Sei sulla pagina 1di 116

DVD CON TUTTI

HACKER LADEFINITIVA
Le guide di I TOOL E LE APP
GUIDA

Magazine

LA GUIDA DEFINITIVA
ESEMPI PRATICI DI TUTTE LE NUOVE TECNICHE SEGRETE

116
PAGINE
DI PURO
HACKING

WINDOWS SECURITY GRATIS E SEGRETO


Spremi al massimo il sistema operativo Crea un tuo sito WordPress con un La guida pirata per trovare a costo zero
con la nostra guida e il tool unofficial dominio “anonimo”. Inoltre, naviga tutto ciò che hai pagato finora.
che trovi nel DVD allegato senza farti tracciare dalle Big Tech BONUS Entra con noi nel Dark Web

TRUCCA
QUALSIASI
DISPOSITIVO
HI-TECH
ADSL&WI-FI
Trasforma la Raspberry Pi in un extender
superpotente o nello strumento che i pirati
usano per rompere il Wi-Fi delle loro vittime

MOBILE
Ridai vita a un vecchio tablet con le custom
ROM e i nostri trucchi

HARDWARE
PlayStation 5 e Xbo Series X non si trovano?
Così configuri la tua Raspby-console
che ti farà divertire totalmente gratis
Sommario
INTERNET 50 Letture senza 76 Perché e come della pubblicità
6 È tutto gratis! protezioni! creare un numero online
di telefono
18 Entra con noi temporaneo 98 “Come nascondo
nel Web segreto! ADLS&WI-FI i miei siti Web”
54 Wi-Fi in casa: 80 Come bloccare
24 Hacker con Google copertura totale un iPhone 100 Il mio dominio
è irrintracciabile!
30 Trucca il router 58 “Ti disconnetto 82 Trucca il tuo
e naviga a 2X dal tuo Wi-Fi!” car stereo! 102 Il mio Wordpress
anonimo
64 Metti il turbo
WINDOWS al tuo Wi-Fi SECURITY
40 Windows & Office 86 Messaggi segreti HARDWARE
visti dai pirati! nelle tue foto 106 Super console
MOBILE in un mini PC
42 Software Microsoft 68 Metti il turbo 90 E se il tuo router
gratis per te! al tuo tablet fosse alla mercé 110 Trucca il tuo
degli hacker? scooter elettrico
46 Metti il turbo 74 Da smartphone
al tuo Windows! a IP Cam 94 Il ghostbuster 114 Come usare il DVD

NOI RISPETTIAMO
L’AMBIENTE SOFTWARE & VIRUS: Ogni nostro file presente nei sup- PREZZI AGGIORNATI: I prezzi di tutti i prodotti riportati LINK BREVI: Per comodità abbiamo sostituito ogni link
Speciale Hacker è stato porti viene controllato da un antivirus aggiornato. Ovvia- nel magazine sono aggiornati alla data di stampa e sono IVA lungo e incomprensibile presente nella rivista con dei link
stampato su carta certi-
ficata PEFC, provenien- mente non possiamo escludere a priori che i file inseriti nei inclusa. Quando il magazine sarà nelle tue mani potrebbe- brevi e di facile digitazione.
te da piantumazioni a
riforestazione program-
supporti siano potenzialmente infetti da virus non ancora ro aver subito variazioni: abbi pazienza se per caso dovessi In genere hanno questa sintassi: https://bit.ly/
mata e perciò gestite in riconosciuti dagli antivirus. trovare delle incongruenze. parolacomprensibile.
maniera sostenibile.

Speciale Hacker 3
Internet È tutto gratis!
La guida pirata per avere a costo zero
tutto ciò che fino a oggi hai pagato. 6
Entra con noi
nel Web segreto!
Ti sveliamo cos’è, cosa si trova e quant’è facile
accedere al DeepWeb. Con il nostro tool fai tutto
18
in perfetto anonimato.

Hacker con Google


Abbiamo scovato le keyword usate
dagli smanettoni per sbloccare nuove
e straordinarie funzioni di Big G.
24
Svelati i retroscena.

Trucca il router
e naviga a 2X
Metti in pratica il nostro esclusivo esperimento
per unire in automatico le connessioni che hai
30
già in casa e raddoppiare la banda.
Svelati i retroscena.

Speciale Hacker 5
Internet | Parliamo di... | È tutto gratis! |

È t u t t o g r a t i s !
a v e re a c o s t o z e ro
er
La guida pirata p o a oggi hai pagato.
tutto ciò che fin
O
ra che anche la fibra ottica sta diven-
tando una realtà consolidata nelle
nostre case, è ancora più semplice
accedere a una quantità enorme di con-
tenuti digitali di ogni genere: dai film e
dalle serie TV alla musica, passando per
software, app e audiolibri.
Inoltre, sfruttando programmi di condi-
visione file si riesce a fare incetta di tutto
questo materiale senza preoccuparsi più
di tanto della liceità o meno di una simile
azione. Da chiarire subito una cosa: non
è lo strumento che si usa per scaricare da
Internet a essere illegale, quanto piuttosto
l’uso che ognuno di noi ne fa.

Le mille potenzialità
offerte dal Web
Il bello della grande Rete sta proprio nel-
la sua vastità e nella libertà che offre di
condividere e scaricare contenuti asso-
lutamente legali.
È vero che facendo una ricerca on-line,
ad esempio per “software gratuiti”, i primi
risultati che otteniamo puntano sempre

Nelle prossime pagine a siti pirata da cui è possibile scaricare


versioni complete dei programmi con
tanto di codice seriale; ma è altrettan-
Scarica gratis Tutta la musica
to vero che, a cercare bene, le fonti da
dal File Hosting.................. pag. 08 che vuoi a un clic.............. pag. 15
cui avviare i download senza sconfinare
Solo Win Magazine ti regala Scopri il sito numero uno al mondo
nell’illegalità non mancano.
un account Premium per brani musicali dove scaricare
La Rete è stracolma di contenuti libe-
per scaricare a mille dalla Rete. la musica gratuita di qualità. ramente accessibili che tutti possiamo
scaricare, vuoi perché i diritti d’autore
Sport Numero di fax gratis....... pag. 16 sono scaduti o perché l’autore ha deciso
& Calcio gratis..................... pag. 10 Così ricevi fax senza linea telefonica. di regalarli agli utenti.
C’è un modo legale e gratuito Tutto sta a saperli cercare! Ecco quin-
per seguire i tuoi eventi preferiti. Software con licenza di una guida pratica che ci guiderà alla
a costo zero.......................... pag. 17 scoperta di tutto il gratis che c’è in Rete,
Gli scambisti Un portale che ogni giorno mettendoci anche in guardia dai pericoli a
della cultura......................... pag. 12 pubblica un programma cui possiamo andare incontro accedendo
Ecco le community dove commerciale che possiamo ai vari canali “underground” dove si tro-
fare incetta di libri e audiolibri. scaricare e utilizzare senza limitazioni. vano solo materiale coperto da copyright
e virus di ogni genere.

6 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet
TRA LEGALE E ILLEGALE, ECCO TUTTO IL GRATIS DEL WEB
Scovare in Rete contenuti liberamente scaricabili è più facile di quanto si possa pensare. Il difficile, semmai, è riconoscere i siti pirata
contenenti materiale protetto da copyright e virus di ogni genere. Occhi aperti, quindi, su quello che scarichiamo!

LIBER LIBER - www.liberliber.it


100% LEGALE 100% ILLEGALE
LIBRI, AUDIOLIBRI

Un progetto tutto italiano che mette a disposizione


E PODCAST

migliaia di libri per tutti gli appassionati della lettura.


Non manca neppure una ricca selezione di audiolibri. @BOOKDOWNBOT - https://bit.ly/tgrambook
Canale Telegram dal quale si possono scaricare ebook e
libri senza sborsare un euro.
GOOGLE PODCAST - https://podcasts.google.com/
Si tratta di un servizio offerto da Google per ascoltare
gratuitamente le proprie trasmissioni preferite
in formato digitale.
STARLIVE - https://bit.ly/sitostarlive
Questo sito è il più gettonato dagli smanettoni.
Esso permette la visione dei contenuti
sportivi visionabili
da browser.
E CALCIO

SNAI - www.snai.it SKORLIVE - https://bit.ly/sitoskorlive


SPORT

Il famoso sito di scommesse online, permette di Permette di guardare tramite


vedere gratuitamente e in maniera assolutamente browser tutto lo sport in streaming
legale alcuni eventi sportivi. senza sborsare un cent.

@ONLYCALCIOLIVE
https://bit.ly/telegramcalcio
Canale Telegram dove gli smanettoni trovano
i link diretti per guardare gli eventi sportivi.

LA FORESTA INCANTATA
VVVVID - https://www.vvvvid.it http://bit.ly/laforestaincantata
Manda in play Film, Serie TV oltre alle migliori serie È forse il più noto forum warez in circolazione.
animate giapponese su PC, TV e Smartphone. Amatissimo e seguito da migliaia
di smanettoni amanti di Film e Serie TV.
E SERIE TV

DDL ITALIA - https://bit.ly/sitoddlitalia


Una volta effettuata la registrazione gratuita sul
FILM

sito, il pirata avrà accesso a un archivio


sconfinato di link che gli consentono di scaricare
CHILI FREE - https://it.chili.com/ contenuti di ogni genere: Film, SerieTV,
Il servizio presenta in catalogo una vasta selezione software.
di film e documentari tutti fruibili gratuitamente
previa registrazione, con intermezzi pubblicitari. CTRL HITZ - http://bit.ly/ctrlhits
Su questo sito warez è possibile scovare Film
(in DVD, Blu-Ray, HD, UHD ecc.), software,
serie TV, giochi per smartphone, ebook,
navigatori GPS, wallpaper.

SOURCEFORGE - https://sourceforge.net/
SOFTWARE, GIOCHI

Un sito interessante che ospita oltre 100.000


progetti open source di ogni tipo... pronti da scaricare. APK MANIA - https://bit.ly/sitoapkmania
Gli smanettoni di smartphone e tablet
& APP

Android che si registrano su questo sito


GIVEAWAY OF THE DAY
warez, possono trovare moltissime apk già
https://it.giveawayoftheday.com/
disponibili sul Play Store.
Un portale che ogni giorno pubblica un software/gioco Ma c’è anche di più... molto di più.
commerciale con licenza d’uso che possiamo scaricare
e utilizzare senza alcuna limitazione di tempo.

JAMENDO - www.jamendo.com/it
Con oltre 330.000 brani musicali di ogni
genere, è diventato il sito numero 1 al
E SERVIZI EXTRA

mondo per ascoltare e scaricare @SPOTIFYMUSICA - https://bit.ly/


la musica gratuita di qualità. telegrammusica
MUSICA

Offre anche la possibilità di interagire Canale Telegram dedicato alla musica “prelevata”
con i propri idoli. direttamente da Spotify. Attenzione al materiale
protetto dal diritto d’autore.
TISCALI FAX - https://fax.tiscali.it/
Tiscali Fax è un semplice servizio con cui puoi
ricevere gratuitamente fax nella tua casella di posta
elettronica.

Speciale Hacker 7
Internet | Parliamo di... | È tutto gratis! |

SC ARI C A G R A T I S I TOOL

I N G
LI TROVI SUL

DAL FIL E H O ST SUPPORTO

cco co me accede re a una


E nima dalla
esclusiva rete ano tutto e di più.
quale scaricare di Cosa ci 30 MIN.

occorre MEDIA

SERVIZIO HOSTING
DEBRID ITALIA

P
er scaricare da Internet in maniera veloce e soprat- un solo abbonamento che generano link premium per Quanto costa:
tutto quello che si vuole, esistono i cosiddetti servizi il download da diversi file hosting. Debrid Italia è uno di Gratuito per i lettori
di Win Magazine
di file hosting che permettono di generare dei link questi e offre tutti i vantaggi di un utente premium. Per
Sito Internet:
premium che puntano direttamente al contenuto da utilizzarlo al meglio abbiamo preparato per i nostri lettori www.debriditalia.com
scaricare. Molti di questi servizi richiedono l’attivazione la Premium Card che consente di provare gratuitamente
di un account a pagamento, altri invece consentono il il servizio offerto da Debrid Italia. Per semplificarne DOWNLOAD MANAGER
“download free” con delle restrizioni: banda ridotta, limiti l’utilizzo forniamo anche un potente download manager JDOWNLOADER 2
sulla dimensione massima dei file scaricati, lunghi tempi per attingere a piene mani da ogni genere di file senza più Quanto costa: Gratuito
di attesa tra un download e il successivo, inserimento degli attese, limiti e altre seccature varie. Prepariamoci dunque Sito Internet: https://
jdownloader.org/
odiati codici CAPTCHA. Ed è proprio qui che entrano in ad accedere ai canali underground del Web per scaricare
scena i debrider, servizi che propongono l’acquisto di di tutto e di più gratis, in automatico e senza attese.

A Attiva il tuo debrider


Per attivare la promo riservata ai lettori di Win Magazine occorre effettuare una registrazione gratuita sul sito
di Debrid Italia. Ecco come procedere.

Le nostre credenziali Controlliamo la nostra Attiviamo la promo


1 Colleghiamoci all’indirizzo dell’offer- 2 casella di posta 3 Per attivare l’account e iniziare a usa-
ta http://bit.ly/debridita. Clicchiamo su All’indirizzo e-mail utilizzato per la regi- re il servizio gratis per due mesi, col-
Registrati (in alto a sinistra), riempiamo i campi strazione del profilo su Debrid Italia riceveremo leghiamoci a http://bit.ly/debridsupersecret
con username, password di accesso e indirizzo un messaggio contenente un link per la verifi- e clicchiamo Attiva Promo: un messaggio ci
e-mail, spuntiamo la casella Accetto, risolvia- ca dell’email: clicchiamoci sopra. Effettuiamo il avvertirà dell’avvenuta attivazione gratuita! In
mo il codice CAPTCHA e clicchiamo su Procedi login al nostro account che, anche se registra- seguito possiamo prolungare l’abbonamento
con l’iscrizione. to, è ancora inutilizzabile. cliccando su Premium.

TERMINI E CONDIZIONI DELL’OFFERTA! OFFERTA ESCLUSIVA!


• I limiti di banda giornalieri per singoli utenti potranno essere monitorati Alla scadenza dell’offerta, i lettori di Win Magazine potranno attivare
in tempo reale dalla sezione Status del sito www.debriditalia.com da http://bit.ly/offertadebrid un pacchetto Premium a prezzi superscontati!
• Servizi hosting inclusi nell’offerta: Easybytez (*), 1Fichier, 4Shared, ClickNupload, I servizi Debrid Italia potranno essere utilizzati gratuitamente per due mesi
File4safe, Filefactory, Fileupload, Inclouddrive, Rarefile, Uptobox, Worldbytez, fino al 31/10/2022
Zippyshare (*Per il seguente file hoster il limite di banda giornaliero è di 2GB) Account Premium attivabile da: http://bit.ly/debridsupersecret

8 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet

B L’aspiratutto del Web in azione


Usiamo il tool JDownloader per automatizzare i download dai vari servizi di file hosting. Ecco come si configura
con l’account Debrid Italia che abbiamo appena attivato.

Il gestore dei download Inseriamo il nostro account premium


1 Per scaricare velocemente dai servizi di file hosting possiamo usare
il software JDownloader 2 (lo troviamo sul nostro supporto o possia-
2 A questo punto inseriamo in JDownloader i dati del nostro account
Debrid (quelli forniti al Passo 1). Da Impostazioni/Impostazioni/Gestio-
mo scaricarlo da http://bit.ly/tooldebrid) e installiamolo sul nostro computer. ne account clicchiamo Aggiungi. Selezioniamo dalla lista il servizio debridita-
Seguiamo la procedura guidata cliccando Next più volte e attendiamo la fine lia.com, inseriamo le credenziali e clicchiamo Salva. Verrà visualizzato il mes-
del processo. Spuntiamo la casella Run JDownloader e clicchiamo Finish. saggio Accessi verificati: Premium Account.

Aggiungiamo un file da scaricare Pronti a dare lo start


3 Clicchiamo su Aggiungi nuovi collegamenti Web… (pulsante in basso a
sinistra). Verrà aperta la finestra Analizza e aggiungi collegamenti. Inse-
4 Nella finestra Cattura collegamenti sono presenti tutti i file aggiunti
a JDownloader e possiamo verificarne la disponibilità.
riamo l’URL del file trovato su Internet nell’apposito campo e clicchiamo Conti- Per scaricarli selezioniamoli e clicchiamo Avvia download (icona a forma di
nua. In alternativa, possiamo importare i collegamenti cliccando col destro su un triangolo in alto a sinistra). Dalla finestra Download potremo controllarne lo
link, selezionando Copia e facendo Incolla nel campo Indirizzi di JDownloader. stato e impostare il limite massimo di banda utilizzabile.

LINK PREMIUM PER TUTTI SCARICHIAMO DAL BROWSER


I l modo più semplice per
convertire i collegamenti
dei siti di file hosting in
U n’altra soluzione per scaricare dai siti di file hosting sfruttando il
nostro account Debrid Italia consiste nell’usare un plug-in per i
browser Google Chrome e Mozilla
link Premium è utilizzare il Firefox scaricabile da http://bit.
convertitore integrato nel ly/debridbrowser. Per Firefox è
sito di Debrid Italia. Andiamo sufficiente cliccare sul collegamento
nella pagina Downloader e clicchiamo sul pulsante Genera Firefox Plugin e confermare
e nell’apposita sezione link premium. Se i link immessi l’installazione. Per Chrome, invece,
incolliamo, uno per riga, i link ai sono validi e attivi, verranno dopo aver cliccato sul collegamento
siti di file hosting presi da forum generati quelli Premium che Chrome Plugin, digitiamo chrome://
e blog. Nel campo Password avranno una validità di 48 extensions nella barra degli indirizzi
va inserita la parola chiave ore. Ora possiamo mettere del browser, apriamo la cartella
eventualmente utilizzata per a scaricare i file cliccando all’interno della quale Chrome ha
proteggere i link. Spuntiamo direttamente sul link e usando il salvato il file debriditalia_chrome_
quindi la voce Visualizza lista link comando Salva. addon-1.0.crx e trasciniamolo nella
finestra del browser.

Speciale Hacker 9
Internet | Parliamo di... | È tutto gratis! |

GUAR D A G R A T I S I TOOL

P O R T
LI TROVI SUL

CALC I O & S SUPPORTO

C’è un modo legalerincipali eventi


per seguire live i prsare un cent.
sportivi senza sbo
Ecco come fare.

I
n Rete è facile trovare siti di streaming che permettono sportivi più importanti attraverso questi siti "ufficiali" è
di seguire le partite della propria squadra del cuore quello innanzitutto di non trovarsi il computer infettato Cosa ci 20 MIN.

senza sborsare un euro. Fino a qualche tempo fa, il da spyware e adware di ogni sorta, di non aspettare occorre FACILE

servizio RojaDirecta ha fatto la parte del leone dando minuti davanti a un conto alla rovescia che alla fine ti
SITO SCOMMESSE
la possibilità di seguire live un grandissimo numero porta a una schermata che non ha nulla a che vedere SNAI
di eventi sportivi, in barba ai diritti di trasmissione. Il con l’incontro e, soprattutto, non subire l’ansia delle Quanto costa: Gratuito
sito è stato, però, oggetto di numerose denunce fino ad classiche interruzioni del video tipico dello streaming Sito Internet:
arrivare alla sua chiusura. Su Internet, tuttavia, vale il illegale. www.snai.com
detto: “morto un papa, se ne fa un altro”.
Provare, per credere! NOTE: Per usufruire
Guardare e giocare Per i nostri test abbiamo usato il servizio offerto da Snai.
del servizio Live
Streaming occorre
Da qualche tempo, per fortuna, si è affacciato in Rete it. Dopo aver effettuato una semplice registrazione al effettuare un deposito
un nuovo modo di vedere gratuitamente, e in maniera sito, da una apposita sezione del portale si potrà assistere minimo da 10 euro.
assolutamente legale, alcuni eventi sportivi. alla visione di numerose partite di calcio live, a partire
La novità è stata lanciata dai siti di scommesse on-line dalla Ligue 1 alla Bundesliga per passare al campionato
che permettono ai propri utenti di guardare in diretta argentino e ai tornei asiatici.
molti degli eventi giustificando questa scelta aziendale Ma non solo, perché gli appassionati di tennis troveranno
con il fatto che se scommetti su un evento, avere la ogni giorno numerosi incontri in palinsesto così come
possibilità di seguirlo dal vivo diventa un ulteriore quelli di basket, con partite Nba e di Eurolega oltre che
incentivo a servirti più frequentemente di questa dei principali campionati. Con Snai Live Streaming sarà
tipologia di servizi. Il vantaggio di seguire gli eventi come avere il proprio canale sportivo preferito!

Cosa aspettiamo Cosa offre il servizio Attendiamo il riconoscimento


1 a registrarci? 2 Nella schermata successiva, nella sezio- 3 Per migliorare la sicurezza dell’account, ci
Puntiamo il browser al seguente indirizzo: ne I tuoi dati personali, andiamo a inse- viene chiesto di impostare una risposta alla
http://bit.ly/snairegister. rire ulteriori informazioni, come nome, cognome domanda segreta, che ci aiuterà ad accedere al
Compare la schermata di registrazione: dobbiamo e data di nascita.Proseguiamo con l’iscrizione, sito nel caso non ricordassimo più le credenzialio.
inserire username, password, indirizzo e-mail e recandoci nella schermata successiva, ovve- A seguire ci vengono chieste anche informazioni cir-
numero di cellulare. Una volta completata l’ope- ro Scegli il tuo Bonus e inseriamo un importo ca il nostro documento di riconoscimento. Riempiti
razione di inserimento dei dati richiesti clicchiamo massimo di ricarica settimanale, opzione utile per i campi e se tutto è andato a buon fine, compare il
sul tasto AVANTI. contrastare la dipendenza dal gioco. messaggio COMPLIMENTI TI SEI REGISTRATO!

10 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet

Servono i documenti Confermiamo l’identità Il nostro primo deposito


4 Dalla schermata di avvenuta registrazione,
clicchiamo su Carica il tuo documento e
5 Una volta caricato il documento, controlliamo
l’email utilizzata per la registrazione al sito.
6 Abbiamo quasi terminato. Per usufruire dei
servizi Live Streaming, bisogna deposita-
sblocca i bonus. A questo punto ci viene chiesto di Troveremo un messaggio da parte di SNAI per la re un importo minimo di 10 euro. Per farlo, clic-
inviare il proprio documento di riconoscimento. Usiamo conferma della nostra identità: clicchiamo sul pul- chiamo su RICARICA IL TUO CONTO e, nella nuova
lo smartphone per scattare le foto del documento fron- sante SONO IO. Si aprirà così una pagina Web che pagina che appare, selezioniamo il tipo di carta di
te/retro. Al termine trasferiamo le foto sul PC e cari- riporta la seguente scritta: Il tuo indirizzo email è pagamento e inseriamo i dettagli richiesti. Infine
chiamole sul sito SNAI tramite il pulsante Carica file. stato confermato. clicchiamo su RICARICA.

Installiamo l’add-on Mettiamoci comodi Visioni a tutto schermo!


7 Sul sito SNAI le Live vengono riprodotte in
una piccola finestra. Se usiamo Chrome pos-
8 La partita trasmessa in diretta streaming
è contrassegnata dalla piccola icona
9 Per godere del match a tutto schermo,
clicchiamo su Maximize Video (l’add-on
siamo visualizzare gli eventi sportivi a tutto scher- arancione con impresso, al suo interno, il sim- precedentemente installato) e selezioniamo il
mo installando l’addon http://bit.ly/maximizechrome bolo del tasto Play. player assumerà un colore rosso.
(se si utilizza Firefox ricorriamo al tool http://bit.ly/ Selezioniamo il match che vogliamo seguire: Selezionando successivamente il simbolo del
maximizefirefox). Una volta installato, rechiamoci nella sulla destra della pagina è presente un picco- quadrato, in basso a destra, abbiamo la possi-
homepage del sito SNAI, dopodiché alla sezione LIVE lo riquadro con l’evento in diretta. Posizioniamo bilità di aumentare ulteriormente la grandezza
e successivamente, STREAMING. Compare la lista il cursore del mouse sul player e clicchiamo sul del player per rendere la visione completamente
dei match di tutti gli sport, visibili in diretta streaming. pulsante Unmute per sbloccare l’audio. a schermo intero.

SPORT IN DIRETTA: DOVE GUARDARLO!


Ecco i principali siti di scommesse online abilitati allo streaming di partite di calcio e non solo.
DEPOSITO
SITO SCOMMESSE EVENTI LIVE
(importo minimo per vedere le dirette)
Calcio italiano (Serie C) ed estero, tennis, basket, hockey, volley,
https://www.sisal.it 10 €
beach volley, futsal, pallamano, cricket, badminton e snooker

https://www.betfair.it 10 € Calcio, tennis, basket, hockey e volley

Calcio, tennis, basket, tennistavolo, hockey, volley, beach volley,


https://www.bet365.it 10 €
futsal, darts, cricket, badminton e snooker

https://www.unibet.it 10 € Calcio, basket, tennis, baseball, hockey su ghiaccio

Calcio, tennis, basket, volley, badminton, ping pong, darts, rugby


https://sports.bwin.it 10 €
e beach volley
Calcio, tennis, basket, hockey, volley, beach volley, futsal, pallamano,
https://www.eurobet.it 10 €
cricket, badminton e snooker

Speciale Hacker 11
Internet | Parliamo di... | È tutto gratis! |

L’ISOLA TIS! I TOOL

A
LI TROVI SUL

DEI L I B R I G R SUPPORTO

te esiste un sito che offre


In R e
ra tuitam en te e -book, audiolibri
g me
e non solo. Ecco costro PC.
collezionarli sul no

P
er chi ama leggere esiste un vero e proprio paese classici italiani come Manzoni, Leopardi e Gozzano
di Bengodi, dove è possibile trovare oltre 3.000 al meglio della letteratura straniera classica con Oscar Cosa ci 5 MIN.

libri in formato digitale (in edizione integrale) Wilde, Edgar Allan Poe e Lewis Carroll. occorre FACILE

e decine di audiolibri. Il tutto gratuitamente e con la Anche se lo scrigno di Liber Liber contiene preva-
SERVIZIO WEB
garanzia di una associazione no profit che da oltre 27 lentemente classici, non mancano incursioni nella LIBER LIBER
anni si impegna a diffondere cultura gratuitamente. letteratura contemporanea come Q del collettivo
Quanto costa: Gratuito
Questo paese della cuccagna degli amanti della lettura Luther Blisset. Su Liber Liber troviamo anche oltre 9000
Sito Internet:
si chiama Liber Liber ed è accessibile all’indirizzo brani musicali (prevalentemente classica ma senza https://www.
https://www.liberliber.it/online/. Impossibile elencare disdegnare autori come Gershwin) e una videoteca liberliber.it
tutti i gioielli raccolti in questa mediateca: si va dai attualmente in costruzione.

BUONI
CONSIGLI
EBOOK: QUALE
FORMATO?
Liber Liber offre il
download dei suoi
ebook in diversi forma-
ti. Il formato .ePub è
sicuramente il più ricco
in quanto prevede for- Colleghiamoci a Liber Liber Una breve introduzione
mattazione avanzata,
indici, link e supporto a
1 Apriamo il nostro browser e digitiamo l’indirizzo https://
www.liberliber.it/online/. Nella parte alta della home page
2 Clicchiamo sull’etichetta Libri, quindi scegliamo Elen-
co Autori e Opere. Nella nuova pagina scegliamo una
video e suoni. Tuttavia troviamo un menu che consente di ricercare i libri per Autore, lettera per visualizzare tutte le opere o gli autori (a seconda
richiede un lettore
Titolo e Argomento (queste due voci le trovi sotto l’etichetta dell’elenco scelto) che hanno quella iniziale. Per ciascun auto-
esterno da installare
sul PC come Calibre (lo Libri). Esiste poi un’etichetta interamente dedicata agli audiolibri. re o opera viene offerta una breve introduzione.
trovi sul nostro suppor-
to). Il nostro consiglio
è l’utilizzo del formato
PDF leggibile su qua-
lunque device grazie a
Acrobat Reader.
SCARICARE GLI
AUDIOLIBRI
Per scaricare sul proprio
PC un audiolibro è suffi-
ciente un clic con il tasto
destro del mouse sul file Scarichiamo l’ebook E se volessimo un audiolibro?
stesso, e poi cliccare su
Salva link con nome...
3 Scorrendo verso il basso la pagina con l’introduzione tro-
veremo le icone con i diversi formati in cui potremo scari-
4 Clicchiamo su Audiolibri e scegliamo l’elenco per autori
o per opere. Nella nuova pagina individuiamo l’opera che
o Salva oggetto con care i nostri ebook. Scegliamo il formato PDF, quindi nella nuova vogliamo ascoltare e selezioniamola. Per scaricare un contenuto
nome. finestra premiamo Ok. Al termine del download è sufficiente un (formato MP3) clicchiamoci sopra per aprire il player. Ora, dai tre
doppio clic sul file per iniziare la lettura. puntini scegliamo la voce Scarica.

12 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet

IL BELLO
D E I P O D C A ST !
posizione
Google mette a disi podcast italiani
un ricco catalogo dme ascoltarli I TOOL
e stranieri. Ecco co e. LI TROVI SUL

su PC o smartphon
SUPPORTO

L
a prima domanda che sorge spontanea è: ma radiofonici. Il “contenitore” podcast insomma può
che cos’è un podcast? I podcast sono programmi includere qualunque tipo di contenuto, dalla raccolta Cosa ci 5 MIN.

audio, solitamente a puntate, che si scaricano di barzellette alla lezione di filosofia tenuta in qualche occorre FACILE

da Internet sul proprio PC o smartphone attraverso università e registrata in podcast. BigG ha creato una SERVIZIO WEB
piattaforme dedicate. I podcast oggi trovano mille piattaforma\vetrina a cui collegarsi (https://podcasts. GOOGLE PODCAST
applicazioni: si va dai contenuti con le repliche on-de- google.com/) per ascoltare il meglio della produzione Quanto costa: Gratuito
mand di programmi radiofonici (da Radio Deejay ai mondiale di podcast con possibilità di iscriversi ai Sito Internet: https://
programmi Rai) agli audiolibri offerti a puntate sempre diversi canali disponibili creando così delle playlist podcasts.google.com/
in formato podcast, fino ad arrivare agli sceneggiati personalizzate. Ecco come funziona il servizio.

BUONI
CONSIGLI
TUTTI IN CODA
Accanto a ciascuna
puntata di un podcast
possiamo notare una
burgher icon con il se-
gno più (una icona con
tre linee sovrapposte).
Se ci siamo loggati con
Colleghiamoci a Google Podcast Come sfruttarli al meglio le nostre credenziali
1 Avviamo il nostro browser e digitiamo l’indirizzo https://
podcasts.google.com/.Verremo re-indirizzati alla pagina
2 La registrazione con le proprie credenziali Google non è
obbligatoria ma consente di sfruttare al meglio Google
Google, premendo l’i-
cona potremo salvare
principale di Google Podcast. Nella parte in alto a destra note- Podcast con la possibilità di iscriverci ai nostri contenuti preferiti, il podcast nella cartel-
la coda di riproduzio-
remo il pulsante Accedi cliccando il quale verranno richieste le ricevere consigli personalizzati sulla base dei nostri gusti, mante- ne (accessibile tramite
credenziali del nostro account Google. nere sincronizzato l’ascolto dei podcast all’ultimo accesso. l’etichetta Coda).
SCARICA I TUOI
PODCAST!
Tramite l’app per
Smartphone di
Google Podcast (sia
per Android che per
iPhone) è possibile
scaricare i podcast.
Sui dispositivi Android
troviamo una freccia
Iscriviamoci a un podcast Pronti all’ascolto blu accanto a ciascun
3 Possiamo scegliere i podcast, italiani e stranieri, lascian-
doci invogliare dai consigli offerti da Google in home page,
4 Una volta iscritti, clicchiamo su Altre puntate per
vedere l’elenco completo delle puntate del podcast. A
podcast. Su iPhone,
invece, troviamo nel
oppure digitare nella barra di ricerca un argomento o un nome di questo punto per riprodurre un contenuto premiamo il pul- sottomenù di ciascun
una radio o programma di cui abbiamo sentito parlare. Una vol- sante Play con la durata della puntata. Nella parte bassa podcast, la voce Scari-
ta individuato il podcast che fa per noi clicchiamo su Iscriviti per comparirà la barra del riproduttore con i principali comandi ca puntata.
non perdere neanche una puntata. per gestire la riproduzione.

Speciale Hacker 13
Internet | Parliamo di... | È tutto gratis! |

FILM T I S
I TOOL

A
LI TROVI SUL

E T V G R
SUPPORTO

& SERI da Cosa ci


man
10 MIN.

Ti diamo l’app cheserie animate occorre FACILE

in play le migliori solo, SERVIZIO STREAMING

giapponesi, e non hone.


VVVVID
Quanto costa: Gratuito

su PC, TV e smartp Sito Internet:


https://www.vvvvid.it

L
a diffusione di Internet ha di rimanere nel terreno della le-
portato alla nascita di nuove galità e godere della visione di
piattaforme per lo streaming contenuti in streaming di quali-
di film e serie TV. Ciò che contrad- tà in maniera del tutto gratuita.
distingue queste nuove offerte di Il servizio si chiama VVVVID e
intrattenimento televisivo dalla mette a disposizione un catalogo
TV tradizionale è il fatto che i pro- ricco di Film e serie TV (oltre alle
grammi non giungono all’utente migliori serie animate giappone-
attraverso le classiche piattaforme si) che possono essere gustate su Siamo subito operativi
della televisione digitale (terrestre
o via satellite), bensì tramite la
PC, Smart TV e Smartphone. La
legalità del servizio si evince dalla
1 Raggiungiamo il Play Store, cerchiamo l’app VVVVID e procediamo
con l’installazione sul cellulare. Al termine avviamola ed effettuiamo
rete a banda larga. Naturalmente presenza di pubblicità prima di la registrazione gratuita al servizio tappando su Registrati. In alternativa pos-
non tutti sono disposti a pagare mettere in play un contenuto e siamo loggarci usando le credenziali di Facebook.
un abbonamento per guardare in alcuni casi durante la visione:
la TV in streaming: la pirateria d’altronde questa è l’unica possi-
cinematografica registra nume- bilità che hanno gli sviluppatori
ri sempre altissimi (specie nel di poter saldare le royalty relati-
nostro Paese) anche se diventa ve ai contenuti offerti. In questa
sempre più difficile e rischioso guida vedremo come installare
(a causa di pericolosi malware VVVVID sullo smartphone per
presenti nei siti di streaming più avere a portata di tap i nostri titoli
gettonati) potersi godere un film preferiti. In alternativa, il servizio
a una qualità accettabile o peggio di streaming offerto da VVVVID Registriamoci al servizio
senza che si interrompa sul più
bello. Noi di Win abbiamo trovato
è consultabile anche da PC rag-
giungendo il sito https://www.
2 Verremo reindirizzati alla pagina di registrazione al servizio. Compilia-
mo il form proposto specificando tutti i nostri dati: nome e cognome,
una soluzione che ci consente vvvvid.it. indirizzo e-mail, data di nascita e sesso. Tappiamo quindi sulla casella relativa
all’informativa sulla privacy e infine su Registrati.

IL CINEMA IN SALOTTO
S e disponiamo della chiavetta Chromecast di Google possiamo
visualizzare i contenuti di VVVVID anche sul televisore di casa.
Purtroppo, il dongle di Big G è supportato solo dai dispositivi
Android. Per abilitare la visione dobbiamo avviare l’applicazione
VVVVID dal nostro smartphone Android e cliccare sull’apposito
pulsante per avviare la ricerca del dispositivo. Al termine della
procedura automatica di ricerca dei dispositivi disponibili, verrà
mostrato il nome associato alla propria Chromecast. Tappiamoci Completiamo la registrazione
sopra per avviare l’accoppiamento tra la chiavetta e lo smartphone:
a processo completato l’icona si colorerà di rosso. A questo punto
3 Al primo avvio ci verrà chiesto di specificare i canali e i generi cinemato-
grafici che preferiamo, in modo che l’app possa personalizzare i consi-
non ci resta che scegliere il titolo da guardare sul grande schermo. gli a noi riservati. Effettuata la scelta, tappiamo su Invia. Controlliamo la nostra
e-mail e confermiamo l’indirizzo per completare la registrazione.

14 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet

MUS I C A G R AT I S
DAL WEB!
il li n k s e g re to e la guida
Ecco k e b ox p iù fornito
per atting e re a l ju
rn e t e fa re il p ie no di singoli I TOOL
LI TROVI SUL
di Inte album. SUPPORTO
bra n i M P 3 o in te ri

Q Cosa ci 10 MIN.
uando si parla di musica in streaming vengono in che spazia dal pop al rock passando per l’hip pop, il jazz
mente i nomi internazionali più famosi come Spotify, e il reggae. È possibile l’ascolto online e offline anche con occorre FACILE

Apple Music e Amazon Music. In verità esistono download da qualsiasi browser o tramite l’app Jamendo,
SERVIZIO WEB
anche alcune realtà alternative come Jamendo Music. disponibile sia su Google Play Store per device Android
JAMENDO
Si tratta di un progetto nato con lo scopo di consentire che su App Store per dispositivi iOS. Possiamo scegliere MUSIC
agli artisti emergenti e ai musicisti indipendenti di farsi di navigare a caso per il sito lasciandoci catturare da un Quanto costa: Gratuito
conoscere sul Web, mettendo a disposizione una piat- titolo o una melodia, oppure farci guidare dalle compi- Sito Internet: https://
taforma dedicata e un accesso di base gratuito. Per gli lation di tendenza (ce ne sono davvero per tutti i gusti) www.jamendo.com/
appassionati tutto ciò si traduce in una miniera di musica create dallo staff di Jamendo Music.

BUONI
CONSIGLI
SCEGLI LA
TUA RADIO
Nel menu di sinistra c'è
la voce Radio. Cliccando-
ci sopra si aprirà una li-
sta di radio in streaming
Colleghiamoci a Jamendo Creiamo l’account Jamendo suddivise per genere
1 Puntiamo il browser all’indirizzo https://www.jamen-
do.com/start. Verremo re-indirizzati alla home page di
2 Clicchiamo sul pulsante Accedi, quindi scegliamo come
registrarci. Jamendo consente la registrazione tramite il
musicale.
UN FARO
Jamendo Music. Nella parte in alto a destra è presente il pul- nostro account Facebook, Google, Apple oppure creando un account PUNTATO SU...
sante Accedi per la creazione di un account Jamendo, grazie al ex novo composto tramite il pulsante Registrati. In questo caso inse- Dal menu di sinistra,
quale potremo creare playlist, salvare i brani preferiti ma soprat- riamo una mail valida, una password e confermiamo. Nella pagina tramite il pulsante Spot-
tutto scaricare brani per ascoltarli offline. successiva clicchiamo su Salta, in alto a destra, e su Salva. light, accediamo alla se-
zione dei consigli dello
staff. Una selezione dei
migliori album, secondo
il team di Jamendo, con
tanto di recensione.
CONTENUTI PER
VIDEOMAKER
Jamendo Licensing
(https://licensing.
jamendo.com/it/
A tutto ascolto! Pronti a scaricare catalogo?jmm=catalog)
3 Una volta completata la procedura di registrazione sia-
mo pronti per tuffarci nella musica. Nella parte alta della
4 Ma la funzione sicuramente più interessante è la possi-
bilità di scaricare i brani per ri-ascoltarli off-line. Per farlo
è un servizio a
pagamento che
consente di reperire
home page troviamo il menu a tendina Tutti i generi dal quale è sufficiente cliccare sulla freccia rivolta verso il basso presente
musica senza copyright,
possiamo filtrare i risultati. Per ciascun brano possiamo avviare su ciascun brano. Nella finestra successiva scegliamo il pulsan- da utilizzare anche a fini
la riproduzione, aggiungerlo ai preferiti, condividerlo sui social o te rosso Download gratuito per usi personali qualità MP3. Infine commerciali.
salvarlo in una playlist completiamo il download cliccando su Ok.

Speciale Hacker 15
Internet | Parliamo di... | È tutto gratis! |

T E L E F O N AT E
FAX E
I TOOL

O !
LI TROVI SUL

IO NO N L E P A G SUPPORTO

estire
C’è un modo per g are
i fax col PC e chiamesteri
Cosa ci 5 MIN.

occorre
i numeri telefonici euro.
FACILE

senza spendere un
SERVIZIO FAX
TISCALI FAX
Quanto costa: Gratuito
Sito Internet:
https://fax.

A
lzi la mano chi non si è mai sentito fare la fati- Fax (https://fax.tiscali.it/login) e altro non è che un tiscali.it/login
dica domanda: ha un numero di fax? Appena servizio che consente, previa registrazione, di ricevere NOTE: Il servizio
fornisce un numero
sentiamo quella frase, il nostro cervello parte gratuitamente i fax sul nostro PC e di archiviarli (fino telefonico personale
veloce elencando tutte “le prove” che immancabil- a 10 mega di spazio). Alla prima registrazione Tiscali con prefisso 178 per
mente dovremo affrontare: uscire di casa, trovare ci regala 4 fax da inviare in tutta Italia (4 pagine in ricevere gratuitamente
un tabaccaio o copisteria che abbia il fax, attendere totale). Se invece il tuo problema non sono i fax ma le un fax. Per spedire
un fax, invece, si
pazientemente che il negoziante, tra un cliente e l’al- chiamate all’estero alla zia no-social che non conosce spendono solamente 8
tro, ci dia il nostro fax. Ma tranquilli, perché abbiamo WhatsApp ma è affezionata al telefono fisso, allora centesimi a pagina.
trovato la soluzione giusta per te. Si chiama Tiscali abbiamo la soluzione giusta per voi.

Colleghiamoci a Tiscali Fax Registriamoci Attiviamo il servizio


1 Per prima cosa colleghiamoci alla pagi-
na di Tiscali Fax (https://fax.tiscali.it/login)
2 Scegliamo il servizio MyFax, cliccando sul
pulsante giallo Vai. Nella nuova pagina sce-
3 Completiamo la procedura di registrazione
tramite la mail inviata da Tiscali Fax (per
quindi clicchiamo sul pulsante giallo Registrati. gliamo il pulsante Registrati. Compiliamo il modulo la ricezione potrebbe essere necessario attendere
Nella nuova pagina troviamo le opzioni a dispo- con i nostri dati personali, indicando che non posse- anche oltre 24 ore). Una volta completata la regi-
sizione: MyFax, servizio gratuito per ricevere fax, diamo un numero Tiscali e inserendo la nostra mail. strazione basterà comunicare il numero telefonico
Premium, servizio a pagamento per inviare gratis Infine rispondiamo No a tutte le Informative Privacy che ci verrà fornito, per ricevere fax comodamen-
fino a 50 pagine e ricevere senza limiti. e clicchiamo su Acquista a fondo pagina. te su PC sotto l’etichetta Fax Ricevuti.

CHIAMARE ALL’ESTERO SENZA SPENDERE UN CENT


I n ogni famiglia che si rispetti c’è il parente che vive all’estero
(America, Australia, Canada…) che non vuole saperne di
smartphone e tecnologia. Questi “esemplari” ovviamente non sanno
gratuite direttamente dal cellulare. Per prima cosa dobbiamo
scaricare sul nostro smartphone l’app MobileVOIP cheap calls
(disponibile per Android e iOS). Registriamoci tramite il pulsante
cosa sia WhatsApp e più in generale le videochiamate o le chiamate New User scegliendo un VoipProvider (noi consigliamo di registrare
Voip. Ancorati come cozze su uno scoglio al loro telefono fisso, un account gratuito su VoipStunt: https://www.voipstunt.com). Una
pretendono di essere contattati solo sul quel numero. Per questi casi volta completata la registrazione logghiamoci con le nostre nuove
disperati c’è MobileVoip l’app che consente di effettuare chiamate credenziali per incominciare a telefonare… alla zia.

16 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet

A P P & G I O C H I I TOOL

IN REGALO!
LI TROVI SUL
SUPPORTO

va to il s it o c h e o gni giorno
Sco ne
mette a disposizioapp
software, giochi e e.
con licenze gratuit

I
l bello di Internet sta proprio nella risorse che mettono a disposizione ma- molti siti e produttori offrono il download di
sua vastità e nella libertà che offre teriale liberamente. software solo in prova (shareware) e spesso
di condividere e scaricare contenuti per pochissimi giorni. Gotd, invece, in accordo
assolutamente legali. È vero che facen- La nostra soluzione con alcuni produttori di software, offre licenze
do una ricerca on-line, ad esempio per Una di queste risorse che abbiamo scovato completamente gratuite di app (disponibili sia
“software gratuiti”, i primi risultati che si chiama Giveaway of the day. In pratica è per piattaforma Android che per iOS), giochi
otteniamo puntano sempre a siti pirata un sito che ogni giorno mette a disposizione e software commerciali, anche costosi. I pro-
da cui è possibile scaricare versioni com- software e giochi commerciali con licenze grammi sono a disposizione 24 ore per essere
plete dei programmi con tanto di crack gratuite liberamente scaricabili. Ma come è scaricati gratuitamente (o un periodo più lungo
e numeri seriali. possibile tutto ciò? L’idea alla base del progetto se concesso dal produttore). Vediamo come
Ma cercando bene si possono trovare Giveaway of the day (Gotd) è molto semplice: approfittare di questo servizio.

Colleghiamoci a Giveaway of the day Scarichiamo un software per Windows


1 Per prima cosa colleghiamoci alla pagina di Giveaway of the day (https://
it.giveawayoftheday.com/) e selezioniamo dal menu a tendina in alto a
2 Scegliamo il software per Windows e clicchiamo sul pulsante
verde Procedi alla pagina del download. Verremo ridiretti in una
destra Italiano. La pagina è divisa in quattro sezioni: Windows (con i softwa- nuova pagina in cui vengono riportati i requisiti di sistema e una breve
re per il sistema operativo di Bill Gates), Games, Android e iPhone (con una descrizione dello stesso. Per scaricare il software clicchiamo su Downlo-
selezione di app). ad adesso.

Condividiamo per sostenere il servizio Facciamo incetta di app e giochi


3 Dopo aver cliccato su Download adesso si aprirà una finestra in cui ci
verrà richiesto di collegarci al nostro account Facebook e condividere il
4 Con la stessa procedura vista per il software possiamo scaricare
una selezione di giochi o app gratuite per Android e iOS (ovviamente
link di Gotd, oppure di cliccare su e-mail per ricevere un download personale. in questo caso dovremo collegarci dal nostro smartphone). Per scaricare
Clicchiamo su email, inseriamo il nostro indirizzo di posta e clicchiamo su Ottieni i contenuti dobbiamo essere un po’ social e condividere il link di Gotd su
il link. Riceveremo un messaggio con il link per il download. Facebook, Twitter e iscriverci alla sua newsletter.

Speciale Hacker 17
Internet | Fai da te | Entra con noi nel Web segreto |

Entra con noi


nel Web segreto!
Ti sveliamo cos’è, cosa si trova e quant’è facile
accedere al DeepWeb.Con il nostro tool fai tutto
in perfetto anonimato.

T
utti utilizziamo Internet. Smartphone, gazione anonima e non rintracciabile. Nel
Cosa ci 60 MIN.
computer, elettrodomestici, TV, spea- DarkWeb dovremo quindi dimenticare non
occorre DIFFICILE ker intelligenti: milioni di dispositivi in solo i motori di ricerca classici e il sistema di
tutto il mondo si collegano giornalmente e navigazione tramite link in bella evidenza,
TOOL ANONIMATO
TOR BROWSER scambiano dati tramite la grande Rete per e abbracciare una nuova filosofia d’utilizzo,
offrire servizi utili a noi utenti. Quello che fatta di siti che non tracciano i navigatori,
Quanto costa: Gratuito
molti di noi però ignorano è che l’Internet ma anzi ne incoraggiano l’anonimato, e link
Sito Internet: https://
www.torproject.org/ per come lo conosciamo noi è solo una mi- complicati e difficili da reperire. Tali link,
nima parte di quello esistente; la punta di detti Onion, permettono di identificare i siti
un iceberg enorme, la cui parte sommersa del DeepWeb raggiungibili solo tramite il
è tutta da scoprire. Tor Browser.
IL TOOL Differenze tra DeepWeb Perché si parla
LO TROVI e DarkWeb così tanto di DarkWeb?
SUL SUPPORTO
Al di sotto della superficie si trova quello che Il DarkWeb è innegabilmente uno dei miti
viene definito “DeepWeb” (Web profondo); di Internet e, come tale, desta una grande
un’enorme massa di informazioni contenu- curiosità in chi non lo ha mai navigato an-
te in milioni di pagine Web che non sono che perché in esso si cela il fascino oscuro
raggiungibili utilizzando i comuni motori dell’illegale. Diciamocelo chiaramente: nel
di ricerca perché non ancora indicizzate. DarkWeb si trovano molte risorse con con-
Alcuni fanno riferimento a questa parte del tenuti interessantissimi e assolutamente
Web definendola anche “Invisible Web”; illegali, ma altrettanti (anzi, di più) con con-
tuttavia, nonostante il nome fuorviante, in tenuti che oscillano tra il “quasi legale” e il
questo strato di Web non si trovano contenuti “decisamente illegale”.
“strani”, ma soltanto siti aziendali, pagine Web Noi, ovviamente, ignoreremo quest’ultima
con contenuto dinamico, quindi impossibili parte, e ci concentreremo sulla parte buona
da indicizzare e altre risorse simili. del DarkWeb, quella parte fatta di siti realiz-
Scavando ancora un po’, però, si giunge nel zati per scambiarsi opinioni e informazioni
DarkWeb, un’ulteriore stratificazione del in piena libertà senza essere costretti a sot-
Web alla quale si arriva soltanto utilizzando tostare alla censura di paesi con regimi par-
le cosiddette Darknet: reti che si appoggiano ticolarmente dispotici, così come da siti con
all’Internet “normale”, ma alle quali si può contenuti legali, ma legati a temi “scomodi”
accedere solo tramite programmi particolari come l’hacking e simili.
come TOR, I2P o Freenet.
Qui le cose si fanno decisamente più inte- Il brutto del DarkWeb
ressanti, perché questa parte del Web, le La parte peggiore del DarkWeb è rappresen-
cui dimensioni non sono note, non è come tata da siti con contenuti pedo-pornografici
il Web sul quale siamo abituati a navigare. e dai tanto famigerati “market” nei quali si
Qui la facilità di navigazione è messa da parte può acquistare praticamente di tutto. Me-
per favorire in ogni modo possibile la navi- dicinali non disponibili normalmente nel

18 Speciale Hacker
| Entra con noi nel Web segreto | Fai da te | Internet
nostro paese, droghe, armi, dati di carte di risorse solitamente catalogate per categoria
credito e account PayPal e via discorrendo, e di libera navigazione. Non aspettiamoci
tutto “comodamente” pagando in Bitcoin, la però che tutto funzioni al primo clic. Visto
moneta virtuale di Internet. Perché si utilizza che molti siti hanno la cattiva abitudine
questa forma di pagamento piuttosto che di spostarsi senza preavviso cambiando il
PayPal e simili? Semplice: perché mentre un proprio indirizzo, oppure di chiudere con
pagamento con PayPal o bonifico è facilmen- altrettanta velocità con la quale erano stati
te tracciabile dalle autorità, un pagamento aperti, imbattersi in link non funzionanti è
effettuato in Bitcoin è virtualmente irrin- piuttosto frequente.
tracciabile e ciò garantisce l’anonimato sia
del compratore che del venditore (in realtà Ci si può “scottare”
non è proprio così, ma quasi). navigando sul DarkWeb?
Visti i contenuti presenti sul DarkWeb e i
Come si naviga loschi figuri che si possono incrociare su
sul DarkWeb? questi lidi, la navigazione sul DarkWeb è
È fortemente consigliato non utilizzare i abbastanza tranquilla, ma mediamente più
browser comuni, preferendo invece brow- pericolosa che non sul Web normale.
ser capaci di offrire quantomeno un minimo Utilizzare Tor Browser e magari aggiungerci
di anonimizzazione in fase di navigazione. una VPN (Virtual Private Network: un servi-
Tra questi, il più diffuso è Tor Browser, che zio che protegge la connessione Internet e la
tratteremo diffusamente in questo articolo. privacy online) la rende comunque piuttosto
Meglio ancora, poi, se oltre a questo strumen- “innocua”, soprattutto se ci si limita a naviga-
to utilizzassimo anche una VPN, che offre re su risorse del tutto legali, senza lasciarsi
possibilità ancora maggiori di anonimizzare tentare da qualche deviazione nell’ignoto.
la navigazione, complicando notevolmente Ovviamente, il completo anonimato è più
le cose per chi volesse rintracciarci. La navi- un’utopia che una realtà; le forze dell’ordine
gazione nel DarkWeb, oltre a essere assistita o un hacker di buon livello sono comunque
da motori di ricerca come DuckDuckGo, si in grado di risalire all’indirizzo reale di un
basa fondamentalmente sulle cosiddette qualunque navigatore del Web, anche uti-
directory, o Wiki: pagine Web contenenti lizzando tutte le accortezze del caso.

FREENET: IL WEB DIVENTA P2P


O ltre a Web, DeepWeb e DarkWeb esiste un’ulteriore stratificazione dell’Internet
chiamata Freenet. Per dirla in parole povere, Freenet è una parte del DeepWeb
basata su una rete Peer-To-Peer anonima nella quale non esistono i classici server
sui quali vengono centralizzate le risorse disponibili, ma queste sono rese disponibili
attraverso i nodi che la compongono. La nascita di Freenet risale più o meno ai primi
anni del 2000 allo scopo di impedire a enti governativi e organizzazioni potenzialmente
in grado di controllare la diffusione delle informazioni su Internet di poter scoprire cosa
un certo utente stia facendo in Rete in un dato momento e quali dati vengano richiesti o
posseduti da esso.

Speciale Hacker 19
Internet | Fai da te | Entra con noi nel Web segreto |

LIVELLO 0: WEB COMUNE


LA SUDDIVISIONE Quello che siamo abituati a navigare tutti i giorni, con siti come Facebook,
DEL WEB Google, YouTube e simili;
Gli esperti sono soliti dividere
LIVELLO 1: SURFACEWEB
il Web in livelli, disposti un po’
È quella parte dell’Internet nella quale troviamo i server informatici,
come l’inferno dantesco, dal più
i siti come Reddit, le reti private di scuole e organizzazioni;
esterno e meno “pericoloso” al
più interno e subdolo. Ecco i più LIVELLO 2: BERGIEWEB
conosciuti e a portata di clic. È l’ultimo livello al quale un utente comune può accedere senza aver
bisogno di strumenti e conoscenze particolari. Qui sono contenuti
risultati bloccati o nascosti da Google e altri motori di ricerca, oltre a siti
contenenti video e immagini senza censure;

LIVELLO 3: DEEPWEB
Primo livello del Web “nascosto”: qui si accede solo usando software
speciali come Tor e si trovano siti dai contenuti moralmente discutibili.
È a questo livello che solitamente dialogano gli hacker;
LIVELLO 4: CHARTERWEB
Anch’esso accessibile solo tramite Tor o software simili, rappresenta il
punto più oscuro dell’Internet, il DarkWeb. Terra di hacker, terroristi,
elementi poco raccomandabili e fruitori della peggior pornografia, è un
luogo nel quale è meglio essere coscienti di ciò che si fa, altrimenti si
rischia seriamente;
LIVELLO 5: MARIANASWEB
La parte mitologica dell’Internet. Si dice che arrivi a comprendere fino
all’80% e forse più dell’intera Internet, e che, tra l’altro, sia il livello al quale
si muovono organizzazioni governative di elevato livello e servizi segreti.
L’unica certezza è che non ci sono certezze su cosa contenga.

La porta d’ingresso al Web segreto


Sul nostro supporto trovi Win Tor Browser in versione portable, da utilizzare per muovere i primi
passi nel DeepWeb e navigare in perfetto anonimato.

Installiamo il tool Operazioni preliminari


1 Tor Browser, che trovi nella sezione Software Portable, non ha biso-
gno di essere installato: basta esplodere il file .zip presente sul nostro
2 Al primo avvio dovremo configurare Tor per la connessione a Internet.
Clicchiamo su Impostazioni della rete Tor e nella pagina successiva
supporto in una cartella del nostro hard disk che, per comodità, consigliamo selezioniamo la casella Always connect automatically e poi clicchiamo su
di chiamare C:\Programmi Portable. Al termine, non ci resta che avviare il Connetti per collegarci alla rete Tor. In questa prima fase non è necessaria
browser Tor con un doppio clic sul file eseguibile firefox.exe. nessun’altra configurazione.

20 Speciale Hacker
| Entra con noi nel Web segreto | Fai da te | Internet
Per non perdere la bussola nel DeepWeb
Tor è un browser che permette di navigare nel Web in modo anonimo. Conosciamolo a fondo.

STATO CONNESSIONE PREFERITI


Cliccando sull’icona del lucchetto, Tor Cliccando sull’icona
Browser ci mostra se la connessione con a forma di stella si
il sito caricato è sicura e anche attraverso apre la finestra di
quali nodi rimbalza la nostra richiesta prima dialogo che permette
di giungere al sito. Se abbiamo problemi di inserire il sito
nel caricamento, o la connessione appare caricato nel browser
troppo lenta, possiamo provare a cliccare all’interno dei
sul pulsante Nuovo circuito per questo sito Preferiti.
per modificare i nodi intermedi (il nodo di
partenza rimane sempre uguale).

LIVELLO DI SICUREZZA AZZERAMENTO IDENTITÀ


Cliccando su quest’icona Periodicamente, durante la navigazione nel DarkWeb, è consigliabile cambiare identità, ovvero
si possono modificare le disconnettersi e riconnettersi effettuando un accesso completamente nuovo alla rete Tor. Per
impostazioni di sicurezza del farlo basta utilizzare quest’icona e rispondere affermativamente alla domanda di conferma.
browser. Per default tutte
le funzioni di Tor Browser
e dei siti sono attive, ma
volendo modificare il livello
di sicurezza elevandolo
ulteriormente si può
cliccare sul pulsante MENU DEL BROWSER
Change e, nella finestra Cliccando qui si apre il
successiva, selezionare menu del browser che,
Sicuro oppure Molto sicuro. sostanzialmente, è identico a
Con quest’ultimo livello di quello di Firefox, visto che Tor
sicurezza attivo, alcuni siti Browser è realizzato a partire
potrebbero non caricarsi del proprio da questo software.
tutto o limitare notevolmente Da questa sezione potremo
la fruizione dei loro gestire tutto ciò che riguarda
contenuti. il software di navigazione.

Speciale Hacker 21
Internet | Fai da te | Entra con noi nel Web segreto |

Navigare spediti nel DarkWeb


Quando ci si connette al DarkWeb con Tor si rischia di rimanere disorientati. Ecco perché
abbiamo deciso di aggiungere una barra dei Preferiti al nostro Win Tor Browser.
Qui troverai i 10 siti da visitare per primi: la nostra selezione offre un succoso antipasto di ciò che
troverai su questa parte oscura dell’Internet.

THE HIDDEN WIKI


Q uesto è uno dei più diffusi por-
tali per l’accesso ai siti del Dar-
kWeb. Alternativo all’utilizzo di un mo-
tore di ricerca, contiene una discreta
selezione di siti suddivisi in categoria.
Non è il solo sito di questo tipo presen-
te sul DarkWeb, ma è uno dei più chiari
ed è editato direttamente dagli utenti,
quindi occhio ai link che clicchi.
DUCKDUCKGO Link Onion: http://zqktlwiuavvvq
qt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgw

È il motore di ricerca preferito da chi desidera tenere un


basso profilo sull’Internet (e sul DarkWeb) oltre a essere
quello predefinito di Tor Browser. Non memorizza assoluta-
qbym2qad.onion/wiki/

mente nulla di ciò che ricerchiamo online e fornisce risulta-


ti di buona qualità. Rispetto ad Ahmia non effettua ricerche
su siti .onion.
Link Onion: https://duckduckgogg42xjoc72x3sjasow
oarfbgcmvfimaftt6twagswzczad.onion/

ARCHIVE TODAY
A rchive Today è un sito particolare in quanto contiene un ar-
chivio storico delle pagine Web presenti sull’Internet negli
anni passati. Praticamente è un archivio di “diapositive” che mo-
strano come un qualunque sito appariva uno, due, dieci o più
anni fa e quali informazioni conteneva. È interessante il fatto
che l’utente può proporre l’archiviazione di un qualunque sito
di proprio interesse.
WASABI WALLET Link Onion: http://archiveiya74codqgiixo33q62qlrqtkgmcit-
qx5u2oeqnmn5bpcbiyd.onion/

W asabi è un “portafoglio” di Bitcoin pensato per proteggere al mas-


simo la privacy dell’utente. Non solo, difatti, i nostri dati vengono
occultati tramite l’accesso su rete Tor, ma le transazioni vengono unite a
quelle di altri utenti per rendere ancora più difficile effettuare ricerche
sulle transazioni effettuate e sulle persone coinvolte.
Link Onion: http://wasabiukrxmkdgve5kynjztuovbg43uxcb-
cxn6y2okcrsg7gb6jdmbad.onion/

PROTON MAIL
È un servizio di posta elettronica crittografata e open source che promette di offrire privacy e sicu-
rezza nella gestione delle email. La società che lo gestisce ha sede in Svizzera ed è disponibile sia
una versione completamente gratuita, che una a pagamento, più evoluta.
Link Onion: https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/login

22 Speciale Hacker
| Entra con noi nel Web segreto | Fai da te | Internet

MEGATOR
M egaTor è un servizio di condivisione file semplicissimo da uti-
lizzare e disponibile esclusivamente nel DarkWeb. Completa-
mente gratuito e abbastanza veloce, permette di condividere di tutto
tranne file con contenuti pedo-pornografici e cancella i file uploa-
dati dopo trenta giorni. PRIVACY TOOLS
Link Onion: http://crqkllx7afomrokwx6f2sjcnl2do2i3i77hjjb
4eqetlgq3cths3o6ad.onion/
P rivacy Tools è una sorta di contenitore per strumenti relati-
vi alla privacy. Se vogliamo una vita a prova di spioni, dob-
biamo necessariamente visitare questo sito sul quale possiamo
trovare un sacco di risorse utili: dai sistemi operativi orientati
alla privacy agli strumenti anti-sorveglianza.
Link Onion: http://privacy2zbidut4m4jyj3ks
dqidzkw3uoip2vhvhbvwxbqux5xy5obyd.onion/

AHMIA
PIRATE N onostante sia un
po’ una contrad-
BAY dizione, Ahmia è un
motore di ricerca per

P irate Bay è un sito che non ha bisogno di presentazioni: è


un motore di ricerca che permette di trovare ogni tipo di
file torrent presente sulla Rete. È possibile utilizzare dei filtri
siti onion. In effetti,
non è un motore di
ricerca tradiziona-
per limitare il numero dei risultati, che altrimenti potrebbero le, ma è essenzial-
essere davvero moltissimi, ed effettuare ricerche immediate mente un elenco di siti presenti nel DarkWeb che vogliono essere
sui torrent più recenti. trovati e navigati.
Link Onion: http://piratebayo3 Link Onion: http://juhanurmihxlp77nkq76byazcldy
klnzokct3wt5yyxb2vpebbuyjl7m623 2hlmovfu2epvl5ankdibsot4csyd.onion/
iaxmqhsd52coid.onion/

SECURITY IN A BOX
U na “scatola” virtuale piena zeppa di suggerimenti su
come proteggersi dai possibili pericoli presenti nell’In-
ternet, e non solo. Su questo sito sono presenti diversi
utili tutorial e molti suggerimenti sui sistemi operativi
e sui software da utilizzare per tenere la propria privacy
e i propri dati al sicuro come se fossero in cassaforte.
Link Onion: http://lxjacvxrozjlxd7pqced7dyefnbit
yrwqjosuuaqponlg3v7esifrzad.onion/en/

Speciale Hacker 23
Internet | Parliamo di... | Tutti hacker con Google |

Diventa anche
DSADASDASD tu... DASD
ASGDASLDASD

HACKER con Abbiamo scovato le keyword usate


S
u Google, il search engine più famoso al
mondo, ogni giorno vengono effettuate
dagli smanettoni per sbloccare nuove circa 3,5 miliardi di ricerche basate su

e straordinarie funzioni di Big G.


termini tratti dal nostro dizionario, che mo-
strano risultati grossomodo rispondenti alle

Svelati i retroscena. nostre richieste. Spesso il numero di risultati


restituito è talmente elevato che diventa diffi-
cile trovare quello che si vuole. Per restringere
il campo di ricerca e ottenere quindi informa-
Cosa ci 30 MIN.
zioni mirate, Google ci mette a disposizione
occorre MEDIA
gli operatori, ovvero comandi precisi da im-
MOTORE DI RICERCA partire al motore. Ad esempio, se per cercare
GOOGLE una guida sul linguaggio Java, nel motore di
Quanto costa: ricerca digitiamo linguaggio java, verranno
Gratuito mostrati oltre 1.400.000 risultati che puntano a
Sito Internet: siti Web generici sull’argomento. Al contrario,
www.google.it
aggiungendo gli operatori Google e digitando
la stringa “linguaggio java” filetype:pdf, i
risultati mostrati saranno in numero inferiore
ma più pertinenti. Quest’ultima stringa di
ricerca viene chiamata dork.

Google dork
VS Google hacking
Come abbiamo appena visto
l’uso degli operatori ci semplifica
le ricerche. Ma cosa accadrebbe
se queste stringhe venissero usate
dagli smanettoni? L’uso combinato
degli operatori consentirebbe loro di
scoprire pagine Web contenenti in-
formazioni sensibili lasciate online per
sbaglio dai webmaster, ma comunque indi-
cizzate e conservate da Big G. In questo caso
le Google dork prendono il nome di Google
hack. Ad esempio, per cercare file musicali
lo smanettone digita nell’apposito campo di
ricerca il seguente Google hack: intitle:"in-
dex.of" .mp3. Tra i risultati restituiti vengo-
no visualizzate le directory di server “bucati”
che contengono file musicali in formato MP3.
Come è possibile tutto ciò? Spesso si tratta
di una errata configurazione del server Web
dove non viene inibita l’indicizzazione auto-
matica di Google per file e cartelle personali
(vedi robots.txt https://it.wikipedia.org/wiki/
Protocollo_di_esclusione_robot). Il non bloc-
co dell’indicizzazione fa sì che Google renda

24 Speciale Hacker
| Tutti hacker con Google | Parliamo di... | Internet

Google
OCCHIO A QUEL
CH E SCAR
Ricordiamo di prICHI!
attenzione a qu estare mo lta
dal Web. Oltre ello che si preleva
coperto da copy a scar icare ma teriale
imbattere in co right ci si potrebbe
dono virus o spntenuti che nascon-
il corretto funzioyware pericolosi per
sistema. namento del no
stro

disponibili questi file a chiunque li ricerchi E se il nostro sito sword per i dispositivi di rete (evitando di
tramite i Google hack. In questa guida vedre- è vittima di Google hack? lasciare quelle di fabbrica) o rimuovendo
mo come fanno gli smanettoni a utilizzare Lo scopo di questa inchiesta è puramen- la condivisione di file e cartelle in Rete.
delle keyword “magiche” per spiare webcam te informativo e dimostra come sia faci- Per chi ha un sito Web è indispensabile pre-
private, scaricare gratis musica in MP3, scovare le mettere alla mercé di tutti i nostri dati stare attenzione a quali cartelle del nostro
password online, curiosare tra fogli excel e personali se non si adottano opportuni server Google ha accesso (vedi sempre file
documenti segreti e tanto altro ancora. accorgimenti, come il cambio di pas- robots.txt).

DSASD
Sintassi ASGDASLDASDDDDDDDDDDLADASD
Google dork: intitle:"webcamXP" inurl:8080

SPIARE LE WEBCAM PRIVATE DSASD


SintassiASGDASLDASDDDDDDL
Google dork: intitle:"index.of" .mp3 ADASD
Tra le numerose webcam online, ce ne sono migliaia
che vengono installate senza applicare le dovute pro-
tezioni e quindi ri-
SCARICARE MUSICA GRATIS
sultano “vulnerabi- IN FORMATO MP3
li”. Accedere a quest’ultime è
molto semplice e per questo Perché impazzire
sono anche diventate, negli ul- a cercare il softwa-
timi tempi, uno dei principali re giusto per sca-
obiettivi degli attacchi informa- ricare musica gra-
tici. Tutto ciò non è bastato a tis dal Web quando esiste Go-
convincere gli ignari proprietari ogle? Non tutti sanno che il
di camere di sorveglianza ad applicare una password di protezio- motore di ricerca più famoso
ne. In Rete è facile spiare queste webcam malconfigurate che ri- al mondo permette, tramite
prendono ogni cosa: giardini di casa, cucine private, strade, uffici una semplice hack, di fare in-
dove si tengono riunioni di lavoro e tanto altro ancora. cetta di musica in formato MP3,
in maniera gratuita ma sicuramente in maniera illegale. Questa tecni-
LA RICERCA PIRATA: https://bit.ly/spiawebcamae ca è una delle più amate dagli hacker di Google.
COSA TROVA: Webcam malconfigurate spesso
visualizzabili senza password o con password i default. LA RICERCA PIRATA: https://bit.ly/scovamp3ae
COSA TROVA: Directory aperte di server Web contenenti file in
formato MP3.

DSASD
Sintassi ASGDAS LDASDDDDDDDDDDLADASD
Google dork: intext:"password" | "passwd" | "pwd" site:ghostbin.com

SCOVARE LE PASSWORD ONLINE


Con questo hack lo smanettone riesce a entrare in possesso di indirizzi email e relative pas-
sword in pochissimi clic. Più precisamente, le credenziali vengono ricercate su Ghostbin
(https://ghostbin.com/), un’applicazione Web che permette agli utenti di inviare frammen-
ti di testo (in questo caso login e password) visualizzabili da chiunque sul Web.
LA RICERCA PIRATA: https://bit.ly/scovapassword ae
COSA TROVA: Credenziali di accesso che altri hacker memorizzano nel sito Web Ghostbin.com

Speciale Hacker 25
Internet | Parliamo di... | Tutti hacker con Google |

DSASD
SintassiASGDASLDASDDDDDDL
Google dork: intitle:"Index of" *.xlsx ADASD

DSASD
Sintassi ASGDASLDASDDDDDDDDDDLADASD
Google dork: intitle:"Index of" "Program Files" SPIARE TRA I FOGLI
DI CALCOLO EXCEL
CURIOSARE TRA FILE E CARTELLE
I fogli di calcolo sono file importanti poiché permettono
Con questo comando otteniamo migliaia di risultati di organizzare, calcolare e
dove ognuno di essi rappresenta una directory di un valutare i dati in ambito la-
server nella quale possiamo navigare tra cartelle e vorativo, ma non solo. Spes-
sottocartelle alla ricerca di file con estensioni .zip, . so le aziende caricano questi documenti
rar e .exe. Per scaricare un file, che ricordiamo deve essere non sensibili su server privi di protezione ade-
protetto da copyright, basta cliccarci. guata consentendo a malintenzionati di
Bisogna però tener conto di un fatto cercarli e scaricarli in un clic. Tra i risulta-
importante: tutti i file presenti sul ti si trovano file appartenenti ad aziende,
Web possono contenere virus di qual- enti pubblici, scuole, università...
siasi tipo e quindi arrecare danno al Meglio starne alla larga!
sistema operativo; per questo moti-
vo è bene stare alla larga da alcuni LA RICERCA PIRATA: https://bit.ly/spiafoglidicalcoloe
tipi di eseguibili, specie se non si co- COSA TROVA: File .xls nelle cartelle dei server malconfigurati
nosce a fondo la provenienza! o volutamente lasciati visibili.
LA RICERCA PIRATA: https://bit.ly/spiacartellaprogrammi a
DSASD
SintassiASGDASLDASDDDDDASD
Google dork: site:.it filetype:docx
COSA TROVA: I contenuti della cartella Program Files
di Windows se erroneamente configurata o condivisa.
CERCARE SOLO DOCS
MADE IN ITALY
DSASD
Sintassi ASGDAS DDDLADASD
Google dork: site:drive.google.com "*.pdf"
Una volta premuto il pulsante Cer-
ca, lo smanettone scandaglierà il
SBIRCIARE TRA PDF CONDIVISI IN RETE Web alla ricerca di documenti pro-
venienti da qualsiasi sito apparte-
Con questo hack il pirata riesce a trovare e scaricare documenti privati in nente al dominio .it (Italia). Attenzione quindi,
PDF lasciati incustoditi sui drive di Google malconfigurati. la ricerca potrebbe restituire contenuti di por-
Questo hack illegale si può trasformare in un dork semplicemente sosti- tali Web governativi, sanitari, scolastici, univer-
tuendo il sito dal quale attingere, con un link che punta a un servizio di sitari ecc. Meglio non scaricare nulla e puntare
condivisione di libri free come Liber Liber (www.liberliber.it). il browser altrove.
LA RICERCA PIRATA: https://bit.ly/30pFQIU a
COSA TROVA: I file .pdf lasciati
“aperti” su Google Drive.

LA RICERCA PIRATA: https://bit.ly/scovaredocitalia


DSASD
SintassiASGDASLDASDDDDDDL
Google dork: intitle:'index of': "/games" ADASD
COSA TROVA: Documenti Word memorizzati solo su server .it

FARE INCETTA DI GIOCHI PER PC & SMARTPHONE


Con questo hack lo smanettone visualizza un’infinita lista di siti Web le cui directory
contengono giochi (o software) di ogni tipo ed estensione. Al pirata basta un clic
per scaricare sul PC il suo titolo preferito. Essendo questi repository non ufficiali, il
rischio di scaricare materiale protetto da diritto d’autore o archivi compressi con-
tenenti virus è elevatissimo!
LA RICERCA PIRATA: https://bit.ly/scovagiochie
COSA TROVA: Visualizza il contenuto delle cartelle games lasciate incustodite sui server Web sparsi nel mondo.

26 Speciale Hacker
| Tutti hacker con Google | Parliamo di... | Internet
DSASD
Sintassi ASGDASLDASDDDD
Google dork: " Windows XP Professional” 94FBR SD

CODICI SERIALI DSASD


Sintassi ASGDASLDASDDDD
Google dork: intitle:"Index of" "WhatsApp Images" SD
SBLOCCA-SOFTWARE
I codici seriali sono stringhe alfanumeriche che, se in-
STANARE FOTO
serite all’interno di un software, permettono di sbloc- DAI PROFILI WHATSAPP
carne le funzioni e/o di far figurare la licenza come
“attivata legalmente”. Grazie a una porzione di codice Molte persone caricano informazioni sensibili sul Web
seriale standard di Windows XP, i pirati - con questo Google hack con lo scopo di avere una copia di backup da ripristi-
- riescono a ricercare serial number funzionanti riducendo il rischio nare in caso di problemi. Può accadere però, che que-
fake. Inutile ricordare che per ottenere un codice seriale legalmen- ste informazioni non rimangano private ma vengano
te valido è necessario acquistare una licenza ufficiale. rese pubbliche dal motore di ricer-
ca se non applicate le dovute re-
strizioni.Tramite questo hack non
è infatti difficile trovare foto di fa-
miglia, del proprio cane, dei propri
figli e molto altro ancora. Il tutto
all’insaputa del proprietario che,
inconsapevolmente, le ha rese di
pubblico dominio.
LA RICERCA PIRATA: https://bit.ly/serialexp a LA RICERCA PIRATA: https://bit.ly/scovaremessaggiwhatsappp a
COSA TROVA: Codici seriali di Windows XP COSA TROVA: Cartelle di backup di WhatsApp
condivisi in Rete da altri hacker. archiviate su server Web.

DSASD
Sintassi ASGDASLDASDDDDDDL
Google dork: intitle:"Index of" "DCIM" ADASD
ASPIRARE FOTO E VIDEO DAL WEB
Con l’avvento delle fotocamere digitali, smartphone e
tablet, tutti almeno una volta ci siamo imbattuti in una
cartella di sistema denominata DCIM (Digital Camera IMa-
ges), al cui interno sono presenti tutte le foto scattate. Tra-
mite l’hack preso in esame, il
DSASD
Sintassi ASGDAS DDDLADASD
Google dork: intitle:"Index of" "dvdrip"

pirata andrà alla ricerca di que-


sti contenuti condivisi impro- PER GLI AMANTI DEL CINEMA
priamente sul Web. Nelle car-
telle DCIM si possono trovare Digitando l’hack in Google, lo smanettone avrà ac-
classiche foto e/o video di fa- cesso a numerose cartelle erroneamente condivise
miglia o di feste di complean- sul Web contenenti file multimediali. I nomi dei fi-
no acquisite per lo più tramite le visualizzati includono la dicitura DVDRip che in
fotocamere digitali. genere, individua un film estratto da un DVD e copiato sul com-
puter. Attenzione, spesso questi sono contenuti coperti dal di-
LA RICERCA PIRATA: https://bit.ly/aspirafotodalwebae ritto d’autore: da non scaricare assolutamente!
COSA TROVA: Foto e video contenuti
nelle cartelle DCIM lasciate incustodite sul Web.

LA RICERCA PIRATA: https://bit.ly/cercadvdrip a


COSA TROVA: Si ricerca la parola DVDRip
nelle cartelle condivise dei server Web mondiali.

Speciale Hacker 27
Internet | Parliamo di... | Tutti hacker con Google |

DS ASD ASGDAS DDDLADASD


Sintassi Google dork: intitle:"index of" "Apache/2.4.41 (Ubuntu) Server"

DS D ASGDASLDASDDDDDDL ADASD
Sintassi Google dork: inurl:"wp-content/uploads/private"
NAVIGARE NEI SERVER
WEB SEGRETI
FILE PRIVATI OSPITATI
SU WORDPRESS Il compito di Apache è quello di stabilire un
collegamento tra il server dove risiedono le
pagine Web e il browser dei navigatori che in-
Su WordPress, il famoso CMS (Content Management Sy- tendono visitare un sito Web. Con questo hack
stem) usato dai webmaster per creare siti Web, esiste una il pirata riesce a individuare i server malconfigurati e, na-
cartella di lavoro molto importante denominata wp-con- vigando all’interno delle loro cartelle, trovare password,
tent, al cui inter- file di configurazio-
no si trova di tutto: file di con- ni e preziosi altri da-
figurazione, template, plugin ti (come, ad esempio,
e contenuti multimediali. Tra la versione del server
le sottocartelle troviamo an- Web installato) che
che la directory uploads/pri- facilitano l’attacco
vate dove vengono caricati al sistema.
documenti contenenti dati LA RICERCA PIRATA: https://bit.ly/navigareservermalconfigurati a
sensibili.
COSA TROVA: File di configurazione e documenti archiviati
LA RICERCA PIRATA: https://bit.ly/filewordpressprivatiae nelle cartelle incustodite dei server Web Apache.
COSA TROVA: File e documenti privati contenuti
nelle cartelle di lavoro di Wordpress lasciate incustodite.

DSASD
Sintassi ASGDAS LDASDDDDDDDDDDLADA
Google dork: filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:drive.google.com "libro" SD

RICERCHE MIRATE MULTI-ESTENSIONE


Con questo hack l’hacker affina la ricerca non con una, ma con ben 7 tipologie
di estensioni di file differenti... e lo modifica a piacimento in base alle sue esi-
genze. Ad esempio, digitando filetype:"exe | rar | zip" site:drive.google.com
"game" riesce a individuare giochi in formato .exe, .rar oppure .zip sempre ana-
lizzando le cartelle condivise di Google Drive.
LA RICERCA PIRATA: https://bit.ly/ricerchemirategoogledrive ae
COSA TROVA: File di tipo Word, Excel, PowerPoint e PDF il cui nome contiene la parola libro.
La ricerca viene fatta nelle cartelle erroneamente condivise di Google Drive.

Cosa fare se Google ci blocca?


P er gli smanettoni
del Web, utilizzare
le dork di Google può
vuole assicurarsi che dietro
queste ricerche “particolari”
non vi siano bot che in
risultare divertente ma automatico aspirano dati
spesso rischioso perché sensibili altrui. Per questo
non si ha contezza dei motivo Google talvolta
contenuti visualizzati o dei blocca l’uso delle dork
file scaricati. In genera- visualizzando una pagina
le, Google scoraggia di controllo. Se durante
l’utilizzo massiccio delle le tue normali ricerche
dork e, di recente, ha ti dovesse capitare di
iniziato a limitarne le ri- visualizzare questo alert
cerche, visualizzando sul basterà cliccare Non sono
browser del navigatore una un robot e risolvere il
schermata di alert: Big G captcha per proseguire. Risolvendo il captcha si potrà continuare a “smanettare” con le dork.

28 Speciale Hacker
| Tutti hacker con Google | Parliamo di... | Internet
Gli operatori giusti per ricerche mirate
Nella tabella seguente ti mostriamo i principali operatori da aggiungere alle tue keyword per affinare i risultati di ricerca.
Ovviamente combinando più operatori potrai ottenere esiti sorprendenti, in un solo colpo. Provare per credere!

Permette di cercare solo le tipologie di file di nostro interesse,


filetype: come pdf, docx, txt...
Provare con: guida ubuntu filetype:pdf

Filtra i risultati restituendo solo le pagine che contengono


intitle: una specifica frase nel titolo.
Provare con: intitle:“index.of” mp3

Cerca all’interno dell’URL di una pagina Web una determinata


inurl: parola chiave o frase.
Provare con: inurl:giochi

Trova tutte le pagine che hanno una o più keyword nel body: è un ottimo sistema
intext: per trovare le pagine più pertinenti e rilevanti per la nostra ricerca.
Provare con: intext:Windows

È simile a intext ma restituisce solo i risultati che contengono


allintext: tutte le parole specificate all’interno del body.
Provare con: allintext:strumenti hacking

Restringe i risultati di ricerca mostrando soltanto siti


site: che fanno riferimento a un particolare dominio.
Provare con: giochi site:.it

L’uso delle virgolette fa sì che Google ricerchi la frase esatta


““ compresa tra gli apici e non i singoli lemmi.
Provare con: "ricetta torta di mele senza burro"

Restituisce le pagine Web che contengono le keyword


AND a sinistra e a destra dell’operatore AND.
Provare con: linux AND ubuntu

Restituisce le pagine Web che contengono le keyword o a sinistra


OR o a destra dell’operatore OR o entrambe.
Provare con: linux OR ubuntu

Usa il dork database


che trovi sul nostro supporto
P er comodità, sul
supporto abbiamo
raccolto tutte le dork
dell’articolo in formato
digitale pronte per
essere cliccate
o studiate a fondo per
capire meglio il loro
funzionamento.
Le trovi sul supporto
nella cartella:
Top_Software\
Internet\GoogleDorks.

Speciale Hacker 29
Internet | Fai da te | Trucca il router e naviga a 2X |

IL TOOL
LO TROVI
SUL SUPPORTO
Trucca il router
e naviga a 2X
Metti in pratica il nostro esclusivo esperimento per unire in automatico
le connessioni che hai già in casa e raddoppiare la banda.

I
potizziamo uno scenario del tipo: famiglia
Cosa ci 120 MIN.
felice, tutti belli tranquilli nella loro casetta
occorre DIFFICILE di periferia, fuori dal caos del traffico e
dallo smog tipico delle metropoli, papà e
ROUTER LINUX
mamma sul divano a guardare un film in
EDGEROUTER X
streaming, figlio grande in camera a giocare
Quanto costa:
a partire da 82 € online con la PS5, secondo figlio nell’altra
Sito Internet: https:// camera in videochat con gli amici a organiz-
bit.ly/edgerouterx zare la pizzata di sabato sera mentre scarica
CAVI LAN chissà cosa da Internet (meglio non indagare:
4 CAVI LAN gli adolescenti sono così).
CATEGORIA 6A Nel frattempo sul display touch attaccato
Quanto costa: al muro del soggiorno scorrono le imma-
3 € cad. (2 metri)
gini delle videocamere di sorveglianza che
Sito Internet: https://
bit.ly/cavicat6 mostrano il giardino e l’interno della casa e,
CONNESSIONE 1
grazie al collegamento in Rete, scaricano su
MIKROTIK LHGG cloud le immagini di una eventuale intru-
LTE 6 +SIM sione collegandosi automaticamente alla
WINDTRE centrale della Vigilanza di zona per segnalare
Quanto costa: il fatto e consentire un pronto intervento
167,53 € (solo router)
degli agenti.
Sito Internet: https://
bit.ly/lhgglte6
L’atmosfera è serena e quasi bucolica. Sembra
una scena da pubblicità del Mulino Bianco
CONNESSIONE 2
MIKROTIK piuttosto che una tranquilla serata in fa-
RBD53G miglia.
Quanto costa:
232,89 € La dura realtà
Sito: https://bit.ly/ E in effetti lo è. La realtà è molto, molto di-
mikrotikhardware
versa. I genitori sul divano imprecano per-
ABBONAMENTO 4G ché a volte la qualità della connessione è
HO MOBILE
così scarsa che la piattaforma di streaming
Quanto costa:
da 5,99 € (al mese) riduce vistosamente la risoluzione e la qua-
Sito Internet: https:// lità del video, il figlio in camera non riesce
www.ho-mobile.it/ a vincere una partita che sia una perché la
ACCESS POINT WIFI connessione “lagga abbestia!” e la qualità
XIAOMI AIOT della videochiamata dell’altro figlio… beh,
AX3600 non parliamone nemmeno!
Quanto costa: In Italia esistono ampie aree della nostra bella
86,99 €
penisola nelle quali una connessione veloce
Sito: https://bit.ly/
xiaomiax3600mesh
con tempi di risposta ridotti al minimo è sol-
tanto un bel sogno. Ed è proprio qui, quando
la disperazione ormai sta per impadronirsi
dell’intera famiglia, che interveniamo noi
con le nostre soluzioni geniali a risolvere un

30 Speciale Hacker
| Trucca il router e naviga a 2X | Fai da te | Internet
LA SUPER INTERNET DI WIN MAGAZINE
In questo grafico facciamo vedere l’escamotage utilizzato per connettere in automatico due connessioni 4G
e avere così un raddoppio di banda.

INTERNET

CONNESSIONE PRIMARIA CONNESSIONE SECONDARIA


È la connessione che usiamo È la connessione che usiamo per potenziare
la nostra rete o come connessione di backup
in casa per accedere a Internet.
Nel nostro caso abbiamo usato
ROUTER 1 ROUTER 2 in caso di connessione principale down.
una connessione mobile tramite: Nel nostro caso abbiamo usato
una connessione mobile tramite:
ROUTER MIKROTIK LHGG (SENZA WIFI)
CON UNA SIM FLAT LTE WINDTRE ROUTER MIKROTIK CHATEAU LTE 12
CON UNA SIM HO MOBILE
IMPOSTAZIONE IP DEL ROUTER: 192.168.88.1 IMPOSTAZIONE IP DEL ROUTER: 192.168.87.1
Macropasso A p.33 Macropasso B p.34

UNIONE DELLE DUE CONNESSIONI 192.168.1.x


Per gestire in automatico le due connessioni in modo
da potenziare la rete o intervenire in caso di connessione principale
down utilizzeremo questo particolare router:
EDGEROUTER X
IMPOSTAZIONE IP DELL’EDGEROUTER X: 192.168.1.1
Macropasso D p.36 DISPOSITIVI
CONNESSI
VIA LAN
ACCESS POINT WIRELESS L’Edgerouter X mette
Poiché l’Edgerouter X fornisce solo connessioni via cavo, a disposizione
per collegarci a Internet via WiFi con i nostri dispositivi abbiamo la 4 porte LAN dove poter 192.168.1.x
necessità di collegare collegare PC, Console,
all’Edgerouter X un access point come il... IP Cam per sfruttare
XIAOMI AIOT ROUTER AX3600 la doppia banda...
IMPOSTAZIONE IP DELL’ACCESS POINT: 192.168.1.2
Box p.36

DISPOSITIVI
CONNESSI IN WIFI
Abbiamo collegato un access
point all’Edgerouter per fornire
anche la super Internet wireless
ai nostri dispositivi in casa.
192.168.1.x 192.168.1.x 192.168.1.x

problema all’apparenza irrisolvibile. a riprendere il download di quei duecento- SIM di un qualunque operatore. In una
venti giga con tutte le foto del compleanno situazione del genere, qualsiasi tentativo
Se una connessione del nostro figliolo, che il fotografo di turno di scaricare qualcosa mentre si naviga e si
non basta... usiamone due! ha gentilmente caricato sul cloud. Avere una guarda un film in streaming diventerebbe
Tutto parte da una considerazione: se la seconda connessione, difatti, permette di ben presto un’esperienza frustrante perché,
nostra connessione è troppo lenta, e non essere online anche quando una delle due per loro stessa natura, le connessioni su rete
esiste un’alternativa migliore, allora l’unica non funziona e di avere sempre un boost di mobile non sono stabili e hanno dei ping
cosa che possiamo fare è raddoppiare la velocità in più. Una connessione col turbo, piuttosto elevati. Con due connessioni, però,
connessione stessa. Doppia connessione ecco. le cose migliorerebbero moltissimo e, visti
uguale doppia velocità e problema risolto. i costi accessibilissimi di molte soluzioni
Elementare, Watson! Non è importante da dove sarebbe comunque piuttosto sostenibile
Quello che sembrerebbe una boutade è si parte, ma dove si arriva economicamente (vedi box offerte di pag.
invece una soluzione geniale anche per Per farti capire come sia possibile realizzare 33).
chi una connessione veloce ce l’ha, ma un progetto del genere, siamo partiti dal Di cosa abbiamo bisogno per realizzare
sperimenta sempre quei fastidiosi “buchi”, caso più svantaggiato possibile segnalatoci una doppia connessione? Dipende dalla
che proprio sul più bello interrompono la da un nostro fidato lettore: nessuna ADSL e situazione di partenza: nel nostro caso, ad
visione del nostro film preferito, ci butta- nessuna connessione in fibra disponibile; esempio, partendo da una connessione mo-
no fuori dal server del videogame che ci soltanto una semplice connessione 4G su bile ottenuta da un router con modem LTE
apprestavamo a utilizzare o ci costringono rete mobile ottenuta da una comunissima integrato, andremo ad aggiungerne un’altra

Speciale Hacker 31
Internet | Fai da te | Trucca il router e naviga a 2X |

sfruttando un altro router con modem LTE, chieste di dati per fare in modo da ripartire disponibile e distribuirla tra i vari dispositivi
ma ciò che diremo nell’articolo vale per il carico sulle due connessioni più o meno collegati in rete in base a priorità che pos-
qualunque altra configurazione di rete. equamente evitando così che una delle due sono essere stabilite dall’utente o lasciate
Potremmo, ad esempio, avere una connes- connessioni sia quasi scarica e l’altra sia decidere in autonomia al router.
sione ADSL o fibra e una mobile oppure utilizzata al massimo delle sue possibilità Solitamente, le regole predefinite sono
anche due ADSL o una ADSL e una fibra. (guarda box in basso). leggermente sbilanciate verso il multime-
Una configurazione vale l’altra. La cosa da diale, dando priorità ai flussi audio/video
tenere bene a mente, però, è che tutti i mo- Failover rispetto, ad esempio, ai download di file.
dem/router utilizzati per le connessioni Avere due connessioni, oltre a garantirci la Alcuni router specificamente realizzati
Internet devono avere la connessione Wi-Fi possibilità di scaricare a velocità doppia, ci per i videogiocatori, invece, potrebbero
disabilitata perché d’ora in avanti per noi offre anche un secondo, importante, van- essere “addestrati” di default a riconoscere
sarà come se non esistessero. Il router che taggio: poter disporre di un collegamento le connessioni verso i server di gaming e
utilizzeremo per unire le nostre connessioni stabile a Internet anche quando una delle privilegiare queste a discapito delle altre.
è un Ubiquiti Edgerouter X, un prodotto un due connessioni utilizzate dovesse essere Giusto per capirci meglio facciamo un esem-
po’ particolare, pensato per poter gestire down. Questo è particolarmente importante pio: immaginiamo di aver un’autostrada
addirittura fino a quattro connessioni in per coloro che, ad esempio, lavorano in a tre corsie, la prima delle quali occupata
entrata. A questo abbineremo due modem/ smart working. da un camion lento e le altre due da auto
router LTE con all’interno delle SIM con Il router Ubiquity gestisce il Failover in mo- che viaggiano al doppio della velocità dei
connessioni mobile dati. Il router Ubiquity, do completamente automatico: nel mo- camion. In assenza di controlli (quindi se
oltre a permetterci di unire più connessioni mento in cui una delle due connessioni non si abilita il QoS), in un momento di
in una sola, permette anche di gestire due dovesse improvvisamente venire a mancare buco, un camion potrebbe occupare una
funzioni particolarmente importanti: il Load per una qualunque causa, tutto il traffico delle corsie precedentemente occupata
Balance e il Failover. di rete verrebbe instradato sull’altra. Ver- dalle auto rallentandone così il flusso. In
rebbe a mancare la doppia velocità, ma casi estremi un terzo camion potrebbe oc-
Load Balance potremo comunque continuare a navigare cupare anche la terza corsia, rallentando
Il Load Balance (letteralmente “bilancia- tranquillamente fino a quando anche l’altra così tutto il traffico sull’autostrada e creando
mento del carico”) è una funzione parti- connessione verrà ripristinata. code chilometriche. Se ci fosse un controllo
colarmente importante perché permette costante, invece, i camion verrebbero auto-
di evitare il sovraccarico di una delle due L’importanza del QoS rizzati a occupare una o entrambe le altre
connessioni Internet collegate all’Ubiquity, Avere una doppia connessione a Internet corsie solo nel momento in cui il controllore
bilanciando il carico tra le due in maniera potrebbe non apportare i vantaggi sperati fosse assolutamente sicuro che nessuna
del tutto automatica. In pratica, se sullo se questo boost in velocità non è adeguata- auto possa sopraggiungere fino al termine
Smart TV riproduco un film in streaming, mente supportato da una serie di tecnologie del sorpasso.
su un computer scarico una distribuzione che ricadono sotto l’acronimo “QoS”, ovvero Però adesso basta parlare: tuffiamoci nel
Linux e sul tablet gestisco una videocon- “Quality of Service”. Le tecnologie di QoS tutorial e attiviamo la nostra meravigliosa
ferenza, il router Ubiquity instraderà le ri- permettono di gestire al meglio la banda doppia connessione!

FAILOVER VS LOAD BALANCE


L’Edgerouter X ci consente di impostare, in fase di configurazione, due modalità di funzionamento della rete: Failover e Load
Balance. Cerchiamo di capirne di più.
CONNESSIONE DEVICE A CONNESSIONE DEVICE A
PRINCIPALE 15 Mbps PRINCIPALE 30 Mbps
30 Mbps 30 Mbps
EDGEROUTER X EDGEROUTER X

CONNESSIONE DEVICE B CONNESSIONE DEVICE B


SECONDARIA (DI BACKUP) 15 Mbps SECONDARIA (DI BACKUP) 30 Mbps
30 Mbps 30 Mbps

COME FUNZIONA IL FAILOVER COME FUNZIONA IL LOAD BALANCE


Nel Failover, se la connessione Nel Failover la connessione Nel caso del Load Balance, il carico Mbps di banda come il dispositivo
principale dovesse andare secondaria resta “in pausa” della LAN viene suddiviso tra le due B. Questo si traduce in più banda
down per un motivo qualsiasi, e si attiva non appena la connessioni Internet. Vediamo un a disposizione per guardare film in
subentra automaticamente la connessione principale va down. esempio pratico. Supponiamo di streaming senza blocchi, avviare
connessione secondaria, senza Pertanto in questa modalità i avere una connessione principale da download simultanei e sfruttare la
dover impostare nulla sul router. dispositivi connessi alla rete (nel 30 Mbps di banda e una connessione banda al 100% e giocare online senza
Vediamo un esempio pratico grafico abbiamo due device: A e secondaria anch’essa da 30 Mbps. registrare fastidiosi lag.
per capire meglio il B) si suddivideranno Grazie al Load Balance offerto Nel Load Balance le nostre due
funzionamento: Supponiamo la banda che viene fornita da dall’Edgerouter X avremo un connessioni verranno utilizzate
di avere una connessione una sola connessione: ciascun raddoppio di banda (in teoria avremo sempre in contemporanea senza
principale da 30 Mega di banda dispositivo avrà a disposizione, 60 Mbps a disposizione) che verrà alcuna necessità di intervento umano,
e una connessione secondaria in teoria, 15 Mega di banda suddiviso equamente tra i dispositivi dato che sarà l’Edgerouter X a
anch’essa da 30 Mega. utilizzabile. connessi: il Device A riceverà 30 occuparsi di utilizzarle al meglio.

32 Speciale Hacker
| Trucca il router e naviga a 2X | Fai da te | Internet
A Prepariamo il router principale
Per prima cosa cambiamo l’IP sul router Mikrotik LHGG LTE6 con SIM 4G WINDTRE che usiamo abitualmente
per la connettività di casa. Ecco come fare usando il tool Winbox.

Colleghiamo il nostro PC al primo router Colleghiamoci al router principale


1 Assicuriamoci che il nostro computer sia connesso al router principale e
avviamo il file WinBox64.exe o WinBox.exe (a seconda della versione di
2 Dalla finestra di Winbox alla voce Connect To inseriamo l’IP del rou-
ter principale (nel nostro caso sarà 192.168.88.1). Nel campo Login
Windows installata) presente sul nostro supporto. WinBox non richiede installa- digitiamo admin mentre in Password andremo a digitare la nostra chiave
zione: per avviare il programma è sufficiente fare doppio clic sul file. di accesso. Clicchiamo sul pulsante Connect.

Impostiamo l’indirizzo IP Riavviamo il router


3 Clicchiamo su Quick Set (menu a sinistra). Nella finestra che appare
spostiamoci nella sezione Local Network e nella parte relativa all’IP
4 Dopo aver apportato le modifiche appena viste, dobbiamo riavviare il rou-
ter. Per farlo basta andare sul menu verticale a sinistra e cliccare sulla
Address impostiamo l’indirizzo 192.168.88.1 e controlliamo che il DHCP voce System e poi su Reboot. Sulla finestra che appare confermiamo la scel-
Server sia abilitato. Clicchiamo Apply e Ok. ta con Yes.

CONNESSIONE SECONDARIA: QUALE OPERATORE


MOBILE SCEGLIERE
I n questa tabella riportiamo le offerte mobile più vantaggiose che oltre a fornire una congrua quantità di traffico dati permettono
di “sospendere” i rinnovi mensili (per chi sceglie di fare le ricariche manuali) in caso di inutilizzo della connessione: ad esempio nel
periodo in cui si va in vacanza (a meno che una persona non si porti dietro il router 4G).
OPERATORE TRAFFICO DATI INCLUSO COSTO MENSILE OPERATORI DI PROVENIENZA
Very Mobile (Windtre) 220 GB con velocità fino a 30 Mbps (Down/Up) 9,99 € Iliad, Postemobile, Coopvoce, Fastweb e altri.
Very Mobile (Windtre) 100 GB con velocità fino a 30 Mbps (Down/Up) 6,99 € Portabilità non necessaria
Iliad, Fastweb, Coopvoce, Postemobile
Ho mobile (Vodafone) 200 GB con velocità fino a 30 Mbps (Dow/Up) 9,99 €
e alcuni altri operatori virtuali
Iliad, Fastweb, Coopvoce, Postemobile
Ho mobile(Vodafone) 150 GB con velocità fino a 30 Mbps (Down/Up) 7,99 €
e alcuni altri operatori virtuali
Iliad 120 GB con velocità fino a 855Mbps Dn e 72 Mbit in Up 9,99 € Portabilità non necessaria
NB: consigliamo sempre di verificare prezzi e termini di condizioni direttamente sui siti ufficiali degli operatori.

Speciale Hacker 33
Internet | Fai da te | Trucca il router e naviga a 2X |

B Prepariamo il router secondario


Anche sul router secondario (il Mikrotik Chateau LTE12), che fornirà la connessione 4G utile per potenziare la
rete o per essere usata come rete di backup, occorre modificare l’IP. Utilizzeremo sempre il tool Winbox.

Prepariamo il dispositivo Colleghiamoci al router secondario


1 Stacchiamo il cavo di rete dal router principale e colleghiamolo alla
Porta 1 del router secondario. Inseriamo la SIM card del gestore
2 Utilizzeremo sempre Winbox per collegarci al nostro router secondario.
Nel campo Connect To inseriremo l’indirizzo di default che risulta essere
telefonico scelto (nel nostro caso, Ho Mobile) nell’apposito alloggiamento. 192.168.88.1, alla voce Login digiteremo admin e lasceremo vuoto il campo
Infine colleghiamo il cavo di alimentazione. Password. Clicchiamo su Connect per collegarci al router.

Impostiamo l’indirizzo IP Un profilo per l’operatore


3 Dopo aver cliccato su Quick Set (menu a sinistra) spostiamoci in
Local Network e nel campo IP Address digitiamo 192.168.87.1.
4 Clicchiamo Interfaces (menu di sinistra) e poi scegliamo la scheda
LTE. Clicchiamo su LTE APNs e successivamente su +. Digitiamo in
Controlliamo che ci sia il segno di spunta in corrispondenza delle voci Name un nome per la connessione. Su APN inseriamo quello del gestore
DHCP Server, Firewall Router, DHCP Server e NAT. Clicchiamo Apply (nel nostro caso, web.ho-mobile.it). Togliamo la spunta da Use Network
e poi Ok. APN e clicchiamo Apply e quindi OK.

Qualità della connessione Disabilitiamo il Wi-Fi


5 Clicchiamo Interface prima voce a sinistra. Procediamo con un dop-
pio clic sulla voce lte1 e dalla finestra che verrà aperta spostiamoci
6 Dall’interfaccia di Winbox clicchiamo Interfaces (menu a sinistra)
e dalla finestra che verrà aperta selezioniamo le interfacce wlan1
sulla tab Cellular. Da qui possiamo vedere tutte le info necessarie per la e wlan2 che sono quelle relative alla funzione del Wi-Fi. Clicchiamo sulla
connessione. Le barre verdi significano che è tutto ok. X rossa per disabilitare il segnale wireless.

34 Speciale Hacker
| Trucca il router e naviga a 2X | Fai da te | Internet
C Impostiamo un IP statico sul PC
Siamo pronti per configurare l’Edgerouter X. Prima però dobbiamo impostare un IP statico sul computer
che utilizzeremo per collegarci via cavo LAN all’Edgerouter X.

Le impostazioni della scheda Inseriamo un IP statico


1 Clicchiamo con il tasto destro sul menu Start di Windows e sce-
gliamo Esegui. Digitiamo Ncpa.cpl e diamo Invio. Facciamo tasto
2 Clicchiamo su Utilizza il seguente indirizzo IP. Inseriamo il seguen-
te IP: 192.168.1.20. Su Subnet mask mettiamo 255.255.255.0. Su
destro sulla connessione Ethernet e da Proprietà scegliamo Protocollo Gateway predefinito inseriamo l’indirizzo 192.168.1.1. Per concludere e con-
Internet versione 4 (TCP/IP v4). Infine clicchiamo su Proprietà. fermare le impostazioni dobbiamo cliccare sul pulsante Ok per due volte.

Colleghiamo il PC all’Edgerouter X Accesso via interfaccia Web


3 tramite cavo ethernet 4 Avviamo il nostro browser e digitiamo http://192.168.1.1. Ignoriamo
Colleghiamo un cavo LAN dal nostro PC alla porta eth0 dell’Edgerou- eventuali avvisi e facciamo in modo di proseguire. Per accedere usia-
ter X. Siamo pronti per collegarci all’interfaccia Web del router e iniziare la mo user e password di default che risultano essere ubnt. Se dopo il login
configurazione dei vari parametri. vengono aperte delle finestre dobbiamo cliccare su No.

COME AGGIORNARE L’EDGEROUTER X


P ossiamo scaricare il firmware aggiornato
per l’Edgerouter X SFP dal sito https://www.
ui.com/download/edgemax/edgerouter-x-sfp/
er-x-sfp (fig. 1). Al termine del download accediamo
all’interfaccia dell’Edgerouter X SFP e clicchiamo
sulla voce System che si trova in basso a sinistra.
Dalla successiva finestra selezioniamo la voce
Upgrade System Image (si trova in basso a destra).
Clicchiamo sul pulsante Upload a file. Selezioniamo
il file che abbiamo scaricato e confermiamo con Ok.
Attendiamo fino alla richiesta del riavvio e diamo
conferma (fig. 2).

Speciale Hacker 35
Internet | Fai da te | Trucca il router e naviga a 2X |

D Edgerouter X: ecco la doppia banda


Siamo pronti per configurare le due reti in modo da raddoppiare in automatico la nostra connessione.
Per impostare correttamente i parametri sul router utilizzeremo l’apposito menu chiamato Wizards.

Chiediamo aiuto alla Configuriamo le porte LAN Configurazione pronta!


1 sezione Wizards 2 Da Setup Wizards (menu a sinistra) clic- 3 Stacchiamo il cavo dalla porta eth0 e
Dalla Dashboard, una volta che ci chiamo su Load Balancing. Impostia- inseriamolo nella porta eth4. Colleghia-
siamo loggati nuovamente all’Edgerouter X, mo eth0 e DHCP su First Internet Port e eth1 e mo il cavo del router primario alla porta eth0,
dovremo spostarci nella sezione che prende il DHCP su Second Internet Port. mentre il cavo proveniente dal router seconda-
nome di Wizards, la troviamo nella parte alta Nella sezione User setup (in basso) spuntiamo rio va inserito nella porta eth1 dell’Edgerouter X.
del menu sulla destra. Siamo pronti per con- la voce Keep existing users. Clicchiamo sul pul- Ecco come appare l’interfaccia Web dopo aver
figurare le porte. sante Apply. effettuato i collegamenti.

Mettiamo mano alle Rimettiamo Così il router fornisce l’IP


4 impostazioni DNS 5 l’IP automatico sul PC 6 ai device
Dalla Dashboard dobbiamo accedere Clicchiamo con il tasto destro sul menu Clicchiamo sulla voce Ottieni automa-
alla sezione Services (tab in alto). Clicchiamo Start di Windows e scegliamo la voce Esegui. ticamente un indirizzo IP in modo da ottene-
su Action (nella parte destra dell’interfaccia) e Digitiamo Ncpa.cpl e diamo Invio. re automaticamente un indirizzo IP dal nostro
dal menu a discesa scegliamo View Details. Facciamo tasto destro sulla connessione Ether- Edgerouter X. Stessa cosa dovremo fare per i
Ora impostiamo i valori per i DNS; inseriamo net e da Proprietà scegliamo Protocollo Inter- DNS. Al termine non ci resta che confermare
quindi su DNS 1: 8.8.8.8 e su DNS 2: 1.1.1.1 net versione 4 (TCP/IPv4). Clicchiamo su Pro- le scelte cliccando su Ok. Siamo pronti per
Confermiamo con Save. prietà. navigare a doppia banda.

CONFIGURIAMO L’ACCESS POINT WIRELESS


O ra che abbiamo configurato l’Edgerouter X con le due
connessioni (principale e secondaria) non ci resta che
integrare nel nostro sistema un access point (nel nostro caso,
assegnato all’Edgerouter X). Quindi colleghiamoci all’interfaccia
web del nostro access point e impostiamo un nuovo indirizzo
IP: ad esempio 192.168.1.2. Selezioniamo la modalità access
lo XIAOMI AIOT ROUTER AX3600) in modo da poter navigare point e salviamo le impostazioni. Ora che abbiamo cambiato
in casa utilizzando il Wi-Fi. In fase dell’installazione dell’access l’IP all’access point possiamo collegare quest’ultimo a una delle
point dobbiamo tener conto solamente del suo indirizzo IP porte LAN rimaste libere sul nostro Edgerouter X e navigare a
che dovrà essere diverso dal 192.168.1.1 (tale indirizzo è stato tutta birra.

36 Speciale Hacker
| Trucca il router e naviga a 2X | Fai da te | Internet
E Sfruttiamo al massimo la connessione
Attiviamo la funzione QoS sull’Edgerouter X per evitare di avere dei picchi di ping e perdita di pacchetti mentre
stiamo, ad esempio, giocando online o guardando un film in streaming.

I valori per la connessione primaria I valori per la connessione secondaria


1 Colleghiamoci alla Dashboard puntando il browser all’indirizzo
192.168.1.1. Spostiamoci in QoS e successivamente su Smart
2 Clicchiamo su + Add Smart Queue. Ripetiamo le operazioni del
passo precedente impostando in Policy name il nome wan2.
Queue. Su Policy name diamo un nome alla regola (ad esempio wan1). Su Selezioniamo la porta eth1 e impostiamo questa volta i valori massi-
WAN Interface scegliamo eth0. Su Upload e Download rate impostiamo i mi sia in download che upload della connessione di backup. Clicchia-
valori ottimali (vedi Test 4 p.26) per la nostra connessione. mo su Apply.

SE ABBIAMO UNA FIBRA TIM?


S e la nostra connessione
principale è una fibra
TIM, dovremo solamente
andiamo su Il mio MediaAccess
Gateway e spostiamoci nella
sezione DHCPv4. A questo
192.168.2.1. In ogni caso
ricordiamo che l’IP dovrà
sempre essere qualcosa
cambiare l‘IP del router. punto dobbiamo modificare di diverso dal 192.168.1.1.
Dalla Home dell’interfaccia l’IP 192.168.1.1 inserendo un Prima di uscire confermiamo
web del router (192.168.1.1), nuovo indirizzo, ad esempio le modifiche apportate.

I risultati del nostro esperimento


Di seguito riportiamo l’esito dei test che abbiamo condotto dopo aver installato
la nostra super Internet.
tes
t1
DOPPIA BANDA IN AZIONE!
A ccedendo alla Dash-
board dell’Edgerou-
ter X possiamo verificare
come le due connessioni
che abbiamo unito fun-
zionino correttamente.
In particolare, nel grafi-
co colorato in alto pos-
siamo vedere l’instra-
damento dei pacchetti
sulle due connessioni
sia in entrata (Rx) che
in uscita (Tx).

Speciale Hacker 37
Internet | Fai da te | Trucca il router e naviga a 2X |

E SE LA CONNESSIONE INTERNET VA DOWN? tes


t2
E cco cosa succede se perdiamo il segnale Internet proveniente
dal router principale: dalla schermata si vede come il traffico
dati della nostra LAN viene dirottato tutto sulla connessione for-
nita dal router secondario.

Come ulteriore verifica possiamo effettuare un traceroute verso


l’host maya.ngi.it. Il risultato ci conferma che la connessione vie-
ne fornita dal router secondario.

st3 STREAMING E VIDEOGIOCHI ONLINE SENZA LAG


te
I mpostiamo il QoS nell’Edgerouter X con valori di 30 Mbps sia per
il download che per l’upload ed effettuiamo un test utilizzando il
sito DSL Reports: http://www.dslreports.com/speedtest. In questo ca-
so abbiamo delle buone valutazioni sul BufferBloat (la valutazione A
significa assenza di picchi di ping – latenza o lag – e perdita di pac-
chetti) e una valutazione A+ per ciò che concerne l’Overall (stabilità
della connessione).
Consigliamo di effettuare più test nel corso della giornata in modo da
trovare i valori ottimali di download e upload da inserire nelle impo-
stazioni del QoS delle due connessioni.

tes
t4
SENZA QOS SI “LAGGA” DI BRUTTO!
V erifichiamo ora la qualità della nostra Rete nel caso in cui
non venga attivato il QoS sull’Edgerouter X. Usiamo sempre
il sito di test DSL Reports http://www.dslreports.com/speedtest.
Nell’immagine seguente viene mostrato il risultato del test con-
dotto sulla nostra connessione secondaria (connessione fornita
da una SIM dall’operatore ho mobile). Dal report grafico si evince
che non abbiamo valutazioni tutte A (o meglio ancora delle A+).
Infatti, in questo caso abbiamo un pessimo valore di BufferBloat.
Se il BufferBloat è inferiore a A o A+, sicuramente avremo dei picchi
di ping e perdita di pacchetti (una tragedia se stiamo giocando
online). Tutto ciò è dovuto al fatto che il nostro router sta invian-
do troppi dati verso Internet, rispetto a quanti ne può gestire la
nostra connessione. Ciò causerà un sovraccarico dei buffer con
conseguenti ritardi e latenza elevata, che si traduce ovviamente
in un voto B o peggio come si vede nell’immagine.

38 Speciale Hacker
Windows Windows & Office
visti dai pirati!
Dai seriali validi condivisi illegalmente agli
attivatori che emulano il “servizio di gestione
40
delle chiavi”: ecco l’evoluzione della pirateria a
scapito di Microsoft.

Windows & Office


gratis per te!
C’è un modo per scaricare le versioni ufficiali dei
software Microsoft e masterizzarle sul nostro
42
computer. E se il DVD non ci piace, possiamo
creare una chiavetta d’avvio.

Metti il turbo
al tuo Windows!
Abbiamo scovato un modo per attivare
una combinazione energetica segreta del
46
Sistema Operativo che spreme ogni bit
dall’hardware del PC.

Letture senza protezioni!


Hai acquistato un libro in formato digitale ma
non riesci ad aprirlo in nessun modo? Ecco tutto
quello che devi sapere su AZW, ePub e DRM.
50

Speciale Hacker 39
Windows | Per saperne di più | Crack software |

Windows & Office


visti dai pirati!
Dai seriali validi condivisi illegalmente agli attivatori che emulano
il “servizio di gestione delle chiavi”: ecco l’evoluzione della pirateria
a scapito di Microsoft.

P
er il colosso di Redmond la diffusione
delle copie pirata è un problema con
il quale combatte, secondo alcuni
“convive”, fin da quando ha mosso i suoi
primi passi nell’industria del software. Seb-
bene Microsoft abbia introdotto nel corso
degli anni soluzioni via via più sofisticate
per tutelare i propri software, introducendo
una complessa gestione dell’attivazione
delle licenze e intensificando la pressione
sui governi per far rispettare le leggi sul
copyright, buona parte delle versioni di
Windows e Office installate nei PC dome-
stici (quelli aziendali sono più soggetti a
controlli) utilizzano licenze crackate.

Windows è al corrrente, ma...


Grazie ai sistemi di telemetria inclusi nei
software, che raccolgono dati in forma ano-
nima comunicandoli al quartier generale,
Microsoft con buona probabilità, sa bene
quante licenze degli utenti siano originali
e quante no.

CRACKARE SOFTWARE? SI RISCHIA GROSSO!


A prescindere dal fatto che
l’uso di software piratati
o crackati è illegale poiché
come potenziali minacce) e
di eseguirli con privilegi di
amministrazione.
Non si ha quindi certezza del
fatto che siano puliti o meno: il
cracker di turno potrebbe aver
a basso costo.
Si tratta di licenze ESD
(Electronic Software
violano le leggi sul copyright, embeddato l’eseguibile di un Distribution), in formato
esponendosi di conseguenza a malware per compromettere digitale (senza manuali, DVD
tutte le sanzioni previste dalla il PC della vittima, prenderne o imballaggi, che possono
legge, questi tool espongono il controllo e spiarne tutte le essere trasferite legalmente su
inoltre a seri rischi di sicurezza attività. Per queste ragioni è altre macchine. Ad esempio
e di violazione della privacy. sempre bene starne alla larga! andando su https://bit.ly/
Essi richiedono infatti di Ancor più considerando che win11chiave è possibile
disattivare l’antivirus (poiché è ormai possibile acquistare acquistare una licenza ESD di
vengono riconosciuti come legalmente, su diversi siti Web, Windows 10 (o 11) a meno di
“hack tool” e quindi bloccati delle licenze Windows e Office 10 euro.

40 Speciale Hacker
| Crack software | Per saperne di più | Windows
Ma all’atto pratico, più di mostrare loro
un avviso circa la non genuinità della li-
cenza (tra l’altro facilmente bypassabile),
non ha mai fatto. Per questa ragione, se-
condo alcuni, tale strategia sembrerebbe
legata a finalità di marketing: favorendo
un’ampia diffusione dei propri software
(anche chiudendo un occhio sulle licenze
illegali) sarebbe possibile imporsi come
standard del settore creando un virtuoso
ecosistema di sviluppatori e impedendo
la diffusione di altri sistemi operativi
(Linux e MacOS) o di altre suite di pro- Con un semplice clic Windows 7 Loader by DAZ permetteva di attivare qualsiasi versione di Windows 7
duttività personale (Keynote, LibreOffice, (Home, Professional e Ultimate) emulando una licenza genuina.
OpenOffice ecc.).
Ma a prescindere di quella che sia la reale
logica sottesa, analizzare l’evoluzione Activation Key). KMS consente ai clienti te sia Windows che Office. Tra questi,
storica dei crack di Windows e Office aziendali di effettuare l’attivazione nella uno dei più famosi è stato KMSPico che,
risulta comunque interessante dal punto propria LAN, utilizzando una postazio- emulando il KMS di Microsoft e conver-
di vista tecnico. ne centrale come host VLSC (Volume
Licensing Service Center), dalla quale
L’evoluzione dei crack i vari client acquisiscono una chiave di
a partire da Windows XP attivazione che deve essere riattivata ogni
Chi smanetta con il PC da anni ricorderà 6 mesi. MAK, invece, richiede un’attiva-
bene che per attivare a sbafo gli OS Mi- zione una tantum (non deve essere rin-
crosoft precedenti a Windows XP bastava novata) con supporto da parte dei servizi
usare un codice seriale valido, reperito in Microsoft o tramite server proxy MAK.
Rete o generato ad hoc tramite appositi In altre parole, per completare l’attiva-
tool (i cosiddetti Keygen). zione MAK non c’è bisogno di una con-
WOW21 è attualmente il toolkit All-in-One
nessione Internet, per KMS, invece, è preferito dai pirati per gestire le licenze illegali di
necessario collegarsi ai server che ge- Windows e Office.
stiscono le licenze Microsoft.
A parte l’esperienza dei cosiddetti “loa- tendo le licenze di Office in licenze VL,
der” come Windows 7 Loader by DAZ, permetteva di attivare facilmente a sbafo
che bypassava la Windows Activation diverse versioni di questi ambiti software.
Tecnology (WAT) di Microsoft ed emulava
la tabella Software LICensing (SLIC), Il nuovo tool preferito
precaricata dai produttori di PC/laptop dai pirati!
nei propri BIOS, contenente informazioni Allo stato attuale, uno dei toolkit più ap-
necessarie all’attivazione offline della prezzati e chiacchierati nei canali under-
Per crackare Windows XP SP3 con WPA_Kill licenza del sistema operativo (chiamata groud della Rete (ha letteralmente rim-
era sufficiente riavviare il sistema operativo in per questo “attivazione OEM”), dall’e- piazzato tutti gli altri tool esistenti ren-
modalità provvisoria, copiare il file patchato Crypt.
dll in C:\Windows\System32 ed eseguire il file poca di Windows 7 hanno cominciato a dendoli obsoleti e superflui) è WOW21,
wpa_kill.exe. prendere piede nel mondo della pirateria uno strumento made in Italy che i pirati
informatica i cosiddetti “activator” in di tutto il mondo usano ormai per atti-
Da Windows XP le cose sono cambiate, grado di “curare” contemporaneamen- vare illegalmente le proprie versioni di
poiché l’attivazione della licenza preve- Windows, nonché per scaricare/attivare
deva un’ulteriore procedura di conferma release personalizzate di Office. Suppor-
online o telefonica. I cracker hanno così ta praticamente tutte le più importanti
cominciato a realizzare tool come WPA_ versioni dell’OS Microsoft e le recenti
Kill, capaci di patchare i file responsabili suite di produttività del colosso di Red-
della tecnologia antipirateria Windows mond (Windows 11 e Office 2021 com-
Product Activation (WPA). presi), consente di riattivare eventuali
A partire da Windows 7 le cose sono nuo- licenze scadute (rearm), di modificare la
vamente cambiate. tipologia di licenza o l’edizione installata
Windows (ma anche Office) adotta ormai di Windows e tanto altro ancora.
una tecnologia di automazione dell’atti- Insomma, uno strumento incredibil-
vazione chiamata “Volume Activation”, mente potente e versatile con una pra-
KMSPico è stato uno dei tool maggiormente
che può usare il modello KMS (Key Ma- apprezzati dai pirati per attivare licenze genuine di tica interfaccia grafica che rende il tutto
nagement Service) o MAK (Multiple Windows e Office in maniera illegale. accessibile anche ai meno esperti.

Speciale Hacker 41
Windows | Fai da te | Windows & Office gratis |

Windows & Office I TO O L


LI TROVI
SUL SUP
POR TO

gratis per te!


C’è un modo per scaricare le versioni ufficiali dei software Cosa ci
occorre
60 MIN.

FACILE

Microsoft e masterizzarle sul nostro computer. E se il DVD TOOL

non ci piace, possiamo creare una chiavetta d’avvio. MASTERIZZAZIONE


BURNAWARE
FREE
Quanto costa: Gratuito

I
n un mondo ideale, il nostro computer dovrebbe sco prima di procedere a una sua formattazione e Sito Internet: https://
www.burnaware.com/
funzionare sempre allo stesso modo, cioè alla successiva reinstallazione di sistema operativo
splendidamente bene, dal momento in cui lo si e programma, questa volta ci concentreremo su un TOOL DOWNLOAD ISO
acquista e fino al momento in cui lo si rottama per altro problema importante: avere a disposizione una WINDOWS ISO
DOWNLOADER
sopravvenuta senescenza. Questo in un mondo copia fisica di Windows e di Office per poterli usare
Quanto costa: Gratuito
ideale, per l’appunto. Nel mondo reale, invece, le al bisogno.
Sito Internet: https://
cose non stanno esattamente così. I computer iniziano Questo, che sembra un problema-non-problema, www.heidoc.net/
ben presto a mostrare rallentamenti o incertezze non è una questione da sottovalutare, perché spesso i
DOWNLOAD MANAGER
nell’elaborazione per tutta una serie di motivi. File che software Microsoft (ma anche quelli di altri produttori) FREE
si accumulano, programmi installati e poi eliminati, vengono distribuiti soltanto in versione elettronica, DOWNLOAD
dischi rigidi non proprio velocissimi installati dal per cui recuperarne una copia ufficiale non sempre MANAGER
venditore perché capienti ed economici sono un è facile come sembrerebbe. Quanto costa: Gratuito
problema che, con il passare del tempo, fa sentire In questa guida vedremo come sia possibile scaricare Sito Internet:
il suo peso sulla velocità. Per non parlare poi della e masterizzare facilmente su DVD i principali software https://www.
freedownloadmanager.
possibilità di rimanere vittima di un virus oppure Microsoft, ovvero il sistema operativo Windows in tutte org/
di un qualche problema hardware, cosa che spesso le sue versioni dalla 7 in poi e Office dalla versione
rende indispensabile il dover reinstallare il sistema 2010 in poi. TOOL USB AVVIABILE
RUFUS
operativo e i programmi. Ovviamente, prima di procedere alla eventuale for-
Quanto costa: Gratuito
mattazione di Windows oppure alla reinstallazione
Dischi di Windows e Office da tenere di Office dovremo avere a portata di mano il seriale
Sito Internet:
https://rufus.ie/it
sempre a portata di mano della versione da noi acquistata, per cui scopriremo
Tralasciando il discorso del recuperare i dati dal di- assieme come venirne a conoscenza.

SCARICHIAMO LA VERSIONE DI OFFICE PREFERITA


L a procedura per scaricare Office è abbastanza simile a quella
utilizzata per Windows (Macropasso A). Si parte cliccando
sulla tab Office, poi subito sotto potremo scegliere la versione
da scaricare cliccando su di essa e facendo così comparire al
centro della schermata due nuove voci: Seleziona l’edizione e
Seleziona la lingua del prodotto.
La prima permette di scegliere quale edizione di Office scaricare
(Home and Student, Personal, Professional...); la seconda
permette invece di scegliere la lingua. Selezionato l’italiano
clicchiamo su Download per scaricare sul nostro computer
la versione scelta, mentre cliccando sul pulsante Copia
collegamento (altro) presente nella barra laterale di destra
potremo copiare il link alla ISO da scaricare negli appunti per poi
riprenderlo in un download manager.

42 Speciale Hacker
| Windows & Office gratis | Fai da te | Windows

A Windows: quale release scegliere


Utilizzeremo il programma Windows ISO downloader per prelevare le ISO ufficiali dei software Microsoft.

Scegliamo la ISO da scaricare Quale Windows vogliamo prelevare


1 Avviamo il tool “Windows ISO downloader” presente sul nostro sup-
porto. Sulla destra troveremo una sezione dedicata alla scelta della
2 Supponiamo di voler scaricare una versione di Windows. Portia-
moci sulla tab Windows e nell’elenco in basso clicchiamo sulla
ISO da scaricare. Nella tab Windows avremo tutte le versioni di Windows release di nostro interesse, ad esempio Windows 10; la parte centrale
dalla 7 in poi, nella tab Office quelle della suite per ufficio dalla 2010 in poi cambierà in base alla scelta effettuata. Nel nostro caso clicchiamo sulla
e in Altro alcuni strumenti utili per gli sviluppatori. freccetta accanto a Seleziona l’edizione.

Individuiamo le release più recenti Rigorosamente in italiano


3 Si aprirà un lungo elenco contenente tutte le versioni di Windows 10
che possiamo scaricare. Quelle più recenti sono sistemate in alto;
4 Verremo portati in una nuova schermata nella quale dovremo sele-
zionare la lingua desiderata per la ISO.
tra le varie versioni troveremo anche le ISO di Windows 11. Selezioniamo Per farlo basta cliccare sulla freccia presente accanto alla scritta Scegli
la versione desiderata con un clic su di essa e poi clicchiamo su Conferma. una lingua e poi selezionare la lingua desiderata nell’elenco che si apre.

32 o 64 bit? A noi la scelta! Velocizziamo i tempi di download


5 Siamo arrivati alla fine. Adesso dovremo scegliere se scaricare la
versione a 32 bit oppure quella a 64 bit della ISO. Clicchiamo, quindi,
6 Per scaricare più velocemente la ISO possiamo usare Free Downlo-
ad Manager che trovi su https://www.freedownloadmanager.org.
sul pulsante 32-bit download o 64-bit download per far apparire la finestra Per avviare il download superveloce è necessario cliccare su Copia col-
di dialogo relativa al download, infine avviamo il tutto cliccando su Salva e legamento (32 bit) o Copia collegamento (64 bit), aprire il download
scegliendo la destinazione. manager preferito e incollare il link.

Speciale Hacker 43
Windows | Fai da te | Windows & Office gratis |

B Masterizziamo Windows su disco


Dopo aver scaricato la ISO del sistema operativo dovremo masterizzarla su DVD per avere una copia
da utilizzare in caso di necessità. Vediamo come procedere.

Scegliamo cosa masterizzare Pronti per la creazione


1 Installiamo il tool di masterizzazione BurnAware Free (lo trovi sul nostro
supporto) e avviamolo. Inseriamo un disco vuoto nel masterizzatore e
2 Una volta caricata la ISO scegliamo la velocità di masterizzazione
cliccando sulla casella di selezione che si trova di fianco al nome del
clicchiamo sull’icona Masterizza file ISO. Si aprirà una seconda finestra con masterizzatore; solitamente è meglio non operare al massimo della velo-
al centro il pulsante Sfoglia. Cliccando su di esso potremo selezionare la ISO cità, ma tenersi uno o due step più bassi. Scelta la velocità clicchiamo sul
di Windows scaricata al Macropasso A. pulsante Masterizza e attendiamo il termine della scrittura.

COME COPIARE OFFICE SU DI UN SUPPORTO DVD


P er masterizzare Office seguiremo una
procedura leggermente diversa di
quella vista nel Macropasso B. Apriamo
così apparire una nuova unità virtuale nel
sistema: nel nostro caso Unità DVD (H).
Apriamo BurnAware Free e clicchiamo
apriamo l’unità virtuale appena vista,
selezioniamo i file e le cartelle presenti
e clicchiamo sul pulsante Aggiungi.
una finestra di Esplora File e portiamoci sull’icona Disco Dati. Nella finestra che Terminiamo con un clic su Chiudi e
nella cartella nella quale abbiamo salvato appare clicchiamo sull’icona + verde infine su Masterizza per avviare la
l’immagine ISO; con un doppio clic sul in alto sulla barra degli strumenti, poi masterizzazione del nostro supporto
nome dell’immagine apriamola, facendo nella finestra Esplora File che appare, contenente Office.

44 Speciale Hacker
| Windows & Office gratis | Fai da te | Windows

C Creiamo una chiavetta USB avviabile


Se vogliamo utilizzare una pendrive al posto di un DVD, la soluzione migliore sarebbe quella di utilizzare un
programma come Rufus, che permette di creare chiavette bootable (avviabili) con qualsiasi sistema operativo.

Chiavetta dentro, Cerchiamo la ISO Avviamo la creazione


1 e si parte 2 di Windows scaricata 3 della pendrive
Rufus (il tool presente sul nostro sup- Si aprirà una finestra di Esplora Dopo aver caricato l’immagine nel pro-
porto) non ha bisogno di installazione, per file. Qui possiamo muoverci tra le cartel- gramma, Rufus adatterà di conseguenza i
cui basta inserire una chiavetta USB vuota le del nostro hard disk fino a trovare quel- parametri per la creazione della chiavetta, ad
nel computer e poi cliccare due volte sul file la nella quale abbiamo scaricato l’immagi- esempio selezionando UEFI in Sistema Desti-
rufus-3.18-Portable.exe dopo averlo preleva- ne ISO di Windows (vedi Macropasso A). nazione. Diamo una veloce controllata, poi
to dal nostro supporto. All’avvio troveremo già Individuata, selezioniamola con un clic del clicchiamo sul pulsante Avvia e successiva-
selezionata la chiavetta nella casella Disposi- tasto sinistro del mouse e poi clicchiamo mente confermiamo di voler cancellare tutti i
tivo/unità. Clicchiamo invece più in basso, su sul pulsante Apri per importarla nell’appli- dati sull’unità USB con un clic su Ok. Al termi-
Seleziona per scegliere l’ISO da masterizzare. cazione. ne clicchiamo su Chiudi per terminare.

Recuperiamo i seriali delle versioni


Prima di poter reinstallare da zero Office o Windows è sempre bene recuperare il product key della versione
correntemente installata sul nostro sistema. Vediamo come fare.

Procuriamoci Ecco i Product Key Salviamoli tutti!


1 lo strumento giusto 2 Subito dopo l’avvio verrà mostrata una 3 Se abbiamo diversi programmi dei quali
Preleviamo il tool ProduKey dal nostro finestra nella quale sono riassunti tutti i vogliamo salvare le Product Key, la soluzio-
supporto e scompattiamo in una cartella il con- programmi installati nel sistema e per i quali ne migliore è quello di effettuare un backup su un
tenuto dell’archivio compresso. è possibile rilevare le relative Product Key. A file HTML utilizzando la combinazione di tasti Ctrl +
Al termine ci spostiamo all’interno della direc- questo punto possiamo salvare i dati relativi a Maiusc + S e dando un nome al file da salvare. Pos-
tory e clicchiamo sul ProduKey.exe per avviare un programma specifico selezionandolo e pre- siamo creare un report totale anche dal menu View,
il software. mendo i tasti Ctrl+S. HTML Report – All Items.

Speciale Hacker 45
Windows | Fai da te | Metti il turbo a Windows |

I TOOLVI
LI TROPORTO
SUL SU
P Metti il turbo
al tuo Windows!
Abbiamo scovato un modo per attivare
una combinazione energetica segreta del Sistema
Operativo che spreme ogni bit dall’hardware del PC.

N
egli ultimi anni, Microsoft ha cambiato
Cosa ci 30 MIN.
filosofia per quanto riguarda la gestione
occorre MEDIA
dei profili energetici sui computer
UTILITY DI SISTEMA
portatili (laptop). Chi ha aggiornato Windows
POWERPLAN 10 alla release 1709 (conosciuta anche come
SWITCHER Fall Creators Update) o successiva, o ha
Quanto costa: acquistato di recente un nuovo portatile,
Gratuita avrà probabilmente notato che l’unico profilo
Sito Internet: energetico disponibile è quello Bilanciato
http://bit.ly/ppswitcher
(scelta consigliata). La decisione di
“bilanciare” in tal modo l’uso delle risorse
del processore, dei dischi, del Wi-Fi ecc. è

BUONI volta a preservare la durata della batteria


senza penalizzare le prestazioni complessive
CONSIGLI del PC. Sebbene le intenzioni di Microsoft
TUTTI I siano lodevoli, bisogna però considerare
COMANDI che, a conti fatti, non lasciano margine di
A PORTATA intervento. Ad avere le mani legate sarà
DI CLIC sia chi ha l’esigenza di spremere tutte le
Da http://bit.ly/
profilinascosti puoi risorse del proprio portatile durante una
scaricare un file TXT sessione di gaming o di video editing, ad
con i comandi pronti esempio, sia chi ha bisogno di ridurre all’osso
da copiare e incollare i consumi della batteria quando il livello di
per sbloccare i profili carica scende sotto il 30%. Più che “scelta
nascosti di Windows. consigliata”, quindi, dovremmo definirla
“scelta obbligata”! Spulciando nelle Opzioni
risparmio energia del Pannello di controllo,
infatti, non vi è traccia delle classiche
modalità Prestazioni elevate e Risparmio
energia, né tra le combinazioni “predefinite”,
né tra quelle “aggiuntive”. Dissolte nel nulla?
Certo che no! In questo “How To” vedremo
proprio come ripristinarle; e le sorprese non
finiscono qui!

Prestazioni: da elevate
a eccellenti
Il discorso appena fatto viene meno se
si usa un PC desktop. Non disponendo
di una batteria, infatti, e tralasciando chi
ha necessità di collegarsi a un gruppo di
continuità, questi computer possono essere

46 Speciale Hacker
| Metti il turbo a Windows | Fai da te | Windows
impostati perennemente sulla modalità specifico? Per sommi capi: il disco non ancor più se il profilo Prestazioni eccellenti
Prestazioni elevate. Pochi sanno però che viene mai spento, il sistema operativo non viene utilizzato in combinazione con la
il caro, vecchio profilo energetico Prestazioni va mai in ibernazione, la scheda Wireless Modalità gioco di Windows 10. Attivando
elevate non è in grado di spremere tutto sta sempre a palla (col vantaggio di avere questa modalità, infatti, il sistema operativo
l’hardware del nostro computer, laptop o più segnale anche se distanti dal router), assegna la massima priorità alle risorse
desktop che sia. Per farlo dobbiamo ricorrere le prestazioni JavaScript del browser sono del processore e della scheda grafica per
a un altro profilo energetico, introdotto da massimizzate, la gestione energetica del migliorare l’esecuzione di un gioco o di
Microsoft a partire da Windows 10 April processore è impostata sul 100%, la qualità qualsiasi altra applicazione. La Modalità
Update 2018 (ossia la build 1803), ma rimasto della riproduzione video è ottimizzata e gioco, infatti, può essere utilizzata non
ancora nascosto nei meandri del sistema lo schermo si spegne dopo 15 minuti. In soltanto in ambito videoludico, ma anche con
operativo. Si chiama Prestazioni eccellenti sostanza, disabilita ogni singola funzione software di video editing, elaborazione grafica
e una volta attivato può darci quel piccolo di risparmio energetico, permettendoci (anche 3D) e così via. Vediamo dunque come
boost prestazionale per ottenere quegli Fps così di godere di un leggero aumento delle ripristinare il normale funzionamento dei
in più nei giochi che nemmeno l’overclock ci prestazioni. Ovviamente, su PC con hardware profili energetici di Windows, aggiungerne
ha dato, o eliminare quelle fastidiose micro- all’ultimo grido non si noterà nemmeno, di nuovi e ottimizzare il sistema operativo
latenze che si avvertono durante l’uso delle ma su PC low end, o comunque datati, il per sfruttare tutta la potenza di calcolo del
applicazioni più energivore. Cosa fa nello guadagno prestazionale sarà avvertibile; nostro hardware.

A Sblocchiamo i profili
Prima però dobbiamo conoscere quelli già attivi sul nostro Sistema Operativo. Ecco come procedere.

I profili disponibili Ripristiniamo la modalità


1 Prima di riattivare i profili energetici nascosti controlliamo
quelli disponibili nel SO: eviteremo così di riattivare dei pro-
2 Eseguiamo il Prompt dei comandi con i privilegi di amministra-
tore: digitiamo cmd nella barra di ricerca e clicchiamoci sopra col
fili già esistenti. tasto destro per trovare l’apposita voce. Per ripristinare la modalità Rispar-
Andiamo quindi nel Pannello di controllo alla voce Opzioni risparmio mio energia diamo il comando powercfg -duplicatescheme a1841308-
energia: nell’esempio compare solo il profilo Bilanciato. 3541-4fab-bc81-f71556f20b4a.

Prestazioni di alto livello Cambiamo profilo nel pannello di controllo


3 Per riattivare il profilo Prestazioni elevate diamo il comando
powercfg -duplicatescheme 8c5e7fda-e8bf-4a96-9a85-a6e-
4 Da Opzioni risparmio energia selezioniamo il profilo desidera-
to. Se abbiamo inviato più volte gli stessi comandi ci saranno dei
23a8c635c, mentre per sbloccare il profilo Prestazioni eccellenti, usiamo doppioni. Possiamo eliminarli da Modifica impostazione combinazione,
il comando powercfg -duplicatescheme e9a42b02-d5df-448d-aa00- ma prima occorre selezionare un profilo diverso da quello che si inten-
03f14749eb61. de cancellare.

Speciale Hacker 47
Windows | Fai da te | Metti il turbo a Windows |

B Uno switch rapido per i profili


Creiamo un sottomenu contestuale (che apparirà cliccando col tasto destro del mouse sulla scrivania
di Windows) dal quale potremo cambiare rapidamente il profilo energetico.

I guid dei profili installati Aggiungiamo una voce


1 Nel Prompt dei comandi scriviamo powercfg /L e diamo Invio. Veri-
fichiamo quali codici GUID apparsi a schermo risultano diversi dai
2 Per farlo dobbiamo usare il registro di configurazione. A tal fine
abbiamo creato il file Aggiungi_opzioni_risparmio_energia_
codici utilizzati in precedenza per attivare i profili. Su PC desktop l’unico menu_contestuale.reg che può essere scaricato da http://bit.ly/swi-
GUID che cambia dovrebbe essere Prestazioni eccellenti. Accertiamoci tchprofili. Prima di eseguirlo, però, apriamolo con il Blocco note di Win-
di ciò prima di procedere. dows.

Occhio ai “GUID” Aggiungiamo le modifiche


3 Confrontiamo i GUID del Blocco note con quelli estratti tramite
powercfg /L. Nel file di testo modifichiamo i GUID non corrispon-
4 Doppio clic su Aggiungi_opzioni_risparmio_energia_menu_con-
testuale.reg e confermiamo con Sì e OK. Ora, cliccando col tasto
denti all’output del prompt dei comandi. Trattandosi di un PC, l’unico GUID destro in un punto vuoto del desktop visualizzeremo il nuovo menu conte-
differente dovrebbe essere Prestazioni eccellenti. Modifichiamolo e sal- stuale. Per rimuoverlo eseguiamo Rimuovi_opzioni_risparmio_energia_
viamo il file. menu_contestuale.reg.

OCCHIO AI CONSUMI!
O ccorre fare una piccola, ma importante considerazione. I profili energetici
più performanti (Prestazioni elevate e Prestazioni eccellenti) sono ovviamente
quelli che consumano più corrente elettrica il che, alla lunga, impatterà non
soltanto sulla nostra bolletta, ma anche sull’ambiente che ci circonda. A differenza
dei laptop, sui quali Windows può cambiare profilo energetico rilevando la
connessione o la disconnessione dell’alimentatore di rete, sui PC desktop non vi è
modo di modificare i profili energetici senza passare dal Pannello di controllo.

48 Speciale Hacker
| Metti il turbo a Windows | Fai da te | Windows

C Notebook alla massima potenza!


Facciamo in modo che collegando l’alimentatore Windows faccia automaticamente uso del profilo “Prestazioni
eccellenti”, mentre scollegandolo imposti il profilo “Bilanciato” per risparmiarne la carica.

Un tool di terze parti Cambiare profilo in automatico


1 Poiché lo switch tra profili energetici non è ancora stato imple-
mentato da Microsoft, ovvieremo installando un’app di terze par-
2 Installiamo e avviamo il software. Clicchiamo col tasto destro sull’i-
cona di PowerPlanSwitcher e andiamo in Settings. In Schema to
ti. Quella che soddisfa al meglio le nostre esigenze, integrandosi alla switch to on AC impostiamo Prestazioni eccellenti, mentre in Schema
perfezione nella System tray di Windows 10, è PowerPlanSwitcher che to switch to off AC selezioniamo Bilanciato. Spuntiamo la voce Automa-
trovi sul supporto. ticaly change schema when on AC.

MODALITÀ GIOCO? SÌ, MA NON SOLO GIOCHI!


T ralasciando le console,
Windows 10 è senz’ombra
di dubbio il miglior sistema
a schermo intero) e procederà
con l’ottimizzazione. Per
forzare manualmente
operativo per giocare. Oltre questa modalità, magari
alla grande disponibilità di per sfruttarla con qualsiasi
titoli offre, a partire dalla applicazione, nella schermata
versione Creators Update Modalità gioco entriamo in
(build 1703), anche una Impostazioni grafica in alto
speciale Modalità Gioco, che a destra. Assicuriamoci che
consente di migliorare la sia selezionata Applicazione
fluidità dei videogame o desktop nell’elenco al
di qualsiasi altro software centro, premiamo Sfoglia e
concentrando su di esso carichiamo l’eseguibile da
quasi tutte le risorse di ottimizzare. Aggiunta l’app,
sistema (specialmente quelle premiamo il tasto Opzioni
grafiche). Per attivare questa e selezioniamo Prestazioni
funzione non dobbiamo fare elevate. Sui laptop dotati sia
altro che agire sull’apposito di GPU dedicata che di GPU
interruttore che troviamo integrata, questo ci consente
nel menu Start/Impostazioni/ di forzare l’uso del chip
Giochi/Modalità gioco (fig. 1). grafico ad alte prestazioni
Fatto ciò, il sistema con determinate applicazioni,
riconoscerà automaticamente a tutto beneficio delle
i giochi avviati (specialmente prestazioni (fig. 2).

Speciale Hacker 49
Windows | Fai da te | Gestire il formato ePub |

IT
LI TROOVOL
SUPPOR I SUL
TO O SU Letture senza
protezioni!
h ttp://bit
scaricak .ly/
indle

Hai acquistato un libro in formato digitale ma non riesci


ad aprirlo in nessun modo? Ecco come risolvere.

H
ai mai sentito parlare dei “famigerati”
Cosa ci 30 MIN.
file con estensione AZW? Certo, se hai
occorre MEDIA
avuto a che fare con libri elettronici,
ebook reader, o se sei amante della lettura,
LETTORE EBOOK
KINDLE FOR PC quasi sicuramente, saprai di cosa si tratta. Ma
Quanto costa: Gratuito se non li hai mai sentiti nominare, beh, sappi
Sito Internet: che – detto in parole semplici – non sono altro
https://www.amazon.it che dei libri in formato digitale, realizzati da
Amazon e diffusi attraverso il suo lettore, il
EDITOR Kindle, e mediante l’applicazione (che porta
GESTIONE TESTI
CALIBRE lo stesso nome, Kindle). App questa che può
Quanto costa: Gratuito essere installata su ogni tipologia di disposi-
Sito Internet: https:// tivo: Pc, smarthphone, tablet ed è disponibile
calibre-ebook.com per le diverse piattaforme: Windows, iOS e
Android.

Converto? Ma sì...
Ti scriviamo tutto questo perché uno dei pro-
blemi principali che moltissimi lettori inevita-
bilmente incontrano quando hanno a che fare
con questo mondo (e questa tipologia di file)
è perfettamente identico alla domanda che
balza in testa a tutti: come posso convertire
un file AZW in ePub? Ti starai chiedendo: ci
sarà un metodo? Sì, c’è, ma non è semplice!
E bisogna anche stare attenti. Già, perché i
file dei libri venduti da Amazon spessissimo
vengono venduti con una protezione (il DRM)
che, senza scendere troppo nei particolari,
impedisce di compiere qualsiasi conversio-
ne. Anche leggere il testo con un altro tipo
di lettore. Ma visto che i testi che acquisti
regolarmente “ti appartengono”, non possono
certo impedirti di farlo (purché i testi non
vengano utilizzati per violare il copyright.
Quindi, occhio!). Passando al lato tecnico:
come si può convertire un file AZW in un altro
formato? Per esempio in un .ePub (che può
essere aperto dalla stragrande maggioranza
dei lettori)? O ancora in un classico .pdf?
Facile rispondere: con Calibre, un softwa-
re per la gestione dei libri digitali. Vediamo
quindi come convertire un file (non protetto
da DRM, per evitare grattacapi) in un ePub.

50 Speciale Hacker
| Gestire il formato ePub | Fai da te | Windows

Installiamo Kindle sui nostri device


Così potremo leggere gli ebook targati Amazon, i file con estensione AZW e i documenti in formato PDF.

Account Amazon Metodo di pagamento L’applicazione da scaricare


1 Il primo passo da fare, se non l’abbia-
mo già fatto, è quello di registrarsi ad
2 Completata la registrazione, andiamo nel
nostro account cliccando, sempre dalla
3 Selezioniamo ora dal nostro account la
voce Il mio Kindle Unlimited e, subito
Amazon. Per farlo, basta recarsi su amazon.it home, su Account e liste e poi su Il mio account. dopo, clicchiamo Applicazioni di lettura gratu-
e, dal menu Account e liste cliccare su Inizia Nella sezione I tuoi pagamenti, inseriamo un ite. Qui, selezioniamo Scarica per PC & Mac,
qui, vicino alla scritta Nuovo cliente. Dopo di metodo di pagamento. Teniamo presente che il per installare il nostro Kindle sul computer. Infi-
che, dobbiamo inserire tutti i dati e portare a sito accetta tutte le principali carte di credito e di ne, lanciamo l’installazione e inseriamo i dati di
termine la registrazione. debito, quindi anche le prepagate. accesso ad Amazon: dura tutto pochi secondi.

Compriamo un bel libro? Il piacere di leggere Letture in PDF?


4 Per acquistare un ebook su Amazon,
colleghiamoci allo store e cerchiamo il
5 Torniamo sulla nostra app e inseriamo di
nuovo i dati di accesso di Amazon. Ritrove-
6 Kindle, come detto legge anche i file PDF.
Per aprirne uno, basta recarsi dal menu
titolo che ci interessa: per esempio “La città di remo nella home dell’applicazione i titoli acquista- File e scegliere Importa pdf. Al pari degli ebook
vapore”, dello scrittore Carlos Ruiz Zafón. Tro- ti. Per leggerne uno, basterà cliccare sulla coper- AZW, potremo modificare la luminosità, la gran-
vato il testo, selezioniamo il formato Kindle e tina. Qui abbiamo la possibilità di regolare la gran- dezza del carattere, lo sfondo e via discorrendo.
procediamo all’acquisto. Una volta completa- dezza del carattere, il colore di sfondo, la visualiz- Non ci rimane che trovare qualche titolo interes-
to questo, ritroveremo il titolo nella nostra app. zazione dell’indice e altro ancora. sante e immergerci nella lettura!

DRM: QUESTI SCONOSCIUTI!


I DRM, Digital Rights
Management, sono diritti
che vengono “applicati”
In Rete, tuttavia, si trovano
molti pareri contrastanti.
C’è chi parla addirittura
(anche da più dispositivi)
alla propria libreria. Ciò che
è certo è che, al di là della
dagli editori o dagli autori, di “ingiustizia” visto che, reperibilità di strumenti che
che possono scegliere se impostando tali restrizioni, lo permettono (come plug-
prevederli o meno per i si impedisce anche la in per Calibre o siti Internet
loro contenuti. In linea di possibilità di eseguire appositi), sarebbe meglio
massima non è sbagliato una copia di sicurezza del evitare! Anche perché lo
prevederli, perché – proprio scritto. In realtà, stesso Kindle supporta
legalmente – proteggono Amazon garantisce il benissimo numerosi tipi di
chi ha scritto il testo dalla contrario: c’è sempre la formati: docx, pdf, epub,
violazione dei suoi diritti. possibilità di accedere txt, jpg ecc. ecc.

Speciale Hacker 51
Windows | Fai da te | Gestire il formato ePub |

Da AZW a ePub in pochi passaggi


Utilizziamo il re degli ebook per convertire nel formato desiderato un qualsiasi libro scaricato in digitale.

Come si fa? Calibre... è qui! Un libro in più


1 L’applicazione di Amazon (così come il let-
tore eReader) supporta tantissimi formati
2 Scegliamo dal nostro supporto la versione
di Calibre da installare (Windows, Linux,
3 L’interfaccia principale di Calibre racchiu-
de tutti gli strumenti principali. Cliccan-
di file (AZW, PDF, ePUB ecc.). Quindi non dovrem- Mac…). Avviamo l’installazione del programma do per esempio su Ottieni libri potremo cercare
mo avere problemi. Ma se il nostro obiettivo non sul nostro PC. Accettiamo i termini di licenza e su numerosi store online il titolo o l’argomento o
è quello di utilizzare Kindle ma un altro lettore portiamo a termine l’intero processo seguendo l’autore che stiamo cercando. Per aggiungere un
(software o hardware che sia) come si fa? Una le indicazioni a video. Al termine dell’installazio- libro che già abbiamo sul Pc, clicchiamo Aggiun-
conversione. Come? Con Calibre, ovvio! ne avviamo il software. gi libri e su quello che vogliamo aprire.

L’applicazione che converte tutto Procediamo con la conversione


4 E ora veniamo al nodo cardine: come convertire i file AZW in ePub?
Semplice: apriamo l’app Kindle e clicchiamo sul libro che vogliamo
5 Torniamo su Calibre e importiamo i libri in AZW utilizzando il pulsan-
te Aggiungi libri. Ricordiamo che possono essere convertiti solo i
convertire con il tasto destro del mouse. file che abbiamo acquistato regolarmente! Inseriti i file da convertire, sele-
Scegliamo Scarica e cerchiamo la cartella My Kindle Content nel nostro zioniamoli e clicchiamo su Converti libri. Selezioniamo il formato ePub e
Pc. Lì troveremo i file AZW. clicchiamo Ok.

AMO LEGGERE IN MOBILITÀ!


P er scaricare la versione mobile
di Kindle, basta recarsi sull’App
Store o sul Play Store, a seconda
di acquistare un ebook reader.
Il Kindle Paperwhite di Amazon,
nella sua versione Wi-Fi e con 8 GB
del sistema operativo del proprio di memoria, costa all’incirca 100
smartphone, e cercare “kindle”. €. Più o meno per lo stesso prezzo
Alternativamente, una volta entrati possiamo acquistare il Kobo, un
nell’account di Amazon, troveremo altro noto lettore, o anche un ebook
gli appositi pulsanti. Se non amiamo reader della Sony. E online se ne
leggere sul display del cellulare, la trovano tantissimi altri. Insomma, c’è
soluzione potrebbe essere quella solo l’imbarazzo della scelta.

52 Speciale Hacker
ADSL
& Wi-Fi Wi-Fi in casa:
copertura totale
Trasforma il tuo Raspberry Pi in un Access Point
Wi-Fi o in un ripetitore wireless per estendere
54
la portata della rete LAN.

“Ti disconnetto
dal tuo Wi-Fi!”
Con una schedina da pochi euro i pirati dirottano droni,
oscurano IPCam e vietano l’accesso a Internet a qualsiasi
58
dispositivo. Svelati tutti i retroscena.

Metti il turbo
al tuo Wi-Fi
Potenzia ed estendi il segnale del router per
scaricare a tutta banda in ogni angolo della casa.
64

Speciale Hacker 53
ADSL&Wi-Fi | Fai da te | Ripetitore Wi-Fi col Raspberry |

Wi-Fi in casa:
copertura totale
Trasforma il tuo Raspberry Pi in un Access Point Wi-Fi
o in un ripetitore wireless per estendere la portata della rete LAN.

A
vere un’adeguata copertura Wi-Fi
Cosa ci 60 MIN.
della propria abitazione è ormai
occorre DIFFICILE
essenziale per riuscire a lavorare e
RASPBERRY PI CON
studiare serenamente. Il più delle volte,
WI-FI INTEGRATO però, il segnale wireless del router non
RASPBERRY PI riesce ad arrivare in tutti gli angoli della
3 MODEL B+ casa: c’è sempre qualche zona d’ombra o
Quanto costa: 89,99 € qualche stanza più penalizzata delle altre,
Sito Internet: specialmente se l’appartamento è grande o
https://bit.ly/rasp3kit
se è sviluppato su più livelli. Chi dispone di
SCHEDA MICROSD una mansarda o di un giardino e non può
SAMSUNG collegarsi stendendo un cavo Ethernet, sa
EVO+ DA 32GB
che il suo destino è segnato esattamente
Quanto costa: 8,70 €
come quello di tutti gli altri componenti
Sito Internet: https://
bit.ly/sd32gbraspy della famiglia. Prima o poi tutti vengono
risucchiati nel buco nero del Wi-Fi, am-
ANTENNA WI-FI
KASENS 990WG massati in prossimità del router ciascuno
CON CHIP col proprio laptop, tablet o smartphone che
RALINK RT3070 sia. E tra videocall su Zoom, Meet, Skype &
Quanto costa: 15,90 € Co. in simultanea… il caos regna sovrano.
Sito Internet: https:// Esiste una soluzione? Certo! Mettendo mano
bit.ly/antennakasens al portafoglio è possibile acquistare disposi-
NOTE: Su https:// tivi adatti a risolvere proprio questo genere
thepihut.com/products/ di problemi: un router con un Wi-Fi più
usb-wifi-adapter-for-the-
raspberry-pi possiamo performante, delle reti mesh, dei range ex-
consultare i modelli tender, un Repeater Wi-Fi, delle powerline…
di dongle supportati C’è solo l’imbarazzo della scelta.
in modalità Access
Point e Repeater.
Soluzione a basso costo
CONTAINER PER IOT E se non si vogliono spendere soldi? E se non
BALENACLOUD
è possibile sostituire il router del provider? E
Quanto costa: Gratuito
per 10 dispositivi se si ha la necessità di potenziare il segnale
Sito Internet: https:// hotspot creato con lo smartphone?Per questi
www.balena.io/ e altri interrogativi abbiamo una soluzione
GESTORE FILE ISO
non solo “low cost”, ma anche “hacker orien-
BALENAETCHER ted”. Basta trasformare un Raspberry Pi in un
Quanto costa: Gratuito punto di accesso wireless con funzionalità
Sito Internet: di ripetitore Wi-Fi.
www.balena.io/etcher Posizionandolo nei punti strategici della
casa, avremo la possibilità di migliorare
velocemente la copertura del router Wi-Fi
e a costo zero. Come si fa? È più facile a farsi
che non a dirsi!

54 Speciale Hacker
| Ripetitore Wi-Fi col Raspberry | Fai da te | ADSL&Wi-Fi

A Una distro come Repeater


Per il nostro progetto abbiamo bisogno di un account balenaCloud necessario per creare una distribuzione
ad hoc in grado di trasformare il nostro mini PC in un Access Point o Repeater.

Basta un account Google La piattaforma per la distribuzione


1 La prima cosa da fare è creare un account balenaCloud su https://
dashboard.balena-cloud.com. Se disponiamo già di un account
2 Creato l’account su balenaCloud ed effettuato il login colleghiamoci
su https://dashboard.balena-cloud.com/login per facilitare la crea-
GitHub o Google possiamo utilizzarlo per velocizzare il processo di regi- zione e la distribuzione dell’applicazione wifi-repeater: https://github.com/
strazione. È sufficiente seguire le istruzioni a schermo. balenalabs/wifi-repeater.

L’applicazione per la SD Un nome per l’access point


3 Lasciamo invariata la scritta wifi-repeater nel campo Application
(sarà il nome dell’app che verrà creata nel nostro account bale-
4 In AP_SSID digitiamo il nome dell’access point che verrà creato con
il Raspberry Pi e in AP_PASSWORD scriviamo la chiave di prote-
naCloud), in Default device type selezioniamo il nostro Raspberry Pi (ad zione. Questo SSID è ciò che vedremo eseguendo una scansione delle reti
esempio Raspberry Pi 3) e premiamo Advanced. Wi-Fi disponibili e al quale dovremo connetterci.

Configuriamo il repeater Attendiamo...


5 Clicchiamo Add item due volte e aggiungiamo SSID e password
Wi-Fi del router per agganciarlo in modalità Repeater. A tal fine
6 BalenaCloud creerà la nuova applicazione e ci mostrerà la pagina
dei dispositivi. Attendiamo affinché il builder inizi a creare la prima
aggiungiamo le voci WIFI_SSID e WIFI_PASSWORD scrivendo in Value i versione dell’app (possiamo vedere una barra di avanzamento nella parte
valori corrispondenti. Infine clicchiamo Create and deploy. superiore della sezione dedicata ai dispositivi).

Speciale Hacker 55
ADSL&Wi-Fi | Fai da te | Ripetitore Wi-Fi col Raspberry |

B Installiamo il Repeater software


Procediamo con il download dell’immagine del sistema operativo appena creato nel macropasso A
e procediamo flashando il tutto sulla microSD del Raspberry.

Aggiungiamo un dispositivo Configurazione in corso


1 Creata l’applicazione sarà possibile configurare e aggiungere un
dispositivo cliccando sul pulsante Add device. Quando si specifica il
2 In Select edition spuntiamo Development e in Network Connection
decidiamo come collegare il Raspberry Pi alla rete domestica. Sele-
tipo di dispositivo è importante che corrisponda al device precedentemente zioniamo Wifi + Ethernet e nei campi che appaiono digitiamo SSID e Wifi
utilizzato (ad esempio Raspberry Pi 3). Passphrase per la connessione al router.

Pronti per il flash Scriviamo sulla microSD


3 Inseriti i parametri richiesti per creare la distribuzione personaliz-
zata di balenaOS, clicchiamo sul pulsante blu in basso alla pagina
4 Estraiamo il file IMG dall’archivio ZIP appena scaricato e colleghia-
mo la microSD al computer con un lettore di memory card. Installia-
(Download balenaOS) così da scaricare l’immagine del sistema operativo mo e avviamo balenaEtcher: in Flash from file selezioniamo il file IMG e in
da flashare poi sulla microSD del Raspberry. Select target la SD. Confermiamo con Flash!.

Il Repeater
6 è pronto
Appena il dispo-
sitivo risulterà connes-
so possiamo eseguire la
scansione delle reti Wi-Fi,
ad esempio dallo smar-
tphone: vedremo l’SSID
dell’access point creato
in fase iniziale di confi-
gurazione. Basterà far-
ci tap sopra e digitare la
password per iniziare a
Ora, si assembla! navigare.
5 Colleghiamo il cavo Ethernet e il dongle Wi-Fi USB al Raspberry Pi,
inseriamo la scheda di memoria e diamo l’alimentazione. Il disposi-
tivo si connetterà automaticamente alla dashboard di balenaCloud. Atten-
diamo qualche minuto per vederlo online.

56 Speciale Hacker
| Ripetitore Wi-Fi col Raspberry | Fai da te | ADSL&Wi-Fi

C Per qualche impostazione in più


Tramite il pannello di controllo dell’applicazione possiamo personalizzare alcune impostazioni del Repeater.

Alcuni dettagli Gestione remota dalla Web UI


1 Accedendo alla sezione Devices dell’applicazione wifi-repeater e
cliccando sul nome casuale del dispositivo creato da balenaCloud,
2 Da qui possiamo cambiare il nome del dispositivo, cliccando sull’i-
cona della matita, riavviare l’applicazione (Restart) e il Raspberry Pi
presente in Name (nell’esempio little-breeze), è possibile accedere alla (Reboot), necessario qualora si vada a modificare l’SSID e la password in
scheda Summary. modalità Repeater.

In cerca di errori Nuova password


3 Scorrendo la pagina troviamo i log dell’applicazione, utili per vedere
se ci sono errori. Da Terminal, invece, è possibile usare la shell per
4 Per cambiare le credenziali del Repeater, ad esempio per collegarlo
a un altro router/hotspot, clicchiamo su wifi-repeater e agiamo in
impartire comandi all’Host OS. Con lsusb, ad esempio, possiamo verificare Environment Variables. Ricordiamoci di scollegare il cavo Ethernet e di fare
se il dongle WiFi USB è stato riconosciuto. il reboot del Raspberry Pi per abilitare la modalità Repeater.

WI-FI: A QUALCUNO PIACE CALDO! DOPPIA MODALITÀ


L’app per smartphone Android WiFi Heatmap
- network analyzer&signal meter (https://play.
google.com/store/) permette di creare una
I l progetto appena visto consente di configurare
il Raspberry Pi in una delle due modalità di
funzionamento tipiche: Access Point e Repeater. La prima
“mappa di calore” del segnale Wi-Fi, ossia una modalità estende una connessione Ethernet esistente
rappresentazione grafica in cui viene evidenziata creando un “punto di accesso Wi-Fi” tramite il Raspberry
l’intensità del segnale utilizzando diverse Pi. Questa modalità è l’ideale se il router non è dotato
colorazioni. Per sapere qual è la qualità della di Wi-Fi integrato o se si dispone di una rete cablata su
copertura del nostro router, WiFi Heatmap sarà più piani e si vuole aggiungere un hot spot wireless
di grande aiuto, soprattutto per individuare le su un particolare livello. La seconda modalità estende
zone d’ombra del segnale wireless. L’app, infatti, una connessione wireless esistente trasformando il
disegna rapidamente una mappa di calore che Raspberry Pi in un “ripetitore Wi-Fi”. È utile per portare
permette di visualizzare a colpo d’occhio dove il segnale wireless nelle aree scoperte della casa. A
la potenza del segnale Wi-Fi è più debole. Il che sarà molto utile per capire tal fine è però necessario collegare un dongle Wi-Fi
dove posizionare il Raspberry Pi in modalità Repeater così da agganciare USB al Raspberry Pi per agganciare il Wi-Fi del router,
correttamente il segnale del router e diffonderlo nelle stanze scoperte. mentre l’adattatore Wi-Fi integrato nel RPi si occuperà di
propagarlo nella stanza dove verrà collegato.

Speciale Hacker 57
ADSL&Wi-Fi | Fai da te | Ti disconnetto dal tuo Wi-Fi |

IL KIT ARE
ST
PER TEUREZZA
LA SIC TUA RETE
DELLAROVI SUL
“Ti disconnetto
dal tuo Wi-Fi!”
LO T PORTO
SUP

Con una schedina da pochi euro i pirati dirottano droni,


oscurano IPCam e vietano l’accesso a Internet a qualsiasi
dispositivo. Svelati tutti i retroscena.

P
C, laptop, tablet, smartphone, TV,
decoder, videocamere di sorveglian-
za, droni, dispositivi per la smart
home, assistenti vocali… quasi tutto è
ormai connesso a Internet tramite Wi-
Fi, per accedervi da remoto o fruire di
servizi ai quali ormai non possiamo più
rinunciare.
Siamo nell’era IoT (Internet delle cose) e
non c’è da meravigliarsi, quindi, se anche
tra pirati e smanettoni l’argomento wi-
reless resta tra i più gettonati. Nei canali
underground della Rete si parla molto
di tecniche di attacco brute force per vi-
sualizzare in chiaro le password Wi-Fi,
dei sempre più diffusi jammer usati per
disturbare frequenze e impedire la con-
nessione dei dispositivi presenti nel loro
raggio di azione o dei deauther in grado
di togliere l’autenticazione (e quindi la
connessione) a tutti o solo ad alcuni di-
spositivi già connessi a una rete wireless.
E con particolare riguardo a questi ultimi,
ne scopriremo delle belle.

Jammer vs Deauther: tipo-


logie di attacco a confronto
A differenza di un jammer, un deauther
adotta una filosofia di attacco molto più
raffinata.
Invece di sparare nel mucchio, creando
confusione e disturbi di frequenza che
coinvolgano tutti i dispositivi che si tro-
vano nel suo raggio d’azione (rendendo
evidente o quanto meno intuibile la sua
presenza), il deauther agisce su pacchetti
ben precisi permettendo di scegliere con
meticolosità la vittima alla quale rivolgere
l’attacco.
Agli occhi del malcapitato di turno sarà
solo quel dispositivo ad avere problemi
di connessione, non gli altri. Pertanto,

58 Speciale Hacker
| Ti disconnetto dal tuo Wi-Fi | Fai da te | ADSL&Wi-Fi
LE SCHEDE CHE POSSONO FUNZIONARE COME DEAUTHER COSA
VUOL DIRE
Presenti da anni sul mercato, di schede NodeMCU basate sul SoC ESP8266 se ne trovano ormai di diverse versioni.
Questo schema, con i relativi PINOUT, ci consente di individuarle facilmente, a colpo d’occhio. Per alcuni progetti DEAUTHORING
infatti, i firmware precompilati, pronti da flashare, sono specifici per le varie versioni. Detto anche “WiFi
Deauthentication
Attack” è un attacco
informatico di tipo
DoS condotto su reti
Wi-Fi per far sì che i
dispositivi collegati a
quella rete senza fili
vengano automati-
camente disconnessi.
JAMMING
Attacco che consiste
nel trasmettere con
una certa potenza
segnali continui sulla
stessa banda che si
vuole disturbare, au-
mentando il rappor-
to segnale/rumore e
facendo quindi arri-
vare comunicazioni
disturbate e indeci-
frabili ai dispositivi
presenti nella stessa
area.
DOS
Acronimo di Denial
Of Service, è una
tipologia di attacco
con la quale si esau-
riscono deliberata-
mente le risorse di un
sistema informatico
che fornisce un servi-
zio così da creare un
malfunzionamento
volto alla negazione
del servizio stesso.

difficilmente sospetterà che sia in corso esso collegato sono in grado di capire se ma non con quelli 802.11 ac/ax. Con-
un attacco di deauthoring; più probabil- il pacchetto proviene dall’uno o dall’altro siderando però l’ampia diffusione dei
mente ipotizzerà un malfunzionamento dispositivo. Ebbene, su alcune revisioni vecchi standard Wi-Fi, tale attacco è da
dello stesso. del protocollo IEEE 802.11 i pacchetti di ritenersi ancora valido ed estremamente
deautenticazione sono slegati dall’auten- pericoloso.
Analisi di un attacco: ticazione, pertanto possono essere inviati Pericoloso perché non è necessario cono-
vediamoci chiaro anche da dispositivi che non siano il vero scere la password Wi-Fi, perché colpisce
Lo standard per le reti WLAN (il protocollo access point. Si tratta di un bug ormai qualsiasi dispositivo Wi-Fi vulnerabile,
IEEE 802.11) prevede la trasmissione di risolto con l’emendamento IEEE 802.11w qualunque esso sia (TV, smartphone, PC,
precisi pacchetti, tra i quali vi sono quelli del 2009. Per eseguire un attacco deau- droni, IPCam ecc.) ma anche perché per
di deautenticazione: un dispositivo che thoring, pertanto, i dispositivi connessi metterlo in pratica bastano davvero po-
riceve tali pacchetti esegue la disconnes- devono comunicare con una versione del chi euro.
sione dall’access point al quale è collegato. protocollo IEEE 802.11 antecedente all’e-
Normalmente, i pacchetti che transitano mendamento w (https://en.wikipedia.
in una comunicazione Wi-Fi sono au- org/wiki/IEEE_802.11). In altre parole, “Fai da te” con la board iot
tenticati: l’access point e il terminale a funziona con dispositivi 802.11 a/b/g/n Sugli store online, anche su Amazon

Speciale Hacker 59
ADSL&Wi-Fi | Fai da te | Ti disconnetto dal tuo Wi-Fi |

(http://bit.ly/esp8266amazon), è possi- Come vedremo nel corso di questa guida, passare all’analisi tecnica, precisiamo
bile acquistare delle schede di sviluppo non occorre scomodare più nemmeno che quanto descritto è replicabile per
IoT, le ormai famose NodeMCU, basate l’IDE di Arduino per compilare il codice scopi di studio o curiosità solo se le
sul modulo Wi-Fi SoC ESP8266, che è sorgente del progetto Github più gettona- reti e/o i dispositivi che si intende at-
possibile programmare ad hoc anche to per questo scopo: esp8266_deauther taccare sono quelle di cui si è legittimi
per farle funzionare come deauther. La (https://github.com/SpacehuhnTech/ proprietari. In caso contrario è illegale!
procedura, utilizzando firmware già com- esp8266_deauther). Pensare di usarlo, anche solo breve-
pilati (in formato BIN) e appositi tool di mente, per fare qualche scherzo non è
flashing è diventata nel corso degli anni una giustificazione: resta un reato che
estremamente semplice e, purtroppo, ATTENZIONE!!! potrebbe costare davvero molto caro.
alla portata di tutti. Una doverosa precisazione: prima di Lettore avvisato...

A Gli strumenti usati dal pirata


Utilizzano driver specifici per modificare il firmware della schedina usata per l’attacco.

File bin precompilati Flasher per windows


1 Da https://github.com/SpacehuhnTech/esp8266_deauther/
releases il pirata scarica l’ultima release disponibile della ver-
2 Dalla pagina https://github.com/realmrvodka/n2d/releases il
pirata scarica il programma Node2Deauther (N2D) che userà
sione 2 di esp8266_deauther specifica per NodeMCU. Preferisce non per scrivere il firmware esp8266_deauther_2.6.0_NODEMCU.bin sul
usare la versione 3 perché quest’ultima non ha più l’interfaccia Web suo NodeMCU. Nel file ZIP di n2d sono presenti due eseguibili che devo-
(ma funziona solo a riga di comando). no essere estratti nella medesima directory.

Driver specifici
3 per la comunicazione
Osservando la board NodeMCU
in suo possesso, il pirata individua il
chip UART (USB to Serial) saldato sul-
la PCB e leggendone il codice capisce
quale versione dei driver installare. Per
il chip CP2102 scarica e installa i dri-
ver https://tinyurl.com/dcp2102; per il
chip CH340: https://tinyurl.com/ach340.
Al termine dell’installazione dei driver di
comunicazione, il pirata procede con il fla-
shing della scheda, ossia con la sovrascrit-
tura del firmware. Tale operazione viene
condotta dal pirata collegando la schedina
al computer.

60 Speciale Hacker
| Ti disconnetto dal tuo Wi-Fi | Fai da te | ADSL&Wi-Fi

B Installazione di ESP8266 Deauther


Effettuati i collegamenti, il pirata procede con il flashing della scheda.

La porta di comunicazione in uso Il percorso del file bin


1 Installati i driver di comunicazione specifici per il chip UART presen-
te sulla NodeMCU, il pirata collega la board al PC tramite cavetto
2 Il pirata esegue il programma N2D Espressif Flash Utility con un
doppio clic sul file n2dapp.exe. Cliccando Choose a file seleziona il
micro USB e da Gestione dispositivi di Windows, nella sezione Porte (COM file esp8266_deauther_2.6.0_NODEMCU.bin precedentemente scaricato
e LPT) verifica che il dispositivo sia correttamente installato (nell’esempio e preme Apri (in alternativa lo scarica da Pick from a list).
sulla COM3).

Selezione del dispositivo Scrittura in corso


3 Cliccando sul pulsante Select device che ora risulterà attivo, il pirata
potrà selezionare la porta COM. A tal fine è necessario scollegare il
4 È tutto pronto per dare il via alla scrittura del firmware. Il pirata pre-
me Flash, nella schermata di WARNING! preme Continue e attende
NodeMCU dal PC e ricollegarlo tramite cavo USB. Selezionato il dispositivo il completamento dell’operazione di flashing. Al termine preme Finish. Ora
corretto nella lista che appare, preme Select. il suo NodeMCU è un deauther a tutti gli effetti.

DRONI SOTTO ATTACCO


M olti droni in commercio sono in grado di stabilire una connessione Wi-Fi con
tablet e smartphone per comandarli tramite app e touchscreen. Alimentando un
NodeMCU tramite power bank i pirati riescono a creare dei deauther flessibili e portatili
in grado di disconnettere anche i droni. Perché lo fanno? Perché molti sono paranoici
e temono di essere spiati. Altri, invece, lo fanno solo per il gusto di vederli schiantare
rovinosamente al suolo nella disperazione dei loro proprietari. Qualche anno fa è
stato condotto un interessante esperimento su un Parrot AR.Drone 2.0 (https://tinyurl.
com/makdrone), utilizzando un Raspberry Pi e uno script di poche righe per riuscire a
dirottarlo. L’idea davvero curiosa è stata quella di usare la strumentazione di base per
fare wardriving (ossia un adattatore WiFi potenziato e una “cantenna”) per essere più
efficaci nel puntare i droni in volo.

Speciale Hacker 61
ADSL&Wi-Fi | Fai da te | Ti disconnetto dal tuo Wi-Fi |

C Rete Wi-Fi sotto attacco!


Il pirata usa il proprio smartphone per effettuare la scansione delle reti alla ricerca dei dispositivi vulnerabili.

Connessione al deauther Scacco matto all’access point


1 Il pirata alimenta la chiavetta con un power bank o tramite cari-
cabatterie del telefonino. Da smartphone o laptop effettua la
2 Cliccando su I have read and understood… accede all’interfac-
cia Web di ESP8266 Deauther. In Scan preme SCAN APS: indi-
scansione delle reti Wi-Fi e si connette all’access point pwned del suo vidua la rete bersaglio e la seleziona con un segno di spunta. In Attacks
NodeMCU usando la password deauther. Stabilita la connessione apre preme Start in corrispondenza di Deauth per deautenticare tutti i dispo-
il browser e si collega all’indirizzo 192.168.4.1. sitivi vulnerabili collegati a quell’access point.

Singoli dispositivi sotto attacco Modifiche di rito


3 Cliccando SCAN STATIONS il deauther cercherà i client collega-
ti agli access point. Sarà così possibile tentare attacchi mirati a
4 L’access point in esecuzione usa SSID (pwned), password (deau-
ther) e IP (192.168.4.1) predefiniti di ESP8266 Deauther. Per
singoli dispositivi. Anche in questo caso è necessario mettere la spunta scopi non di test, il pirata modificherà queste informazioni nei Settings
sulla station prescelta prima di lanciare l’attacco Deauth (Attacks). Con così da impedire ad altri di collegarsi al suo deauther. Per applicare le
Add si aggiunge il device alla lista dei preferiti. modifiche clicca Save e poi Reboot.

62 Speciale Hacker
| Ti disconnetto dal tuo Wi-Fi | Fai da te | ADSL&Wi-Fi

L’OROLOGIO PREFERITO
DAI PIRATI DEL WI-FI
A cquistabile online (https://tinyurl.com/dstikew) a circa 37 euro, il DSTIKE Deauther
Watch v2 non è il solito smartwatch, ma un “deauther watch”, ossia una scheda
di sviluppo ESP8266 indossabile come un normale orologio. Viene fornito con una
batteria al litio da 800 mAh, display OLED, interruttore a scorrimento momentaneo
a 3 vie e case stampato in 3D. In esso è preinstallato il software ESP8266 Deauther
(aggiornabile con Node2Deauther) con il quale, al pari delle schede NodeMCU, i pirati
possono eseguire diversi attacchi alle reti WiFi o oscurare le IPCam di sorveglianza
nei luoghi visitati.

COME METTERE AL SICURO


LA PROPRIA RETE WI-FI
P er proteggere la nostra rete da un attacco di deauthing
possiamo procedere in due modi.
1) Nascondere l’SSID della rete: così facendo la rete Wi-Fi non
sarà visibile alla scansione delle reti wireless disponibili da
parte dell’attaccante. Su un Netgear D7000, ad esempio (ma
la procedura può essere adattata ad altri modelli di modem/
router), accediamo all’interfaccia Web di configurazione
digitando nel browser l’IP del router (tipicamente 192.168.1.1)
ed effettuiamo il login. Nella schermata che appare spostiamoci
in Wireless e nelle Impostazioni wireless togliamo la spunta da
Attiva trasmissione SSID. Confermiamo con Applica.

I BUG SCOPERTI NELLA


CONNESSIONE WI-FI
S ono 12 le nuove
vulnerabilità di sicurezza
scoperte nell’ormai
di testare i propri dispositivi
wireless. Ciò che accomuna
questi bug (alcuni dei quali
onnipresente connessione sono facilmente sfruttabili, altri
senza fili; alcune delle fortunatamente meno) è la
quali causate da errori di possibilità di essere impiegati
progettazione che risalgono alle dai cybercriminali per iniettare
prime versioni del protocollo, codice malevolo e
nell’ormai lontano 1997. spiare i dispositivi collegati
Raccolte sotto l’etichetta di alla rete compromessa. Ciò
FragAttacks (fragmentation avviene sfruttando il momento
and aggregation attacks), in cui il Wi-Fi frammenta e
2) Usare un NodeMCU per contrattaccare: sfruttando le stesse sono ampiamente discusse sul aggrega i pacchetti di rete; per
tecniche dei pirati possiamo usare un deauther per proteggere sito www.fragattacks.com di questo si chiamano “attacchi di
la nostra rete e i dispositivi a essa connessi. Se ci accorgiamo Mathy Vanhoef, il ricercatore frammentazione”. L’aspetto più
che qualcosa non va nella WLAN e i dispositivi sono stati tagliati che le ha individuate. Vanhoef grave di tutta la faccenda è che,
fuori, disconnettiamoci da qualsiasi rete Wi-Fi o 3G/4G, avviamo ha mostrato persino un video considerate nella loro totalità,
il browser e colleghiamoci al nostro deauther (192.168.4.1). dimostrativo dell’attacco queste vulnerabilità affliggono
Non dovremmo fare altro che individuare l’SSID del pirata che ci (http://bit.ly/fragattacksvideo) praticamente tutti i dispositivi
sta aggredendo e, a nostra volta, sferrargli un attacco per farlo e rilasciato un tool su GitHub Wi-Fi protetti, anche quelli che
scollegare e impedirgli di portare a termine l’aggressione. (http://bit.ly/fragattacksthetool) usano il più recente protocollo
per consentire a chiunque di sicurezza WPA3.

Speciale Hacker 63
ADSL&Wi-Fi | FAQ | Metti il turbo al Wi-Fi |

Metti il turbo
al tuo Wi-Fi
Potenzia ed estendi il segnale del router
per scaricare a tutta banda in ogni angolo
della casa.

C
on il moltiplicarsi dei dispositivi Oltre a questi due aspetti, ce ne sono
che hanno accesso a Internet pre- molti altri che possono influenzare ne-
senti nelle nostre case, la velocità gativamente o positivamente la velocità
di navigazione è ormai diventata fonda- della tua connessione.
mentale. Per questo motivo risulta fon- Iniziamo quindi a vedere come miglio-
damentale sapere come migliorare la rare la velocità del Wi-Fi mettendo mano
velocità del Wi-Fi. Nella maggior parte a tutti quei piccoli particolari che fino a
dei centri urbani, infatti, è ormai pre- oggi stavi sottovalutando.
sente la fibra ottica e sarebbe davvero
un peccato non sfruttare le potenzialità Un nuovo modem
che questa ci offre. e voli sul Web
Come avrai subito capito, quindi, non Con la maggior parte degli abbonamenti
basta avere una connessione perfor- per la linea fissa, è il provider del servizio
mante. Per utilizzarla al meglio è mol- che sceglie quale modem utilizzerai.
to importante che una volta arrivata Siamo sicuri infatti che non sei stato tu ad
all’interno della tua abitazione questa acquistarlo ma ti è arrivato a casa dopo
possa raggiungere in maniera ottimale la sottoscrizione del contratto. Mentre i
anche i punti più remoti. In questa gui- modem più moderni sono quasi sempre
da scopriremo come fare. Tu rimani lì, tarati per ottenere ottime prestazioni,
comodamente seduto, perché al resto quelli meno recenti possono essere un
penseremo noi. grosso limite da questo punto di vista.
Per migliorare le prestazioni del Wi-Fi,
Da cosa dipende la prima cosa che dovrai fare sarà quella
la velocità del Wi-Fi? di controllare il protocollo di connessio-
Principalmente la velocità del Wi-Fi ne utilizzato.
all’interno della tua abitazione dipen- Questo è indicato da una sigla 802.11xx
de dalla velocità della linea. Se hai un che ti può già fornire diverse informa-
abbonamento per un’ADSL a 20 Mb, è zioni. I protocolli Wi-Fi che garantiscono
impossibile che tu possa superare questo buone performance sono:
valore durante la navigazione. Allo stesso • 802.11n: noto anche come Wi-Fi 4, que-
tempo però, se non presti attenzione a di- sto standard è la soglia sotto la quale
versi particolari, è molto probabile che la conviene non scendere mai. Permette
performance ottimale vada a degradarsi. di navigare fino a 300 Mb/s.
Pa rticolare importanza ad esempio ri- • 802.11ac: il Wi-Fi 5 è il più attuale fra
veste il modem. Non tutti i dispositivi gli standard in uso e consente di ot-
sono infatti uguali e questo lo puoi facil- tenere una velocità massima teorica
mente intuire dalle differenze di costo di 1 Gb/s. Inoltre sono supportati la
fra i modelli. Molto importante è anche banda a 5 GHz e la tecnologia MiMo
la disposizione degli eventuali ripetitori (Mult iple in Multiple out), ottima se
di segnale. Se non sai di cosa stiamo hai la fibra ottica.
parlando non ti preoccupare, entreremo • 802.11ax: presentato nel maggio del 2018
più a fondo nell’argomento fra poco. il Wi-Fi 6 è attualmente il più performan-

64 Speciale Hacker
| Metti il turbo al Wi-Fi | FAQ | ADSL&Wi-Fi
te fra gli standard utilizzati. La banda di Se utilizzi una connessione in fibra ot-
frequenza è compresa fra 1 e 7 GHz, con tica, ti consigliamo di non risparmiare
I TOOL una velocità massima teorica di 11 Gb/s e troppo su questo componente. La Wi-Fi
LI TROVI una latenza ridotta del 75%. N di molti range extender economici ad
SUL SUPPORTO esempio, permette di raggiungere una
velocità massima di 300 Mb/s, totalmente
insufficiente per gestire una connessione
in fibra. Anche in questo caso però pos-
siamo venirti in aiuto consigliandoti il
Fritzbox Repeater 6000 che puoi trovare
su https://bit.ly/fritzboxrepeaterax a circa
200 euro.
Hai una ADSL? Su https://bit.ly/fritzbox7530ax
trovi il nuovo Fritzbox (180 euro circa) che ti Riavviare il router
assicura connessioni Wi-Fi senza limiti. Per quanto possa sembrarti assurdo, ri-
avviare il router può aiutarti a migliorare
Ti senti un po’ confuso dopo tutte queste sigle, la velocità del Wi-Fi. I moderni modem
devi cambiare router e non sai quale sceglie- infatti hanno al loro interno un vero e
re? Il Fritzbox 7530AX è una ottima opzione se proprio sistema operativo, che gestisce
hai una ADSL e vuoi essere sicuro di navigare contemporaneamente decine di proces-
in Wi-Fi al massimo della velocità. Lo trovi si. Riavviare il modem quindi, con una
puntando il browser su https://bit.ly/fritz- cadenza regolare, può far sì che tutto
box7530ax. Se possiedi una connessione in funzioni nel modo giusto. Inoltre non
fibra ottica meglio optare per il Fritzbox 7590 preoccuparti, perché non dovrai eseguire
che trovi su https://bit.ly/fritzbox7590axfibra. questa operazione manualmente. Attra-
verso l’interfaccia del firmware infatti
Utilizzare un range extender potrai programmare il riavvio del router
per migliorare la copertura nelle ore notturne, in maniera tale che non
Ti sarai sicuramente già accorto che più ti vada a interferire con la tua navigazione.
allontani dal router più diminuisce la velocità Ti basterà digitare l’indirizzo IP che trovi
della tua connessione. Questo accade perché nell’etichetta sotto o sul retro del dispo-
il range del Wi-Fi è limitato e cala in presta- sitivo nella barra di ricerca del browser e
zioni anche quando incontra degli ostacoli accedere con le credenziali predefinite
(muri, mobili, ecc.). Puoi facilmente ovviare a o con quelle che hai creato. Infine non ti
questo problema utilizzando uno o più range resta che accedere al pannello dedicato
extender da posizionare strategicamente alle impostazioni del modem e impostare
all’interno della tua abitazione. Questi di- un riavvio giornaliero. Anche se esistono
spositivi non faranno altro che rimbalzare il molti marchi diversi tutte le interfacce
segnale del router ed estenderlo, ampliando grafiche sono molto intuitive e non in-
così il raggio della tua connessione. Di range contrerai problemi di sorta.
extender ne esistono davvero di tutti i tipi, da
quelli semplici ed economici a modelli molto Aggiornare il firmware
più costosi come i sistemi Mesh. del router
Del firmware del router ti abbiamo parlato
poco fa. Si tratta di un sistema operativo
semplificato che permette di gestire al
meglio tutte le funzioni e impostazioni
del dispositivo. Come ogni software che si
rispetti anche il firmware del router viene
occasionalmente aggiornato dal produtto-
re. Questo significa che vengono risolti dei
bug, aggiunte funzionalità o migliorate le
prestazioni, come nel caso della velocità
del Wi-Fi. Aggiornare il firmware è in
realtà molto semplice, anche se non l’hai
mai fatto prima, ed esistono due metodi
principali per riuscirci.
Dai nostri test è emerso che un repeater davvero Dopo aver eseguito l’accesso al menu del
valido è il Fritz Repeater 6000 che trovi router, infatti, ti basterà navigare nel menu
su https://bit.ly/fritzboxrepeaterax. delle impostazioni e scegliere la parte de-

Speciale Hacker 65
ADSL&Wi-Fi | FAQ | Metti il turbo al Wi-Fi |

dicata al firmware. Troverai un pulsante che ti Scegliere la posizione Posizionare correttamente


permetterà di effettuare una ricerca in Rete e, giusta per il router le antenne del router
eventualmente, installare automaticamente Spesso tendiamo a non dare troppa importan- La maggior parte dei router, ormai, so-
l’aggiornamento. Il processo non richiederà za alla posizione del router. In realtà questo prattutto i più recenti, è dotato di antenne
che qualche minuto. Se l’aggiornamento au- dettaglio può davvero fare la differenza in interne. Queste, anche se invisibili, svol-
tomatico non dovesse essere disponibile non termini di velocità del Wi-Fi, soprattutto se gono egregiamente il loro lavoro e come
disperare. Recati sul sito del produttore del non hai intenzione di utilizzare range exten- potrai intuire non è possibile regolarle.
tuo router, per il Fritzbox la pagina è https:// der. Per prima cosa assicurati che il modem Se invece il tuo modem ha delle anten-
it.avm.de/assistenza/download/, e seleziona si trovi in un punto centrale della casa, in ne esterne il discorso cambia, e potresti
il modello del tuo modem. Ti verrà permesso modo da poter raggiungere tutte le stanze, trarre dei benefici modificando il loro
di scaricare un file che dovrai poi importare anche le più lontane. posizionamento.
attraverso il pannello di controllo del router Porlo a un’estremità potrebbe infatti dimi- Devi sempre ricordare infatti che le an-
per eseguire l’installazione. Nulla di così nuire la velocità di navigazione, magari pro- tenne del router sono omnidirezionali.
complicato. prio nel luogo dove studi o lavori con il tuo Questo significa che il segnale viene invia-
portatile, oppure guardi le tue serie preferite to in tutte le direzioni perpendicolarmente
su Netflix. Allo stesso modo cerca di evitare all’antenna.
le stanze con una grande concentrazione di In caso di abitazioni su più piani, quindi,
elettrodomestici. Come abbiamo già visto, potrebbe essere necessario modificare l’o-
infatti, questi potrebbero creare interferen- rientamento delle antenne, ottimizzando
ze importanti con la connessione Internet. così la risposta del segnale su tutta l’area
Infine, se vivi in un appartamento, utilizza dell’abitazione.
preferibilmente la frequenza a 5 GHz.
Aggiornare il firmware di un Fritzbox è molto Collegare due router
semplice: vai nel menu Sistema/Aggiornamento del Gestire la banda di in cascata
modem e poi pigia il pulsante Avvia aggiornamento. connessione Con alcuni operatori risulta impossibile
La banda della connessione indica la quantità cambiare il proprio router a causa di al-
Cambiare il canale Wi-Fi di dati che possono essere trasferiti, attraverso cuni blocchi e impostazioni decisi arbi-
Devi sapere che i moderni router (dual band) una connessione, in un dato periodo di tempo. trariamente dal provider.
utilizzano due frequenze per la comunica- Più è ampia la banda più dati possono essere Nonostante la battaglia per il modem libe-
zione, 2,4 GHz e 5 GHz. Soprattutto la prima trasferiti nella stessa unità di tempo. Questo ro, infatti, questa è ancora una pratica in
è sottoposta a numerose interferenze, che particolare può diventare un problema so- uso, ma che può essere facilmente aggirata
possono essere causate sia da altri router che prattutto con connessioni non troppo veloci, capendo come collegare due router in ca-
da altri dispositivi domestici di vario tipo. solitamente fino a 100 Mb/s. In questo caso scata. Questa è un’operazione abbastanza
Le bande sono state preventivamente suddi- con molte sessioni attive allo stesso tempo, semplice, anche se non hai mai messo
vise in canali, 12 per il 2,4 GHz, che ti possono potresti notare dei rallentamenti durante mano al tuo modem. Ti basterà sceglie-
aiutare a risolvere i problemi di qualità del l’utilizzo del Wi-Fi. Ciò che occupa più banda re il router più adatto alle tue esigenze e
segnale. Esistono metodi più rapidi del te- è sicuramente lo streaming, soprattutto se in collegarlo a quello fornito dall’operatore.
stare singolarmente i canali per misurarne alta risoluzione. I passaggi chiave prevedono di copiare le
la velocità con uno speed test ed è questa la Stai attento però a non sottovalutare nem- impostazioni della rete e di disattivare il
strada che ti consigliamo di percorrere. In Re- meno il gaming online, né il download di file Wi-Fi sul modem fornito dall’operatore, in
te sono infatti disponibili numerosi software, di grandi dimensioni, soprattutto se utilizzi maniera tale da non creare interferenze.
chiamati Wi-Fi Analyzer, che ti consentono spesso il protocollo Torrent. Se vuoi migliorare Ricordati sempre che ogni connessione ha
appunto di analizzare tutti i dati del segnale la velocità del Wi-Fi, quindi, assicurati di non comunque un limite di velocità teorico,
wireless e di trovare le impostazioni più adat- aver dimenticato sessioni attive o di non utiliz- che non è possibile superare.
te al tuo ecosistema. Acrylic Wi-Fi Home è un zare troppi dispositivi contemporaneamente In questo caso, se le prestazioni ancora
tool che svolge egregiamente questo compito: per lo streaming dei contenuti multimediali. non ti soddisfano, è necessario effettuare
provalo subito, lo trovi sui nostri supporti. un upgrade dell’abbonamento Internet.
Ma questa è un’altra storia.

Dalla schermata delle impostazioni del router Dal grafico in figura - estratto da un router Fitzbox Spesso il router fornito dall’operatore non è
è possibile scegliere quale canale usare per la – viene mostrato in real-time l’utilizzo della rete. In particolarmente performante. Meglio sostituirlo
trasmissione Wi-Fi: il canale più “libero” è quello downstream troviamo l’indicazione del quantitativo o, se il provider non ce lo consente, collegarne
da preferire. di dati in download e in upstream, quello in upload. uno di qualità in cascata.

66 Speciale Hacker
MOBILE Metti il turbo
al tuo tablet
Con la custom ROM giusta anche un device obsoleto
torna ai suoi antichi fasti. Ecco come fare.
68
Da smartphone
a IP Cam
Con l’app giusta trasformi qualunque cellulare
in una videocamera spia. Si fa così.
74
Perché e come creare
un numero di telefono temporaneo
Il numero di cellulare da semplice mezzo
di comunicazione è diventato il modo
76
più facile per registrarsi a siti e servizi Web...

Come bloccare
un iPhone
Che ti sia stato rubato o che tu lo abbia smarrito,
meglio inibirne subito l’uso!
80
Trucca il tuo
car stereo!
C’è un’app unofficial che trasforma il tuo infotainment
in un completo player multimediale.
82

Speciale Hacker 67
Mobile | Fai da te | Tablet con il turbo |

L
I TOOOVI
R
Metti il turbo
al tuo tablet
T
L PORTO
I
UP
SUL S

Con la custom ROM giusta anche un device obsoleto torna


ai suoi antichi fasti. Ecco come fare.

S
e possiedi un tablet che non usi più
Cosa ci 120 MIN.
da molto tempo e sei intenzionato
occorre DIFFICILE a renderlo nuovamente operativo,
allora non ti resta che seguire questa
TABLET SAMSUNG
guida pratica. In particolare ti faremo
SAMSUNG
GALAXY TAB vedere come aggiornare un vecchio di-
E SM-T560 spositivo Android (un Samsung Galaxy
NOTE: il tablet usato per Tab E SM-T560 del 2005 con schermo da
il test è un modello non 9.6 pollici e Android 4.4.4 KitKat) così da
più commercializzato.
Si può trovare come
ottenere un livello di prestazioni soddi-
usato su www.subito.it. sfacente per far “girare” senza problemi le
nuove versioni delle app che utilizziamo
ROM ALTERNATIVA quotidianamente.
DOTOS
Quanto costa: Gratuito
Sito: https://www.
La nostra soluzione
droidontime.com/
Per aggiornare un vecchio tablet Android
dobbiamo affidarci alle custom ROM che
TOOL FLASHING non sono altro che delle versioni modi-
RECOVERY ficate di Android messe a disposizione
ODIN
da volontari sviluppatori, quindi non
Quanto costa: Gratuito
ufficiali. C’è da dire che la custom ROM
Sito: https://
odindownload.com/
va scelta in base al modello di dispositivo
sul quale si intende installarla.
RECOVERY Nel nostro caso abbiamo trovato in rete
ALTERNATIVA una ROM basata su Android 7.1.2 Nougat,
TWRP
denominata DotOS, che ci permetterà di
Quanto costa: Gratuito
aggiornare le app e continuare così a uti-
Sito: https://twrp.me/
lizzare il tablet ancora per qualche tempo.
GOOGLE APPS Per installare DotOS avremo bisogno del
OPEN GAPPS TWRP (Team Win Recovery Project), una
Quanto costa: Gratuito recovery modificata utile per l’installazio-
Sito: https:// ne di ROM alternative che fornisce altre
opengapps.org/ opzioni interessanti, come la possibilità
TOOL DI ROOTING
di effettuare il Root e di aggiornare le
MAGISK ROM in maniera semplice e intuitiva. Per
Quanto costa: Gratuito installare TWRP utilizzeremo il software
Sito: https://github. Odin. Altro tool indispensabile è Magisk
com/topjohnwu/ che permette di avere i permessi di root e
Magisk ottenere la massima libertà di modificare,
installare, personalizzare e gestire file,
applicazioni e funzionalità altrimenti non
disponibili su Android. Completeremo la
nostra installazione con le GApps, ossia
le app ufficiali di Google come Play Store,

68 Speciale Hacker
| Tablet con il turbo | Fai da te | Mobile
Calendario, Orologio, Gmail e
tanti altri.
da per avere chiara la procedura
da seguire ed eventualmente sui
(per questi ultimi la modifica fa
decadere la garanzia) a patto di BUONI
CONSIGLI
problemi che possono insorge- utilizzare la custom ROM specifica
Alcune avvertenze! re. Inoltre ci teniamo a precisare per il modello di tablet che inten- ATTENZIONE
Prima di passare all’azione consi- che la procedura illustrata può diamo modificare. Mettiamoci su- AL NOME
gliamo di leggere attentamente le essere utilizzata su tutti i disposi- bito all’opera e facci sapere la tua COMPLETO
Se cerchiamo sul Web
operazioni descritte in questa gui- tivi Android, sia vecchi che nuovi esperienza con le custom ROM.
una custom ROM per
il nostro device An-
droid, la digitazione
del nome completo

A Prima di iniziare... di quest’ultimo è


importante in fase di
ricerca.
Infatti, non basta
Dobbiamo conoscere la versione di Android installata sul tablet e il codice PDA scrivere “download
che ci servirà successivamente. custom rom galaxy
tab e” ma “download
custom rom galaxy
tab e sm t560”. Il
nome completo di
solito si trova sul
retro del tablet
oppure sulla scatola
di acquisto o nelle
istruzioni.

DIAMO
I PERMESSI
Un altro modo per
Controllo versione Android Reperiamo il codice PDA concedere i permessi
1 Per valutare se è il caso o meno di installare una ROM
alternativa, andiamo in Impostazioni/Info sul dispositivo
2 Da Impostazioni andiamo in Info sul dispositivo e
segniamoci la sigla che viene mostrata alla voce
di Root a Root
Checker è il seguen-
e, alla voce Versione Android, cerchiamo il numero della versione Versione build che, nel nostro caso è: T560XXU0APL1. te: da Magisk andia-
installata. Se quest’ultimo è maggiore di 6 (ad esempio 7.1.2) il Questo codice ci risulterà utile nel caso decidessimo in mo in Accesso root,
in basso e mettiamo
nostro tablet può ancora rimanere con l’OS ufficiale; mentre, se futuro di ritornare alla versione originale del firmware la spunta alla voce
è uguale o minore di 6 (4.4.4 come nel nostro caso) è arrivato il (Macropasso E). A questo punto siamo pronti per effet- Root Checker Basic.
momento di aggiornare! tuare il backup del sistema.

B Conserviamo i vecchi dati


Prima di installare il nuovo sistema operativo è bene salvare foto, video e altri file personali.

Download dei driver Connettiamo Backup effettuato!


1 Colleghiamo il tablet al PC tramite il cavo 2 il tablet al PC 3 Da Dispositivi e unità accediamo al
USB. Attendiamo che Windows installi i dri- Terminata l’installazione dei driver ricol- nostro tablet e successivamente sele-
ver per leggere e riconoscere il dispositivo. Se Win- leghiamo il tablet al Computer. A questo punto, zioniamo le cartelle DCIM, Music e Pictures,
dows dovesse riscontrare problemi nel riconosce- da Windows spostiamoci in Risorse del Com- copiamole e incolliamole sul desktop.
re il dispositivo, scolleghiamo il tablet, andiamo su puter e selezioniamo il nostro dispositivo da In questo modo andremo a salvare tutte le
https://developer.samsung.com/android-usb-dri- Dispositivi e unità. Se non dovesse comparire, foto, i video, la musica e gli screenshot pri-
ver, clicchiamo su Samsung Android USB Driver dal tablet abbassiamo la tendina delle notifiche, ma di procedere con l’installazione del nuovo
for Windows vX.X.XX e installiamo il pacchetto selezioniamo Tocca per altre opzioni USB e poi sistema operativo mobile. Infine, scolleghia-
appena scaricato Dispositivo multimediale (MTP). mo il tablet.

Speciale Hacker 69
Mobile | Fai da te | Tablet con il turbo |

C Nuovo OS per il nostro tablet


Procuriamoci la custom ROM per il nostro dispositivo e copiamola nella memoria interna del tablet.
Prima però dobbiamo installare Recovery TWRP e sistema operativo DotOS.

Prepariamo il materiale Spostiamo i file nel tablet Modalità


1 Scarichiamo DotOS, ovvero la ROM com- 2 Assicuriamoci che il tablet sia colle- 3 “Download Mode”
patibile con il nostro tablet Samsung gato al PC; copiamo e incolliamo al Per entrare in questa modalità dobbia-
SM-T560 da https://bit.ly/crom288 selezionando suo interno la ROM che vogliamo installare mo spegnere il tablet e riaccenderlo mante-
la voce Scarica/Scarica comunque. Dal nostro (DotOS). Ripetiamo la stessa operazione coni nendo premuti per qualche secondo i tasti
supporto scarichiamo i seguenti file: Gapps file GApps e Magisk; infine scolleghiamo il Volume Giù+Home+Power.
(open_gapps-arm-7.1-pico-20220209), Magi- tablet. Nella schermata che appare premiamo il
sk (Magisk-v24.1.zip), Odin (Odin3_v3.14.1 Creiamo una nuova cartella sul desktop del tasto Volume Su per continuare. Ricolleghia-
.zip) e TWRP (twrp_3.0.2-1_sm-t560) e inse- PC e inseriamo al suo interno l’archivio Odin mo il tablet al PC e, se tutto è andato a buon
riamoli in una cartella creata appositamente per ed estraiamo i file. Avviamo il programma clic- fine, su Odin compare un rettangolo blu, in
il progetto. cando su Odin3 v3.14.1 e poi su OK. alto a sinistra.

Installiamo Formattiamo il tablet Installiamo DotOS


4 la Recovery TWRP 5 Scolleghiamo il tablet dal PC e premiamo 6 Ritorniamo indietro premendo il corri-
Da Odin clicchiamo Options, togliamo la contemporaneamente i tasti Volume Su+- spondente tasto, in basso a sinistra e, dal
spunta da Auto Reboot e assicuriamoci che la Volume Giù+Home+Power per spegnere il tablet. menu principale selezioniamo Install e cerchiamo
voce F. Reset Time sia spuntata. Da AP sele- Avviamo il tablet in Recovery Mode premendo con- DotOS che, in generale si trova in (Up A Leve)/
zioniamo il file TWRP precedentemente scaricato temporaneamente i tasti Volume Su + Home + Select Storage/Internal Storage/OK. Selezio-
dal nostro supporto; assicuriamoci che la stessa Power. Da Recovery premiamo su Wipe/Advan- niamo DotOS premendo su T560_DOTOS_v4 e
AP abbia la spunta sul quadratino posto alla sua ced Wipe e selezioniamo tutte le voci tranne Inter- confermiamo effettuando lo swipe verso destra,
sinistra. Clicchiamo Start per installare la Reco- nal Storage e Micro SDCard. Effettuiamo lo swipe in basso.
very TWRP. Attendiamo la comparsa della scritta in basso per confermare e dare una piccola pulizia Se appare Updating partition details... done vuol
verde PASS!, in alto a sinistra. al software del tablet. dire che il processo è andato a buon fine.

RIAVVIO DEL TABLET


P er uscire dalla modalità Download Mode senza aver collegato il tabelt al PC premiamo
contemporaneamente i tasti Volume Su + Volume Giù + Home + Power e attendiamo qualche
secondo. Assicuriamoci in ogni caso che non ci sia alcun processo di installazione in corso prima
di effettuare questa operazione.

70 Speciale Hacker
| Tablet con il turbo | Fai da te | Mobile
D Benvenuto al nuovo sistema DotOS!
Dopo l’installazione della custom ROM procediamo con la prima configurazione del nuovo sistema operativo.

Primo avvio Configurazione iniziale Menu impostazioni


1 Ritorniamo indietro e questa volta installia-
mo le app di Google selezionando open_
2 Ora possiamo personalizzare il tablet
seguendo queste impostazioni: nella pri-
3 Facciamo uno swipe verso l’alto e tappiamo
su Impostazioni. Scorriamo la finestra fino a
gapps-arm-7.1-pico-20220209 e confermando ma schermata di benvenuto, impostiamo la lingua trovare la voce Informazioni sul telefono, che sele-
con uno swipe. Completata l’installazione tappia- italiana e facciamo tap su INIZIA. zioniamo: notiamo il logo della custom ROM e, alla
mo su Reboot System, in basso a destra, per riav- Selezioniamo Configura come nuovo, connettia- voce Versione di Android, la scritta 7.1.2. Disatti-
viare il tablet (la prima volta l’avvio dura qualche moci a una rete Wi-Fi selezionando Vedi tutte le viamo la voce Geolocalizzazione e in Batteria fac-
minuto in più). Vedremo la schermata di benve- reti Wi-Fi. Successivamente inseriamo la nostra ciamo tap su Risparmio energetico e prestazioni.
nuto della nuova custom ROM basata su Android email e password e proseguiamo dando even- Settiamo le prestazioni al massimo da Prestazioni
7.1.2 Nougat. tuali permessi. in Profilo prestazioni.

Velocità al massimo: Concediamo i permessi Il Root è servito


4 le giuste impostazioni 5 Dal Play Store cerchiamo e scarichia- 6 Da Recovery andiamo in Install, selezioniamo
Per aumentare ancora di più la velo- mo l’app Root Checker (https://play. Magisk-v24.1.zip e confermiamo effettuando
cità del nostro vecchio tablet, rechiamoci in google.com/store/apps/details?id=com.joeykrim. uno swipe in basso. Terminata l’installazione riavvia-
Informazioni sul telefono, sempre dal menu rootcheck&hl=it&gl=US) e avviamola. mo il tablet con Reboot System. Al riavvio, nell’elen-
Android. Facciamo ora 5-6 volte tap su Nume- Facciamo tap su VERIFICA ROOT e, se compare la co app compare Magisk; facciamoci tap sopra, sele-
ro build per attivare le impostazioni sviluppa- scritta Sorry! Root access is not properly instal- zioniamo OK e attendiamo che un pacchetto venga
tore. Torniamo quindi indietro e andiamo in led on this device allora significa che Android non scaricato. Dopo un po’ compare un popup e selezio-
Opzioni sviluppatore e, alle voci Scala anima- ha i permessi di root e andremo quindi a instal- niamo INSTALLA. Fatto ciò, apriamo Root Checker,
zione finestra, Scala animazione transizione lare Magisk. Spegniamo il tablet e avviamolo in facciamo tap su CONSENTI quando appare il popup
e Scala durata animatore impostiamo il valo- Recovery premendo i pulsanti Volume Su+Ho- e poi su VERIFICA ROOT. Appare la scritta verde Con-
re 0.5x. me+Power. gratulations!

Speciale Hacker 71
Mobile | Fai da te | Tablet con il turbo |

IL GADGET DI SALVATAGGIO
S e per qualche motivo il nostro tablet non entra più in “Download Mode”, il problema
non è grave e le soluzioni in genere sono tre.
Nella prima, andiamo a estrarre e reinserire la batteria; la seconda prevede di entrare
in Recovery Mode e fare una pulizia generale dei dati, come visto nel Macropasso C5 e
poi riavviare in Download Mode; mentre la terza soluzione prevede l’inserimento, da
dispositivo spento, nella porta micro-USB del tablet, di un piccolo gadget chiamato
Micro USB JIG Download Mode Dongle Fix, reperibile su eBay per una manciata di euro
(https://bit.ly/donglefix). Attenzione però al fenomeno “hard brick”, ovvero al blocco
del sistema che può presentarsi durante il processo d’installazione della ROM (anche se
raramente) e che renderà praticamente inutilizzabile il nostro dispositivo Android.
Quest’ultimo fenomeno può verificarsi, ad esempio se, durante il processo
d’installazione della Recovery, utilizzando Odin, viene staccato il cavo di collegamento
tra tablet e PC.

E Ritornare sui propri passi


Ecco la procedura da seguire se vogliamo ripristinare sul dispositivo la versione originale del firmware.
Le operazioni verranno eseguite sul Galaxy Tab E.

Registriamoci al servizio Cerchiamo il nostro tablet


1 Puntiamo il browser su https://www.sammobile.com/ e clicchia-
mo sul piccolo simbolo per il login, in alto a destra, e poi su Sign
2 Controlliamo la casella di posta elettronica: riceveremo una email
di conferma della registrazione. Accediamo su https://www.sam-
up per registrarci. Selezioniamo INDIVIDUAL e poi JOIN NOW riferito mobile.com/firmwares/ e digitiamo il nome del nostro dispositivo Sam-
all’abbonamento FREE (gratuito). Inseriamo tutti i dati richiesti e clic- sung per cercarlo (Galaxy Tab E SM-T560 e impostiamo Italy alla voce
chiamo Complete Registration per confermare. Country). Confermiamo la ricerca cliccando su CHECK UPDATES.

Scarichiamo il firmware Installazione del software


3 Dai risultati notiamo che sul sito è disponibile solo una versione
Android per il nostro tablet. Selezioniamo il firmware ufficiale dispo-
4 Una volta scaricato il firmware originale per il nostro tablet Sam-
sung, dobbiamo seguire le stesse istruzioni riportate al Macro-
nibile e, prima di scaricarlo, confrontiamo il codice PDA che appare nel passo C, quindi nulla di nuovo: colleghiamo il tablet al PC, incolliamo il
sito con quello segnato al Macropasso A3. Se corrispondono, allora clic- firmware nella sua memoria, spegniamo il tablet, avviamolo in Recovery
chiamo sul tasto WAIT & DOWNLOAD per scaricarlo (impiegherà qualche Mode, andiamo in Wipe per cancellare i dati del sistema e poi su Install
ora, dato che l’abbonamento Free prevede la velocità minima di download). per installare il firmware Samsung originale. Finito

72 Speciale Hacker
| Tablet con il turbo | Fai da te | Mobile
DOVE TROVARE LE ROM MODIFICATE BUONI
CONSIGLI
Nella tabella seguente abbiamo riportato alcuni indirizzi che mettono
a disposizione delle custom ROM per dispositivi Android.
IL FIRMWARE
NON VA!
Se nel Macropasso
E4, da Recovery
non è possibile in-
stallare il firmware
originale, niente
paura: spegniamo
e riaccendiamo il
talbet in Download
Mode.
Similmente al Ma-
cropasso C4, avvia-
mo Odin, connettia-
mo il tablet al PC,
da Windows,
estraiamo il firmwa-
re originale e da AP
di Odin carichiamo
il file. Clicchiamo su
Start e attendiamo
qualche minuto. Alla
scritta Succeeded:
1 o Failed: 0, pos-
siamo scollegare il
tablet e riavviarlo
NOME ROM DESCRIZIONE MASTERIZZARE Link tenendo premuto
Volume Su + Volu-
Il portale numero uno per ridare vita ai vecchi (e nuovi) device Android. Sup- me Giù + Home +
LineageOS porta numerosi modelli. Il team di Lineage mette a disposizione Rom “pulite” https://download.lineageos.org/ Power.
e leggere, senza tutte quelle app inutili che installa il produttore.
ALTERNATIVA
A SAMMOBILE
Se su Sammobile
Forum gestito da numerosi appassionati del modding ed esperti, che met- non troviamo il fir-
XDA Developer tono a disposizione tantissime Custom Rom. Per ottenerle, basta scrivere su https://forum.xda-developers.com/ mware per il nostro
Google qualcosa come “Galaxy tab e sm t560 custom rom xda developers”. device possiamo
cercare su Samfrew.
com (samfrew.com/
OS incentrato sulla sicurezza del dispositivo. Disponibile per la maggior it/). Digitiamo il mo-
GrapheneOS https://grapheneos.org/
parte degli smartphone Pixel.

Resurrection Rom creata da sviluppatori appassionati del mondo Android. Si contrad-


https://resurrectionremix.com/
Remix OS distingue dalle altre per avere un aspetto “giovanile”, pieno di animazioni.

Rom basata sulla semplicità e la personalizzazione minimale. Supporta


CarbonROM https://carbonrom.org/
decine di modelli.

Contiene Rom per tantissimi modelli di dispositivi Android. Basta anda-


OmniROM re nella sezione Devices, cercare il proprio modello, se disponibile, https://omnirom.org/#about dello d’interesse da
e scaricare il file .zip Selezione modello e
in Regione immet-
tiamo il codice ITV
Porta sui modelli di dispositivi Android elencati sul sito un sistema ope- https://download.pixelexperience.org/ per l’Italia.
Pixelexperience
rativo che emula l’esperienza dei Google Pixel. Troviamo ora i fir-
mware disponibili
per il nostro tablet:
In generale, per cercare una Rom compatibile con il nostro modello, pos- selezioniamone
siamo chiedere aiuto anche a Google scrivendo, ad esempio, le seguenti uno e clicchiamo su
Google parole chiave: “custom rom galaxy tab a6 sm t585 download” e vedere https://www.google.it/ Velocità lenta, per
se qualcuno ha creato una Rom con una versione Android abbastanza scaricarlo.
recente compatibile con il nostro device.

Speciale Hacker 73
Mobile | Tutorial | Da Smartphone a IP Cam |

Con l’app giusta trasformi qualunque cellulare


OL
IL TOROVI in una videocamera spia. Si fa così.
LO PPORTO
T

Da Smartphone
U
SUL S

a IP Cam
L
a rapida obsolescenza tecnologica,
Cosa ci 5 MIN.
che spesso costringe a dismettere i
occorre FACILE vecchi device mobili per rimpiazzarli
con dispositivi più nuovi, più potenti e più
APP ANDROID performanti, ha di fatto riempito le nostre
ALFRED
CAMERA case di smartphone e tablet inutilizzati,
Quanto costa: Gratuito abbandonati in qualche cassetto e lasciati
Sito Internet:
all’incuria del tempo. Alzi la mano chi
https://apps.apple.com non può vantare in famiglia almeno tre
https:/play.google.com o quattro device letteralmente buttati in
casa da qualche parte e chissà dove. E
Note: l’app è
disponibile sia per allora come fare? E soprattutto: è possibile
Android che per iOS. fare qualcosa? Si tratta davvero di oggetti
arrivati a fine corsa e destinati all’oblio
funzionale e materiale? Ebbene no!

La nostra soluzione
A risolvere questo problema viene in soc-
corso un’app semplice quanto geniale,
che permette di trasformare qualsiasi
telefonino o tavoletta di recente genera-
zione, con a bordo Android 5 o superiore
oppure iOS 8 o superiore, in una ip-cam
senza fili. Sì, hai capito bene.
Il tuo vecchio smartphone può diventare
a tutti gli effetti una videocamera di sor-
veglianza da impiegare, ad esempio, per
controllare casa, per sorvegliare i bambini
mentre giocano, le persone anziane, gli
animali domestici.
Si chiama Alfred Camera ed è liberamente
scaricabile da Play Store (oppure da App
Store per i possessori di device iOS). La
versione base offre tutte le funzionalità
necessarie per allestire un vero e pro-
prio impianto di videosorveglianza. I più
esigenti, inoltre, possono effettuare l’up-
grade all’edizione a pagamento (Alfred
Premium) che implementa funzionalità
aggiuntive, come la risoluzione di moni-
toraggio e acquisizione più elevate (HD),
l’assenza di banner pubblicitari e molto
altro ancora. Nei prossimi passi vedremo
come configurare l’app su di uno smar-
tphone Android.

74 Speciale Hacker
| Da Smartphone a IP Cam | Tutorial | Mobile

Scarichiamo Alfred Verifichiamo l’email Installiamo l’app


1 Camera 2 Al termine della registrazione, una 3 sul secondo dispositivo
Colleghiamoci su Play Store e cerchiamo email di verifica viene inviata all’indi- Selezioniamo le motivazioni per cui
“Alfred Camera”. Una volta individuata l’app omo- rizzo indicato durante la procedura. intendiamo utilizzare Alfred Camera (sorve-
nima clicchiamo per avviare il download. Dopo Accediamo al nostro account di posta elettro- glianza domestica, monitoraggio bambini,
l’installazione creiamo un account personale clic- nica, individuiamo l’email inviataci e clicchia- controllo animali domestici, ecc.) e clicchia-
cando Continua con l’email, inserendo la nostra mo il pulsante Verifica il tuo account per por- mo FATTO per proseguire.
email e una password scelta a piacere di lun- tarne a termine la creazione. Verificato l’ac- A questo punto prendiamo un altro cellulare e
ghezza compresa tra 8 e 30 caratteri. Scegliamo count torniamo sul cellulare e clicchiamo su installiamo Alfred Camera anche su quest’ul-
un nome utente e procediamo alla registrazione. Accedi ora. timo.

Ci siamo quasi Le ultime impostazioni... ... et voilà!


4 Una volta installata e configurata Alfred
Camera su un secondo cellulare, e dopo
5 Sullo smartphone principale, Alfred
Camera visualizza il secondo terminale
6 Ora clicchiamo il pulsante Live e accedia-
mo alla modalità “live-camera” del ter-
essersi loggati digitando, sul nuovo terminale, le che abbiamo accoppiato. Clicchiamo l’icona minale accoppiato. Dallo smartphone principa-
credenziali di acceso relative all’account prin- della penna per attribuire un nome alla vide- le possiamo anche interagire vocalmente con
cipale così come creato al punto 1, il secon- ocamera, clicchiamo Salva in alto a destra. l’ambiente monitorato dal secondo cellulare,
do terminale si predispone automaticamente Clicchiamo ora Check per verificare i dati cliccando l’icona del microfono. Per acquisire
per la ripresa audio/video in tempo reale (live informativi e la connettività relativa allo smar- una sequenza video, invece, premiamo l’icona
camera). tphone accoppiato. della telecamera.

Speciale Hacker 75
Mobile | FAQ | Creare un numero di cellulare temporaneo |

Perché e come
creare un numero di
telefono temporaneo
Il numero di cellulare da semplice mezzo
di comunicazione è diventato il modo I TOO
più facile per registrarsi a siti e servizi Web... SUL S L LI TROV
UPPO I
RTO

... ma sappiamo di preciso a chi fornia- ferma o per accedere a determinati ser-
mo queste nostre informazioni private? vizi; sta a te deciderlo. Sicuramente però,
E come vengono usate? in questo modo, eviterai di accumulare
Mantenere lo stesso numero di cellu- messaggi e chiamate spam sul tuo nume-
lare per molti anni può comportare ro. Vediamo quindi di quali strumenti hai
una serie di controindicazioni alcune bisogno per creare un numero di telefono
scontate e sotto gli occhi di tutti, altre momentaneo. Sei pronto per iniziare?
un po’ meno. Vediamoci chiaro, sco-
prendole insieme.
Come creare un numero
di telefono temporaneo
Perché creare un numero A differenza di ciò che stai pensando,
di telefono temporaneo creare un numero di telefono provvisorio
Ti sarai sicuramente accorto che con il non è affatto difficile. Non avrai bisogno
passare degli anni sono sempre più nu- di conoscenze informatiche, non infran-
merosi i messaggi e le chiamate spam o di gerai la legge e nella maggior parte dei
pubblicità che ricevi sul tuo smartphone. casi non dovrai pagare nulla. Esistono
Anche se magari non te ne sei accorto sei infatti dei servizi online che ti mettono a
tu stesso che hai dato il consenso perché disposizione proprio questa funzionalità,
ciò avvenga. in maniera del tutto gratuita. In questo
Ogni volta che per una registrazione o approfondimento andremo ad analiz-
per utilizzare un determinato servizio zare nel dettaglio quali sono i servizi più
inserisci il numero di cellulare online, affidabili e come utilizzarli correttamen-
questo viene utilizzato anche per scopi te. Tieni conto, però, che nel corso del
commerciali, a meno che tu non lo richie- tempo, essendo questi servizi gratuiti,
da esplicitamente. potranno subire senza alcun preavviso
Solitamente è presente una casella ap- variazioni o stop dei servizi. Ad esempio,
posita da selezionare ma la fretta gioca a noi è capitato che alcuni messaggi non
spesso brutti scherzi. Sono molti gli utenti venissero recapitati perché il servizio era
che come te cadono in questo tranello. temporaneamente down e non veniva
Proprio per questo motivo abbiamo de- segnalato. Ora, bando alle ciance, siediti
ciso di mostrarti come creare un numero comodo con il tuo smartphone o davanti
di telefono temporaneo da sfruttare, ad al PC e continua a leggere questo articolo.
esempio, durante le fasi di registrazione. Ricorda, infine, che il tuo numero di tele-
In questo modo, infatti, avrai sempre a fono è personale e può rivelare una serie
disposizione un “cellulare” fittizio. Potrai di dati sensibili che magari vuoi tenere
utilizzarlo per ricevere i messaggi di con- al sicuro.

76 Speciale Hacker
| Creare un numero di cellulare temporaneo | FAQ | Mobile
I migliori servizi GetFreeSMSNumber è una delle poche
per creare un numero alternative di questo tipo che ti mette
di telefono temporaneo anche a disposizione un’app, disponi-
Nei paragrafi che seguono troverai i migliori bile sia per Android che per iOS. In que-
strumenti che puoi utilizzare per creare un sto modo potrai, comodamente dal tuo
numero di cellulare temporaneo. Ti garan- smartphone, utilizzare il numero di tele-
tiamo che in rete ne puoi trovare davve- fono temporaneo in completa autonomia
ro a decine e non è facile scegliere subito senza scomodare il PC. Puoi scaricare la
quello più affidabile. Proprio per questo versione Android dell’app dal nostro sup-
motivo abbiamo messo a tua disposizione porto o da https://play.google.com/store/
il nostro tempo e le nostre conoscenze. In apps/details?id=com.getfreesmsnumber.
questo modo potrai usufruire fin dal primo virtualsim, quella per iOS da https://apps.
momento di servizi già testati e che siamo apple.com/app/id1499966993.
sicuri ti permetteranno di raggiungere il
tuo obiettivo. 2. RECEIVE FREE SMS

1. GETFREESMSNUMBER

Il sito è raggiungibile
da http://receivefreesms.com/.
Il sito è raggiungibile
da https://getfreesmsnumber.com/. Si tratta di un servizio semplice, ben rea-
lizzato e senza troppi fronzoli che ti per-
Il primo servizio che presentiamo è quel- metterà di ricevere messaggi di verifica o
lo che riteniamo il più affidabile: in ore e qualunque SMS.
ore di prove, non ci ha mai tradito. Ricorda Il sito web di ReceiveFreeSMS è essenziale,
sempre, però, che si tratta di servizi gratuiti, quasi scarno, ma questo non significa che
indi per cui, non dobbiamo lamentarci in non faccia bene ciò per cui è stato creato.
caso di eventuali disservizi. Il sito Web di Anche se, a onore di cronaca, durante le
GetFreeSMSNumber ti mette a disposi- nostre prove è stato down per svariati gior-
zione tantissimi numeri provvisori tra cui ni.Come puoi vedere dalla pagina iniziale
scegliere sia europei, che extraeuropei. Se per prima cosa dovrai scegliere il numero
non li trovi subito non preoccuparti, non è di telefono da utilizzare. A differenza di
colpa tua: sono infatti posizionati in fondo altri competitor, Receive Free SMS ti per-
alla pagina. Una volta scelto il numero di mette di utilizzare gratuitamente anche
cellulare che vuoi utilizzare non dovrai numeri europei.
fare altro che cliccare su di esso. Nella pa- Questo è un fatto da non sottovalutare,
gina che si aprirà troverai l’elenco di tutti visto che alcuni servizi possono essere
i messaggi ricevuti di recente e il pulsante sottoposti al geoblocking.
per aggiornare. Nel caso in cui, entro po-
chi minuti, non dovessi trovare il tuo SMS
prova a effettuare il refresh della pagina o
a utilizzare un altro numero.

Nella pagina Web saranno mostrati tutti


gli SMS ricevuti sul numero temporaneo.

I messaggi ricevuti dal numero di telefono da Una volta scelto il numero di telefono
noi scelto vengono visualizzati direttamente nella da utilizzare dovrai inserirlo nel campo
pagina Web. del servizio che lo richiede e attendere

Speciale Hacker 77
Mobile | FAQ | Creare un numero di cellulare temporaneo |

qualche istante. Su Receive Free SMS non 4. FREE ONLINE PHONE disponibili sono Stati Uniti, Canada e
dovrai fare altro che aggiornare la pagina Regno Unito.
per controllare che il messaggio sia stato Non è detto che questo non possa cam-
effettivamente ricevuto. biare in futuro, aggiungendo magari altri
stati europei. A ogni modo, per leggere
3. RECEIVE-SMS il messaggio ricevuto fai clic su Read
SMS nella parte destra dello schermo.
Ora appuntati il numero da utilizzare e
premi di nuovo Read SMS.

Il sito è raggiungibile
da https://www.freeonlinephone.org/.

Dotato di un’interfaccia grafica più gra-


devole rispetto alle altre alternative, offre
Il sito è raggiungibile un ottimo metodo per utilizzare un cel-
da https://receive-sms.com/. lulare fittizio ma comunque funzionante.
Una volta raggiunta la pagina ufficiale
Un altro strumento davvero utile, anche di Free Online Phone dovrai, scegliere
se spesso soggetto a blocchi temporanei, il numero fra quelli a disposizione. Da qui potrai leggere tutti i messaggi ricevuti dal
è Receive-SMS. Si tratta di un servizio Al momento in cui scriviamo le nazioni numero scelto.
analogo a quello precedente, che mette
a tua disposizione una serie di numeri di
cellulare. Una volta scelto quello di tuo
interesse potrai utilizzarlo per ricevere
gli SMS di conferma o registrazione senza
usare il tuo vero numero.
Il sito Web di Receive-SMS presenta una
schermata molto intuitiva. Tu dovrai
individuare il riquadro Demo Numbers
dove sono indicati i numeri di telefono
temporanei disponibili. Per il momento
potrai utilizzare solo cellulari degli Stati
Uniti ma non si tratta di un limite, per lo
meno con la maggior parte dei servizi.

Basta fare clic su Ricarica questa pagina


per vedere aggiornata la lista degli SMS.

Premendo sul numero prescelto ti accor-


gerai che la schermata è già occupata da
diversi messaggi. Per individuare il tuo
SMS quindi prendi nota di data e ora, non
sarà difficile. Se cerchi un numero di tele-
fono temporaneo ma personalizzato puoi
acquistarlo direttamente su Receive-SMS.
I prezzi partono da 9$ al mese per numero
(a patto di acquistare un pacchetto di 10
numeri).

78 Speciale Hacker
| Creare un numero di cellulare temporaneo | FAQ | Mobile
Verrai reindirizzato su di una landing page Dalla nostra guida su come creare un Ti piace l’immediatezza e cerchi uno
dove potrai leggere tutti i messaggi inviati numero di telefono temporaneo non può strumento a portata di clic per creare un
a quel determinato numero di cellulare. certo mancare Spoof Box. Questo servi- numero di telefono temporaneo? Allora
Se non trovi subito quello che hai inviato zio, come gli altri che ti abbiamo mostrato Receive SMS Online è proprio ciò che stavi
non disperare. Sarà sufficiente attendere fino a questo momento, è completamente cercando.
qualche decina di secondi e aggiornare gratuito. Nonostante sia possibile utilizzare sola-
la pagina, nulla di particolarmente com- Una volta raggiunto il sito ufficiale di Spo- mente numeri degli Stati Uniti e del Canada,
plicato. of Box ti troverai davanti un’interfaccia ne avrai a disposizione circa 30 che vengono
semplice e chiara. Davanti a te avrai tre poi cambiati regolarmente, con cadenza
5. SPOOF BOX schede da poter utilizzare: numero tem- settimanale.
poraneo, numero e domande frequenti.
Dopo aver selezionato Numero tempora-
neo dovrai scegliere il cellulare da utiliz-
zare e qui arriva subito un’ottima notizia:
Spoof Box ti mette a disposizione anche
un numero temporaneo italiano. Si tratta
di una caratteristica poco comune tra gli
strumenti gratuiti di questo tipo e che ti
consigliamo di utilizzare.

La pagina è raggiungibile da https://www.


spoofbox.com/it/strumento/trash-mobile.

Scegli il paese “di residenza” del tuo telefono


virtuale.

Una volta compilato il captcha, fai clic sulla


bandiera dello stato che vuoi utilizzare.
Nella pagina successiva potrai scegliere
Clicca su Ricevi per visualizzare gli ultimi SMS la regione che preferisci, facendo clic sul
ricevuti. numero di cellulare da utilizzare. Verrai
reindirizzato a una schermata dove trovi
Ora non devi fare altro che usare questo raggruppati tutti gli SMS ricevuti di recente.
numero di telefono temporaneo durante Non ti resta che copiare il numero di telefono
la registrazione su di un sito o ovunque temporaneo e incollarlo nel campo richiesto
venga richiesto un numero di telefono di dal servizio che vuoi utilizzare. Aspetta una
controllo. Nel caso in cui il messaggio non decina di secondi, se non visualizzi ancora
dovesse apparire subito sul display del tuo l’SMS, premi il pulsante Refresh page per
PC non demordere, ti basterà premere il aggiornare la pagina.
tasto Ricevi o aggiornare la pagina Web
tramite browser.

6. RECEIVE SMS ONLINE

Il sito è raggiungibile Ecco comparire, come per magia, gli SMS inviati
da https://smsreceivefree.com/. a questo numero temporaneo.

Speciale Hacker 79
Mobile | FAQ | Come bloccare un iPhone |

Come bloccare TUTTI I TOOL


LI TROVI SUL
SUPPORTO

un iPhone
Che ti sia stato rubato o che tu lo abbia smarrito,
meglio inibirne subito l’uso!

P
erdere la disponibilità di un iPhone, in circostanze normali, comparirebbe
per smarrimento o furto, è una picco- sull’iPhone qualora tu lo avessi sotto ma-
la tragedia: oltre al danno economico no. Poiché in caso di furto o smarrimento
che deriva dal costo notevole del disposi- non è così, Apple ti consente comunque
tivo, infatti, c’è la disturbante sensazione di accedere alla funzione Trova iPhone
di essere violati nella propria privacy per semplicemente cliccando in basso a sini-
via di messaggi, foto e documenti custoditi stra nella schermata, come mostrato nello
nello smartphone che potrebbero essere screenshot qui sotto:
letti da terzi. Premettiamo subito una cosa
quando si parla di bloccare un iPhone ruba-
to: Apple, grazie a una serie di rigide scelte
operative, rende praticamente inutilizza-
bile un dispositivo mobile (sia un iPhone,
un iPad o un portatile) senza conoscerne il
codice di sblocco. Se temi quindi che il tuo
apparecchio possa essere violato e rivenduto
sappi che l’ipotesi è assolutamente remota,
perché il ladro dovrebbe conoscere anche il
codice di sblocco e la tua password dell’ac-
count Apple (ID Apple). D’altro canto tutte le
procedure per bloccare l’iPhone da remoto,
salvo il caso particolare in cui si sia attivata
la nuova rete Dov’è e si riesca effettivamente
a ottenere un contatto, richiedono anche
che esso sia connesso a Internet, tramite Anche se non hai il codice sotto mano puoi accedere
Wi-Fi o connessione dati. In caso contrario alla funzione Trova iPhone.
si verifica la spiacevole situazione in cui chi Nella finestra, che appare in alto a destra
detiene lo smartphone, anche in buona fede, Cliccando su Trova iPhone verrai reindi- nella pagina Web, troverai alcuni dati sul
non sarà in grado di conoscere il nome del rizzato su una pagina che, dopo una breve dispositivo smarrito (tempo dall’ultimo
proprietario, mentre il proprietario non sarà attesa, ti mostrerà su di una mappa geogra- contatto e batteria residua) e tre pulsanti:
in grado di accedervi a distanza. fica la collocazione di tutti i tuoi dispositivi Fai suonare, che fa emettere un suono all’i-
Apple, rappresentati da pallini verdi. Phone (utile se pensi di averlo smarrito in
Bloccare iPhone tramite iCloud Una volta identificato il tuo iPhone, clicca casa o in auto con la modalità Silenzioso
Il tuo iPhone è collegato tipicamente a un sul relativo pallino per visualizzare la fi- preimpostata), Modalità smarrito e Ini-
account Apple che è accessibile o tramite nestra di controllo. zializza iPhone.
un altro dispositivo Apple o tramite browser A noi interessa la Modalità smarrito, che
Web. E una delle funzioni dell’account Apple concretamente ci consentirà di comunicare
è quella di accedere ai servizi cloud, come con chi ritrovi l’iPhone e sia positivamente
quello di geolocalizzazione dei dispositivi. intenzionato a restituircelo; inoltre, attivan-
Per accedervi tramite browser digita l’in- do questa modalità, le carte di pagamento
dirizzo www.icloud.com/find e inserisci e gli altri servizi associati al dispositivo
nome utente e password. Ti verrà chiesto verranno sospesi. Cliccando sul relativo
di inserire anche un codice di verifica che, Ecco dov’è l’iPhone. Ora, cosa vuoi fare? pulsante ti verrà chiesto di impostare un

80 Speciale Hacker
| Come bloccare un iPhone | FAQ | Mobile
Ultimate queste operazioni l’iPhone
resterà comunque protetto dallo stesso
codice di sblocco che hai sempre utiliz-
zato per accedervi: non avrebbe senso,
infatti, prevedere un blocco ulteriore in
quanto, senza il codice, il cellulare resta
comunque inutilizzabile.

Bloccare iPhone tramite


la funzione “Dov’è”
La stessa identica operazione di blocco
è ottenibile tramite un altro dispositivo
iOS, utilizzando l’app Dov’è che trovi
preinstallata. Se il dispositivo è asso-
ciato a un altro account Apple dovrai
prima disconnetterti e collegarti dallo
stesso account configurato sull’iPhone
smarrito. Per farlo accedi a Impostazio-
ni e premi sul nome utente che compare
in alto nella schermata; quindi, nella
relativa scheda che si aprirà, scorri verso
il basso fino a trovare la voce Esci.
A questo punto potrai accedere nuova-
mente con un account Apple diverso e
solo ora, aprendo l’app Dov’è, dovresti
riuscire a visualizzare la posizione del
tuo dispositivo.

Inizializzare
l’iPhone a distanza
Come abbiamo visto, accanto al pul-
sante che consente di impostare la Mo-
dalità smarrito, ce n’è anche un altro
che consente di inizializzare l’iPhone a
distanza. Questa misura estrema elimi-
nerà tutti i tuoi dati presenti sul cellulare
e ovviamente va attuata solo se ormai
sei sicuro di non poter più recuperare
il dispositivo (ad esempio perché hai la
certezza che sia stato rubato).

Come comportarsi in caso


di furto di un iPhone
numero di telefono per consentire a chi Potrai anche scegliere di visualizzare un Un iPhone è un oggetto come tutti gli
troverà l’iPhone di ricontattarti. messaggio personalizzato sulla schermata altri, quindi puoi denunciarne il furto.
di blocco dell’apparecchio. La procedura richiede una denuncia
da effettuare presso un comando dei
Carabinieri o della Polizia di Stato, in
cui descriverai le circostanze del furto
e fornirai, tipicamente, anche il numero
di serie dell’iPhone, che trovi stampato
come codice a barre sulla scatola origi-
nale o riportato nella fattura di acquisto.
Purtroppo, nonostante il collegamento
diretto tramite iCloud consenta di rico-
struire con una buona approssimazione
la posizione dell’iPhone, difficilmente
questa informazione è utile ai fini del
Digita qui un numero di telefono sul quale potrai Inserisci un messaggio personalizzato che verrà recupero della refurtiva da parte della
essere raggiunto. visualizzato da chi ha trovato il dispositivo. polizia.

Speciale Hacker 81
Mobile | Fai da te | Trucca il tuo car stereo |

I TOOL UL
S
LI ROVIRTO
T Trucca il tuo
car stereo!
SUPP O

C’è un’app unofficial che trasforma il tuo infotainment


in un completo player multimediale.

L
a maggior parte delle autovetture presenti
Cosa ci 30 MIN.
sul mercato è dotata di innovativi sistemi
occorre FACILE di informazione e intrattenimento. Molti di
questi computer di bordo si basano sulla tecno-
APP ANDROID
ANDROID logia Android Auto grazie alla quale si possono
AUTO STORE gestire chiamate, SMS, messaggi WhatsApp,
Quanto costa: Gratuito news e molto altro ancora, anche quando ci
Sito: https://github. troviamo alla guida. Ovviamente non manca
com/croccio/ l’assistente vocale Google che permette di ri-
Android-Auto-Store cevere comandi utilizzando soltanto la nostra
SMARTPHONE voce. Ma non è tutto. Alcuni smanettoni sono
ANDROID riusciti a sviluppare un’applicazione mobile,
ONE PLUS 6 battezzata con il nome Android Auto Store
NOTE: può essere (non scaricabile dal Play Store di Google) che
impiegato un qualsiasi permette di aggiungere funzionalità unofficial
smartphone con versione
di Android 8 o sup. al computer di bordo dell’auto.
INFOTAINMENT
ANDROID AUTO Android Auto sbloccato
Per sbloccare funzionalità di questo tipo occor-
NOTE: L’app AAStore re che il device mobile disponga dei permessi
funziona solo con i
sistemi Android Auto. di root. Il vantaggio di Android Auto Store (AA-
Store) è quello di sfruttare tutte le potenzialità
di Android Auto senza effettuare il root del
cellulare: basta collegare lo smartphone a una
presa USB presente in auto. Una volta installato
e avviato AAStore dallo smartphone, ci troviamo
di fronte a una lista di app pronte per essere
utilizzate. Possiamo ad esempio, collegarci
direttamente a un sito Web tramite l’app Cu-
stom app; mandare in play i video salvati nella
memoria del cellulare grazie a Local Video
Player; mostrare lo schermo del dispositivo sul
computer di bordo tramite AA Mirror Plus o,
ancora, utilizzare le app dello smartphone sul
display presente in auto tramite Screen2Auto.
In questa guida vedremo come installare e
utilizzare i numerosi servizi offerti dall’app.
In particolare vedremo come visualizzare i
contenuti video presenti sulla maggior parte dei
servizi di streaming, in stile Netflix, come Chili,
VVVVID, YouTube e altri. Ricordiamo che, per
una questione di sicurezza, tali applicazioni
funzionano solo a macchina ferma e con il
freno a mano inserito.

82 Speciale Hacker
| Trucca il tuo car stereo | Fai da te | Mobile

A Installiamo l’app magica


La prima operazione consiste nell’installare l’apk AAStore sullo smartphone. Successivamente andremo
a collegare il device all’infotainment della nostra auto.

Operazioni preliminari Scarichiamo AAStore AAStore installata


1 Verifichiamo che il nostro smartpho-
ne abbia Android Auto installato.
2 L’apk dell’applicazione è presente
sul nostro supporto o possiamo sca-
3 Selezioniamo l’apk scaricata e tappiamo
su Installa.
Apriamo il Play Store e cerchiamo “Android ricarla dal nostro smartphone collegando- Dopo qualche secondo appare il messaggio App
Auto”. Tra i risultati facciamo tap sull’app ci a https://github.com/croccio/Android-Au- installata, segno che l’operazione è andata a
Android Auto. Se nella schermata che si apre to-Store e cliccando sul link che si trova alla buon fine; selezioniamo quindi Apri.
compare il tasto Attiva o Disinstalla, allora voce DOWNLOAD LINK. Una volta completato Al primo avvio troviamo un elenco di app pronte
è segno che l’app è presente sul nostro il download, spostiamoci nella cartella dove per essere installate e, per farlo, basta selezio-
smartphone. Tappiamo su Attiva. troveremo il file aastore.apk. narne una e scegliere INSTALL.

Scarichiamo qualche app Effettuiamo Android Auto è pronto


4 Sono disponibili le seguenti app: CarTube, 5 il collegamento 6 Alla schermata Salvare le informazioni
CarStream (sviluppatore: paesani2006), Dalla nostra auto accendiamo il compu- relative all’app sul dispositivo? Sele-
Local Video Player e AA Mirror Plus. Grazie a que- ter di bordo e colleghiamo lo smartphone alla zioniamo Attiva e poi ancora Attiva.
ste applicazioni potremo accedere a YouTube dal presa USB dell’auto mediante l’apposito cavo. Bene, a questo punto appare la schermata
monitor dell’auto, mostrare un sito Web, avviare i Alla prima schermata di configurazione, dallo di Android Auto sul computer di bordo della
media presenti nella memoria dello smartphone e smartphone selezioniamo Avanti. nostra auto.
mostrarli sullo schermo dell’auto e infine mostrare Successivamente attiviamo il Bluetooth e Ora, da smartphone consentiamo l’accesso ai
sul display dell’infotainment lo schermo dello smar- selezioniamo ancora Avanti e poi OK/Altro/Sì messaggi da parte di Android Auto, facendo
tphone. accetto. tap su Consento.

Speciale Hacker 83
Mobile | Fai da te | Trucca il tuo car stereo |

B Godiamoci lo spettacolo in auto


Con lo smartphone connesso ad Android Auto, mediante cavo, andiamo a scoprire le app che permettono
di vedere i contenuti dei principali servizi di streaming.

Apriamo YouTube Riproduciamo i video salvati su smartphone


1 Dal computer di bordo della nostra auto avviamo l’app CarTube.
Appare la home di YouTube, con la possibilità di selezionare o
2 Da Android Auto avviamo ora Local Media Player e cerchiamo un
video memorizzato sul nostro dispositivo mobile. Una volta indivi-
cercare un video a piacere, premendo il tasto rosso di ricerca presen- duato il media, condividiamolo e selezioniamo Guarda in macchina. Avvia-
te in basso a destra. Volendo, è possibile scaricare anche l’app CarTu- mo invece l’app AA Mirror Plus per mostrare lo schermo dello smartphone
be Controller, sempre da AAStore, per aggiungere i controlli per il player su Android Auto. Funzione utile, ad esempio per giocare oppure se voglia-
video, in basso. mo effettuare una videochiamata.

Guardare una serie TV In auto come al cinema


3 Da AAstore scarichiamo Custom app (una qualsiasi tra quelle non
scaricate) e avviamola. Dalla home facciamo tap su URL e inseriamo
4 Se vogliamo guardare un film sul display del nostro infotainment
dobbiamo scaricare Custom app come visto al passo precedente
il collegamento a VVVVID il noto servizio di streaming video: https://www. e inserire l’indirizzo al servizio Chili che permette di guardare gratis (con
vvvvid.it/. Colleghiamo lo smartphone al nostro infotainment e selezioniamo pubblicità) numerosi contenuti: https://it.chili.com/.
dal display Custom App. Notiamo subito comparire il logo VVVVID. Segno A questo punto avviamo l’app da Android Auto e attendiamo l’apertura del
che il sito si sta aprendo. Una volta caricato il contenuto selezioniamo la servizio Chili. Effettuiamo il login, selezioniamo un contenuto da vedere
Serie TV che vogliamo guardare in auto. e… buona visione!

DONARE PER SBLOCCARE ALCUNE FUNZIONI


L e app presenti in AAStore richiedono attenzione
e miglioramenti costanti da parte dei loro
sviluppatori. Può capitare, infatti, cha aprendo l’app
Tra le maggiori funzionalità offerte tramite
donazione, troviamo: audio in background e la
possibilità di riprodurre video durante la guida
appaia il messaggio che mostra la disponibilità del veicolo. Per donare, apriamo l’app CarTube,
di un nuovo aggiornamento utile per correggere facciamo tap su Clicca qui per donare e per vedere
eventuali bug e migliorare l’esperienza d’uso. le funzionalità in via di sviluppo e successivamente
Inoltre, gli sviluppatori di AAStore, dietro una su Clicca qui per donare. Anche in questo caso ci
piccola donazione, permettono di sbloccare alcune teniamo a precisare che è bene far utilizzare questa
funzionalità dell’app che vanno ad ampliare quelle funzione dal passeggero, e non dal guidatore, per
già presenti nella versione gratuita. evitare distrazioni alla guida.

84 Speciale Hacker
SECURITY Messaggi segreti
nelle tue foto
Alla scoperta della tecnica che permette di nascondere delle
informazioni all’interno di una immagine JPG o di un file audio.
86
E se il tuo router fosse alla
mercé degli hacker?
Ecco come scoprire quali porte sono in ascolto e come
chiuderle “ermeticamente”.
90
Il ghostbuster
della pubblicità online
Solo così tutti i tuoi device connessi in LAN
non riceveranno più noiosi messaggi pubblicitari
94
che rallentano la navigazione.

“Come nascondo
i miei siti Web”
Ogni giorno nascono nuovi siti pirata che offrono, gratuitamente,
tera e tera di materiale protetto da diritto d’autore!
98
Come è possibile tutto ciò? Ecco cosa è emerso dalle nostre ricerche.

Il mio dominio
è irrintracciabile!
Namecheap.com rappresenta oggi uno dei migliori servizi
per registrare un dominio e aprire un proprio sito Web,
100
mantenendo il livello di anonimato sempre al top.

Il mio Wordpress anonimo


Apriamoci un angolo sul Web per dar vita
al nostro progetto. Che sia un semplice blog o un
eCommerce articolato, meglio se rispettoso
102
della nostra privacy.

Speciale Hacker 85
Security | Fai da te | Nascondere file in una foto |

TR
L
I TOOOVI
LI PORTO
UP
Messaggi segreti
nelle tue foto
SUL S

Alla scoperta della tecnica che permette di nascondere delle


informazioni all’interno di una immagine JPG o di un file audio.

S
i chiama tecnicamente steganogra-
Cosa ci 20 MIN.
fia. E non è una attività recente, anzi.
occorre FACILE Risale addirittura all’antica Grecia,
ai tempi di Erodoto. Il nome viene dalle
TOOL PER LA
parole steganos (coperto) e grafia (scrit-
STEGANOGRAFIA
SILENTEYE tura) e, spiegata in parole povere e senza
Quanto costa: Gratuito scendere troppo nei dettagli, consente di
Sito Internet: nascondere una comunicazione celando
https://sourceforge. un messaggio all’interno di contenuti in
net/projects/silenteye/ apparenza di altro tipo.
APP ANDROID Solo chi conosce la chiave poi potrà de-
STEGANO cifrare il testo: un po’ come avviene per
GRAPHY la crittografia.
Quanto costa: Gratuito All’apparenza può risultare qualcosa di
Sito Internet: “leggero”, un’attività magari da fare con
https://play.google.
com/store/
gli amici, così, per scherzo, ma se ci si
pensa bene, è tutt’altro. È potente. Tanto
che si è tramandata sino ai giorni nostri,
declinandosi, inevitabilmente, in chiave
digitale… ed ecco apparire tutta una serie
di software e servizi in grado di nascon-
dere qualsiasi informazione.
Sei sicuro, tanto per fare un esempio, che
dietro le foto pubblicate da un blog o da
un sito underground, diciamo così border
line, non si nasconda in realtà un PDF
con un testo che viola qualche legge? E
sei certo che la collezione fotografica di
teneri gattini archiviata dal tuo “amico”,
non contenga foto compromettenti?

Conoscere,
sperimentando
Per capire come si fa a creare un file ste-
ganografato non è necessario digitare
complesse righe di comando: è possibile
utilizzare dei tool con interfaccia grafica
che semplificano al massimo tutta l’o-
perazione.
Tra questi, abbiamo provato SilentEye –
software open source scaricabile gratui-
tamente –, l’applicazione Steganography
e un servizio online che ti consente di
nascondere una foto dentro un’altra.

86 Speciale Hacker
| Nascondere file in una foto | Fai da te | Security

A Il tool per nascondere i messaggi


Ecco come installare e settare a dovere SilentEye per nascondere un messaggio in un file immagine o audio.

Procuriamoci il software Uno sguardo alle impostazioni


1 Scarichiamo SilentEye dal nostro supporto (o da https://
sourceforge.net/projects/silenteye/) e clicchiamo sul file eseguibile
2 Avviamo il programma: l’interfaccia è essenziale, priva di fron-
zoli. Selezioniamo Preferences dalla voce Edit del menu. Dalla
per installarlo. Procediamo cliccando su Next e accettando i termini d’uso. scheda General impostiamo la cartella all’interno della quale salvare i
Clicchiamo su Finish per completare l’installazione. nostri file dalla voce Default output dir:.

I giusti formati Aggiungiamo il contenitore


3 Fatto questo, scegliamo i formati di default per le immagi-
ni e per l’audio. Lasciamo tutto il resto così com’è impo-
4 Da File/Open carichiamo l’immagine (BMP o JPEG) o il file
audio (WAV) che fungerà da contenitore per il messaggio che
stato, sia nella scheda contrassegnata con Network che in quella andremo a nascondere (PDF, TXT, DOC, immagine, ecc.). In alternati-
con Modules. Infine, selezioniamo il pulsante OK. Siamo pronti a va possiamo trascinare il file direttamente nell’area drag and drop e
nascondere il nostro primo file. cliccare sul tasto Encode.

Qualche parametro Il messaggio da nascondere


5 In Options possiamo intervenire sulla compressione del file
(JPEG quality) e su una serie di parametri necessari a codifi-
6 Nel box in basso a sinistra possiamo digitare il messaggio da
nascondere. In alternativa è possibile occultare un file a scel-
care il “messaggio”. ta caricandolo con l’apposito pulsante (in basso a destra). Teniamo
Questi sono relativi alla posizione dell’Header del file occultato, all’in- sempre d’occhio il valore degli ottetti (octets) disponibili: se vengono
tervallo di luminanza coinvolto (Luminace interval) e alla parola chiave superati, il file di output non potrà essere generato. Clicchiamo Enco-
(Passphrare) che può essere personalizzata. de per generare il file.

Speciale Hacker 87
Security | Fai da te | Nascondere file in una foto |

B Come estrarre il contenuto nascosto


Una volta ricevuto un messaggio nascosto, bisogna svelarlo. La procedura è semplice e si fa in pochi secondi.

Carichiamo l’immagine Replichiamo ... un messaggio


1 Supponiamo di aver pubblicato l’immagi- 2 i parametri e... 3 sconvolgente!
ne appena generata sul nostro sito Web e Cliccando Decode, in basso a sinistra, si Non ci resta che cliccare su Decode in
di aver comunicato ai lettori/seguaci (ovviamen- aprirà loro la schermata per l’inserimento dei para- basso a destra e attendere che il messaggio
te con altri strumenti) le informazioni necessarie metri. Rispettando quanto fatto in sede di codifica, segreto appaia in chiaro sullo schermo. Qualora
per la decodifica. imposta Luninance interval (k) su 16, dal menu a le opzioni inserite non dovessero corrispondere a
Ebbene, questi non devono fare altro che instal- tendina Header position selezioniamo top e in Pas- quelle utilizzate in fase di decodifica verrà visua-
lare SilentEye, scaricare l’immagine e trascinar- sphrase digitiamo la parola chiave precedentemen- lizzato l’errore This media don’t seem to have
la nel software. te utilizzata: segreto_1@. an hidden message.

C Messaggi cifrati sullo smartphone


Con l’enorme diffusione dei dispositivi mobile non potevano mancare le app che si occupano
di steganografia. Per le prove abbiamo scelto Steganography per dispositivi Android.

Scarichiamo dallo store Parola d’ordine: semplicità E si invia!


1 l’applicazione giusta 2 Il funzionamento dell’app, così come la 3 Tappiamo ora su ENCODE e selezio-
Dal Play Store cerchiamo l’applica- sua interfaccia principale, sono essen- niamo la foto che si vuole inviare. Pos-
zione Steganography. ziali. Ci sono solo tre pulsanti: ENCODE, DECO- siamo usare anche la fotocamera. Inseriamo il
Individuata l’app installiamola sul nostro DE e SEND IMAGE. È facile immaginare il fun- messaggio e tappiamo su ENCODE. Infine, sce-
dispositivo Android. Al termine, selezionia- zionamento di ciascuno di essi. Se tappiamo gliamo SEND IMAGE e poi la modalità di invio:
mo il pulsate Apri e consentiamo all’appli- invece sul pulsante a forma di punto interro- WhatsApp, mail, Facebook... Chi riceve non
cazione di accedere ai file multimediali sal- gativo in alto, appariranno le classiche info deve far altro che avviare l’applicazione, sce-
vati sullo smartphone. sull’app. gliere la foto e tappare sul pulsante DECODE.

88 Speciale Hacker
| Nascondere file in una foto | Fai da te | Security
D Foto dentro foto, ma senza tool BUONI
CONSIGLI
Ma è possibile nascondere un’immagine senza installare alcun software su PC o app I TRUCCHI PER
sullo smartphone? Certo, grazie a questo tanto originale quanto comodo, servizio online. NASCONDERE
LE INFO
La steganografia fat-
ta attraverso l’uso del
software SilentEye è
legata ai cosiddetti
“octets” disponibili.
Che devono essere
sufficienti a occul-
tare il messaggio. È
indispensabile usare
“immagini contenito-
re” particolarmente
grandi (in termini
Ecco il sito magico Cosa nascondiamo? di megapixel e quindi
1 Colleghiamoci all’indirizzo https://incoherency.co.uk/
image-steganography/. Verrà aperto un sito essenziale
2 Nel secondo box, è facile capirlo, va inserita la foto che
vogliamo nascondere. Clicchiamo su Sfoglia in cor-
di spazio occupato).
Un altro consiglio è
che conterrà solo tre box e qualche scritta. In corrisponden- rispondenza del Secret image. Anche in questo caso, navi- quello di crittare i
za del primo, indicato con Cover image, selezioniamo il pul- ghiamo tra le cartelle del nostro PC alla ricerca dell’immagine dati in maniera sicura
e renderli visibili in
sante Sfoglia e cerchiamo nel nostro PC la foto che fungerà che vogliamo celare dietro la Cover image. Il risultato apparirà chiaro solo tramite
da copertura. subito nel terzo box. inserimento di una
password.
In fase di codifica,
ancor prima di
premere Encode,
clicchiamo su Enable
encryption: lasciamo
la crittografia AES256
e digitiamo due volte
la parola chiave nei
campi Key.
In fase di decodifica,
per visualizzare
il messaggio o il
file nascosto, sarà
Diamo una sbirciatina Applichiamo il processo inverso ovviamente neces-
3 A prima vista, naturalmente, la foto finale sarà uguale alla
prima. Ma se proviamo a muovere la leva Hidden bits spo-
4 Per scoprire cosa abbiamo nascosto dietro la foto cover,
chi riceverà la nostra foto deve collegarsi allo stesso sito
sario utilizzare (oltre
alle opzioni di codi-
standola a 7, vedremo svelato come il sistema ha occultato la prima e cliccare su Unhide image. Poi, deve caricare la foto nel primo fica) anche la chiave
foto. Rimettiamo la barra a 1 e clicchiamo sul pulsante Download box, ovvero Image. L’immagine nascosta apparirà nel secondo AES256.
Full-size Image per scaricare l’immagine creata. box, Hidden bits.

NASCONDERE UN FILE MP3 IN UN’IMMAGINE


C elare un MP3 o un WAV è ben diverso
dal nascondere informazioni o
documenti. Questo per via delle dimensioni
base al grado di sicurezza che vogliamo
impostare. Nella sezione 2 andremo
a caricare il file MP3 da nascondere.
dei file audio che pesano molto di più Successivamente, non dovremo fare altro
di quelle di testo e questo può portare a (sezione 3) che selezionare l’immagine in
problemi tecnici. Un programma che riesce cui celare il file audio. Consideriamo, come
a compiere egregiamente il suo compito accennato in precedenza, che quest’ultimo
è OpenPuff, un software gratuito che non (il cosiddetto “file contenitore”) deve avere
richiede installazione: preleviamolo da una dimensione adeguata a contenere
https://bit.ly/openpuffstega. Vediamo l’MP3. Ecco perché OpenPuff consente di Data! presente nella sezione 4.
come si utilizza. Dopo aver avviato il inserire anche più file contenitori. Quindi, Per “decriptare” l’immagine ed estrarre
software clicchiamo su Hide e, nella attraverso Add, inseriamo uno o più foto il file audio, occorre cliccare su Unhide
schermata che si apre (in alto a sinistra), finché la barretta marrone Selected/Total nella finestra principale e inserire le
indichiamo una, due o tre password: in non si colora di verde. Clicchiamo su Hide password scelte.

Speciale Hacker 89
Security | FAQ | Le porte aperte sul router |

E se il tuo router
fosse alla mercé
degli hacker?
Ecco come scoprire quali porte
I TOOL LI TROVI
sono in ascolto e come chiuderle SUL SUPPORTO

“ermeticamente”.

I
n questa guida cercheremo di mo- Le autostrade, per mantenere l’analogia
strarti come controllare le porte del con il traffico, disponibili su di un com-
router e come agire su di esse. Spes- puter per le porte Internet sono 65.535.
so, nel mondo dell’informatica capita Per esempio, è la porta 80 che ti permette
di trovarsi davanti a termini utilizzati solitamente di visitare un sito Web o la
da tutti ma di cui non si conosce il vero porta 110 che ti consente di scaricare le
significato. Non c’è da vergognarsi, non email con Outlook.
puoi essere un “tuttologo”, soprattutto Sapere come controllare le porte aperte
in campi di cui magari ti interessi poco. sul router è fondamentale per una que-
Sapere come controllare le porte sul stione di privacy e sicurezza. Sapremo
router però è un’operazione che può infatti quali servizi sono in esecuzione
toglierti d’impiccio in diverse situazio- e stanno fornendo un canale di accesso
ni. Si tratta inoltre di metodi semplici all’esterno della nostra rete.
che sono alla portata di tutti gli utenti,
smaliziati e non. QUALI PORTE SONO APERTE?
Prima di tutto, ti sarà utile un piccolo QUALI SONO AL SICURO?
ripasso di teoria; siediti comodo con il Nel mondo di Internet non vanno sot-
tuo computer o il tuo smartphone e al tovalutati gli aspetti legati alla sicurez-
resto penseremo noi. za. Gli attacchi informatici sono dietro
l’angolo e lasciare possibili porte aperte
potrebbe non essere una buona idea. Un
Cosa sono le porte “hacker” o un “bot”, per entrare nel tuo
del router computer, infatti, usa dei varchi di ac-
Tutti, almeno una volta, hanno sentito cesso (le porte, appunto) e lasciarli non
parlare delle porte del router o di come presidiati, può semplificare di molto la
aprirle. In realtà, se chiedi a molte per- vita ai malintenzionati.
sone di cosa si tratta, siamo sicuri che
la loro risposta sarà confusa e spesso
imprecisa. Le porte del router altro non Come verificare
sono che dei canali di comunicazione le connessioni
che permettono al computer di comu- attive sul nostro PC
nicare con l’esterno. Esiste un metodo veramente semplice
Puoi idealmente visualizzarle come delle per monitorare quali sono le connessio-
strade che consentono al traffico (dati) ni attive sul PC e quali porte utilizzano.
di andare e venire da o verso una deter- Il comando netstat (statistiche di rete)
minata destinazione. impartito tramite l’avvio del prompt dei

90 Speciale Hacker
| Le porte aperte sul router | FAQ | Security
comandi da amministratore di sistema L’elenco è ancora molto lungo ma siamo
per esempio, è quello più rapido e veloce. sicuri che in questo modo hai già com-
In questo modo potrai verificare, tramite preso il meccanismo di funzionamento.
l’interfaccia, quali connessioni sono atti- Con un po’ di esperienza è possibile
ve, i server ai quali sei collegato e su quali quindi, anche a primo impatto, capire
porte. Tieni conto che le porte aperte sul che tipo di servizio è in esecuzione pro-
tuo PC non necessariamente possono prio in base alla porta utilizzata. Onde
essere raggiunte da un malintenzionato evitare malintesi però ricorda che questa
che cerca di entrare dal tuo PC tramite regola non è assoluta ed è possibile tro-
Internet: le porte che devi controllare vare delle situazioni eccezionali.
con più attenzione sono quelle lasciate
aperte sul router e non sul tuo PC.
Come controllare
le porte aperte sul router
Si tratta di un’operazione semplice gra-
zie all’ausilio di una serie di strumenti
gratuiti. Questi ti daranno una fotografia
istantanea e precisa della tua situazio-
ne attuale, da tenere in considerazione
soprattutto a titolo cautelativo. I cri-
minali informatici, infatti, utilizzano
Sono ben 17 le porte aperte sul nostro PC di test solitamente una scansione di gruppi di
– non sul router. indirizzi IP alla ricerca di porte aperte.
Attraverso delle vulnerabilità diventa
Probabilmente rimarrai spaesato le pri- poi un gioco da ragazzi poter attaccare
me volte che utilizzerai questo comando il PC prescelto.
ma non devi preoccuparti. Le stringhe
riportate sono indicative del traffico YOUGETSIGNAL
Internet del tuo PC che, nel caso in cui YouGetSignal è il primo strumento che
si sia vittima di attacchi informatici, è ti mostreremo. Si tratta di un servizio
opportuno approfondire. online, quindi non avrai bisogno di sca-
ricare alcun software. Per prima cosa
recati sul sito ufficiale: https://www.
Quale standard regola yougetsignal.com/tools/open-ports/.
le porte del router L’interfaccia è davvero molto semplice,
L’assegnazione delle porte del router, quasi antiquata ma ti garantiamo che
almeno nella maggior parte dei casi, non tutto ciò di cui hai bisogno si trova a
avviene in maniera casuale. Per evitare portata di clic.
confusione e stabilire un metodo univo-
co è stato infatti creato uno standard,
per l’esattezza da IANA (Internet Assi-
gned Numbers Authority - https://www.
iana.org/). In questo modo è stato fatto
ordine nel modo in cui le porte vengono
utilizzate, soprattutto per le prime 1024.
Ecco un breve esempio che ti semplifi-
cherà la comprensione di questo mec-
canismo:
• Le porte 20 e 21 vengono utilizzate
per il trasferimento di file con il pro-
tocollo FTP. Il sito ufficiale è raggiungibile all’indirizzo
• Le porte 25 oppure 465 sono asse- www.yougetsignal.com/tools/open-ports/
gnate al protocollo SMTP per l’invio
di messaggi di posta elettronica; 587 Potrai scegliere, utilizzando il campo
alla versione SSL più sicura di SMTP di inserimento, di testare una specifica
(SMTPS). porta premendo sul pulsante Check.
• Le porte 110 per il protocollo POP3, Il tuo indirizzo IP viene visualizzato
per la ricezione di messaggi di posta automaticamente e non avrai quindi
elettronica e 995 per la versione POP3 bisogno di digitarlo. Il controllo avviene
più sicura. in pochi secondi e ti mostra, attraverso

Speciale Hacker 91
Security | FAQ | Le porte aperte sul router |

una bandierina di diverso colore, lo stato


della porta che hai analizzato.
Nella parte destra della schermata è
presente invece una voce denominata
Common ports, che significa porte più
comuni. Queste sono quelle più utiliz-
zate e non dovrai fare altro che premere
sul link di colore blu per testarle.
Per effettuare una scansione totale
invece, dovrai premere su Scan all com-
mon ports a destra, sotto la lista delle
porte comuni.

Il nostro router, analizzato dall’esterno – un po’


come farebbe un hacker in cerca di pertugi in cui
entrare – non ha alcuna porta standard aperta.
Bene così!

GRC SHIELDSUP!
Anche GRC ShieldsUp! offre lo stesso
set di strumenti e permette quindi di
verificare le porte aperte sul router e
sull’IP pubblico. Ti basterà aprire il sito
ufficiale di GRC ShieldsUp! puntando il
browser su https://www.grc.com/intro.
htm e cliccando sulla voce Services/
ShieldsUp!/Proceed per trovarti di
fronte alla GUI, un po’ più complessa
di quella precedente, ma non per questo
difficile da utilizzare. Per controllare le prime 1056 porte TCP
dovrai selezionare All Service Ports
nella barra superiore e l’analisi inizierà
in automatico. Ricordati che con Shield-
sUp! è possibile esaminare solo l’indi-
rizzo IP da cui visualizzi il servizio e
non quello di computer terzi come per
YouGetSignal. A ogni modo, una volta
terminato il controllo potrai visualizzare
sia un sommario grafico che testuale.
Nel sommario grafico le porte aperte
sono indicate in rosso, quelle chiuse in Se vedi dei quadratini blu o ancor peggio rossi,
verde e quelle invisibili o stealth in blu. dai uno sguardo al tuo router.

92 Speciale Hacker
| Le porte aperte sul router | FAQ | Security

Una comoda GUI ci consente di interrogare Nmap


in modo visuale.

queste operazioni e oltre alle porte TCP ti


permette di tenere sotto controllo anche
quelle UDP.
Queste ultime, a differenza di TCP, uti-
lizzano un protocollo di tipo diverso, che
non garantisce affidabilità, ordinamento
e integrità dei dati.
Per poterlo utilizzare dovrai effettuare
il download dal sito https://nmap.org/
o prelevarlo dal nostro supporto. Non
preoccuparti, si tratta comunque di un
programma dav vero molto semplice
da utilizzare e una volta aperto potrai
utilizzarlo in totale libertà.
Prima di procedere però, se non hai fa-
miliarità con questo tipo di software,
ti consigliamo di dare un’occhiata alla
sezione Reference Guide all’interno del
sito ufficiale, dove troverai tutte le infor-
mazioni di cui hai bisogno.

TELNET
Se non sei ancora soddisfatto dei metodi
che ti abbiamo mostrato finora, nessun
problema. Ti lasciamo un’altra chicca
che ti semplificherà la vita, soprattutto
se sai già quale porta testare.
Il comando telnet ti permette di control-
T1 SHOPPER porte da controllare o se utilizzare quelle lare se una singola porta è raggiungibile
Anche tramite il sito web di T1 Shopper predefinite presenti in basso. In questo o meno.
(https://www.t1shopper.com/tools/port- caso potrai selezionarle singolarmente Per utilizzarlo non dovrai fare altro che
scan/) è possibile verificare quali porte ponendo la spunta sui box oppure sce- aprire il prompt dei comandi e digitare
sono aperte sul router. Si tratta di un ser- gliere l’opzione in blu Check All. Ora telnet seguito dall’IP della macchina e
vizio analogo ai precedenti ma che lascia non ti resta che premere il pulsante Scan dal numero di porta.
più margine di manovra. Potrai infatti Ports e attendere il termine dell’analisi. Ad esempio, telnet 8.8.8.8 53 verificherà
non solo utilizzare il tuo indirizzo IP se la porta numero 53 sul server di Go-
ma anche quello di qualsiasi device tu NMAP ogle è aperta oppure no. La porta 53 è
voglia, sia esso un server o un dispositivo Quale motivo ci spinge a consigliarti un generalmente assegnata ai servizi DNS
IoT: basta conoscerne l’IP. Come puoi ulteriore strumento per controllare le e quindi, essendo il server 8.8.8.8 desti-
vedere dalla schermata iniziale potrai porte del router? Semplicemente perché nato alla risoluzione dei nomi a dominio,
scegliere se impostare manualmente le Nmap è il servizio più completo per la porta sarà aperta.

Speciale Hacker 93
Security | Fai da te | Stop alla pubblicità online |

Il ghostbuster della
pubblicità online
Solo così tutti i tuoi device connessi in LAN non riceveranno più noiosi
messaggi pubblicitari che rallentano la navigazione.

N
avigare sul Web a volte può diventare
Cosa ci 80 MIN.
quasi fastidioso a causa della mas-
occorre DIFFICILE
siccia presenza di banner, pulsanti
RASPBERRY PI
da cliccare e sistemi di profilazione dei
CON WI-FI INTEGRATO dati di navigazione e, quando possibile,
RASPBERRY PI personali, sistemi che per lo più agisco-
Quanto costa: no “di nascosto” senza che l’utente se ne
da 89,99 € renda conto.
Sito Internet: Se è vero che i rimedi più utilizzati per
https://bit.ly/rasp3kit
combattere banner & CO. sono le decine
SCHEDA MICROSD di estensioni dei browser di cui alcune
SAMSUNG adempiono onorevolmente allo scopo,
EVO+ DA 32GB c’è da riconoscere che questo sistema è
Quanto costa: 8,95 € circoscritto al computer o dispositivo dove
Sito Internet: https:// viene installato. Se vogliamo invece confi-
bit.ly/sd32gbraspy
gurare un sistema che si occupi di bloccare
tutta o quasi la pubblicità all’interno della
nostra rete di casa o ufficio è di certo con-
BUONI sigliabile installare un tool come Pi-hole
su Raspberry, che può essere configurato
CONSIGLI
su Smartphone, Tablet, Smart TV e su tutto
INSTALLARE ciò che ha una connessione, sia essa di
RASPBIAN OS rete cablata o wireless.
SU SD: LA
GUIDA
In questo progetto Filtro anti-pubblicità
vedremo come Pi-hole non è altro che un server DNS che,
installare Pi-hole su di oltre a occuparsi della normale risoluzione
un Raspberry pronto dei nomi a dominio, blocca le richieste per
all’uso, ossia con il la maggior parte dei domini utilizzati per
sistema operativo
operazioni di pubblicità o tracciamen-
già installato su
scheda SD inserita to. Per questo scopo Pi-hole si avvale di
nel mini PC. Se hai corpose liste di domini da bloccare, che
un Raspberry non grazie al supporto della comunità vengono
configurato, perché aggiornate con assidua perizia. Una volta
appena acquistato, configurato, il sistema non permetterà la
ti consigliamo di risoluzione dei nomi presenti nelle liste,
seguire la nostra
pertanto le pagine pubblicitarie non ver-
guida (scaricabile
da https://bit.ly/ ranno visualizzate sui client della rete. Le
raspberry_guida) caratteristiche di questo server continuano
che ti spiega passo a con la possibilità di creare un NameServer
passo come preparare locale, bloccare o autorizzare singoli domi-
la scheda SD per il ni, distribuire indirizzi IP in rete fungendo
Raspberry Pi. da server DHCP e molto altro. Proviamo a
utilizzare Pi-hole già soltanto per qualche

94 Speciale Hacker
| Stop alla pubblicità online | Fai da te | Security
ora in una LAN e vedremo dai suoi grafici sufficiente connettersi in SSH al Raspberry, chiederà di effettuare alcune impostazioni.
quanti domini vengono bloccati e quanti oppure aprire una console se lo utilizzate Terminata l’installazione possiamo acce-
banner non vengono visualizzati! in modalità desktop, e lanciare un solo dere all’interfaccia Web di Pi-hole.
comando che si occuperà di scaricare il
Preparare il mini PC file di setup e di avviarlo. Il processo di
L’installazione di Pi-hole è semplicissima: è installazione è guidato e già in questa fase

A Prepariamo il Raspberry
Per installare Pi-hole è sufficiente connettersi in SSH al RPI, oppure aprire una console
se lo utilizziamo in modalità desktop.

Si parte con Scelta dell’upstream DNS Lista di domini bloccati


1 l’installazione 2 Per risolvere i nomi a dominio, Pi-ho- 3 L’installer propone di accettare la lista di
Entriamo nella console del RPI (tramite le stesso ha bisogno di un server DNS, domini bloccati usata di default. È possi-
il software Putty) e lanciamo il comando curl generalmente esterno alla rete e che non abbia bile scegliere di non utilizzarla e aggiungere in
-sSL https://install.pi-hole.net | bash. Una problemi di raggiungibilità. Nelle prime fasi di seguito le proprie liste (vedremo in seguito come
volta scaricato l’installer e controllato che le installazione viene richiesto di scegliere tra i ser- fare) ma per iniziare è consigliabile lasciare que-
eventuali dipendenze siano soddisfatte, l’in- ver proposti oppure di indicare quello personale. sta di default, ossia StevenBlack che raggruppa
stallazione avverrà in maniera grafica e guidata. Scegliamo Cloudflare e procediamo. adware, malware, scam, spam e cryptomining.

Il corretto indirizzo IP Le ultime fasi La prima volta


4 Durante il processo di installazione vie- 5 dell’installazione 6 con l’interfaccia admin
ne rilevato l’IP corrente della macchina. Verrà chiesto di installare l’interfaccia di È giunto il momento di aprire un brow-
È possibile accettare l’indirizzo indicato o sele- admin (scegliamo di installarla) e se si vuole man- ser per visitare la pagina di amministrazione di
zionare “no” e modificarlo nella schermata suc- tenere il log delle query, anche in questo caso Pi-hole, l’URL è il seguente: http://indirizzo_ip_
cessiva indicando anche la maschera di sottore- lasciamo selezionata l’opzione. Infine ci sarà da del_raspiberry/admin.
te. L’importante è disporre sempre di un indirizzo indicare il livello dei log, lasciamo a 0. Dall’ulti- Per loggarsi clicchiamo su Login a sinistra, è
di tipo statico (leggi box "Configurare prima un ma schermata non dimentichiamo di appuntare necessaria inserire la password settata al pas-
IP statico" di pagina 97 per sapere come fare. e conservare la password di admin. so precedente.

Speciale Hacker 95
Security | Fai da te | Stop alla pubblicità online |

B Decidiamo cosa bloccare


Configuriamo il sistema inserendo le liste contenenti i nomi di domini da inibire.

Configuriamo il router Le blocklist per Pi-hole


1 È importante utilizzare Pi-hole come server DNS per tutta la rete
locale, per fare in modo che tutti i client passino da Pi-hole duran-
2 Se non vogliamo usare la lista di default, possiamo ricorrere alle
numerose blocklist presenti in rete, come laThe Block List Project:
te la navigazione, impostando l’indirizzo di Pi-hole sul proprio router. https://blocklistproject.github.io/Lists/.
Se il router non consente l’impostazione del DNS, è possibile imposta- Scegliamone una o più e copiamo il link. Da Group Management/Adlist
re l’indirizzo IP di Pi-hole come server DNS sulle schede di rete di ogni (menu a sinistra) inseriamo il link nell’apposito campo e poi clicchiamo su
singolo client. Add per aggiungere i servizi alla lista delle cose da bloccare.

Blacklist e whitelist fai da te DNS personalizzato per la LAN


3 Se abbiamo un sito Web che vogliamo bloccare (ad esempio una pagina
che mostra contenuti vietati ai minori) Pi-hole ci dà la possibilità di aggiun-
4 Pi-hole è molto comodo se utilizzato come DNS locale per la LAN. Dalla
sezione Local DNS è possibile impostare nomi e indirizzi IP delle mac-
gere manualmente il dominio nella blacklist o whitelist, rispettivamente per bloc- chine presenti nella rete in modo da raggiungerle tramite nome e non con l’IP.
carli o autorizzarne la visualizzazione. Come fare? Dal menu di sinistra scegliamo Può essere molto comodo quando i dispositivi in rete sono tanti e non è facile
Blacklist inseriamo un dominio da bloccare e clicchiamo Add. Stessa cosa per ricordare i singoli indirizzi IP.
la whitelist.

96 Speciale Hacker
| Stop alla pubblicità online | Fai da te | Security
CONFIGURARE PRIMA UN IP STATICO
D urante i primi step dell’installazione ci verrà comunicato che
Pi-hole è un server, e come tale ha bisogno di un indirizzo IP
statico per funzionare al meglio. Per impostare un IP statico sul RPI
dobbiamo modificare il file /etc/dhcpcd.conf inserendo alla fine (o
modificando se presenti) le seguenti istruzioni:

interface eth0
static ip_address=192.168.10.220/24
static routers=192.168.10.1
\static domain_name_servers=192.168.10.70

ovviamente modificando IP e NETMASK a seconda della nostra rete


e in seguito riavviare dhcp e la rete (o effettuare un reboot) per
applicare le impostazioni:

sudo /etc/init.d/dhcpcd restart && sudo / è consigliabile impostare l’IP statico prima di avviare l’installazione
etc/init.d/networking restart di Pi-hole.

INTERNAUTI: I SORVEGLIATI “SPECIALI”


O rmai è noto a tutti:
le attività svolte sul
Web vengono analizzate e
minuziosamente possibile
la pubblicità che ci viene
proposta durante l’uso di PC
sorvegliate con attenzione e dispositivi mobile. La difesa
da parte di aziende di migliore sarebbe navigare
tutto il mondo, con lo sempre in anonimato ma,
scopo di raccogliere i nostri visto che di fatto non è una
dati sotto forma di gusti pratica realizzabile, proviamo
culinari, orientamento a innalzare le nostre barriere
sessuale, pensiero politico, e “AntiADV” con un software
praticamente ogni aspetto che risolverà la maggior parte
della nostra vita privata e dei problemi. Il consiglio
professionale. Non solo i social, però è quello di proteggersi
ma anche i motori di ricerca e in maniera proattiva, ovvero
la maggior parte dei siti che navigando soltanto su siti sicuri
visitiamo hanno pressoché un e conosciuti, e diffondendo il
solo scopo principe: profilarci meno possibile i propri dati
per targettizzare quanto più personali.

PI-HOLE DA LINEA DI COMANDO


È possibile utilizzare il server anche da linea di comando via
terminale. Il comando è, come ovvio: pihole. Leggere l’help con
pihole - - help aiuterà a comprendere le potenzialità della shell fino
a preferirla per tante operazioni. Per cambiare subito la password
dell’utente, lanciamo da shell il comando:

pihole -a -h

mentre per disinstallare Pi-hole e far tornare il nostro Raspberry


come immacolato basterà lanciare il comando:

pihole uninstall

Speciale Hacker 97
Security | Per saperne di più... | Come nascondo i miei siti web |

“Come nascondo
IL PIRATA SI CONFESSA

i miei siti Web”


Ogni giorno nascono nuovi siti pirata che offrono, gratuitamente,
tera e tera di materiale protetto da diritto d’autore!
Come è possibile tutto ciò? Ecco cosa è emerso dalle nostre ricerche.

S
olo in Italia esistono decine sto Web-illegale, nonostante abbia
di siti pirata (e illegali) che mille ostacoli, riesca a mantenersi
offrono gratuitamente con- continuamente in piedi.
tenuti streaming di tutti i tipi: serie,
film, cartoni animati, programmi Come sceglie il nome
televisivi e dirette, come partite a dominio il pirata?
di calcio e canali televisivi. Die- Il pirata che vuole aprire un sito Web
tro ogni portale di questo tipo c’è per offrire contenuti video cerca un
un grande lavoro da parte di chi nome adatto a quest’ultimo, utiliz-
li gestisce e, se fatto in maniera zando quelli ideali per il suo sco-
scrupolosa permette al sito stesso po, come ad esempio filmeserietv. Ecco i dati condivisi da un sito pirata di streaming (a sinistra) e un sito
legale (a destra). Abbiamo usato un servizio Lookup che visualizza le
di non “morire” mai e rinascere moda oppure gratispertutti.co, for- informazioni legate alla registrazione di un dominio Internet.
dopo l’oscuramento da parte degli mati dall’insieme di parole chiave
ISP (Internet service provider) e (keyword) che gli utenti del Web
delle forze dell’ordine. inseriscono banalmente in un mo- redazione abbiamo proceduto alla che lo riguardano: dominio, ser-
Offrire materiale illegale in stre- tore di ricerca per raggiungerli in registrazione di un sito via Name ver, intestatario, data di scadenza
aming e gratuitamente porta le modo più semplice e veloce. Siti di Cheap: ovviamente abbiamo in- della registrazione, ecc. Se invece
major a chiedere provvedimenti questo tipo sono i primi che com- serito tutti dati reali, ma il sito non cerchiamo informazioni riguardo
all’AGCOM, l’Autorità per le ga- pariranno quindi tra i risultati: ed ci ha mai richiesto di caricare nes- un portale illegale (che per ovvie
ranzie nelle comunicazioni, che ecco il primo trucco usato dai pirati! suna carta di identità o patente per ragioni, oscureremo), alla voce
non molto tempo fa – per citarne identificarci in maniera univoca. Contact Information troviamo
una – ha ordinato l’oscuramento Dove registra proprio le seguenti: Organization:
del dominio cb01.co ma che suc- il sito Internet? Per una privacy al top WhoisGuard, Inc. e Mailing Ad-
cessivamente, è stato riaperto con i Attraverso servizi di registrazio- Come ulteriore pratica di “buona dress: Panama, PA. Segno che
nuovi nomi a dominio: cb01.movie ne (assolutamente legali!, ndr) anonimizzazione” di sito e inte- chi ha messo in piedi il sito vuole
e cb01.tel. come Namecheap (http://bit.ly/ statario dello stesso vi è poi quel- mantenere le proprie informazioni
A questo punto, la domanda che sitonamecheap) o GoDaddy (http:// la di attivare particolari servizi private. Ma di questo ne parleremo
ci siamo posti è stata la seguente: bit.ly/sitogodaddy) i pirati acquista- di terze parti come, ad esempio, più avanti. È opportuno comunque
i pirati che gestiscono questi siti no il dominio. È comune la pratica WhoisGuard (http://bit.ly/si- chiarire che il servizio WhoisGuard
come fanno a rimanere anonimi? di acquistare più nomi a dominio, towhoisguard). non è un servizio illegale: chiun-
Quali servizi usano per garantire come ad esempio filmeserietv.live, Chiunque può fare un controllo que, per qualunque motivo, può
la loro privacy? E come fanno a filmeserietv.red, ecc., da utilizzare comparando due siti, uno legale avere la necessità di oscurare le
rimettere in piedi i siti di streaming come riserva in caso il dominio e un altro non: rechiamoci su uno proprie informazioni personali.
così in fretta? Cosa ci guadagnano, principale venisse oscurato dalle dei tanti Lookup (come ad esem-
visto che questi contenuti vengono forze dell’ordine. La registrazione pio: http://bit.ly/sitolookup) e digi- Come blocca
forniti gratuitamente? del dominio prevede l’inserimento, tando ad esempio un sito “che non la concorrenza
Noi della redazione abbiamo cer- da parte del pirata, di informazioni ha nulla da nascondere”, vengono Per garantire fluidità di navigazione
cato di capire come e perché que- personali più o meno veritiere. In visualizzate tutte le informazioni agli utenti, anonimato al gestore del

“Su http://bit.ly/sitonamecheap non ci è stato richiesto nessun documento


di riconoscimento per registrare un nuovo nome a dominio” La redazione

98 Speciale Hacker
| Come nascondo i miei siti web | Per saperne di più... | Security
sito e filtrare attacchi informatici scelta rappresenta l’opzione prefe- Alcuni siti illegali
di streaming hanno
provenienti da altri pirati “concor- rita dai pirati, per ovvi motivi legali. addirittura un
renti” viene in aiuto Cloudflare Un portale streaming siffatto offre canale Telegram per
(http://bit.ly/sitocloudflare), ser- per ogni titolo, la locandina, la tra- facilitare la ricerca
vizio che in sostanza memorizza ma e altre informazioni con tanto di dei film e informare
l’utente in caso di
le pagine di un sito Web (cache) collegamenti a siti di terze parti che cambio di dominio.
mantenendole sui propri server per ospitano fisicamente il contenuto.
poterle servire più velocemente al
navigatore del sito e migliorarne Meglio hosting
l’esperienza. o housing?
Il servizio viene scelto principal- Qual è il rischio peggiore nello sce- obblighi, ragion per cui l’AGCOM è contenuti in maniera totalmente
mente, per tre motivi: velocizzare gliere l’opzione di video hosting? costretta a oscurare il portale pira- gratuita senza banner e popup vari
il caricamento delle pagine Web, Poniamo ad esempio che esista ta tramite richiesta diretta agli ISP ma in questo caso il sito contiene
mantenere il livello di sicurezza un sito chiamato “A” e che offra la locali (Internet Service Provider). uno script che usa le risorse della
elevato (filtrando gli utenti inde- visione di contenuti, e il sito “B” è Ciò accade di sovente quando gli CPU del PC dell’utente al fine di mi-
siderati e attacchi informatici di quello che ospita fisicamente i vi- hosting provider contattati si tro- nare cryptomonete. Quest’ultima
tipo DDOS) e perché offre un piano deo. Il rischio di “appoggiarsi” a siti vano in nazioni in cui le leggi in pratica è in disuso, a causa degli
base gratuito. terzi da parte di “A” è rappresentato materia di copyright sono difformi scarsi risultati: i guadagni erano
Anche in questo caso è importante dal fatto che se il contenuto venisse dalle nostre, come accade talvolta molto bassi e in più i visitatori la-
sottolineare che il servizio Clou- eliminato dal sito “B”, ad esempio in Romania, Panama, Lituania... mentavano un eccessivo sfrutta-
dflare è assolutamente legale e, in per problemi dovuti a violazione mento delle risorse hardware del
molte situazioni è davvero utile. del copyright, anche “A” non offrirà Quanto guadagna proprio PC.
Ovviamente i pirati lo sfruttano a più quel contenuto. Ciò implica che il pirata? Per avere un’idea del guadagno,
loro vantaggio per perseguire i loro il sito “A” noterà una diminuzione Partiamo dal fatto che esistono si va a studiare il Click per Mille
illeciti. delle entrate monetarie e di traffico tre fonti di guadagno per questa (CPM), ossia le entrate generate per
utenti. tipologia di siti: la prima prevede ogni 1.000 visualizzazioni. Il CPM
Dove nasconde i video? In questi casi l’amministratore del l’inserimento di banner e popup varia da sito in sito e dalla qualità del
Il pirata intento ad aprire un sito sito “A” dovrà intervenire tempesti- pubblicitari che “inondano” l’utente traffico ricevuto: se gli utenti sono di
Web che offre contenuti in strea- vamente dopo ogni segnalazione di dopo aver cliccato un link. Molto origine statunitense, ad esempio –
ming, ha la possibilità di scegliere broken link (link non funzionante) comune poi è anche l’inserimento di quindi di fascia medio-alta – i ricavi
il tipo di servizio hosting da utiliz- da parte degli utenti. tasti falsi che anziché avviare lo stre- saranno maggiori da chi proviene
zare: uno proprietario (Housing), In genere, per motivi legali, i pirati aming aprono ulteriore pubblicità. dall’India.
l’altro di terze parti tramite servizi preferiscono scegliere il servizio Ogni visitatore che utilizza il portale
di Web Hosting Provider. Qual di hosting così da non avere fisica- Web con contenuti in streaming
è la differenza tra i due? Il primo, mente memorizzati sui loro server visualizza almeno uno o più banner
consente di caricare i contenuti sul i film e le serie TV di cui non deten- pubblicitari, ciò significa avere al-
proprio sito per renderli visibili a gono i diritti di utilizzo. meno un’impression per visitatore.
tutti, quindi su uno o più server di Se consideriamo le visite mensili, la
proprietà del pirata stesso; in que- C’è chi non cancella formula che stima i guadagni di un
sto modo egli ha pieno controllo i film neanche sotto sito Web è la seguente:
sui file ma si assume tutti i rischi minaccia...
in caso di attività illecita, poiché Nel caso in cui la major cinemato- Nome_Sito = visite mensili / 1000
il materiale viene divulgato dallo grafica che detiene i diritti sui conte- impressions * CPM
stesso amministratore. nuti piratati decida di far intervenire
Mentre scegliendo un servizio ho- l’AGCOM, quest’ultima pretenderà Vuoi scoprire quanto guadagna In ogni caso per avere le stime di
approssimativamente un sito?
sting di terze parti, la riproduzione la rimozione del contenuto incri- Punta il browser su http://bit.ly/ guadagno di un sito online con lo
di contenuti visivi viene effettuata minato contattando direttamente calcolaguadagnosito e digita il nome del stesso dominio da anni, possiamo
su piattaforme esterne, chiamate l’hosting provider che ospita il sito. sito Web da analizzare... ne vedrai delle consultare SiteWorthTraffic (ht-
comunemente cyberlockers o ser- Non è raro, però, che l’hosting pro- belle! CNET.com, ad esempio, guadagna tp://bit.ly/calcolaguadagnosito).
più di 6.000$ al giorno!
vizi di video hosting. Quest’ultima vider si rifiuti di adempiere ai suoi Ovviamente i costi in entrata ven-
Il sito vk.com è il social
gono utilizzati anche per mantene-
network più grande La seconda fonte di guadagno è rap- re online il portale, che se famoso e
della Russia e promette presentata dal far sottoscrivere un molto utilizzato, possono arrivare
di connettere le persone abbonamento al fruitore del servizio anche a milioni di dollari all’anno.
tramite semplici strumenti
tecnologici. Peccato che venga che dovrà pagare mensilmente una Ricordi Megaupload? Aveva affit-
sfruttato anche dai pirati dello esigua somma di denaro. Quest’ul- tato 25 petabyte di spazio su server
streaming che lo usano come tima viene generalmente utilizzata e durante il suo periodo di attività,
un gigantesco hard disk di dai siti che condividono illegalmen- lo staff pagò più di 65 milioni di
rete nel quale caricare migliaia
di film protetti da diritto te i flussi video delle TV satellitari. dollari a hosting provider nei vari
d’autore. La terza tipologia permette di vedere Paesi nel mondo!

Speciale Hacker 99
Security | Per saperne di più... | Il mio dominio è irrintracciabile! |

Il mio dominio
è irrintracciabile!
Namecheap.com rappresenta oggi uno dei migliori servizi
per registrare un dominio e aprire un proprio sito Web, mantenendo
il livello di anonimato sempre al top.

S
ul Web esistono numero- Namecheap, W hois Guard Stellar, Stellar Plus e Stel- strando i passi effettuati per
si servizi che permettono renderà tali informazioni pro- lar Business. Mostreremo in includere anche la protezione
a chiunque di poter regi- tette e non visibili all’utente questo tutorial la registrazione WhoisGuard. Lo stesso pro-
strare domini. comune. scegliendo come piano, quel- cedimento lo esegue il pirata
Tra i più famosi ed economici A livello generale, il servizio lo Stellar Plus mantenendo il per mettere su il suo sito Web
troviamo Namecheap (http:// offre tre piani abbonamento: miglior livello di privacy e mo- 100% irrintracciabile.
bit.ly/sitonamecheap), regi-
strar accreditato dall’Internet
Corporation for Assigned Na-
mes and Numbers (ICANN)
e che, dopo venti anni dalla
A Registriamoci!
nascita, gestisce oltre 3 milioni La registrazione a Namecheap.com dura qualche minuto.
di nomi di dominio. Al termine ci troviamo subito di fronte a un pannello di controllo
Aprire un dominio con annes- semplice e intuitivo.
so Web Hosting tramite Na-
mecheap è molto semplice e,
dato vita al proprio angolo sul
Web, chiunque potrà iniziare
a condividere con il mondo
intero il proprio lavoro, pro-
getto, fino ad arrivare, perché
no, alla possibilità di mettere
online un vero e proprio social
network!
Namecheap, tra l’altro, risulta
anche uno dei registrar pre-
feriti dai pirati per aprire siti
di streaming dai contenuti
illegali, grazie all’alto livello
di privacy che viene offerto.
Durante le fasi di registrazione
del sito infatti, ci viene offer-
ta la possibilità di scegliere Creiamo un account Ecco il pannello di controllo
la protezione WhoisGuard,
gratuita per sempre.
1 Puntiamo il browser sul sito http://bit.ly/
sitonamecheap e registriamoci cliccando su
2 A questo punto, Namecheap ha caricato il
pannello di controllo, che mostra e permette
Più precisamente, il databa- SIGN UP, in alto a sinistra. Da qui inseriamo tutti i dati l’accesso a numerose funzioni, come la gestione
se Whois è la banca dati nel- richiesti, per poi cliccare successivamente su Create della lista dei domini in possesso e le varie appli-
la quale vengono raccolte le Account and Continue. Per essere sicuri dell’avvenu- cazioni da integrare, dalla voce Apps.
informazioni relative ai tito- ta registrazione con successo, rechiamoci nella posta Per adesso lasciamo da parte il pannello di con-
lari dei nomi a dominio ed è elettronica e controlliamo se il sito ci ha inviato la mail trollo poiché ora siamo pronti per entrare subito nel
consultabile pubblicamente. di conferma, controllando anche in quella indesiderata. vivo del progetto: la creazione di un nuovo dominio.
Grazie al servizio offerto da

100 Speciale Hacker


| Il mio dominio è irrintracciabile! | Per saperne di più... | Security
B Apriamo il sito Web anonimo
Siamo pronti per creare un sito Web integrando anche la protezione dei dati personali.
Scegliamo il nome ed effettuiamo il pagamento con una qualunque carta di credito.

Nuovo dominio Scegliamo WhoisGuard Controlliamo l’ordine


1 Apriamo il browser e puntiamolo
all’indirizzo http://bit.ly/namecheap-
2 Scelto il dominio, clicchiamo su Connect to
Hosting e Add to Chart. Nella nuova pagina
3 Una volta certi di proseguire con l’acquisto,
clicchiamo su Confirm Order e, nella pagina
scegli per acquistare un nuovo dominio. Alla che si apre, ci sono varie voci utili per personalizza- successiva inseriamo i dati richiesti. Fatto ciò, clic-
voce Datacenter Location assicuriamoci che re e/o aggiungere nuovi servizi, come ad esempio chiamo su Continue. Nella nuova pagina, in Whois
sia selezionata la voce US (Free), selezionia- Email Hosting, per aggiungere indirizzi mail pro- Contact Information abbiamo accesso a tutte le
mo un piano abbonamento (nel nostro caso è fessionali. Ovviamente abilitiamo il servizio Whoi- informazioni inserite e che verranno memorizza-
Stellar Plus) e clicchiamo successivamente sGuard spuntando anche la casella AUTO-RENEW te nel database Whois mentre in basso, in Whoi-
sul pulsante Get Started. Nella nuova pagi- per il rinnovo automatico e volendo, abilitiamo anche sGuard Privacy Protection accertiamoci che la
na che verrà aperta, spostiamoci in Find a PremiumDNS per ottenere la protezione da attac- voce Associate to this domain and enable at the
domain name, digitiamo quello che sarà il chi DDOS, e VPN per proteggere la nostra privacy e time of purchase sia abilitata per attivare il servi-
nostro nuovo dominio. godere di una navigazione sicura, veloce e anonima. zio WhoisGuard. Fatto ciò, clicchiamo su Continue.

Ultimi controlli
5 Siamo quasi giunti alla fine: abbiamo ora
davanti il riepilogo di tutte le informazioni
Spostiamoci alla cassa e paghiamo immesse e i servizi richiesti. Diamo una control-
4 Siamo giunti nella sezione Payment Method, per effettuare il pagamento. Inseriamo tutti i dati di
fatturazione richiesti. Dopo aver compilato i campi, alla sezione Renewal Settings for Your Pur-
lata e, se necessario, andiamo a modificare una
o più voci. Se tutto è ok, spuntiamo la casella I
chase controlliamo le spunte per accertarci che siano selezionati i servizi richiesti e, cliccando su Save have read and agreed to all Namecheap’s Ter-
the configuration above to my default payment settings salviamo la configurazione di pagamento ms of Service and agreements e infine clicchia-
per eventuali acquisti futuri. A questo punto, se tutto è ok, clicchiamo su Continue per proseguire. mo su Pay Now.

La funzione WhoisGuard è attiva?


6 Fatto! Se tutto è andato per il verso giusto, verrà visualizato il
popup Thank You for Your Order! che ci ringrazia di aver acqui-
stato il servizio Namecheap. Se desideriamo, diamo una valutazione al
servizio e clicchiamo poi su Next.
Ora è importante controllare se la funzione WhoisGuard è attiva. Per
far ciò, rechiamoci in Account/Dashboard posto in alto a destra. Clic-
chiamo successivamente sulla voce MANAGE e controlliamo che Whoi-
sGuard ci stia assicurando l'anonimato.

Speciale Hacker 101


Security | Fai da te | Namecheap |

Il mio Wordpress
anonimo
Apriamoci un angolo sul Web per dar vita
al nostro progetto. Che sia un semplice blog
o un eCommerce articolato,
meglio se rispettoso della nostra privacy.

A
bbiamo visto nelle pagine precedenti
come registrare un dominio Web con Cosa ci 30 MIN.

relativo spazio di archiviazione su Na- occorre MEDIA

mecheap (https://bit.ly/sitonamecheap) –
registrar noto ai più per l’elevato livello di WEB HOSTING
riservatezza nella gestione dei dati personali. REGISTRAR
Questa volta andiamo a scoprire invece come NAMECHEAP
Quanto costa:
creare dei contenuti per il sito sul dominio da 1,32€ al mese
precedentemente registrato, installando la
Sito Internet:
piattaforma gratuita Wordpress. La procedu- https://bit.ly/
ra è molto semplice e adatta anche ai meno sitonamecheap
esperti a patto di seguire alcuni piccoli accor-
gimenti. Inoltre, grazie all’enorme quantità di
temi e funzionalità messe a disposizione dalla
piattaforma, possiamo personalizzare al 100%
il nostro sito Web che sia un semplice blog, una
vetrina per la nostra attività o addirittura un
sito per la vendita di prodotti. Andremo a pren-
dere confidenza con il famoso cPanel usato
dai principali registrar internazionali tramite
il quale, tra le altre innumerevoli funzioni, ci
permetterà di installare il CMS Wordpress.
Sarà necessario effettuare alcune specifiche
configurazioni ma, immettendo i valori da noi
consigliati (versione Wordpress da installare,
nome del sito, attivazione funzione di backup,
layout grafico, ecc.), riusciremo in men che
non si dica a mettere in piedi un blog al pari
dei programmatori più smart, senza però
mettere mano al codice. Il sito avrà due vite
distinte: la prima è quella del visitatore che
conosciamo benissimo; l’altra è quella del
webmaster (noi) che avrà la facoltà, accedendo
al pannello di amministrazione, di aggiungere
articoli, modificare le impostazioni del sito,
gestire i commenti della community e tanto
altro ancora. Bando alle ciance, installiamo
Wordpress sul nostro dominio anonimo re-
gistrato su Namecheap.

102 Speciale Hacker


| Namecheap | Fai da te | Security

A Crittografia prima di tutto


In questa prima parte vediamo come collegare Wordpress
al nostro sito Web creato con Namecheap e attivare l’SSL.
Utilizzeremo un’app che permetterà di effettuare l’installazione.

Entriamo nella dashboard


1 Puntiamo il browser sul sito Namecheap, logghiamoci, entriamo nella dashboard e clic-
chiamo sul pulsante MANAGE, inerente al sito su cui vogliamo installare Wordpress. Nella
nuova pagina che si apre, assicuriamoci che, alla voce NAMESERVERS sia selezionata l’opzio-
ne: Namecheap Web Hosting DNS. In caso contrario, facciamo semplicemente clic sul menu
a discesa e selezioniamo tale opzione (ci vorranno fino a 48 ore per apportare le modifiche).

Certificati SSL
2 Dal menu di sinistra clicchiamo su Dashboard e, alla voce Products puntiamo il mouse sul-
la piccola icona grigia al centro e selezioniamo, dalla tendina che appare, Go to cPanel. In
questo modo andiamo a scoprire un mondo di funzionalità da integrare nel nostro nuovo sito. Visua-
lizziamo i certificati SSL selezionando Namecheap SSL e posizionandoci poi nella sezione Installed
via "Namecheap SSL". In Domain c’è il collegamento al nostro sito creato su Namecheap: assicu-
riamoci che sia https://miosito.space/.

Speciale Hacker 103


Security | Fai da te | Namecheap |

B Diamo vita al nostro sito Web


Scopriamo come installare Wordpress configurandolo nel migliore dei modi. Solo così potremo
personalizzare tema, community e i parametri legati alla sicurezza.

Sezione delle app Installiamo Wordpress Nome utente e password


1 Se, nella sezione Installed via “Name-
cheap SSL” troviamo già lo stato attivo,
2 Si apre quindi la pagina d’installazione di
Wordpress: selezioniamo il pulsante Install,
3 Lasciamo vuoto il campo In Directory. Suc-
cessivamente, inseriamo il nome del sito e
visibile grazie a un riquadro verde, allora abbia- in alto a sinistra. Ora bisogna inserire alcune impo- la descrizione, lasciando vuoto il campo Enable
mo già installato il certificato SSL, altrimenti clic- stazioni “delicate”: in Choose the version you want Multisite (WPMU). Inseriamo uno username e una
chiamo su Install per procedere all’installazione. to install settiamo l’ultima versione utile di Wor- password nei campi Admin Username e Admin
Ritorniamo ora nel cPanel cliccando sul rispet- dpress. In Choose Installation URL impostiamo Password, che ci serviranno successivamen-
tivo pulsante, in alto a sinistra composto da sei https://www oppure https:// (è consigliabile sce- te per accedere alla piattaforma Wordpress. In
quadratini e selezioniamo il pacchetto Softacu- gliere il protocollo del sito visto nel passo A2). In Admin Email possiamo lasciare l’indirizzo e-mail
lous Apps Installer. Successivamente clicchiamo Choose Domain selezioniamo il dominio registrato di amministrazione così come impostato di default,
sull’icona Wordpress. in precedenza su Namecheap. ovvero: admin@nomedominio.com.

Diamo uno sguardo Backup automatico? Hello World!


4 alla sicurezza 5 Meglio attivarlo! 6 Inseriamo un indirizzo mail alla voce Email
In Select Language selezioniamo la lingua Successivamente possiamo lascia- installation details to, così da ricevere i
che vogliamo, come ad esempio quella italiana. È re invariate le opzioni presenti nella sezio- dettagli dell’installazione via mail. Finito ciò, clic-
opportuno inoltre, selezionare la voce Limit Login ne Advanced Options, tranne per l’opzione chiamo su Install per completarla. Il processo
Attempts (Loginizer) così da limitare i login “non Automated backups, ossia i backup auto- richiede alcuni secondi.
andati a buon fine” per proteggerci dagli attacchi matici, che possiamo impostare sulla voce Finito ciò, compariranno due indirizzi importanti:
bruteforce (attacco in cui l’hacker cerca di indi- Once a day, ovvero da effettuare una volta quello per i navigatori e quello per amministrare
viduare una password, provando tutte le possibili al giorno. In Select Theme poi (sezione che il sito (il backend). Accedendo quindi sul collega-
combinazioni di lettere, caratteri speciali e nume- troviamo in basso nella finestra), possiamo mento Administrative URL entriamo nel pannel-
ri). Volendo potremo anche selezionare l’opzione impostare un tema, anche uno a caso, poi- lo di amministrazione del sito. Ora, con le giuste
Classic Editor, per avere la grafica classica di ché successivamente e con più calma, potrà cautele, diamo libero sfogo alla nostra fantasia e
Wordpress e i plugin a portata di mano. essere scelto quello preferito. iniziamo a caricare contenuti.

LEGGERE ATTENTAMENTE PRIMA DI DISINSTALLARE WORDPRESS


P er eliminare/disinstallare Wordpress, bisogna recarsi, da Namecheap su Dashboard/Go to cPanel/ Softaculous Apps
Installer, andare su Wordpress e cliccare sulla relativa voce Installations presente sopra al logo. Infine basta cliccare sulla
X rossa (Remove). Attenzione: fatto ciò non si potrà più ripristinare il sito e tutti i dati verranno cancellati!

104 Speciale Hacker


HARDWARE Super console
in un mini PC
PlayStation 4 e Xbox Serie X impossibili da trovare?
Così configuri la Raspy-console che ti farà divertire gratis.
106
Trucca il tuo
scooter elettrico
Sbloccare il monopattino è diventato ancora
più facile. In barba alle nuove normative.
110

Speciale Hacker 105


Hardware | Fai da te | Il top dei retrogame in una “scatoletta” |

I TOOL
LI TROVI
SUL SUPPORTO
Super console
in un mini PC
PlayStation 4 e Xbox Serie X impossibili da trovare?
Così configuri la Raspy-console che ti farà divertire gratis.

O
gni smanettone che si rispetti ricorda
Cosa ci 120 MIN.
con profonda devozione la sua prima
occorre MEDIA console di gioco: quella magica “sca-
tola tecnologica” con la quale da bambino
RASPBERRY PI
riusciva a teletrasportarsi con la mente in
RASPBERRY
PI + KIT mondi fantastici per vivere tante incredibili
Quanto costa: avventure. E anche se alcuni di loro sfocia-
da € 200,00 no, a distanza di decenni, nel fanatismo
Sito Internet: https:// più estremo, in generale, per chi è stato
bit.ly/kitraspy3 sbarbatello qualche generazione fa, i titoli
SCHEDA MICROSD iperrealistici delle moderne console non
SAMSUNG sono in grado di occupare nel loro cuore il
MB-MC256GA posto riservato alle soundtrack sintetizzate
EVO PLUS
del Commodore 64, alla grafica 8 bit della
Quanto costa: € 56,15
prima Nintendo e alle innovative (per l’e-
Sito Internet: https://
bit.ly/evoplus3
poca) modellazioni 3D della PlayStation o
della Nintendo 64.
CAVO HDMI Ma come si possono rivivere quelle meravi-
CAVI HDMI 2.0
gliose emozioni se non si è più in possesso
Quanto costa:
da € 8,00 di tali console?
Sito Internet: https://
bit.ly/cavohdmiamazon Per la gioia di grandi
basic e piccini
Il retrogaming è tornato prepotentemente
di moda al punto che molte aziende del
settore videoludico hanno cominciato a
commercializzare negli ultimi anni delle
versioni miniaturizzate e upgradate delle
loro storiche console di gioco. Si pensi alla
Nintendo Classic Mini, alla Super Nintendo
Classic Mini, al Sega Mega Drive Mini, alla
PlayStation Classic, al THEC64Mini e così
via. La scelta è tanta, ma i pezzi disponibili
un po’ meno, tanto che in alcuni casi sono
diventate così rare da essere state rivendute
all’asta (su eBay) a prezzi assurdi. Collezio-
narle tutte diventa quindi improponibile,
se non impossibile. Per questo motivo, gli
smanettoni preferiscono escogitare una
soluzione che consenta loro di averle tutte
in un colpo solo. E così, intraprendendo la
strada del “fai da te”, si rimboccano le ma-
niche e asciugano una volta per tutte le loro
lacrime di nostalgia. Come fanno? Semplice!

106 Speciale Hacker


| Il top dei retrogame in una “scatoletta” | Fai da te | Hardware
Usano un altro tipo di “scatoletta magica”, che ROM dei giochi (ossia i dump delle cartucce certamente legali. Del resto, questo è ciò che
però si chiama “Raspberry Pi”. originali o le immagini ISO dei CD-Rom), i fanno coloro che estraggono i firmware delle
BIOS delle console (alcuni emulatori non vecchie console e creano le ROM dei giochi
Un progetto basato su Linux possono funzionare senza) e il gioco è fatto! da diffondere in Rete. Scaricare ROM e BIOS
Per realizzare questa magia gli smanetto- da Internet, invece, è da considerarsi una
ni ricorrono a RetroPie, un interessante Ma emulare le vecchie pratica illegale, anche se si possiedono
progetto open source (https://github.com/ console è legale? i modelli originali o le copie autentiche
RetroPie) che nasce con l’intento di trasfor- La risposta a questa domanda non è di fa- dei giochi, poiché si tratta pur sempre di
mare qualsiasi Raspberry Pi (0, 1, 2, 3, 4 e cile definizione, poiché varia da nazione a “download di software protetto da copyri-
varianti varie) in una postazione di gioco nazione e in base alle varie situazioni. Se ght”. Ciononostante, gli smanettoni non si
capace di emulare tutte le più famose console l’emulatore, realizzato per far girare i giochi preoccupano di scaricare da Internet i BIOS
del passato (sono oltre 50 i modelli supportati: di una specifica piattaforma hardware, non e le ROM delle varie console, disponibili per-
https://retropie.org.uk/about/systems). Alla contiene codice protetto da copyright, allora sino in nutrite raccolte come nel caso della
base di tutto c’è il sistema operativo Retropie non sussistono problemi legali… fintanto che famosa “No-Intro Collection”, tanto chiac-
basato su Raspbian, la celebre distribuzione non venga commercializzato (magari assem- chierata e apprezzata tra gli “addetti ai lavori”.
Linux per RPi oggi ribattezzata Raspberry blato in un Raspberry Pi con tanto di giochi Tra i vari siti specializzati nella condivisione
Pi OS. Per emulare l’hardware delle varie pronti all’uso). Questo è il motivo per cui gli delle ROM, inoltre, uno dei luoghi virtuali
console è stato invece integrato il proget- sviluppatori dei vari emulatori (o delle varie preferiti per questo genere di download è
to Retroarch (www.libretro.com) con tutti librerie di emulazione) riscrivono il codice Internet Archive (https://archive.org), la
i suoi “core”, ossia le numerose librerie di di sana pianta pubblicandolo sotto licenza celebre biblioteca digitale non profit il cui
emulazione (conosciute come “libretro”). Per open source. Gli emulatori vengono quindi scopo istituzionale è consentire l’accesso
facilitare la gestione agli utenti (catalogazione compilati e rilasciati al netto di eventuali universale alla conoscenza. Eseguendo delle
dei giochi, navigazione nei vari menu, ecc.) è firmware originali (BIOS) o giochi (ROM) ricerche mirate, usando parole quali “Retro-
stato invece aggiunto il front-end Emulation- indispensabili per il loro funzionamento. E arch BIOS Pack”, “No-Intro Collection”, “PS1
Station, personalizzabile con temi grafici che così, la patata bollente passa all’utente finale. ISO” ecc. essi riescono a trovare anche su
riproducono anche anteprime video, cover Infatti, se quest’ultimo possiede le console e questa storica istituzione del Web tutto ciò di
art ecc. In questo modo, chiunque può dare i giochi originali, può effettuare il dump e la cui hanno bisogno per creare, in poco tempo,
a Retropie l’aspetto che preferisce, per con- copia digitale degli stessi seguendo lunghe la loro perfetta postazione di retrogaming. E
fezionare la sua postazione di retrogaming procedure, il più delle volte complesse sia dal in questo articolo vedremo più da vicino in
ideale. Installato Retropie, si aggiungono le punto di vista elettronico che informatico, ma cosa consiste tutta la procedura.

GLI ACCESSORI GIUSTI PER UN RETROGAMING DA PAURA!


Per rendere unica l’esperienza di gioco, gli smanettoni si procurano alcuni prodotti che aggiungono funzionalità e stile alla loro
postazione Retropie.

Monitor da gaming Case per Raspberry Pi


HANNSPREE HG392PCB GEEEKPI RETRO GAMING NES3PI
Questo monitor da gioco da ben 38,5”, con curvatura Per una perfetta postazione di gioco in stile
3000R, risoluzione WideQHD (2.569x1440 pixel), retrò, questo case che richiama le fattezze della
frequenza di aggiornamento a 165Hz, angolo storica console Nintendo (NES) è la ciliegina
di visione di 178° e sulla torta, in grado di impreziosire la scrivania
retroilluminazione RGB è, dello smanettone appassionato di retrogaming.
per rapporto qualità/prezzo, Compatibile con Raspberry Pi 2B/3B/3B+, è
la soluzione ideale per dotato di ventola di raffreddamento e di 4
accontentare non solo i figli dissipatori in alluminio per CPU e RAM.
appassionati delle lunghe Quanto costa: € 12,99 | Sito Internet: https://bit.ly/retrocaseraspy
maratone di Fortnite (o di
tutti i nuovi giochi tripla-A), Controller di gioco
ma anche i papà desiderosi 8BITDO SN30 PRO
di scalare in altissima Sempre in stile retrò, questo controller senza fili si
risoluzione i videogame collega a PC, Mac, dispositivi Android, Nintendo Switch
della propria infanzia (usando un Raspberry Pi di e… Raspberry Pi. È perfetto per Retropie perché
potenza adeguata, come l’Rpi 4). Nelle impostazioni supporta le modalità NES, SNES, Genesis, Famicom,
di Retroarch è infatti possibile settare la risoluzione Game Boy Advance, Super Famicom e Mega. Supporta
dei vari emulatori per usare l’output nativo del video anche le vibrazioni Rumble, dispone di pulsanti home
collegato alla porta HDMI. e screenshot dedicati e la batteria, che consente 16 ore
Quanto costa: € 476,00 di gioco, si ricarica tramite connettore USB-C in poco più di 1 ora.
Sito Internet: https://bit.ly/monitorhg392pcb Quanto costa: € 47,99 | Sito Internet: https://bit.ly/retrocontroller

Speciale Hacker 107


Hardware | Fai da te | Il top dei retrogame in una “scatoletta” |

A La messa in opera del sistema


La strada che porta lo smanettone a realizzare la sua postazione di gioco per il retrogaming richiede
la preparazione di una microSD ad hoc e di alcune semplici accortezze.

Un sistema operativo Il tool di scrittura RAW


1 per veri retrogamer 2 Per scrivere l’immagine di Retropie sulla microSD del Raspberry
Dal sito https://retropie.org.uk/download lo smanettone scari- Pi lo smanettone deve ricorrere a un tool di flashing.
ca l’ultima versione di Retropie per il suo Raspberry Pi 2/3. Fatto ciò, A tal fine si procura BalenaEtcher: il sito www.balena.io/etcher riconosce
usando 7-Zip (www.7-zip.org) estrae il file IMG contenuto nell’archi- in automatico il sistema operativo utilizzato proponendogli il download
vio compresso .gz appena scaricato. corretto (nell’esempio: Windows x86|x64).

La scheda di memoria è pronta! Il primo avvio sul Raspberry Pi


3 Lo smanettone installa BalenaEtcher e lo avvia. Da Flash from
file seleziona il file IMG di Retropie (retropie-buster-4.7.1-rpi2_3.
4 Lo smanettone inserisce la microSD nel RPi collega a esso tutto
l’occorrente per poter iniziare il divertimento: un monitor trami-
img), in Select target spunta la microSD del Raspberry Pi (opportu- te cavo HDMI, un joypad USB (come il controller della PS4) e un cavo
namente inserita nel lettore di memory card del PC), preme Flash! e Ethernet per la connessione al router. Fornendo l’alimentazione da 5V
attende il completamento della procedura. viene eseguito il primo setup.

CHI BEN COMINCIA... UN WARNING NECESSARIO


P er realizzare una postazione da
retrogaming in grado di emulare
più console, è necessaria una microSD
I tool come BalenaEtcher formattano la scheda di memoria
cancellando il contenuto in essa presente. Lo smanettone è
al corrente di tutto ciò per questo procede a un backup. Se la
particolarmente capiente. L’ideale è usare microSD è di grande formato, premendo Flash! BalenaEtcher
tagli a partire da 256 GB. Le ROM di alcuni mostra un Warning con richiesta di conferma per continuare (Yes,
giochi, infatti, specialmente di alcuni emulatori come la I’m sure). Questo perché una microSD da 256GB potrebbe essere
PlayStation 1, richiedono molto spazio di archiviazione. facilmente confusa con un hard disk (o un SSD) di pari dimensioni,
con il rischio di cancellarne tutto il contenuto.

108 Speciale Hacker


| Il top dei retrogame in una “scatoletta” | Fai da te | Hardware
B Retrogame a portata di joypad
Dalla mappatura dei tasti del controller al trasferimento in rete delle ROM dei giochi, ecco tutto quello
che lo smanettone fa per iniziare a spassarsela a più non posso.

Configurazione Una GUI vuota... ... ma solo per poco!


1 del controller 2 Al primo avvio, EmulationStation è vuoto: 3 Lo smanettone si logga usando piga-
Lo smanettone mappa tutti i tasti del con- mostra solo la schermata Configuration. ming come username e retropie come
troller collegato alla porta USB del Raspberry. Tie- Lo smanettone sa che ora deve aggiungere le password.
ne premuto il pulsante X per avviare la configura- ROM dei giochi. Poiché ha collegato il Raspber- Appariranno così le cartelle in cui andra a
zione; aiutandosi poi con le immagini, configura ry Pi alla rete, trasferirà le ROM usando il server copiare le ROM dei giochi (già suddivise per i
i tasti del D-Pad, i pulsanti Start, Select, i tasti Samba in esecuzione su Retropie. Da Esplora vari emulatori) e gli eventuali dump dei BIOS
azione e così via. Al termine preme OK usando il risorse di un PC Windows collegato alla stessa necessari per emulare correttamente alcune
tasto configurato come A. LAN digita \\retropie e preme Invio. piattaforme di gioco.

Le piattaforme emulate E ora si gioca alla PS1! Nel cuore del sistema
4 Completato il trasferimento dei file 5 Lo smanettone seleziona Playstation ed 6 per chiedere di più
necessari, lo smanettone spegne e riac- entra premendo il tasto A. Evidenzia il suo Selezionando invece Retropie dall’e-
cende il Raspberry Pi. titolo preferito (Crash Bandicoot) e lo avvia con lenco delle console, lo smanettone configura
Così consente a EmulationStation (il front-end A: gli bastano pochi istanti per rivivere le stesse la connessione Wi-Fi sul Raspberry, esegue il
di Retropie) di eseguire la scansione dei gio- emozioni che provava da bambino. Per uscire dal pairing dei controller Bluetooth, cambia tema
chi. Al termine, vengono mostrate a schermo gioco preme assieme i tasti HotKey (nel suo caso a EmulationStation (ES Themes) e tanto altro
le varie console disponibili. il tasto PS del controller PS4) e Start. ancora.

CONTROLLER CHE VAI, SPAZIO INSUFFICIENTE


PROBLEMA CHE TROVI PER COPIARE LE ROM?!?
A lcuni joypad USB per PC dispongono del tasto Analog (che
disattiva o attiva l’uso delle levette analogiche). Per questo
motivo, prima di eseguire la configurazione del controller in
A l primo avvio, Retropie espande in automatico il file system
per sfruttare tutta la scheda di memoria. Può capitare, però,
che nonostante le dimensioni generose della microSD (anche se
Retropie, lo smanettone si assicura bene che tale funzionalità da 256GB), provando a trasferire le ROM venga visualizzato subito
sia attiva (di solito indicata dall’accensione di un led). In caso un messaggio di errore per “spazio insufficiente”.
contrario la configurazione del controller potrebbe non andare In tal caso, lo smanettone risolve accedendo alla sezione
a buon fine. In questo caso gli basta premere F4 su una tastiera Configuration (icona Retropie), eseguendo Raspi-config e lanciando
USB collegata al Raspberry, digitare reboot nella shell dei nuovamente il comando Expand Filesystem presente in Advanced
comandi e ripetere la configurazione al successivo riavvio. Options. Fatto ciò, al successivo reboot lo smanettone potrà
copiare le ROM sulla microSD.

Speciale Hacker 109


Hardware | Fai da te | Sbloccare i monopattini |

TR
L
IL TOOOVI
LO PPORTO
U
Trucca il tuo
scooter elettrico
SUL S

Sbloccare il monopattino è diventato ancora


più facile. In barba alle nuove normative.

I
n Italia e in Europa i monopattini elettrici
Cosa ci 60 MIN.
continuano a essere al centro dell’atten-
occorre MEDIA zione. I famosi microveicoli che abbiamo
imparato a conoscere dopo il boom della
MONOPATTINO
micromobilità del 2020 sono ora oggetto di
ELETTRICO
NINEBOT ES4 nuove normative più stringenti e limitanti.
Quanto costa: € 609,00 Tra le principali novità c’è un abbassamento
Sito Internet: del limite massimo di velocità a 20 km/h.
https://bit.ly/ In seguito a questa nuova legge tantissimi
scootersnsc11 scooter hanno già ricevuto un aggiorna-
NOTE: Per modificare mento OTA del firmware e ora i rispettivi
il firmware del proprietari si vedono costretti a guidare
monopattino lo
smanettone usa un a una velocità massima più contenuta.
cellulare Android Qualcuno, però, è già riuscito ad aggirare
(versione 8.1 o le limitazioni.
più recente) e un
PC con sistema
operativo Windows, Analisi del nuovo metodo
MAC-OS o Linux. di modifica
Nelle ultime settimane la community vir-
APP ANDROID
SCOOTER tuale di Scooterhacking, un gruppo di in-
HACKING formatici appassionati di monopattini, ha
UTILITY reso noto un nuovo metodo di modifica dei
Quanto costa: Gratuito monopattini elettrici.
Sito Internet: Questo procedimento permette di sbloccare
https://bit.ly/ tutti i monopattini di marca “XIAOMI” e
scooterhackingapp
“NINEBOT by Segway” in vendita in Italia.
La procedura descritta dagli smanettoni
di Scooterhacking non tocca il firmware
(software di base) del monopattino, ma
altera il codice seriale e permette al micro-
veicolo di raggiungere velocità massime
molto più elevate.
Si tratta di una modifica sicura, efficace e
incredibilmente semplice.
La redazione è riuscita a intervistare
un membro della community di Scoo-
terhacking che ci ha mostrato il nuovo
AVVERTENZE!!!
ta solo a solo scopo info
rmativo. metodo per “truccare” i monopattini
Questa guida viene proposo per modificare alcuni parametri elettrici.
attin
Intervenire sul monop anzia. Inoltre, chi utilizzerà un
può invalidare la gare rischia multe pesanti oltre alla
e-scooter non conform ndo si circola su suolo pubblico
confisca del mezzo. Qua
Come funziona
con il monopattino elet
che trov i su https://www
rispettare
trico, ricorda sempre di .mit.gov.it/ la modifica?
la norma tiva vigente vigore-le-
dice-della-strada-da-oggi- La procedura che lo smanettone sta per
comunicazione/news/co nella-legge-di
nuove-norme-contenute- mostrarci in queste pagine permette di

110 Speciale Hacker


| Sbloccare i monopattini | Fai da te | Hardware
cambiare la prima parte del codice seriale,
attribuendo il monopattino a un’altra zona
CHE COS’È IL CODICE SERIALE
DEL MONOPATTINO
geografica. È proprio a quella sezione del
codice seriale che è associato il limite di
velocità del veicolo elettrico.
Per i monopattini elettrici venduti in Eu-
ropa, a causa delle stringenti normative, il
limite di velocità associato è pari a 20km/h.
I l Codice Seriale, chiamato anche Serial Code, Serial Number o più semplicemente
SN, è la “carta d’identità del monopattino”. È l’equivalente del numero di telaio
dell’automobile. I Serial Number dei
Per monopattini venduti su altri mercati monopattini Xiaomi e Ninebot sono così
(Asia, ad esempio) i limiti di velocità imposti composti: la prima parte identifica la zona
sono più elevati. per la quale il monopattino è stato messo
Continua a leggere per saperne di più sulle in commercio (Europa, Stati Uniti, Asia). La
tecniche utilizzate per “truccare” il nuovo seconda parte è un numero identificativo dello scooter elettrico.
firmware.

A L’app sblocca tutto!


Lo smanettone ci spiega che per sbloccare qualsiasi monopattino
Xiaomi o Ninebot servono un cellulare con sistema operativo
Android e una connessione a Internet.

SALVA IL CODICE
SERIALE!
U n prezioso consiglio che ci dà il pirata
è quello di ricopiare e conservare il
codice seriale originale del monopattino.
Questo gli consentirà in futuro di annullare
la modifica e riportare il monopattino allo
Download dell’app Verifiche fondamentali stato originale di fabbrica. È importante non
1 per la modifica 2 Il pirata accende il monopattino elettri- perderlo. Il pirata ci mostra tre modi per
L’hacker apre il Google Play Store e co e ci spiega che il veicolo deve esse- reperire il codice seriale del veicolo:
digita nella barra di ricerca “Scooterhacking re completamente carico, o almeno avere un • In una etichetta sotto al monopattino.
Utility”. Successivamente installa l’app facen- livello di carica residua superiore al 90%, pri- • Nella confezione d’acquisto,
do tap su Installa. L’app è stata sviluppata e ma di procedere con la modifica. Verificata la stampato sul lato.
pubblicata dalla community di Scooterhacking. carica si collega al veicolo tramite Bluetooth. • Aprendo l’app Segway o Mi Home
e controllando la sezione “Informazioni”.

Speciale Hacker 111


Hardware | Fai da te | Sbloccare i monopattini |

B I passi salienti della modifica!


Lo smanettone usa il proprio smartphone per completare l’aggiornamento firmware del monopattino.

Primi passi nell’app Connessione in corso Nei meandri delle opzioni


1 Lo smanettone si collega al monopattino
tramite Scooterhacking Utility. Prima di
2 Lo smanettone procede con un tap sul
suo monopattino. Un attimo dopo si tro-
3 Il pirata fa scroll nella schermata e scende
fino alla sezione chiamata Tools. Da que-
iniziare, riavvia lo smartphone per essere sicuro va davanti a una schermata che mostra tutte le sta sezione il pirata può, tra le altre cose, modifi-
che altre applicazioni aperte in background non informazioni principali del veicolo. Nel caso in cui care il KERS (indica la potenza del freno motore
generino conflitti. Attiva il Bluetooth, apre l’app la connessione non andasse a buon fine al primo rigenerativo) o attivare/disattivare la Walk mode.
scaricata in precedenza e si trova davanti a una tentativo, il pirata suggerisce di spegnere e riac- Infine preme il pulsante Change region di colore
schermata che mostra i dispositivi disponibili. cendere il monopattino. blu al centro dello schermo.

AVVERTIMENTO
FONDAMENTALE
D urante l’aggiornamento del
firmware, il pirata ci racconta
che vi sono alcune opzioni messe a
disposizione dall’app (in particolare:
German maneuver, European maneuver
e Unbind) riservate per modifiche
avanzate (di tipo hardware). Scegliere
queste opzioni senza essere esperti
significa rischiare di danneggiare il
veicolo elettrico.

Mette mano allo sblocco Missione completata!


4 della velocità 5 La modifica è stata completata con suc-
Lo smanettone ci mostra un ricco menu cesso. Prima di provare il veicolo, ci spie-
con una lista di opzioni. Ci spiega che siamo arri- ga che è necessario spegnere e riaccendere il
vati al punto cruciale della modifica. Dal menu monopattino. Al termine ci mostra orgoglioso i
sceglie l’opzione con la velocità massima più ele- miglioramenti delle performance ottenute: più
vata (E45 30km/h) come si evince dallo screen- accelerazione, velocità massima fino a 36km/h
shot. (anziché 20Km/h).

112 Speciale Hacker


| Sbloccare i monopattini | Fai da te | Hardware
DOMANDE & RISPOSTE> LA MODIFICA
DEL MONOPATTINO ELETTRICO
Domanda> La modifica si può monopattino? ufficiale Mi Home / Segway? dopo la modifica, che cosa si
annullare? R> No, il procedimento è testato R> Sì, si può continuare a può fare?
Risposta> Sì, in ogni momento e sicuro. In più non va ad alterare controllare il monopattino R> Probabilmente il
si può tornare allo stato iniziale alcun parametro “vitale” del dall’app del produttore. Si può monopattino è impostato in
del proprio microveicolo e non monopattino come la potenza fare anche se si dispone di un modalità Risparmio Energetico.
sarà tenuta traccia della modifica. del motore o la tensione della iPhone: ovviamente la modifica Con questo stile di guida
Per farlo occorre reinserire il Serial batteria. Si tratta solo della va effettuata con un telefono impostato le alterazioni
Number originale nel Macropasso rimozione del limitatore software Android. Occorre solo riassociare del limitatore di velocità non
B3 di questa guida, dopo aver di velocità. il monopattino all’app che si hanno effetto.
scelto Load Custom dal menu! usava in precedenza. Occorre premere due volte
D> Dopo la modifica si può in rapida successione
D> Il procedimento di continuare a controllare l’e- D> Se non si nota alcun il tasto centrale di accensione
sblocco può danneggiare il scooter dall’applicazione miglioramento di performance per inserire la modalità Sport.

LE NUOVE NORME SUI MONOPATTINI ELETTRICI


A lla fine dello scorso anno i
monopattini elettrici sono stati
assoggettati a tutta una serie di nuove
stop. Se il tuo monopattino non ha
le frecce direzionali hai tempo fino
al 1 gennaio 2024 per adeguarlo.
trovare in commercio. Inoltre, è stato
reso obbligatorio l’uso del casco in
monopattino elettrico per i minorenni
norme. Dal 1 luglio 2022 possono essere Come fare? Dovrai acquistare un kit di ed è stata abbassata da 25 a 20 km/h la
commercializzati solo monopattini indicatori di direzione per monopattino. velocità massima consentita su strade
dotati di frecce direzionali e luci di Questi kit sono ancora rari e difficili da pubbliche.

I MIGLIORI MONOPATTINI
IN VENDITA IN ITALIA NEL 2022
Sei alla ricerca di un monopattino da usare per il tragitto casa-lavoro o semplicemente per muoverti in maniera
più divertente, ecologica e smart? Ecco qualche consiglio sui migliori monopattini elettrici da acquistare.

Ninebot F40E
La nuova serie F introduce una serie
di miglioramenti rispetto alla serie E dello scorso
anno. Questo Ninebot F40E è un concentrato
di tecnologia. Le sue caratteristiche distintive sono
le gomme tubeless stratificate per un comfort
di marcia senza precedenti e 40 km di autonomia.
Quanto costa: 549,00 € Ducati Scrambler Cross E
Sito Internet: https://bit.ly/scooterf40e Ducati Scrambler Cross è un mostro di potenza!
Il suo motore da 500W, potenza massima prevista
per legge, gli permette di percorrere salite che altri
monopattini non possono affrontare. Ideale anche
per fare un po’ di off-road grazie alle ruote spesse
da 10 pollici. Il doppio freno a disco lo rende molto
sicuro anche in frenata.
Xiaomi Mi Scooter 3 Quanto costa: 546,00€
Il nuovo Xiaomi Mi Scooter 3 è il monopattino perfetto per Sito Internet:
chi vuole spendere poco e non rinunciare a nulla. È leggero, https://bit.ly/scooterducati
rapido, scattante: è il microveicolo ideale per muoversi in città.
Quanto costa: 449,00€
Sito Internet: https://bit.ly/scootermi3

Speciale Hacker 113


I software di questo Speciale
Grazie a un’interfaccia semplice Metti in pratica i nostri tutorial
e funzionale, puoi trovare i software Cliccando sui pulsanti di sezione si aprono le cartelle contenen-
ti i file citati nella rivista. Il nome dei file richiamano o il nome
che fanno al caso tuo, in un batter di clic. del tool usato o l’argo-
Scopri con noi come fare... mento dell’articolo così
da facilitare l’identifica-
zione del software ne-
cessario a seguire il tu-
1
2
torial scelto. I file sono in
formato ZIP o URL. Per
installare un program-
ma, scompatta l’archi-
3
4 vio ZIP in una cartella
dell’hard disk; nel caso dei collegamenti (link) basta un dop-
pio clic per aprirli nel browser.
5 6

7
Gli indispensabili
Nella sezione Indispensabili trovi un’imperdibile raccolta di
servizi e programmi ag-
giornati consigliati dalla
redazione. Scegli dalla
lista il contenuto che ti
1 INTERNET smartphone in camera di
I tool per trasformare il PC in una sorveglianza, spia GPS, registratore interessa, clicca sul pul-
download station per scaricare audio ambientale. sante a sinistra e atten-
Film, Giochi, Software e Musica. di l’apertura della rela-
5 SECURITY
2 WINDOWS Metti al sicuro la tua connessione tiva cartella: al suo in-
Le app da smanettoni e tieni alla larga spyware, worm terno troverai il file ri-
e le impostazioni segrete e virus sequestra-PC. chiesto. Puoi trascinar-
per velocizzare il sistema e attivare
6 HARDWARE
lo sull’hard disk ed estrarlo per procedere all’installazione.
nuove funzioni.
Gli strumenti segreti per sbloccare
3 ADSL&WI-FI monopattini elettrici, car stereo, COME AVVIARE IL SUPPORTO SE L’AUTORUN NON FUNZIONA
Sblocca la tua fibra per navigare smart speaker, router Wi-Fi, ebook Inserisci il supporto nel lettore ottico del PC e avvia la nuova interfaccia
a 2X, giocare online e guardare film reader... con un clic sull’opzione Launch Disk. In alternativa, puoi caricarla ma-
in streaming senza blocchi. nualmente: fai clic con il tasto destro sul lettore DVD, seleziona Apri e
7 INDISPENSABILI
4 MOBILE Ecco i software che non devono fai doppio clic sulla cartella .autorun. Dopodiché, non ti resta che av-
Con i tool giusti trasformi il tuo mai mancare sul tuo computer. viare l’applicazione autorun.exe.

FOREIGN RIGHTS Copyright: Sprea S.p.A.


Paolo Cionti: Tel. 02 92432252 - paolocionti@sprea.it Informativa su diritti e privacy
La Sprea S.p.A. è titolare di tutti i diritti di pubblicazione e di diffusione in Italia
di questo speciale di Win Magazine. L’utilizzo da parte di terzi di testi, fotografie
SERVIZI CENTRALIZZATI e disegni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile
Art director: Silvia Taietti a valutare - e se del caso regolare - le eventuali spettanze di terzi per la pub-
Grafici: Alessandro Bisquola, Nicole Bombelli, Tamara Bombelli, Nicolò Digiuni, blicazione di immagini di cui non sia stato eventualmente possibile reperire la
Marcella Gavinelli, Luca Patrian fonte. Informativa e Consenso in materia di trattamento dei dati personali (Codice
Bimestrale - prezzo di copertina 9,90 € Coordinamento: Chiara Civilla, Tiziana Rosato, Roberta Tempesta, Silvia Vitali Privacy d.lgs. 196/03). Nel vigore del D.Lgs 196/03 il Titolare del trattamento dei
www.sprea.it - win@sprea.it dati personali, ex art. 28 D.Lgs. 196/03, è Sprea S.p.A. (di seguito anche “Sprea”),
Amministrazione: Erika Colombo (responsabile), Silvia Biolcati, Irene Citino, con sede legale in Via Torino, 51 Cernusco sul Naviglio (MI). La stessa La infor-
Désirée Conti, Sara Palestra- amministrazione@sprea.it ma che i Suoi dati, eventualmente da Lei trasmessi alla Sprea, verranno raccolti,
Business Unit Manager: Massimiliano Zagaglia Ufficio Legale: Francesca Sigismondi trattati e conservati nel rispetto del decreto legislativo ora enunciato anche per
attività connesse all’azienda. La avvisiamo, inoltre, che i Suoi dati potranno essere
Realizzazione editoriale a cura di: Backdoor di Gianmarco Bruni Proprietà della testata Win Magazine: Fallimento Edizioni Master S.p.A. comunicati e/o trattati (sempre nel rispetto della legge), anche all’estero, da so-
Esercente l’impresa editoriale: Sprea S.p.A. cietà e/o persone che prestano servizi in favore della Sprea. In ogni momento Lei
Sprea S.p.A. potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi dati ovvero
Win Magazine, pubblicazione registrata al Tribunale di CS con il numero 618 del esercitare tutti i diritti previsti dagli artt. 7 e ss. del D.Lgs. 196/03 mediante comu-
Sede Legale: Via Torino, 51 20063 Cernusco Sul Naviglio (Mi) - Italia nicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al
07/09/1998.
PI 12770820152- Iscrizione camera Commercio 00746350149 trattamento dei dati. La lettura della presente informativa deve intendersi quale
ISSN 1128-5923
presa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati per-
CDA: Luca Sprea (Presidente), Alessandro Agnoli (Amministratore Delegato), Direttore responsabile: Luca Sprea sonali alla Sprea varrà quale consenso espresso al trattamento dei dati personali
Giulia Spreafico (Divisione digital), Stefano Pernarella (ADV & PR) secondo quanto sopra specificato. L’invio di materiale (testi, fotografie, disegni,
etc.) alla Sprea S.p.A. deve intendersi quale espressa autorizzazione alla loro li-
Distributore per l’Italia: bera utilizzazione da parte di Sprea S.p.A. Per qualsiasi fine e a titolo gratuito, e
ADVERTISING, SPECIAL PROJECTS & EVENTS Press-Di Distribuzione stampa e multimedia s.r.l. - 20090 Segrate comunque, a titolo di esempio, alla pubblicazione gratuita su qualsiasi supporto
Segreteria: Emanuela Mapelli - Tel. 02 92432244- emanuelamapelli@sprea.it cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea S.p.A.), in qual-
Distributore per l’Estero : SO.DI.P S.p.A. Via Bettola, 18 - 20092 Cinisello Balsamo (MI) siasi canale di vendita e Paese del mondo.
SERVIZIO QUALITÀ EDICOLANTI E DL Tel. 0266030400 - Fax 0266030269 - sies@sodip.it - www.sodip.it
Sonia Lancellotti, Virgilio Cofano, Luca Majocchi: Tel. 02 92432295
distribuzione@sprea.it - 351 5582739 Stampa: Arti Grafiche Boccia S.p.A.- Via Tiberio Claudio Felice, 7, 84131 Salerno Il materiale inviato alla redazione non potrà essere restituito.

114 Speciale Hacker


SVELATE
LE TECNICHE
SEGRETE
DI HACKING LA GUIDA DEFINITIVA
Una guida imperdibile grazie
alla quale avrai la possibilità
di vestire i panni di un provetto
hacker pronto a varcare la soglia
dell’underground e iniziare così
a esplorare il mondo nascosto INTERNET MOBILE
degli smanettoni del PC. Per chi vuole scaricare di Per chi vuole trasformare
tutto e di più dai canali il proprio smartphone
Ti saranno dati tutti gli strumenti underground della rete in un coltellino mille usi
per divertirti a usare i software
unofficial e mettere in pratica
alcune tecniche segrete:
Navigare e scaricare
in pieno anonimato
Hackerare droni, router,
SmartTV e monopattini WINDOWS ADSL&WI-FI
Per chi vuole “smanettare” Per chi vuole bypassare
elettrici con Windows e capire come i limiti imposti dal router
fare per velocizzare il sistema e spremere ogni bit
Mandare off-line operativo della propria connessione
smartphone e computer
Scaricare gratis film,
giochi e software
Intercettare e-mail
e messaggi di chat...
Inoltre, i nostri esperti di
sicurezza ti daranno le giuste SECURITY HARDWARE
Per chi vuole tenere alla larga Per chi vuole “truccare”
dritte per mettere al sicuro la tua dal proprio sistema spyware il proprio hardware e
e virus sequestra-PC aggiungere funzioni unofficial
connessione Internet e tenere
alla larga spyware, worm e virus
sequestra-PC. Buon divertimento
con oltre 100 pagine zeppe
WIN MAGAZINE SPECIALE N. 02 - BIMESTRALE - 9,90 €
di idee originali, da mettere in
pratica passo dopo passo.
P.I. 05-08-22 AGOSTO/SETTEMBRE 2022

Potrebbero piacerti anche