Sei sulla pagina 1di 100

LA RIVISTA DI INFORMATICA E TECNOLOGIA PIÙ VENDUTA IN ITALIA

IL DVD È SUL RETRO

GENNAIO 2018
Anno XXI, n.1 (241)
Mensile - 12/01/2018

Magazine Semplicemente,
Windows ®

INCREDIBILE MA VERO!
MASTERIZZA

FILM & Musica


DlAmixVpeErfeRttoOal DJ
Da
mastering su CD-Audio
per serate da sballo
IN REGALO SOFTWARE DE

QUEL CHE NON


L VALORE DI 20E

GRATIS su
SAI DI… PAYPAL
Tutti lo usano, ma pochi sanno evitare
le truffe. In 10 trucchi ne scopri i segreti

MI FACCIO IL SITO
NEL DARK WEB

WhatsApp
Il pirata ci svela i nuovi gruppi unofficial dove
Entra anche tu da protagonista
nella rete Tor, dove vige l’anonimato
e il Bitcoin regna sovrano

& Co. RITOCCHI SENZA


FOTORITOCCO
Gioca con la prospettiva o l’uso dei
con pochi tap fa incetta di prime visioni e blockbuster. droni e crei scatti mozzafiato senza
Photoshop. Non ci credi? p. 76
E va tutto in play su SmartTV, PC e smartphone
ATARI 2600 IN HD
Prova con noi la rivisitazione in chiave
L'installazione segreta di moderna di una delle console di gioco
più longeve della storia
Così il tuo smartphone diventa un futuristico

Windows 10 controller interattivo per la PlayStation 4 p. 90

GRATIS SUL DVD


La miracolosa guida usata nei
laboratori di assistenza che rimette
ANTI-HACKER
in sesto i PC in preda ai crash
TOOLKIT 2018
Guide pratiche, consigli degli
esperti e software pronti all’uso
SUL DVD REGALO EXTRA SOLO PER TE per scongiurare ransomware
e altre minacce informatiche
Sommario
Anno XXI - n.ro 1 (241) - Gennaio 2018
Periodicità mensile - 12/01/2018
www.winmagazine.it
42
Reg. Trib. di Cs n° 618 del 7 settembre 1998
Cod. ISSN: 1128-5923 INCREDIBILE MA VERO!
DIRETT
E ORE RESPONSABILE: Massimo Mattone

FILM
RESPONSABILE EDITORIALE: Gianmarco Bruni
A IONE: Luca Filizzola, Paolo Tarsitano
REDAZ
COLLA
L BORAZ
A IONI: Carla Felicetti, Fiore Perrone, Martina Oliva,
Michele Antoniou, Nicola Randone, Roberto De Luca
INDIRIZZO MAIL REDAZ
A IONE: winmag@edmaster.it

REA
E LIZZA
ZAZIONE GRAFICA: CROMATIKA
K s.r.l.
PROGETT
E O GRAFICO E ART DIRECTOR: Paolo Cristiano
RESPONSABILE GRAFICO DI PROGETT
E O: Salvatore Vuono
IMPAGINAZ
A IONE E GRAFICA: L. Ferraro, E. Monaco,

ILLUSTRAZ
L. Pelle, F. Grandinetti
A IONI: Tony Intieri, Arturo Barbuto
& Musica
GRATIS
CONCESSIONARIA PER R LA PUBBLICITÀ:
T
MASTER ADVERTISING S.R.L.
Via Bruzzesi, 35, 20146 Milano
advertising@edmaster.It
EDITORE: Edizioni Master S.p.A.
Via Bartolomeo Diaz, 13 - 87036 Rende (CS)
PRESIDENTE E AMMINISTRATORE DELEGATO: Massimo Sesti
DIRETT
E ORE EDITORIALE: Massimo Mattone

ABBONAMENTO E ARRETRATI E
ITALIA - Abbonamento Annuale: Base (12 numeri + CD-Rom) E
29,50, sconto 25% sul prezzo di copertina E 35,88 - Plus (12 numeri
+ DVD-Rom) E 35,00, sconto 27% sul prezzo di copertina E 47,88
- DVD (12 numeri + DVD-Rom DL) L E 59,90, sconto 31% sul prezzo
di copertina E 71,88
Offerte valide fino al 28/02/2018
su

WhatsApp
Costo arretrati (a copia): prezzo di copertina + E 6,10 (spedizione
con corriere). Prima di inviare i pagamenti, verificare la disponibilità
delle copie arretrate inviando una e-mail all'indirizzo arretrati@ed-
master.it. La richiesta contenente i Vs. dati anagrafici e il nome del-
la rivista, dovrà essere inviata via fax al num. 199.50.00.05** oppure
via posta a EDIZIONI MASTER S.p.A. - Via Diaz, 13 - 87036 Rende
(CS), dopo avere effettuato il pagamento, secondo le modalità di
seguito elencate:
- Versamento su conto corrente postale n.16821878 intestato a
Edizioni Master S.p.A. (inviare copia della ricevuta di pagamento via
email o via fax)
- carta di credito, circuito Visa, Cartasì, o Eurocard/Mastercard (in-
viando la Vs. autorizzazione, il numero di carta, la data di scadenza,
l’intestatario della carta e il codice CVV2, cioè le ultime 3 cifre del co-
dice numerico riportato sul retro della carta).
& Co.
- Bonifico bancario intestato a EDIZIONI MASTER S.p.A. c/o BAN-
CA DI CREDITO COOPERATIVO DI CARUGATE E INZAG Z O S.C. - IBAN
IT47R0845333200000000066000 (inviare copia della distinta insieme
Il pirata ci svela i nuovi gruppi unofficial dove
alla richiesta).

SI PREGA DI UTILIZZAR
Z E IL MODULOO RICHIESTA ABBONAMENTO
con pochi tap fa incetta di prime visioni e blockbuster.
POSTO O NELLEE PAGINE INTERNEE DELLA
L RIVISTA.
L’abbonamento verrà attivato sul primo numero utile, successivo
alla data della richiesta.
E va tutto in play su SmartTV, PC e smartphone
SOSTITUZIONE: Qualora nei prodotti fossero rinvenuti difetti o imper- r
fezioni che ne limitassero la fruizione da parte dell’utente, è prevista la
sostituzione gratuita, previo invio del materiale difettato. La sostituzio-
ne sarà effettuata se il problema sarà riscontrato e segnalato entro e

Windows 10
non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti
vendita autorizzati, facendo fede il timbro postale di restituzione del
materiale.
Inviare il supporto difettoso in busta chiusa a:
Edizioni Master - Servizio clienti - Via Diaz, 13 - 87036 Rende (CS)

SERVIZIO CLIENTI
servizioclienti@edmaster.it La miracolosa guida usata nei
ASSISTENZA
A
S
STAMPA
Z TECNICA (e-mail): winmag@edmaster.it 
: Arti Grafiche Boccia S.p.A. - Via T. C. Felice, 7
laboratori di assistenza che rimette
84131 Salerno
DUPLICAZ
A IONI: Ecodisk S.r.l. - Via Enrico Fermi, 13 Burago di Mol-
in sesto i PC in preda ai crash
gora (MB)

DISTRIBUTORE ESCLUSIVO PER R L’ITALIA:


Press-di Distribuzione Stampa e Multimedia S.r.l. - 20090 Segrate
Finito di stampare nel mese di Gennaio 2018
Nessuna parte della rivista può essere in alcun modo riprodotta senza autorizza-
zione scritta di Edizioni Master. Manoscritti e foto originali anche se non pubblicati
52
non si restituiscono. Edizioni Master non sarà in alcun caso responsabile per i danni
diretti e/o indiretti derivanti dall’utilizzo dei programmi contenuti nel supporto multi-
mediale allegato alla rivista e/o per eventuali anomalie degli stessi. Nessuna respon-
sabilità è, inoltre, assunta da Edizioni Master per danni derivanti da virus informatici
non riconosciuti dagli antivirus ufficiali all’atto della masterizzazione del supporto. UNA RISPOSTA A TUTTO. . . . .14 WIN CD/DVD-ROM . . . . . . . . . .33
Nomi e marchi protetti sono citati senza indicare i relativi brevetti. Windows è un
marchio registrato di Microsoft Corporation. Rubriche Una selezione dei problemi Quali sono e come utilizzare
NEWS. . . . . . . . . . . . . . . . . . . . . . . 6 più comuni risolti dagli esperti i contenuti delle varie versioni
Tutte le novità hardware di Win Magazine
e software del mese PRODOTTI IN VETRINA . . . . . .18
I dispositivi hardware e software WIN EXTRA . . . . . . . . . . . . . . . . .35
MAILBOX . . . . . . . . . . . . . . . . . . .10 testati e recensiti per facilitarti Il nostro spazio esclusivo
Le risposte ai tuoi quesiti nell’acquisto sul Web

Win Magazine 3
Sommario Editoriale
60 Net Neutrality addio!
La FCC statunitense voluta da Trump ha smantellato le regole sulla Neutralità
Masterizza della Rete approvata dalla presidenza Obama. Per le autorità USA la connes-
sione ad alta velocità non rientrerà più tra i servizi di pubblica utilità (come il
da vero DJ telefono) e gli ISP non dovranno più garantire il medesimo trattamento a
tutti i servizi online: potranno modulare liberamente gli abbonamenti chie-
Dal mix perfetto al mastering dendo tariffe aggiuntive per connettersi a determinati siti Web o sconti a chi
su CD-Audio per serate da sballo BDDFEFBMMFQJBUUBGPSNFBEFTTJDPMMFHBUJ1FSRVBOUPJTPTUFOJUPSJEFMMBDBO-
cellazione della Neutralità della Rete affermino che Internet abbia funzionato
BMVOHPTFO[BRVFTUBOPSNBUJWB FDIFMBTVBBCPMJ[JPOFOPOSBQQSFTFOUJMB
fine di nulla), non va dimenticato che la Rete di una volta era differente: non
esisteva l’odierna varietà di contenuti e le aziende operavano in competizio-
ne sulla base di condizioni identiche. Ciò che non prende in considerazione la
nuova gestione FCC è che è stata l'evoluzione tecnologica a spingere Obama
ad adottare uno schema volto a impedire che le migliori tecnologie fossero

76 appannaggio di pochi eletti e intralciate da terzi (provider), che possono ora


controllare i rubinetti della connessione aprendoli a chi paga e chiudendoli a
chi non può permetterseli. La cancellazione della Net Neutrality è l’assassinio
Ritocchi senza dell’Open Internet, una limitazione allo sviluppo di nuove idee e opportunità
FDPOPNJDIFOPODIÏJMSJUPSOPEFMEJHJUBMEJWJEF1FSRVBOUPMBTDFMUBEJ5SVNQ
fotoritocco sia limitata al territorio USA, non vanno escluse ripercussioni in Europa: nu-
merosi contenuti cui accedono i netizen europei provengono proprio da lì.
Gioca con la prospettiva o l’uso
dei droni e crea scatti mozzaiato Luca Filizzola - winmag@edmaster.it
senza Photoshop. Non ci credi?

INTERNET pagine HTML in capolavori di Protocolli di sicurezza violati UTILITÀ & PROGRAMM.
38 Mi faccio il sito moderno design e tecnologie future già bucate? 88 Prototipi Arduino
nel Dark Web Ecco cosa devi sapere da testare online
Entra da protagonista nella SISTEMA Prova i tuoi circuiti elettronici
rete Tor, dove vige l’anonimato 52 Reinstalla Windows 10 GRAFICA DIGITALE senza installare nulla sul PC.
e il Bitcoin regna sovrano La miracolosa guida segreta 76 Ritocchi senza fotoritocco E scopri subito se hai tutti i
usata nei laboratori di Giocando con la prospettiva componenti necessari
42 Film & Serie TV assistenza che rimette in sesto o l’uso dei droni puoi creare
su WhatsApp & Co. i PC in preda ai crash scatti mozzafiato senza AUDIO&VIDEO
I nuovi gruppi segreti dove scomodare Photoshop. 90 Video più stabili
i pirati fanno man bassa di 59 Sapevi che... Non ci credi? in pochi clic
prime visioni e blockbuster. t$PNFTDPQSJSFGBDJMNFOUFDIJ Scontorniamo le immagini
E guardano tutto su usa il PC in nostra assenza. MOBILE da una foto, in mobilità e senza
smartphone, computer t&DDPRVBMJTPOPJQSPHSBNNJ 80 Via gli sfondi usare software professionali
o SmartTV che rallentano il boot di dalle fotografie
Windows 10 Così modifichiamo le GIOCHI
47 Firefox Quantum immagini togliendo lo sfondo 92 Sfide social
si rifà il look MASTERIZZAZIONE da una foto senza usare sulla PlayStation 4
Sei stanco di aprire il browser 60 Masterizzazioni software professionali Così gli smartphone diventano
e vedere sempre il solito da veri DeeJay futuristici controller interattivi
aspetto? Così cambi pelle a Dal mix perfetto al mastering 82 Android cambia aspetto per la PS4
Firefox, in base al tuo mood su CD-Audio, ecco la guida È possibile migliorare l’aspetto
e i software completi per di Android con il minimo 94 Atari 2600
48 Quel che non sai di… serate da sballo sforzo e usando soltanto ritorna in HD
PayPal app gratuite? Certo, e noi vi Prova con noi la rivisitazione
Tutti lo conoscono e tutti lo ANTIVIRUS&SICUREZZA sveliamo come farlo in chiave moderna di una delle
usano, ma pochi sanno come 66 Anti-Hacker Toolkit 2018 console di gioco tra le più
evitare le truffe. In 10 trucchi ti Guide pratiche, consigli 84 Modem 3G/4G: longeve della storia
sveliamo ogni segreto degli esperti e software ADSL da passeggio
pronti all’uso per scongiurare I router mobile prometto a 96 Call of Duty: WWII
50 Il tuo sito Web ransomware e altre minacce vacanzieri e pendolari di usare Calati nelle cupe atmosfere
è tutto nuovo! informatiche Internet come a casa. della Seconda Guerra
Usando il software giusto Sarà vero? Scoprilo con mondiale e rivivi la storia
puoi trasformare semplici 74 WLAN & IoT a rischio il nostro test dell’Europa liberata

4 Win Magazine
Paint Your Home
in Wi-Fi
Sistema Wi-Fi Whole-Home

Il Wireless che stavi aspettando


Per Natale regalati una copertura Wi-Fi veloce,
stabile e senza interruzioni in ogni stanza.
Deco sfrutta la potenza di diƬerenti unità AC1300
per creare una rete uniƮcata e scalabile, che cresce
a seconda del numero di unità che posizioni in casa.
Potrai condividere Ʈle, guardare Ʈlm di Natale
e giocare online senza interruzioni con tutta la famiglia.
Colora il tuo Natale con Deco.

TP-Link Italia www.tp-link.it support.it@tp-link.com


TP-Link è fornitore a livello mondiale di prodotti di networking SOHO e uno dei maggiori player sul mercato globale, con prodotti disponibili in oltre 120 paesi e decine di milioni
di clienti. L’azienda è impegnata in ricerca e sviluppo per assicurare eƱcienza e qualità dei prodotti e garantire ai propri clienti un’esperienza wireless di massimo livello.
News Aggiornamenti, indiscrezioni e curiosità dal mondo hi-tech

2018: IoT spiona


e più ransomware
Le previsioni per l’anno a venire di McAfee prospettano uno
scenario fatto di ransomware sempre più pericolosi e gadget
intelligenti sempre connessi che spiano utenti e bambini

S tando alle previsioni stilate da McAfee nel


suo report “McAfee Labs: Previsioni sulle
minacce per il 2018” (www.winmagazine.
cità di orchestrazione delle risposte, grazie
all’intelligenza strategica umana. Solo allora
le aziende saranno in grado di comprendere
it/link/4002), il nuovo anno farà registrare e anticipare i modelli di come gli attacchi
un’evoluzione significativa delle minacce potrebbero presentarsi, anche se non sono
informatiche e più in generale dei compor- mai stati osservati in precedenza.
tamenti “anti-utente” di cyber-criminali e
aziende senza scrupoli. Gli autori di malwa-
re scopriranno l’Intelligenza Artificiale ma
i “buoni” non staranno certo a guardare.
Neanche a dirlo, il ransomware sarà ancora
più pericoloso anche se avrà obiettivi diversi.

Cinque trend da tenere d’occhio


L’analisi della security enterprise statuniten-
se si sono focalizzate su cinque tendenze Ransomware: nuovi
che la corporation vede in espansione per target di estorsione
il 2018, vale a dire la “corsa agli armamenti” Le applicazioni serverless (non incentrate su
nell’arena del machine learning, le nuove server) consentono una maggiore granula-
tecniche di estorsione del ransomware, le rità, ad esempio una fatturazione più rapida
applicazioni serverless, le minacce della IoT per i servizi, ma sono vulnerabili agli attacchi
e la raccolta dei contenuti generati dagli che sfruttano l’escalation dei privilegi e le di-
utenti in giovanissima età. pendenze delle app. Sono inoltre vulnerabili
agli attacchi ai dati in transito su una rete e
L’arena del machine learning
Il machine learning può elaborare enormi
quantità di dati ed eseguire operazioni su lar-
ga scala per rilevare e correggere vulnerabi-
lità note, comportamenti sospetti e attacchi
zero-day. Ma i cyber-criminali utilizzeranno i
medesimi metodi per sostenere i loro attac-
chi, imparando dalle risposte difensive, cer-
cando di invalidare i modelli di rilevamento
e sfruttando le vulnerabilità scoperte più
velocemente di quanto i difensori riescano
a individuarle. Per vincere questa corsa agli
armamenti, le aziende devono aumentare le
capacità di giudizio delle macchine e la velo-

6 Win Magazine
News
potenzialmente agli attacchi Denial of quelle aziende che prevedono di infran-
Service brute-force, in cui l’architettura
serverless non riesce a scalare e subisce
gere le leggi esistenti, pagare le multe
e quindi perseverare con tali pratiche, Kaspersky: il 2017
dispendiose interruzioni del servizio.
I processi di sviluppo e distribuzione delle
funzioni devono includere i necessari
pensando di ottenere comunque un
tornaconto economico. è stato un anno
processi di sicurezza, devono essere rese
disponibili capacità di scalabilità e il traf-
Bambini e reputazione
aziendale
davvero difficile
fico deve essere adeguatamente protetto Nell’intento di “fidelizzare” i clienti delle Se McAfee si è focalizzata sulle previsioni per l’anno
da VPN o crittografia. app, le aziende diventeranno più aggres- informatico che verrà, Kaspersky ha deciso di analiz-
sive nell’abilitare e raccogliere contenuti zare lo scenario delle minacce informatiche più signi-
Nuovi attacchi anche generati dagli utenti più giovani. Nel icative del 2017 (www.winmagazine.it/link/4001).
alle app serverless 2018 i genitori verranno a conoscenza La chiacchierata security enterprise moscovita (ac-
Le applicazioni serverless (non incentrate di notevoli abusi da parte delle azien- cusata senza prove tangibili dall’amministrazione
su server) consentono una maggiore gra- de nell’utilizzo dei contenuti digitali Trump di essere coinvolta nel caso Russiagate, con
nularità, ad esempio una fatturazione più generati dai minori e prenderanno in conseguente embargo dei suoi prodotti antivirali
rapida per i servizi, ma sono vulnerabili considerazione le potenziali implicazioni sul suolo statunitense) parla di un anno in cui c’è
agli attacchi che sfruttano l’escalation dei a lungo termine di queste attività per i stato un rimescolamento dei conini fra i vari tipi di
privilegi e le dipendenze delle app. Sono propri figli. Secondo McAfee in futuro minacce, con i diversi attori coinvolti a vario titolo
inoltre vulnerabili agli attacchi ai dati in molti adulti si ritroveranno a fare i conti nell’incremento della complessità degli attacchi.
transito su una rete e potenzialmente agli con la propria “storia digitale”, per i con-
attacchi Denial of Service brute-force, in tenuti sviluppati all’interno di app per Spionaggio e attacchi agli ATM
cui l’architettura serverless non riesce a cui non sono ancora state ben definite Tra gli higlights del 2017 Kaspersky contano, senza
scalare e subisce dispendiose interruzioni o applicate linee guida socialmente ap- alcun dubbio, le diverse epidemie di ransomware
del servizio. I processi di sviluppo e distri- propriate, e dove l’interfaccia utente è che si sono succedute da WannaCry ino a BadRab-
buzione delle funzioni devono includere così coinvolgente che i bambini ei loro bit e che hanno riguardato centinaia di migliaia
i necessari processi di sicurezza, devono genitori non prendono in considerazione di utenti per ogni infezione, centinaia di milioni
essere rese disponibili capacità di scala- le conseguenze della creazione di conte- (di dollari) di danni e varie interruzioni al normale
bilità e il traffico deve essere adeguata- nuti che le aziende potrebbero utilizzare funzionamento dei business. Nel 2017 sono ov-
mente protetto da VPN o crittografia. in futuro provocando potenziali casi di viamente andati forte anche gli attacchi APT (Ad-
abuso. In un ambiente applicativo com- vanced Persistent Threat) a opera delle agenzie di
IoT e raccolta pubblicitaria petitivo in cui si abbandona facilmente spionaggio, dice Kaspersky, con la scoperta di nuovi
I produttori di dispositivi domestici con- un’app per un’altra, le app e i servizi più toolkit malevoli e più in generale l’individuazione di
nessi e i service provider cercheranno intraprendenti e lungimiranti riconosce- strumenti di attacco sempre più soisticati e diicili
di ampliare i loro margini di profitto ranno il valore del farsi una reputazione da intercettare. Negli ultimi 12 mesi c’è stato poi lo
raccogliendo più dati personali, con o collaborando con i genitori in questo sgradito ritorno in grande stile degli attacchi pro-
senza il benestare dell’utente, trasfor- impegno educativo. gettati per distruggere i dati come Shamoon 2.0 e
mando la casa in una vetrina aziendale. I StoneDrill, mentre gli attacchi contro gli ATM sono
responsabili marketing aziendali saranno in crescita perenne e le botnet hanno compromesso
particolarmente incentivati ad osserva- milioni di dispositivi vulnerabili (della IoT e non solo).
re il comportamento dei consumatori Anche le compromissioni dei dati con le brecce nei
per meglio comprenderne le esigenze server delle grandi aziende sono inine molto ben
e le preferenze di acquisto. E, visto che rappresentati nel 2017, così come abbondano le
i clienti leggono raramente gli accordi app mobile compromesse dai trojan per visualizzare
sulla privacy, le aziende saranno tentate advertising, cifrare i dati e altro ancora.
di cambiarli frequentemente, anche dopo Il 2017 è stato insomma un anno in cui le cose si sono
la distribuzione di dispositivi e servizi, evolute parecchio, ha spiegato inine Kaspersky,
nel tentativo di acquisire maggiori in- rendendo sempre più diicile il lavoro dei“difensori”
formazioni e profitti. McAfee crede che Un barlume di speranza contro gli attaccanti, i cyber-criminali e gli autori
ci saranno conseguenze normative per Un lato positivo di questo nefasto sce- di malware.
nario delle cyber-minacce lo tratteg-
gia Vincent Weafer, vicepresidente di
McAfee Labs, secondo il quale nel 2018
crescerà l’impegno per la protezione
dei dati e il diritto all’oblio. Contro la
“raccolta su vasta scala di informazioni
personali e contenuti generati dagli
utenti”, suggerisce Weafer, una misura
come il GDPR europeo sarà di impor-
tanza cruciale per ristabilire l’equilibrio
tra gli interessi di utenti e aziende.

Win Magazine 7
News
E-waste, un problema che va affrontato!
L’
agenzia dell’ONU per gli nel processo produttivo grazie al cento del totale (con zero riciclag-
standard tecnologici e riciclaggio. Il valore dei materiali gio), Europa e Russia generano il APPLE RALLENTA
le telecomunicazioni, In-
ternational Telecommunication
grezzi inclusi in questi 45 milioni
di tonnellate è pari a 55 miliardi di
28 per cento dei rifiuti tecnologici
del mondo (riciclati al 35 per cen-
I VECCHI IPHONE
Union (ITU), prende ancora una dollari e solo per gli smartphone to), gli Stati Uniti il 14 percento con Cupertino ha ammesso di aver
volta in esame il problema dei si parla di 9 miliardi di dollari di meno del 25 per cento di materiali implementato alcuni “limiti” alle
rifiuti tecnologici nel suo nuovo spreco. Gran parte dei materiali riciclati. La Cina produce il 16 per- prestazioni dei vecchi modelli di
rapporto Global E-waste Moni- viene infatti lasciata marcire nelle cento di e-spazzatura e ne ricicla iPhone, una pratica giustificata
tor 2017 (http://ewastemonitor. discariche o per strada, con tutti gli il 18 per cento, mentre i Paesi par- dalla necessità di garantire la
info). La “spazzatura elettronica” effetti che è possibile prevedere ticolarmente virtuosi includono migliore esperienza d’uso con
le vecchie batterie. Apple ha in-
continua ad accumularsi in tutto sia sul fronte ambientale che su Svizzera, Svezia e Norvegia.
trodotto in iOS una funzionalità
il mondo e le iniziative di riciclo quello economico. L’uso dei gadget elettronici è
che limita la velocità della CPU di
continuano a latitare. Un problema quello dell’e-waste ovviamente in crescita, quindi
iPhone quando le prestazioni della
Le nuove stime parlano di 45 che riguarda l’intero pianeta, an- l’attuale situazione dell’e-waste
batteria non possono più garanti-
milioni di tonnellate la quantità che se in percentuali differenti in è destinata a peggiorare ulte-
re energia sufficiente a soddisfare
di e-waste prodotta nel 2016 di base al continente o alle nazioni. riormente nel prossimo futuro.
i picchi di utilizzo del processore.
cui solo il 20 per cento è rientrata In Africa l’e-waste pesa per il 5 per L’obsolescenza programmata Implementata su iPhone 6 con iOS
degli smartphone (tipologia di 11.2, è stata poi estesa ad iPhone 7
gadget con una durata di vita e in futuro verrà aggiunta ad “altri
“utile” media di 2 anni) partecipa prodotti”. La community online
a questo peggioramento, così co- replica invece che tale decisione
me pesano in maniera notevole (1 serva solo ad accelerare l’obsole-
milione di tonnellate sui 45 milioni scenza programmata e a spingere
totali) i caricatori e gli adattatori le vendite dei nuovi modelli.
per batterie.

Tim lancia il 5G,


Torino è la prima
L
a rete mobile di prossima generazione comincia a diventare
realtà. L’operatore di telefonia ha attivato a Torino la prima
antenna 5G che ha permesso di raggiungere una velocità di
20 Gb/s, venti volte superiore rispetto all’attuale LTE. L’antenna è
stata realizzata in collaborazione con Ericsson e usa la banda di
frequenza a 28 GHz su onde millimetriche. Il 5G non è soltanto
più veloce, ma garantisce una latenza ridottissima, con campi di
applicazione anche in settori molto sensibili come quello medico.
Tim ha effettuato al Politecnico di Torino una dimostrazione delle
potenzialità di questa nuova generazione di connessione mobile
attraverso un’applicazione di realtà virtuale per la visita di Piazza
Carlo Alberto. Per vedere una realizzazione commerciale del 5G ci
sarà da aspettare però il 2020.
Apple compra Shazam
L
a casa di Cupertino ha messo un anno fa la sua quotazione era
sul piatto un assegno da 400 del doppio: tutto sommato è stato
milioni di dollari per acqui- un affare per la casa della Mela.
sire Shazam, il servizio utilizzato Secondo alcune indiscrezioni si
da tanti per riconoscere i brani tratta di un’operazione fatta non
musicali che si stanno ascoltando. tanto per acquisire nuove tecnolo-
Una cifra importante ma che per gie, ma per risparmiare sulle com-
Apple rappresenta pochi spiccioli, missioni che periodicamente Apple
visti i miliardi di dollari di liquidità versa a Shazam per il programma di
che si ritrova in cassa. Shazam con- affiliazione che porta gli utenti ad
ta circa 100 milioni di utenti e solo acquistare i brani su iTunes.
8 Win Magazine
News
Google, l’IA scopre , un male
nuovi pianeti per la società?
U
n programmatore e un astrofisico impegnato nel

A
suo post-dottorato si sono serviti degli algoritmi lla voce di Sean Parker, ex presidente di Face-
di machine learning a disposizione di Big G per book, che pochi mesi fa aveva accusato il social
scovare l’esistenza di due nuovi esopianeti, uno dei network di “danneggiare” il cervello dei suoi
quali contribuisce a candidarne il sistema stellare come utenti, si unisce anche quella di Chamath Palihapitiya,
“gemello” del nostro Sistema Solare. Il sistema in ogget- ex vice-presidente Facebook assegnato alla crescita
to dista quasi 2.500 anni luce e si chiama Kepler-90, degli utenti. Dell’esperienza nella corporation di
mentre il nuovo pianeta scoperto, ribattezzato Kepler- Menlo Park Palihapitiya conserva un “enorme senso
90i, è un piccolo mondo roccioso dalle temperature di colpa” per ciò che ha contribuito a creare e a far
estremamente alte, parecchio vicino alla sua stella sviluppare. Ora che si occupa di finanziare aziende
e caratterizzato da un periodo orbitale di 14,4 giorni. impegnate nell’educazione e nella cura della salute,
I ricercatori hanno scovato Kepler-90i analizzando i dati però, si è deciso a confessare questa sua colpa. Paliha-
raccolti dal telescopio spaziale Kepler con la stessa tecnica pitiya è intervenuto alla Stanford Graduate School
usata dai ricercatori in carne e ossa, ossia analizzando i cam- of Business definendo Facebook e i network similari
biamenti periodici alla luminosità della stella di Kepler-90 nel come “strumenti che stanno facendo a pezzi il tessuto
tentativo di identificare il passaggio di un oggetto classificabile sociale del modo in cui funziona la nostra società”. Il
come pianeta. Gli algoritmi di Google sono stati “addestrati” con 15.000 feedback a breve termine fatto di cuoricini, iconcine
diversi segnali raccolti dal set di dati della missione Kepler, tutti verificati per e like su cui si basa Facebook ci sta distruggendo, ha
essere veri pianeti o falsi positivi. La IA ha dimostrato in tal senso un’accuratezza continuato Palihapitiya, con un meccanismo che
del 96%. L’enorme potenza computazionale a disposizione della IA di Mountain genera dopamina in modiche quantità ed elimina
View ha il vantaggio di non stancarsi o non sfiduciarsi mai, e per i ricercatori la conversazione civile, la cooperazione
l’adozione di questo genere di tecnologia dovrebbe accelerare il ritmo e porta alla diffusione di infor-
delle scoperte future. Il secondo pianeta scoperto dalla IA di Google mazioni false, alla sfiducia
è invece Kepler-80g, un modo appartenente al sistema stellare o peggio. Ma Palihapitiya
Kepler-80 che può vantare dimensioni simili a quelle della Terra. se la prende anche con
il modello di business
MONDO SMARTPHONE della Silicon Valley che
pompa denaro in “azien-

Motorola e gli scatti


de inutili e idiote” che gio-
cano con le app invece di occuparsi
dei veri problemi del mondo.

intelligenti WordPress hackerato


I
l nuovo smartphone di classe media di

U
Motorola “Moto X 4”, in vendita a 349 euro, na nuova campagna malevola di grandi di-
vanta un display da 5,2 pollici con risoluzio- mensioni, individuata da Wordfence (www.
ne Full-HD. A bordo è presente un processore winmagazine.it/link/4017), prende di mira i
Qualcomm Snapdragon 630 abbinato ad una siti bassati sul famoso Content Management System
RAM da 3 Gigabyte. Fiore all’occhiello del Moto al fine “arruolarli” nell’attacco o sfruttare i server sotto-
G4 è però la fotocamera posta sul retro che, stanti per il mining di criptovaluta Monero. Un attacco
oltre ad offrire due obiettivi (12 e 8 Megapixel), particolarmente aggressivo con un picco di 14 milioni
conquista gli utenti dell’X4 anche per alcune di tentativi di accesso all’ora. La rete malevola usata
funzioni extra. Grazie a due diverse distanze dai criminali comprende 10.000 indirizzi IP unici, tutti
focali è possibile, ad esempio, applicare alle focalizzati nell’attaccare 190.000 siti WordPress ogni
immagini l’effetto Bokeh (soggetto principale ora. I cyber-criminali fanno uso di una combinazione di
nitido e sfondo sfocato). Inoltre la fotocame- liste di password comuni ed “euristica basata sul nome
ra è in grado di riconoscere il soggetto da di dominio e i contenuti del sito attaccato”, dicono da
fotografare e lo smartphone può fornire, ad Wordfence, con l’obiettivo di “indovinare” le credenziali
esempio, informazioni sui luoghi d’interes- di accesso dell’account amministratore del sito.
se. Sul frontale del dispositivo è presente un Raggiunto l’obiettivo, installano uno script per il mining
obiettivo da 16 Megapixel. Monero o , in alternativa, infettano il sito per arruolarlo
come bot nella campagna malevola.

Win Magazine 9
Mailbox Inviaci le tue domande: faremo di tutto per aiutarti!
Scopri gli indirizzi e-mail della redazione a pag. 13

La funzione Redirect Blocker sarà chrome://flags/#enable-frame-


IL WEBMASTER abilitata di default dalla versione
64 di Chrome, ma è possibile atti-
busting-needs-sameorigin-or-
usergesture e premiamo Invio.
RISPONDE... varla anche nella versione 62 (che Alla voce Framebusting requires
al momento in cui scriviamo è l’ul- same-origin or a user gesture im-
tima stabile disponibile al down- postiamo l’opzione Enable e clic-
load). Dopo esserci assicurati di chiamo sul pulsante Riavvia ora
COME ATTIVARE essere pericolosi in quanto le pa- aver installato l’ultima versione del mostrato in fondo alla pagina.
REDIRECT BLOCKER gine Web così aperte il più delle browser Google (o aggiornato), di- È possibile testare la nuova fun-
IN GOOGLE CHROME volte veicolano del malware. gitiamo nella barra degli indirizzi zionalità collegandosi su www.
Ho letto su un blog che nella ver- winmagazine.it/link/3988.
sione 64 di Chrome verrà intro-
dotto il Redirect Blocker, una CHROME
funzione che migliorerà la sicu- Lo trovi sul WIN EXTRA CD DVD
rezza del browser bloccando i
reindirizzamenti indesiderati.
Ma di cosa si tratta esattamen- BLOCCARE
te? Non era ben spiegato. GLI ULTRASUONI
Mirko NEL BROWSER
Chiacchierando con degli ami-
I redirect indesiderati usano codice ci appassionati di informatica,
JavaScript per modificare l’URL questi mi hanno detto che pos-
corrente al fine di portare l’utente so essere spiato mentre navigo
Senza attendere il rilascio della versione 64 di Chrome, è possibile attivare
su un altro sito, che non aveva in- la funzione Redirect Blocker, che blocca gli script per i reindirizzamenti tramite gli ultrasuoni emessi dal
tenzione di visitare; possono anche indesiderati, anche nella release 62 del browser Google. mio PC. Mi sembra un’emerita

COME MINARE CRIPTOMONETE UTILIZZANDO IL COMPUTER


Da quando la quotazione dei bitcoin è arri- una criptomoneta come Ethereum? assicuriamoci di selezionare l’opzione Add Mi-
vata alle stelle mi sto interessando all’ar- Giorgio nerGate to the system PATH for current user.
gomento mining di criptovalute (più che Una volta avviato il miner, clicchiamo su Cre-
altro sono invogliato a farlo), ma non sol- È possibile farlo tramite l’applicazione Miner- ate Account ed effettuiamo la registrazione
tanto di bitcoin. Penso che sia più proitte- Gate. Questo programma consente di condi- utilizzando l’email personale. Al termine verrà
vole orientarsi su altre criptomonete che videre parte delle risorse del proprio compu- mostrato il messaggio che lo “smart mining”
potrebbero fra qualche anno replicare il ter per produrre Ethereum, una valuta digi- è attivato. Per verificare se il computer è ab-
boom dei bitcoin. Dispongo di un compu- tale come il Bitcoin. Per prima cosa bisogna in- bastanza potente per minare la criptovaluta,
ter molto potente, posso usarlo per minare stallare il programma. Durante l’installazione, andiamo in Benchmark e clicchiamo su Start
Benchmark. Precisiamo però che occorre un
hardware molto potente per “estrarre” le crip-
tomonete, come sistemi con doppia GPU e
processori multicore di ultima generazione.
Per produrre le criptomonete andiamo quindi
in Miner: da qui possiamo scegliere la cripto-
moneta che ci interessa. Per avviare la produ-
zione di Ethereum, ad esempio, clicchiamo
su Start mining accanto al simbolo ETH.
Possiamo scegliere il numero di CPU/GPU da
assegnare alle operazioni di mining. Dal menu
View si possono deselezionare le criptomo-
nete che non interessano per visualizzare solo
quella che stiamo minando.

MINERGATE
Lo trovi sul WIN EXTRA CD DVD

Un miner è un software che sfrutta la potenza


di calcolo del computer per “coniare” criptomonete
come Bitcoin, Ethereum, Monero ecc.

Per facilitare la lettura degli indirizzi Internet riportati nel testo, abbiamo utilizzato la notazione T-URL: basta riportare
nel browser l’indirizzo indicato nella forma www.winmagazine.it/link/numero per essere reindirizzati sul sito originale.
10 Win Magazine
Mailbox
Le tecniche di localizzazione ba- consultare i messaggi archiviati. alla nostra casella di posta elettro-
sate sugli ultrasuoni soffrono di So che c’è un modo per continua- nica andando su mail.google.com.
una serie di vulnerabilità e pos- re ad usare Gmail senza Internet, Quando, invece, non è disponibile
sono essere esposte ad una serie ma proprio non me lo ricordo. una connessione, nella barra de-
di attacchi. Ad esempio, è possibile Mi rinfrescate la memoria? gli indirizzi di Chrome digitiamo
sfruttare il tracciamento cross-de- Pietro chrome://apps, premiamo Invio
vice per smascherare gli utenti che e avviamo l’app Gmail Offline.
navigano su Internet attraverso Per farlo dobbiamo servirci del Per impostazione predefinita è
reti anonime come Tor, iniettare browser Chrome. Quando ab- possibile consultare sul compu-
falsi audio fasulli e altro ancora. Per biamo una connessione Internet ter nella modalità offline la posta
proteggersi è possibile ricorrere a disponibile, avviamo il browser di dell’ultima settimana. Per esten-
Silverdog, un firewall audio per Google, colleghiamoci al Chrome dere questo periodo, basta clic-
Chrome che blocca gli ultrasuoni Web Store e installiamo l’esten- care sull’icona con la ruota dentata
nel browser. L’estensione può es- sione Gmail Offline. Fatto ciò, in alto a destra: si può scegliere di
sere scaricata da www.winmaga- quando siamo connessi a Internet scaricare la posta di due settimane
Silverdog è un’estensione zine.it/link/3989 e una volta instal- possiamo accedere normalmente o anche di un mese.
per Chrome che funziona da lata funziona senza dover impo-
firewall sonoro. Utile per evitare il
tracciamento degli utenti stare nulla. È già configurata su una
tramite ultrasuoni. frequenza di 18.000 Hz. Si può atti-
vare o disattivare il firewall con un
clic sull’icona dell’estensione nella
cavolata. Ma è mai possibile una barra degli indirizzi di Chrome.
cosa del genere?
Michele
USARE GMAIL
Alcune aziende utilizzano una SENZA INTERNET
nuova tecnologia basata sugli ul- Non sempre ho disponibile una
trasuoni per l’accoppiamento dei connessione Internet, ma ho la
È possibile consultare la posta archiviata su Gmail anche senza
dispositivi, il rilevamento di prossi- necessità di accedere a Gmail una connessione Internet disponibile. Prima, però, occorre installare
mità e il tracciamento cross-device. anche quando sono offline per l’estensione Gmail Offline.

verranno eliminati dal rullino e per immagini da “preservare” e tap-


impostazione predefinita saranno piamo su Fine. Indichiamo poi se
IL MAGO DEI CELLULARI accessibili solo ed esclusivamente
tramite Private Photo Vault. Questo
eliminare (opzione consigliata) o
continuare a mantenere le foto
RISPONDE… comportamento può tuttavia es- nel rullino.
sere regolato caso per caso, ma è
ovvio che lasciando comunque li- PRIVATE PHOTO VAULT
bero accesso ai contenuti della gal- Lo trovi sul WIN EXTRA CD DVD
FOTO NASCOSTE dall’altro, è bene tenerlo a mente, leria l’utilizzo dell’app perderà par-
SULLO SMARTPHONE può rappresentare anche un serio zialmente il suo senso. La proce-
Esiste un modo per rendere inac- problema per la salvaguardia delle dura mostrata di seguito riguarda
cessibili le immagini sul cellu- informazioni a noi più care. Per for- l’iPhone e gli altri dispositivi iOS,
lare ad altre persone che acce- tuna, per quel che concerne la gal- ma essendo l’app disponibile an-
dono alla galleria? Contestual- leria dello smartphone, scaricando che per Android può essere ap-
mente, vorrei anche evitare la e installando l’app gratuita Private plica in egual maniera anche alla
cancellazione accidentale degli Photo Vault possiamo impedirne piattaforma mobile in questione.
scatti salvati sul mio telefono. la visualizzazione da parte di sog- Innanzitutto installiamo e avviamo
Come posso fare? getti terzi non autorizzati. L’appli- l’app. Tappiamo su Inizia, poi su
Alfredo cazione non solo ci consente di Imposta passcode e digitiamo il
evitare la visualizzazione di una o PIN che vogliamo usare per pro-
Gli smartphone fanno ormai parte più immagini nel rullino, ma ci per- teggere le foto. Impostiamo an-
integrante della nostra vita quoti- mette di farlo mettendole “sotto che l’e-mail di backup e portiamo
diana e custodiscono dati per noi chiave”, vale a dire previa digita- a termine la procedura di configu-
più o meno rilevanti a cui deside- zione di un apposito PIN. Foto a razione. Tappiamo quindi sul pul-
riamo poter accedere sempre e co- parte, l’applicazione può rivelarsi sante + (simbolo più) e creiamo
munque, quindi non solo da casa utile anche per i video. In tutti e un nuovo album. Accediamo all’al-
ma anche e soprattutto in mobi- due i casi, vale la pena tenere bene bum, tappiamo su + (simbolo più), Per rendere inaccessibili le immagini
salvate nella memoria del telefonino
lità. Se da un lato la cosa costitu- a mente il fatto che i contenuti che scegliamo di importare i conte- possiamo usare un’app come Private
isce indubbiamente un pregio, scegliamo di proteggere con l’app nuti dall’archivio, selezioniamo le Photo Vault che le protegge con un PIN.

Win Magazine 11
Mailbox
Player. Nessun problema. La solu- rilevare i punti chiave in ogni im-
L’ESPERTO DI SISTEMA zione immediata è quella di instal-
lare la versione definitiva dell’ul-
magine. Per un piccolo set di dati
spostiamo entrambi i cursori com-
RISPONDE… timo sistema operativo di Micro- pletamente a destra. Per immagini
soft. Nel caso in cui Windows Me- più grandi, iniziamo con un pic-
dia Player non fosse ancora pre- colo valore e aumentiamo le im-
sente, andiamo in Impostazioni/ postazioni se necessario. Questa
RIPRISTINARE Windows Media Player è stato App/App e funzionalità e clic- operazione potrebbe richiedere
IL MEDIA PLAYER per anni il riproduttore predefi- chiamo su Gestisci funzionalità qualche minuto. Al termine, assi-
IN WINDOWS 10 nito di Windows per musica e vi- facoltative. Clicchiamo quindi su curiamoci che sia selezionato l’ele-
Ho installato Windows 10 Fall deo, ma un errore con alcune bu- Aggiungi una funzionalità, scor- mento Matches 0 nella struttura
Creators Update ma non tro- ild dell’ultimo aggiornamento Fall riamo l’elenco, clicchiamo su Win- del progetto e clicchiamo sul pul-
vo più l’applicazione Windows Creators Update l’ha rimossa dal dows Media Player e premiamo sante Triangulation. Selezioniamo
Media Player. L’ho cancellata io sistema operativo. È probabile, il tasto Installa. Nell’Edizione N di uno dei due motori di triangola-
per sbaglio o dovevo impostare quindi, che si è aggiornato il com- Windows 10, invece, alcune fun- zione e facciamo Ok. Se la nuvola
qualcosa durante l’installazione puter alla versione finale di Win- zioni sono state rimosse del tutto, di punti triangolata è piuttosto
dell’aggiornamento? dows 10 Fall Creators Update non tra cui anche Windows Media Pla- sparsa, sarà difficile definire l’og-
Enzo sia più presente Windows Media yer. Per ripristinarle si deve neces- getto originale. Per densificarla, as-
sariamente installare il pacchetto sicuriamoci che l’elemento di trian-
Feature Pack Media che può es- golazione nella vista del progetto
sere scaricato da www.winmaga- sia selezionato e clicchiamo su Cre-
zine.it/link/3990 (cliccando sul link ate dense pointcloud. Ora l’ultimo
relativo alla versione del proprio passo consiste nel creare la super-
sistema operativo, a 32 o 64 bit). ficie 3D. Selezioniamo Densifica-
tion nella struttura del progetto
e clicchiamo su Create Surface.
TRASFORMARE Selezioniamo uno dei due metodi
TUTTO IN 3D tra Poisson Surface Reconstruc-
Windows 10 ha aggiunto il sup- tion e Floating Scale Surface Re-
porto per i modelli e la stampa construction e confermiamo con
3D, ma non c’è pure un softwa- OK per ottenere il modello 3D.
re per creare modelli tridimen-
sionali di un qualsiasi oggetto REGARD3D
usando delle normalissime foto? Lo trovi sul WIN EXTRA CD DVD
Alfonso

Per realizzare ciò che chiede Al- LIBERARE SPAZIO


fonso possiamo utilizzare il pro- SU DISCO IN UN CLIC
gramma Regard3D. Scaricato il Lo spazio sul mio hard disk si sta
programma (dal CD/DVD allegato esaurendo ma non so cosa pesa
alla rivista) dobbiamo procurarci così tanto da aver esaurito rapi-
un set di foto dell’oggetto di cui damente quasi 1 terabyte. C’è
vogliamo creare il modello tridi- un modo per individuare quali
mensionale. Servono almeno 5 sono i ile più pesanti?
foto, ma se sono di più è meglio: Francesco
il risultato sarà migliore. Può es-
sere un oggetto di piccole dimen- In casi come questi può aiutarci il
sioni così come un monumento, programma gratuito Ashampoo
non fa differenza. Avviamo Re- Disk-Space-Explorer 2018 che vi-
gard3D, andiamo in File e sele- sualizza come sono distribuiti i file
zioniamo New Project. Diamo nel computer per trovare quelli che
un nome al progetto e facciamo occupano più spazio. Al primo av-
OK. Clicchiamo su Add Picture vio dovremo registrare un account
Set, poi su Add files e carichiamo gratuito su Ashampoo per otte-
le foto dell’oggetto di cui vo- nere la licenza completa del sof-
gliamo creare il modello 3D. Na- tware. Fatto ciò, selezioniamo il di-
turalmente devono essere imma- sco da controllare e premiamo Ok.
gini dello stesso soggetto ripreso Dopo alcuni secondi avremo un
da angolazioni diverse. Successi- riepilogo sulla distribuzione dei
Se non troviamo più il software Windows Media Player nelle lista delle app vamente clicchiamo su Compute file. Un grafico ci permetterà di tro-
disponibili sul nostro PC possiamo sempre reinstallarlo. matches, operazione che serve a vare velocemente le cartelle che

12 Win Magazine
Mailbox
C’È POSTA… MA PER CHI?
Per ottenere una risposta precisa in tempi brevi invia
le tue richieste di assistenza in modo mirato indicando
sempre il nome della rivista e il mese di uscita.

1) ASSISTENZA TECNICA
Problemi con il computer e Internet? Difficoltà a mettere in pratica
un articolo? Vuoi qualche chiarimento su come funziona questo o
quel software presente sul CD/DVD-Rom?
Scrivi a winmag@edmaster.it
2) ABBONAMENTI
Vuoi sapere come ci si abbona a Win Magazine? Sei già abbonato,
ma non hai ancora ricevuto qualcuna delle copie che ti spettano?
Scrivi a abbonamenti@edmaster.it
3) CD/DVD-ROM
I supporti allegati alle versioni Base, Plus, DVD e Gold non funzio-
nano e vuoi sapere quali sono le modalità per richiedere la sosti-
Il pratico diagramma a torta di Disk-Space-Explorer 2018 ci permette di capire
al volo quale tipologia di file occupa più spazio nel nostro hard disk. tuzione?
Scrivi a servizioclienti@edmaster.it
4) LE TUE IDEE
occupano più spazio e di risalire di file visualizziamo invece la di- Hai suggerimenti per un articolo che ti piacerebbe vedere pubblica-
ai file più grandi. Possiamo anche stribuzione in base al tipo di file. to sulla rivista? Vorresti collaborare con la redazione per offrire il tuo
applicare dei filtri per visualizzare contributo a Win Magazine?
solo i file video, quelli audio o le DISK-SPACE-EXPLORER 2018 Scrivi a winmagidee@edmaster.it
applicazioni. Cliccando su Formati Lo trovi sul WIN EXTRA CD DVD

e antimalware) consentono l’indi- modificato nessun file personale,


SICUREZZA: PROTEGGERSI viduazione e rimozione delle mi-
nacce, quindi dobbiamo affidarci
ma il programma agirà nella car-
tella Documenti, su dei file creati
DALLE NUOVE MINACCE al buon senso e alle buone prati- appositamente dal programma
che da utilizzare quando usiamo stesso. Alla fine verrà mostrato il
il computer. Se la tua preoccupa- risultato e quindi la vulnerabilità
METTI IL PC Le notizie che arrivano dall’al- zione è quella di perdere i dati, ai vari tipi di ransomware al mo-
AL RIPARO DAI tra parte dell’oceano non fanno allora potrebbe essere ragione- mento conosciuti. In base ai risul-
RANSOMWARE ben sperare, però è anche vero vole effettuare un backup giorna- tati si potrà decidere quali altre mi-
Mi sono deciso a scrivervi dopo che questi controlli vengono ef- liero dei documenti importanti, in sure adottare per potersi proteg-
aver visto in TV e letto su Internet fettuati in massa e mirano ad un modo da recuperare il lavoro nel gere. Alcuni consigli che sentiamo
dell’ennesima fuga di dati e pro- singolo utente quando questi ha caso di perdita accidentale o vo- di dare a tutti è quello di non ese-
grammi dall’agenzia spionistica un ruolo di “vitale” importanza luta da una minaccia esterna. Per guire programmi provenienti da
per eccellenza, la CIA. Leggendo (capi di stato, CEO aziendali, per- testare il proprio sistema contro i fonti sospette, non scaricare alle-
vari commenti degli utenti, agli sonalità pubbliche di spicco ecc.). ransomware, possiamo suggerirti gati di e-mail se non da contatti si-
articoli reperibili anche in Rete Fermo restando che tutti noi siamo un programma leggero e gratuito curi (e anche se sicuri, nel caso non
ho capito di non essere al sicu- gelosi della nostra privacy, i pro- che simula in tutta sicurezza va- si aspetti nessun documento, me-
ro, nonostante il mio computer blemi maggiori arrivano quando rie tipologie di malware. Si chiama glio contattarlo prima di eseguire
sia protetto dai classici irewall e determinati tool vengono resi RanSim e, una volta scaricato, non qualsiasi file, anche se di testo) e
antivirus. La mia più grande pau- disponibili a gruppi che deci- bisogna fare altro che eseguirlo e avere sempre un antivirus instal-
ra non è quella di essere spiato dono di usarli per compromet- avviare il test che si articola in dieci lato (magari qualche prodotto spe-
o intercettato, ma di correre il tere i dati di utenti comuni o an- prove utili a testare altrettante me- cifico per malware e ransomware).
rischio di perdere tutte le infor- cora come ricatto per riavere do- todologie di infezione. Non verrà La migliore protezione è sempre
mazioni, dati e ile personali che cumenti che altrimenti non sareb- il cervello e un po’ di attenzione
posseggo nella mia cartella Docu- bero più accessibili. Ed ecco che a quello che facciamo sul nostro
menti a causa magari di un blocco entra in gioco il ransomware, pe- computer.
del sistema o peggio alla cripta- ricolosa minaccia che cripta i dati
zione dei ile residenti nel compu- e che “obbliga” l’utente al paga- RANSIM
ter. Esiste una procedura o delle mento di un riscatto affinché possa Lo trovi sul WIN EXTRA CD DVD
pratiche che mi permettano di di nuovo tornare ad utilizzarli. Per
RanSim ci mostrerà a video il nostro
tenere sotto controllo il mio PC? nostra sfortuna, non sempre tutti grado di protezione rispetto ad una
Alfredo i prodotti in commercio (antivirus serie di potenziali ransomware.

Win Magazine 13
Una risposta a tutto | Mobile |

Traffico dati sotto controllo


Come faccio a monitorare la quantità del traico dati
consumato delle applicazioni Android?
Esiste un sistema che mi permetta di risparmiare
i gigabyte della mia oferta mobile?
SERVE A CHI… in alcuni casi si tratta persino di soluzioni a
pagamento. Diverso è il caso di Google Datally,
molto spesso arriva a fine mese con poco, anzi
pochissimo traffico residuo. Andiamo dunque
... ha sottoscritto con l’operatore mobile
la nuova app del colosso di Mountain View a scoprire cosa fare per scaricare e utilizzare
un piano che offre pochi gigabyte appositamente per questo scopo. questa nuova interessante applicazione sul
di navigazione Internet nostro smartphone Android.
L’app che monitora le app
lzi la mano chi non si è mai ritrovato im- Google ha lanciato questa nuova applicazio- DATALLY
A provvisamente a corto di Giga senza riu-
scire a capirne il motivo. Si tratta infatti di una
ne gratuita destinata a tutti gli smartphone
Android per consentirci di controllare i Giga
Lo trovi sul CD DVD

situazione frequente che spesse volte lascia di traffico consumati dalle altre applicazioni
letteralmente incredulo l’utente, ma che nella che abbiamo installate sul nostro dispositivo, TROVIAMO LE RETI WI-FI VICINE
Datally può permetterci di risparmiare traffico dati con-
maggior parte dei casi è imputabile a un im- in modo tale da poterci rendere conto su dove sentendoci di individuare le connessioni Wi-Fi pubbliche,
piego sconsiderato del traffico dati da parte di intervenire per risparmiare sulla connessione sia con che senza password, più vicine alla nostra zona,
questa o di quell’altra app. Per averne la certez- dati. L’app integra anche uno strumento de- che possiamo eventualmente sfruttare per navigare in
za occorrerebbe però impiegare uno strumento nominato Data Saver, lo stesso della funzione rete senza però andare a gravare sulla connessione dati
mobile e quindi senza consumare i Giga inclusi nel nostro
apposito, un’ulteriore applicazione in grado di Risparmio dati in Chrome, che agisce come piano. Per sfruttare la funzione ci basta accedere alla
di monitorare il traffico e di avvertire l’utente una VPN attraverso cui passa la connessio- schermata principale dell’app e pigiare sul pulsane Find
in caso di anomalie. Per quel che concerne il ne Internet, per comprimere immagini e altri W-Fi situata al centro. Successivamente ci verrà mostrato
versante Android, di risorse di questo tipo il Play elementi dei siti e non gravare così sul nostro l’elenco completo di tutte le reti libere più vicine alla
Store ne è pieno zeppo. Non tutte però sono piano tariffario. Lo strumento va dunque a nostra zona, alle quali potemmo eventualmente connet-
terci. Pigiando sulla voce Get direction, presente accanto
precise e di facile consultazione come invece rivelarsi particolarmente utile per chi ha un alla rete selezionata, potremo visualizzare anche le indi-
dovrebbe essere questo tipo di tool e inoltre abbonamento Internet con pochi GB inclusi e cazioni stradali per recarci esattamente sul posto.

Datally, l’app di Google per controllare il consumo dei Giga su Android

1 Apriamo il Play Store, cerchiamo Datally con


l’apposito campo che sta in alto, selezionia-
mo l’app dall’elenco e facciamo tap sui pulsanti
2 Avviamo Datally e autorizziamola ad ac-
cedere ai dati di utilizzo. Nella schermata
successiva potremo controllare i MB comples-
3 Per abilitare l’opzione Data Saver portiamo
invece su ON l’interruttore che si trova nella
schermata principale dell’app e concediamo i
Installa e Accetta. Accediamo poi alla schermata sivamente consumati durante il giorno, mentre permessi richiesti. Quando la funzione risulta
del launcher in cui ci sono tutte le app installate tappando su Manage data anche quelli con- attivata consente di risparmiare sino al 30 per
e apriamo quella appena scaricata. sumati dalle singole app su base quotidiana. cento del consumo medio dei Giga.

14 Win Magazine
| Sistema | Una risposta a tutto
Partizionare pendrive e schede SD
Come posso diferenziare l’archiviazione di varie
tipologie di file su chiavette USB e scheda di memoria?
Qual è il modo corretto di utilizzare la funzione Gestione
disco su Windows 10 per creare nuove partizioni?
SERVE A CHI… e soprattutto senza doverci preoccupare, di
volta in volta, di portarli con noi. L’operazione è
in tutti quei casi in cui risultava necessario uti-
lizzare uno stesso disco con partizioni diverse
... vuole mettere ordine tra i file o deve
semplice da effettuare (sebbene ai meno ferrati e, ad esempio, installare due sistemi operativi
creare partizioni su dispositivi esterni possa sembrare il contrario) ma per riuscirci sul medesimo PC (dual boot). Le cose però ora
di archiviazione occorre l’uso di specifici programmi, la maggior sono cambiate e Gestione disco risulta ancora
parte dei quali è a pagamento. più versatile e utile. Vediamo dunque come
a creazione di una partizione all’interno utilizzarlo con i dischi esterni.
L di una chiavetta USB o di una scheda SD è
un’operazione estremamente utile per differen-
Gestire i dischi a costo zero
Diverso è il discorso se sul PC abbiamo installato
ziare l’archiviazione di determinate tipologie di Windows 10 e il relativo aggiornamento al Cre- E SE LA PARTIZIONE NON SI VEDE?
Nel caso in cui la partizione non venga visualizzata
file. Per fare un esempio, possiamo suddividere ators Update (meglio ancora se al più recente possiamo rimediare lasciando la pendrive (o la scheda
una pendrive in due partizioni creandone una Fall Creators Update) con cui lo strumento in- SD) collegata al PC, tornando in Gestione disco, indi-
destinata ai soli file personali (ad esempio foto, tegrato Gestione disco consente di effettuare viduando la partizione in formato RAW della stessa,
video, giochi ecc.) e l’altra, invece, ai file e ai l’operazione in oggetto senza dover ricorrere facendoci sopra clic destro e scegliendo la voce Formatta
dal menu che appare. Nella finestra Formatta dovremo
programmi necessari per il lavoro. Insomma, all’uso di risorse di terze parti. Vale la pena sot- poi indicare NTFS come file system, disattivare la casella
è essenzialmente un sistema che ci consente tolineare che nei precedenti sistemi operativi, lo Esegui formattazione veloce e cliccare sul bottone OK
di organizzare al meglio i nostri file senza do- strumento in oggetto non permetteva di creare per confermare l’esecuzione dell’operazione. A format-
ver per forza di cose ricorrere all’uso di diversi partizioni su supporti esterni ma solo sull’hard tazione completata facciamo clic destro sulla partizione,
dispositivi fisici (del resto le attuali capienze disk del computer stesso oltre a permette di scegliamo la voce Cambia lettera e percorso di unità dal
menu che appare, assegniamo una lettera alla partizio-
di pendrive e schede SD/microSD è più che formattare, cancellare e ridurre la dimensione ne e confermiamo pigiando su OK. A questo punto, la
sufficiente per contenere tutto ciò che ci serve) dei dischi del PC. Trovava insomma la sua utilità partizione dovrebbe essere finalmente visibile.

Come creare partizioni su memorie USB utilizzando Windows 10

1 Colleghiamo l’unità di memoria al PC, apria-


mo Esplora file pigiando sulla cartella gialla
sulla taskbar, scegliamo Questo PC dalla barra
2 Indichiamo NTFS come file system, spun-
tiamo Formattazione veloce come opzione
di formattazione e clicchiamo su Avvia e su OK
3 Nella finestra Riduci che si è aperta indichia-
mo in MB lo spazio di memoria da dedica-
re alla partizione da creare in corrispondenza
sinistra, facciamo clic destro sull’icona della pen- per due volte. Apriamo lo strumento Gestione della dicitura Specificare la quantità di spazio
drive o della scheda SD e scegliamo Formatta disco dal menu Start, facciamo clic destro sul da ridurre, in MB: e clicchiamo poi sul pulsante
dal menu che appare. dispositivo e scegliamo Riduci volume. su Riduci per conferma.

Win Magazine 15
In vetrina | PC all-in-one | Router LTE | Speaker Bluetooth |

Mette tutti d’accordo


Tutto ciò che serve alla famiglia
ad un prezzo accettabile
All-in-one
ALL-IN-ONE HP 24-E030NL € 700
0,00 CPU INTEL CORE I3 DI 7a GENERAZIONE
HP t Tel. 848 800871 t www.hp.com/it
DISPLAY DA 23,8 POLLICI FULL HD
erchi un All-in-one che abbia un mo- to è integrato nel monitor:
C nitor grande, che sia abbastanza po- basta collegare il cavo di
tente per svolgere le attività quotidiane alimentazione e si è subito
8GB DI RAM
e che non costi molto? L’HP 24-e030nl ha operativi. A parte la stam-
tutto quel che cerchi: serve per navigare, pante, non serve altro. C’è la
gestire media, organizzare la libreria digi- webcam, le casse integrate, il
tale e usare i programmi di uso comune. È Wi-Fi, Bluetooth e non manca
dotato di un monitor da 24 pollici Full HD, nemmeno il masterizzatore
così puoi guardare un film a risoluzione DVD. Inoltre è dotato di 4 por-
piena o gestire facilmente più finestre te USB per collegare periferiche sterne,
aperte sul desktop, e la configurazione l’uscita HDMI e il lettore di schede di me-
comprende un processore Intel Core i3 moria. Purtroppo il posizionamento
di settima generazione e 8GB di RAM per delle porte è un po’ infelice perché si
gestire senza intoppi anche applicazioni trovano tutte sul retro. Si si vuole anche
in multitasking. E per salvare giocare, ci si dovrà rivolgere DRIVER
i dati hai a disposizione un ad altre soluzioni, ma per tRAM: (#tHard Disk: 5#tScheda video: Integrata E MANUALI
capiente hard disk da 1TB. Convenienza 9 il computing domestico è tDisplay:   'VMM)%tSistema operativo: Windows
Caratteristiche 7
Innovazione 7 promosso a pieni voti. )PNFtExtra: Wi-Fi AC, Bluetooth, 2 USB 3.0, 2 USB
Si integra ovunque  -"/ )%.* XFCDBNtDimensioni: 58,42 x 19,69 x
VOTO 23/30
Essendo un All-in-one, tut- Processore: Intel Core I3-7100U  DNtPeso: 6,46 Kg

""

Navigare in libertà Piccolo ma potente Speaker Bluetooth

€ 145
5,10
Router LTE
CREATIVE METALLIX
TP-LINK M7450 CREATIVE t www.creative.com
TP-LINK t Tel. 02 92392214 t www.tp-link.it
onostante le ridotte dimensioni, il
razie a questo modem
G
tascabile possiamo
N Metallix è uno speaker Bluetooth
dall’ottima resa sonora, in grado di ripro-
condividere una SIM dati durre tutte le frequenze e fornire bassi
in Wi-Fi fino a 32 dispo- corposi. Non serve collegarlo alla presa
sitivi e sfruttare le nuove di alimentazione perché la batteria inte-
reti 4G+ per sfrecciare fino grata è in grado di fornire ben 24 ore di
a 300Mbps in download. autonomia. Inoltre può essere utilizzato
La batteria ricaricabile ad come vivavoce per lo smartphone, ha
alta capacità è in grado di fornire fino a 15 ore di autonomia, mentre il la radio FM e il lettore multimediale per
pratico display consente di monitorare facilmente i consumi mensili.
Ha anche uno slot per schede MicroSD per condividere facilmente
riprodurre musica da una scheda MicroSD.
Può essere accoppiato ad un secondo speaker
€ 39
9,99
foto, musica e video. per creare un audio stereo perfetto. Piccolo
fuori, grande dentro.
Convenienza 7 Convenienza 8
Modem: 4G+ (LTE-Advanced Cat.6) fino a 300Mbps in download Caratteristiche 9 Caratteristiche 9
F.CQTJOVQMPBEtWi-Fi: 300Mbps su 2.4GHz o 867Mbps su 5GHz Innovazione 9 Connessione: USB, Bluetooth 4.2tFormati supportati: Innovazione 8
tBatteria: N"IDPOEVSBUBöOPBPSFtDimensioni: 112.5 FLAC, WAV e MP3tBatteria: 1.800mAh da 24 oret
VOTO 25/30 VOTO 25/30
x 66.5 x 16 mm9 Dimensioni: 75 x 67 x 67 mm

18 Win Magazine
| Notebook | Videocamera IP | NAS | In vetrina
Il lavoro diventa leggero
Progettato per chi è sempre in movimento
Notebook
ASUS B9440UA € 949
9 9,90
ASUS t Tel. 199 400089 t www.asus.it

L’ Asus B9440UA è il compagno idea- una digitazione più ergonomica.


le per chi viaggia spesso (studenti
o uomini d’affari). Questo notebook da Pronto a tutto CPU INTEL CORE I7 DI 7a GENERAZIONE
14 pollici, infatti, è molto sottile e pesa Oltre ad essere bello è anche veloce.
appena 1 Kg, risultando così uno dei più La configurazione comprende un pro- DISPLAY DA 14 POLLICI FULL HD
leggeri nella sua categoria. Ma ciò non cessore Intel Core i7 di settima gene-
inficia la robustezza: la scocca è realizzata razione, 8GB di RAM e un velocissimo DISCO SSD DA 512GB
in metallo e lega di magnesio per resiste- SSD da 512GB. La batteria fornisce fino a
re a urti, cadute e funzionare anche in 10 ore di autonomia per essere operativi
condizioni ambientali estreme. Un vero tutta la giornata. Purtroppo per realizzare
prodigio della tecnologia dove nulla è un notebook con queste caratteristiche
stato lasciato al caso. Lo schermo da 14”è è stato necessario sacrificare qualcosa.
Full HD con una cornice di appena 5,4 mm Le porte di espansione sono poche, ma
di spessore: così si può beneficiare di un Asus offre la possibilità di collegare la
monitor più grande ma con una dimen- SimPro Dock opzionale per aggiungere
sione simile a quella di un portatile da 13 tutte le porte e i connettori che mancano.
pollici. La tastiera è retroillu- Nonostante questo, l’Asus 8 GB t Hard Disk:
minata ed è resistente alle B9440UA saprà sicuramente 512GB SSD t Scheda video: Intel HD Graphics DRIVER
Convenienza 8 E MANUALI
infiltrazioni d’acqua. Inoltre migliorare la nostra esperien- 620tSchermo: 14" Full HDtSistema operativo:
Caratteristiche 9
è stata realizzata una partico- Innovazione 8 za di viaggio. Windows 10tExtra: 1 USB 3.1, 1 USB 3.0, Wi-Fi
lare cerniera che consente di AC, BluetoothtDimensioni: 32.1 x 21.6 x 1.5 cm
VOTO 25/30
regolarne l’inclinazione per Processore: Intel Core i7-7200Ut RAM: tPeso: 1,05 Kg

La dimora è al sicuro Cloud fatto in casa


Videocamera IP NAS
LOGITECH CIRCLE 2 SYNOLOGY DISKSTATION DS216SE
LOGITECH t www.logitech.com/it-it SYNOLOGY t www.synology.com

L a Circle 2 è una videocamera di sorveglianza progettata per essere


installata facilmente ovunque. Cattura immagini in Full HD ed è
adatta sia per interni sia per esterni perché ha un corpo
I l DiskStation DS218SE è un NAS progettato
per l’utenza domestica o per tutti coloro
(piccoli uffici) che cercano una soluzione eco-
resistente agli agenti atmosferici. Ha la visione nomica per salvare e condividere i propri file
€ 239
9 ,99 notturna e si controlla facilmente attraverso anche quando si è fuori sede. Installarlo è
l’app. Oltre alla versione wireless, esiste anche
quella cablata che costa qualche euro in
semplice e la funzione QuickConnect lo rende
subito accessibile dall’esterno senza dover
€ 136
6,26
meno. In entrambi i casi sono disponi- configurare il DDNS. Può essere utilizzato per
bili diversi accessori che comprendono fare streaming dei contenuti multimediali su
supporto per il fissaggio alla finestra e TV e dispositivi mobile o come stazione di
batterie ricaricabili. videosorveglianza. Peccato che non abbia
le porte USB 3.0.
Connettività: Wi-Fi
B F()[tVideo: Convenienza 6 Convenienza 8 Processore: Marvell Armada
'VMM)%tDimensioni: Caratteristiche 9 Caratteristiche 8 370 88F6707 da 800 MHztRAM: 256MBtVani unità: 2 ino a 24
Innovazione 8 Innovazione 7
97 x 82 x 95 mm TB (12 TB drive x 2)tPorte: Gigabit LAN, 2 USB 2.0tDimensioni:
tPeso: 340 grammi VOTO 23/30 VOTO 23/30 165 x 100 x 225.5 mmtPeso: 0,87 Kg

Win Magazine 19
In vetrina | Proiettore | Multifunzione | Monitor |

Proiezioni a tuttotondo
Proiettore portatile per un intrattenimento a 360 gradi
Proiettore
Lunga durata € 462
6 ,00
OPTOMA ML330 Grazie alla tecnologia a LED può
OPTOMA t www.optoma.it arrivare fino a 20.000
ore di funziona-
Optoma ML330 è un piccolo proiet- mento, ga-
L’ tore valido in tutte le occasioni. Con r a n t e n d o
un peso di soli 460 grammi è facile da un buon in-
trasportare ovunque per essere usato vestimento
in caso di presentazioni in aula o in uf- nel tempo.
ficio. Non occorre neanche collegarlo Installarlo è
al computer perché, oltre all’ingresso facilissimo e in
HDMI, si può usare lo slot per micro- dotazione viene
SD o la porta USB per visualizzare i fi- anche fornita la cu-
le contenuti su una periferica esterna. stodia per il trasporto. TECNOLOGIA LED
Integra anche uno speaker da 2 Watt, Non è però Full HD e questo
ma se non dovesse essere abbastanza potrebbe far storcere il naso a  STREAM DI CONTENUTI
potente, si può collegarne sempre uno chi cerca un proiettore per visua-
esterno tramite Bluetooth. Il proiettore lizzare film. Supporta una risoluzione  DURATA FINO A 20.000 ORE
è equipaggiato con il sistema operativo nativa WXGA 1.280 x 800 pixel, sufficiente
Android, consentendo così di accedere a comunque a visualizzare contenuti in HD
servizi di streaming online o con una proiezione massima Tecnologia: DLP a LEDtLuminosità: 500 nit MANUALE
alle proprie app preferite. Per fino a 120 pollici. Ed è com- tDimensione massima di proiezione: 120 pollici UTENTE
la connessione a Internet usa Convenienza 9 patibile anche col 3D, usan- tRisoluzione: WXGA 1.280 x 800 pixeltConnettività: IN ITALIANO
Caratteristiche 8
il Wi-Fi integrato e opzional- Innovazione 8 do gli occhialini opzionali. HDMI, MHL, micro SD, USB, Wi-Fi, Bluetooth, Altoparlante
mente si possono collegare Insomma, con quello che co- integratotDimensioni: 157 x 133 x 35 mmtPeso:
VOTO 25/30
anche tastiera e mouse. sta offre davvero tanta roba. 460 grammi

Mai più a secco! Colori impareggiabili


Multifunzione Monitor
HP ENVY 5032 PHILIPS 328P6AUBREB € 499
99
9,00
HP t Tel. 848 800871 t www.hp.com/it PHILIPS t Tel. 02 45287030 t www.philips.it

uesta multifunzione dice addio al design anonimo tipico dei di- n ottimo monitor per chi
Q spositivi di stampa, grazie al colore bianco che la rende elegante
per qualsiasi ambiente. Si installa in meno di un minuto e grazie al
U fa grafica ad un prezzo
tutto sommato abbordabile.
Wi-Fi può essere utilizzata da qualsiasi dispositivo connesso alla È provvisto di pannello LCD a
WLAN. Il programma Instant Ink permette poi di risparmiare fino al 10-bit di tipo IPS con una dia-
70 per cento sul costo delle cartucce: pagando un piccolo abbona- gonale di 31,5 pollici e risolu-
mento mensile, quando l’inchiostro finisce si ordina direttamente zione Quad HD (2.560 x 1.440
dalla stampante e viene consegnato a casa senza costi aggiuntivi. pixel). Offre una luminosità di
ben 450 cd/m², un tempo di risposta dei pixel
Connettività:8J'J 64#tFunzioni: 4UBNQB4DBOTJPOF$PQJBtVelocità: 10 pg/min Monocromatico, di 4ms e copertura della gamma cromatica
QHNJO$PMPSJtDimensioni: 445 x 99% di Adobe RGB e 100% di sRGB. È compatibile con l’HDR, integra
YNNtPeso: 5,41 Kg gli speaker stereo e una connettività completa che comprende anche
USB Type-C 3.1, DisplayPort 1.2 e HDMI 2.0a.
Convenienza 8 Convenienza 8
Caratteristiche 7 Caratteristiche 9 Schermo: LCD IPS da 32 pollicitRisoluzione: Quad HD (2.560 x
Innovazione 7 Innovazione 8 1.440 pixel)tLuminosità: 450 cd/m² tIngressi: VGA, DisplayPort
VOTO 22/30 VOTO 25/30 1.2 HDMI, USB-C tDimensioni: 742 x 657 x 270 mm
€ 249
9,99
20 Win Magazine
| Smartphone | Smartphone | Braccialetto per il fitness | In vetrina
Visione allargata
Schermo più grande e foto di qualità
ad un prezzo come sempre imbattibile
Smartphone € 499
9,00
ONEPLUS 5T
ONEPLUS t Tel. +39 090 9100294 t https://oneplus.net/it

ispetto al OnePlus 5, il OnePlus 5T abbastanza preciso. Buona anche l’au-


R mantiene più o meno lo stesso har- tonomia della batteria, che si ricarica
dware, ma aggiunge uno schermo più da zero in circa un’ora e mezza. È di-
ampio da 6 pollici capace di occupare sponibile in due configurazioni: con
tutta la facciata anteriore. In questo 6GB di RAM e 64 di storage o con
modo offre un’area di visione più am- 8GB di RAM e 128GB di storage. La
pia senza inficiare maneggevolezza e differenza di prezzo tra i due mo- GALLERIA
FOTOGRAFICA
trasportabilità. Anche la fotocamera delli è di 60 euro: non sono molti
posteriore è stata leggermente miglio- e va considerato il fatto che
rata: è dotata di un doppio sensore da non è possibile espandere la
16 + 20 MP, assistito da un flash Dual memoria con una microSD.
LED e messa a fuoco molto rapida, ma Non è al livello di altri top di
manca lo stabilizzatore ottico. L’audio gamma, ma nella sua fascia
integrato è abbastanza potente, ma di prezzo è sicuramente uno
 PROCESSORE SNAPDRAGON 835 OCTA-CORE
mono. Oltre al sensore di dei migliori.
impronte digitali (posto
 DISPLAY FULL OPTIC AMOLED DA 6 POLLICI
sul retro) è dotato anche Convenienza 9 S.O.: Android 7.1.1tCPU: Snapdragon
Caratteristiche 8
di riconoscimento faccia- Innovazione 7 835 Octa-core (fino a 2,45 GHz) t 156,1x75x7.3 mm / 162 grammitDisplay: 6" AMOLED
le: non è avanzato come il Memoria: 6 GB di RAM, 64 GB storage (1.080 x 2.160 pixel )tExtra: Doppia Fotocamera posteriore
VOTO 24/30
Face ID di Apple, ma risulta t Autonomia: n.d. t Dim./Peso: 16+20 MP (f/1.7), Video 4K

Smartphone con AI Allenamenti al top


Smartphone Braccialetto per il itness
HUAWEI MATE 10 PRO SAMSUNG GEAR FIT2 PRO
HUAWEI t Tel. 800 191435 t http://consumer.huawei.com/it SAMSUNG t Tel. 800 025520 t www.samsung.com/it

esign in metallo e vetro ed eccellente progettazione: l nuovo Gear Fit2 Pro è il compagno ideale
D offre prestazioni elevate, una fotocamera di qualità
superiore alla media e display OLED da 6”HDR. Ottima
I per ogni sportivo, anche per coloro che
preferiscono l’acqua alla terra ferma. Ha
la batteria, che con soli 20 minuti di ricarica garantisce un ottimo display touch che si vede bene
un giorno intero di autonomia. L’intelligenza artificiale anche sotto il sole, risponde sempre velo-
supportata dal nuovo processore Kirin 970 consente poi cemente ai comandi, ha il sensore per la
lo sblocco tramite riconoscimento facciale, ma offre il frequenza cardiaca e il GPS. Offre diverse
€ 849
9,90 suo contributo anche negli scatti fotografici e nel gestire app preinstallate in grado di soddisfare
le risorse per massimizzare la durata della batteria. qualsiasi tipo di allenamento, ma se ne
possono installare anche altre. L’unico vero
Sistema operativo: Android 8.0tCPU: HUAWEI Kirin 970 Octa-core difetto rimane la batteria: nelle nostre prove
€ 229
9,90
(ino a 2,36 GHz)tMemoria: 6 GB di difficilmente siamo riusciti ad arrivare oltre i
RAM, 128 GB storagetDim./Peso: 154.2 due giorni.
x 74.5 x 7.9 mm / 178 gtDisplay: 6”
Convenienza 9 Convenienza 7
Caratteristiche 8 Caratteristiche 8
AMOLED (1.080 x 2.160 pixel)tExtra: Innovazione 9 Display:4VQFS".0-&%DVSWPEB wtConnessioni: Wi-Fi, Bluetooth
Innovazione 8
Doppia Fotocamera 12+20 MP (f/1.6), tSensori: Accelerometro, Barometro, Giroscopio, Sensore HR, GPS
VOTO 26/30 VOTO 23/30
Video 4K, riconoscimento facciale tPeso: 34g

Win Magazine 21
In vetrina | Gadget hi-tech |

Siamo tutti chef € 702,18

se basta un tap
MOULINEX HF9001 I-COMPANION www.amazon.it
Dall’applicazione
ll’apparenza sembra il solito Zuppe, stufati, impasti e dolce so-
A robot da cucina, ma in realtà no a portata di tap. Insomma, con
è molto di più. Dopo averlo inter- Moulinex i-Companion anche i geek
Companion
per Android
e iOS si può
facciato con il nostro incapaci di districarsi tra i scegliere il piatto
smartphone Android, fornelli potranno prepa- desiderato dal
ci consente di realizzare Convenienza 9 rarsi un pasto dignitoso ricettario online
Caratteristiche 9
tutte le ricette proposte Innovazione 9 senza ingurgitare sem- e inviarlo tramite
dall’app e pianificare pre e soltanto Kebab e Bluetooth al robot
preparazione e cottura. VOTO 27/30 Hamburger. multifunzione.

Ricarica wireless veloce Tu navighi, lui pulisce


WIRELESS FAST CHARGER www.cellularline.com/it_it JISIWEI I3 www.amazon.it

uesto caricabatterie senza fili realizzato da Cellularline è com- emplicemente maneggiando lo smar-
Q patibile con tutti gli smartphone che supportano la tecnologia
di carica veloce adattiva. Il design innovativo, ultra sottile e leggero
S tphone, anche da remoto quando ci
troviamo fuori casa, possiamo controllare
lo rendono perfetto in qualsiasi situazione, a casa o in ufficio, grazie questo piccolo aspirapolvere robot conce-
al pratico cavo di alimentazione pito per tenere puliti i pavimenti (dal gres
USB. Questa base di ricarica wire- porcellanato al parquet non fa differen-
less è dotata di un sistema di luci za). L’aspetto interessante è che integra una € 129
9,99
€ 39
9 ,95
a LED che consente di verificare webcam che ci permette di vedere in tempo
in ogni momento l’attivazione reale la zona che Jisiwei I3 sta pulendo. È possibile
dello stato di carica e di cono- programmare 7 differenti percorsi pianificando dei cicli di pulizia
scere con precisione se si sta automatici, ad esempio la mattina quando siamo a lavoro, così da
utilizzan- non essere disturbati dal rumore di aspirazio-
do la cari- Convenienza 9 ne o intralciati se dobbiamo spostarci dentro Convenienza 9
Caratteristiche 9 Caratteristiche 7
ca veloce Innovazione 9 casa. Quando la batteria è quasi esaurita, il Innovazione 8
adattiva o robot rientra automaticamente alla base di
VOTO 27/30 VOTO 24/30
standard. ricarica consentirne la rigenerazione.

Riscaldamento smart Oltre il pesapersone Presa intelligente


NEST LEARNING THERMOSTAT BEURER BF 700 www.amazon.it TP-LINK HS100 www.amazon.it
www.amazon.it
€ 227
7,00 uesta bilancia monitora non solo il peso cor- on questa presa possiamo

I l termostato
Wi-Fi realizzato da Goo-
Q poreo, ma anche valori utili a comprendere
se siamo in buona salute (quantità di massa
C rendere smart qualsiasi elet-
trodomestico, anche se vecchio
gle controlla il sistema di grassa, percentuale di acqua, massa musco- di 40 anni. Basta collegare ad essa
riscaldamento in modo più lare, massa ossea, indicatore calorico AMR/ un dispositivo (come un condi-
efficiente ottimizzando la tem- BMR). I dati vengono tra- zionatore portatile) per gestirne
peratura dei vari ambienti, che può essere variata sferiti allo smartphone via accensione e spegnimento da re-
direttamente dallo smartphone Android. La sua Bluetooth e l’app gratu- moto, anche quando siamo lontani
installazione è davvero semplice: essendo com- ita HealthManager (iOS da casa. Funziona presino da timer,
patibile con tutti i sistemi di riscaldamento euro- e Android) consente di consentendoci di impostare accensioni
€ 32
3 ,94
pei, basta sostituirlo al vecchio tenerne e spegnimenti automatici ad
VOTO 26/30
termostato ed è pronto all’uso. VOTO 27/30 VOTO 25/30 traccia. orari prestabiliti.
€ 31,84
22 Win Magazine
Gli SPECIALI di WIN MAGAZINE

non perdere il nuovo numero IN EDICOLA


In vetrina | Multimedia | Libri |

Graica per veri professionisti


Tutto quel che serve per realizzare facilmente le tue idee creative
GRAFICA La suite comprende 7
€ 629
9,00 CORELDRAW GRAPHICS applicazioni: CorelDRAW
2017, Corel PHOTO-
SUITE 2017 PAINT 2017, Corel Font
COREL  www.coreldraw.com/it Manager 2017, Corel
PowerTRACE 2017, Corel
orel ha rinnovato il suo programma di
C progettazione grafica aggiungendo di-
verse chicche, a cominciare dallo strumento
CONNECT 2017, Corel
CAPTURE 2017 e Corel
Website Creator.
LiveSketch. Grazie all’intelligenza artificiale
e all’apprendimento automatico trasforma
gli schizzi realizzati a mano libera su dispo- plice lavorare con riempimenti oggetto,
sitivi touch in precisi disegni vettoriali. La trasparenze, miscelature, estrusioni, om-
Graphics Suite 2017 supporta il Microsoft bre discendenti e contorni. In più include
Surface Dial su Windows 10, offre un’espe- 10.000 clipart e immagini digitali, 2.000 foto Convenienza 7
Caratteristiche 9
rienza di disegno naturale grazie allo stilo, digitali ad alta risoluzione e più di 1.000 Innovazione 9
introduce le forme nodo personalizzate e caratteri TrueType/OpenType. Una valida
VOTO 25/30
i cursori interattivi per rendere più sem- alternativa alla Creative Cloud di Adobe.

Oice per tutti Siti Web in un clic


UFFICIO WEB
ASHAMPOO OFFICE 2018 MAGIX WEB DESIGNER
ASHAMPOO  www.ashampoo.com MAGIX  www.magix.com
uite da ufficio che permette di creare e mo- on questo programma progettare un sito Web mo-
S dificare documenti di testo, fogli di calcolo e
presentazioni multimediali. È compatibile con
C derno è un gioco da ragazzi: basta selezionare uno
degli oltre 35 template a disposizione e personalizzarlo
i formati Microsoft, la licenza copre l’installa- con più di 500 modelli di design. Potrai realizzare
zione su 5 PC e può essere avviato da unità pagine eleganti che si adattano a qualsiasi browser,
flash. L’interfaccia è moderna e intuitiva, con la compresi quelli dei dispositivi mobile. E per posizio-
classica barra multifunzione per accedere ve- nare gli elementi nel punto desiderato basterà
€ 39
9,95

locemente a tutti gli € 29


9 ,99
trascinarli con il mouse. Mette a disposizione
strumenti. Può essere anche un ricco catalogo online con migliaia Convenienza 7
Convenienza 9 Caratteristiche 8
utilizzato su schermo touch e non manca il di foto e illustrazioni da usare gratuitamente. Innovazione 7
Caratteristiche 8
Innovazione 8 controllo ortografico, che in questa versione è E grazie a Xara Online Designer puoi modificare
VOTO 22/30
stato migliorato. Un’ottima soluzione low cost il tuo sito ovunque ti trovi, da qualsiasi browser.
VOTO 25/30
per svolgere attività d’ufficio o scolastiche.

L’angolo del libro


STRATEGIE SEO C# PER HACKER
PER L’E-COMMERCE HOEPLI t www.hoepli.it
HOEPLI t www.winmagazine.it/link/4004 Pratico manuale che insegna a usare le librerie di C# per
Manuale completo e dettagliato per sviluppare strate- creare procedure di sicurezza su tutte le piattaforme:
gie di Web marketing vincenti su qualsiasi piattaforma Windows, macOS, Linux e dispositivi mobile. Il lettore
di e-commerce. Al termine della lettura si avrà una imparerà a scrivere fuzzer per la scansione di SQL e XSS
buona conoscenza delle attività relative al marketing injection, generare shelleode in Metasploit per creare
su Internet e al posizionamento sui motori di ricerca. payload cross-platform e molto altro ancora.

€ 25
5,42
, Autore: Lucia Isone t1BHJOF288 € 29
9,90 Autore: Perry Brandon t1BHJOF304

24 Win Magazine
| Famiglia e Junior: giochi per console e PC | In vetrina
Calcio a bordo di supercar
ROCKET LEAGUE
€ 19
9,99 4 PSYONIXt www.rocketleague.com

U scito due anni fa per Xbox One, lizzare il proprio bolide. In questa
PS4 e PC, sbarca ora su Ninten- versione per la Switch vengono
do Switch. Un gioco sportivo in cui offerte due ulteriori vetture, una
guidare un’auto su un campo da ispirata a Mario Bros e l’altra alla
gioco per mandare una palla in re- nave di Samus Aran. Un gioco di-
te. Una specie di calcio su quattro vertente, con un multiplayer che
ruote con 5 minuti di tempo per funziona perfettamente. Per ga-
realizzare il maggior numero di rantire la fluidità è stata però sa-
goal. All’inizio si hanno crificata la risoluzione:
poche Battle-Car, ma nella modalità docked
di partita in partita se Convenienza 9 gira a 720p. I controlli
Caratteristiche 9
ne sbloccheranno altre Innovazione 7 del Joycon non sono
e si otterranno diversi perfetti, ma il porting Rocket League offre la possibilità di gareggiare fino a 8 giocatori online, anche con
elementi per persona- VOTO 25/30 è ben realizzato. utenti Steam e Xbox One, ma ha anche un multiplayer locale ad-hoc per la Switch.

Una ventata di ottimismo Vita da fattoria


SUPER LUCKY’S TALE FARMING SIMULATOR: NINTENDO SWITCH EDITION
€ 29
9,99
, MICROSOFTt www.xbox.com
€ 44
4,99 NINTENDOt www.nintendo.it

L ucky è una volpe piena


di ottimismo ed energia,
che dovrà trovare la sua for-
H ai sempre sognato di ave-
re una fattoria con anima-
li da accudire, campi da arare
za interiore per aiutare la so- e una vita sana e semplice?
rella a salvare il libro Book of Con Farming Simulator puoi
Ages dalle grinfie di Jinx, il vivere una completa espe-
malvagio di turno che vuole rienza virtuale di cosa vuol
cambiare il mondo. Un gioco dire la vita nei campi. Una
a piattaforme che era inizial- simulazione realizzata con
mente uscito in versione VR grande cura dei particolari. L’elemento principale sono i 250 mezzi
per gli Oculus Rift, ma ora disponibile a una piattaforma più ampia agricoli riprodotti fedelmente e con i quali ci troveremo a interagire
e col supporto a 4K per la nuova XBOX ONE X. Non è sicuramente per portare a casa i vari obiettivi. Farming Simulator si concentra più
un titolo che fa della grafica il suo punto di forza, puntando più al sull’aspetto della produttività che non su quello ro-
VOTO 22/30
divertimento e alla simpatia. Piacerà tanto ai piccoli mantico della vita in fattoria. Duro lavoro, insomma.
VOTO 22/30
quanto ai grandi.

Multimedia Junior
ANIMAL CROSSING POCKET CAMP SONIC FORCES: SPEED BATTLE
GRATIS " Nintendo Co., Ltd. GRATIS " SEGA

Sbarca anche su mobile uno dei giochi più Un running game che piacerà a tutti i fan del mi-
divertenti di Nintendo. Ci troveremo a dover tico Sonic the Hedgehog. Ci si potrà divertire in
gestire un campeggio immerso nella natu- gare di velocità sfidando personaggi reali. Infatti
ra, coltivare amicizie con i tanti animaletti questa versione mobile è basata sul multiplayer
presenti, costruire edifici e completare le consentendo a quattro persone reali di sfidarsi
varie raccolte di oggetti. Non è perfetto, ma i per raggiungere il traguardo finale. Grafica ben
difetti sono quasi tutti imputabili alle limita- realizzata, gioco avvincente ma invaso da un
zioni imposte dalla piattaforma mobile. Per po’ troppa pubblicità e naturalmente con i vari
giocare occorre una connessione Internet. acquisti in-app.

Win Magazine 25
In vetrina | Giochi |

Sparatutto in realtà virtuale


DOOM VFR € 29
9,99
, 4 BETHESDA t https://bethesda.net

U no dei classici sparatutto più amati di tutti i tempi torna


in versione VR per consentirci di vivere un’esperienza più
immersiva. Siamo nella stazione di ricerca UAC su Marte e
impersoneremo inizialmente il Dr. Peters che, purtroppo per
lui, va subito incontro a una triste fine. La sua coscienza, però,
viene trasferita in un essere cibernetico che sarà impegnato
nell’affrontare l’invasione aliena per impedire la catastrofe e
salvare il pianeta. Graficamente ben realizzato, sopperisce
bene al calo di definizione naturale sui visori VR. Valido è il
meccanismo del teletrasporto, che consente di entrare nel
corpo dei demoni per sferrare il colpo di grazia. Non convince,
invece, il sistema di controllo. Che si usi il Dualshock 4, i due
Move o l’Aim Controller, l’esperienza non è mai perfetta. Altra
pecca è la longevità: si finisce in poche ore. Nel complesso è
comunque uno dei migliori giochi per la realtà virtuale.

Per giocare occorre una PS4 con visore Convenienza 9


Caratteristiche 7
PlayStation VR o un computer con scheda video Innovazione 8
Nvidia GeForce GTX 1070 oppure AMD Radeon
VOTO 24/30
RX 480 (o superiori) e un visore HTC Vive.

Il mistero dentro la casa


BLACK MIRROR
€ 39
9,99 4
THQ NORDIC t www.thqnordic.com

U n’avventura grafica che si


rifà alle atmosfere gotico-
horror farcita con elementi pa-
tornare a casa, una casa in cui
non è mai stato e dove da su-
bito si intuisce la presenza di
ranormali. Ambientato nella forze oscure. Storia avvincente,
Scozia del 1926, vede come ottima regia ma presenta qual-
protagonista David Gordon che problema tecnico sulla sin-
che in seguito alla scomparsa
del padre si vede costretto a
cronizzazione
dei sottotitoli. VOTO 21/30 Su mobile come su console
GRID AUTOSPORT
€ 10
0,99
, FEREAL t http://www.feralinteractive.com

L anciato tre anni fa su PC, PS3


e Xbox 360, grazie alle perfor-
mance raggiunte dai dispositivi
Un gioco automobilistico che offre
la possibilità di cimentarsi in gare
veloci o nella modalità carriera,
mobile GRID Autosport sbarca ora ma non c’è il multiplayer. Offre
anche su iOS. A differenza di altri tante auto e circuiti tra cui sce-
giochi presenti sull’App Store, non gliere, una grafica eccellente e
c’è un meccanismo freemium che controlli ben realizzati. Purtroppo
obbliga ad acquisti in-app, ma un occorre un dispositivo potente:
pacchetto completo da acquistare iPhone SE, iPhone 7, iPad (2017) o
una sola volta per divertirsi sen- iPad Pro e iOS 11
VOTO 21/30
za limiti dove e quando si vuole. o successivo.

26 Win Magazine
I nostri test
si spingono oltre!
Test rigorosi, staff europeo
altamente specializzato e
completezza delle informa-
zioni fanno di Computer
Bild la guida all’acquisto più
autorevole sul mercato e la
rivista d’informatica più
venduta in Europa

IN EDICOLA
In vetrina | Le app che cercavi | Mobile |

Uccellini sempre
più arrabbiati "
ANGRY BIRDS 2 GRATIS In Angry Birds
2 l’intrepida
Sequel di uno dei giochi più fine di abbatterla ed eliminare i maialini battaglia tra
apprezzati dagli utenti di smar- che la occupano. In questa nuova edizione uccellini e maialini
tphone e tablet, il cui obiettivo possiamo decidere l’ordine col quale im- verdi si fa sempre
è distruggere le strutture dove piegare gli uccellini a disposizione, così da più agguerrita,
trovano rifugio i beffardi maialini verdi, avere maggiori chance per superare i livel- tra armi magiche,
utilizzando una fionda e una manciata di li più ostici. Ci aspettano incantesimi, bu- incantesimi e
uccellini agguerriti, pronti a sa- fere di neve e tanti altri ele- sfide tattiche
crificarsi per il bene della comu- menti che metteranno in sullo sfondo di
nità. Ciascun pennuto, dotato Convenienza 9 difficoltà i maialini. È possibi- suggestivi scenari
Caratteristiche 10
di una determinata abilità, viene Innovazione 10 le giocare in squadra per par- grafici in stile
catapultato per colpire un pun- tecipare a sfide ed eventi con comics, tutte da
VOTO 29/30
to strategico della struttura al differenti modalità di gioco. giocare.

Corri e raccogli Verifica la copertura in fibra


AMAZING KATAMARI DAMACY FIBRAPP GRATIS "
GRATIS " Permette di controllare la copertura
Derivato da un gioco per PS2 di Nam- in fibra ottica, FTTH di OpenFiber, dei
co, Amazing Katamari Damacy è un servizi xDSL e della rete mobile 2G,
endless running game il cui obietti- 3G, 4G, 4G+ e 4.5G. Il sistema di ricer-
vo è far rotolare una palla raccoglien- ca consente di verificare la presenza di tutti i ser-
do quanti più oggetti possibili, fino a farla diven- vizi già disponibili nella zona oltre a quelli pianifi-
tare un groviglio di proporzioni cosmiche. Attra- cati. I risultati offrono una vasta gamma di dati
versando il tortuoso percorso dell’arcobaleno completi di riferimenti ad apparati e infrastruttu-
dovremo collezionare re, come armadi e centra-
quanti più oggetti unici e raccogliere preziosi li. La ricerca può essere effettuata attraverso
Convenienza 10 premi per riaccendere le stelle del cielo not- Convenienza 10 l’inserimento dell’indirizzo di abitazione o in
Caratteristiche 10 Caratteristiche 10
Innovazione 9 turno, fino a completare ogni costellazione e Innovazione 10 alternativa è possibile ricercare la centrale più
guadagnare nuovi bonus. Attenzione però ai vicina per ottenere ulteriori informazioni, tro-
VOTO 29/30 VOTO 30/30
buchi neri e ai vari, strampalati animali. vare gli armadi attivi e quelli pianificati per FTTC.

Agende e calendari per gestire al meglio il 2018


Diario tuttofare Pizzini di appunti Mai più in ritardo
AWESOME CALENDAR LITE ABC NOTES LITE TODO CHECKLIST CALENDARS DI READDLE
GRATIS GRATIS " GRATIS
App poliedrica per la gestione Strumento rapido ed efficace per Utile per gestire eventi offline e
della propria vita lavorativa e pri- prendere appunti usando i celebri online, si integra con Google Ca-
vata. È possibile impostare date e bigliettini adesivi e multicolore. È lendar e il Calendario di iOS. L’in-
orari, organizzare appunti e gior- possibile scrivere memorandum terfaccia elegante, caratterizzata
ni di ferie nonché scrivere sul diario, allegare o redigere comodamente una lista della spesa da numerose opzioni di visualizzazione, offre
foto, controllare le previsioni meteo ecc. Le con tanto di caselle in stile check-list. Le opzio- la possibilità di navigare velocemente tra gli
funzioni di sincronizzazione consentono l’uso ni sono numerose e, nella versione completa, appuntamenti, impostare promemoria, mo-
di dati da altre piattaforme: consentono di scegliere tra 40 dificare gli eventi e ordinarli
VOTO 27/30
iCloud, Outlook, Calendar ecc. VOTO 29/30 differenti skin. VOTO 30/30 con un semplice Drag & Drop.

28 Win Magazine
| Mobile | Le app che cercavi | In vetrina

Illusioni avventurose
MONUMENT VALLEY 2 € 5,49 "

Nuovo capitolo del celebre attraversare architetture geometriche


puzzle game caratterizzato impossibili in cui luci e ombre giocano un Rompicapo ricco di
da uno stile grafico ricco di ruolo fondamentale. Per fare avanzare le fascino caratterizzato
illusioni ottiche ispirate all’ar- silenziose protagoniste dovremo modi- da un’atmosfera
tista Maurits Cornelis Escher e alla celebre ficare più volte la struttura architettonica meditativa che da
Scala di Penrose. L’ambientazione surre- schiacciando piattaforme mobili o spo- un livello all’altro ci
ale, unita ad una colonna sonora medi- stando leve e meccanismi di rotazione. terrà appiccicati al
tativa, portano il giocatore a vivere La nostra abilità sarà messa alla prova nostro dispositivo
un’esperienza quasi onirica, dalla presenza di piccoli enig- per guidare Ro e
enigmatica ma non eccessi- mi trovati lungo il cammino, sua figlia a valicare
vamente ostica da portare a Convenienza 10 che potranno essere facil- le enigmatiche,
Caratteristiche 10
termine. In questo capitolo Innovazione 10 mente risolti con l’utilizzo quanto impossibili,
le protagoniste sono Ro e sua delle manopole insieme alla architetture
VOTO 30/30
figlia, entrambe chiamate ad magia dell’illusione ottica. tridimensionali.

Diventa un game maker Filo diretto con la Polizia


GAME STUDIO TYCOON 3 FREE GRATIS " YOUPOL GRATIS "

Simulatore di “sviluppo videoludico” che offre l’opportunità Applicazione dedicata a tutti i citta-
di vivere il sogno nel cassetto di ogni appassionato di vide- dini italiani, ma rivolta soprattutto ai
ogiochi: quello di aprire un proprio studio di produzione e più giovani e agli studenti, che con-
creare sensazionali videogame per venderli e ricavare pro- sente di interagire con la Polizia di
fitto. L’avventura inizia in un piccolo ufficio per arrivare a possedere fino Stato inviando segnalazioni, con testo ed even-
a 7 diverse sedi e gestire oltre 50 impiegati, sviluppando diversi proget- tuali immagini relative a episodi bullismo o di
ti contemporaneamente. Possiamo decidere di creare videogiochi per spaccio di sostanze stupefacenti. I contenuti in-
piattaforme del passato o del futuro, creare aggiornamenti e avviare viati dagli utenti vengono geolocalizzati e tra-
campagne pubblicitarie per smessi all’ufficio di Polizia permettendo così di
attrarre nuovi giocatori. conoscere, in tempo reale, il luogo in cui sta av-
venendo il reato. È pos-
sibile comunque inviare gli stessi contenuti
Convenienza 10 Convenienza 10 anche in un secondo momento, specificando
Caratteristiche 10 Caratteristiche 9
Innovazione 10 Innovazione 10 manualmente l’indirizzo e il luogo in cui si
sono svolti i fatti. Un servizio utile per mettere
VOTO 30/30 VOTO 29/30
un freno al dilagare della delinquenza.

"

Agenda virtuale Un ricco organizer Giorni pianificati


WEEK PLAN AGENDA FULL F. € 1,09 EVERNOTE GRATIS " PLANNER PRO DAILY CALENDAR &
Può essere definita una traspo- Offre strumenti utili per orga-
PERSONAL ORGANIZER GRATISS
sizione virtuale dell’agenda nizzare il proprio lavoro. Si pos- App per pianificare impegni e far
cartacea, grazie al design che sono scrivere e raccogliere idee combaciare eventi o attività. Le sue
ricorda le pagine delle più fa- in forma di note, taccuini, to- funzioni consentono di sincroniz-
miliari agende tradizionali. Tra le varie do-list ricercabili e liste di controllo, utiliz- zare gli eventi già impostati su altri
funzioni, Week Plan permette di inserire e zando numerosi formati, inclusi testo, PDF, calendari per poi modificarli in base alla data o
controllare con facilità tutti gli appunta- ritagli Web, foto, audio/video ecc. È possi- al contenuto. Per ciascun evento è possibile
menti, organizzandoli per mesi o anni. bile creare agende, scrivere memo e pre- impostare la priorità, lo stato, la descrizione e il
Oltre alla lingua, si può se- parare presentazioni da relativo promemoria. Richede
VOTO 28/30
lezionare il font desiderato. VOTO 29/30 condividere con i colleghi. VOTO 30/30 un canone di € 4,99 all’anno.

Win Magazine 29
In vetrina | Film |

SPECIALE BIM
BIMB
BI
Regia: Christopher Nolan r"Attori<
Fionn Whitehead, Kenneth Brana- TRAILER
gh, Cillian Murphy, Tom Hardy, Tom DEL FILM
Glynn-Carney r"Durata< 106 minu-
ti r"Anno: 2017 r"Distribuzione:
Warner Bros Italia r"Sito uiciale:
www.dunkirkmovie.com

CATTIVISSIMO ME
MOVIES COLLECTION
In un ridente quartiere pieno
di deliziose casette con steccati
bianchi e cespugli di rose si erge
l’austera casa del cattivo Gru.
Inizia così la prima pellicola di € 18
8,59
Cattivissimo Me e da lì è stato un
successo strepitoso, replicato anche
nei due ilm successivi. I 3 ilm
della saga sono ora racchiusi in un
cofanetto, impreziosito da tanti
extra per i fan dei Minion.
Anno: 2014 AZIONE 400.000 soldati inglesi si trovano intrappolati sulla
Quanto costa: € 29,99
L’acclamato regista britannico Christopher Nolan, spiaggia francese di Dunkerque, impossibilitati
che ha già diretto capolavori come Interstellar, nell’eseguire l’azione di ripiegamento. In migliaia
Inception e la trilogia de Il Cavaliere Oscuro, torna cadono sotto i bombardamenti nemici, mentre i
a emozionarci con la ricostruzione di uno degli pochi Spitfire inglesi rimasti in volo sulla Manica
avvenimenti storici più incredibili della Seconda tentano di dare copertura. Solo il gesto eroico di
Guerra Mondiale. Accerchiati dall’esercito tedesco, alcuni civili metterà in salvo i soldati.

TOPOLINO COLLECTION
I fan dell’iconico personaggio di
fumetti e cartoon creato da Walt
Disney nel 1928 non potranno
che gioire con questa nuova
collezione di 7 DVD. Otto ore di
magia assicurate dai ilm Topolino
Vintage, I Corti di Topolino e i
quattro volumi di Topolino che
risate e Topolino Star a colori. In
più, tanti extra che ripercorrono
la storia di Mickey Mouse.
Anno: 2017
Quanto costa: € 34,99
€ 64
4,90 € 128
8,99 € 14
4,99
C’era una volta Harry Potter 1-8 Il Colore Nascosto
Sergio Leone Collezione Completa delle Cose
Western, Drammatico Fantastico Drammatico
I capolavori del leggendario re- Un imperdibile cofanetto per Teo, un creativo che lavora presso
gista italiano Sergio Leone - C’era tutti gli appassionati dei roman- un'importante agenzia di pubbli-
una volta il West, Per qualche dol- zi di J.K. Rowling e delle magiche cità, ha una relazione con Greta
laro in più, Il buono il brutto e il avventure in quel di Howgwarts ma non disdegna attenzioni an-
WINNIE THE POOH cattivo, Per un pugno di dollari, del giovane mago Harry Potter. che nei confronti di un'altra don-
COLLECTION C’era una volta in America, Giù Film che i cultori della saga han- na. Il suo incontro con Emma, che
Finalmente disponibile la
collezione completa del simpatico la testa e Il colosso di Rodi –rac- no divorato più e più volte, ma ha perso la vista in giovane età, ha
orsetto goloso di miele e dei suoi chiusi in un prestigioso cofanetto che grazie a questa nuova ver- un matrimonio alle spalle e lavora
inarrestabili compagni di avventura da collezione a tiratura limitata, sione rimasterizzata in 4K e HDR come osteopata, cambia il suo
Tigro, Pimpi e Tappo. Oltre 11 ore di arricchiti da tanti contenuti extra potranno rivivere con immagini modo di rapportarsi con l'altro
animazione irmata Disney racchiuse che faranno la gioia dei cultori del mai viste prima ed una profondità sesso. Allo slancio iniziale seguono
in un cofanetto da ben 10 DVD che cinema western. cromatica nettamente superiore. però scelte difficili da adottare.
saprà intrattenere tutta la famiglia.
Anno: 2017 Regia: Sergio Leone Registi: D. Yates, C. Columbus, A. Cuarón, M. Newell Regia: Silvio Soldini
Quanto costa: € 39,99 Attori: C. Eastwood, R. De Niro, R. Steiger, H. Fonda, etc. Attori: E. Watson, D. Radclife, R. Grint, A. Rickman Attori: V. Golino, A. Giannini, A. Scommegna, L. Adriani
Durata: Cofanetto con 7 ilm Durata: Cofanetto con 8 ilm Durata: 115 minuti

30 Win Magazine
| In edicola | Edizioni Master
WIN MAG SPEC N. 40
Il manuale che aspettavi LA GRANDE GUIDA
A WINDOWS 10
Un manuale per tutti
Installazione, conigurazione, funzioni avanzate...
Ecco tutto quel che c’è da sapere sull’OS Microsoft

IN EDICOLA
IN EDICOLA

Tecniche e segreti per diventare


dei veri hacker della tecnologia

IDEA WEB VIAGGI SOCIAL


Sblocca Amazon TV MAGAZINE

IN EDICOLA

IN EDICOLA

La guida uiciale e le app magiche


per truccare il nuovo minidecoder Dal nuovo gruppo Facebook,
e vedere di tutto e di più! i viaggi più belli fotoraccontati dagli utenti

Win Magazine 31
OGNI MESE IN EDICOLA

La prima rivista
scritta dai viaggiatori…
per i viaggiatori!

gazine
ma

Diari di viaggio
Itinerari
Istruzioni per l’uso
seguici su:
www.turistipercaso.it
I software di Win Magazine
OGNI MESE IN EDICOLA Win Magazine BASE - PLUS - DVD

L’interfaccia graica
del Win CD/DVD-Rom
La Home dei supporti allegati alle varie versioni della rivista utilizza
lo stile grafico di Windows 10. Ecco come accedere a tutte le sezioni
COME USARE IL
NOSTRO CD/DVD
Inseriamo il supporto nel let-
tore per avviare automatica-
mente la nuova interfaccia. In
alternativa, possiamo avviarla
da Risorse del computer, clic-
cando con il tasto destro del
mouse sull’unità contenente
il Win CD/DVD e selezionando
Apri: facciamo un doppio clic
sul file Win_Magazine.exe per
avviare il caricamento della
nuova interfaccia.

UN MONDO DI CONTENUTI LA LISTA DEL SOFTWARE OCCHIO AL CODICE SERIALE


Cliccando sul logo di Win Magazine (in basso) verrà aperto un Accedendo a una particolare categoria, troveremo le icone All’interno della scheda tecnica abbiamo previsto anche un
menu con tutte le categorie del software. Sulla destra verranno di tutti i software in essa contenuti. Scegliamo il programma campo Seriale all’interno del quale verrà inserito (se previsto
mostrate le tile con i contenuti principali che questo mese ti da installare sul nostro computer e clicchiamo sulla relativa durante la fase di registrazione del softwarre) il codice di
abbiamo riservato: Film in DVD Video, Gioco completo, icona per aprire una nuova finestra con la descrizione e la attivazione del programma: copiamolo (Ctrl+C) e incolliamolo
Software commerciale e tanto altro. scheda tecnica. nella schermata di registrazione del programma (Ctrl+V).

Win Magazine 33
Scegli la tua rivista
WIN MAGAZINE SOFTWARE COMPLETI

BASE
INCLUDE CD DA 700 MB
Il Web server
degli Anonymous
I tool creare una pendrive
I programmi completi scelti dalla Redazione “usa e getta” e pubblicare siti
per mettere in pratica i nostri tutorial segreti nelle rete Tor

2 REGALI ESCLUSIVI Trasforma


gli
INDISPENSABILIdi tutto in 3D
WIN MAGAZINE ANTI HACKER Crea un modello
che
rendono
TOOLKIT 2018 tridimensionale di qualsiasi
Windows perfetto Software e strumenti pronti all’uso
per scongiurare ransomware e altre minacce oggetto usando le tue foto
Leggi il tutorial a pagina 66

Ed in più ALTRI 30 SOFTWARE COMPLETI

SPECIALE APP MOBILE


WIN MAGAZINE
Mai più a corto
PLUS
INCLUDE DVD DA 4,3 GB
di Giga!
L’app giusta per controllare
il traico dati consumato
dalle app Android
Non perdere il “Top Game” del mese Leggi il tutorial a pagina 14
per giocare alla grande con il tuo computer
GIOCO COMPLETO
Crea il tuo impero e guidalo alla conquista del mondo
Fantastico gioco di guerra e strategia am- una qualsiasi delle civiltà a disposizione:
bientato nel periodo storico compreso tra Cartaginesi, Celti, Britanni, Galli, Greci...
il 500 A.C. e il 500 D.C. e focalizzato sulla Si inizia con pochi abitanti in un villaggio
costruzione, proliferazione ed espansio- e l’obiettivo di espandersi in una grande e
ne di un impero. Permette di controllare potente città.
Ed in più ALTRI 50 SOFTWARE COMPLETI

WIN MAGAZINE SCHEDA TECNICA

DVD
REGIA: MATT BERMAN t CAST: KEVIN FARLEY, HEATHER MCCOMB, JOHN FARLEY,
CHRISTINE STEEL, SETH WALTHER t DURATA: 85 MINUTI t GENERE: COMMEDIA
t ANNO: USA 2005

INCLUDE DVD DA 8,5 GB


DVD doppio con ilm in DVD, gioco completo,
4 GB di software e tanti contenuti extra
UNA STORIA D’AMORE
DI GAS TRONOMICHE PROPORZIONI
Esilarante commedia che racconta la storia di Artie, uno studente
agli ultimi anni del college alle prese con un problema di
latulenza. Fortunatamente i suoi amici lo accettano per quello
che è. Artie è innamorato della sua compagna di università,
Andrea, che però non sembra volerne proprio sapere di lui.

Ed in più ALTRI 20 SOFTWARE COMPLETI


FILM IN DVD

34 Win Magazine
Scegli la tua rivista
NUMERI NASCOSTI:
SCOPRI CHI CHIAMA
Stanco di ricevere
telefonate
anonime? Ecco
l’app che scova
i numeri
I contenuti che trovi nelle versioni di Win Magazine non ti indesiderati
bastano? Ecco per te uno spazio esclusivo pieno di contenuti
inediti. Scoprilo su www.winmagazine.it/winextra

SOFTWARE IN REGALO APP CENTER


I link segreti per scaricare
Ashampoo le HOT APPS del mese per iPhone,
Android e Windows Phone

BURNING
STUDIO 2018
Una completa suite
di masterizzazione
per CD, DVD e Blu-ray
Richiesta registrazione gratuita on-line

Win Extra: accesso rapido! CODICE DI ACCESSO


La procedura di registrazione, semplice e veloce, ti permette 241WIN8GEN
Non perdere la tua copia di Win Magazine in edicol
a.
re a Win Extra
di accedere subito ai contenuti esclusivi del nostro club privè Ogni mese troverai una nuova password per accede

Una nuova registrazione C’è posta per te! Login diretto


1 Collegati al sito www.winmagazine.it/
winextra e clicca Registrati, situato in 2 Controlla la tua casella di posta elet-
tronica: troverai un’e-mail con il link 3 Nel form che appare digita Username e
Password scelti in fase di registrazione
alto a destra. Scrivi i tuoi dati personali e un di attivazione del tuo account. Cliccaci sopra e il codice di accesso di Win Extra che trovi in
Indirizzo e-mail valido; scegli poi un Nome per completare la registrazione e ritorna nella questa pagina. Inine, scegli il numero della
utente e una Password e inine premi Invia. Home Page di Win Extra. Clicca su Accedi. rivista dal menu a tendina e clicca su Accedi !

Win Magazine 35
Internet | Fai da te | Dark Web |

Mi faccio il sito
nel Dark Web
Entra da protagonista nelle rete
Tor, dove vige l’anonimato
e il Bitcoin regna sovrano

C
hiunque abbia a cuore la propria privacy
Cosa ci 20 MIN.
sa che è possibile navigare usando la rete
occorre FACILE
Tor per accedere in modo anonimo al
Deep Web (o al Dark Web), dove pullulano siti
INSTALLER LINUX
SU PENDRIVE di tutti i tipi (ma anche e-commerce illegali) e
UNETBOOTIN dove il Bitcon regna come moneta di scambio.
SOFTWARE COMPLETO Ma è possibile usare la famosa rete “a cipolla”
Lo trovi su: CD DVD come Web server per offrire ad altre persone
Sito Internet: https://
unetbootin.github.io i nostri contenuti? Certo! E il bello di avere un
sito Web Onion è che non saremo identificabili
SISTEMA OPERATIVO né da gli utenti del sito, né da agenzie di intel-
GNU/LINUX
KUBUNTU 17.10 ligence o autorità governative. Nessuno può
SOFTWARE COMPLETO risalire al nostro indirizzo IP reale. Allo stesso
Lo trovi su: CD DVD modo, nessuno (noi compresi) può identificare
Sito Internet: https:// gli utenti del sito: tutti sono anonimi. Il modo
kubuntu.org
giusto per farlo, però, è far girare server e sito
RETE PER LA su una chiavetta USB che possiamo far sparire
NAVIGAZIONE ANONIMA velocemente all’occorrenza. A tal fine useremo
TOR BROWSER Kubuntu, una versione di Ubuntu che ha un de-
SOFTWARE COMPLETO
sktop manager (KDE) molto simile a Windows.
Lo trovi su: CD DVD
Sito Internet: https://
www.torproject.org Tutti liberi nel Dark Web
I siti Web con dominio “.onion” costituiscono
il Dark Web, un sottoinsieme del Deep Web.
Quest’ultimo rappresenta tutti quei siti non
LEGGI rintracciabili dai normali motori di ricerca,
ANCHE… ma il Dark Web è statisticamente la parte più
interessante e per questo i due termini sono
Su questo numero di Win spesso usati come sinonimi. L’anonimato
Magazine, a pagina 50, offerto dai server .onion può non essere im-
trovi la guida passo passo
portante per un normale cittadino italiano, ma
e il software completo
per reaizzare siti Web è fondamentale per chi si trova in Paesi che
perfetti, con pochi clic del limitano la libertà di espressione o di stampa:
mouse; pronti per essere un cittadino ucraino, ad esempio, avrebbe
caricati su un server Web. potuto (durante la rivoluzione) pubblicare un
sito Tor con notizie sui crimini del governo
senza rischiare di essere scoperto e arrestato.
Data la struttura “a cipolla”, il client Tor può
essere utilizzato sia per accedere a servizi già
esistenti sia per proporne di nuovi al resto
della rete. Tor è infatti un protocollo di Onion
| Dark Web | Fai da te | Internet

A Connettiamoci alla rete Tor


Per la nostra privacy è bene creare un’installazione persistente di Linux su chiavetta USB, da far sparire in caso
di necessità. Dal client Tor abiliteremo poi l’Hidden Service per rendere il PC raggiungibile nella rete a cipolla.

Un sistema “usa e getta” Avviamo il client Tor Connessione in corso


1 Colleghiamo al PC una pendrive da 8 GB
o più e avviamo UNetbootin. Selezioniamo
2 Eseguiamo il boot del PC dalla chiavetta USB,
caricato Kutuntu scarichiamo Tor (www.win-
3 La prima finestra che appare permette di
conigurare la connessione ad Internet: nel
Immagine disco e carichiamo la ISO di Kubuntu magazine.it/link/3991) ed estraiamo il ile .tar.xz. caso in cui ci si trovi dietro ad un proxy (come nel-
17.10 (scaricabile da https://kubuntu.org/getkubun- Otterremo una cartella di nome Browser ed un ile le reti aziendali), può essere necessario cliccare su
tu). Speciichiamo i MB di spazio per la persistenza chiamato .desktop. Per avviare Tor basta cliccare su Conigure. Altrimenti, basta un clic su Connect per
dei dati e completiamo la procedura con OK. questo ile: non è richiesta alcuna installazione. connettersi a Tor.

Tor browser è in esecuzione Un file di testo da editare Cartella dei dati


4 Dopo qualche minuto la connessione sarà
attiva, e apparirà la inestra di Tor Browser,
5 Per abilitare il nostro Hidden Service è neces-
sario aprire il ile che si trova nella cartella
6 In questo modo si indica come server quello
che viene ospitato sulla porta 80, e come car-
un’apposita versione modiicata di Firefox. Il servi- Browser/TorBrowser/Data/Tor/torrc con un editor di tella dei dati /home/luca/tor-browser_en-US/hidden_
zio Tor rimarrà attivo inché Tor Browser è aperto: se testo e inserire alla ine di esso le righe presenti sulla service/. Ovviamente, si possono scegliere una direc-
lo chiudiamo, la connessione a Tor verrà terminata. pagina www.winmagazine.it/link/3992. tory e una porta (FTP funzionerebbe sulla porta 21).

routing, una rete simile ad una VPN ma con assieme i vari computer permettendo loro di uscita” (exit node). Il client apparirà sul
una differenza fondamentale: ci sono molti di condividere informazioni e un unico in- Web con l’indirizzo IP del punto di uscita,
passaggi intermedi. dirizzo IP pubblico. Quest’ultimo è quello ma nessuno dei vari punti intermedi potrà
del server, quindi ogni client appare sul Web risalire a chi sia il client e quale il nodo di
Come una VPN, ma più sicura con il suo indirizzo. Nell’Onion routing esi- uscita: ogni nodo intermedio della rete sa
Una VPN è di fatto una sorta di rete loca- stono molti passaggi intermedi: un client soltanto chi c’è prima di lui e chi dopo, ma
le molto estesa sul territorio: tutti i PC si si collega ad un server, che si collega ad un non in che punto esatto della rete si trovi;
collegano allo stesso server centrale che altro server, poi ad un altro e così via fino ad quindi non sa se sta dialogando col primo
funziona come un router domestico e tiene un server finale che funziona come “punto o l’ultimo computer della sequenza. L’idea

Win Magazine 39
Internet | Fai da te | Dark Web |

B Il nostro server anonimo


Tra i server Web più semplici da configurare c’è Apache. Vediamo dunque quali sono i passaggi da seguire
per creare il server che ospiterà il nostro primo sito sul Deep Web.

Iniziamo dal setup del server Dove vanno caricati i file del sito?
1 Per pubblicare un sito è ovviamente necessario installare un server 2 Lanciando il comando cat /etc/apache2/sites-enabled/000-default.
Web: l’opzione più scontata su Kubuntu è Apache2, che può essere conf, la riga DocumentRoot indica il percorso nel quale si posso-
installato con il comando sudo apt-get install apache2 php5 libapache2- no inserire i vari ile del nostro sito Web, ad esempio la cartella /var/www.
mod-php5 php5-mcrypt. Il ile index.html dovrebbe già esistere.

Il nostro indirizzo sulla rete Tor Accesso anonimo


3 Per conoscere l’indirizzo del sito Web sulla rete Onion, accessibile 4 Digitando su un Tor Browser l’indirizzo estrapolato al passo prece-
anonimamente tramite rete Tor, basta leggere il contenuto del ile tor- dente è possibile visualizzare il sito appena creato. Per assicurarci
browser_en-US/hidden_service/hostname. È l’indirizzo che si può condi- che sia accessibile solo tramite rete Tor, e non sul “classico” Web, una buo-
videre, anche sui motori di ricerca. na idea è chiudere la porta 80 sul proprio router.

ricorda un po’ le reti Mesh, con la differenza chiavi di 4 diversi router: il client preparerà come in una cipolla, e devono essere tolte
che in queste è possibile per tutti i computer un pacchetto crittografandolo con la chiave esattamente in quell’ordine. Se qualcuno
essere punti di uscita per qualcun altro e non 4, la chiave 3, la 2 e infine la 1. Il pacchetto provasse a intromettersi il procedimento
si può scegliere il proprio punto di uscita. verrà poi inviato ai vari router in sequenza, salterebbe e i dati diventerebbero illeggibili,
Nell’Onion routing, invece, i punti di uscita che lo potranno decifrare man mano: il pri- rendendo quindi tutta la comunicazione
sono solo alcuni dei PC coinvolti, e un client mo router toglierà soltanto la crittografia con privata e di fatto anonima perché nessuno
può cambiare exit node se desidera apparire la propria chiave privata 1, il secondo con la sa chi ha cominciato la connessione.
con un indirizzo IP sempre diverso. Inoltre chiave privata 2, ecc. In questo modo gli unici
c’è un apposito sistema crittografico: un a poter vedere i dati non crittografati sono il Come si accede al server Onion
sistema a cipolla (il nome non è casuale, del client e l’exit node (e se si usa un protocollo Per accedere ad un server Onion non si usa
resto). Ogni router intermedio si presenta al come HTTPS nemmeno l’exit code può ve- un indirizzo IP, ma un nome di dominio che
client con una chiave crittografica pubblica, dere i dati completamente decifrati, potrà viene creato in modo casuale sulla base di
che può essere usata per crittografare i pac- farlo soltanto il vero destinatario). Le varie un’altrettanto casuale e univoca chiave crit-
chetti. Immaginiamo che un client riceva le crittografie sono infatti applicate a strati tografica. Si tratta della chiave pubblica che

40 Win Magazine
| Dark Web | Fai da te | Internet
TORMOIL, UNA VULNERABILITÀ FACEVA SALTARE L’ANONIMATO
Il 26 ottobre 2017 gli svilup- Una scoperta dalle potenzia- disastrose per quelle persone”. ile:// da parte di Firefox, utiliz-
patori del Tor Project hanno lità nefaste quella di Cavallarin, Ed è proprio per questo motivo zato come base per lo sviluppo
ricevuto una segnalazione al- che ha dichiarato: “nonostante che Cavallarin ha deciso di non di Tor Browser. Per sfruttare la
larmante dall’italiano Filippo dietro all’anonimato fornito vendere, né rendere pubbli- vulnerabilità e ottenere acces-
Cavallarin, CEO della società We da Tor si nascondano miriadi co il codice  sviluppato per so al reale indirizzo IP dell’uten-
Are Segment (gruppo Interlogi- di attività illecite, è altrettan- sfruttare la vulnerabilità, no- te sarebbe stato quindi sui-
ca Industries) specializzata nel- to vero che tale servizio viene nostante l’ingente guadagno ciente  visitare una pagina
la fornitura di servizi inerenti la utilizzato anche da giornalisti, economico che questo avreb- Web appositamente creata,
sicurezza delle informazioni, attivisti e dissidenti politici per be potuto fruttare a lui e alla cosa che avrebbe determina-
con la quale li avvisava di aver eludere censure governative e sua società. Filippo ha infatti to la creazione di un canale
scovato una grave vulnerabilità poter esercitare il proprio di- preferito avviare il cosiddetto di comunicazione diretto tra
nelle versioni di Tor Browser ritto di libertà di parola. Una processo di responsible disclo- l’utente e l’host remoto, bypas-
per Linux e Mac, battezzata vulnerabilità di questo genere sure e coordinarsi con il team sando quindi l’anonimato di
poi con il nome di TorMoil. potrebbe avere conseguenze di sviluppo di Tor, che in sole Tor Browser.
due ore si è messo in contatto Al ine di migliorare la sicurezza
con il ricercatore italiano per delle rete Onion la comunità di
lavorare ad un ix, culminato sviluppatori di Tor ha rilasciato
poi con il rilascio di Tor Browser una nuova versione alpha che
7.0.9 (da qui l’importanza di include numerose migliorie dal
scaricare sempre la versione punto di vista della crittograia
più aggiornata del client Tor). e che modiicherà la lunghezza
Nonostante i dettagli tecnici dei nuovi indirizzi .onion da 16
della vulnerabilità non siano a 56 caratteri (www.winmaga-
stati resi pubblici, è noto che zine.it/link/4005), ma gli indi-
la vulnerabilità risiedeva nel- rizzi esistenti continueranno a
la gestione degli URL di tipo  funzionare.

permette ad altri client di crittografare, come router e quindi sono “nattate”: ciò significa, in la connessione viene gestita direttamente
spiegato, i pacchetti di dati in modo che sol- parole povere, che l’unico computer visibile dalla rete Onion. Anzi: è meglio non aprire
tanto il nostro server sia in grado di leggerli direttamente da Internet è il router stesso. la porta 80 sul router. Così, l’unico modo
usando la chiave privata di decifratura. Tutto Gli altri dispositivi della rete non sono rag- per accedere al server sarà tramite la rete
quel che si deve fare per rendere il proprio giungibili e le loro porte di comunicazione Tor: un utente che si trova su Internet (e che
client accessibile dalla rete Tor è selezionare (il server Web usa la numero 80) sono chiuse. quindi può leggere il nostro vero indirizzo
le porte da “aprire” al resto del Dark Web. C’è Se vogliamo che il nostro server sia raggiun- IP) non sarebbe in grado di entrare nel sito.
però una differenza importante con i server gibile da Internet dovremo quindi aprire la Se aprissimo la porta sul router casalingo,
che si abilitano sul PC per l’accesso dal Web porta 80 del PC. Questa procedura è detta il server diventerebbe accessibile dal Web
convenzionale: non si passa attraverso il “port forwarding”: ogni router dispone di un tradizionale, non anonimo, e prima o poi
meccanismo del NAT, perché il client Tor è pannello per creare queste regole. Sulla rete qualcuno lo troverebbe. Se teniamo la porta
già connesso direttamente alla rete Onion. Tor, invece, il server funziona anche se non chiusa, l’unico modo per arrivare al server è
Le normali LAN sono infatti gestite da un abbiamo abilitato il port forwarding, perché attraverso il client Tor.

TOR BROWSER IN UNA SANDBOX


È importante ricordare che l’anonimato non è una merce che si può
comprare o ottenere con il clic di un pulsante. È una condizione alla quale
si arriva prendendo tutte le precauzioni ragionevoli. Se pubblichiamo
un sito nel dark Web con Tor, ma in una delle sue pagine inseriamo il
nostro proilo Facebook è ovvio che non saremo anonimi. In seguito
alle ultime rivelazioni sui malware sviluppati dalla CIA per spiare gli
utenti, è diventato sempre più importante proteggersi dagli attacchi che
cercano di forzare la sicurezza di Tor. Esiste una versione più sicura del
Tor Browser, chiamata Tor Browser Sandboxed, che per l’appunto chiude
Tor e il browser in una sandbox per evitare che possano essere usati
per accedere ad altre parti del nostro computer. Maggiori informazioni Le ultime versioni di Tor Browser contengono Selfrando, un sistema
sviluppato dall’Università di Padova per proteggere il programma
sono disponibili sulla pagina Web www.winmagazine.it/link/3993. dall’esecuzione remota di codice.

Win Magazine 41
Internet | Per saperne di più | Film & Serie TV su Whatsapp & Co. |

Film & Serie TV


su WhatsApp & Co.
I nuovi gruppi segreti dove i pirati fanno man bassa
di prime visioni e blockbuster. E guardano tutto
su smartphone, computer o SmartTV
e ripensiamo a poco più di dieci anni stesse che tutti noi utilizziamo quotidia- Canali segreti su WhatsApp & Co.
S fa, ai primi Nokia evoluti ad esempio,
tornano in mente dispositivi che oggi
definiremmo “mattoni”, in grado già a quei
namente per chattare con gli amici, inviare
emoji, storie ecc. I pirati hanno puntato tutto
su queste applicazioni, approfittando delle
Tutto avviene tramite i bot: particolari ser-
ver consultabili con dei comandi impartiti
direttamente da WhatsApp, Telegram ecc. È
tempi di registrare foto e video (in bassissima potenzialità offerte e delle caratteristiche grazie ad essi che i pirati riescono a creare
qualità se paragonati agli standard odierni) di condivisione sulle quali si basano. Sono un particolare “download manager” che in
e di ascoltare qualche brano musicale (ti- nati così veri e propri canali di file sharing automatico scandaglia la rete a caccia di serie
picamente MP3 molto compressi). Azioni all’interno di questi servizi con i quali gli TV, giochi, film in prima visione, software
basilari quindi che, rispetto alle funzioni smanettoni condividono in barda alla legge con codici seriali, ebooko completi e tanto
attualmente offerte dai moderni smartphone, app e software a pagamento, film e serie altro ancora. I contenuti vengono scaricati di-
facevano parte di un altro mondo: non c’era TV protetti da copyright, dirette video ed rettamente sulla scheda SD del telefonino; in
il 4G/4,5G e più in generale l’Internet mobile eventi sportivi, e tanto altro ancora. I pirati alternativa i pirati usano le versioni desktop
non era diffusa come oggi, senza parlare possono così avviare la visione dei contenuti di WhatsApp o Telegram per conservare i
della capienza di memoria dei dispositivi che scaricati direttamente sullo smartphone o download anche sul disco del PC.
difficilmente superava i 512 megabyte. Oggi sulla SmartTV (interfacciando il telefonino) E come vedremo, per i pirati compiere atti
tutto è cambiato: le reti mobile super veloci e per gustarsi lo spettacolo su uno schermo illegali del genere è diventato semplice co-
le memorie da 64 e più gigabyte hanno por- più grande se in compagnia di altre persone. me… avviare un’app.
tato gli utenti, ma soprattutto i pirati a dare
vita ad un nuovo mondo, che sempre più
sta prendendo piede: quello della
condivisione di contenuti legali
e non, su social network e
app di messaggistica per
smartphone.

L’evoluzione
del file sharing
La diffusione di ter-
minali sempre più
potenti ha indotto
i pirati del file sha-
ring a spostarsi sul

ATTENZIONE!
mobile, sostituendo
piattaforme di P2P streaming
e riprodurre in
come eMule, BitTor- Ricordiamo ch copyright
o protetti da
rent e mIRC a favore contenuti vide 4 te r de lla Legge
pe rc hé viola l’art. 17 ostrate
di nuovi strumenti è illeg al e procedur m e
tore. Alcune bblicate
per il dow nload a sul diritto d’au lutam en te pu
n vengono vo e vengano
nell’articolo no per evitare ch
sbafo come i social de tt ag lia ta
in maniera
network e le app di messe in prat
ica.
messaggistica; le

42 Win Magazine
| Film & Serie TV su Whatsapp & Co. | Per saperne di più | Internet
Film e serie TV a sbafo
Una delle app in grado di condividere
in modo veloce i ilmati è Telegram, di- TELEGRAM YOUTUBE
sponibile in versione mobile e desktop. t 1FSDFSDBSF'JMNPTFSJF57EB t *QJSBUJBDDFEPOPBM
Telegram consente di caricare e scaricare smartphone, i pirati avvia- portale di YouTube
ilm in qualsiasi risoluzione (anche Full no Telegram e, dalla barra (versione mobile o
HD). Perché i pirati scelgono proprio di ricerca digitano le parole desktop) e digitano
quest’app per ilm e serie TV? Perché a chiave del contenuto che vo- nel campo di ricer-
diferenza delle altre app di messaggisti- gliono ricercare (ad esempio: ca parole chiavi co-
ca consente la condivisione di ile con un “ilm streaming hd”); me “film completo
peso massimo di 1,5GB; in questo modo in italiano”;
possono condividere MKV a 1080p con t *OTFSJUF MF QBSPMF DIJBWF
una buona resa visiva. Anche WhatsApp attendono i risultati della t %BMMBOUFQSJNBWJ-
viene abusato per tali scopi, ma la di- ricerca, praticamente istan- deo si accertano
mensione massima di caricamento per UBOFB*MQJSBUBTDFHMJFVOPP che la durata sia
singolo ile è di 128MB; quindi meno più canali/bot tra quelli com- quella tipica di un
appetibile per i pirati per quanto riguar- parsi. Una volta selezionato film (un’ora o più)
da i ilm, ma comuque usato per le Serie il canale/bot che ofre il con- prima di mettere
TV. La lista dei ilm condivisi su Telegram tenuto, seleziona il pulsante in Play la visione o
viene aggiornata quotidianamente, con relativo al download del ilm; procedere al down-
l’aggiunta di nuovi titoli pronti al down- load utilizzando
load, soprattutto nei canali più attivi. Lo t 5FSNJOBUPJMEPXOMPBE JMQJ- uno dei tanti servizi
smanettone non fa altro che ricevere rata usa l’apposito pulsante online che permet-
la notiica e inizia a scaricare. Un abuso Salva nei download per ar- tono di grabbare i
simile viene fatto anche del servizio di chiviarlo nella cartella Down- video di YouTube.
streaming video di Google: YouTube. load del suo smartphone.

Film e Serie TV: alternative 100% legali


RaiPlay (www.raiplay.it) è il sito uiciale della siti (sempre legali) come YouTube o RAI. Più di il titolo che si vuol vedere. Prime Video è incluso
RAI che propone centinaia di titoli in buona 700 ilm da vedere da soli o in compagnia con nell’abbonamento Prime di Amazon, al costo
qualità in modo gratuito, previa registrazione la sicurezza che la visione di tali contenuti sia di € 19,99 annui.
sul sito: ilm, serie TV, il grande cinema, cartoni perfettamente legale.
animati, documentari e perché no... anche i
programmi già andati in onda. YouTube (www.youtube.com) offre ormai
contenuti per tutti i gusti e tutte le età. Oltre al
materiale (interessante e utile) realizzato dai
vari youtuber, sulla piattaforma di Google sono
presenti anche ilm a pagamento e ilm gratuiti
e legali che hanno fatto la storia del cinema
(per i quali sono ormai scaduti i diritti d’autore).
Netlix (www.netflix.com/it) è attualmente il
re indiscusso per la visione in streaming di ilm
Vodkey (http://vodkey.it) ofre una lista di e serie TV. Presenta tre piani di abbonamento
ilm da vedere in modo gratuito. Su questo con prezzo crescente in base alle caratteristiche
sito vengono linkati ilm provenienti da vari oferte dal piano. Su Netflix c’è di tutto, anche
contenuti in 4K Ultra HD.

Amazon Prime Video (www.primevideo.


com) permette di avere tantissimi contenuti
anche in alta deinizione su smartphone e ta-
blet. Basta scaricare l’app dallo Store e scegliere

Win Magazine 43
Internet | Per saperne di più | Film & Serie TV su Whatsapp & Co. |

Cacciatori di musica in MP3


Per quanto riguarda la musica le cose cambiano, e di molto. È la stessa modalità con la quale si allegano le immagini nelle
Mentre un ilm o una serie TV impiega tanto tempo per essere app di messaggistica istantanea e i social network per smart-
scaricato, a causa delle dimensioni che superano quasi sempre il phone: lo smanettone apre la chat con il destinatario, cerca il
gigabyte, con la musica è tutto più semplice e immediato. Decine ile multimediale in questione e lo invia. Su Telegram, invece,
di app permettono ai pirati la condivisione di brani musicali pro- esistono canali e bot che permettono ai pirati di cercare e sca-
tetti dal diritto d’autore, grazie al fatto che i ile occupano poca ricare a sbafo tutta la musica che vogliono. Non solo, possono
memoria: WhatsApp, Telegram, Facebook Messenger e chi più persino creare vere e proprie playlist e scaricare le tracce audio
ne ha più ne metta. La tecnica per condividere i brani musicali? dei video YouTube direttamente in formato .mp3.

TELEGRAM YOUTUBE
t 1FSDFSDBSFNVTJDBTV5FMF- t *MQJSBUBTJDPMMFHBUSBNJUF
gram, il pirata va a caccia di browser al sito Web del Tubo
canali che condividono con- e cerca il suo artista preferito.
tenuti musicali. Per farlo digi- Per convertire il video musi-
ta nella barra di ricerca parole cale in una file MP3 usa un
chiavi attinenti (come“musica servizio online di conversione
download”); come Convert2mp3*ODPMMBJM
link del brano sul sito e clicca il ile MP3 da riprodurre sullo
t Convert. Terminato il downlo- smartphone tutte le volte che
ad il pirata avrà a disposizione vuole, anche se è offline.

WHATSAPP
t 1FSDPOEJWJEFSFCSBOJNVTJ-
cali con WhatsApp, magari
quelli scaricati da YouTube,
Tra questi ne sceglie uno come lo smanettone seleziona
il bot che scandaglia il materia- un contatto tra i suoi amici
le condiviso sul social network e sceglie l’MP3 da allegare
russo VK. Una volta avviato andando a “rovistare” nelle
lo smanettone si troverà a cartelle dello smartphone.
video la lista dei comandi da Se usa la versione Web di
impartire nella chat testuale WhatsApp può allegare
per cercare un brano per titolo anche i file memorizzati
o artista. sull’hard disk del PC.

Musica: ascolti 100% legali


Spotify (www.spotify. Play Music (https://play.
com/it) è diventato il google.com/music) è l’app
punto di riferimento con la quale Google è entrare
legale per gli amanti in competizione nel mondo
della musica. Ofre tutti dello streaming musicale;
i generi con un database anch’essa offre un enorme
di centinaia di migliaia lista di brani per tutti i gusti.
di brani. A partire da 99 Si parte da 9,99 euro al mese
centesimi, avremo ac- o 14,99 euro al mese per il pia-
cesso a tutto il databa- no ino a sei persone (pensato
se, ascoltando musica da per le famiglie). Anche con
qualunque dispositivo, questo servizio, ovunque ci si
in qualsiasi momento trova, si ha la musica preferita
della giornata. a portata di tap.

44 Win Magazine
| Film & Serie TV su Whatsapp & Co. | Per saperne di più | Internet
I pirati della PayTV
-PTQPSUÒVOPEFHMJJOUSBUUFOJNFOUJQSFGFSJUJEBJQJSBUJ*OPHOJFWFOUP per le dirette televisive e si trovano davanti la lista aggiornata dei
calcistico, infatti, sono numerosi coloro che vanno alla ricerca di link match. Scelgono la partita (o l’evento sportivo) d’interesse e la se-
per riuscire a vedere le dirette streaming delle proprie partite del lezionano con un tap: si apre il browser e attendono il caricamento
cuore. Ma non solo calcio, anche match di rugby, pallavolo, nuoto, EFMMBEJSFUUB*MUVUUPJONPEPTFNQMJDFFWFMPDF6OBWPMUBSFDVQF-
motomondiale, Formula 1 ino ad arrivare al baseball. Anche qui rato il link i pirati non ci mettono poi così tanto a condividere a loro
i pirati usano le app social degli smartphone per vedere gli eventi volta i link degli eventi sportivi anche su altre app di messaggistica
sportivi online utilizzando Telegram. Cercano un canale speciico istantanea come WhatsApp, Facebook Messenger, Signal e così via.

TELEGRAM d’interesse e guardano a scroc- Una volta trovato lo seleziona degli eventi sportivi. Dalla
t 1FSUSPWBSFDPOUFOVUJTQPSUJWJ co la diretta video. e inizia la visione. home page selezionano la
su Telegram, i pirati avviano parte dove si scrive lo stato;
l’applicazione e dalla barra di
ricerca digitano parole chia- YOUTUBE t 5BQQBOPTVTrasmetti in di-
vi come “streaming calcio” t *MQJSBUBTJDPMMFHBTVMQPSUBMF retta e scelgono chi può ve-
e attendono i risultati. Sele- video di Google e si accerta di dere la partita: Amici, Tutti,
zionano il canale/bot di loro non essere loggato col proprio Amici tranne… o Solo io.
interesse e visualizzano così account (nel caso clicca in alto
la lista dei link che riportano a a destra sul suo username e FACEBOOK
partite di calcio in streaming seleziona Esci
*ORVFTUPNPEP t 'BDFCPPLÒJMTPDJBM
online. Selezionano il match nella barra di sinistra dell’inter- network preferito dagli
faccia di YouTube visualizza la smanettoni per condividere
sezione Dal vivo, dalla quale col mondo intero le dirette
cerca gli eventi in streaming
ritrasmessi da utenti smanet-
toni (riprendendo ad esempio
la TV con lo smartphone).

t *OöOFUBQQBOPTVInizia vi-
deo in diretta per avviare
la trasmissione e abilitare
t 4DPSSFUSBHMJFWFOUJMJWFFDFSDB la visione ai partecipanti
il match sportivo desiderato. invitati.

Sport in streaming, le alternative 100% legali


TIM (www.tim.it/smart-life/tv-entertain- Rai Play (www.raiplay.it/dirette) permette di
ment/serie-tim-tv) permette di vedere in stre- vedere gratis le partite trasmesse sui canali RAI.
aming le partite attraverso la sua app mobile In alcuni match, come quelli di Champions o
Serie A TIM: telecronache e contributi pre e di TIM CUP, gli incontri vengono trasmessi in
post partita rendono la visione completa del diretta streaming sul sito uiciale, con tele-
match. Una singola partita costa € 1,99 mentre cronaca e qualità HD. Basta accedere sul sito
comprarne tre costa solo € 3,99. e attendere il caricamento dello streaming.
Bet365 (www.bet365.it) non è soltanto un sito
di scommesse, ma anche un servizio di Live
TV per seguire eventi sportivi. Basta aprire un
conto, che dovrà essere attivo (anche solo con
la prima ricarica di 5 euro) per poter seguire le
dirette. Dopodiché si seleziona la partita che si
sta disputando e... buona visione.

Win Magazine 45
Internet | Per saperne di più | Film & Serie TV su Whatsapp & Co. |

Software ed eBook a costo zero


Tra i materiali condivisi illegalmente non potevano di certo app di messaggistica per smartphone nuovo terreno fer-
mancare i software per PC, le app per Android e i libri in tile per difondersi rapidamente. Anche qui il pirata va alla
formato eBook o PDF. Come la musica, i ilm, le serie TV e ricerca di APK, EXE, crack, seriali, PDF e così via. Vediamo
lo sport, anche questi trovano sui social network e nelle come fanno…

TELEGRAM le/bot si iscrive e inizia a scaricare condividere il ile e seleziona la gamento, rendendolo così com-
Se vuole cercare un libro, lo i contenuti che desidera salvando condivisione via ile. Si ritroverà QMFUPNBBDPTUP[FSP*OPMUSF 
smanettone avvia Telegram, nel i ile su hard disk (se da PC) o nella così nelle cartelle del proprio nel box in descrizione, pubblica
campo della ricerca inserisce il memoria interna del dispositivo smartphone: non deve fare altro dei link che rimandano al down-
comando“libri gratis”e attende i (se da smartphone). Ad esempio, che cercare il ile in questione, load gratuito della chiave che
risultati. Una volta trovato il cana- se si tratta di un ile .exe lo scarica selezionarlo e inviarlo con un permette di attivare il software
da Telegram per PC; se si tratta di semplice tap. in questione. Pochi e sempli-
un .apk (estensione per le app di ci passi che descrivono come
Android) lo scarica direttamente rendere gratuito un software a
dallo smartphone per installarlo YOUTUBE pagamento senza sborsare un
rapidamente. *QJSBUJOFTBOOPVOBQJáEFM centesimo. Su YouTube se ne
diavolo. E così anche sul noto trovano a migliaia di video del
portale video di Google condivi- genere e per qualunque softwa-
WHATSAPP dono illegalmente software con re a pagamento: da CCleaner ad
*MQJSBUBFOUSBOFMMBDIBUEFMMBQFS- tanto di seriali per rimuoverne Adobe Photoshop. Ma spesso
sona o del gruppo con cui vuole le limitazioni (o generatori di e volentieri questi eseguibili
codici seriali) o direttamente il crackati veicolano anche mal-
software crackato e quindi com- ware (virus, trojan ecc.). Quindi,
pleto. Ecco come fanno. è bene starne alla larga.
*MQJSBUBTJDPMMFHBB:PV5VCFF
digita nella barra di ricerca il
nome del software seguito da
parole come crack o keygen.
Carica il video in cui mostra tutti
i passi con tanto di spiegazione
per crackare un software a pa-

Programmi per PC, fai il pieno al 100% legale


FileHippo (https://ilehippo.com/it) mette a In generale, se stiamo cercando un software
disposizione centinaia e centinaia di software originale e legale, che sia gratis o a pagamen-
pronti per essere scaricati nel pieno rispetto delle to, cerchiamolo sui motori di ricerca con una
leggi sul diritto d’autore. Su questo sito troviamo dicitura simile a download nome_software
programmi completi per computer (e le varie + sito ufficiale (in inglese: download no-
versioni degli stessi, qualora serva scaricare una me_software + oicial site). Scrivendo ad
release particolare) per fare di tutto e di più: dalla esempio su Google“download CCleaner sito
navigazione Web, alla graica digitale e così via. uiciale”, tra i primi risultati uscirà il link per il
Insomma, uno dei migliori. download del software dal sito uiciale della
Softonic (https://it.softonic.com) è una delle software house (Piriform nel caso di CCleaner).
risorse più cliccate da chi naviga sul Web da È fondamentale scaricare gli eseguibili dei pro-
anni, perché qui si trova di tutto. La maggior grammi dai rispettivi siti uiciali così da evitare
parte dei programmi esistenti per PC è ospitato di incappare in fake, virus o materiale illegale.
su questa piattaforma Web: basta selezionare
quello desiderato e premere il relativo pulsante
di download. Occorre però prestare attenzione
durante la fase di setup per evitare di installare
software aggiuntivi indesiderati.

46 Win Magazine
| Firefox Quantum | Software | Internet
Stanco di vedere sempre il solito browser? Cambia pelle Cosa ci 20 MIN.

al tuo Firefox tutte le volte che vuoi, in base al tuo mood occorre FACILE

BROWSER WEB

Firefox Quantum
FIREFOX
QUANTUM
SOFTWARE COMPLETO
Lo trovi su: CD DVD
Sito Internet:
www.mozilla.org/it

si rifà il look LEGGI


ANCHE…

I
punti di forza del nuovo browser Mozilla, denomina- mento. Una funziona che verrà di certo apprezzata da Su Win Magazine 240, a
to Quantum sono sicuramente la cura della privacy e chi ama customizzare i software dando loro un nuovo pagina 46, trovi la guida
la velocità di rendering delle pagine Web. Non meno look. Modificare il tema grafico di Firefox è tutt’altro che passo passo su come con-
igurare e usare la nuova,
importante, però, è la possibilità che il browser stesso difficile; inoltre vedremo come scovare il tema che più
veloce versione del brow-
ci offre di personalizzarlo, modificando il tema grafico ci si addice andando a “rovistare” tra decine e decine ser Firefox.
per conferirgli un aspetto sempre nuovo e colorato, di skin messe a disposizione di tutti in Rete. Sei pronto
variabile a piacere in base ai gusti o all’umore del mo- a combinarne di tutti i colori?

Via alla personalizzazione Uno sguardo alle skin Un mare di opportunità


Dalle Impostazioni del nuovo browser Firefox Sempre dalla voce Temi possiamo vedere Clicchiamo su Ottieni altri temi per entrare
1 clicchiamo Personalizza. Ci ritroveremo davan-
ti una schermata che permette di modiicare
2 un’anteprima dei temi semplicemente pas-
sandoci il mouse sopra. Per selezionarne uno
3 nel negozio uficiale di Firefox. Da qui possia-
mo vedere tutte le categorie: dalla musica ai
alcuni parametri. In basso selezioniamo la voce Temi. basterà cliccarci sopra: vedremo in automatico la sele- paesaggi. Clicchiamo sul tema che ci interessa e, nel-
Ci troveremo davanti alcune scelte: dai temi chiari a zione nel browser del tema scelto. Quest’ultimo appa- la nuova schermata che si apre, selezioniamo Tocca
quelli scuri, quindi quelli più semplici. rirà dopo nella sezione I miei temi. qui per l’anteprima prima di installarlo.

Confermiamo la scelta Diamo il nostro parere Sbarazziamoci di un tema


Se ci piace, dopo aver visto la preview, instal- Selezionando un tema e andando nella sezio- Se abbiamo deciso di rimuovere la skin perché
4 liamo la skin cliccando sulla voce + Installa
tema. Un nuovo popup ci avvertirà se l’instal-
5 ne Valuta la tua esperienza utente possiamo
votarlo con un numero di stelline da 1 a 5 o
6 ci ha stancati o non lo vogliamo più, andiamo
in Personalizza/Temi/Gestisci. Troviamo il
lazione è avvenuta con successo. In tal caso clicchia- scrivere una recensione. Un modo per far sapere agli nostro nell’elenco e a destra selezioniamo la voce
mo su OK per chiudere la schermata. Ora possiamo altri cosa ne pensiamo o fornire proposte sul migliora- Rimuovi. Comparirà una scritta piccola in grigio che
riprendere le nostre abituali navigazioni sul Web. mento del tema. Per farlo occorre essere loggati. conferma l’avvenuta eliminazione.

Win Magazine 47
Internet | Speciale trucchi | PayPal |

Tutti i segreti
di
Dalla partnership con eBay
ai servizi di pagamento online,
questa piattaforma finanziaria
si evoluta fino a contare quasi
200 milioni di utenti. Ma non tutti
sanno usarlo come si deve

1 CREARE UN NUOVO CONTO


O CANCELLARLO
Si può aprire un account PayPal in pochi minuti. Per farlo, colleg-
hiamoci sul sito www.paypal.it, selezioniamo Registrati, Conto
personale, Continua e compiliamo i moduli proposti. In questa fase
dovremo indicare anche un conto corrente bancario di riferimento.
Riceveremo un’email da PayPal per confermare l’indirizzo: fatto ciò
potremo pagare con PayPal in tutto il mondo. Per eliminare l’account,
invece, andiamo su Impostazioni e clicchiamo su Chiudi il tuo conto.

Indirizzo email – È fondamentale! È tramite


COME GESTIRE
2 L’ACCOUNT
In PayPal è importante tenere aggiornate le
l’indirizzo di posta elettronica infatti che gli
acquirenti dei nostri prodotti possono pagarci.
Possiamo anche aggiungere ino ad un massimo
di sette indirizzi associati ad un account, ma solo
informazioni relative al proprio account, che uno sarà quello principale, al quale verranno
comprendono le opzioni sul conto PayPal, il pro- inviate le notiiche dei movimenti sul conto e le
prio l’indirizzo, l’email e il numero di telefono. comunicazioni uiciali PayPal.

Opzioni conto - In questa sezione possiamo pagamenti da tutto il mondo a tarife variabili Telefono - PayPal non ci contatterà mai per
gestire alcune informazioni relative al conto, in base al fatturato. proporci di acquistare un nuovo materasso, ma
ad esempio impostare la lingua (italiano e potrebbe inviarci messaggi in casi particolari.
inglese sono le due opzioni disponibili), il fuso Indirizzo - In questa sezione possiamo aggiun- Inoltre, il numero di telefono speciicato viene
orario e scegliere se convertire il conto PayPal gere altri indirizzi a quello principale. Ciò è utile condiviso con gli altri utenti PayPal con i quali
Personale o Premier in un conto Business. quando, ad esempio, siamo in vacanza o comun- portiamo a termine delle transazioni, ainché
La conversione permette di avere accesso a que ci siamo provvisoriamente trasferiti altrove, possano eventualmente contattarci in caso di
strumenti speciici per chi vende prodotti, per far sì che gli oggetti acquistati e le relative necessità o chiarimenti. Pertanto, assicuriamoci
anche all’estero, perché consente di accettare fatture vegano indirizzati correttamente. di tenerlo aggiornato.

48 Win Magazine
| PayPal | Speciale trucchi | Internet
CHIEDERE TIPS DI
3
sua risoluzione. Per farlo, aprire una contestazione:

UN RIMBORSO
clicchiamo sulla transazione
in questione, scorriamo la
Contestazione oggetto oppure
Transazione non autorizzata. SICUREZZA
pagina verso il basso e clic- Se l’altra parte non risponde,
NON APRIRE
Se per qualsiasi motivo una transa-
zione non dovesse andare a buon
ine è possibile segnalare il proble-
chiamo sul link Segnala un
problema. Nella pagina che
si apre, scegliamo uno dei
potremo convertire la conte-
stazione in un reclamo entro
20 giorni dall’apertura della
8 ALLEGATI E-MAIL
A diferenza delle banche conven-
ma a PayPal, che ci assisterà nella due motivi disponibili per contestazione. zionali, PayPal invia comunicazioni
a mezzo email. Questo può essere
sfruttato dai trufatori, che pot-
rebbero inviarci email di phishing
carta. Per farlo, dal nostro portafogli clicchiamo paventando problemi sull‘account
CONFERMARE
4 UNA CARTA
Dopo aver aggiunto o modiicato una
carta di credito è necessario “confermarla”,
Pronta per la riconferma sull’immagine della
carta di credito.
per estorcerci i dati di accesso. Non
clicchiamo mai su link o allegati in
messaggi provenienti da PayPal e
se abbiamo dubbi sulla veridicità
dell’email colleghiamoci sempre al
ovvero veriicare che esista e che i dati nostro account utilizzando il sito
siano corretti. Per farlo, dalla barra laterale Web uiciale o l’app di PayPal.
in Conti bancari e carte clicchiamo su
Conferma e poi su Conferma la carta di
credito; riportiamo quindi il codice che
verrà speciicato sull’estratto conto della 9 NUOVO INDIRIZZO
DI POSTA
Se abbiamo eliminato l’account
di posta col quale ci siamo regis-
trati su PayPal dobbiamo cancel-
lare anche l’account correlato.

5 INVIARE DENARO
AD AMICI E PARENTI
Se anche i nostri cari utilizzano PayPal possiamo invia-
Colleghiamoci su Paypal.it, clic-
chiamo sull’icona dell’ingranaggio
e in Indirizzo e-mail clicchiamo +
e aggiungiamo il nuovo indirizzo.
re loro del denaro senza pagare alcuna commissione. Dopo averlo confermato, torniamo
Questo, ovviamente, vale sia se si utilizza l’app mobile, sulla scheda di gestione degli indi-
sia se si opera dal sito www.paypal.it. In entrambi i rizzi, rendiamo Principale il nuovo
casi, scegliamo Paga o Invia denaro e poi Invia denaro a familiari e amici. Digitiamo l’indirizzo indirizzo e clicchiamo su Rimuovi
email associato all’account PayPal del destinatario (o scegliamolo dall’elenco che appare nello stori- per eliminare il vecchio.
co dei pagamenti), selezioniamo l’importo e confermiamo l’invio del denaro per concludere la tran-
sazione. Nell’app, invece, tappiamo su Amici e familiari e, come nella foto, Familiari e amici.
Al termine tappiamo su Invia denaro per trasferire i fondi.
10 PREVENIRE
LE FRODI
PayPal rientra in uno schema di
frode usato su eBay dove ven-
gono coinvolte tre persone: il

6 COME CHIEDERE SOLDI


A QUALCUNO
Con la funzione Richiedi denaro è possibile richiedere
importi da altri utenti PayPal. Ovviamente, per inviarci
7 PAYPAL CON UN
ACCOUNT APPLE
Chiunque acquisti musica, applicazioni o ilm sullo
Store Apple deve pagare tramite carta di credito, carta
venditore, un compratore vero e
un trufatore. Il trufatore acquista
da noi gli oggetti in vendita e a
sua volta li rimette nuovamente in
vendita su eBay inserendo il nostro
il denaro possono utilizzare la procedura vista al trucco regalo o cellulare. Però si può pagare anche utilizzando account PayPal come coordinate
5, così non verranno sostenuti costi aggiuntivi. Un sug- un conto PayPal. Per eseguire questa operazione, avvia- per il pagamento. Quando un
gerimento: se dobbiamo mo iTunes, clicchiamo su Account e Visualizza il mio ignaro utente acquisterà i beni
richiedere soldi a più perso- account. Inseriamo il nostro ID Apple e clicchiamo su dall’inserzione del trufatore, noi
ne possiamo creare un link Modifica, PayPal e Accedi a PayPal. Dopo aver efet- riceveremo il pagamento e spedi-
personalizzato (vedi foto) tuato l’accesso e aver confermato i dati inseriti, il nuovo remo la merce al trufatore. Dopo
accedendo al sito www. metodo di pagamento sarà attivo. un po’, però, quando il compratore
paypal.me. Per ricevere il non vedrà arrivare la merce con-
denaro basta condividere testerà la transazione e otterrà il
il link creato seguendo la rimborso da PayPal. Nel frattempo,
procedura guidata. però, il trufatore avrà ottenuto
gratis i nostri prodotti.

Win Magazine 49
Internet | Pubbliredazionale |

Usando il software giusto puoi trasformare semplici Cosa ci 20 MIN.

pagine HTML in capolavori di moderno design occorre FACILE

EDITOR WEB

Il tuo sito Web


INCOMEDIA
WEBSITE X5
START 14
SOFTWARE COMPLETO
Lo trovi su: CD DVD
Sito Internet:

è tutto nuovo!
www.websitex5.com

P
rendersi cura dell’aspetto del proprio sito non è sempre bili diversi software che permettono di eseguire in modo
cosa facile, specie se si è alle prime armi con il mondo abbastanza semplice tali operazioni, restituendo risultati
del Web design e con la programmazione. Tuttavia se professionali. In particolare, grazie a Incomedia WebSite X5
un tempo era necessario condurre studi approfonditi sulla Start 14 (in regalo per tutti i lettori di Win Magazine) in pochi
materia per creare e “mandare avanti” un portale, oggigiorno clic possiamo scaricare, modificare e installare un nuovo
le cose sono cambiate. In commercio sono infatti disponi- template per il nostro sito Web. Scopriamo subito come si usa.

Apriamo il progetto Accediamo alla galleria


Avviamo Incomedia WebSite X5 Start 14, clicchiamo Inizia, poi Modiica un Clicchiamo su Avanti: ci verrà mostrata la schermata Scelta del modello
1 progetto già esistente e carichiamo il progetto iniziato sul numero 240 di
Win Magazine a pagina 80 (trovi il PDF nella sezione Internet del CD/DVD).
2 con tutta la galleria dei template disponibili e già pronti all’uso. I modelli
sono ordinati per categoria d’appartenenza. Con i pulsanti in alto, nella
Se è stato salvato in posizione diversa da quella predeinita, importiamolo (Importa). parte centrale della schermata, possiamo invece visualizzare le anteprime.

Scegliamo il template Stile dei testi personalizzato


Facciamo clic con il tasto sinistro del mouse sul template che ci piace (sono In Impostazioni diamo un nome al nostro sito e indichiamo l’URL. Spostia-
3 tutti gratuiti tranne quelli su cui c’è l’icona del carrello). Visioniamo poi l’an-
teprima sulla destra e, se il modello ci convince, clicchiamo su OK. Se ci
4 moci nella sezione Modello e clicchiamo Stile Testi, Campi e Pulsanti.
Scegliamo l’elemento da modiicare dal menu Elemento della Pagina e
viene chiesto di attivarlo, confermiamo cliccando su OK. impostiamo colori, font e allineamento. Clicchiamo OK per applicare.

50 Win Magazine
| Pubbliredazionale | Internet

Controlliamo il lavoro Un po’ di effetti speciali Nuovo look all’intestazione…


Procediamo in questo modo per personaliz- Tornati nella schermata Impostazioni del Sempre dalla schermata Impostazioni del
5 zare tutti i componenti graici che compongo-
no le pagine del nostro sito. Per veriicare il
6 Modello, personalizziamo i messaggi che
vengono visualizzati passando col mouse sugli
7 Modello clicchiamo su Contenuto del Model-
lo e procediamo col personalizzare l’intesta-
risultato inale, clicchiamo in alto nella barra dei menu elementi del sito. Clicchiamo Tooltip su passaggio del zione del sito (scheda Header) selezionando l’elemen-
sul pulsante Anteprima (quello con l’icona a forma di mouse e modiichiamo lo Stile e il Testo agendo sui to su cui intervenire e usando la toolbar in alto e le
occhio). Per applicare le modiiche clicchiamo OK. relativi menu. Clicchiamo quindi OK per confermare. sezioni Titolo, Immagine, Menu e Animazione HTML5.

… e al piè di pagina Il nuovo sito è on-line Salviamo il progetto in locale


Per modiicare la parte bassa delle pagine Clicchiamo adesso sulla voce Esportazione Se preferiamo salvare la struttura del sito
8 clicchiamo sulla scheda in alto a destra, Foo-
ter, e selezioniamo, dal riquadro centrale,
9 nella barra dei menu a sinistra, facciamo clic
su Esporta il sito su Internet e nella scher-
10 sull’hard disk per poterla consultare localmen-
te e caricarla su Internet in un secondo momen-
l’elemento graico su cui agire. Anche in questo caso mata successiva digitiamo i dati dello spazio FTP su to (tipicamente la cartella www di un server Web),
possiamo apportare varie personalizzazioni mediante cui pubblicheremo il sito. Per concludere, clicchiamo selezioniamo la voce Esporta il Sito su disco oppure
la toolbar in alto e le sezioni in basso. sulla voce Avanti collocata in alto a destra. Esporta il progetto e seguiamo le istruzioni a video.

TRASFORMA IL TUO SITO OFFERTA ESCLUSIVA


IN UN PORTALE DI E-COMMERCE
Hai creato la tua vetrina sul Web e ora vuoi sfruttarla per vendere i tuoi WebSite X5 Start 14
prodotti? Grazie agli strumenti integrati nella versione Evolution 14 di ti è piaciuto, ma non
WebSite X5 puoi trasformare il tuo “semplice” sito in un vero e proprio ti accontenti? Vuoi
portale di e-commerce. Per riuscirci, rechiamoci nella sezione Imposta- qualcosa di più? Ti
zioni del programma facendo clic sulla relativa voce nella barra laterale
di sinistra e nel primo caso selezioniamo Blog, mentre nel secondo
ricordiamo che avendo
facciamo clic sul pulsante Carrello e-commerce. Utilizziamo poi le varie installato WebSite X5
impostazioni nella schermata che successivamente ci viene mostrata per Start 14 puoi avere la
deinire correttamente l’uso del sito. Nel caso del blog, possiamo editare versione Evolution
la pagina principale, quella per gli articoli e i blocchi laterali oltre che, con un IMPERDIBILE
ovviamente, i contenuti. Per quel che concerne l’e-commerce, possiamo
invece realizzare un elenco di prodotti, gestire ed inviare gli ordini ed SCONTO DEL 30%!
intervenire sui dati dei clienti. C’è anche una sezione dedicata alle opzioni Vai nella Start Page
per modiicare la valuta, l’IVA e la graica della tabella dei prodotti. In tutti del programma e
i casi, per confermare ed applicare le modiiche dobbiamo poi fare clic approittane!
sul simbolo della spunta che si trova in alto.
L’oferta è valida ino al 30 aprile 2018

Win Magazine 51
Sistema | Fai da te | Reinstalla Windows 10 |

Reinstalla
Windows 10
La guida usata nei laboratori
di assistenza per rimettere
in sesto i PC in preda ai crash

W
indows 10 è uno dei migliori sistemi ope-
Cosa ci 80 MIN.
rativi realizzati da Microsoft (assieme
occorre DIFFICILE
a Windows XP e Windows 7). Tuttavia,
anche per il miglior OS del mondo prima o poi
LICENZA MICROSOFT arriva il giorno in cui si deve prendere la fatidica
WINDOWS decisione: “formatto o vado avanti con un siste-
10 HOME
Quanto costa: € 145,00
ma che va in crash una volta sì e l’altra pure?”.
Sito Internet: “Formattare” è la parola che nessuno vorrebbe
www.microsoft.com/it-it mai sentir pronunciare, tuttavia ripartire con
un sistema pulito non è una cattiva idea. Ma se
NOTA: Tutti i software non sappiamo come farlo, dobbiamo affidarci
citati nell’articolo li trovi
nella sezione Sistema ad un laboratorio di assistenza tecnica mettendo
del Win CD-DVD inevitabilmente mano al portafogli. Perché non
risparmiare quella cinquantina di euro impa-
rando a farlo da soli? Certo, c’è da perdere del
tempo a scaricare e installare aggiornamenti e
IN REGALO driver delle periferiche, però poi ci si ritrova con
un sistema perfettamente pulito, più veloce di
GLI INDISPENSABILI prima e pronto a tutto. In realtà, ormai più che
DI WIN MAGAZINE formattare si tratta di installare da zero il siste-
15 TOP SOFTWARE
completi che rendono ma operativo, visto che la formattazione viene
Windows perfetto effettuata quasi senza accorgercene direttamente
dall’installer di Windows 10, sollevandoci da
questa fastidiosa incombenza.

Non serve sempre


Se il problema principale è un’instabilità del si-
stema o qualche app che dopo un aggiornamento
ha smesso improvvisamente di funzionare, la
soluzione potrebbe essere meno drastica: piutto-
sto che azzerare tutto, potremmo semplicemente
reinstallare il sistema operativo. Quest’opera-
zione, semplice e meno tediosa, sovrascrive
tutti i file del sistema operativo, mantenendo
dati e applicazioni già installate, con le relative
impostazioni. Ma la “formattazione” potreb-
be anche essere l’occasione giusta per farsi un
dual boot e installare così due sistemi operativi
contemporaneamente sulla stessa macchina
facendo convivere magari diverse versioni di
Windows, Windows e una distro GNU/Linux (o
per i più temerari Windows e macOS).
| Reinstalla Windows 10 | Fai da te | Sistema
A Scarica sempre l’ultima versione
Se hai acquistato Windows 10 probabilmente hai il supporto originale con all’interno una vecchia versione.
Se vuoi reinstallare l’OS Microsoft, però, creane uno nuovo con l’ultima release disponibile.

Il tool ufficiale di Microsoft Per quale PC serve?


1 Scarica il Media Creation Tool (www.winmagazine.it/link/4006) e avvialo
con un doppio clic sulla sua icona. Clicca su Accetta per aderire alle condi-
2 Il nostro consiglio è quello di non modiicare nulla in questa schermata, a
meno che tu non stia scaricando Windows da un computer diverso rispet-
zioni di licenza, e nella schermata successiva seleziona l’opzione Crea supporti di to a quello sul quale dovrai poi reinstallarlo. Se questo è il tuo caso, deseleziona la
installazione (unità lash USB, DVD o ile ISO) per un altro PC e clicca su Avanti casella Usa le opzioni consigliate per questo PC cliccandoci sopra, quindi potrai
per portarti nella schermata successiva, dove troverai precompilate le voci relative scegliere lingua, edizione e architettura (32 o 64 bit) dell’edizione di Windows da
al sistema operativo presente sul tuo computer. utilizzare per la creazione del supporto.

La pendrive è il miglior supporto C’è da attendere un po’


4 I ile necessari per l’installazione di Windows 10 potranno essere salvati su
un ile ISO, oppure su una unità lash USB che abbia almeno 8GB di spazio
5 Il Media Creation Tools inizierà a scaricare la versione di Windows 10 scelta
al Passo A2. Mettiti comodo perché l’operazione può richiedere anche più
libero. Usa quest’ultimo metodo, perché più veloce rispetto al DVD, selezionando la di un’ora, in base alla velocità della tua connessione ad Internet. Durante il download
voce Unità lash USB. Se non l’hai fatto prima, è il momento di inserire una pen- potrai ridurre ad icona la inestra dello strumento Microsoft e continuare a lavorare.
drive in una porta USB del PC. Clicca su Avanti per proseguire e mostrare le unità Alla ine dell’operazione basterà cliccare sul pulsante Fine per terminare la proce-
disponibili, clicca su quella scelta e poi su Avanti. dura e avviare una veloce operazione di pulizia del sistema.

SALVIAMO I PREFERITI DEL BROWSER


Prima di formattare il disco rigido assi- link/4009). Dopo l’installazione basta basta seguire lo stesso processo ma
curati di aver creato un backup di tutti avviarlo, selezionare i favoriti da salva- scegliere Ripristina al posto di Salva,
i dati più importanti. In particolare, re cliccando sulla relativa casella col clicca poi su Seleziona file, scegli il
può essere utile salvare, oltre ai do- tasto sinistro del mouse, cliccare sul backup e clicca su Apri.
cumenti, anche i preferiti dei browser. menu Data, Esporta in file HTML Per salvare i preferiti di Google Chro-
Per salvare quelli di Edge si può usare e scegliere dove archiviare il ile (ad me, invece, clicca sui tre puntini in alto
EdgeManage (www.winmagazine.it/ esempio su chiavetta USB). Dopo aver In Firefox basta cliccare sulle tre linee a destra, poi su Preferiti, Gestione
formattato il computer, esegui nuova- in alto a destra e selezionare Libreria, preferiti. In alto clicca su Organizza
mente EdgeManage, clicca su Data, Segnalibri, clicca poi su Visualizza Preferiti, nella nuova inestra clicca
Importa in file HTML, seleziona la tutti i segnalibri e nella nuova ine- sui tre puntini in alto, poi su Esporta
cartella nella quale si trova il ile con i stra clicca su Importa e salva/Salva, preferiti, scegli dove salvare il ile e
preferiti e clicca su Apri per importarli scegli una cartella di destinazione e clicca su Salva. Per ripristinarli, scegli
nuovamente in Edge. conferma con Salva. Per ripristinare invece Importa preferiti.

Win Magazine 53
Sistema | Fai da te | Reinstalla Windows 10 |

BUONI
CONSIGLI B Clonare le impostazioni
REINSTALLARE Hai un sacco di programmi installati per i quali hai personalizzato le impostazioni ma non ricordi
MA SENZA come? Se fai una reinstallazione pulita di Windows perderai tutto, ma puoi farne una copia.
FORMATTARE
Non sempre è neces-
sario formattare per
risolvere i problemi del
computer; magari basta
una reinstallazione di
Windows. Quest’ope-
razione permette di
riscrivere tutti i ile di
sistema, sostituendo
quelli eventualmente
danneggiati con dei
nuovi e perfettamente
funzionanti, mante-
nendo intatti sia i dati
che le applicazioni in-
I programmi supportati Una scelta oculata
stallate. Se usi Windows 1 Avvia CloneApp (www.winmagazine.it/link/4010): non richie-
de installazione. Nella barra di sinistra troverai le app sup-
2 Se vuoi clonare soltanto alcune app perché prevedi di non
utilizzarne altre, clicca sulla scheda Supported e nella lista
7, 8 o 10 reinstallare
Windows è semplicis- portate. Per clonare le applicazioni installate puoi cliccare sul tab in basso seleziona i programmi da clonare. Quando hai seleziona-
simo: basta utilizzare Installed e poi su Clone: effettuerai così la copia di tutti i programmi to tutto, clicca su Start CloneApp per avviare la clonazione. Tutti i
il DVD d’installazione, installati nel PC, presenti nel database di CloneApp. ile verranno salvati nella cartella nella quale si trova il programma.
inserirlo nel lettore e
avviare la procedura di
ripristino direttamente
dal desktop di Win-
dows. Meglio ancora
se usi il Media Creation
Tools scegliendo però
Aggiornare il PC ora
invece di Crea supporto
di installazione. Questo
permette di installare
sempre l’ultima versio-
ne di Windows sul PC
in uso senza bisogno di
scaricare aggiornamen- Le clonazioni già effettuate Ripristinare le impostazioni
ti in seguito.
3 Se l’operazione di clonazione viene effettuata in momenti dif-
ferenti, potrai sempre scoprire cos’è stato già clonato clic-
4 Dopo la reinstallazione di Windows, per ripristinare le app clo-
nate, avvia CloneApp, selezionare quelli da ripristinare e clic-
cando sul pulsante What in being backed up? Questo permetterà care Restore, o sul tab Installed e poi Restore. Non tutti i programmi
di mostrare nella inestra centrale del software CloneApp un elenco presenti nel computer sono supportati, ma lo sono i più importanti,
dei programmi clonati in precedenza. comprese le cartelle documenti, immagini, video e musica.

PARTIZIONARE IL DISCO RIGIDO CON AOMEI PARTITION MANAGER


In un mondo perfetto dovremmo avere due dischi rigidi sul computer: uno estremamente veloce, ad esempio
un SSD da 250GB, l’altro estremamente capiente. Nel disco veloce dovremmo tenere il sistema operativo,
i programmi e i documenti in lavorazione, mentre in quello capiente le immagini, i brani audio, video e i
documenti vari, così da avere dati e programmi separati su due dischi indipendenti. Ciò, ovviamente, non
toglie che dovremmo comunque fare un backup dei dati più importanti. Se invece abbiamo solo un disco sul
computer, possiamo partizionarlo, in modo da poterlo usare come se fossero due dischi. Per farlo utilizzere-
mo AOMEI Partition Assistant (www.winmagazine.it/link/4011). Installa il programma e avvialo, quindi
portati nella parte inferiore della schermata e clicca col tasto destro del mouse sulla partizione principale,
solitamente C:, e scegli Dividere partizione. Nella nuova inestra puoi speciicare le dimensioni delle
due partizioni: solitamente è una buona idea lasciare almeno 300GB per Windows e i programmi. Se hai
un disco da 1 TB puoi tranquillamente dividerlo in due lasciano 500GB alla partizione esistente e altrettanti
alla nuova. Per decidere le dimensioni, trascina il pallino che si trova tra le due partizioni (C: ed E: in foto)
oppure digita direttamente i GB desiderati in Dimensione partizione originale. Cliccate ora su OK e
vedrai apparire la barra della nuova partizione. Per confermare clicca sull’icona Applicare nel menu in
alto, poi nella nuova inestra conferma su Procede per avviare l’operazione di creazione.

54 Win Magazine
| Reinstalla Windows 10 | Fai da te | Sistema
DUAL BOOT WINDOWS-LINUX: OCCHIO A UEFI
E se dopo aver reinstallato Windows 10 ti venisse voglia di installare anche qualche
altro sistema operativo, ad esempio Linux? Come fare? Riformattare tutto e ripartire da
capo? Certamente no! La soluzione si chiama “Dual Boot” ed è una soluzione pratica e
ampiamente utilizzata: basta installare Windows 10, poi inserire il DVD d’installazione
di Linux e avviare nuovamente il PC. La procedura d’installazione è guidata e alla ine ti
ritroverai con due sistemi operativi perfettamente funzionanti.
L’unica accortezza, quando si decide di utilizzare Linux su un computer dotato di BIOS
UEFI è quella di disattivare l’opzione chiamata Secure Boot. Quest’opzione limita la possibilità di avviarsi soltanto a quei sistemi
operativi per i quali esiste una speciale chiave memorizzata in ROM. Nei primi sistemi dotati di UEFI questa chiave non era ancora
disponibile per Linux, cosa che ora ne impedisce l’avvio. Per evitare problemi, quindi, se il tuo è un computer antecedente il 2012,
all’avvio premi il tasto per entrare nell’UEFI, cerca la voce Secure Boot e seleziona Disabled.

C E ora... formattiamo tutto!


È giunto il momento della formattazione del disco rigido e della successiva reinstallazione (pulita) di Windows.
Tranquillo: l’operazione sarà indolore e anche piuttosto veloce. Ecco come fare.

Codice seriale alla mano Nuove partizioni Configurazione iniziale


1 Avvia l’installazione, scegli lingua e tastiera,
poi clicca su Avanti e Installa. Inserisci ora
2 Se vuoi partizionare il disco clicca su Nuovo e
scegli le dimensioni della partizione. Ad esem-
3 Scegli il paese (Italia), la tastiera (Italiano) e
ignora l’aggiunta di un secondo layout di tastie-
il Product Key di Windows, accetta le condizioni di pio, puoi creare due partizioni per dividere programmi ra. Scegli Conigurazione per uso personale e inse-
licenza e nella schermata successiva scegli Persona- e dati. Cliccando su Avanti il software di installazio- risci i dati del tuo account Microsoft (se non ce l’hai
lizzata: Installa solo Windows (opzione avanzata). ne inizierà a copiare i ile di Windows sul disco rigido, puoi crearlo cliccando Crea account). Salta la coni-
A seguire, elimina tutte le partizioni selezionandole e nella partizione primaria e il computer verrà riavviato gurazione del PIN per accedere al PC e il collegamen-
cliccando sul pulsante Elimina. all’occorrenza. to del telefono.

Occhio alla privacy Update post installazione Impostazioni di rete


4 Alla richiesta di impostare Cortana come
assistente personale rispondi cliccando No.
5 Appena avviato Windows, non tutti i driver
risulteranno installati, per cui potresti avere
6 All’inizio l’individuazione dei dispositivi di rete
è disattivata. Per attivarla apri il Centro con-
Ti verranno proposte delle impostazioni per la pri- la risoluzione del monitor falsata o cose del genere. nessioni di rete e condivisione, clicca su Modiica
vacy: disattiva tutto se ci tieni alla tua riservatezza, Apri le Impostazioni, clicca su Aggiornamento e Sicu- proprietà di connessione e in Proilo di rete sele-
altrimenti deseleziona almeno Annunci pertinen- rezza e controlla se sono disponibili aggiornamenti. ziona Privato. Anche la condivisione ile è disattiva-
ti ed Esperienze personalizzate con i dati dia- Tra questi ci saranno quasi certamente anche i driver ta, quindi nel Centro connessioni... clicca su Opzioni
gnostici. Ora attendi che Windows completi l’in- mancanti. Durante la loro installazione potrebbe essere di condivisione, poi su Attiva condivisione di ile e
stallazione. necessario riavviare il computer. stampanti e conferma con un clic su Salva modiiche.

Win Magazine 55
Sistema | Fai da te | Reinstalla Windows 10 |

D Windows, impostazioni sicure


Reinstallato il sistema operativo, puoi ripristinare le impostazioni delle applicazioni e fare due o tre ritocchi
di sicurezza al tuo sistema per impedirgli di “chiacchierare troppo” in Rete.

Privacy al sicuro Metti un freno a Cortana Piazza pulita dei dati su cloud
1 Apri le Impostazioni di Windows 10 e clicca
su Privacy. In Generale puoi disattivare tutte
2 Clicca ora su Riconoscimento vocale, input
penna e digitazione. Se l’opzione è abilitata
3 Nella stessa sezione, più in basso trovi la voce
Gestisci i dati vocali archiviati nel cloud con
le opzioni disponibili, in particolare Consenti all’app di Cortana è autorizzata a raccogliere informazioni su il mio account Microsoft. Cliccando su di essa verrà
utilizzare l’ID annunci. Clicca su Posizione e Modii- di te; in particolare avrà accesso a contatti, eventi, aperta una inestra del browser nella quale, dopo aver
ca per disattivare l’individuazione della tua posizione. comandi vocali, cronologia di digitazione e altro anco- inserito i dati di accesso, troverai una serie di infor-
Clicca poi su Fotocamera nella barra laterale e veriica ra. Il nostro consiglio è disabilitare quest’opzione: così mazioni memorizzate su Internet relative ai tuoi viaggi,
che siano presenti solo app che effettivamente hanno facendo Cortana verrà limitata, ma la tua privacy sarà alle ricerche effettuate, agli interessi e via discorrendo.
bisogno della fotocamera per funzionare. molto più protetta. Da qui puoi cancellare le voci “compromettenti”.

Accesso alle info dell’account Risolvi i problemi di rete Reimposta lo stack TCP/IP
4 Passa a Info Account e disabilita il selettore in
alto, sotto la scritta “Info account”. Così facen-
5 Se dopo la reinstallazione del sistema non
riesci più a connetterti alla rete, digita Riso-
6 Nella casella di ricerca digita Prompt dei
comandi, clicca col pulsante destro su Prompt
do le app non avranno accesso al tuo nome, all’imma- luzione dei problemi di rete nella casella di ricerca dei comandi e seleziona Esegui come amministra-
gine e alle altre informazioni usate per l’account. Clicca della barra delle applicazioni, poi seleziona Identii- tore, Sì. Nella nuova inestra digita il comando netsh
Contatti e controlla le app che hanno accesso ai tuoi ca e risolvi problemi di rete nell’elenco dei risultati winsock reset e premi Invio. Fai lo stesso per netsh
contatti: se è normale che Skype sia abilitato, meno e segui i suggerimenti del programma. Se non viene int ip reset , ipconig /release, ipconig /renew e
normale potrebbe essere un gioco. Stesso discorso identiicato alcun problema puoi provare con il pas- ipconig /lushdns. Questi comandi rilasciano e rin-
vale per Calendario e Cronologia delle chiamate. so successivo. novano l’indirizzo IP, scaricando la cache del DNS.

VIRTUALIZZARE L’INSTALLAZIONE DI WINDOWS


Hai ancora Windows 7 o Windows 8.1 installato e vuoi provare Windows 10, del quale tanto
bene ti hanno parlato (lo abbiamo fatto anche noi!), ma non vuoi rischiare nulla? Puoi aidarvi
alla virtualizzazione. Creando una macchina virtuale, difatti, si ottiene un ambiente protetto e
riservato all’interno del quale è possibile provare qualunque sistema operativo o programma
senza che un loro malfunzionamento abbia alcuna inluenza sul resto del sistema. Per creare
una macchina virtuale puoi aidarti a programmi esterni come VmWare (www.vmware.com)
o VirtualBox (www.virtualbox.org), oppure, se hai Windows 10 alla funzionalità Hyper-V già
disponibile nel sistema, ma non abilitata. Per attivarla digita Pannello di controllo nella casella
di ricerca della barra delle applicazioni, poi clicca su Programmi, Attiva o disattiva funzionalità
di Windows e cerca la voce Hyper-V, cliccando sulla relativa casella per attivarla. Basterà poi
riavviare il PC, scaricare le Insider Preview delle future versioni di Windows 10 (ad esempio) e
installarle all’interno della macchina virtuale come se fossimo su un nuovo PC. Potremo così
provare le nuove feature senza compromettere il sistema che usiamo per lavoro o studio.

56 Win Magazine
| Reinstalla Windows 10 | Fai da te | Sistema
DRIVER? AGGIORNIAMOLI, GRAZIE!
Uno dei grandi vantaggi di Windows 10 rispetto a tutte le precedenti versioni
del sistema operativo Microsoft è l’enorme database di driver disponibili
online. Praticamente quasi tutte le periferiche esistenti possono essere
collegate al computer senza per questo dover ricorrere all’installazione
di driver da CD o DVD esterni. Peccato, però, che spesso questi driver non
siano aggiornati e, solitamente, non comprendano anche il software che
correda i prodotti completandoli e permettendo all’utente di fruirne nella
loro completezza (ad esempio i programmi per efettuare la scansione e il
riconoscimento della scrittura sulle stampanti multifunzione). Per scaricare
gli ultimi driver fai sempre riferimento alla sezione Download o Support
del sito del produttore. Ad esempio, per scaricare un driver Epson basta
collegarsi su www.winmagazine.it/link/4013.

E È ora di un bel backup!


Reinstallato Windows, puoi realizzare un backup pulito del sistema appena installato, e magari pianificare dei backup
successivi da ripristinare all’occorrenza. Così non dovrai più preoccuparti.

Il sistema di backup Configura il programma Il percorso di salvataggio


1 Installa Macrium Relect Free (www.win-
magazine.it/link/4012) accettando le con-
2 Al primo avvio dovrai configurare Macrium
Reflect. Siccome intendiamo effettuare un
3 Nella parte superiore troverai la sorgente già
selezionata. In questo caso due partizioni: quel-
dizioni di licenza e scegliendo Home per la licenza backup dell’intera partizione contenente Windows la primaria con Windows e quella riservata al siste-
free. Quando ti verrà chiesto di registrare il prodot- appena installato, clicca su Create an image of the ma, più piccola. Spostandoti in basso, nella sezione
to puoi evitare di farlo cliccando No e poi su Next. partition required to backup and restore Windows Folder, scegli dove salvare le partizioni selezionate.
Al termine dell’installazione, clicca Finish per avvia- nella barra laterale sinistra. Questo farà aprire una Clicca sul pulsante con i tre puntini per scegliere la
re l’applicazione. nuova inestra. cartella e poi Next.

Differenti versioni dei file Avvia la creazione del backup E se occorre il ripristino?
4 Se vuoi fare solo un backup lascia None in
Select a template for your Backup Plan.
5 Scendendo nella schermata trovi la sezione
Deine Retention Rules, nella quale si impo-
6 Per ripristinare dei ile o un intero backup clic-
ca sul tab Restore. Nella inestra centrale trovi
Se hai a disposizione un disco abbastanza capien- stano il numero di backup completi e differenziali da i backup disponibili e di lato quattro pulsanti: Browse
te puoi scegliere l’opzione Differential Backup mantenere. Puoi lasciare i valori proposti, che tengono image monta il backup come un disco rigido virtuale
Set, che crea un backup completo a settimana, in coda i backup completi degli ultimi 6 mesi (26 setti- per navigare al suo interno; Restore image ripristina
seguito da un backup differenziale (solo i nuovi mane) e quelli differenziali dell’ultimo mese. Non modi- l’intero backup; Boot image permette di montare l’im-
ile) ogni giorno. icare null’altro e clicca su Next, Finish e inine su Ok. magine in una macchina virtuale.

Win Magazine 57
Sistema | Fai da te | Reinstalla Windows 10 |

F Riparare senza formattare


Quando il sistema diventa instabile o i programmi iniziano a chiudersi inaspettatamente, prima di azzerare tutto
con una bella formattazione prova semplicemente a reinstallare Windows. A volte il problema si risolve.

Usa il tool Microsoft Verifica degli aggiornamenti Salvare dati e app


1 Scarica Media Creation Tool (www.winma-
gazine.it/link/4006) e avvialo con un doppio
2 In questa fase il Media Creation Tool scaricherà
l’ultima versione disponibile di Windows, effet-
3 Accettata la licenza, vengono scaricati i ile
necessari all’aggiornamento. Al termine del
clic sulla sua icona. Clicca su Accetta per accettare tuerà una veriica sulla compatibilità del sistema in download il Media Creation Tools riassume le opzioni
le condizioni di licenza, e nella schermata successiva uso e provvederà a veriicare la presenza di eventua- scelte. Questa è l’ultima possibilità per tornare indietro
seleziona l’opzione Aggiorna il PC ora, quindi clicca li aggiornamenti disponibili così da creare un unico e cambiare le impostazioni. Se vuoi mantenere tutti i
su Avanti per avviare il processo di aggiornamento blocco d’installazione. Al termine, accetta la licenza dati e le applicazioni installate, con le relative imposta-
di Windows. per proseguire. zioni, basterà cliccare su Installa.

Info sul sistema Servono le patch! Forzare l’ upgrade di Windows


4 Al termine dell’installazione puoi veriicare la
versione di Windows installata premendo i
5 Prima di procedere, è importante assicurar-
si che tutti gli aggiornamenti della versione
6 Vai su www.winmagazine.it/link/4014 e veri-
ica che il numero di build visibile sulla prima
tasti Win+I e selezionando Sistema, Informazioni su. installata sul PC siano stati scaricati. Per farlo apri le riga della colonna di sinistra sia identico a quello visto
Scorrendo la inestra troverai la sezione Speciiche Impostazioni di Windows (Win+I ), clicca su Aggior- al Passo F4. Se così non fosse, procedi con l’aggior-
Windows, nella quale sono contenute le info sul siste- namento e sicurezza, Windows Update e seleziona namento “forzato”. Da www.winmagazine.it/link/4015
ma operativo. Se non dovesse essere l’ultima, potremo Veriica la disponibilità di aggiornamenti. Se sono clicca su Aggiorna ora per scaricare Windows 10
“forzare” manualmente l’aggiornamento. disponibili, installali. upgrader. Eseguilo e segui le istruzioni.

C’È CHI SUL PC INSTALLA ANCHE MACOS HIGH SIERRA


Tra i sistemi operativi “alternativi” a Windows va tenuto in grande considerazione anche
macOS, il sistema operativo presente sui computer prodotti da Apple. Sapevi che è pos-
sibile installarlo anche sui computer nati per ospitare Windows? Ci sono due strade per
farlo: una più immediata e “indolore”, un’altra più radicale e faticosa. La prima prevede
l’installazione di VMware (www.vmware.com), un programma in grado di gestire mac-
chine virtuali, al quale va aggiunta una patch per renderlo perfettamente compatibile
con macOS High Sierra (su YouTube si trovano numerosi video sull’argomento). Un’altra,
invece, prevede l’installazione di High Sierra direttamente sul computer (installazione
nativa), a patto che questo abbia un processore Intel supportato. In questo caso lo si
può usare come sistema operativo principale, ma la procedura è decisamente elaborata
(www.winmagazine.it/link/4016). Ovviamente, per entrambe è necessario possedere
una copia originale del sistema operativo, che sarà poi utilizzata nel procedimento. Per
entrambe le procedure di trovano materiali facendo una normale ricerca su Google.

58 Win Magazine
| Sapevi che... | Sistema
Con Shutdown Logger possiamo scoprire facilmente chi usa
il PC in nostra assenza. Grazie alla Gestione attività di Windows
10 possiamo scoprire i programmi che rallentano il boot

Shutdown Logger Il software lo trovi sul


WEB CD DVD WINDOWS 10
CHI HA SPENTO IL COMPUTER? WINDOWS PIÙ VELOCE
Ecco come monitorare gli arresti del sistema e le informazioni annesse. Abbiamo un PC “vecchiotto” o poco potente e vogliamo ottimizzare
Grazie a tutti i dati che Shutdown Logger memorizza in appositi file di log, le prestazioni del sistema operativo? Sfruttando gli strumenti già integrati
potremo poi scoprire chi a usato e riavvito in PC in nostra assenza. in Windows 10 possiamo ottimizzare e velocizzare la fase di boot.

Il tool di controllo Attività sotto


Scarichiamo Shut- controllo
1 down Logger da Win Facciamo clic destro
Extra e salviamolo in
una qualsiasi posizione sul
1 sulla barra delle appli-
cazioni e scegliamo la
computer (va bene anche il voce Gestione attività dal
Desktop). Facciamo doppio menu che successivamente
clic sull’eseguibile, premia- andrà ad aprirsi. In alternativa,
mo il pulsante Sì e comple- possiamo accedere rapida-
tiamo l’installazione seguen- mente al Task Manager
do la procedura guidata utilizzando la combinazione
mostrata a schermo. di tasti Ctrl+Shift+Esc.

Un nuovo servizio Chi mi rallenta?


Chiudiamo quindi la Clicchiamo sulla
2 finestra del Blocco
note che si è aperta
2 voce Più dettagli
presente in basso
sul desktop. Quando neces- a sinistra, selezioniamo la
sario, facciamo clic sul pul- scheda Avvio, facciamo
sante Start, cerchiamo No- clic col destro sul titolo
VirusThanks nell’elenco dei della colonna Impatto di
programmi e selezioniamo avvio a destra e selezio-
Logs dal menu visualizzato: niamo la voce CPU all’av-
apriremo così la cartella con vio dal menu contestuale
i file di log. che appare.

Scopriamo Disabilitiamo
gli intrusi il superfluo
Facciamo doppio clic Verrà aggiunta una
3 sul file .log di interes-
se e consultiamo le
3 nuova colonna che
visualizza, per ogni
info presenti nella finestra elemento, il tempo totale im-
del Blocco note per scoprire piegato dalla CPU per il cari-
il tipo di azione eseguita, la camento in millisecondi. Per
data e l’ora della stessa, da disattivare i programmi che
quanto era acceso il compu- impegnano più risorse fac-
ter e quale utente lo ha spen- ciamo clic destro sul loro
to o riavviato. nome e scegliamo Disabilita.

Spostiamo le nostre cartelle Chiudiamo i file bloccati Disinstallazioni rapide


In Windows 10 possiamo spostare su un nuovo hard disk le nostre In Windows 8 avviamo Monitoraggio risorse premendo Win+R e In Windows 10 per disinstallare velocemente un programma basta
cartelle personali. Apriamo in Esplora ile la cartella Questo PC, digitando resmon. In CPU selezioniamo Immagine e inseriamo il andare nel menu Start, individuarne il nome nell’elenco delle appli-
clicchiamo col tasto destro su ciascuna, selezioniamo Proprietà e nome del file bloccato in Handle Associati per vedere la lista dei cazioni e fare clic con il tasto destro su di esso. A questo punto
in Percorso specifichiamo quello del nuovo hard disk. Quindi clic- software che lo usano. Clic col tasto destro su di essi e terminia- clicchiamo su Disinstalla per aprire la finestra della disinstallazio-
chiamo Sposta e poi OK. moli con Termina processo. ne del programma.

Win Magazine 59
Masterizzazione | Fai da te | Mastering da DJ |

Masterizzazioni
da vero DJI software e la guida passo passo
per creare e masterizzare mix
perfetti per le tue serate danzanti

S
ebbene la tendenza del mercato tecnologico
IN REGALO sembri sempre più orientata all’archivia-
ASHAMPOO zione dei dati su supporti volatili (cloud o
BURNING pendrive), ci sono mestieri e passioni che richie-
STUDIO 2018 dono ancora l’uso di supporti più convenzionali:
CD, DVD e Blu-ray. Per gli appassionati del 4K,
di audio DTS multicanale e contenuti speciali
a iosa, la memorizzazione su Blu-ray è quasi
obbligatoria, visto e considerato che anche una
buona connessione in fibra impiegherebbe un
COMMERCIALE
COMPLETO tempo consistente prima di trasferire i 200 GB
di dati (a patto di trovare uno spazio di archivia-
zione cloud senza limiti e conveniente), per non
parlare di quanto verrebbero a costare gli hard
disk necessari ad archiviare un’intera filmografia
rimasterizzata in alta definizione. Per questa ed
Cosa ci 30 MIN.
altre ragioni non può mancare nei nostri PC un
occorre FACILE
software di masterizzazione (ed un buon maste-
SOFTWARE DI MIXING
rizzatore Blu-ray); meglio ancora se si tratta di
MIXXX una suite che oltre a fornire gli strumenti basilari
SOFTWARE COMPLETO per finalizzare i vari tipi di supporto sia anche
Lo trovi su: CD DVD in grado di accompagnarci nella creazione delle
Sito Internet: www. copertine o nella salvaguardia dei dati salvati su
mixxx.org PC, smartphone ecc.
SOFTWARE DI
EDITING AUDIO Un esempio concreto
AUDACITY A dimostrazione del fatto che la masterizzazione
SOFTWARE COMPLETO non è roba di altri tempi, ma ancora attuale e
Lo trovi su: CD DVD preziosa in numerosi contesti, vedremo come
Sito Internet: www. fanno i DJ a creare un mix perfetto e a realizzare
audacityteam.org un mastering per far suonare le proprie creazioni
con la stessa qualità degli studi di registrazione
PLUG-IN VST
al fine di incidere così il loro Demo su CD-Au-
LOUDMAX dio. Vedremo dunque come finalizzare i nostri
SOFTWARE COMPLETO
Lo trovi su: CD DVD
progetti con Ashampoo Burning Studio 2018:
Sito Internet: https://
software commerciale del valore di 20 euro, in
loudmax.blogspot.it regalo solo per i lettori di Win Magazine. Una
suite in grado di copre qualsiasi necessità di
masterizzazione su supporto ottico. Vedremo
come installare il software, sbloccare la versione
completa e analizzeremo degli scenari di utilizzo
in cui la masterizzazione può essere di aiuto.
| Mastering da DJ | Fai da te | Masterizzazione
A Burning Studio 2018 sul PC
Installiamo la suite di masterizzazione e attiviamo la licenza completa per utilizzare il programma senza alcuna
limitazione. Fatto ciò scopriamone le principali funzioni, facilmente accessibili dalla comoda interfaccia grafica.

Avvia il setup Recupera la licenza Attiva il software completo


1 Lancia il ile di installazione del programma
che trovi nell’Interfaccia del CD/DVD e segui
2 Nella inestra del browser inserisci il tuo indi-
rizzo email e clicca sul pulsante Richiedi
3 Dalla inestra del browser copia la chiave di
licenza (la compilazione dei dati del proilo o
la procedura guidata cliccando sul pulsante Accet- chiave per versione completa. Apri il tuo client di la creazione della password è facoltativa). Torna alla
to e procedo in basso a destra. Nella schermata posta elettronica ed apri il messaggio proveniente inestra di installazione e incolla il codice nella relati-
successiva clicca su Ottieni una chiave di attiva- da Ashampoo Account-Team; clicca quindi sul link va casella, clicca Attiva ora e completa l’installazione.
zione gratuita. di attivazione. Al termine puoi avviare il software.
COPIA DISCO
Consente di creare copie “fisiche”
da qualsiasi supporto non protetto
da sistemi antipirateria. Questa
funzione copia il contenuto del
disco sull’hard disk per poi
riversarlo su un supporto vergine.

IMMAGINE DISCO
Crea o masterizza immagini disco
in formato ISO, CUE/BIN e ASHDISC
con possibilità di sfogliare il
contenuto di un’immagine
esistente.

BACKUP
Funzioni di creazione e ripristino
di backup dei file del proprio
computer o di dispositivi esterni
quali tablet e smartphone.
Permette di comprimere i file
per occupare meno spazio e di
proteggere l’archivio con una
password.

FUNZIONI AVANZATE
Funzioni avanzate che permettono
la modifica di dischi già registrati
(con sessione aperta), la
personalizzazione dei formati
(cambio file system e opzioni di
boot), la cancellazione di dischi
riscrivibili, la chiusura di dischi
con sessioni aperte e l’analisi del
supporto.

APRI PROGETTO
Consente di aprire i progetti di
Ashampoo, archivi di backup
realizzati con Ashampoo, immagini
disco e progetti delle cover.
MASTERIZZA DATI AUDIO + MUSICA FILMATO COPERTINE + INSERTI
Permette di creare dischi dati con Da qui è possibile creare CD-Audio Crea supporti video in formato Area dedicata alla progettazione IMPOSTAZIONI
possibilità di span su più supporti. con possibilità di personalizzare la DVD e Blu-ray da cartelle generate grafica e alla stampa degli Menu che consente di
Offre funzioni per la creazione di pausa tra i brani e di normalizzare dai convenzionali programmi elementi standard di un supporto, personalizzare i programma e in
supporti che, una volta inseriti nel tracce di volume troppo basso. di authoring. Offre la possibilità in particolare custodie e libretti particolare la posizione su disco
lettore, siano in grado di avviare Permette di creare CD con MP3 o di creare supporti in formato (amaray) per DVD, CD, Blu-Ray dei file temporanei, le opzioni
in automatico un file o un menu WMA con codificatore integrato Video CD e Super Video CD nonché la label da incollare sul legate alla masterizzazione e le
interattivo. per modificare il bitrate esistente. da file MPEG. supporto ottico. finestre di dialogo.

Win Magazine 61
Masterizzazione | Fai da te | Mastering da DJ |

""

B Crea il tuo mix perfetto


Scopri come installare e utilizzare uno dei migliori programmi gratuiti per DeeJay e segui la nostra guida passo
passo per esportare la traccia dei tuoi mixaggi in un formato audio non compresso (senza perdita di qualità).

Installa Mixxx sul PC Attiva la registrazione audio Carica i primi due brani
1 Esegui l’installazione del software con l’ese-
guibile che trovi nella sezione Audio&Video del
2 Clicca sul menu Opzioni e attiva la funzione
Registra Il mixaggio. Da questo momento
3 Individua il brano musicale da caricare dalla
libreria dei media (cartella speciicata al pas-
CD/DVD, scegliendo tra la versione a 32 o a 64 bit (in in poi, non appena effettuerai il primo Play verrà so B1) e trascinalo nel primo deck (il riquadro in alto
base al tuo sistema operativo). Al termine avvia il pro- avviata la registrazione del tuo mix; quindi atten- a sinistra). Allo stesso modo seleziona dalla libreria
gramma: ti chiederà di impostare la cartella dove sono to a non fare errori e cerca di avere le idee chiare il brano da riprodurre successivamente e trascinalo
presenti le tue canzoni e di effettuarne la scansione. sin dall’inizio. nel secondo deck.

Inizia a mixare Vai col secondo brano! Sincronizza il BPM


4 Sposta il fader centrale a sinistra per abilitare
solo il canale del primo deck e su quest’ulti-
5 Fai il mixaggio con il secondo brano cliccan-
do sul pulsante di riproduzione del secondo
6 Per creare un perfetto mix da DJ occorre sin-
cronizzare il tempo dei due brani, per farlo
mo clicca sul tasto Play per avviare la riproduzione. deck e spostando lentamente il fader centrale da clicca sul pulsante Sync del primo deck per allineare
Da questo momento in avanti verrà avviata anche la sinistra a destra. Non appena avrai terminato trasci- il tempo del brano a quello del secondo deck. Premi il
registrazione: pertanto in caso di errori sarai costretto na un nuovo elemento della libreria nel primo deck pulsante di riproduzione e posiziona il fader centrale
a ricominciare daccapo. per prepararti al prossimo mix. al centro per sentire i due brani insieme.

Utilizza i filtri Metti il pilota automatico Chiudi il tuo mix


7 Su ogni deck sono presenti dei iltri che per-
mettono di creare effetti da applicare in tem-
8 Se preferisci evitare il lavoro manuale, clic-
ca col tasto destro sui brani che vuoi inserire
9 Al termine della sessione clicca sulla voce
Registrazioni nella tendina in basso a sini-
po reale al mix. Durante la riproduzione ruota i tre nell’AutoDJ e scegli Aggiungi a ine coda in AutoDJ. stra. Qui troverai tutte le registrazioni effettuate con
knob (potenziometri) sotto quello del Gain per appli- Clicca quindi sulla voce Auto DJ in basso a sinistra il programma. Clicca col tasto destro su quella di tuo
care tre tipologie di iltro al deck corrispondente o e sul pulsante Abilita l’auto DJ per iniziare il mixag- interesse e scegli Apri nel ile manager per preleva-
utilizza il più semplice knob Filtro sul titolo del brano. gio automatico. re il ile WAV della sessione appena registrata.

62 Win Magazine
| Mastering da DJ | Fai da te | Masterizzazione
C Sound pronto da masterizzare
Spesso tra un brano e l’altro vi sono sostanziali differenze di volume. Occorre dunque procedere a normalizzare
il file per rendere costante il volume dei vari brani che masterizzeremo su CD-Audio.

Passa all’editor audo Plug-in VST per il mastering Abilita l’effetto LoudMax
1 Iniziamo installando la DAW (Digital Audio
Workstation) gratuita Audacity che trovi nel-
2 Estrai il contenuto dell’archivio LoudMax.
zip presente nella sezione Audio&Video del
3 Dal menu Effetti di Audacity seleziona la voce
Aggiungi/rimuovi plugin. Nella inestra che
la sezione Audio&Video del CD/DVD. Questo editor CD/DVD. Entra in LoudMax64 o LoudMax32 (in segue individua il plugin LoudMax e clicca sul pul-
audio ti permetterà di applicare degli effetti alla tracce base alla versione della DAW utilizzata) e copia il sante Abilita. Conferma quindi la inestra col tasto OK.
audio del tuo mix, in particolare quello per la norma- ile DLL che trovi all’interno della cartella plugin Ora il plugin VST (Virtual Instrument) gratuito è pronto
lizzazione dei brani. di Audacity. per essere applicato al ile audio.

Importa la traccia audio Normalizza con LoudMax Esporta un nuovo file


4 Dal menu File di Audacity seleziona la voce
Importa, clicca quindi sulla voce Audio.
5 Per applicare l’effetto utilizza il menu Selezio-
na-tutto. Clicca quindi su Effetti e seleziona la
6 Dal menu File seleziona la voce Esporta. Nel
menu a tendina scegli la voce Esporta come
Nella inestra di dialogo raggiungi il percorso del tuo voce LoudMax. Imposta il treshold sulla soglia sotto la WAV (formato non compresso). Nella inestra di dia-
ile WAV (esportato con Mixxx) e importalo nel pro- quale il plugin non interverrà e l’output a -0.1: avvia la logo successiva scegli la cartella dove salvare il ile
getto. La discontinuità della forma d’onda evidenzia riproduzione col relativo pulsante. Se soddisfatto clic- normalizzato e clicca sul pulsante Salva per avviarne
gli sbalzi di volume. ca su Applica. l’esportazione.

Prepara la masterizzazione Aggiungi il mix Il CD-Audio è pronto


7 Ripeti l’operazione di normalizzazione per tutti
i mix che intendi masterizzare. Fatto ciò, apri
8 Clicca sul pulsante + (a destra) e seleziona dal
tuo hard disk il ile WAV del mix esportato con
9 Disattiva l’opzione Normalizza (non necessa-
ria in quanto abbiamo già effettuato una nor-
Ashampoo Burning Studio 2018 e inserisci nel cas- Audacity. Se hai rispettato i tempi (ovverosia non più di malizzazione più professionale) cliccando sull’icona a
setto del tuo masterizzatore un CD-R vergine. Passa 80 minuti di musica), la capacità massima del disco forma di ingranaggio a destra. Clicca quindi su Avanti
quindi con il mouse sulla voce Musica e clicca poi su espressa dalla barra in basso non dovrebbe superare e poi su Scrivi CD aggiustando all’occorrenza la velo-
Crea CD Audio. la soglia consentita. cità di scrittura.

Win Magazine 63
Masterizzazione | Fai da te | Mastering da DJ |

D Una copertina per i tuoi lavori


Ashampoo Burning Studio 2018 integra interessanti funzionalità che consentono di realizzare copertine
e label per qualsiasi supporto, che sia un tradizionale CD-Audio, un DVD o un Blu-ray.

Seleziona il tipo di copertina Importa l’immagine Stampa la cover


1 Dalla colonna dei menu nell’Interfaccia di
Ashampoo Burning Studio scegli la voce
2 Clicca sul pulsante Importa Immagine e sele-
ziona dall’hard disk il ile immagine che vuoi
3 Clicca sul pulsante Avanti e nella schermata
successiva inserisci, se vuoi, il titolo del disco
Copertine + Inserti. Seleziona quindi la casella rela- utilizzare per la copertina. Modifica all’occorrenza e delle canzoni che verranno impresse sull’immagine
tiva alla tipologia di copertina (ad esempio Custo- l’orientamento utilizzando i pulsanti in alto e al termi- appena inserita. Clicca su Avanti ino a quando non
dia per il CD). Clicca quindi sul pulsante Acquisisci ne clicca sul pulsante Pronto. Effettua le stesse ope- raggiungi la schermata dove, col pulsante Stampa,
immagine scegliendo Fronte. razioni per il Retro. potrai stampare il progetto.

Crea un backup dello smartphone


Se non sei un DJ ma cerchi un’idea utile per usare il nostro Burning Studio 2018, non perdere la funzione Backup.
Potrai effettuare copie di sicurezza dei file archiviati nel tuo dispositivi mobile su DVD o Blu-ray.

Collega lo smartphone Seleziona i dati da salvare Masterizza il backup


1 Collega lo smartphone al computer e passa
con il mouse sulla voce Backup di Asham-
2 Verifica che sulla sinistra sia apparso il
nome del tuo dispositivo e, nella scherma-
3 Veriica il numero di DVD o Blu-ray neces-
sari alla masterizzazione dei dati archiviati
poo Burning Studio. Quindi scegli la sottovoce ta di destra, decidi se eseguire il backup di tutti nel dispositivo e, all’occorrenza, modiica la velocità
Backup di dispositivi esterni e, nella scherma- i dati o soltanto di contenuti speciici. Deinita la di scrittura cliccando sul pulsante Opzioni Avanza-
ta che segue, seleziona il pulsante Crea un nuo- scelta clicca sul bottone Avanti e attendi la suc- te. Al termine clicca sul pulsante in basso a destra
vo Backup. cessiva scansione. Scrivi DVD.

64 Win Magazine
PROMOZIONE SPECIALE
D’ABBONAMENTO!
E IN PIÙ SCOPRI COME RICEVERE LE NOSTRE
IMPERDIBILI RIVISTE, COMODAMENTE A CASA TUA
CON UNO SCONTO SPECIALE!
SCONaTl I
fino
58%

IDEA WEB COMPUTER BILD


È la “guida all’utilizzo intelligente” del Web e si Test rigorosi, staff europeo altamente
rivolge a chi usa la Rete per divertimento. Hardware, specializzato, accuratezza delle
software, gaming online, guida ai servizi più utili informazioni, fanno di Computer Bild la
offerti dal Web e tutto ciò che è web-oriented migliore guida all’acquisto del mercato.

Ritaglia e spedisci il coupon in busta chiusa a: EDIZIONI MASTER S.p.A. Via Diaz, 13 - 87036 Rende (CS) oppure invialo via fax al n. 199.50.00.05 o vai sul sito http://abbonamenti.edmaster.it

Si, desidero abbonarmi a Win Magazine:


REGALO L’ABBONAMENTO A (compilare solo in caso di abbonamento regalo)

Nome Nome
Base (12 numeri) € 24,99 anzichè € 35,88 (-30%)
COMPILARE CON I PROPRI DATI ANAGRAFICI :

Base (24 numeri) € 47,99 anzichè € 71,76 (-33%) Cognome Cognome


Plus (12 numeri) € 33,50 anzichè € 47,88 (-30%)
Via Via
Plus (24 numeri) € 64,99 anzichè € 95,76 (-32%)
DVD (12 numeri) € 48,99 anzichè € 71,88 (-32%) n° CAP Provincia n° CAP Provincia
DVD (24 numeri) € 79,99 anzichè € 143,76 (-44%) Città Città

n. cellulare n. cellulare
Si, desidero abbonarmi a Computer Bild:
con DVD: 13 Numeri € 29,99 anziché € 51,87 (sconto 42%) n. telefono n. telefono
e-mail e-mail
Si, desidero abbonarmi a Idea Web
con DVD: 12 numeri € 29,90 anziché € 47,88 (sconto 38%)
sesso: data di nascita: stato civile: Celibe/Nubile Coniugato Vedovo/a Divorziato/a Convivente

titolo di studio: Lic. Scuola Elementare Lic. Scuola Media Inferiore Diploma Laurea professione:

Scelgo di effettuare il pagamento attraverso: Bollettino postale su c.c. n.ro 16821878 intestato ad EDIZIONI MASTER
n.
S.p.A. (da inviare via e-mail o allegare in busta chiusa) (riporta il numero completo della carta indicandone tutte le cifre)
Bonifico bancario intestato a EDIZIONI MASTER S.p.A.
c/o BANCA DI CREDITO COOPERATIVO DI CARUGATE E INZAGO S.C.
IBAN IT47R0845333200000000066000 *ultime 3 cifre del codice numerico riportato
(inviando copia della distinta via fax oppure via posta) Carta di credito VISA Cartasì Eurocard/Mastercard (scadenza) CVV2* sul retro della carta

Informativa ex art. 13 d.lgs. 196/2003 “codice in materia di protezione dei dati personali”: Edizioni Master Spa con sede in Rende, c.da Lecco n. 64 - Z. Ind. - , in qualità di “Titolare” del trattamento, è tenuta a fornirLe alcune informazioni su l’utilizzo dei Suoi dati personali. I dati personali raccolti da Edizioni Master, nel
presente coupon, sono conferiti direttamente dall’interessato e sono trattati, indispensabilmente, al solo fine di dare esecuzione alla Sua richiesta di abbonamento; per tale finalità non è richiesto il consenso, ex art.24 comma 1 lett. b. I trattamenti saranno effettuati mediante strumenti manuali, informatici e telematici, con logiche
correlate al rapporto in essere ed agli obblighi previsti dalle leggi vigenti. L’interessato potrà esercitare, presso la Edizioni Master Spa, i diritti di cui all’art. 7 del D.Lgs. 196/2003: modifica, cancellazione, correzione, etc. I dati ravccolti, potranno essere comunicati, per la stessa finalità, ai Responsabili ed agli Incaricati designati
da Edizioni Master, ovvero a società collegate e controllate, facenti parte del medesimo gruppo editoriale; potranno altresì essere trattati per finalità promo-pubblicitaria, commerciale, per l’invio di altre offerte, per indagini di mercato con il suo consenso esplicito.
Dichiaro di essere maggiorenne e autorizzo il trattamento dei miei dati personali per le finalità indicate nell’Informativa SI NO

Win Magazine 241 - offerta valida fino al 28.02.2018 Firma


Antivirus&Sicurezza | Fai da te | Anti-Hacker Toolkit 2018 |

Anti-Hacker
Toolkit 2018
La guida e i software per mettersi
al sicuro da ransomware e altre
pericolose minacce informatiche

Q
ualche anno fa nessuno avrebbe mai
Cosa ci 40 MIN.
immaginato che un semplice allegato
occorre DIFFICILE
di posta elettronica potesse distruggere
i dati archiviati in un computer. E invece,
SPECIALE TOOL
ANTIMALWARE dopo l’ennesimo attacco informatico su larga
ANTI-HACKER scala effettuato con una nuova variante del
TOOLKIT 2018 malware Petya, abbiamo la conferma che è in
SOFTWARE COMPLETO atto una cyberguerra a livello globale, dove i
Lo trovi su: CD DVD nemici si nascondono nei meandri della Rete
Sito Internet:
www.winmagazine.it e dove le vittime non sono gli esseri umani
nella loro fisicità ma l’obiettivo da colpire
sono i dati personali e le identità digitali.
Una situazione in cui nemmeno gli esperti di
sicurezza riescono a prevedere gli esiti finali
(o quanto meno ci provano: si veda pagina 6
di questo numero di Win Magazine).

Computer in ostaggio
Tutto inizia nel 2012 quando sulla scena
informatica fece la sua comparsa il virus
DocEncrypter: si trattava di un malware di
nuova generazione capace di rendere inac-
cessibili tutti i file DOC archiviati nell’hard
disk della vittima. Da allora, questa nuova
tipologia di malware venne classificata co-
me “ransomware” (contrazione dei termini
inglesi “ransom”, riscatto, e “malware”) a
indicare quei virus che dopo aver infettato
il sistema operativo riescono a criptare i file
personali dell’utente bloccandone l’accesso
fino a quando non viene pagato un riscatto.
La diffusione di questi cryptomalware avvie-
ne, nella maggior parte dei casi, attraverso
email fasulle inviate tramite massicce cam-
pagne di phishing che invitano i destinatari
a cliccare su un link o ad aprire un file in
allegato. Queste email vengono generate
e veicolate attraverso una botnet, cioè un
insieme di computer già infettati coordina-
ti tra loto e dislocati in tutto il mondo che
spediscono migliaia di messaggi simili ma
con link e allegati diversificati. In questo
| Anti-Hacker Toolkit 2018 | Fai da te | Antivirus&Sicurezza
modo le email infette riescono a raggirare ha infettato centinaia di migliaia di PC in L’antivirus non basta più!
i controlli degli antivirus rendendo di fatto pochi minuti mandando in crisi l’intero La domanda, a questo punto, nasce spontanea:
inutile il metodo di controllo basato sulle sistema informativo sanitario inglese è come possiamo proteggerci da questo genere
firme virali. lì a testimoniarlo. Non è chiaro chi si na- di minacce e da quelle che arriveranno nel
sconda dietro WannaCry: quel che è certo prossimo futuro? Al momento, l’unico modo
Attacchi su larga scala è che i suoi creatori hanno utilizzato un che abbiamo per proteggerci dai ransomware
Da quel primo avvistamento, la minaccia exploit messo a punto dall’Equation Group è installare una sentinella nel computer, in
ransomware si è evoluta nel tempo diven- della NSA (l’Agenzia di Sicurezza Nazio- grado di segnalare e prevenire un possibile
tando sempre più pericolosa e con un’esca- nale statunitense) conosciuto col nome attacco. Più in generale, invece, per difendersi
lation distruttiva senza precedenti, tanto di EternalBlue che permette di sfruttare da tutte le minacce future è opportuno pren-
che gli esperti sono sempre più concordi una vulnerabilità presente nel protocollo dere le dovute precauzioni e “vaccinare” il PC
sul fatto che dietro questi malware non si di scambio dati Server Message Block dei per renderlo immune da ogni possibile infe-
nascondano più semplici pirati informa- sistemi Windows. Lo stesso exploit sfruttato zione. Per questo motivo nei nostri laboratori
tici ma potenti gruppi criminali o agenzie anche dall’ancora più insidioso ransom- abbiamo messo a punto l’Anti-Hacker Toolkit
governative il cui scopo è quello di de- ware ExPetr/NotPet ya che lo scorso 27 2018 contenente tutti i software necessari per
stabilizzare l’economia di una nazione giugno ha infettato e mandato in crisi le contrastare e debellare ogni possibile minac-
o la stabilità politica mondiale. Il caso di reti di oltre 2.000 organizzazioni e aziende cia. Con i nostri consigli e le guide pratiche di
WannaCry, che nello scorso mese di maggio internazionali. queste pagine, il tuo PC sarà a prova di hacker.

CARTA D’IDENTITÀ DI UN RANSOMWARE


t 4POPHFOFSBMNFOUFEFJNBM- t )BOOPVOQFSJPEPEJJODVCB- t 1FSMBDSJUUPHSBöBEFJEBUJVTB- BOPOJNB5PS7JTUPJMOPUFWPMF
XBSFiNVUBOUJw-BMPSPNV- [JPOFQSBUJDBNFOUFOVMMP-BU- OPBMHPSJUNJFTUSFNBNFOUF SJUPSOPFDPOPNJDP RVJOEJ J
UB[JPOFTJPUUJFOFBUUSBWFSTP UJWB[JPOFEFMDSZQUPNBMXBSF TPGJTUJDBUJDPNF"&4P34"  DSFBUPSJEFMDSZQUPNBMXBSF
MBUUJWB[JPOFEJöMFUPUBMNFOUF QSPEVDFJNNFEJBUBNFOUFJ DPODIJBWJEBVONJOJNPEJ IBOOPUVUUPMJOUFSFTTFBWB-
EJWFSTJEBMNFEFTJNPMJOLB QSPQSJFòFUUJNBMFWPMJFEBO- CJUGJOPBEBSSJWBSF SJBSFJöMFQPSUBUPSJEFMNBM-
JOUFSWBMMJEJUFNQPNPMUPSBW- OPTJDPNFMBDSJUUPHSBöBEFJ BJCJUPQJá SFOEFOEPMJ  XBSFDPOMBNBTTJNBWFMPDJUË
WJDJOBUJ BODIFOFMMPSEJOFEFM öMFEJVTPQJáDPNVOFRVBMJ EJGBUUP QSBUJDBNFOUFJSSFDV- DSFBOEPOVPWFWBSJBOUJ
JO
RVBSUPEPSB%BRVFTUJMJOL %0$ 9-4 .%# +1( .1FDD QFSBCJMJ NPEPDIFOFTTVOTPGUXBSF
WFOHPOPTDBSJDBUJJGJMFDIF FJOQJáEJRVBMDIFPDDBTJPOF t 3JDIJFEPOPVOSJTDBUUP JONPM- BOUJWJSBMF BOUJTQZXBSFFBO-
QPUSBOOPTDBUFOBSFMBDSJUUP- BODIFJöMFEJCBDLVQEJBMDVOJ UJDBTJJO#JUDPJO PBMUSFDSJQ- UJNBMXBSFQPTTBJOUFSDFUUBSMJ
HSBöBEFJEBUJ EFJQJáDPNVOJTJTUFNJJOVTP UPWBMVUF
BUUSBWFSTPMBSFUF QSFWFOUJWBNFOUF

La sentinella contro i ransomware


Monitoriamo in tempo reale le attività svolte dal nostro computer per bloccare eventuali azioni sospette.
Ecco come effettuare una scansione del sistema operativo usando Malwarebytes Anti-Ransomware.

Installazione veloce Una barriera invalicabile Minacce in quarantena


1 Eseguiamo il ile MBARW_Setup.exe che tro-
viamo nel CD/DVD, clicchiamo Next, accet-
2 Malwarebytes Anti-Ransomware non richiede
alcun tipo di conigurazione. Cliccando sulla
3 Il tool riesce a bloccare ransomware come
CryptoWall, CryptoLocker, Tesla e CTB-Locker.
tiamo il contratto d’uso e premiamo Next fino al sua icona nell’area di notiica di Windows possiamo Quelli bloccati sono elencati nel tab Quarantine da cui
completamento dell’installazione. Cliccando Finish accedere alla Dashboard. Da qui controlliamo se la potranno essere eliminati o ripristinati. In Exclusions
il programma attiva automaticamente la protezione protezione è attiva ed eventualmente possiamo inter- possiamo invece indicare i ile che non vogliamo ven-
del computer. romperla cliccando Stop Protection. gano rilevati come malevoli.

Win Magazine 67
Antivirus&Sicurezza | Fai da te | Anti-Hacker Toolkit 2018 |

10 PREZIOSE REGOLE PER UN COMPUTER SEMPRE PROTETTO


1 I backup vengono prima di tutto
1FSSJVTDJSFBSFDVQFSBSFJEBUJQSFTFOUJ
TVMEJTDPSJHJEPJODBTPEJBUUBDDPSBOTPN-
$PTÖJOEJWJEVFSFNPGBDJMNFOUFJöMFEBOOPTJ ÒOFDFTTBSJPNVOJSTJEJVOCVPOBOUJWJSVT
DIFIBOOPFTUFOTJPOF&9& 7#4F4$3 DIFJOUFSDFUUJJöMFEBOOPTJDIFUFOUBOPEJ
FOUSBSFOFMTJTUFNBEVSBOUFMPTWPMHJNFOUP
XBSFÒGPOEBNFOUBMFFTFHVJSFJCBDLVQEFJ
öMFQJáJNQPSUBOUJ-BDPTBNJHMJPSFEBGBSFÒ
DSFBSFEVFDPQJFVOBEBTBMWBSFTVTVQQPSUJ
6 Aggiorniamo tutto EFMMFOPTUSFBUUJWJUËRVPUJEJBOF öMFJOGFUUJP
1FSBTTJDVSBSDJMBNBTTJNBQSPUF[JPOF TPTQFUUJBMMFHBUJBJNFTTBHHJEJQPTUBFMFU-
UFOJBNPTFNQSFBHHJPSOBUPOPOTPMUBOUP USPOJDBPQSFTFOUJTVDIJBWFUUF64# QBHJOF
FTUFSOJ IBSEEJTL64# %7% QFOESJWFFDD
 JMTJTUFNBPQFSBUJWP NBBODIFJQSPHSBNNJ *OUFSOFUFDD

FMBMUSBEBDPOTFSWBSFTVTFSWJ[JDMPVEDPNF DIFVTJBNPBCJUVBMNFOUF CSPXTFS*OUFSOFU 
%SPQCPYP(PPHMF%SJWF BOUJWJSVT FDD
*DZCFSDSJNJOBMJJOGBUUJWBOOP
BMMBSJDFSDBEJWVMOFSBCJMJUËOFJTPGUXBSFQFS 8 Processi anomali in esecuzione
4FDJBDDPSHJBNPDIFTVMDPNQVUFSÒ

2 Veriiche periodiche
.BOUFOFSFJOUFHSBMBDPQJBEJCBDLVQEFJ
OPTUSJEBUJÒGPOEBNFOUBMFQFSSJQSJTUJOBSMJ
JOUSPEVSTJOFJDPNQVUFSFDPNQSPNFUUFSOF JOFTFDV[JPOFVOQSPDFTTPDIFOPODPOP-
JMDPOUFOVUP TDJBNP TUBDDIJBNPTVCJUPMBDPOOFTTJPOF
*OUFSOFU4FJMSBOTPNXBSFOPOIBDPNQMF-
EPQPVOJOGF[JPOFEBSBOTPNXBSF"TTJ-
DVSJBNPDJQFSJPEJDBNFOUFDIFMBDPQJBEJ
CBDLVQTJBGVO[JPOBOUFFDIFOFTTVOöMFTJB
7 Abbiamo un buon antivirus? UBUPJMTVPMBWPSPFOPOIBBODPSBFMJNJOBUP
1FSQSPUFHHFSFJM1$EBJSBOTPNXBSF EBMEJTDPSJHJEPMBDIJBWFEJDSJQUB[JPOFQVÛ
FTTFSFBODPSBQPTTJCJMFSJQSJTUJOBSFJGJMF
EBOOFHHJBUP1VÛDBQJUBSFDIFJEBUJTBMWBUJ 2VFTUPBDDPSHJNFOUPOPOGVO[JPOBTFBC-
TVIBSEEJTLPQFOESJWFWFOHBOPDPSSPUUJ CJBNPBDIFGBSFDPOVOSBOTPNXBSF
EJWFOUBOEPJMMFHHJCJMJ EJOVPWBHFOFSB[JPOFDIFVUJMJ[[B
VOBDIJBWFQSFEFöOJUB

3 Attenti al phishing
1FSEJòPOEFSFJNBMXBSFJDSJNJOBMJBEF-
TDBOPHMJVUFOUJBODIFJOWJBOEPMPSPGBMTJ 9 Non sborsiamo
neanche un euro
NFTTBHHJEJQPTUBFMFUUSPOJDB JNJUBOEP /FMMBNBMBVHVSBUBJQPUFTJDIFJ
MFDPNVOJDB[JPOJEFJOFHP[JPOMJOFFEFHMJ öMFNFNPSJ[[BUJTVMEJTDPSJHJEP
JTUJUVUJEJDSFEJUPQFSJOWPHMJBSMJBDMJDDBSFTV TJBOPTUBUJDSJQUBUJEBVOSBOTPN-
MJOLDIFBQSPOPQBHJOFJOGFUUF1FSFWJUBSF X B S F  O P O
DJÛBEPQFSJBNPVOöMUSPBOUJTQBN OPODMJD- QBHIJBNP
DIJBNPTVMJOLTPTQFUUJFOPOBQSJBNPHMJ JMSJTDBUUP 
BMMFHBUJJOWJBUJEBTDPOPTDJVUJ B  N F O P
DIFDJTFS-

4 Mai abbassare la guardia


1PUSFCCFTFNCSBSFEBQBSBOPJDJ NBFWJ-
UJBNPEJDMJDDBSFBODIFTVJMJOLDPOUFOVUJOFJ
WB OFMMJN-
N F E J B U P
M B D D F T T P  B
NFTTBHHJEJQPTUBJOWJBUJEBHMJBNJDJ DPNQSFTJ RVBMDIF EBUP
RVFMMJDPOPTDJVUJTVJTPDJBMOFUXPSLPTVQJBU- QBSUJDPMBSNFOUF
UBGPSNFEJHJPDPPOMJOF 4UFBNFDD
µTFNQSF JNQPSUBOUF2VB-
QPTTJCJMFDIFJMPSPBDDPVOUTJBOPTUBUJWJPMBUJ MPSB MP GBDFTTJNP
FVUJMJ[[BUJQFSFòFUUVBSFBMUSJBUUBDDIJJO3FUF DPOUSJCVJSFNNPBGBS
BOEBSFBWBOUJMBUUJWJUË
JMMFHBMFEJRVFTUJDSJNJOBMJ
JOGPSNBUJDJ

5 Estensioni
sempre visibili
10 Quando il ripristi-
no è possibile
4FTJBNPTUBUJJOGFUUBUJEBVO
4QFTTP J NBMJOUFO[JP- SBOTPNXBSFQPTTJBNPQSP-
OBUJ DBNVGGBOP WJSVT F WBSFBJOEJWJEVBSOFJMOPNF
USPKBO VTBOEP FTUFOTJPOJ B FSJQSJTUJOBSFJöMF/FMDBTPEJ
OPJGBNJMJBSJ EPDVNFOUJ WJEFP WFDDIJSBOTPNXBSFÒJOGBUUJ
FDD
QFSUSBSDJJOJOHBOOPFGBSDJ QJáTFNQMJDFSJVTDJSFBEFDSJQ-
DBEFSFJOUSBQQPMB6OFTFNQJPÒiSF- UBSFJGJMF"UBMQSPQPTJUPHMJ
QPSUEPDTDSw DIFOPJWJTVBMJ[[FSFNPDP- FTQFSUJEJTJDVSF[[B DPNFRVFMMJ
NFiSFQPSUEPDw1FSJOEJWJEVBSFBDPMQP EFJMBCPSBUPSJ"WBTU
SJMBTDJBOP
EPDDIJPRVFTUPHFOFSFEJJOHBOOJBCJMJ- TV*OUFSOFUBQQPTJUJUPPMEJSJQSJ-
UJBNPJO&TQMPSBSJTPSTFMBWJTVBMJ[[B[JPOF TUJOPEFJöMFDIFDPOTFOUPOPEJ
EFMMFFTUFOTJPOJQFSJUJQJEJöMFDPOPTDJVUJ SJTPMWFSFJMQSPCMFNBJOQPDIJDMJD

68 Win Magazine
| Anti-Hacker Toolkit 2018 | Fai da te | Antivirus&Sicurezza
RIMUOVERE I RANSOMWARE GIÀ IDENTIFICATI
Sapendo chi è il nostro “nemico”, grazie agli Avast Free Ransomware Decryption Tools (presenti nello Speciale Anti-Hacker Toolkit
2018 del CD/DVD) possiamo eliminarlo: basta avviare il tool che riporta lo stesso nome del malware e lasciare che faccia il suo lavoro.

ALCATRAZ LOCKER BART Dopo che i ile sono stati crittogra-


I ile crittografati presentano l’esten- Bart aggiunge .bart.zip in coda al fati viene visualizzato il seguente
sione .Alcatraz. Dopo l’infezione nome dei ile (“Tesi.docx”diventa“Tesi. messaggio o uno simile contenuto
viene visualizzato un messaggio si- docx.bart.zip”). Si tratta di archivi ZIP in un ile denominato Decryption
mile al seguente, contenuto in un ile crittografati in cui sono contenuti i ile instructions.txt, Decryptions in-
denominato ransomed.html creato originali. Dopo aver crittografato i ile, structions.txt o *README.txt sul
sul Desktop dell’utente. Bart sostituisce lo sfondo del desktop Desktop della vittima.
con un’immagine simile alla seguente. NOOBCRYPT
Il testo visualizzato nell’immagine con- Non modiica i nomi dei ile, ma una
sente di stabilire che si tratta di Bart. volta crittografati non possono più es-
Il ile dell’immagine viene salvato sul sere aperti con le applicazioni associa-
desktop, con un nome simile a reco- te. Dopo che i ile sono stati crittogra-
ver.bmp e recover.txt. fati, viene visualizzato un messaggio
simile al seguente (contenuto in un ile
APOCALYPSE GLOBE denominato ransomed.html creato
Aggiunge in coda al nome dei file Globe aggiunge al nome dei ile una sul Desktop dell’utente).
l’estensione .encrypted, .FuckYou- delle seguenti estensioni: .ACRYPT,
rData, .locked, .Encryptedfile o .GSupport[0-9], .blackblock,
.SecureCrypted (ad esempio, “Tesi. .dll555, .duhust, .exploit, .frozen,
doc” diventa “Tesi.doc.locked”). Se si .globe, .gsupport, .kyra, .purged,
apre un ile con estensione .How_To_ CRYPT888 .raid[0-9], .siri-down@india.com,
Decrypt.txt, .README.txt, .Con- Crypt888 aggiunge Lock. all’inizio .xtbl, .zendrz o .zendr[0-9]. Inoltre,
tact_Here_To_Recover_Your_Fi- del nome dei ile (“Tesi.doc” diventa alcune varianti di questo ransomware
les.txt, .How_to_Recover_Data. “Lock.Tesi.doc”). Dopo avere eseguito crittografano anche i nomi dei file.
txt o .Where_my_files.txt (ad la crittograia dei ile, Crypt888 sostitu- Dopo che sono stati crittografati visua- SZFLOCKER
esempio Tesi.doc.How_To_Decrypt. isce lo sfondo del desktop e visualizza lizza un messaggio simile (contenuto SZFLocker aggiunge .szf in coda al
txt”) viene visualizzato un messaggio la seguente schermata o una simile. in un ile denominato How to restore nome dei ile (“Tesi.doc”diventa “Tesi.
simile al seguente. files.hta o Read Me Please.hta). doc.szf”). Quando si tenta di aprire un
ile crittografato, SZFLocker visualizza
il seguente messaggio (in polacco).

BADBLOCK CRYSIS TESLACRYPT


BadBlock non rinomina i ile crittati I ile crittografati possono presentare LEGION L’ultima versione di TeslaCrypt non
e visualizza uno dei seguenti mes- numerose estensioni diverse, come Aggiunge un testo simile a ._23-06- modiica il nome dei ile. Dopo avere
saggi (da un ile denominato Help .johnycryptor@hackermail.com. 2016-20-27-23_$f_tactics@aol. eseguito la crittograia dei ile, visua-
Decrypt.html). xtbl, .ecovector2@aol.com.xtbl, com$.legion o .$centurion_le- lizza un messaggio simile al seguente.
.systemdown@india.com.xtbl, gion@aol.com$.cbf in coda al no-
.Vegclass@aol.com.xtbl, .{mila- me dei ile (“Tesi.doc” diventa “Tesi.
repa.lotos@aol.com}.CrySiS, doc._23-06-2016-20-27-23_$f_tacti-
.{Greg_blood@india.com}.xtbl, cs@aol.com$.legion”). Dopo la critto-
.{savepanda@india.com}.xtbl, graia sostituisce il Desktop e visualiz-
.{arzamass7@163.com}.xtbl. za un messaggio simile al seguente.

HONEYPOT PER INTRAPPOLARE I RANSOMWARE


RansomFree, realizzato da Cybereason di Windows e protegge il sistema senza Alcuni di malware, infatti, iniziano a cifra-
(https://ransomfree.cybereason.com) è richiede alcuna configurazione. In caso re i ile in ordine alfabetico. In presenza
un software gratuito (compatibile con di allerta avvisa l’utente con messaggi a dell’honeypot, il ransomware inizierà a
Windows 7 e successivi, a 32 e 64 bit) che video. RansomFree crea ile e cartelle sul criptare i ile fasulli di RansomFree per ren-
previene l’infezione dai più famosi ran- disco rigido con nomi casuali, cercando di derli inutilizzabili, ma questo darà tempo al
somware in circolazione (come Bad Rab- piazzarli alfabeticamente prima degli altri. programma di attivarsi bloccando l’azione
bit, Locky, Globe, Cerber ecc.): una volta Questi vengono usati come una sorta di del ransomware. Bloccato il ransomware
installato si colloca nell’avvio automatico honeypot (“trappola”) per i ransomware. potremo rimuoverlo con un tool speciico.
Antivirus&Sicurezza | Fai da te | Anti-Hacker Toolkit 2018 |

L’antidoto per WannaCry


Se i nostri file sono stati criptati, non disperiamo: c’è un modo per rimuovere l’infezione. La procedura funziona
soltanto se il sistema operativo non è stato ancora riavviato in seguito all’infezione.

Il tool di rimozione Decriptazione in corso La soluzione per Windows XP


1 Dal sito www.winmagazine.it/link/3995 scari-
chiamo l’archivio wanakiwi.zip. Scompattia-
2 WannaKiwi avvierà una scansione del sistema
alla ricerca del processo wcry.exe generato da
3 WannaKiwi funziona su Windows Vista, 7 e 8,
ma la decriptazione dei ile non è garantita (per
molo in una cartella dell’hard disk ed eseguiamo il ile WannaCry. Solo se il PC non è stato ancora riavviato a ora) sui sistemi a 64 bit. Se invece sul nostro PC è
wanakiwi.exe contenuto al suo interno. Il tool permet- seguito dell’infezione e quindi l’area di memoria con- installato Windows XP, scarichiamo l’eseguibile del tool
te di ricostruire la chiave usata dal ransomware per tenente le chiavi di cifratura non è stata sovrascritta, il WannaKey dal sito www.winmagazine.it/link/3996 e
criptare i ile archiviati nel nostro hard disk. tool riuscirà nel suo compito. usiamolo allo stesso modo di WannaKiwi.

COSA FARE PER PROTEGGERSI DA WANNACRY


Il modo migliore per prevenire installato almeno l’aggiorna- 1607 vuol dire invece che dows 10 all’ultima realease
un attacco del ransomware mento KB4012598 abbiamo la Anniversary disponibile.
WannaCry è quello di installa- Windows 7: deve essere in- Update: il sistema è sicuro Le patch di sicurezza per le
re la patch di sicurezza rilascia- stallato almeno l’aggiorna- solo se il numero di build è varie versioni di Windows
ta da Microsoft lo scorso mese mento KB4012212 la 14393.953 o successivo; sono presenti nello Speciale
di marzo con l’aggiornamento Windows 8: deve essere in- t*OUVUUJHMJBMUSJDBTJEPCCJB- Anti Hacker Toolkit presente
MS17-010. Ecco la procedura stallato almeno l’aggiorna- mo aggiornare subito Win- sul CD/DVD.
da seguire, indipendentemen- mento KB4012598
te dalla versione di Windows Windows 8.1: deve essere
utilizzata, per scoprire se il installato almeno l’aggiorna-
nostro sistema è già immune: mento KB 4012213
t"QSJBNPJMPannello di con- Se sul nostro computer è in-
trollo e accediamo alla sezio- stallato Windows 10, proce-
ne Programmi e funzionalità; diamo invece in questo modo:
t" TJOJTUSBOFMMBTDIFSNBUB t1SFNJBNPMBDPNCJOB[JPOF
che appare clicchiamo su di tasti Win+R, scriviamo il
Visualizza aggiornamenti comando winver e premia-
installati e poi sulla colonna mo Invio;
Installato il per ordinare le t4 FMBWFSTJPOFEJ8JOEPXT
patch già installate per data. installata è la 1703, vuol dire
A seconda della versione di che abbiamo l’aggiornamen-
Windows installata nel com- to Creators Update e quindi
puter veriichiamo, quindi, la il sistema è in sicurezza (se
presenza delle seguenti patch. la versione è la 1709 meglio
Windows XP: deve essere ancora poiche corrisponde
installato almeno l’aggiorna- all’ultimo upgrade Fall Cre-
Ecco la schermata che rivela l’infezione del ransomware WannaCry:
mento KB4012598 ators Update); il malware fornisce alla sua vittima anche le istruzioni per pagare il riscatto
Windows Vista: deve essere t4FMBWFSTJPOFJOTUBMMBUBÒMB e decriptare i suoi file.

70 Win Magazine
| Anti-Hacker Toolkit 2018 | Fai da te | Antivirus&Sicurezza
EXPETR/NOTPETYA: QUANDO IL RANSOMWARE SI EVOLVE IN WIPER
Sembra di rivivere le scene di un tasse e mandando in tilt i sistemi Cry (ne parliamo nelle pagine più parlare di ransomware, ma
ilm di fantascienza, eppure quel- per il controllo delle radiazioni precedenti) sfruttando l’exploit è opportuno classiicare il mal-
lo che sembrava essere un futuro nucleari della centrale atomica EternalBlue sviluppato dalla NSA ware come “wiper” (dall’inglese
abbastanza remoto è diventato di Chernobyl, per poi colpire in americana, ma con una leggera “the wiper”, tergicristallo). Da
realtà: in tutto il mondo è in atto poche ore migliaia di aziende, e differenza: mentre WannaCry questo comportamento si evi-
una cyberguerra in cui l’obietti- banche in particolare, anche in lo usava per diffondersi su al- denzia anche la profonda dife-
vo degli eserciti di malfattori e Francia, Spagna, Gran Bretagna tri computer vulnerabili dopo renza con il suo quasi omonimo
pirati sono enti pubblici, sistemi Stati Uniti e Italia, con un chiaro avere eseguito una scansione predecessore: Petya, infatti, una
informatici e impianti industriali. intento geopolitico. su Internet, ExPetr lo usa solo volta infettato un sistema cre-
In questo scenario, l’ultima arma all’interno delle reti locali. Come ava un ID univoco contenente
di distruzione (informatica) di A volte ritornano tutti gli altri ransomware, anche la chiave di decodiica dei dati.
massa usata dai cyber-criminali Il nome di questo nuovo malware ExPetr chiede un riscatto per de- ExPetr, invece, non crea alcun
è stato il malware ExPetr (iden- deriva dalla somiglianza con un criptare i dati delle vittime (300 ID a testimonianza del fatto che
tiicato anche come NotPetya), altro pericoloso ransomware, dollari in Bitcoin), ma la parti- l’unica intenzione dei suoi cre-
il ransomware che lo scorso 27 Petya, diffusosi circa un anno colarità è che l’indirizzo email atori era quella di fare quanti
giungo ha iniziato a difondersi fa. Ma ben presto gli esperti di wowsmith123456@posteo.net più danni possibili. Per fortuna,
in Ucraina sfruttando un bug pre- sicurezza si sono accorti che il al quale inviare l’indirizzo del i danni causati da ExPetr, anche
sente nel software M.E.Doc usato nuovo ExPetr usava le stesse proprio wallet con gli estremi se notevoli, sono stati più limi-
per il pagamento online delle tecniche d’attacco di Wanna- del pagamento è in realtà già tati rispetto a quelli di Wanna-
chiuso da tempo. Cry e il perché è dato dal fatto
che tra un attacco e l’altro molti
Creato per fare danni utenti avevano già provveduto
L’intento del ransomware, quindi, a correggere la vulnerabilità dei
non è ottenere un buon introito loro sistemi Windows che veniva
economico derivante dal paga- sfruttata dall’exploit EternalBlue.
mento dei riscatti, quanto piutto- Ciò conferma una volta di più
sto quello di distruggere irrime- l’importanza di tenere il sistema
Al riavvio di Windows viene avviato automaticamente il tool chkdsk per diabilmente i dati archiviati nei operativo, l’antivirus e i software
effettuare un controllo dell’hard disk? Se non siamo stati noi ad attivare il computer infettati. Per questo installati sul proprio computer
comando, interrompiamone immediatamente l’esecuzione e spegniamo il PC
senza più riaccenderlo: potrebbe trattarsi di ExPetr che ha iniziato a criptare i motivo gli esperti di Kaspersky sempre aggiornati alle ultime
nostri dati. Forse facciamo ancora in tempo a recuperarli. suggeriscono che non si debba release disponibili.

Bloccare ExPetr/NotPetya
Al momento in cui scriviamo non esiste ancora un vaccino contro questo nuovo malware, ma con un semplice
trucco possiamo rendere il PC immune da una possibile infezione.

Inganniamo il virus Usiamo i file nascosti La trappola è pronta


1 Dopo essersi attivato sul PC della vittima,
ExPetr veriica la presenza del ile perfc in C:\
2 Rimanendo nella stessa cartella, creiamo un
nuovo ile: per farlo, clicchiamo col tasto destro
3 Cancelliamo l’estensione .txt in modo che il
nome del ile rimanga solo perfc. Clicchiamo
Windows. Se il ile esiste, il sistema è già stato colpito del mouse in un punto vuoto di Esplora ile e sele- Sì al messaggio che ci chiede di confermare la modi-
e il malware si disattiva. Possiamo quindi ingannarlo zioniamo ad esempio Nuovo/Documenti di testo dal ica. Il ile avrà ora un’icona bianca. Selezioniamolo
creandone uno vuoto. Apriamo una cartella qualsia- menu contestuale che appare. Nominiamolo quindi in col tasto destro del mouse e nelle Proprietà spuntia-
si da Esplora ile, accediamo al menu Visualizza e perfc.txt, selezioniamolo poi col tasto destro del mou- mo Solo lettura in Attributi. Non rimane che spostare
spuntiamo Estensioni nomi ile e Elementi nascosti. se e scegliamo la voce Rinomina. il ile nella cartella C:\Windows.

Win Magazine 71
Antivirus&Sicurezza | Fai da te | Anti-Hacker Toolkit 2018 |

BUONI
CONSIGLI

DECIDO IO COSA
Protetti con Windows 10
SCANSIONARE Se abbiamo aggiornato Windows 10 al Fall Creators Update possiamo utilizzare il nuovo
Se abbiamo necessità di Windows Defender per bloccare i malware “sequestra-PC”.
analizzare una singola
cartella che potrebbe
risultare sospetta all’in-
terno, senza perdere
tempo a scansionare
tutto il sistema, basterà
dalla Home di Defender,
recarsi su Protezione
da virus e minacce, poi
su Analisi avanzata,
selezionare in seguito
Analisi personalizzata e
inine cliccare su Avvia
analisi. A questo punto
scegliamo la cartella da La protezione è attiva Personalizzazione in corso
controllare ed attendia-
mo l’esito.
1 Accediamo alla Impostazioni di Windows Defender e clic-
chiamo su Protezione da virus e minacce, l’icona a forma
2 Così facendo abbiamo messo in sicurezza le cartelle perso-
nali archiviate nell’hard disk. Possiamo inoltre, sempre nella
di scudo nella parte centrale della schermata: selezioniamo la voce stessa sezione e cliccando su Cartelle protette, selezionare le singo-
IL BROWSER Impostazioni di Protezione da virus e minacce e in seguito clic- le cartelle aggiuntive che vogliamo proteggere: basta semplicemente
PRIMA DI TUTTO
Per aumentare la sicu- chiamo su Accesso alle cartelle controllato mettendola su Attivato. cliccare + Aggiungi cartella protetta.
rezza sul browser Micro-
soft Edge, dalla Home di
Defender rechiamoci su
Controllo delle app e del
browser e andiamo nel-
la sezione SmartScreen
per Microsoft Edge e
selezioniamo la voce
Avvisa, se non è già
selezionata.

Attenzione all’errore Aumentiamo la protezione


3 Se Defender etichetta come virus una cartella che in realtà
è attendibile, andiamo nella sezione Accesso alle cartelle
4 Andando in Protezione fornita dal cloud, impostiamo que-
sta voce su Attivato in modo tale da garantire una miglior
controllato e in seguito su Consenti app tramite accesso alle car- protezione con l’accesso ai dati più recenti di Defender nel cloud.
telle controllato e indichiamo il programma su cui concedere l’ac- Ricordiamoci di attivare anche l’Invio automatico dei ile esem-
cesso alle modiiche. pio, in basso.

ANCHE LINUX E ANDROID SONO A RISCHIO


In tempi di cyberguerra nes- piattaforma di condivisione dai ricercatori
sun sistema è al sicuro. Oltre a open source Samba. La buona McAfee, il
Windows, infatti, i cybercrimi- notizia, se così si può dire, è malware
nali hanno iniziato a prendere che i pirati hanno creato Sam- ricatta la
di mira anche i server Linux e i baCry non per difondere un vittima chie-
dispositivi Android. Nel primo nuovo ransomware, ma per dendo un riscatto
caso, i pirati informatici hanno sfruttare la potenza di calcolo di 50 dollari per non difon-
sviluppato il trojan SambaCry dei server Linux per generare dere dati personali estrapolati
capace di infettare, appunto, i la criptovaluta Monero. Diver- dal dispositivo. LeakerLocker
server Linux sfruttando anche so, invece, il discorso per Lea- si nasconde all’interno delle Store. Ovviamente,
in questo caso la vulnerabilità kerLocker: in questo caso, infat- applicazioni Wallpapers Blur qualora fossero presenti
nel protocollo Server Message ti, si tratta di un vero e proprio )%F#PPTUFS$MFBOFS1SP sul nostro smartphone o sul
Block che viene utilizzato sia ransomware che colpisce tutti che fortunatamente Google ha tablet, rimuoviamole imme-
dai sistemi Windows sia dalla i dispositivi Android. Scoperto QSPOUBNFOUFSJNPTTPEBM1MBZ diatamente.

72 Win Magazine
| Anti-Hacker Toolkit 2018 | Fai da te | Antivirus&Sicurezza
EVITARE LE INFEZIONI USANDO UNA SANDBOX
$PNFEJNPTUSBComodoTVMTVPDBOBMF:PV5VCF XXXXJONBHB[JOF
JUMJOL
MBTPMV[JPOFBEPUUBUBEBMMBTVBInternet SecurityQFS
NFUUFSFBMTJDVSPJOPTUSJ1$DPOTJTUFOFMDPOUFOFSFMJOGF[JPOFEJVO
NBMXBSF OFMDBTPTQFDJöDPEFMSBOTPNXBSF8BOOB$SZ FTFHVFOEP
MFBQQMJDB[JPOJTDPOPTDJVUF BEFTFNQJPHMJFTFHVJCJMJTDBSJDBUJEB
*OUFSOFUPBMMFHBUJBMMFFNBJM
JOVOBTBOECPYVOBNCJFOUFWJSUVBMF 
TMFHBUPEBMTJTUFNBPQFSBUJWP$JÛDIFWJFOFFTFHVJUPOFMMBTBOECPY
OPOQVÛEVORVFBHJSFTVJöMFBSDIJWJBUJOFMMFBMUSFDBSUFMMFEFMMIBSE
EJTL1FSUBOUPTFFTFHVFOEPVOöMFTPTQFUUPEPWFTTFBQQBSJSFJM
DMBTTJDPNFTTBHHJPEJSJTDBUUPEFMSBOTNPXBSFQPUSFNPDBODFMMB-
SFMFTFHVJCJMFEFMöMFDPOUFOUFJMNBMXBSFDPOMBUSBORVJMMJUËDIFJ
OPTUSJQSF[JPTJöMFOPOTJBOPTUBUJDPNQSPNFTTJ$PNPEP*OUFSOFU
4FDVSJUZÒTDBSJDBCJMFBODIFJOWFSTJPOFHSBUVJUBEBMTJUP XXX
XJONBHB[JOFJUMJOL
MPUSPWJDPNVORVFOFMOPTUSPSpeciale
"OUJ)BDLFS5PPMLJU

MINACCE FUTURE: QUALE SARÀ IL RUOLO DEGLI ANTIVIRUS?


La virulenta diffusione di ransom- Petr hanno dimostrato l’impatto Inoltre, le organizzazioni devono es- ogni tentativo di infezione da par-
ware e malware come WannaCry “paralizzante” che possono avere sere in grado di prevenire le infezioni, te degli ultimi ransomware. In par-
e ExPetr dimostrano una volta di simili campagne cyber criminali. scansionando, bloccando e filtrando ticolare, ExPetr viene identiicato
più, qualora ce ne fosse bisogno, A maggio, 200.000 sistemi in 150 i contenuti sospetti prima che essi come Win32.Trojan-Ransom.
l’importanza di tenere sempre Paesi sono stati infettati da Wan- raggiungano le loro reti. È inoltre Petya.V e Trojan.Ransom.
aggiornati il sistema operativo naCry, obbligando le aziende a fondamentale che il personale sia GoldenEye.B. Inoltre, altri moduli
e i software installati nel proprio fermare la loro attività e sostenere consapevole dei rischi portati da proattivi quali l’ExploitProtection
computer. Questo, comunque, costi elevati per risolvere il proble- email inviate da soggetti sconosciuti e la protezione comportamentale
non deve far passare in secondo ma e riprendere le operazioni. Il o messaggi di posta sospettosi che AntiRansomware offrono un ulte-
piano la necessità di aggiornare fatto che 100.000 organizzazioni sembrano però provenire da con- riore livello di protezione. Inoltre,
costantemente anche le irme virali abbiano già efettuato il download tatti noti”. gli esperti G Data raccomandano
dell’antivirus e di installare speciici di Kaspersky Anti-Ransomware Tool di non effettuare alcun pagamen-
tool antimalware: nel momento in (www.winmagazine.it/link/3997) Tutte le soluzioni G Data to di riscatto in quanto il provider
cui è scoppiata l’infezione di ExPe- dimostra che le aziende sono sem- sono al momento in grado ha chiuso la casella di posta elet-
tr soltanto pochi antivirus erano pre più consapevoli e preoccupate di identificare e bloccare tronica dei criminali.
in grado di rilevare e bloccare la da questa minaccia. Considerando
minaccia, ma nel giro di poche ore le significative conseguenze finan-
tutti i produttori di antivirus hanno ziarie di un attacco ransomware,
aggiornato e rilasciato speciici si- invitiamo ogni azienda a controllare
stemi di controllo. I migliori softwa- di essere in possesso delle adeguate
re antivirali, inoltre, sono dotati di protezioni”.
motori di scansione euristici sempre
più evoluti e soisticati e quindi in
grado di riconoscere per tempo an- In merito alla diffusione di Wan-
che eventuali attività sospette di naCry ed ExPetr, Maya Horowitz,
malware non ancora identiicati. In Threat Intelligence Group Manager
futuro, quindi, la difesa proattiva dei di Check Point ha sottolineato co-
nuovi antivirus continuerà ad essere me “le aziende hanno ormai bisogno
fondamentale per la protezione del di focalizzarsi sulla prevenzione. I
nostro computer e dei nostri dati sistemi avanzati di Threat Preven-
personali. Abbiamo quindi chiesto tion sono fondamentali perché con-
ai maggiori produttori di antivirus sentono di bloccare un contenuto
di suggerirci le soluzioni migliori sospetto prima che raggiunga la
per difenderci dalle minacce attuali rete interna”. Ha aggiunto inoltre
e future. che per difendersi al meglio “le
organizzazioni devono applicare
immediatamente le ultime patch
Secondo Morten Lehn, General di sicurezza Microsoft e disattivare
Manager Italy di Kaspersky Lab, il protocollo di condivisione dei file
“i recenti attacchi WannaCry ed Ex- SMBv1 sui propri sistemi Windows.

Win Magazine 73
| Centro sicurezza |

SCANDALO WLAN
Le reti wireless
Centro sicurezza
Win Magazine sono insicure?
U
si una connessione WLAN a casa, in ufficio o in Tutt’al più questa falla potrebbe entrare in gioco per
Una falla nei vacanza? É probabile che tu abbia problemi di attacchi di spionaggio verso singoli individui o aziende.
sicurezza. Quasi tutte le odierne reti wireless sono
protocolli di criptate con il protocollo WPA2, che dovrebbe impedire Devo rinunciare a banking
l’accesso alla WLAN ad utenti non autorizzati. Purtrop- e allo shopping online?
sicurezza sta po alcuni ricercatori (Mathy Vanhoef e Frank Piessens) No! Questa falla consente di aggirare solo la criptazione
dell’Università KU Leuven hanno scoperto una grave della WLAN, ma non quella relativa alla pagina Web e
mettendo in falla nel protocollo WPA2, ribattezzata KRACK ( www. al dispositivo connesso. Inoltre tutti gli e-commerce
krackattacks.com), suscitando grande scalpore in tutto e gli istituti bancari di provata serietà, provvedono a
pericolo tutti il mondo. Molte autorità hanno insinuato il dubbio che criptare il loro traffico dati. Se comunque desideriamo
gli utenti farebbero meglio, per il momento, ad evitare andare sul sicuro, per i nostri acquisti online e per le
i dispositivi acquisti online e operazioni bancarie via Internet. operazioni bancarie via Internet potremmo usare un
Ma quanto è effettivamente pericolosa questa falla? software VPN (come Avira Phantom VPN Free presente
WLAN. Ecco Di seguito daremo risposta ai quesiti più importanti. nella sezione Antivirus&Sicurezza del CD/DVD), che
ci proteggerà anche in caso di WLAN non criptata.
cosa devi sapere Cosa provoca la falla nella WPA2?
In parole semplici, il WPA2 presenta un’anomalia che La falla verrà eliminata?
per continuare a potrebbe consentire ad un cybercriminale, tramite Numerosi produttori, come Microsoft, Apple e Amazon
uno speciale software, di fare “colloquiare” il proprio hanno rilasciato gli update per la sicurezza o si sono
navigare in tutta notebook col router della rete da attaccare, facendolo già attivati per un aggiornamento. Altri, come AVM
apparire come uno smartphone dell’utente WLAN produttore dei modem/router Fritz!Box, sostengono
tranquillità autorizzato. Così facendo entra in possesso di un nuovo che i loro dispositivi non sono coinvolti. Tuttavia, per
codice “universale” di criptazione per la WPA2. L’utente i dispositivi IoT di piccoli produttori e per smartphone
non si accorgerà di nulla, poiché la sua password WLAN dotati di antiquate versioni Android, difficilmente
rimane immutata. Non appena il delinquente disporrà verranno rilasciati degli update.
della chiave, riuscirà ad aggirare la criptazione della
WLAN. Tutti i dispositivi che usano la connessione I dispositivi non aggiornati
WLAN sono esposti a questo pericolo. verranno esclusi dalla WLAN?
No, anche se il dispositivo non riceverà alcun aggior-
Quali attacchi sono possibili? namento di sicurezza potrà funzionare ugualmente
Se il delinquente è riuscito a raggiungere il suo obiettivo, nella WLAN. Se grazie all’update il router è protetto, non
sarà in grado di leggere il traffico dati criptato della dovrebbero esserci problemi. Se invece navighiamo
WLAN. Inoltre, potrebbe rifilare alle vittime ransom- in altre WLAN o Hotspot, dovremo assolutamente
ware o altri virus, in grado di sottrarre dati o password. installare l’update per il nostro smartphone o notebook.

La mia WLAN è in pericolo? Devo affidarmi a un altro protocollo?


Il pericolo per gli utenti privati è minimo, poiché que- No! I protocolli WPA e WEP si rivelano ancora più
sto tipo di attacchi si rivela piuttosto complesso. Il insicuri e bastano pochi secondi per neutralizzarli,
malintenzionato dovrebbe trovarsi nelle vicinanze utilizzando strumenti molto semplici. Vi consigliamo
del dispositivo connesso alla WLAN e anche se il suo di continuare ad usare il protocollo WPA2.
intervento dovesse andare a buon fine, sarà in grado
di vedere solo le pagine Web non criptate caricate dalla Devo modificare la mia password?
vittima. La maggior parte delle pagine su Internet è No, poiché non si ottiene alcun beneficio, dato che il
oggi protetta dal protocollo HTTPS e il delinquente non delinquente non sferra il proprio attacco al router, bensì
riuscirà quindi a compiere nessuna azione malevola. al dispositivo che sfrutta la connessione.

74 Win Magazine
olti utenti giudicano la propria abitazio- direttamente nel sistema operativo del router che potrebbero essere disponibili solo nel 2019.

M ne perfetta se la casa offre un ambiente


accogliente in grado di gestire automa-
ticamente alcune funzioni, come l’accensione
provvede a individuare tutti i dispositivi collegati,
registrandone il funzionamento e ricavandone
una sorta di schema digitale. Al termine di questa
■ Tutela della privacy - SafeThings raccoglie i dati
della Smart Home dell’utente e queste informa-
zioni, in teoria, potrebbero anche essere sfruttate
delle luci. Oggi, tante famiglie vivono in abitazioni registrazione, SafeThings inizia la propria “mis- malevolmente per ottenere dettagli su dotazione
connesse e si prevede che nei prossimi anni il nu- sione”, trasmettendo ogni 10 secondi al server tecnica, modalità di utilizzo o presenza di persone
mero crescerà esponenzialmente. È quindi logico di Avira informazioni sul funzionamento dei nell’abitazione. Avira ha comunque assicurato che
che i produttori puntino a trarre profitto dal boom dispositivi IoT. L’analisi dei dati viene eseguita cercherà di rispettare lo standard più elevato per la
dell’Internet of Things (IoT). I produttori lanciano da questo server, poiché la limitata potenza di tutela della privacy.
così continuamente sul mercato nuovi dispositivi, calcolo del router si rivela inadeguata. Se l’analisi ■ Prezzo: il costo di SafeThings rimane ancora
come lampade smart o lavatrici intelligenti. Esiste di Avira riscontra, ad esempio, che il termostato sconosciuto. Potrebbe verificarsi che i produttori
però un problema: la sicurezza. La maggior parte del riscaldamento invia improvvisamente dati di router accollino le spese del software all’utente,
di essi si disinteressa quasi totalmente dall’offrire su Internet ogni due minuti, il software “fiuta” aumentando il prezzo dei dispositivi. È prevedibile
sistemi sicuri o procedure affidabili per licenze e un comportamento anomalo e provvede a far anche che il programma possa essere acquistato
autorizzazioni. A seguito di una ricerca di HP è sta- scattare l’allarme. Il collegamento del dispositivo separatamente e che l’utente possa attivarlo attra-
to appurato che il 70 percento dei prodotti IoT offre viene interrotto e il proprietario dell’abitazione verso l’interfaccia del router.
sistemi di sicurezza inadeguati. La pericolosità di viene informato via app. L’utente potrà ottenere Pur rimanendo aperti numerosi interrogativi, Sa-
queste falle è stata accertata alla fine dello scorso informazioni in qualsiasi momento sul funziona- feThings si rivela una soluzione promettente per
anno, a seguito di un massiccio attacco DDoS. mento di ogni singolo dispositivo connesso alla affrontare il problema della sicurezza della Smart
Gli aggressori si sono serviti di 50.000 dispositivi LAN. SafeThings dovrebbe offrire protezione per Home. Solo dei test approfonditi potranno però
IoT di cui si erano impadroniti per mandare in tutti i dispositivi collegati al router, ma non potrà svelare la validità di questo sistema di sicurezza
tilt numerosi servizi Web, causando un danno sostituire il classico antivirus per PC e notebook. nell’uso quotidiano. Prossimamente, anche altri
enorme. E più il numero di device IoT aumenterà, produttori proporranno sicuramente i loro nuovi
maggiori saranno i rischi. Prima impressione buona progetti per poter garantire uno IoT affidabile.
Tutti i produttori di antivirus si pongono la stessa In un primo test veloce eseguito dai nostri esperti,
domanda: come offrire sicurezza per il futuro, SafeThings ha mostrato un potenziale straordi-
tenuto conto che gli utenti si siedono sempre me- nario. Anche con un router vecchio di sette anni,
no davanti a un notebook, ma usano sempre più questo sistema di protezione è stato in grado di
dispositivi domestici connessi privi di protezione? rilevare agevolmente gli attacchi malevoli. Il sof-
Alcuni puntano su dispositivi collegati al rou- tware occupa pochissimo spazio e influisce solo
ter, attraverso cui è possibile proteggere la Smart minimamente sulla potenza del router. Riman-
Home, ma non tutti gli utenti amano collegare le gono però senza risposta alcuni interrogativi:
proprie apparecchiature al router. ■ I produttori devono essere coinvolti - Avira,
com’è noto, non produce router, ma è un’azienda
Una possibile soluzione specializzata in software per la sicurezza. Fare girare
Avira ritiene di aver trovato una soluzione. Nel programmi come SafeThings su un router è un po’
corso di una visita in esclusiva presso il labora- complicato. Affinché il sistema possa essere gestito
torio di sviluppo di questo produttore, gli esperti direttamente dagli utenti i produttori di router e i
hanno presentato ai nostri inviati il loro nuovo provider Internet dovrebbero collaborare tra loro.
“SafeThings”, un sistema che non viene appli- In questo progetto, Avira dovrà rivelarsi convin- La centrale SafeThings può fornire informazioni
cato sul dispositivo intelligente, ma all’interno cente. Al momento in cui scriviamo non è stata dettagliate via app o browser sul traffico dati dei
dispositivi collegati al router. L’utente potrà così
del router. SafeThings è un software installabile avviata alcuna collaborazione e i primi prodotti controllare ciò che sta accadendo nella sua LAN.

Win Magazine 75
usa
Pa fe' Aiuto, Godzilla!

5M IN UT I
caf
DI RELA X
T
P
I
RIMA
AL PC
AN
R NA R E DAV
DI TO

o c c h i
Rit fotoritocco
senza con la pr o s p
Giocandoto senza scomoda
mozzafia
e t t iv
re Photos
e i dr o n

sarà ca-
i p
a o l’uso d hop. Non ci credi?
fa
u

n
o

ta
i

si
c re a r e s c a

a
 
tti

io, quando
si scatta di n
mo sfruttare
otte possia i cromatici
ce ed effett
. Ad esemp i per creare scie di lu tocamera in grado di
sposizion o e una fo
otoshop”: ti ualche le lunghe e sta avere un cavallett e secondo.
no usato Ph han q o su a h
ili. B lmini, qualc dai fu
to, chissà se foto online - incredib erto l’otturatore per o spettacolo offerto ari aiutare
ran bella fo guardando qualche c’è bisogno di Photo ap e ll ag
o tenere rare la maestosità d pazienza, e lasciarsi m
“G E b b en
lo
e, e in qu
re
pitato di dir sappi che non semp ste pagine te ne diam
e a fu oco Per ca tt u
rre m u
magazine. nere foto strabilianti, plicemente mettere dalla invece, occo llometro. Basta poi p enza con un’esposizi
n irsi di tan ta
un ta re la fo tocamera v ne
erso il
o
o tte sem d e re rv a q u
shop per fia non è rsi pren a un inte foto in se
. La fotogra ttimo, lascia n occhi d scattare più
un esempio e scattare: è vivere l’a guardare il mondo co forma temporale e paio di secondi. a
stra per-
nnare la no atto.
gg ett o i nuo vo , iasi altra a d i un n o a in g
un so sa d uals inim esco imp
g lia di sc o prire qualco tti. Insomma: come q nte coinvolgente. m ci sono le foto che ri ottiche di particolare uando
vo ce e Po i ni no q
nza precon i profondam ando illusio i i turisti fan
diversi e se grafare è un qualcosa d cezione, cre ssico è quella che tutt e in posa dando così
artistica, foto ATURA… sempio cla a: ci si mett torre.
O C O S T A L’ATTREZZ n fotocamere e L’e a visitare la torre di Pis ndo (o spingendo) la fare,
ANT co va ene gra
HISSÀ QU ibili anche n po’ di si usione che si stia sost re nuovi modi di foto serve
GIÀ, MA C aliz zare foto incred mplicemente avere u l’i ll e ri m e nta che no n
re
Si possono scia economica; basta
se a di sp corda
Se hai vogli da queste pagine e ri i foto mozzafiato.
obiettivi di
fa are tt
lasciati ispir shop per creare sca phone o fai volare
p re P h o to a lo sm a rt
sem
la re fle x , impugn a creatività.
Imbraccia rone e usa tutta la tu

Il treno fantasma
d
in alto il tuo
e vetture
tale, circolano alcun
e di Buda pe st, durante il periodo di Na sero alb eri di
Per le strad ti, quasi come fos
“addobbate” con luc
Natale. Giocando un
un’esposizione lunga
ine LED lampeggian
po ’ con le impo sta
, si possono ottenere
zio ni della fotocamera
effetti straordinari.
ed effettuando
Arriva l’onda gigante?
Una gigantesca onda
posizione
diluce, #lungaes pronta a sommergere il
HASHTAG: #Scie - ISO 100 santuario sul colle? Macché,
: 10 mm - f/13 - 6s
DATI DI SCAT TO sfruttando un interessante
gioco di prospettiva e i
colori propri delle vette
innevate, il fotografo ha fatto
sì che la montagna sullo
sfondo apparisse come un
minaccioso tsunami.

HASHTAG:
#illusioniottiche,
#Paesaggi
DATI DI SCATTO: 18 mm -
f/10 - 1/125s - ISO 100
o essere
Questo stran
o al tri non è che
gigantesc
la tartaruga
una minusco
embricata ch
e nuota
.
Drone, il futuro
po la schiusa
nell’acqua d o
della fotografia
Questa par tic
ottica si può
utiliz zan d o un
olare ill
ripro du
us
rr
obiettivo
e
io n e
Gocce di orchidea
Fotografare fiori è una delle cose più abusate al mondo, ma c’è
La fotografia aerea con l’uso di droni
telecomandati è salita alla ribalta
e si sta facendo sempre più strada
la re piuttosto un “ma”. Se si usa un po’ di fantasia, anche un “banale” fiore può
grandango un utilizzo creativo del mezzo,
un fish-eye) diventare qualcosa di speciale. Trova uno stelo sul quale vi siano
spinto (quasi cercando inquadrature particolari
osi molto al gocce di rugiada, sistemati in modo da avere altri fiori davanti allo
e av vicinand e scorci paesaggistici difficilmente
stelo e scatta usando un obiettivo macro o un tele, mettendo a
soggetto. apprezzabili con la fotografia
fuoco le gocce di rugiada.
tradizionale. Per iniziare è bene
#Fisheye
HASHTAG: - disporre di un drone che supporti un
TTO: 10 mm HASHTAG: #riflessidiluce
DATI DI SCA 10 0 prezioso accessorio chiamato gimbal,
- ISO DATI DI SCATTO: 105 mm - f/7 - 1/250s - ISO 100
f/8 - 1/250s una sorta di
giunto cardanico
a due o tre assi,
che permette
di stabilizzare e,
nei modelli più
sofisticati, orientare
la fotocamera.

La donna sen
Per questa
riflette un
per evitare
za corpo
foto è stato

che non si
u
pezzo di p sato semplicemente
rato antist
ante uno specc
hio, nel qu
noti la dif fe il soggetto. Sfocare ale si
renza tra c lo sfondo
HASHTA iò che c’è è il trucco
G: #illus nello spec
DATI DI ioniot tic chio e il re
SCAT TO he sto.
: 9 0 mm
- f/11 - 1/3
20s - ISO
400
Mondi sospesi
Utilizzando un obiettivo particolare detto “Fish Eye” è possibile ottenere
risultati straordinari, proprio come quello che potete vedere in fotografia.
Per scattare foto del genere, di solito ci si sdraia a terra e si punta l’obiettivo
verso il cielo, o ci si posiziona radenti al suolo e si punta l’obiettivo verso l’alto
Sul bordo della scogliera di una scogliera altiss
ima; in
ad inquadrare il soggetto principale da abbastanza vicino.
ograf ia se mb ra camminare sul bordo all’inter no del Glen
L’uomo in fot sp onda di un fiu me che scorre
o sulla
HASHTAG: #fisheye, #urban, #citylife realtà sta camminand rco nazionale in Utah
.
on , un’area all ’interno dell’omonimo pa
DATI DI SCATTO: 8 mm - f/11 – 1/100s – ISO 100 Cany
aggi
niot tiche,#paes
HASHTAG: #illusio 250s - ISO 100
: 35 mm - f/10 - 1/
DATI DI SCAT TO

Palla-galassia
Realizzare una fot
bile.
o de
Oc
l
co
ge
rro
ne
no
re,
un
pe r quanto complicato
a palla da tennis, de
possa essere, non è
ll’acqua pe r
am
inz up
era
pa
con
rla
di
,
certo impossi alla palla e una fotoc
che dia un certo spin locissimamente.
un bravo giocatore ttare a raf fica e mettere a fuoco ve
o di sca
teleobiettivo in grad

Città in miniatura
rt , #Highspeed
HASHTAG: #Spo 1/500s – ISO 200
: 105 mm – f/11 –
andoti abbastanza DATI DI SCAT TO
ch e si chiam a Tilt Shift, posizion
Usando una tecnica
di scatto rai l’illusione che
n un a ris tretta pro fondità di campo, av
in alto e scattando co dei giocattoli.
e pe rso ne sia no co me delle miniature,
edifici, oggetti
hift, #miniature
HASHTAG: #TultS 1/80s – ISO 100
: 24 mm – f/5,6 –
DATI DI SCAT TO
Lampi e tuoni!
Lo spettacolo della tempesta elettrica che
si scatena durante un’eruzione vulcanica è
straordinario, ma immortalarlo non è semplice.
Smartphone al posto
La soluzione perfetta, a parte un obiettivo
grandangolare e un treppiede è un pulsante
della fotocamera
Molti degli attuali smartphone usano
di scatto remoto, così da poter scattare senza obiettivi e tecnologie di derivazione
toccare la fotocamera. In alternativa si può usare fotografica: ciò permette di ottenere
il temporizzatore integrato nella fotocamera. splendidi risultati senza portarsi
appresso anche la reflex. L’estrema
HASHTAG: #lungaesposizione, #lightning, maneggevolezza degli smartphone
#fulmini consente inoltre di giocare meglio
DATI DI SCATTO: 35 mm – f/4 – 10s – ISO 100 con la prospettiva, favorendone così
un utilizzo ancora più creativo. E con
i nuovi smartphone, che permettono
di personalizzare manualmente i
parametri di scatto (come sulle reflex),
si possono realizzare foto da far
invidia ai professionisti.

Nel frullatore
Giocare con la prospettiva e un obiettivo
grandangolare permette di ottenere foto
spettacolari. Particolarmente importante, però, visto
che gli oggetti nella foto sono a diverse distanze dalla
fotocamera, è mettere tutto a fuoco. La cosa non
è facile se ci si affida all’autofocus, mentre diventa

Movimento statico
Bello quest’effetto, vero? L’effetto generato dal
più gestibile con la messa a fuoco Iperfocale, che
permette di rendere nitido la maggior parte dello
spazio visivo difronte alla fotocamera.
movimento delle onde, catturato utilizzando tempi
di esposizione lunghi (solitamente si va da 1 a 10 HASHTAG: #illusioniottoche, #iperfocale
secondi, dipende dalla quantità di luce presente), e la DATI DI SCATTO: 35 mm – f/11 – 1/500s – ISO 200
fotocamera ben piantata su un cavalletto, è davvero
spettacolare. Sembra quasi che l’acqua sia stata dipinta
attorno al resto del paesaggio.

HASHTAG: #lungaesposizione, #mare


DATI DI SCATTO: 24 mm – f/16 – 5s – ISO 200

Macro is macro
La natura è incantevole ed offre infinite
opportunità per scattare foto epiche,
in particolar modo se ci si interessa di
macrofotografia. Per scattare foto come questa
occorre molta pazienza. A livello di attrezzatura,
invece, basta una buona reflex o mirrorless e un
obiettivo macro come il Nikon AF-S 105mm f/2.8
G ED VR Micro.

HASHTAG: #macro, #natura


DATI DI SCATTO: 105 mm – f/16 – 1/1000s
– ISO 800
Mobile | Software | Background Eraser |

Via gli sfondi


dalle fotografie
Modifichiamo le nostre immagini
scontornando le foto senza usare
il computer e software costosi

O
gni giorno mettiamo a dura prova i nostri
Cosa ci 20 MIN.
smartphone e tablet scattando foto a più
occorre DIFFICILE
non posso. Le fotocamere dei nuovi dispo-
APP DI FOTORITOCCO
sitivi mobile, soprattutto di fascia alta, offrono
BACKGROUND ottiche di altissima qualità e definizione, in
ERASER grado di produrre foto pronte per essere archi-
SOFTWARE COMPLETO viate, stampate o condivise sui social network
Lo trovi su CD DVD che amiamo. Negli ultimi tempi però, anche i
Sito Internet:
www.winmagazine. modelli di fascia media approdano sul mercato
it/link/3987 con camere di buona qualità che scattano foto
ricche di dettagli anche in condizioni di scarsa
luminosità. Insomma, la fotografia digitale è
ormai una costante sui nostri device. Capita
dunque, dopo aver scattato una foto, di volerla
modificare per eliminare lo sfondo (scontorno)
o eventuali soggetti intrusi. A questo punto ci
colleghiamo allo Store della nostra piattaforma
(nel nostro caso Android) alla ricerca di qualche
app valida per il fotoritocco, ma notiamo che la
maggior parte di esse sono a pagamento e che
quelle spacciate per gratuite hanno in realtà
funzioni a pagamento all’interno (acquisti in-
app). Insomma, ben presto ci si arrende a fare
questi interventi in mobilità e si passa al PC,
scomodando software come Photoshop o Gimp.

Scontorni in mobilità
Ma siamo sicuri che non esista una soluzione
al problema? Certo che no, e noi ve la mostria-
mo! Grazie all’applicazione che andremo ad
analizzare sarà semplice editare una foto eli-
minandone lo sfondo. Basteranno pochi tap
per apportare la modifica desiderata e salvare
l’immagine ritoccata nella Galleria, pronta per
essere riutilizzata come preferiamo. L’app in
questione si chiama Background Eraser ed è
disponibile al download gratuito sul Play Store
di Google. Una volta avviata l’app, caricheremo
la foto e, con un po’ di pazienza selezioneremo
le parti da eliminare ottenendo così un risultato
da veri esperti del fotoritocco.
| Background Eraser | Software | Mobile
Si comincia Prepariamoci BUONI
dal download allo scontorno CONSIGLI
Dal Play Store Per prima cosa
1 di Android sca-
richiamo l’appli-
2 tappiamo sul
pulsante Load
DIAMETRO
DEL SELETTORE
cazione Background a photo e successiva- Selezionata la funzione
Eraser (realizzata dallo mente selezioniamo la Manual, per eliminare
sviluppatore handyCloset foto dalla quale deside- uno sfondo ampio è con-
Inc.). Apriamola e cari- riamo eliminare lo sfon- sigliato aumentare il
diametro dell’apposito
chiamo una foto (prece- do (scontornando il selettore selezionando
dentemente scattata) soggetto principale). In la voce Manual Size ino
con l’apposito pulsante. seguito tappiamo su a portarlo ad un livello
Eseguita l’operazione Done, in alto a destra. ampio. La stessa funzio-
vedremo l’immagine Ora abbiamo preparato ne è presente anche per
nell’area di lavoro e la il tavolo di lavoro e avre- il comando Repair, sele-
possibilità di selezionare mo davanti alcuni pul- zionando Repair Size.
alcuni pulsanti (posti in santi. Selezioniamo FUNZIONE ZOOM
basso) per effettuare le Manual e aumentiamo Selezioniamo la fun-
varie modiiche. lo zoom della foto. zione dello zoom per
ingrandire la foto e
Caro sfondo, riuscire ad eliminare le
varie parti in modo mol-
addio! to più preciso. Le foto
Selezioniamo ricche di dettagli e con
3 ora le parti che
vogliamo eli-
contorni irregolari non
possono essere editate
minare (cancellare) se non con questa indi-
tappandoci sopra con spensabile funzione.
il dito: vedremo così la ELIMINAZIONE
parte dell’immagine AUTOMATICA
eliminata sostituita da Non vuoi eseguire l’eli-
dei quadratini grigi e minazione dello sfondo
bianchi (che equival- in modo manuale e
quindi risparmiare tem-
gono alla trasparenza). po? Ci pensa la funzione
Continuiamo il lavoro Ripristinare modifiche errate Auto. Una volta selezio-
ino a quando non sia- Nel cancellare lo sfondo dalla foto capita di eliminare nata e portato il selet-
mo soddisfatti del risul-
tato inale ottenuto e
4 per sbaglio anche una parte del soggetto che non dove-
va essere rimossa. Per rimediare basterà selezionare il
tore sull’immagine, se
tappiamo vedremo che
inine clicchiamo sul pulsante Repair e tappare sulla parte che si vuole mantenere. lo sfondo verrà tolto in
modo automatico.
pulsante Done situato Per facilitarci nel lavoro possiamo regolare lo zoom del seletto-
È vero che questa
in alto a destra. re in Repair Size. funzione permette di
risparmiare tempo, ma
Salviamo Dove si trova a differenza del seletto-
il duro lavoro la nuova re Manual risulta meno
Eseguita la pro- immagine? precisa. È probabile
quindi che si renderà
5 cedutra di scon- Ora che la foto è
necessaria una riinitu-
trorno vedremo
l’anteprima del sogget-
6 sata salvata nella
memoriadelnostro
ra manuale.

to estrapolato. Per sal- dispositivo, per trovarla è CURSORE


vare il tutto come nuova sufficiente sfogliare la DI OFFSET
Possiamo modiicare la
immagine nella Galleria Galleria fotograica dello
posizione del cursore
del telefonino tappiamo smartphone/tablet e sele- di offset andando a
sul pulsante Save in alto zionare l’album Eraser. cambiare il parametro
a destra. Se il risultato Questa è la cartella (cre- in alto nell’apposita
non ci soddisfa, per tor- ata automaticamente sezione. Trascinando il
nare indietro nelle modi- dall'applicazione) in cui cursore a zero la posizio-
iche, prima di salvare, troveremo tutti i lavori di ne diminuirà, mentre
portandolo al massimo
basta selezionare Smo- scontorno realizzati tra- si allontanerà.
oth Edge in alto a sinistra. mite l’app Background
Infine, non dobbiamo Eraser, che ovviamente
fare altro che seleziona- potremo riutilizzare per
re Finish. altri scopi.

Win Magazine 81
Mobile | Speciale trucchi | Launcher e Icon Pack per Android |

Così Android
cambia look
È possibile migliorare l’aspetto dello smartphone
con il minimo sforzo e usando soltanto applicazioni
gratuite? Certo, e noi vi sveliamo come farlo!
uanto spesso sblocchiamo lo droid, personalizzandolo come più con un nuovo set di icone coordinate

Q smartphone o il tablet per av-


viare qualche applicazione?
Probabilmente lo facciamo decine
ci aggrada? Installando un launcher
alternativo, ad esempio si può avere
velocemente un’interfaccia più ele-
sarà possibile avere una personaliz-
zazione ancora migliore. Scopriremo
come sia possibile ottenere un laun-
di volte al giorno, e ogni volta ci ri- gante rispetto al launcher standard e cher come quello mostrato in queste
troviamo davanti la stessa, desolante, ottenere un aspetto sempre fresco in pagine in pochi e semplici passi. È
immagine di sfondo e le stesse icone. pochissimo tempo. Di seguito scopri- giunta l’ora di rinfrescare il look del
Perché non cambiare l’aspetto di An- remo tre app davvero interessanti e nostro device Android.

UN’ALTERNATIVA
AL SOLITO, NOIOSO
LAUNCHER
Scarichiamo l’app Smart Launcher 3 dal
Play Store (a destra). Il setup è veloce: non
appena avvieremo l’app dovremo sceglie-
re la disposizione delle icone nell’Avvio ra-
pido (scegliamo “fiore”), poi dovremo sele-
zionare il browser da usare per navigare e
specificare se usare Galleria o Foto per l’ac-
cesso alle immagini registrate sullo smart-
phone. In Cambia sfondo possiamo opta-
re per quello esistente (“Corrente”) o per
quello predefinito (“Consigliato”). Al termi-
ne tappiamo su Avvia e, per utilizzare
sempre Smart Launcher al posto del laun-
cher predefinito di Android, tappiamo su
Imposta come predefinito.
Nella schermata iniziale troveremo le ap-
plicazioni più importanti. È possibile ri- In alto a sinistra: Microsoft Launcher (Arrow) è
muovere o aggiungere app tappando a
gratuito. Questo launcher alternativo si distingue per
lungo in un punto vuoto della schermata
e nel menu che appare su Aggiungi icona. semplicità e velocità di funzionamento.
Uno swipe sul margine sinistro del display In alto a destra: Nova Launcher ofre molte opzioni
apre la panoramica delle app, suddivisa in di personalizzazione, supporta icon pack aggiuntivi,
sei categorie. gesture e le nuove icone di notiica di Android Oreo.

82 Win Magazine
| Launcher e Icon Pack per Android | Speciale trucchi | Mobile

NUOVI WALLPAPER PER UNO SFONDO PIÙ CHIC


Per una customizza-
zione a regola d’ar-
te occorre scegliere
un’immagine di
sfondo sempre nuo-
va. A tal fine, possia-
mo installare l’appli-
cazione gratuita
“Sfondi” di Wallpa-
persCraft, che si tro-
va sul Play Store e
offre immagini HD e
4K. Nell’app cer-
chiamo la parola
“autumn” o “winter”
(bisogna usare l’in-
glese) per immagini
correlate alla stagio-
ne, scorriamole fino
a trovare quella che
ci piace, tappiamo
Sopra: In Wally, sono disponibili un
su di essa e selezio- sacco di sfondi di alta qualità e
niamo Set, sceglia- suddivisi in oltre 60 categorie.
mo la dimensione e Sotto: L’applicazione gratuita di
quando appare The L’app di WallpaperCraft ofre oltre 10.000 OGQ ofre una vasta selezione di
wallpaper is set lo sfondi gratuiti e ad alta risoluzione sfondi ad alta risoluzione in oltre 50
sfondo sarà attivo. suddivisi in 21 diverse categorie. categorie.

FARE IL PIENO DI NUOVE ICONE


CON GLI ICON PACK
Sempre dal Play Store di Google, instal-
liamo l’icon pack gratuito Naxos Taz
(nella foto qui sotto). Apriamo l’app e
tappiamo nel menu sull’icona con un
quadrato e una freccia rivolta verso l’al-
to. Cerchiamo Smart (per Smart Laun-
cher) e tappiamoci sopra, quindi appli-
chiamo le icone con un tap su Imposta.
Ecco fatto: adesso abbiamo un nuovo
set di icone.

Sopra: Il Pixel Icon Pack si basa sul


design delle icone di Android 7
Nougat; la raccolta comprende oltre
6000 icone.
Sotto: L’icon pack Moonshine è un
classico del genere. La sua raccolta
Naxos Taz contiene 2.200 icone colorate in alta risoluzione e
ofre circa 925 icone dall’aspetto
funziona anche con alcune skin fornite dal produttore.
elegante.

Win Magazine 83
Mobile | La scelta giusta | Router Mobile |

In test l’ADSL
da passeggio
Usare Internet come a casa è la promessa fatta
dai router mobile a vacanzieri, studenti e pendolari.
Ne abbiamo provati quattro e...

Approccio complicato
A
nche in vacanza, oggi non ri- infatti il Mobile WiFi E5776 non offre
usciamo più a fare a meno dei La configurazione è analoga a quella istruzioni in italiano.
nostri dispositiv i mobile: le di uno smartphone. Per prima cosa,
istantanee più belle della gita vengono quindi, l’utilizzatore dovrà inserire Il comfort ha
subito postate su Instagram con lo una scheda SIM nell’apposito vano il suo prezzo
smartphone, mentre con il notebook è posto sotto la batteria o su un lato del L’usabilità del Netgear Aircard 810
possibile rispondere agevolmente alle case. Fastidioso che tre dei quattro si rivela invece estremamente con-
email. Alla sera, poi, grazie a Netflix dispositivi testati abbiano richiesto fortevole: attraverso il chiaro e in-
e affini possiamo goderci un film sul una scheda microSIM e che solo il tuitivo menu del browser è possibile
tablet anche nella stanza dell’albergo. TP-Link M7310 offra una dotazione eseguire numerose impostazioni e le
Le possibilità sono quindi infinite e comprensiva di adattatore per na- opzioni principali potranno essere
i problemi dipendono soltanto dalla noSIM. Su tutti i dispositivi sono già richiamate anche attraverso l’app e
connessione Internet, poiché la WLAN impostati i punti di accesso (Access un ampio touchscreen. Da tutto que-
dell’hotel è spesso troppo lenta a causa Point o APN) per i più diffusi gestori sto traspare che, il comfort dei router
dei numerosi dispositivi connessi e telefonici. Sul router di Skyroam è LTE implica un certo prezzo e, con
le case per vacanze ne sono talvolta già integrata la scheda SIM. Prima di i suoi 219 euro, l’Aircard 810 si rive-
sprovviste. La soluzione può essere iniziare i propri spostamenti, l’utente la il dispositivo testato più costoso.
offerta da router mobile LTE con sche- dovrà assolutamente configurare il I router più economici di TP-Link e
da SIM. Questi minuscoli dispositivi proprio router mobile, poiché se l’in- Huawei si limitano invece a offrire
di rete sono piccoli come una mano dispensabile punto di accesso non è un’usabilità molto spartana. Anche
e funzionano come il normale router già stato memorizzato, l’utente sarà qui si ripresenta la complicazione
WLAN di casa, con solo due differen- costretto a ricercarlo attraverso la rete linguistica delle istruzioni, poiché
ze: anziché tramite connessione ADSL o tramite il gestore della propria sche- lo Skyroam e il TP Link M7310 offrono
consentono di navigare su Internet da SIM e a inserirlo manualmente. tutti i contenuti testuali in inglese,
tramite rete mobile e grazie ad una Per gli inesperti senza conoscenze sul display, nel browser e sull’app. Il
batteria integrata possono essere uti- di lingue straniere, Huawei rende al- Netgear Aircard 810 si distingue an-
lizzati anche in mobilità. quanto complicata questa operazione, che per il numero di funzioni offerte:

84 Win Magazine
| Router Mobile | La scelta giusta | Mobile
ALTERNATIVE:
VODAFONE &
WIND TRE
Gigabyte a prezzo
conveniente
Grazie al 3Cube, H3G offre un router
mobile LTE con una velocità di trasfe-
rimento di 150 Megabit al secondo
(Mbps). Svantaggio: il router è di
grande formato, non dispone di bat-
teria e si rivela indicato solo per una
IN CASA casa di vacanze o una motorhome. Il
VACANZA 3Cube è disponibile con due piani te-
lefonici. Per un volume dati LTE da 50
Gigabyte di giorno, i nuovi utenti pa-
gheranno 15 euro al mese. Il router
LTE abbinato ad un contratto di 24 o
30 mesi è incluso nell’abbonamento.
La navigazione durante le ore nottur-
PER ne (da mezzanotte alle 8 di mattina) è
illimitata. Se il volume dati di 50 Gi-
IL CAMPER gabyte (GB) viene consumato prima
dello scadere del mese di fatturazio-
ne, è previsto un costo di 50 centesi-
mi di euro ogni 100 MB di traffico da-
ti. Nell’offerta sono inclusi anche 3
mesi di Netflix. Il secondo piano è si-
mile al primo, solo che in questo caso
si hanno 30 Gigabyte di giorno con
PER LE un costo mensile di 10 euro.
RIUNIONI

IN TRENO
Navigare in libertà
Per chi invece cerca un router LTE
da utilizzare in viaggio, può optare
per l’offerta Giga In&Out di Voda-
fone che include il modem Mobile
Wi-Fi 4G. Si può navigare fino a
150Mbps in download e 50 Mbps
in upload e la batteria ricaricabile
integrata offre fino a 6 ore di auto-
nomia in navigazione. L’offerta
prevede un contributo iniziale di
10 euro e un canone di 10 euro
ogni 4 settimane con un vincolo di
24 rinnovi. Il modem è incluso
nell’offerta che prevede 10GB di
traffico Internet. Se si terminano i
Giga prima del rinnovo, si ha 1GB
di riserva per continuare a naviga-
re a 2 euro ogni 200 Mega. Termi-
nato anche il Giga Extra, la naviga-
zione si blocca.

Win Magazine 85
Mobile | La scelta giusta | Router Mobile |

grazie al controllo parentale sarà possibile consente di trasferire dati con una velocità si rivela importante e, sotto questo aspetto,
limitare l’utilizzo di Internet a navigatori in di 603 Megabit al secondo (Mbps). Unica i dispositivi testati si sono dimostrati tutti
giovane età. Tutti gli altri candidati al test eccezione Skyroam, in grado di gestire dati convincenti offrendo valori eccezionali,
vantano una dotazione decisamente più dalla rete solo con l’antiquato standard UM- unica eccezione TP-Link M7310 che vanta
scadente e talvolta non offrono neppure le TS, con una velocità massima di 42 Mbps. un campo d’azione limitato.
funzioni base e l’utente addirittura non può La velocità e la stabilità della connessione
modificare le impostazioni della WLAN. Fa Internet offerta da un notebook non dipen- Potenza sufficiente
eccezione Skyroam, dispensando l’utente de soltanto dal collegamento mobile, ma Chi desidera utilizzare il router mobile LTE
da indispensabili configurazioni, poiché il anche dallo standard della WLAN: tra tutti i anche in mobilità, ad esempio in treno, do-
dispositivo si collega direttamente a Inter- candidati al test, il veloce standard “ac” con vrà poter contare su una batteria durevole.
net e imposta automaticamente la WLAN. banda a 5 Gigahertz viene utilizzato solo La batteria più potente, con una capacità di
dall’Aircard 810 di Netgear, mentre tutti gli 3.000 Milliamperora, è offerta dallo Huawei
Veloci o lenti? altri funzionano con il lento e antiquato Mobile WiFi E5776. Rispetto all’autonomia
Tutti i router mobile testati lavorano at- standard “n”. Soprattutto in una casa per degli smartphone, la loro durata è legger-
traverso la veloce connessione LTE, che vacanze anche la portata della connessione mente superiore alla media dato che i router

1 NETGEAR
AIRCARD 810
Prezzo: 219 Euro

Grazie alla WLAN-ac e


l’LTE, l’Aircard 810 offre in
2 TP-LINK
M7310
Prezzo: 93 Euro

Il TP-Link M7310 con-


vince grazie alle nume-
3 HUAWEI
MOBILE WIFI
E5776
Prezzo: 100 Euro
Il piccolo display si leg-
ge male, inoltre, l’assen-
4 SKYROAM
SKYROAM
Prezzo: 119 Euro

Idea intelligente: grazie


ad una scheda SIM inte-
mobilità una velocità i- rose funzioni e la po- za di una guida in italia- grata, acquistando lo
no a 600 Mbps. L’usabili- tenza adeguata della no rende complicata la Skyroam si ottiene un
tà attraverso il browser WLAN/LTE. Il menu per conigurazione. Ottimo collegamento Internet
vanta quasi la stessa le App e le istruzioni so- che le App siano in ita- in quasi tutti i paesi del
qualità dei router dome- no disponibili, solo in liano e apprezzabile mondo.
stici tradizionali. lingua inglese. l’autonomia.

Veloce, di facile Velocità buona, Buona velocità Offre connessio-


usabilità, con con- offre slot per sche- per la connessio- ne per quasi tutti

ROUTER MOBILE trollo parentale. da di memoria. ne LTE paesi del mondo

A CONFRONTO
Prezzo elevato, Istruzioni solo in WLAN lenta,
Potenza scarsa,
manca slot per inglese, batteria di mancano tasti di
scheda di memoria. modesta capacità. comando. poche funzioni.

RISULTATI DEL TEST Capacità batteria: 2930 mAh


Dimensioni: 112 x 69 x 15,5 mm
Velocità connessione mobile: 600 Mbps
Capacità batteria: 2000 mAh
Dimensioni: 98,5 x 60,5 x 16 mm
Velocità connessione mobile: 150 Mbps
Capacità batteria: 3000 mAh
Dimensioni: 106,4 x 66 x 15,5 mm
Velocità connessione mobile: 150 Mbps
Capacità batteria: 2900 mAh
Dimensioni: 106 x 59 x 21 mm
Velocità connessione mobile: 42 Mbps
Velocità WLAN: 433 Mbps Velocità WLAN: 300 Mbps Velocità WLAN: 150 Mbps Velocità WLAN: 150 Mbps
Quali tipi di connessione offre? 39% Router velocissimo 8,4 Velocità sufficiente 7,0 Manca WLAN a 5 Gigahertz 5,8 Dotazione misera 3,4
Porte di connessione e dispositivi collegabili manca ingresso LAN, 1 x USB, 6,8 manca ingresso LAN, 1 x USB, 6,0 manca ingresso LAN, 1 x USB, 6,0 manca ingresso LAN e porta 1,4
15 dispositivi 10 dispositivi 10 dispositivi USB, 5 dispositivi
Velocità WLAN e portata 433 Mbps, WLAN di portata 9,0 300 Mbps, WLAN di portata 7,2 150 Mbps, WLAN di portata 4,0 150 Mbps, WLAN di portata 4,0
estesa adeguata estesa estesa
Velocità connessione mobile, frequenze e antenne rapida connessione mobile 10,0 buona velocità della 7,8 buona velocità della 8,8 connessione mobile lenta con 5,0
grazie ad un LTE con velocità connessione mobile fino a 150 connessione mobile fino a 150 velocità fino a 42 Mbps
fino a 600 Mbps Mbps (LTE) Mbps (LTE) (manca LTE)
Quali funzioni offre il router? 30% Controllo parentale 7,0 Utilizzabile come ripetitore 4,4 Batteria di elevata capacità 4,2 Mancano numerose funzioni 4,0
Funzioni WLAN e capacità batteria numerose funzioni per la 7,2 numerose funzioni per la 6,4 funzioni per la WLAN un po’ 6,0 poche funzioni per la WLAN, 5,6
WLAN, 2930 Millimperora WLAN, 2000 Milliamperora scarse, 3000 Millamperora 2900 Milliamperora
Controllo parentale e connessione per utenti ospiti controllo parentale efficiente, 6,8 mancano 0,0 mancano 0,0 mancano 0,0
connessione per utente ospite
Quanto è semplice da gestire? 31% Display confortevole 7,2 Manca menu in italiano 4,2 Solo tramite browser & App 3,8 Configurazione semplice 4,6
Configurazione un po’ complicata 6,0 un po’ complicata 6,0 complicata 2,0 semplicissima 10,0
Usabilità e informazioni sul display semplice, numerose informazioni 7,8 menu solo in inglese 3,0 mancano tasti di comando 4,4 usabilità spartana 2,2
Update e funzioni di aiuto update automatici, manca 6,0 update automatici, funzione di 6,6 update automatici, istruzioni in 4,0 update automatici, istruzioni in 4,6
funzione d'aiuto via telefono aiuto telefonico a pagamento inglese tedesco
RISULTATI DEL TEST buono 7,8 soddisfacente 5,4 soddisfacente 4,6 sufficiente 3,8

86 Win Magazine
| Router Mobile | La scelta giusta | Mobile
mobile vengono solitamente impiegati per router sono in grado di supportare fino a In conclusione…
funzioni poco avide di batteria. Questi cinque dispositivi, mentre altri modelli I router mobile si rivelano pratici, consen-
dispositivi mobile devono alimentare solo consentono la navigazione in rete di fino tono di navigare su Internet con numerosi
minuscoli display a bassa risoluzione e non a 20 utenti. Attenzione: quanto più elevato dispositivi, fanno risparmiare la batteria
devono gestire le numerose funzioni offerte sarà il numero di persone che condivide dello smartphone e possono essere utilizzati
da uno smartphone. Chi in vacanza non è la connessione del router, tanto più lenta all’estero con tariffe vantaggiose. Grazie ad
continuamente online, con tutti i router sarà quella dei singoli dispositivi. Un altro una semplice usabilità, a numerose funzioni
testati basterà una ricarica di batteria per aspetto importante è la scelta di un piano e ad una connessione veloce, l’Aircard 810
ottenere autonomia per un giorno intero. telefonico adeguato. Numerose tariffe per di Netgear si è meritatamente aggiudicato
l’uso mobile dei dispositivi offrono un volu- la vittoria nel test. Chi non vorrà spendere
Router e piani me dati molto limitato che, con un utilizzo molto potrà orientarsi sul TP-Link M7310,
telefonici adeguati intensivo, tende ad esaurirsi velocemente. che per il prezzo richiesto offre parecchio.
Chi si decide ad acquistare un router mobi- Chi guarda online numerosi film e ripro- I giramondo dovrebbero invece prendere
le, dovrà assolutamente tenere presente il duce serie tv in streaming è bene che valuti in considerazione il router di Skyroam, che
numero di persone che ne farà uso. Alcuni diversi piani telefonici. offre piani telefonici per quasi tutti i Paesi.

Configuriamo il vincitore del test


Per non perdere tempo quando si è già lontani da casa, consigliamo di provvedere alla configurazione
del router mobile prima ancora di intraprendere il viaggio. Ecco come farla.

Sblocchiamo il PIN Inseriamo la SIM


1 Afinché la SIM funzioni con il router mobile, occorrerà disattivare il blocco
del PIN. Con i dispositivi Android accediamo alla voce Sicurezza & Posizione/
2 A questo punto, potremo inserire la SIM all’interno del router portatile. Ana-
logamente agli smartphone, il vano per la SIM è posizionato sotto la bat-
Blocco SIM, mentre con il sistema iOS occorrerà richiamare la voce Touch ID & Code. teria. Se utilizzate una Nano-SIM avrete bisogno di un adattatore per Micro-SIM.

Serve l’Access Point I dati di accesso


3 Attiviamo ora il router e selezioniamo la lingua. Successivamente, scegliamo
il punto di accesso. Generalmente, l’APN dovrebbe essere già preimpostato;
4 Sul display del dispositivo compariranno Nome WLAN e password relativi
alla rete wireless creata dal router mobile. Per collegarci a Internet, dovremo
in caso contrario dovremo contattare il nostro gestore telefonico. selezionare la rete WiFi sul dispositivo (smartphone, notebook...) ed eseguire il log-in.

Win Magazine 87
Utilità&Programm. | Software | Autodesk Circuits |

Prototipi Arduino
da testare online Progetta circuiti elettronici senza
installare nulla sul PC. E sai subito
se ti manca un componente

S
pesso, per mancanza dei componenti
Cosa ci 30 MIN.
elettronici necessari, non si riesce a
occorre DIFFICILE
sperimentare subito un prototipo su
una breadboard. In casi come questi è utile
APP DI PROTOTIPAZIONE
Autodesk simulare il progetto che si ha in mente (per
Circuits Arduino o qualsiasi altro progetto elettro-
Quanto costa: Gratuito nico) utilizzando il PC. Esistono numerosi
Sito Internet: software che consentono di farlo e fra questi
https://circuits.io il più noto è Fritzing (http://fritzing.org).
Ma se vogliamo evitare di installare software
SCHEDA ARDUINO
Arduino Uno nel computer, possiamo ricorrere al servizio
Rev 3 gratuito Autodesk Circuits: una comoda Web
Quanto costa: € 20,00 app, semplice da usare e ricca di componenti.
Sito Internet: Realizzato il circuito potremo analizzarne
www.arduino.cc lo schema elettrico e scaricare la “lista della
spesa” per poi realizzarlo praticamente, o
condividere lo sviluppo con gli altri utenti
della community fornendo così nuovi spunti
creativi. Autodesk Circuits permette inoltre
di incorporare il progetto realizzato, inclusa
la simulazione, all’interno del proprio blog
o sito Internet.

Colleghiamoci a Internet
Avviamo il browser che preferiamo (ad esem-
1 pio Mozilla Firefox) e raggiungiamo il sito Web
https://circuits.io. Da qui clicchiamo sul pul-
sante Sign up for free presente in alto a destra. Indi-
chiamo Paese di residenza e la nostra data di nascita.
Proseguiamo con Next.
| Autodesk Circuits | Software | Utilità&Programm.

Creiamo un nuovo account Esempi pratici, diamo uno sguardo Un progetto tutto nuovo
A questo punto forniamo un indirizzo di posta Fatto ciò ci troveremo ora nel nostro account Nella sezione Try it out in our online simula-
2 elettronica valido e scegliamo una Password
per accedere al servizio. Non dobbiamo fare
3 Autodesk Circuits: prima di cominciare a
progettare il nostro primo circuito, è meglio
4 tor sono presenti alcuni circuiti già realizzati
dagli altri membri della nutrita community e
altro che cliccare sul pulsante Create Account. In dare un’occhiata alle guide presenti su questa pagina che possono essere liberamente esplorati e modiica-
alternativa possiamo accedere utilizzando il nostro e a qualche progetto già realizzato. Clicchiamo pertan- ti. Iniziamo a realizzare il nostro progetto con un clic su
account Facebook. to su Open Electronics Lab Hub. New\New PCB Design.

Lavoriamo su Arduino Uno Piazziamo una resistenza Inseriamo un LED


L’interfaccia Web a disposizione ci consente Sempre utilizzando il menu Components, Con la stessa procedura inseriamo anche un
5 di simulare il nostro primo circuito. Clicchiamo
su Components e spostiamoci in All Compo-
6 inseriamo ora una resistenza (poiché il simu-
latore è in lingua inglese, ricerchiamo resistor).
7 LED. Nel menu contestuale che appare, indi-
chiamo in color il colore che dovrà avere il LED
nents. Utilizzando il campo di ricerca, scriviamo ardu- Dopo aver cliccato su Add, indichiamo in resistance il (scegliendo tra verde, giallo, arancio, blu e il classico
ino e attendiamo che il risultato venga mostrato. Clic- valore in kΩ da utilizzare (ad esempio 330). Spostiamo rosso). Anche in questo caso possiamo spostare il LED
chiamo quindi Add in corrispondenza di Arduino Uno. la resistenza utilizzando il drag & drop. sulla scheda (PCB) tramite trascinamento.

È tutto collegato La lista della spesa Progettazione a più mani


È giunto il momento di collegare fra loro Ardu- Quando il circuito è pronto spostiamoci in Bill Ovviamente possiamo anche salvare il proget-
8 ino, la resistenza e il LED. Basta spostare il
cursore del mouse in corrispondenza di un
9 of Materials per vedere il riepilogo dei com-
ponenti utilizzati. Così facendo avremo modo
10 to per continuare a svilupparlo in seguito. Per
farlo è suficiente cliccare su The Unnamed
pin libero e trascinarlo ino ad un altro pin non occu- di veriicare se abbiamo già tutto il necessario per rea- Circuit (in alto a sinistra) e indicare un nome. Scorren-
pato, seguendo ovviamente la logica del progetto (ad lizzarlo o se è il caso di fare un salto in un negozio di do la pagina, dalla sezione Access possiamo invitare
esempio la resistenza R1 con il pin D8 di Arduino). elettronica per acquistare i componenti mancanti. allo sviluppo anche altri utenti di Autodesk Circuits.

Win Magazine 89
Audio&Video | Software | Google Foto |

Video più stabili


in pochi clic
Ecco come usare l’applicazione
Foto di Big G per aumentare
la qualità dei nostri video

Q
uanti video giriamo al mese? Tutti quelli
Cosa ci 20 MIN.
che possiamo. C’è chi lo fa per condividerli
occorre DIFFICILE
sui social network o su YouTube, chi per
APP MOBILE PER LA
mantenere vivi dei ricordi preziosi, chi perché ha
STABILIZZAZIONE VIDEO la passione dell’editing video… In altre parole:
GOOGLE FOTO ogni occasione è buona. Al giorno d’oggi i video
SOFTWARE COMPLETO non sono meno importanti delle foto e grazie
Lo trovi su CD DVD
agli smartphone possiamo girarli in qualsiasi
Sito Internet:
www.winmagazine. momento. Negli ultimi anni inoltre, anche i
it/link/3986 dispositivi di fascia medio-bassa permettono di
acquisire video di ottima qualità, a 1080p (Full
HD), rendendo i nostri ricordi ricchi di dettagli
da condividere con chiunque e in qualsiasi
momento. Purtroppo però, i dispositivi più eco-
nomici non dispongono di una funzione che il
più delle volte fa la differenza: la stabilizzazione
video. Quando registriamo un filmato, infatti,
la nostra mano inesperta e tremolante potrebbe
rovinare il risultato finale; e se la scena è in
movimento, il fastidioso “effetto traballante”
si noterà ancora di più.

Un danno irreparabile?
A tutto c’è rimedio, ma solo se si seguono i nostri
consigli. Google offre una soluzione semplice e
potente di cui ancora in pochi sono a conoscen-
za che è in grado di elaborare il video ed effet-
tuarne una corretta stabilizzazione. Basteranno
pochi passi e un po’ di attesa (necessaria per
l’elaborazione) per vedere anche il peggiore dei
video tremolanti trasformato in un capolavoro
di stabilità. L’applicazione che useremo per tale
scopo si chiama Google Foto, un’app che negli
ultimi tempi sta spopolando sui dispositivi An-
droid in quanto consente di effettuare semplici
ritocchi ai nostri media andando a sostituire
tutte quelle app che fanno le stesse cose ma a
pagamento. Ed in più, Google Foto ci consente di
sfruttare lo spazio di archiviazione sul cloud di
Big G, estendendo così virtualmente la capacità
in GB del nostro dispositivo o scheda microSD.
| Google Foto | Software | Audio&Video
Procuriamoci Stabilizziamo BUONI
Google Foto il video CONSIGLI
Se non ce l’abbiamo Caricata l’inter-
1 già sul nostro smar-
tphone, cerchiamo
2 faccia dell’appli-
cazioni ci ritrove-
FACCIAMO SPAZIO
Possiamo liberare lo spa-
l’applicazione Google Foto remo davanti tutte le foto zio occupato nella me-
sul Play Store di Android e scattate e i video registra- moria dello smartphone
installiamola. Avviamola con ti utilizzando la fotocame- dai media della nostra
un tap sull’icona dalla lista ra del dispositivo. Cer- Galleria caricandoli sul
delle applicazioni e al mes- chiamo il ilmato che ci cloud di Google. Per far-
lo, dalle Impostazioni di
saggio di Backup e sincro- interessa stabilizzare e Google Foto selezionia-
nizzazione tappiamo Fine. selezioniamolo. Andiamo mo la voce Libera spazio.
In questo modo i media archi- in basso al video: trove- Si aprirà un popup di
viati nella Galleria dello smar- remo alcuni pulsanti di avviso: ora tappiamo
tphone verranno sincroniz- impostazioni. A noi inte- su Libera per portare a
zati in automatico nel cloud ressa il secondo; selezio- termine l’operazione.
Google, consentendoci di niamolo e attendiamo STOP ALLA
risparmiare spazio prezioso qualche istante necessa- GEOLOCALIZZAZIONE
sul device. rio per l’elaborazione. Per rimuovere la geolo-
calizzazione dai propri
Stabilizziamo Salviamo media, andiamo nelle
Impostazioni di Google
il video il tutto Foto e selezioniamo la
A questo punto Ora dobbiamo voce Rimuovi geoloca-
3 siamo pronti ad
avviare le danze:
4 tappare sul tasto
Salva, posizio-
lizzazione. Possiamo an-
che migliorare le nostre
non dobbiamo fare altro che nato in alto a destra: preferenze a riguardo
tappare sul pulsante Sta- attendiamo anche qui andando su Impostazio-
ni di geolocalizzazione
bilizza, situato in basso a il tempo necessario per
Google, in basso.
sinistra, e aspettare qualche il salvataggio del nuovo
secondo afinché la proce- video stabilizzato (che CANCELLAZIONI
dura di stabilizzazione ven- varia a seconda della DAL CLOUD
ga effettuata con successo. lunghezza e del peso in Per eliminare video o
foto dal cloud di Google,
Al termine possiamo pre- megabyte di quest’ul- selezioniamo questi
mere nuovamente il tasto timo). In qualunque ultimi e tappiamo
Play per ammirare il risul- momento possiamo sull’icona del cestino in
tato inale, ovvero un video decidere se stabilizza- alto a destra, dopodiché
più stabile e meno trabal- re altri ilmati acceden- dalle Impostazioni
lante di prima. Se il video do sempre alla sezione scegliamo Cestino,
selezioniamo ancora
non era proprio da cestina- Foto e ripetendo i pas-
una volta il media e
re resteremo soddisfatti. si inora descritti. tappiamo su Elimina, in
basso. A questo punto
Ruotiamo Archiviazione sarà eliminato per sem-
il video in alta qualità pre. La stessa opera-
Google ci mette Possiamo deci- zione viene effettuata
anche in automatico
5 a disposizione
un’altra funzione
6 dere se caricare
il video modiica-
dall’applicazione, dopo
aver lasciato la foto (o
particolarmente interes- to utilizzando la massima il video) nel cestino per
sante applicabile anche qualità possibile (quindi più di 60 giorni.
ai video: la possibilità di senza ulteriori compres-
ruotare il ilmato (da oriz- sioni) sullo spazio cloud QUANDO LO
SPAZIO NON BASTA
zontale a verticale e vice- offertoci da Google. A tal Abbiamo terminato
versa). Per farlo, selezio- ine, andiamo in Imposta- lo spazio gratuito
niamo il video, tappiamo zioni, facendo uno swipe offerto da Google per
sulle Importazioni e sele- da sinistra a destra dalla l’archiviazione dei ile?
zioniamo la voce Ruota, Home, poi andiamo su Niente paura, possiamo
in basso a destra. Scelto Backup e sincronizzazio- acquistarne altro. Dalle
impostazioni selezio-
l’angolo di rotazione, sele- ne/Dimensione carica- niamo la voce Backup
zioniamo la voce Salva, mento e selezioniamo e sincronizzazione e
sempre in alto a destra, l'opzione Originale (quin- inine su Acquista altro
per rendere effettive le di esattamente come il spazio di archiviazione.
modiiche apportate. ilmato di origine).

Win Magazine 91
Giochi | Software | PlayLink per PS4 |

Sfide social
sulla PS4
Così smartphone e tablet
diventano futuristici controller
interattivi per la PlayStation 4

I
mmagina di voler organizzare un party
Cosa ci 20 MIN.
videoludico con gli amici ma di non avere
occorre FACILE
abbastanza controller DualShock 4 per tutti.
CONSOLE DI GIOCO
Si bisticcia per i turni? Si fa a sasso-carta-forbi-
PLAYSTATION 4 ce per decidere chi dovrà giocare per primo?
500 GB Uno scenario infelice, fortunatamente risolvi-
Quanto costa: € 299,99 bile con la nonchalance tipica dei geek: basta
Sito Internet: dire a ciascun invitato di usare il proprio smar-
www.amazon.it
tphone o tablet (Android 4.4 e successivi o da
iOS 9.0 in su) come controller per la PS4. Tra lo
stupore generale, il divertimento è assicurato.
Come funziona il tutto? Grazie ai 5 titoli della
PLAYLINK PER PS4 collezione PlayLink che comprendono quiz
COFANETTO fulminei o coinvolgenti esperienze multigio-
4 GIOCHI catore: Dimmi chi sei!, Hidden Agenda, Sapere
PLAYLINK
BUNDLE è potere, SingStar Celebration e il neo arrivato
PLAYSTATION 4 Planet of the Apes: Last Frontier (acquistabili
Quanto costa: € 50,99 nei negozi o direttamente sul PlayStation Store).
Sito Internet:
www.amazon.it
Semplice e interattivo
Questa particolarità di connettere contempo-
raneamente alla PS4 fino a 8 giocatori (di tute
le età) è al momento un’esclusiva dei 5 titoli
citati. Con essi un normale smartphone/ta-
blet sarà in grado di offrire un modo nuovo
ed emozionante di giocare, trasformandosi in
un controller avanzato, versatile e interattivo
grazie alla possibilità di usare il touchscreen
dello schermo, la fotocamera e il microfono per
creare, disegnare, pizzicare, trascinare, inclina-
re, ruotare, comunicare e scattare selfie. Anche
gli amici che puntualmente arrivano in ritardo
alle feste potranno unirsi immediatamente alla
partita, installando e avviando l’app gratuita
del gioco sul proprio dispositivo (dagli store
Google o Apple) e connettendosi alla PlayStation
4. Per fare ciò ci sono due modi: utilizzando la
password della rete Wi-Fi di casa (alla quale è
ovviamente collegata la console) o direttamente
alla PS4 configurata come hotspot wireless.
Vediamo dunque come giocare a Dimmi chi sei!
| PlayLink per PS4 | Software | Giochi
GIOCHI PLAYLINK
PER PS4

Dimostra nervi saldi dando la caccia ad un famigerato


killer. Scopri le conseguenze delle tue scelte e di quelle
dei tuoi amici nello sviluppo di questo avvincente thriller
poliziesco. Con lo smartphone puoi scoprire indizi e ricevere
obiettivi segreti, ma non abbassare mai la guardia. Puoi
Nello Store della PS4 Procuriamoci i giochi PlayLink risolvere il mistero con il lavoro di squadra (modalità storia)
Accendiamo la PS4, effettuiamo il log-in Da qui possiamo cercare, acquistare e o tramare a danno dei tuoi amici (modalità piano segreto).
1 al nostro account Sony e usiamo il control-
ler per avviare il Playstation Store. Effet-
2 scaricare uno (o tutti) i titoli Playlink.
Nel nostro caso abbiamo scelto Dimmi Chi
Genere: Avventura t PEGI: 16 t Giocatori: 1-6 player

tuato l’accesso al negozio virtuale, sulla sinistra Sei!. Selezioniamo il gioco e avviamone il downlo-
comparirà il menu con i diversi contenuti disponi- ad con il tasto X. A scaricamento ultimato trovere-
bili: giochi, trailer, promozioni, musica, offerte ecc. mo il gioco nel menu principale della console.

Diventa una celebrità in questo scintillante gioco a quiz,


usando il dispositivo mobile per rispondere ad una raffica
di domande di cultura generale: le risposte corrette
consentono di sabotare gli avversari per ottenere la vittoria.
Afrontali i tuoi rivali nelle side touchscreen e bersagliali
con un fornito arsenale di Giochi di potere.
Genere: Party game t PEGI: 3 t Giocatori: 2-6 player

Singstar è un party canoro al quale tutti sono


L’app per smartphone La PS4 diventa un Hotspot invitati. Smartphone alla mano dovrete cantate a perdiiato
Ora scarichiamo (e facciamo scaricare agli Se non vogliamo fornire la nostra chiave le vostre canzoni preferite tra una vasta libreria di successi
3 amici) l'app mobile gratuita di Dimmi Chi
Sei! (dal Play Store o dall'App Store in base
4 WPA coniguriamo la console come Hotspot
Wi-Fi. A tal ine avviamo Dimmi Chi Sei!
Italiani e stranieri. Sidate gli amici in un testa a testa o
cantate assieme per scatenare il divertimento.
al dispositivo). Per usare l’app come controller è dalla dashboard della PS4 e premiamo OPTIONS Genere: Party game t PEGI: 12 t Giocatori: 1-8 player
necessario che gli smartphone/tablet siano collega- sul controller DualShock 4 per entrare nelle Impo-
ti alla stessa WLAN della PS4 (ossia al router di casa). stazioni. Selezioniamo Hotspot Wi-Fi e poi Sì.

Metti alla prova un gruppo di amici per scoprire cosa


pensate davvero l’uno dell’altro. Smartphone alla mano
dovrete collezionare punti indovinando le risposte degli
altri. Non dovrete però rispondere solo a delle domande,
ma anche risolvere enigmi e scattare foto (selie) per
disegnarci sopra l’impossibile.
Genere: Party game t PEGI: 12 t Giocatori: 2-6 player

Nuove credenziali d’accesso Gamepad interattivi e touch Quando i destini di una tribù di scimmie e di un gruppo di
Sul televisore verrà mostrato il nome dell’hotspot Avviamo l’app mobile Dimmi Chi Sei! e superstiti umani si intersecano, i rispettivi mondi collidono
e le loro precarie esistenze restano appese ad un ilo. Il
5 (e la relativa password) al quale bisognerà
connettersi da smartphone/tablet. Non resta
6 facciamo tap sul pulsante Gioca: verrà
stabilita la sincronizzazione con la PS4. destino di entrambe le specie è nelle mani dei giocatori e
può avviarsi verso la pace o una cruenta battaglia.
altro da fare, quindi, che accedere alle impostazioni Adesso gli smartphone funzioneranno da veri e Genere: Drammatico /Interattivo t PEGI: 18
Wi-Fi dei vari dispositivi mobile per connetterli (con propri controller per interagire con il gioco, ma non t Giocatori: 1-4 player
le nuove credenziali) alla rete appena creata. prima di aver creator degli avatar con i nostri selie.

Win Magazine 93
Giochi | Hardware | Atari Flashback 8 Gold HD |

Divertiti a provare con noi la rivisitazione in chiave moderna Cosa ci


occorre
20 MIN.

FACILE

di una delle console di gioco tra le più longeve della storia CONSOLE
RETROGAMING
ATARI FLASHBACK

Atari 2600 in HD
8 GOLD HD
Quanto costa: € 93,27
Sito Internet:
https://atgames.co
Cosa trovi nella
confezione: console
di gioco, alimentatore
5V DC 2A, cavo HDMI,
2 controller wireless,

C
ommercializzata a partire dall’11 legamenti di rito (alimentazione e cavo commentare la nostra infanzia, quando istruzioni in italiano
settembre 1977 e rimasta sul mer- HDMI al televisore/monitor) e preme- avere in casa una console come questa
cato fino al 1991, l’Atari 2600 è tra re il pulsantone rosso sulla console. era un evento più unico che raro che
le console più longeve della storia, non- In pochi secondi, come se fossimo alla costava sudate paghette, estenuanti
ché tra le prime ad aver utilizzato le guida delle Delorian, ci ritroveremo a implorazioni ai genitori diffidenti su-
cartucce come metodo di distribuzione spippolare la semplice ed essenziale gli “infernali giocattoli tecnologici”,
dei giochi. Un successo commerciale interfaccia grafica alla ricerca di un mesi e mesi di condotta impeccabile
forte di 30 milioni di esemplari venduti gioco in grado di farci versare lacrime o pagelle da premio nobel. Tempi in
in tutto il mondo che, in occasione del di commozione, da soli o in compagnia. cui ogni nuova cartuccia che si infila-
BUONI
ACQUISTI
40esimo anniversario, AtGames ha C’è però da fare qualche appunto. va nella console apriva le porte ad un
pensato bene di riproporre in chiave Il primo riguarda i due controller wi- magico mondo, dove la grafica pixellosa
moderna sfornando l’Atari Flashback reless: solo uno di essi permette di na- a 8 bit era comunque in grado di farci
8 Classic e l’Atari Flashback 8 Gold HD vigare tra i vari menu dell’interfaccia sobbalzare dal divano esclamando con
(oggetto del nostro test). La prima offre (preferiti, ultimi videogame giocati, la occhi sgranati e mascella spalancata:
105 giochi, la seconda 120 storici titoli collezione dei titoli Atari e Activision o “Mamma mia che grafica!”.
(100 realizzati da Atari e 20 da Activi- tra la lista di tutti i 120 giochi disposti in Se per questa rivisitazione intendiamo
sion) con in più il supporto alla risolu- ordine alfabetico) in quanto dispone dei invece arruolare i nostri figli, l’esito
zione video HD-Ready (720p). tasti di navigazione (RESET, SELECT, potrebbe non essere quello sperato; qui
Nella nostra rosa dei top videogame START) posti sul retro (lato utente). conta l’età e… la fortuna! Sotto i 6 anni
archiviati nella memoria della con- Pertanto, se giochiamo da soli dovremo c’è speranza di farli appassionare e di EASY TO
sole non possiamo non citare titoli in- necessariamente impugnare il control- trascorrere assieme tante ore di puro LEARN, HARD
dimenticabili come Space Invaders, ler “P1 ONLY”. divertimento (e qui le lacrime scen- TO MASTER:
Centipede, Pitfall, Frogger, Secret Quest Il secondo appunto riguarda la scelta deranno ancora più copiose). Sopra i 6 THE FATE OF
e Crystal Castles (la lista completa su del compagno d’avventura. Se in que- anni dobbiamo essere bravi a indorargli ATARI
Documentario in DVD che
www.winmagazine.it/link/4003). sto forsennato binge-watch di giochi la pillola raccontando loro gli albori del racconta l’incredibile storia
Atari dal sapor “Back to the Future” mondo videoludico e la storia di ogni di Atari e del suo visionario
Così ritorni bambino coinvolgiamo un altro nostalgico, at- singolo videogame. Sopra i 12 anni pos- fondatore Nolan Buschnell
Quanto costa: € 12,99
Per tornare indietro nel tempo è suffi- tempato, cultore di retrogame come siamo arrivare provare ad arrampicarci Sito Internet:
ciente inserire due batterie mini-stilo noi, allora lo spasso è garantito. Ben sugli specchi trattando l’impatto dei www.amazon.it
in ciascun controller, effettuare i col- presto ci ritroveremo a rimembrare e videogiochi anni ‘80 sulla rivoluzione

ASPETTANDO ATARIBOX: LA MISTERIOSA CONSOLE SIMIL-PC


Atari ha di recente dato il via ai preordini di da salotto, ma sarà modificabile a piaci- e Terraria. Per coinvolgere gli appassionati
Ataribox (https://ataribox.com) la console mento dell’utente. L’idea è puntare su un facendoli diventare parte del processo di
annunciata durante l’estate 2017, ma di catalogo di giochi storici del marchio (Atari realizzazione della nuova console, Atari
cui ancora non si conoscono i dettagli, che 2600), accanto ai titoli indie presi tra quelli ha persino avviato un crowdfunding sulla
punta a far tornare lo storico marchio sul più in voga del momento come Minecraft piattaforma Indiegogo.
mercato dell’hardware. Riprende il vecchio
design dell’Atari 2600 stilizzandolo e ren-
dendolo più moderno. Tra le informazioni
trapelate si parla di un sistema operativo
basato su Linux e di un processore custom
realizzato da AMD. Il prezzo dovrebbe ag-
girarsi tra i 211 e i 254 euro (a seconda della
conigurazione) mentre le spedizioni do-
vrebbero partire dalla primavera del 2018.
Ataribox porterà a casa un’esperienza tipica

94 Win Magazine
| Atari Flashback 8 Gold HD | Hardware | Giochi
Collega l’alimentatore
e premi il pulsante
rosso per iniziare
a giocare.

L’uscita HDMI dell’Atari Flashback


8 Gold HD supporta la risoluzione
HD-Ready (a 720p).

POWER
Pulsante di accensione della console

START
Consente di avviare un gioco,
ma funziona anche come START
pulsante di reset per Premendolo possiamo
tornare al menu avviare un gioco, ma anche
principale metterlo in pausa (Save e
Resume)
DIFFICULTY
LEFT/RIGHT PLAYER REPLAY
Pulsanti per Consente di attivare la funzione
modificare la difficoltà Rewind per tornare indietro di 7
di gioco per i player 1 secondi durante le fasi di gioco
(left) e 2 (right)

SELECT
Consente di selezionare alcune
opzioni di gioco, ma non tutti i titoli
supportano questa funzione
FIRE
CONTROLLER JACK Il tasto di fuoco permette di
Qui si possono collegare i controller avviare il gioco selezionato
wired (con filo) originali dell’Atari nel menu dei titoli
2600. La porta di sinistra è dedicata
al player 1 per i titoli che prevedono RESET
un gameplay a 2 giocatori; la porta Permette di uscire dal gioco e di
di destra serve per il player 2 ritornare al menu iniziale
P1 ONLY SELECT
Il controller wireless principale da Consente di navigare tra le cinque voci
usare per navigare nell’interfaccia i menu: My Favorites, Recently Played,
grafica è quello che presenta i Alphabetical, Atari Games, Activision I due controller wireless 2.4G funzionano
pulsanti rossi Games grazie a 2 batterie mini-stilo (AAA).

sociale fino a toccare delicate tematiche dove puntualmente finiamo in “game


come la caduta del Muro di Berlino. over”. Durante le nostre sessioni video-
Ma se i nostri figli giocano già a Call ludiche con l’Atari Flashback 8 Gold HD
of Duty: WWII su Xbox One X allora abbiano notato però che i controller non L’interfaccia
l’unico feedback che riceveremo da sono precisissimi (forse è perché siamo grafica si
loro sarà un “papà ma che roba è? Ha assuefatti ai super controller delle mo- presenta
ordinata e
una grafica che non si può guardare!”. derne console?), ma fortunatamente la semplice da
giocabilità non viene compromessa. usare, con soli
5 menu tra cui
Pregi e note dolenti Altro punto debole è il prezzo. I 90 e scegliere.
Aspetto decisamente interessante è il passa euro richiesti non sono pochi
supporto della funzione Save e Resume (soprattutto se paragonata all’ultima
dei giochi, che ci permette di salvare lo console rivisitata di Nintendo, la SNES
stato di una partita e di riprenderla in Mini), ma al cuor non si comanda e
seguito. Pregevole è anche la funzione poi… dipende sempre dai punti di vista.
Rewind (attivabile con il pulsante RE- Quanto vale una macchina del tempo Non resta che
accomodarsi
PLAY posto sul retro del controller P1 in grado di toglierci 30 e passa anni sul divano per
ONLY), che consente di tornare indietro dalle spalle (anche se solo per qualche spassarsela con
Pinball (e non
di 7 secondi nella sessione di gioco per ora) con la semplice pressione di un solo) in versione
superare punti particolarmente ostici pulsantone rosso? HD a 720p.

Win Magazine 95
Giochi | Speciale trucchi | Call of Duty: WWII |

Ritorno al passato
in cerca del futuro
Calati nelle cupe atmosfere della Seconda Guerra
mondiale e rivivi la storia dell’Europa liberata
l mare è calmo oggi, la giornata è soddisfatta della svolta futurista della

I tranquilla: è la quiete prima della


tempesta. Sulla barca, stipati co-
me sardine, qualcuno dei miei com-
saga. Le idee iniziavano ad esaurirsi
e il gameplay si stava allontanando
troppo da quello che aveva conquista-
Cosa ci
occorre
SPARATUTTO IN
20 MIN.

FACILE

militoni riesce persino a scherzare. to milioni di videogiocatori. PRIMA PERSONA


Il primo colpo spacca il ronzio del CALL OF DUTY:
motore accompagnato da un sibilo La storia ci insegna WWII
gelido. La testa del soldato affianco a In questi casi la soluzione più semplice Quanto costa: € 69,99
Sito Internet:
me si riversa all’indietro e il sangue è quella di un ritorno alle origini e così www.callofduty.com/it
copre le nostre divise. Ora è l’inferno è stato. Call of Duty: WWII rappresenta
in terra. Il sibilo diventa una pioggia una riscoperta delle radici della saga
metallica che dilania corpi e lamie- sotto molti punti di vista. A partire
re. Mentre stremato raggiungo sui dall’ambientazione, quella Seconda
gomiti la sabbia della Normandia, Guerra Mondiale già protagonista
nella mia testa rimbombano esplo- del primo storico capitolo del 2003.
sioni e voci in una sinfonia incom- Le tecnologie odierne però rendono il
prensibile. È il sergente a riportarmi ritorno nell’Europa squarciata dal na-
alla realtà e trascinarmi al riparo. zismo un’esperienza del tutto differen-
Lì, dietro quella roccia che mi sepa- te: WWII è un colossal hollywoodiano
ra dalla prima linea tedesca e la sua in cui tu giochi il ruolo del protagoni-
pioggia di fuoco, mi scopro indifeso sta nei panni del soldato Ronald “Red”
e paralizzato dalla paura. Daniels. Il costante rimando al grande
Già in questi primissimi minuti di schermo, però, può essere un limite
CoD: WWII lo stacco col passato è perché ricorda pellicole che avrai già
netto. Non è un mistero che di recen- visto, ma in termini di spettacolarità
te Activision non fosse pienamente garantisce sezioni da brivido.

Il ritorno nelle
atmosfere della Seconda
Guerra Mondiale non
poteva che aprirsi con lo
sbarco in Normandia.

96 Win Magazine
| Call of Duty: WWII | Speciale trucchi | Giochi

Col senno di poi, forse non è stata


una grande idea sottolineare
così tanto la presenza delle Loot Box
nel Quartier Generale.

Adrenalina pura Non basta più nascondersi per recuperare


Gli sviluppatori di Sledgehammer hanno lo slancio. In WWII ogni volta che decidi di
puntato a farti vivere le emozioni e i legami esporti al fuoco nemico hai la sensazione di
che nascono sui campi di battaglia integran- mettere la tua vita nelle mani tuoi compagni
do la fratellanza tra soldati nelle meccaniche da cui non vorrai mai essere troppo lontano.
di gioco. Dopo anni la saga abbandona la Anche la guerra è raccontata da un punto di
ricarica automatica della salute in favore dei vista un po’ diverso dal solito. Attraverso i
cari vecchi medi-kit, da trovare perlustrando dialoghi Sledgehammer prova a contestua-
i livelli, ma soprattutto da richiedere al fidato lizzare gli eventi bellici che hanno scosso
Zussman, compagno di divisione. La dispo- l’Europa nel secolo scorso. L’avanzata della
nibilità di questi rifornimenti (che includono divisione di Daniels dalle spiagge francesi
anche le granate, i fumogeni di segnalazione verso il cuore della Germania è il racconto di
per i mortai e una funzione di individuazio- un gruppo di uomini che cercano di uscire
ne dei nemici) è legata al numero di kill e ti vivi da un massacro di proporzioni inumane:
costringe ad affrontare le circa sei ore di una bella differenza rispetto al solito eroe
campagna in maniera differente dal solito. solitario destinato a salvare il mondo.

Gli scenari di guerra


Nessun particolare viene lasciato al caso: non solo le ambientazioni riproducono alla perfezione la realtà,
ma anche i singoli combattimenti consentono di calarsi nelle atmosfere cupe della Seconda Guerra mondiale.

È iniziato lo sbarco Facilitiamo l’avanzata Liberiamo il paese


1 Dopo lo sbarco, insieme ai commilitoni della
nostra Divisione dobbiamo provare a liberare i
2 Il nostro compito sarà poi quello di accom-
pagnare l’avanzata di una colonna di carri
3 Dopo aver liberato una villetta dovremo
costruire un ponte provvisorio per condurre
bunker occupati dai nemici per evitare che ci sparino blindati. Facciamo però molta attenzione, perché un carro armato alla piazza del paesino. Non sarà
addosso. Occorre poi tagliare tutte le comunicazioni la difesa dei preziosi rifornimenti scatenano sca- semplice muoversi sotto il fuoco nemico, ma portare
tedesche e fermare i cannoni puntati verso il mare. tena sempre violenti scontri a fuoco col nemico. a termine la missione darà una svolta alla liberazione.

Win Magazine 97
Giochi | Speciale trucchi | Call of Duty: WWII |

A ciascuno la sua divisione


Call of Duty: WWII abbandona il sistema di classi dei precedenti capitoli per introdurre le divisioni. Ce ne sono
cinque, ciascuna con un diverso addestramento e avanzando si viene ricompensati con abilità passive.

La gloriosa fanteria Acrobazie aeree Combattenti d’élite


1 È la divisione ideale per le nuove reclute e 2 Come veri assi del cielo piombiamo sul 3 Le forze speciali di montagna riescono a
per il primo e duro approccio con la guerra. nemico per distruggere le sue linee di dife- muoversi oltre le prime linee del nemico.
In questa fase, come fanti possiamo usare la baio- sa e coprire l’avanzate delle truppe. La potenza di Se apparteniamo a questa divisione possiamo
netta negli scontri corpo a corpo: una vera e propria fuoco è tanta, ma la contraerea non ci mostrerà contare sull’assistenza alla mira, ma il ritmo lento
palestra di vita dove per sopravvivere serve tantissi- alcuna forma di cortesia: sganciamo tutto il nostro dell’arma rende le missioni da portare a termine
mo sangue freddo. arsenale e riprendiamo subito quota. adatte solo ai più esperti.

Ambientazioni curate alle inesauribili ondate. Di più, l’ambien-


La volontà di raccontare storie e stimolare tazione che pesca a piene mani dai misteri
reazioni forti è dunque il filo conduttore del esoterici del nazismo offre un ottimo spunto
nuovo Call of Duty di Sladgehammer. Dopo per la creazione di un’avventura torbida e
aver visto questa intenzione declinata con inquietante, impreziosita dalla presenza di
decisione nella campagna e nel multipla- grandi attori del calibro di David Tennant.
yer, ti sorprenderai di scoprire che anche la Chicche preziose che si fanno apprezzare
modalità Zombi Nazisti è stata aggiornata senza riserve. Il ritorno ai capisaldi della
seguendo il medesimo approccio. Gli sforzi saga ha dato almeno in parte i suoi frutti.
maggiori sono stati profusi nel rendere più Nel tentativo di recuperare il feeling dei suoi
chiari gli obiettivi e i piccoli puzzle da risol- capitoli di maggior successo Sledgehammer Il Quartier Generale funge da HUB del gioco.
Lì puoi fare pratica con le armi o cimentarti
vere per procedere e sopravvivere di fronte non si è dimenticata di proporre nuovi fea- in una partita a Pitfall II.

ture intriganti a sufficienza da giustificare


l’acquisto del nuovo capitolo. E anche quando
fa ricorso a situazioni o meccaniche viste e
straviste, Call of Duty WWII prova a ripro-
porle con un piglio moderno, in linea con lo
spirito del tempo. Non è poco.

Le partite in modalità Guerra sono più lunghe


e articolate dei normali deathmatch. La bravura
Anche le fasi stealth fanno il loro ritorno. Ma attenzione: se scoperto la difficoltà schizza alle stelle. con le armi qui conta meno della collaborazione.

98 Win Magazine
ASPETTATI
SOLO IL
MEGLIO
Nuova gamma laser monocromatica L2000.
Velocità, efficienza e una silenziosità di
stampa mai provata prima.

Nuovo design compatto, alta velocità di stampa,


fronte-retro automatico di serie, ampia connettività
e toner opzionali ad alta capacità: la nuova gamma
Brother L2000 offre il meglio per le tue esigenze
professionali, in ufficio e in casa.

brother.it/L2000