirizzo fasullo saranno comunque consegnati nella casella di provenienti da soggetti con i quali si interagisce maggiormente).
posta Gmail, ma sarà semplice eliminarli automaticamente utilizzando i filtri.

Quando è stata letta l’e-mail?


Usando l’estensione Streak for Gmail (scaricabile gratuitamente dal sito www.winmagazine.it/link/3767)
possiamo tracciare i messaggi di posta elettronica e sapere quando sono letti dal destinatario.

Abilitiamo il tracciamento Inviamo la missiva Messaggio letto


1 Dopo aver installato l’estensione, andiamo su
Gmail e forniamo l’accesso. Completata la
2 Compiliamo il messaggio con destinata-
rio, oggetto e testo. Per essere sicuri che il
3 Quando il destinatario leggerà l’e-mail rice-
veremo una notifica (potrebbe essere neces-
procedura d’istallazione, quando clicchiamo su Scri- monitoraggio sia attivo, controlliamo che l’icona con sario abilitare le notifiche per i nuovi messaggi in
vi per comporre un nuovo messaggio, viene visua- l’occhio sia colorata. Premiamo sul pulsante Invia Impostazioni/Generali). L’icona con l’occhio mostra-
lizzata una finestra da cui dovremo cliccare su Turn per inviare l’e-mail. Da Impostazioni/Streak Settings ta accanto al messaggio inviato si colora quando vie-
On Tracking By Default per abilitare il tracciamento. possiamo eventualmente modificare il tipo di notifica. ne letto e cliccandoci sopra ne avremo un dettaglio.

88 Win Magazine Speciali


| Google: la guida segreta | Speciale trucchi | A scuola di hacker
OLTRE LE SEMPLICI RICERCHE SUL WEB
Ecco le stringhe segrete da usare per accedere ai tool nascosti di Google che permettono di svolgere tante utili
operazioni usando semplicemente il browser.
UN DIZIONARIO NEL BROWSER TROVA I SITI PER ARGOMENTO utilizzare questa funzione abbiamo due pos-
Possiamo usare il motore di ricerca anche Può capitare, a volte, di voler cercare altri sibilità. Possiamo cercare la conversione per
per trovare facilmente la definizione di una siti simili a un altro in cui ci siamo imbattuti. nome digitando ad esempio la frase dollari
parola. Spesso la definizione viene visua- Usando la ricerca classica è facile avere tantis- in euro. Oppure possiamo specificare la con-
lizzata nei risultati di ricerca, ma possiamo simi risultati e perdere tempo, ma attraverso versione con i simboli della valuta. Digitando
forzare il search engine per averla usando un’opportuna chiave di ricerca possiamo re- ad esempio $15 in € avremo come risultato il
come chiave define:nome dove nome è il stringere il campo di analisi. Per trovare i siti si- valore preciso in euro di 15 dollari.
nome della parola di cui vogliamo la defini- mile a un altro basta digitare related:nomesito
zione. Se, ad esempio, vogliamo la definizione dove nomesito è l’URL del sito senza la parola
della parola spinterogeno, basta digitare www. Per trovare ad esempio i siti simili a
define:spinterogeno e premere Invio. In ma- www.ansa.it basta digitare related:ansa.it.
niera analoga si può accedere anche ad un
utile dizionario multilingue: basta scrivere, CALCOLI SCIENTIFICI PER TUTTI
ad esempio, hello world in italiano per vi- Google non solo ci permette di fare ricerche
sualizzare immediatamente la traduzione su Internet, ma è anche in grado di svolge-
nella nostra lingua. re semplici operazioni matematiche. Basta
digitare nel campo di ricerca l’operazione IL CONTROLLORE DI VOLO
da eseguire e premere Invio. Oltre a dare il Google ha integrato anche un motore di ri-
risultato, visualizza anche una calcolatrice cerca per i voli aerei. Per usarlo basta digitare
per permetterci di eseguire operazioni più il nome del volo nel campo di ricerca e pre-
complesse. mere Invio. Avremo come risultato l’orario
di partenza, quello di arrivo stimato e altre
CAMBIO VALUTA A PORTATA DI CLIC informazioni. È anche possibile accedere alla
Google può esserci utile anche quando viag- funzione per la ricerca voli andando su www.
giamo per convertire una valuta in un’altra. google.it/flights, dove sarà anche possibile
Andando negli USA, ad esempio, potrebbe cercare un volo in base al prezzo e alla data
servirci sapere il cambio euro-dollaro. Per di partenza.

ACCEDIAMO AI CANALI SEGRETI DI YOUTUBE


CERCHIAMO E GUARDIAMO
VISIONI SENZA SOLO I FILMATI MIGLIORI
INTERRUZIONI Sulla piattaforma video di Google è facile trovare contenuti di
PUBBLICITARIE scarsa qualità. C’è però una piccola estensione per Chrome che
Quando si visualizza un video su YouTube spes- può fare la felicità di ogni youtuber. Si tratta di Ratings Preview
so viene prima riprodotta una breve pubblicità. for YouTube (www.winmagazine.it/link/3758) e consente di
Questo permette ai gestori del canale di gua- visualizzare sotto l’anteprima di ogni video una barra che mostra
dagnare qualcosa, ma per noi può diventare gli apprezzamenti e i pareri negativi degli altri utenti. In questo
molto fastidiosa. Per bloccare la pubblicità molti modo sapremo subito se il video è piaciuto o meno prima di avviarne la riproduzione. La barra può essere
ricorrono ad un Ad Blocker, ma c’è un modo più personalizzata nel colore, nello spessore e in altri elementi.
semplice che non richiede alcuna installazione.
Di solito la pubblicità può essere saltata dopo
averne visti circa 30 secondi. Aggiornando subi-
to la pagina del video e cliccando sulla piccola ATTIVIAMO LA VISIONE
i presente in basso a sinistra viene visualizzata AUTOMATICA IN HD
una finestra da cui si può cliccare su Inter- YouTube regola automaticamente la qualità del video in base alla velo-
rompi la vi- cità della connessione Internet. Può capitare però che pur avendo una
sualizzazione buona connessione, il video venga avviato a una risoluzione più bassa.
dell’annuncio È facile accorgersene perché sul simbolo della ruota dentata non compare la scritta HD. Cliccandoci
per terminarlo sopra si può comunque forzare manualmente la visione a una risoluzione più alta. Per evitare di dover
e impedire che eseguire manualmente questa operazione possiamo installare l’estensione Auto HD per YouTube
venga visua- (www.winmagazine.it/link/3759) per il browser Chrome. L’estensione consente anche di impostare
lizzato le volte la qualità con cui forzare la visione. Oltre quella a 1080p, si può scegliere 720p o anche 2K/4K.
successive.

Speciali Win Magazine 89


A scuola di hacker | Speciale trucchi | Google: la guida segreta |

GUARDIAMO
UN FILM SENZA DISTRAZIONI TESTI DELLE
Possiamo eliminare da YouTube tutti gli elementi che ci distraggo- CANZONI IN
no e lasciare solo il video. Basta andare su http://quietube.com e PRIMO PIANO
trascinare il pulsante quietube nella barra dei preferiti. Ora non ci Molti utilizzano YouTube per ascolta-
resta che andare nella pagina del video e, una volta caricata, cliccare re i brani musicali dei loro artisti pre-
sul collegamento quietube che compare nella barra dei preferiti. feriti. Con l’estensione per Chrome
Musixmatch Lyrics for YouTube
(www.winmagazine.it/link/3761)
possiamo anche visualizzare i testi
delle canzoni e usarlo come un vero
e proprio Karaoke.

VISIONE INTERDETTA?
ECCO COME SUPERARE I FILTRI
A volte alcuni video presenti su YouTube non sono accessibili per via delle restrizioni
al Paese o all’età. Possiamo aggirare questi filtri senza installare nulla. Per farlo basta
sostituire nell’URL del video la porzione watch?v= con v/ o con embed/.

DIVENTA POLIGLOTTA GRAZIE A GOOGLE


TIENI UN INTERPRETE
LO SMARTPHONE NEL TASCHINO
TRADUCE PER NOI Una situazione molto frequente che capita quando
Molti non sanno che Google Traduttore può essere si va all’estero è quella di dover parlare a quattr’occhi
davvero utile per ottenere traduzioni istantanee con una persona che non conosce bene la nostra lin-
in qualsiasi app stiamo usando (ad esempio per i gua e viceversa. Per evitare fraintendimenti possiamo
messaggi ricevuti su WhatsApp o Messenger) sui sempre usare lo smartphone, aprire Google Tradut-
dispositivi mobili Android. Per farlo dobbiamo tore, selezionare la lingua del nostro interlocutore
scaricare da Google Play l’app Google Traduttore, e toccare l’icona col microfono. L’app si comporterà
installarla sullo smartphone e al primo avvio atti- come un vero e proprio interprete, non dovremo fare
vare la funzione Tocca per tradurre. Per tradurre altro che parlare e conversare con l’altra persona.
automaticamente una parola o una frase da una Tradurrà infatti la nostra frase e la dirà a voce nella
qualsiasi app, basta selezionarla, copiarla tappando lingua selezionata. L’altra persona potrà quindi a sua
sull’apposito pulsante in alto e, quando compare volta parlare e farsi tradurre nella nostra lingua.
l’icona fluttuante di Google Traduttore, tappare su quest’ultima. Potremo
così scegliere la lingua preferita e leggere istantaneamente la traduzione
del testo selezionato.
INVIA E RICEVI E-MAIL
IN TUTTE LE LINGUE DEL MONDO
Se utilizziamo Gmail e abbiamo ricevuto un messaggio di posta elettronica
CON UN CLIC che contiene del testo in un’altra lingua straniera, possiamo servirci di
TRADUCI UN Google Traduttore per tradurlo rapidamente in italiano. Infatti, una volta
SITO WEB! aperto il messaggio, non dobbiamo fare altro che cliccare sulla freccetta in
Capita a tutti di navigare su siti alto a destra e selezionare la voce Traduci messaggio. In questo modo
esteri, ad esempio alla ricerca il testo dell’e-mail verrà visualizzato nella nostra lingua.
di informazioni oppure per
fare un acquisto on-line. Con
Google Traduttore non avremo
alcun problema a tradurre in
italiano le pagine Web in altre
lingue. Per farlo raggiungiamo
il sito usando Google Chrome,
quindi clicchiamo sulla pagina aperta con il tasto destro del mouse e scegliamo
la voce Traduci in italiano. In alternativa possiamo andare sul sito Google
Traduttore, inserire nel box di sinistra il link della pagina da tradurre, scegliere
la lingua in alto e premere il pulsante Traduci.

90 Win Magazine Speciali


| Google: la guida segreta | Speciale trucchi | A scuola di hacker
CREA MAPPE SATELLITARI SU MISURA CONSULTABILI OFF-LINE
CONSULTA
NUOVI LUOGHI SULLE MAPPE LE MAPPE
Abbiamo trovato un luogo di particolare interesse paesaggistico o culturale che ANCHE OFF-LINE
non è su Google Maps? Possiamo inserirlo sulla mappa per farlo scoprire ad altri. Per prima Se abbiamo uno smartphone An-
cosa colleghiamoci a Google Maps e verifichiamo se nella zona che intendiamo modificare droid, scaricare le mappe di Google
l’attività o il luogo sono già stati inseriti da qualcun altro. Dalla finestra di ricerca di Google Maps per poter utilizzare l’app an-
Maps clicchiamo sul pulsante dei menu in alto a destra, quindi scorriamo verso il fondo che off-line è il modo migliore per
dell’elenco fino ad individuare la voce Aggiungi un luogo mancante. Infine clicchiamo su spostarsi senza problemi anche in
questa voce per iniziare l’inserimento. Usando assenza di rete mobile. Ma se sulla
il mouse riposizioniamo l’indicatore di Google memoria dello smartphone non c’è
in modo da indicare con precisione il luogo o spazio a sufficienza? Se abbiamo
il numero civico in cui si trova l’attività com- una scheda SD con spazio libero
merciale che vogliamo aggiungere. Quindi possiamo utilizzarla per salvare le
iniziamo a inserire quante più info possediamo mappe. Tappiamo sul menu dell’applicazione, spostiamoci
nella compilazione della scheda. Terminato in Aree offline, tocchiamo l’icona con l’ingranaggio, sele-
l’inserimento dei dati, clicchiamo Invia. zioniamo Preferenze per l’archiviazione, poi Scheda
SD e infine Salva.

Foto a 360° col tuo smartphone


Grazie all’app Street View possiamo visitare virtualmente qualunque posto nel mondo. Ma non tutti sanno che
il servizio permette anche di realizzare immagini sferiche per personalizzare le mappe satellitari. Vediamo come.

La funzione per foto sferica Pronti a riprendere Seguiamo la direzione


1 Avviamo l’applicazione di Street View, quindi
facciamo un tap sull’icona arancione in basso
2 Sullo schermo del telefono vedremo un pal-
lino arancione. L’unica cosa che dobbiamo
3 Una volta “centrato l’obiettivo” sul display,
vedremo comparire altri punti arancioni. Sono
a destra, con il simbolo della macchina fotografica. A fare è “centrarlo” con il mirino circolare presente sul- le altre porzioni di paesaggio che dovremo cattura-
questo punto scegliamo la funzione Fotocamera per lo schermo. Con questa semplice operazione verrà re per completare la foto sferica. Proseguiamo nel-
attivare la camera del nostro smartphone. memorizzata la prima porzione di foto sferica. la cattura mantenendo sempre la stessa posizione.

Avanzamento del lavoro Foto acquisita! Pubblichiamola on-line


4 Man mano che catturiamo porzioni della foto
sferica seguendo la direzione indicata da
5 A questo punto, la foto verrà elaborata da
Street View in locale, sullo smartphone. I tem-
6 Rimanendo nella schermata di Street View,
selezioniamo in basso la foto sferica appena
Street View, noteremo che il pulsante arancione con pi di elaborazione dipendono dalla “potenza di fuo- realizzata con lo smartphone. Quindi facciamo un
la spunta andrà a “riempirsi”. Completato il lavoro co” del nostro telefonino. La foto a questo punto sarà tap sull’icona a forma di freccia per avviare l’uplo-
premiamo il pulsante di conferma. pronta per la pubblicazione on-line. ad e attendiamo il completamento dell’operazione.

Speciali Win Magazine 91


A scuola di hacker | News | BlueBorne: pericolo Bluetooth |

BlueBorne:
pericolo Bluetooth
Un’incredibile vulnerabilità del Bluetooth
mette a rischio 5 miliardi di dispositivi e forse
anche il nostro. Cerchiamo di capirne di più!
Sempre connessi
U
no dei metodi di protezione più uti-
lizzato per impedire l’accesso non In realtà, il Bluetooth è pratico: grazie a
autorizzato al nostro smartphone è questa tecnologia wireless, dispositivi di
l’inserimento di un codice PIN. Peccato che qualunque genere possono scambiare
serva a ben poco! Alcuni esperti di sicurezza dati facilmente. Il problema, però, nasce
hanno scoperto che gli hacker possono dal fatto che per poter effettuare l’accop-
penetrare su smartphone e altri dispositivi piamento i dispositivi restano in attesa di
con uno sforzo minimo. Il problema stavol- trovare un segnale valido e comunicano
ta arriva dal Bluetooth: a causa di una sua tra loro prima di avviare la connessione.
vulnerabilità, anche un bambino potrebbe Purtroppo il protocollo Bluetooth si è
facilmente spiare foto, e-mail private e pas- dimostrato pieno di buchi di sicurezza e
sword. La gravità di tutta la faccenda sta questo fa sì che un malintenzionato possa
nel fatto che miliardi di dispositivi in tutto abusarne per violare qualunque disposi-
il mondo sono soggetti al problema. tivo. Dei problemi di sicurezza si sapeva

Ecco come proteggersi dalla vulnerabilità del protocollo Bluetooth

1 Aggiorniamo regolarmente smartpho-


ne, tablet, notebook e altri dispositivi con
Bluetooth. Molti hacker sono alla ricerca di
2 Anche se il nostro smartphone, tablet, com-
puter o altro dispositivo ha il Bluetooth, non
è necessario tenerlo perennemente acceso. Se
3 Una raccomandazione importante e sem-
pre valida: non colleghiamoci e non ac-
cettiamo mai trasferimenti dati da dispositivi
vulnerabilità nei sistemi obsoleti. non serve, disattiviamo la funzione. sconosciuti.

92 Win Magazine Speciali


| BlueBorne: pericolo Bluetooth | News | A scuola di hacker

L’app gratuita BlueBorne Vulnerability Scanner Una volta tappato sul pulsante CHECK DEVICE
può ricercare i dispositivi nelle vicinanze con il AROUND ME, l’app BlueBorne Vulnerability Scanner
Bluetooth attivo e verificarne il rischio vulnerabilità. verifica se un dispositivo Android è vulnerabile.

più dispositivi infettati in una cosiddetta Scanner”. Se dopo il test compare la scritta
“botnet” per sferrare un attacco coordinato “Your Device is Vulnerable” dobbiamo solo
su grandi server. Sempre teoricamente, sperare che il produttore metta a dispo-
potrebbe essere possibile programmare un sizione una patch. Pessime notizie anche
worm in grado di auto-installarsi anche su per i sistemi Linux, per i quali attualmente
da tempo, ma la nuova vulnerabilità di altri dispositivi usando sempre il Bluetooth non esiste alcuna soluzione. BlueBorne non
sicurezza “BlueBorne”, scoperta dalla so- e sfruttando, ad esempio, anche dispositivi minaccia solo gli smartphone, ma anche i
cietà di sicurezza Armis, è di gran lunga non connessi ad Internet come tastiere o dispositivi per la casa intelligente (o smart
la peggiore di sempre ed interessa circa 5 cuffie. Secondo gli esperti esistono solo house), come serrature, smart TV e speaker
miliardi di unità in tutto il mondo. due rimedi per questo problema: spegnere Bluetooth. In alcuni casi, è addirittura im-
il Bluetooth o aggiornarlo. Ma quali dispo- possibile aggiornare, lasciando così molti
Un attacco che passa inosservato sitivi sono colpiti da questa vulnerabilità? dispositivi a rischio. In questo caso, se non
Per sfruttare la vulnerabilità, l’hacker deve Buone notizie giungono per i possessori di possiamo disattivare il Bluetooth allora
trovarsi al massimo a 10 metri dall’obietti- device Windows e Apple. In Windows 7 e probabilmente è il caso di eliminare del
vo, quindi l’attacco riesce particolarmente 10, Microsoft ha già eliminato la vulnera- tutto il dispositivo vulnerabile.
bene in luoghi pubblici come centri com- bilità quest’estate con gli aggiornamenti
merciali, stazioni ferroviarie o aeroporti, resi disponibili tramite Windows Update.
nei quali ci sono migliaia di persone con Anche la maggior parte degli iPhone e iPad
smartphone, tablet o notebook con Blue- sono sicuri se è installato almeno iOS 10
tooth. Quando il cyber criminale trova una (controlliamo su Impostazioni/Generali/
vittima, tutto si svolge rapidamente e in Info/Versione), mentre la situazione dei
pochi secondi: l’aggressore inocula una device Android è più complicata. I Google
sorta di virus sul dispositivo prendendone Nexus e Pixel, così come i Samsung attuali
il controllo mentre il proprietario non si ac- hanno già ricevuto un aggiornamento per
corge di nulla. Una volta infettato il dispo- risolvere questa vulnerabilità. Huawei e
sitivo, su di esso possono essere installati Sony devono ancora renderlo disponibile.
anche dei malware o un ransomware, per Se vogliamo controllare se il nostro dispo-
crittografare i dati e richiedere un “riscatto” sitivo è vulnerabile, possiamo farlo tramite
in denaro. Inoltre, è possibile anche unire l’app gratuita “BlueBorne Vulnerability

Speciali Win Magazine 93


A scuola di hacker | Per saperne di più | Reti wireless bucate! |

Reti wireless?
Tutte bucate I protocolli di sicurezza delle reti
senza fili fanno acqua da tutte
le parti e i pirati ne approfittano!

I
bollettini della sicurezza informatica sono
stati scossi quest’autunno da un allarme
che ha fatto molto rumore. Un gruppo di
ricercatori, tra cui il più noto è Mathy Vanhoef
della belga Katholieke Universiteit Leuven,
ha scoperto che tutte le reti Wi-Fi sono po-
tenzialmente a rischio spia (https://www.
krackattacks.com). È possibile intromettersi
nelle nostre connessioni Internet e spiarle
grazie a una vulnerabilità. Rubando così
tutti i dati che transitano in Rete, come le
nostre password, gli indirizzi e-mail e tutto
il loro contenuto o il numero della carta di
credito (se lo digitiamo per acquistare qual-
cosa on-line e la nostra rete wireless è già
sotto controllo di un pirata informatico). Il
metodo d’attacco utilizzabile per sfruttare la
vulnerabilità si chiama KRACK (acronimo
di Key Reinstallation AttaCK). In particola-
re, è la prima volta che si scopre un modo
per spiare connessioni wireless protette dal
protocollo WPA2, che finora era considerato
il più avanzato (e sicuro) sistema di protezio-
ne per il Wi-Fi. Per intenderci, è quello che
dovrebbe essere abilitato sempre su tutti i
router che danno accesso a Internet.

Sul sito https://www.krackattacks.com troviamo


tutti i dettagli tecnici dell’attacco KRACK.
| Reti wireless bucate! | Per saperne di più | A scuola di hacker
CI CLONANO LA CARTA DI CREDITO COL BLUETOOTH: ECCO COME PROTEGGERCI
Gli skimmer sono dei semplici sì che gli skimmer vengano sportello POS della banca o iniziare la ricerca di eventuali
dispositivi capaci di leggere usati sempre più spesso per facciamo rifornimento alla skimmer collegati al banco-
e in certi casi immagazzina- commettere attività crimino- nostra automobile dovrem- mat. L’app non fa altro che
re su una memoria EPROM se a danno degli utilizzatori mo quindi prestare molta inviare il comando “P”: se la
o EEPROM i dati della banda degli sportelli Bancomat e attenzione ad eventuali ma- risposta che ottiene è una “M”,
magnetica presente su alcune dei distributori automatici nomissioni al lettore in cui ci avvisa immediatamente
carte di credito o ricaricabili. di carburanti. Ogni volta che inseriamo la carta di credi- della presenza di uno skim-
Queste caratteristiche fanno preleviamo banconote allo to. Per combattere la piaga mer! Possiamo anche esegui-
degli skimmer è stata ora re manualmente un controllo
rilasciata un’app Android simile: basta infatti attivare il
che sfrutta il Bluetooth del Bluetooth sullo smartphone
nostro smartphone. Alcuni vicino al lettore bancomat e
skimmer identificati dalla si- verificare se tra i dispositivi
gla HC-05, infatti, utilizzano nelle vicinanze ce n’è uno
il collegamento senza fili per identificato dalla sigla HC-05
consentire la raccolta dei dati e dal quale è meglio tenersi
rubati e sono di conseguenza alla larga! Ovviamente, que-
facilmente individuabili. Per sta procedura rappresenta
scoprire quindi se il POS o il un valido strumento per im-
lettore di carta di credito del pedire che qualcuno ci cloni
distributore di benzina è sta- la carta di credito, ma non
to manomesso, basta avviare è comunque una soluzione
l’app e, mediante la scansione definitiva. Teniamo quindi
del collegamento Bluetooth, sempre gli occhi bene aperti.

Come funziona l’attacco dei due abbia ricevuto un aggiornamento con


Dai dettagli tecnici diffusi dai ricercatori che la patch a KRACK. C’è poi la buona notizia
hanno scovato la falla nel protocollo WPA2 che i sistemi Windows sono stati già protetti
si scopre che l’attacco si intromette nella da ottobre con gli ultimi aggiornamenti e
delicata fase di handshaking, cioè scambio quelli Apple quali computer, smartphone, TV
di dati, che avviene tra il router e un dispo- e orologi lo sono da novembre: i ricercatori,
sitivo (computer, smartphone o stampante infatti, prima di diffondere i risultati della
Wi-Fi) che vuole accedere a Internet. Le parti loro scoperta hanno correttamente avvisato
si mettono d’accordo, in quattro passaggi, i maggiori produttori hardware e software in
per generare una chiave crittografica con cui modo da consentire loro di correre ai ripari.
blindare la connessione e renderla quindi Restano in pericolo gli smartphone Android,
a prova di spia. Almeno questo si pensava quindi, e i dispositivi Linux (tra cui ci sono
finora. KRACK, invece, mette a rischio que- diversi oggetti connessi a Internet come quelli
sto meccanismo perché riesce a forzare la per la domotica, ad esempio). A quanto pare,
generazione di una chiave composta di soli però, Google sta già lavorando a una patch
zero. L’attaccante allora ha gioco facile: non che verrà rilasciata al più presto. Purtroppo
deve più indovinare una chiave per poter non bisogna aspettare che il vendor del nostro
intercettare la connessione (cosa che sarebbe smartphone o tablet si decida a metterla in un
virtualmente impossibile, data la complessità aggiornamento di sistema. Cosa non scontata,
delle normali chiavi WPA2). Gli basta inserire soprattutto per i vecchi modelli. Un altro modo
quella sequenza di zeri... et voilà! per proteggersi è aggiornare il firmware del
proprio router domestico, a patto che ci sia
Cosa possiamo fare? una patch già disponibile per KRACK. Se
Per prima cosa: niente panico. Il pericolo per ci connettiamo a un Wi-Fi pubblico,
fortuna è limitato, prima di tutto, dal fatto che però, non possiamo sapere se il ro-
l’attacco funziona solo se il malintenzionato uter ha già la patch (cosa improba- www.winmagazine.it/link/3974
è nelle vicinanze della nostra rete Wi-Fi. Non bile, in verità, considerato che solo Colleghiamoci subito a questo indirizzo
può usare KRACK a distanza, via Internet: pochi amministratori di sistema e verifichiamo se per i nostri dispositivi
dovrebbe proprio collegarsi fisicamente al sono così solerti nell’aggiornare Wi-Fi è già stato rilasciato un upgrade del
nostro wireless. Per essere a rischio, inoltre, il firmware). In zone pubbliche, firmware o dei driver: in caso affermativo,
è necessario che sia il nostro dispositivo sia il inoltre, è più probabile trovare un seguiamo le istruzioni per applicare
router per l’accesso a Internet siano vulnerabili malintenzionato che voglia spiare l’aggiornamento e renderli immuni
all’attacco. Per stare tranquilli, basta che uno la connessione. all’attacco KRACK.
A scuola di hacker | Per saperne di più | Reti wireless bucate! |

Il guardiano del nostro Wi-Fi


Grazie all’app Fing, disponibile per Android e iOS, possiamo trasformare lo smartphone in un potente sistema
anti-intrusione per la rete LAN di casa, in grado di identificare i dispositivi vulnerabili all’attacco KRACK.

La nostra rete I dispositivi connessi Fatti riconoscere


1 Installiamo Fing ed eseguiamo l’accesso cre-
ando un account: al primo avvio tocchiamo
2 Toccando un dispositivo vengono visualizza-
te le relative informazioni e sono disponibili
3 Tocchiamo quindi l’icona con i tre punti in alto
a destra per accedere alle Impostazioni e sin-
Nuovo utente nella schermata di accesso e seguiamo anche una serie di funzioni come i servizi disponibi- cronizzare le informazioni sul cloud o abilitare il rico-
le istruzioni. Al termine, dall’interfaccia di Fing visua- li: possiamo eseguire un ping o persino accenderlo noscimento dei dispositivi. In Configurazione della
lizzeremo l’elenco dei dispositivi connessi con l’indi- usando il Wake on LAN. Ogni dispositivo può essere rete scegliamo invece come identificare i dispositivi
cazione dell’IP e del MAC Address. personalizzato con un nome e un’icona. e il tipo di ordinamento.

FINGBOX: IL DISPOSITIVO CHE


METTE AL SICURO LA RETE DI CASA
Gli stessi autori di Fing han- su Internet. Inoltre permette
no realizzato il Fingbox, un di monitorare 24 ore su 24 la
piccolo dispositivo che può rete di casa (mentre l’app lo
essere acquistato su Indie- fa solo quando viene avvia-
gogo (www.winmagazine. ta), di rilevare i dispositivi
it/link/3797) a 129 dollari e Wi-Fi nelle vicinanze anche
consente di proteggere in se non sono connessi alla re-
modo completo la propria te, ci avvisa quando i nostri
rete di casa. Oltre a identifi- familiari rientrano a casa e
care i dispositivi connessi, è consente di eseguire una
in grado di bloccarne l’acces- serie di test per trovare e ri-
so da remoto e contrastare solvere eventuali problemi di
così qualsiasi tentativo di at- connessione. Il Fingbox è un
tacco KRACK. Consente inol- piccolo dispositivo hardwa-
tre di impostare un parental re con processore ARM, 512
control, rileva le porte aperte MB di RAM che deve essere
identificando eventuali rischi connesso al router di casa
per la sicurezza e consente mediante cavo Ethernet. Il
di identificare i dispositivi Fingbox si configura e ge-
che consumano più banda stisce facilmente sempre
rallentando la navigazione dall’app Fing.

96 Win Magazine Speciali


| Reti wireless bucate! | Per saperne di più | A scuola di hacker

Ecco i dispositivi esterni Monitoraggio via Web Blocchiamo gli intrusi


4 Dal tab Le mie reti possiamo visualizzare i
dettagli sulle reti salvate mentre da Strumen-
5 Le informazioni sulla nostra rete sono sincro-
nizzate sul cloud e possiamo accedervi anche
6 Scovato l’intruso, possiamo bloccarlo acce-
dendo all’interfaccia di gestione del router (la
ti accediamo ad alcuni strumenti per la scansione di dal browser andando su https://app.fing.io. Dall’inter- procedura è adattabile a tutti i modelli di router). Por-
qualsiasi dispositivo esterno digitandone l’IP o il nome faccia Web possiamo visualizzare i dispositivi e con- tiamoci nella sezione Wireless e abilitiamo il Filtro
host. Possiamo ad esempio eseguire un ping, trac- figurare le notifiche, controllare lo stato di accesso e MAC wireless usando l’indirizzo Mac del dispositivo
ciarne la rotta o visualizzarne i servizi. impostarlo come preferito. da bloccare recuperato con Fing (Passo 1).

PAGAMENTI CON LO SMARTPHONE VIA NFC: QUANTO SONO SICURI?


I dispositivi di pagamento NFC e contactless più in generale quelli delle bigliet-
iniziano a diffondersi e di conseguenza cresce il timore legato terie ferroviarie o
alla sicurezza offerta da tale tecnologia. Gli hacker, infatti, delle stazioni di ser-
usando strumenti ad hoc potrebbero intercettare i dati (codice vizio autostradali per
della carta di credito, intestatario, data di scadenza ecc.) di effettuare un “mass
una scheda NFC di un utente che si trova nelle immediate sniffing” e riuscire a
vicinanze. Tali dati possono poi essere utilizzati dai malin- clonare un gran nu-
tenzionati per effettuare acquisti on-line e prosciugare il mero di carte di cre-
credito dell’ignara vittima. Il grado di sicurezza offerto dalla dito. La soluzione?
tecnologia NFC, comunque, non dipende dallo standard Se non intendiamo
utilizzato, ma dai gestori dei servizi di pagamento che non effettuare pagamen-
applicano un opportuno sistema di crittografia dei dati scam- ti contactless o NFC
biati tra i loro POS e i dispositivi degli utenti. Nonostante la con la nostra carta di credito, conviene disattivare il servizio
connettività wireless bidirezionale dello standard NFC sia a seguendo le istruzioni forniteci dal nostro istituto bancario.
corto raggio, ad un eventuale malintenzionato basterebbe Altrimenti, come sempre, non abbassiamo mai la guardia e
rimanere nelle immediate vicinanze di alcuni lettori NFC come sempre furbi!

Aggiorniamo il Wi-Fi www.winmagazine.it/link/3974 troviamo la usare reti Wi-Fi pubbliche. A casa, se il router
In definitiva, quindi, conviene assicurarci di lista sempre aggiornata sulle patch disponi- è ancora vulnerabile, potremmo connettere
avere installato gli ultimi aggiornamenti per bili, con le indicazioni dei vari produttori e i computer via cavo di rete Ethernet e navi-
tutti i nostri dispositivi (smartphone, tablet, le istruzioni per installarle. Prudenza vuo- gare da smartphone solo via rete mobile (ma
computer desktop, notebook, TV, router, hard le, infine, che finché il nostro smartphone solo se siamo particolarmente paranoici nei
disk di rete...). Collegandoci all’indirizzo Android non è stato “patchato”, meglio non confronti dei nostri vicini di casa).

Speciali Win Magazine 97


Idee, trucchi, consigli
e guide pratiche
per fare con il PC
tutto ciò che vuoi!

IN EDICOLA
No
vi

Modem Router Archer VR
6IUXWWDDOPDVVLPROHSRWHQ]LDOLW½
GHOODWXDFRQQHVVLRQH,QWHUQHW

Tecnologia
MU-MIMO

Tp-Link Archer VR2800


Modem Router Gigabit VDSL/ADSL Wireless AC2800

Gestione Smart con controllo


della rete da remoto tramite Cloud

Г 4 antenne esterne Г Gestione con Cloud


Г 4 porte Gigabit Ethernet Г Upgrade automatico
Г Wi-Fi 2.8 Gbps Г Servizio DDNS free

TP-Link Italia www.tp-link.it support.it@tp-link.com


73/LQNÅIRUQLWRUHDOLYHOORPRQGLDOHGLSURGRWWLGLQHWZRUNLQJ62+2HXQRGHLPDJJLRULSOD\HUVXOPHUFDWRJOREDOHFRQSURGRWWLGLVSRQLELOLLQROWUHSDHVLHGHFLQHGLPLOLRQL
GLFOLHQWL/oD]LHQGDÅLPSHJQDWDLQULFHUFDHVYLOXSSRSHUDVVLFXUDUHHƱ
FLHQ]DHTXDOLW½GHLSURGRWWLHJDUDQWLUHDLSURSULFOLHQWLXQoHVSHULHQ]DZLUHOHVVGLPDVVLPROLYHOOR