Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
HACKER LADEFINITIVA
Le guide di I TOOL E LE APP
GUIDA
Magazine
LA GUIDA DEFINITIVA
ESEMPI PRATICI DI TUTTE LE NUOVE TECNICHE SEGRETE
116
PAGINE
DI PURO
HACKING
TRUCCA
QUALSIASI
DISPOSITIVO
HI-TECH
ADSL&WI-FI
Trasforma la Raspberry Pi in un extender
superpotente o nello strumento che i pirati
usano per rompere il Wi-Fi delle loro vittime
MOBILE
Ridai vita a un vecchio tablet con le custom
ROM e i nostri trucchi
HARDWARE
PlayStation 5 e Xbo Series X non si trovano?
Così configuri la tua Raspby-console
che ti farà divertire totalmente gratis
Sommario
INTERNET 50 Letture senza 76 Perché e come della pubblicità
6 È tutto gratis! protezioni! creare un numero online
di telefono
18 Entra con noi temporaneo 98 “Come nascondo
nel Web segreto! ADLS&WI-FI i miei siti Web”
54 Wi-Fi in casa: 80 Come bloccare
24 Hacker con Google copertura totale un iPhone 100 Il mio dominio
è irrintracciabile!
30 Trucca il router 58 “Ti disconnetto 82 Trucca il tuo
e naviga a 2X dal tuo Wi-Fi!” car stereo! 102 Il mio Wordpress
anonimo
64 Metti il turbo
WINDOWS al tuo Wi-Fi SECURITY
40 Windows & Office 86 Messaggi segreti HARDWARE
visti dai pirati! nelle tue foto 106 Super console
MOBILE in un mini PC
42 Software Microsoft 68 Metti il turbo 90 E se il tuo router
gratis per te! al tuo tablet fosse alla mercé 110 Trucca il tuo
degli hacker? scooter elettrico
46 Metti il turbo 74 Da smartphone
al tuo Windows! a IP Cam 94 Il ghostbuster 114 Come usare il DVD
NOI RISPETTIAMO
L’AMBIENTE SOFTWARE & VIRUS: Ogni nostro file presente nei sup- PREZZI AGGIORNATI: I prezzi di tutti i prodotti riportati LINK BREVI: Per comodità abbiamo sostituito ogni link
Speciale Hacker è stato porti viene controllato da un antivirus aggiornato. Ovvia- nel magazine sono aggiornati alla data di stampa e sono IVA lungo e incomprensibile presente nella rivista con dei link
stampato su carta certi-
ficata PEFC, provenien- mente non possiamo escludere a priori che i file inseriti nei inclusa. Quando il magazine sarà nelle tue mani potrebbe- brevi e di facile digitazione.
te da piantumazioni a
riforestazione program-
supporti siano potenzialmente infetti da virus non ancora ro aver subito variazioni: abbi pazienza se per caso dovessi In genere hanno questa sintassi: https://bit.ly/
mata e perciò gestite in riconosciuti dagli antivirus. trovare delle incongruenze. parolacomprensibile.
maniera sostenibile.
Speciale Hacker 3
Internet È tutto gratis!
La guida pirata per avere a costo zero
tutto ciò che fino a oggi hai pagato. 6
Entra con noi
nel Web segreto!
Ti sveliamo cos’è, cosa si trova e quant’è facile
accedere al DeepWeb. Con il nostro tool fai tutto
18
in perfetto anonimato.
Trucca il router
e naviga a 2X
Metti in pratica il nostro esclusivo esperimento
per unire in automatico le connessioni che hai
30
già in casa e raddoppiare la banda.
Svelati i retroscena.
Speciale Hacker 5
Internet | Parliamo di... | È tutto gratis! |
È t u t t o g r a t i s !
a v e re a c o s t o z e ro
er
La guida pirata p o a oggi hai pagato.
tutto ciò che fin
O
ra che anche la fibra ottica sta diven-
tando una realtà consolidata nelle
nostre case, è ancora più semplice
accedere a una quantità enorme di con-
tenuti digitali di ogni genere: dai film e
dalle serie TV alla musica, passando per
software, app e audiolibri.
Inoltre, sfruttando programmi di condi-
visione file si riesce a fare incetta di tutto
questo materiale senza preoccuparsi più
di tanto della liceità o meno di una simile
azione. Da chiarire subito una cosa: non
è lo strumento che si usa per scaricare da
Internet a essere illegale, quanto piuttosto
l’uso che ognuno di noi ne fa.
Le mille potenzialità
offerte dal Web
Il bello della grande Rete sta proprio nel-
la sua vastità e nella libertà che offre di
condividere e scaricare contenuti asso-
lutamente legali.
È vero che facendo una ricerca on-line,
ad esempio per “software gratuiti”, i primi
risultati che otteniamo puntano sempre
6 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet
TRA LEGALE E ILLEGALE, ECCO TUTTO IL GRATIS DEL WEB
Scovare in Rete contenuti liberamente scaricabili è più facile di quanto si possa pensare. Il difficile, semmai, è riconoscere i siti pirata
contenenti materiale protetto da copyright e virus di ogni genere. Occhi aperti, quindi, su quello che scarichiamo!
@ONLYCALCIOLIVE
https://bit.ly/telegramcalcio
Canale Telegram dove gli smanettoni trovano
i link diretti per guardare gli eventi sportivi.
LA FORESTA INCANTATA
VVVVID - https://www.vvvvid.it http://bit.ly/laforestaincantata
Manda in play Film, Serie TV oltre alle migliori serie È forse il più noto forum warez in circolazione.
animate giapponese su PC, TV e Smartphone. Amatissimo e seguito da migliaia
di smanettoni amanti di Film e Serie TV.
E SERIE TV
SOURCEFORGE - https://sourceforge.net/
SOFTWARE, GIOCHI
JAMENDO - www.jamendo.com/it
Con oltre 330.000 brani musicali di ogni
genere, è diventato il sito numero 1 al
E SERVIZI EXTRA
Offre anche la possibilità di interagire Canale Telegram dedicato alla musica “prelevata”
con i propri idoli. direttamente da Spotify. Attenzione al materiale
protetto dal diritto d’autore.
TISCALI FAX - https://fax.tiscali.it/
Tiscali Fax è un semplice servizio con cui puoi
ricevere gratuitamente fax nella tua casella di posta
elettronica.
Speciale Hacker 7
Internet | Parliamo di... | È tutto gratis! |
SC ARI C A G R A T I S I TOOL
I N G
LI TROVI SUL
occorre MEDIA
SERVIZIO HOSTING
DEBRID ITALIA
P
er scaricare da Internet in maniera veloce e soprat- un solo abbonamento che generano link premium per Quanto costa:
tutto quello che si vuole, esistono i cosiddetti servizi il download da diversi file hosting. Debrid Italia è uno di Gratuito per i lettori
di Win Magazine
di file hosting che permettono di generare dei link questi e offre tutti i vantaggi di un utente premium. Per
Sito Internet:
premium che puntano direttamente al contenuto da utilizzarlo al meglio abbiamo preparato per i nostri lettori www.debriditalia.com
scaricare. Molti di questi servizi richiedono l’attivazione la Premium Card che consente di provare gratuitamente
di un account a pagamento, altri invece consentono il il servizio offerto da Debrid Italia. Per semplificarne DOWNLOAD MANAGER
“download free” con delle restrizioni: banda ridotta, limiti l’utilizzo forniamo anche un potente download manager JDOWNLOADER 2
sulla dimensione massima dei file scaricati, lunghi tempi per attingere a piene mani da ogni genere di file senza più Quanto costa: Gratuito
di attesa tra un download e il successivo, inserimento degli attese, limiti e altre seccature varie. Prepariamoci dunque Sito Internet: https://
jdownloader.org/
odiati codici CAPTCHA. Ed è proprio qui che entrano in ad accedere ai canali underground del Web per scaricare
scena i debrider, servizi che propongono l’acquisto di di tutto e di più gratis, in automatico e senza attese.
8 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet
Speciale Hacker 9
Internet | Parliamo di... | È tutto gratis! |
GUAR D A G R A T I S I TOOL
P O R T
LI TROVI SUL
I
n Rete è facile trovare siti di streaming che permettono sportivi più importanti attraverso questi siti "ufficiali" è
di seguire le partite della propria squadra del cuore quello innanzitutto di non trovarsi il computer infettato Cosa ci 20 MIN.
senza sborsare un euro. Fino a qualche tempo fa, il da spyware e adware di ogni sorta, di non aspettare occorre FACILE
servizio RojaDirecta ha fatto la parte del leone dando minuti davanti a un conto alla rovescia che alla fine ti
SITO SCOMMESSE
la possibilità di seguire live un grandissimo numero porta a una schermata che non ha nulla a che vedere SNAI
di eventi sportivi, in barba ai diritti di trasmissione. Il con l’incontro e, soprattutto, non subire l’ansia delle Quanto costa: Gratuito
sito è stato, però, oggetto di numerose denunce fino ad classiche interruzioni del video tipico dello streaming Sito Internet:
arrivare alla sua chiusura. Su Internet, tuttavia, vale il illegale. www.snai.com
detto: “morto un papa, se ne fa un altro”.
Provare, per credere! NOTE: Per usufruire
Guardare e giocare Per i nostri test abbiamo usato il servizio offerto da Snai.
del servizio Live
Streaming occorre
Da qualche tempo, per fortuna, si è affacciato in Rete it. Dopo aver effettuato una semplice registrazione al effettuare un deposito
un nuovo modo di vedere gratuitamente, e in maniera sito, da una apposita sezione del portale si potrà assistere minimo da 10 euro.
assolutamente legale, alcuni eventi sportivi. alla visione di numerose partite di calcio live, a partire
La novità è stata lanciata dai siti di scommesse on-line dalla Ligue 1 alla Bundesliga per passare al campionato
che permettono ai propri utenti di guardare in diretta argentino e ai tornei asiatici.
molti degli eventi giustificando questa scelta aziendale Ma non solo, perché gli appassionati di tennis troveranno
con il fatto che se scommetti su un evento, avere la ogni giorno numerosi incontri in palinsesto così come
possibilità di seguirlo dal vivo diventa un ulteriore quelli di basket, con partite Nba e di Eurolega oltre che
incentivo a servirti più frequentemente di questa dei principali campionati. Con Snai Live Streaming sarà
tipologia di servizi. Il vantaggio di seguire gli eventi come avere il proprio canale sportivo preferito!
10 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet
Speciale Hacker 11
Internet | Parliamo di... | È tutto gratis! |
A
LI TROVI SUL
DEI L I B R I G R SUPPORTO
P
er chi ama leggere esiste un vero e proprio paese classici italiani come Manzoni, Leopardi e Gozzano
di Bengodi, dove è possibile trovare oltre 3.000 al meglio della letteratura straniera classica con Oscar Cosa ci 5 MIN.
libri in formato digitale (in edizione integrale) Wilde, Edgar Allan Poe e Lewis Carroll. occorre FACILE
e decine di audiolibri. Il tutto gratuitamente e con la Anche se lo scrigno di Liber Liber contiene preva-
SERVIZIO WEB
garanzia di una associazione no profit che da oltre 27 lentemente classici, non mancano incursioni nella LIBER LIBER
anni si impegna a diffondere cultura gratuitamente. letteratura contemporanea come Q del collettivo
Quanto costa: Gratuito
Questo paese della cuccagna degli amanti della lettura Luther Blisset. Su Liber Liber troviamo anche oltre 9000
Sito Internet:
si chiama Liber Liber ed è accessibile all’indirizzo brani musicali (prevalentemente classica ma senza https://www.
https://www.liberliber.it/online/. Impossibile elencare disdegnare autori come Gershwin) e una videoteca liberliber.it
tutti i gioielli raccolti in questa mediateca: si va dai attualmente in costruzione.
BUONI
CONSIGLI
EBOOK: QUALE
FORMATO?
Liber Liber offre il
download dei suoi
ebook in diversi forma-
ti. Il formato .ePub è
sicuramente il più ricco
in quanto prevede for- Colleghiamoci a Liber Liber Una breve introduzione
mattazione avanzata,
indici, link e supporto a
1 Apriamo il nostro browser e digitiamo l’indirizzo https://
www.liberliber.it/online/. Nella parte alta della home page
2 Clicchiamo sull’etichetta Libri, quindi scegliamo Elen-
co Autori e Opere. Nella nuova pagina scegliamo una
video e suoni. Tuttavia troviamo un menu che consente di ricercare i libri per Autore, lettera per visualizzare tutte le opere o gli autori (a seconda
richiede un lettore
Titolo e Argomento (queste due voci le trovi sotto l’etichetta dell’elenco scelto) che hanno quella iniziale. Per ciascun auto-
esterno da installare
sul PC come Calibre (lo Libri). Esiste poi un’etichetta interamente dedicata agli audiolibri. re o opera viene offerta una breve introduzione.
trovi sul nostro suppor-
to). Il nostro consiglio
è l’utilizzo del formato
PDF leggibile su qua-
lunque device grazie a
Acrobat Reader.
SCARICARE GLI
AUDIOLIBRI
Per scaricare sul proprio
PC un audiolibro è suffi-
ciente un clic con il tasto
destro del mouse sul file Scarichiamo l’ebook E se volessimo un audiolibro?
stesso, e poi cliccare su
Salva link con nome...
3 Scorrendo verso il basso la pagina con l’introduzione tro-
veremo le icone con i diversi formati in cui potremo scari-
4 Clicchiamo su Audiolibri e scegliamo l’elenco per autori
o per opere. Nella nuova pagina individuiamo l’opera che
o Salva oggetto con care i nostri ebook. Scegliamo il formato PDF, quindi nella nuova vogliamo ascoltare e selezioniamola. Per scaricare un contenuto
nome. finestra premiamo Ok. Al termine del download è sufficiente un (formato MP3) clicchiamoci sopra per aprire il player. Ora, dai tre
doppio clic sul file per iniziare la lettura. puntini scegliamo la voce Scarica.
12 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet
IL BELLO
D E I P O D C A ST !
posizione
Google mette a disi podcast italiani
un ricco catalogo dme ascoltarli I TOOL
e stranieri. Ecco co e. LI TROVI SUL
su PC o smartphon
SUPPORTO
L
a prima domanda che sorge spontanea è: ma radiofonici. Il “contenitore” podcast insomma può
che cos’è un podcast? I podcast sono programmi includere qualunque tipo di contenuto, dalla raccolta Cosa ci 5 MIN.
audio, solitamente a puntate, che si scaricano di barzellette alla lezione di filosofia tenuta in qualche occorre FACILE
da Internet sul proprio PC o smartphone attraverso università e registrata in podcast. BigG ha creato una SERVIZIO WEB
piattaforme dedicate. I podcast oggi trovano mille piattaforma\vetrina a cui collegarsi (https://podcasts. GOOGLE PODCAST
applicazioni: si va dai contenuti con le repliche on-de- google.com/) per ascoltare il meglio della produzione Quanto costa: Gratuito
mand di programmi radiofonici (da Radio Deejay ai mondiale di podcast con possibilità di iscriversi ai Sito Internet: https://
programmi Rai) agli audiolibri offerti a puntate sempre diversi canali disponibili creando così delle playlist podcasts.google.com/
in formato podcast, fino ad arrivare agli sceneggiati personalizzate. Ecco come funziona il servizio.
BUONI
CONSIGLI
TUTTI IN CODA
Accanto a ciascuna
puntata di un podcast
possiamo notare una
burgher icon con il se-
gno più (una icona con
tre linee sovrapposte).
Se ci siamo loggati con
Colleghiamoci a Google Podcast Come sfruttarli al meglio le nostre credenziali
1 Avviamo il nostro browser e digitiamo l’indirizzo https://
podcasts.google.com/.Verremo re-indirizzati alla pagina
2 La registrazione con le proprie credenziali Google non è
obbligatoria ma consente di sfruttare al meglio Google
Google, premendo l’i-
cona potremo salvare
principale di Google Podcast. Nella parte in alto a destra note- Podcast con la possibilità di iscriverci ai nostri contenuti preferiti, il podcast nella cartel-
la coda di riproduzio-
remo il pulsante Accedi cliccando il quale verranno richieste le ricevere consigli personalizzati sulla base dei nostri gusti, mante- ne (accessibile tramite
credenziali del nostro account Google. nere sincronizzato l’ascolto dei podcast all’ultimo accesso. l’etichetta Coda).
SCARICA I TUOI
PODCAST!
Tramite l’app per
Smartphone di
Google Podcast (sia
per Android che per
iPhone) è possibile
scaricare i podcast.
Sui dispositivi Android
troviamo una freccia
Iscriviamoci a un podcast Pronti all’ascolto blu accanto a ciascun
3 Possiamo scegliere i podcast, italiani e stranieri, lascian-
doci invogliare dai consigli offerti da Google in home page,
4 Una volta iscritti, clicchiamo su Altre puntate per
vedere l’elenco completo delle puntate del podcast. A
podcast. Su iPhone,
invece, troviamo nel
oppure digitare nella barra di ricerca un argomento o un nome di questo punto per riprodurre un contenuto premiamo il pul- sottomenù di ciascun
una radio o programma di cui abbiamo sentito parlare. Una vol- sante Play con la durata della puntata. Nella parte bassa podcast, la voce Scari-
ta individuato il podcast che fa per noi clicchiamo su Iscriviti per comparirà la barra del riproduttore con i principali comandi ca puntata.
non perdere neanche una puntata. per gestire la riproduzione.
Speciale Hacker 13
Internet | Parliamo di... | È tutto gratis! |
FILM T I S
I TOOL
A
LI TROVI SUL
E T V G R
SUPPORTO
L
a diffusione di Internet ha di rimanere nel terreno della le-
portato alla nascita di nuove galità e godere della visione di
piattaforme per lo streaming contenuti in streaming di quali-
di film e serie TV. Ciò che contrad- tà in maniera del tutto gratuita.
distingue queste nuove offerte di Il servizio si chiama VVVVID e
intrattenimento televisivo dalla mette a disposizione un catalogo
TV tradizionale è il fatto che i pro- ricco di Film e serie TV (oltre alle
grammi non giungono all’utente migliori serie animate giappone-
attraverso le classiche piattaforme si) che possono essere gustate su Siamo subito operativi
della televisione digitale (terrestre
o via satellite), bensì tramite la
PC, Smart TV e Smartphone. La
legalità del servizio si evince dalla
1 Raggiungiamo il Play Store, cerchiamo l’app VVVVID e procediamo
con l’installazione sul cellulare. Al termine avviamola ed effettuiamo
rete a banda larga. Naturalmente presenza di pubblicità prima di la registrazione gratuita al servizio tappando su Registrati. In alternativa pos-
non tutti sono disposti a pagare mettere in play un contenuto e siamo loggarci usando le credenziali di Facebook.
un abbonamento per guardare in alcuni casi durante la visione:
la TV in streaming: la pirateria d’altronde questa è l’unica possi-
cinematografica registra nume- bilità che hanno gli sviluppatori
ri sempre altissimi (specie nel di poter saldare le royalty relati-
nostro Paese) anche se diventa ve ai contenuti offerti. In questa
sempre più difficile e rischioso guida vedremo come installare
(a causa di pericolosi malware VVVVID sullo smartphone per
presenti nei siti di streaming più avere a portata di tap i nostri titoli
gettonati) potersi godere un film preferiti. In alternativa, il servizio
a una qualità accettabile o peggio di streaming offerto da VVVVID Registriamoci al servizio
senza che si interrompa sul più
bello. Noi di Win abbiamo trovato
è consultabile anche da PC rag-
giungendo il sito https://www.
2 Verremo reindirizzati alla pagina di registrazione al servizio. Compilia-
mo il form proposto specificando tutti i nostri dati: nome e cognome,
una soluzione che ci consente vvvvid.it. indirizzo e-mail, data di nascita e sesso. Tappiamo quindi sulla casella relativa
all’informativa sulla privacy e infine su Registrati.
IL CINEMA IN SALOTTO
S e disponiamo della chiavetta Chromecast di Google possiamo
visualizzare i contenuti di VVVVID anche sul televisore di casa.
Purtroppo, il dongle di Big G è supportato solo dai dispositivi
Android. Per abilitare la visione dobbiamo avviare l’applicazione
VVVVID dal nostro smartphone Android e cliccare sull’apposito
pulsante per avviare la ricerca del dispositivo. Al termine della
procedura automatica di ricerca dei dispositivi disponibili, verrà
mostrato il nome associato alla propria Chromecast. Tappiamoci Completiamo la registrazione
sopra per avviare l’accoppiamento tra la chiavetta e lo smartphone:
a processo completato l’icona si colorerà di rosso. A questo punto
3 Al primo avvio ci verrà chiesto di specificare i canali e i generi cinemato-
grafici che preferiamo, in modo che l’app possa personalizzare i consi-
non ci resta che scegliere il titolo da guardare sul grande schermo. gli a noi riservati. Effettuata la scelta, tappiamo su Invia. Controlliamo la nostra
e-mail e confermiamo l’indirizzo per completare la registrazione.
14 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet
MUS I C A G R AT I S
DAL WEB!
il li n k s e g re to e la guida
Ecco k e b ox p iù fornito
per atting e re a l ju
rn e t e fa re il p ie no di singoli I TOOL
LI TROVI SUL
di Inte album. SUPPORTO
bra n i M P 3 o in te ri
Q Cosa ci 10 MIN.
uando si parla di musica in streaming vengono in che spazia dal pop al rock passando per l’hip pop, il jazz
mente i nomi internazionali più famosi come Spotify, e il reggae. È possibile l’ascolto online e offline anche con occorre FACILE
Apple Music e Amazon Music. In verità esistono download da qualsiasi browser o tramite l’app Jamendo,
SERVIZIO WEB
anche alcune realtà alternative come Jamendo Music. disponibile sia su Google Play Store per device Android
JAMENDO
Si tratta di un progetto nato con lo scopo di consentire che su App Store per dispositivi iOS. Possiamo scegliere MUSIC
agli artisti emergenti e ai musicisti indipendenti di farsi di navigare a caso per il sito lasciandoci catturare da un Quanto costa: Gratuito
conoscere sul Web, mettendo a disposizione una piat- titolo o una melodia, oppure farci guidare dalle compi- Sito Internet: https://
taforma dedicata e un accesso di base gratuito. Per gli lation di tendenza (ce ne sono davvero per tutti i gusti) www.jamendo.com/
appassionati tutto ciò si traduce in una miniera di musica create dallo staff di Jamendo Music.
BUONI
CONSIGLI
SCEGLI LA
TUA RADIO
Nel menu di sinistra c'è
la voce Radio. Cliccando-
ci sopra si aprirà una li-
sta di radio in streaming
Colleghiamoci a Jamendo Creiamo l’account Jamendo suddivise per genere
1 Puntiamo il browser all’indirizzo https://www.jamen-
do.com/start. Verremo re-indirizzati alla home page di
2 Clicchiamo sul pulsante Accedi, quindi scegliamo come
registrarci. Jamendo consente la registrazione tramite il
musicale.
UN FARO
Jamendo Music. Nella parte in alto a destra è presente il pul- nostro account Facebook, Google, Apple oppure creando un account PUNTATO SU...
sante Accedi per la creazione di un account Jamendo, grazie al ex novo composto tramite il pulsante Registrati. In questo caso inse- Dal menu di sinistra,
quale potremo creare playlist, salvare i brani preferiti ma soprat- riamo una mail valida, una password e confermiamo. Nella pagina tramite il pulsante Spot-
tutto scaricare brani per ascoltarli offline. successiva clicchiamo su Salta, in alto a destra, e su Salva. light, accediamo alla se-
zione dei consigli dello
staff. Una selezione dei
migliori album, secondo
il team di Jamendo, con
tanto di recensione.
CONTENUTI PER
VIDEOMAKER
Jamendo Licensing
(https://licensing.
jamendo.com/it/
A tutto ascolto! Pronti a scaricare catalogo?jmm=catalog)
3 Una volta completata la procedura di registrazione sia-
mo pronti per tuffarci nella musica. Nella parte alta della
4 Ma la funzione sicuramente più interessante è la possi-
bilità di scaricare i brani per ri-ascoltarli off-line. Per farlo
è un servizio a
pagamento che
consente di reperire
home page troviamo il menu a tendina Tutti i generi dal quale è sufficiente cliccare sulla freccia rivolta verso il basso presente
musica senza copyright,
possiamo filtrare i risultati. Per ciascun brano possiamo avviare su ciascun brano. Nella finestra successiva scegliamo il pulsan- da utilizzare anche a fini
la riproduzione, aggiungerlo ai preferiti, condividerlo sui social o te rosso Download gratuito per usi personali qualità MP3. Infine commerciali.
salvarlo in una playlist completiamo il download cliccando su Ok.
Speciale Hacker 15
Internet | Parliamo di... | È tutto gratis! |
T E L E F O N AT E
FAX E
I TOOL
O !
LI TROVI SUL
IO NO N L E P A G SUPPORTO
estire
C’è un modo per g are
i fax col PC e chiamesteri
Cosa ci 5 MIN.
occorre
i numeri telefonici euro.
FACILE
senza spendere un
SERVIZIO FAX
TISCALI FAX
Quanto costa: Gratuito
Sito Internet:
https://fax.
A
lzi la mano chi non si è mai sentito fare la fati- Fax (https://fax.tiscali.it/login) e altro non è che un tiscali.it/login
dica domanda: ha un numero di fax? Appena servizio che consente, previa registrazione, di ricevere NOTE: Il servizio
fornisce un numero
sentiamo quella frase, il nostro cervello parte gratuitamente i fax sul nostro PC e di archiviarli (fino telefonico personale
veloce elencando tutte “le prove” che immancabil- a 10 mega di spazio). Alla prima registrazione Tiscali con prefisso 178 per
mente dovremo affrontare: uscire di casa, trovare ci regala 4 fax da inviare in tutta Italia (4 pagine in ricevere gratuitamente
un tabaccaio o copisteria che abbia il fax, attendere totale). Se invece il tuo problema non sono i fax ma le un fax. Per spedire
un fax, invece, si
pazientemente che il negoziante, tra un cliente e l’al- chiamate all’estero alla zia no-social che non conosce spendono solamente 8
tro, ci dia il nostro fax. Ma tranquilli, perché abbiamo WhatsApp ma è affezionata al telefono fisso, allora centesimi a pagina.
trovato la soluzione giusta per te. Si chiama Tiscali abbiamo la soluzione giusta per voi.
16 Speciale Hacker
| È tutto gratis! | Parliamo di... | Internet
A P P & G I O C H I I TOOL
IN REGALO!
LI TROVI SUL
SUPPORTO
va to il s it o c h e o gni giorno
Sco ne
mette a disposizioapp
software, giochi e e.
con licenze gratuit
I
l bello di Internet sta proprio nella risorse che mettono a disposizione ma- molti siti e produttori offrono il download di
sua vastità e nella libertà che offre teriale liberamente. software solo in prova (shareware) e spesso
di condividere e scaricare contenuti per pochissimi giorni. Gotd, invece, in accordo
assolutamente legali. È vero che facen- La nostra soluzione con alcuni produttori di software, offre licenze
do una ricerca on-line, ad esempio per Una di queste risorse che abbiamo scovato completamente gratuite di app (disponibili sia
“software gratuiti”, i primi risultati che si chiama Giveaway of the day. In pratica è per piattaforma Android che per iOS), giochi
otteniamo puntano sempre a siti pirata un sito che ogni giorno mette a disposizione e software commerciali, anche costosi. I pro-
da cui è possibile scaricare versioni com- software e giochi commerciali con licenze grammi sono a disposizione 24 ore per essere
plete dei programmi con tanto di crack gratuite liberamente scaricabili. Ma come è scaricati gratuitamente (o un periodo più lungo
e numeri seriali. possibile tutto ciò? L’idea alla base del progetto se concesso dal produttore). Vediamo come
Ma cercando bene si possono trovare Giveaway of the day (Gotd) è molto semplice: approfittare di questo servizio.
Speciale Hacker 17
Internet | Fai da te | Entra con noi nel Web segreto |
T
utti utilizziamo Internet. Smartphone, gazione anonima e non rintracciabile. Nel
Cosa ci 60 MIN.
computer, elettrodomestici, TV, spea- DarkWeb dovremo quindi dimenticare non
occorre DIFFICILE ker intelligenti: milioni di dispositivi in solo i motori di ricerca classici e il sistema di
tutto il mondo si collegano giornalmente e navigazione tramite link in bella evidenza,
TOOL ANONIMATO
TOR BROWSER scambiano dati tramite la grande Rete per e abbracciare una nuova filosofia d’utilizzo,
offrire servizi utili a noi utenti. Quello che fatta di siti che non tracciano i navigatori,
Quanto costa: Gratuito
molti di noi però ignorano è che l’Internet ma anzi ne incoraggiano l’anonimato, e link
Sito Internet: https://
www.torproject.org/ per come lo conosciamo noi è solo una mi- complicati e difficili da reperire. Tali link,
nima parte di quello esistente; la punta di detti Onion, permettono di identificare i siti
un iceberg enorme, la cui parte sommersa del DeepWeb raggiungibili solo tramite il
è tutta da scoprire. Tor Browser.
IL TOOL Differenze tra DeepWeb Perché si parla
LO TROVI e DarkWeb così tanto di DarkWeb?
SUL SUPPORTO
Al di sotto della superficie si trova quello che Il DarkWeb è innegabilmente uno dei miti
viene definito “DeepWeb” (Web profondo); di Internet e, come tale, desta una grande
un’enorme massa di informazioni contenu- curiosità in chi non lo ha mai navigato an-
te in milioni di pagine Web che non sono che perché in esso si cela il fascino oscuro
raggiungibili utilizzando i comuni motori dell’illegale. Diciamocelo chiaramente: nel
di ricerca perché non ancora indicizzate. DarkWeb si trovano molte risorse con con-
Alcuni fanno riferimento a questa parte del tenuti interessantissimi e assolutamente
Web definendola anche “Invisible Web”; illegali, ma altrettanti (anzi, di più) con con-
tuttavia, nonostante il nome fuorviante, in tenuti che oscillano tra il “quasi legale” e il
questo strato di Web non si trovano contenuti “decisamente illegale”.
“strani”, ma soltanto siti aziendali, pagine Web Noi, ovviamente, ignoreremo quest’ultima
con contenuto dinamico, quindi impossibili parte, e ci concentreremo sulla parte buona
da indicizzare e altre risorse simili. del DarkWeb, quella parte fatta di siti realiz-
Scavando ancora un po’, però, si giunge nel zati per scambiarsi opinioni e informazioni
DarkWeb, un’ulteriore stratificazione del in piena libertà senza essere costretti a sot-
Web alla quale si arriva soltanto utilizzando tostare alla censura di paesi con regimi par-
le cosiddette Darknet: reti che si appoggiano ticolarmente dispotici, così come da siti con
all’Internet “normale”, ma alle quali si può contenuti legali, ma legati a temi “scomodi”
accedere solo tramite programmi particolari come l’hacking e simili.
come TOR, I2P o Freenet.
Qui le cose si fanno decisamente più inte- Il brutto del DarkWeb
ressanti, perché questa parte del Web, le La parte peggiore del DarkWeb è rappresen-
cui dimensioni non sono note, non è come tata da siti con contenuti pedo-pornografici
il Web sul quale siamo abituati a navigare. e dai tanto famigerati “market” nei quali si
Qui la facilità di navigazione è messa da parte può acquistare praticamente di tutto. Me-
per favorire in ogni modo possibile la navi- dicinali non disponibili normalmente nel
18 Speciale Hacker
| Entra con noi nel Web segreto | Fai da te | Internet
nostro paese, droghe, armi, dati di carte di risorse solitamente catalogate per categoria
credito e account PayPal e via discorrendo, e di libera navigazione. Non aspettiamoci
tutto “comodamente” pagando in Bitcoin, la però che tutto funzioni al primo clic. Visto
moneta virtuale di Internet. Perché si utilizza che molti siti hanno la cattiva abitudine
questa forma di pagamento piuttosto che di spostarsi senza preavviso cambiando il
PayPal e simili? Semplice: perché mentre un proprio indirizzo, oppure di chiudere con
pagamento con PayPal o bonifico è facilmen- altrettanta velocità con la quale erano stati
te tracciabile dalle autorità, un pagamento aperti, imbattersi in link non funzionanti è
effettuato in Bitcoin è virtualmente irrin- piuttosto frequente.
tracciabile e ciò garantisce l’anonimato sia
del compratore che del venditore (in realtà Ci si può “scottare”
non è proprio così, ma quasi). navigando sul DarkWeb?
Visti i contenuti presenti sul DarkWeb e i
Come si naviga loschi figuri che si possono incrociare su
sul DarkWeb? questi lidi, la navigazione sul DarkWeb è
È fortemente consigliato non utilizzare i abbastanza tranquilla, ma mediamente più
browser comuni, preferendo invece brow- pericolosa che non sul Web normale.
ser capaci di offrire quantomeno un minimo Utilizzare Tor Browser e magari aggiungerci
di anonimizzazione in fase di navigazione. una VPN (Virtual Private Network: un servi-
Tra questi, il più diffuso è Tor Browser, che zio che protegge la connessione Internet e la
tratteremo diffusamente in questo articolo. privacy online) la rende comunque piuttosto
Meglio ancora, poi, se oltre a questo strumen- “innocua”, soprattutto se ci si limita a naviga-
to utilizzassimo anche una VPN, che offre re su risorse del tutto legali, senza lasciarsi
possibilità ancora maggiori di anonimizzare tentare da qualche deviazione nell’ignoto.
la navigazione, complicando notevolmente Ovviamente, il completo anonimato è più
le cose per chi volesse rintracciarci. La navi- un’utopia che una realtà; le forze dell’ordine
gazione nel DarkWeb, oltre a essere assistita o un hacker di buon livello sono comunque
da motori di ricerca come DuckDuckGo, si in grado di risalire all’indirizzo reale di un
basa fondamentalmente sulle cosiddette qualunque navigatore del Web, anche uti-
directory, o Wiki: pagine Web contenenti lizzando tutte le accortezze del caso.
Speciale Hacker 19
Internet | Fai da te | Entra con noi nel Web segreto |
LIVELLO 3: DEEPWEB
Primo livello del Web “nascosto”: qui si accede solo usando software
speciali come Tor e si trovano siti dai contenuti moralmente discutibili.
È a questo livello che solitamente dialogano gli hacker;
LIVELLO 4: CHARTERWEB
Anch’esso accessibile solo tramite Tor o software simili, rappresenta il
punto più oscuro dell’Internet, il DarkWeb. Terra di hacker, terroristi,
elementi poco raccomandabili e fruitori della peggior pornografia, è un
luogo nel quale è meglio essere coscienti di ciò che si fa, altrimenti si
rischia seriamente;
LIVELLO 5: MARIANASWEB
La parte mitologica dell’Internet. Si dice che arrivi a comprendere fino
all’80% e forse più dell’intera Internet, e che, tra l’altro, sia il livello al quale
si muovono organizzazioni governative di elevato livello e servizi segreti.
L’unica certezza è che non ci sono certezze su cosa contenga.
20 Speciale Hacker
| Entra con noi nel Web segreto | Fai da te | Internet
Per non perdere la bussola nel DeepWeb
Tor è un browser che permette di navigare nel Web in modo anonimo. Conosciamolo a fondo.
Speciale Hacker 21
Internet | Fai da te | Entra con noi nel Web segreto |
ARCHIVE TODAY
A rchive Today è un sito particolare in quanto contiene un ar-
chivio storico delle pagine Web presenti sull’Internet negli
anni passati. Praticamente è un archivio di “diapositive” che mo-
strano come un qualunque sito appariva uno, due, dieci o più
anni fa e quali informazioni conteneva. È interessante il fatto
che l’utente può proporre l’archiviazione di un qualunque sito
di proprio interesse.
WASABI WALLET Link Onion: http://archiveiya74codqgiixo33q62qlrqtkgmcit-
qx5u2oeqnmn5bpcbiyd.onion/
PROTON MAIL
È un servizio di posta elettronica crittografata e open source che promette di offrire privacy e sicu-
rezza nella gestione delle email. La società che lo gestisce ha sede in Svizzera ed è disponibile sia
una versione completamente gratuita, che una a pagamento, più evoluta.
Link Onion: https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/login
22 Speciale Hacker
| Entra con noi nel Web segreto | Fai da te | Internet
MEGATOR
M egaTor è un servizio di condivisione file semplicissimo da uti-
lizzare e disponibile esclusivamente nel DarkWeb. Completa-
mente gratuito e abbastanza veloce, permette di condividere di tutto
tranne file con contenuti pedo-pornografici e cancella i file uploa-
dati dopo trenta giorni. PRIVACY TOOLS
Link Onion: http://crqkllx7afomrokwx6f2sjcnl2do2i3i77hjjb
4eqetlgq3cths3o6ad.onion/
P rivacy Tools è una sorta di contenitore per strumenti relati-
vi alla privacy. Se vogliamo una vita a prova di spioni, dob-
biamo necessariamente visitare questo sito sul quale possiamo
trovare un sacco di risorse utili: dai sistemi operativi orientati
alla privacy agli strumenti anti-sorveglianza.
Link Onion: http://privacy2zbidut4m4jyj3ks
dqidzkw3uoip2vhvhbvwxbqux5xy5obyd.onion/
AHMIA
PIRATE N onostante sia un
po’ una contrad-
BAY dizione, Ahmia è un
motore di ricerca per
SECURITY IN A BOX
U na “scatola” virtuale piena zeppa di suggerimenti su
come proteggersi dai possibili pericoli presenti nell’In-
ternet, e non solo. Su questo sito sono presenti diversi
utili tutorial e molti suggerimenti sui sistemi operativi
e sui software da utilizzare per tenere la propria privacy
e i propri dati al sicuro come se fossero in cassaforte.
Link Onion: http://lxjacvxrozjlxd7pqced7dyefnbit
yrwqjosuuaqponlg3v7esifrzad.onion/en/
Speciale Hacker 23
Internet | Parliamo di... | Tutti hacker con Google |
Diventa anche
DSADASDASD tu... DASD
ASGDASLDASD
Google dork
VS Google hacking
Come abbiamo appena visto
l’uso degli operatori ci semplifica
le ricerche. Ma cosa accadrebbe
se queste stringhe venissero usate
dagli smanettoni? L’uso combinato
degli operatori consentirebbe loro di
scoprire pagine Web contenenti in-
formazioni sensibili lasciate online per
sbaglio dai webmaster, ma comunque indi-
cizzate e conservate da Big G. In questo caso
le Google dork prendono il nome di Google
hack. Ad esempio, per cercare file musicali
lo smanettone digita nell’apposito campo di
ricerca il seguente Google hack: intitle:"in-
dex.of" .mp3. Tra i risultati restituiti vengo-
no visualizzate le directory di server “bucati”
che contengono file musicali in formato MP3.
Come è possibile tutto ciò? Spesso si tratta
di una errata configurazione del server Web
dove non viene inibita l’indicizzazione auto-
matica di Google per file e cartelle personali
(vedi robots.txt https://it.wikipedia.org/wiki/
Protocollo_di_esclusione_robot). Il non bloc-
co dell’indicizzazione fa sì che Google renda
24 Speciale Hacker
| Tutti hacker con Google | Parliamo di... | Internet
Google
OCCHIO A QUEL
CH E SCAR
Ricordiamo di prICHI!
attenzione a qu estare mo lta
dal Web. Oltre ello che si preleva
coperto da copy a scar icare ma teriale
imbattere in co right ci si potrebbe
dono virus o spntenuti che nascon-
il corretto funzioyware pericolosi per
sistema. namento del no
stro
disponibili questi file a chiunque li ricerchi E se il nostro sito sword per i dispositivi di rete (evitando di
tramite i Google hack. In questa guida vedre- è vittima di Google hack? lasciare quelle di fabbrica) o rimuovendo
mo come fanno gli smanettoni a utilizzare Lo scopo di questa inchiesta è puramen- la condivisione di file e cartelle in Rete.
delle keyword “magiche” per spiare webcam te informativo e dimostra come sia faci- Per chi ha un sito Web è indispensabile pre-
private, scaricare gratis musica in MP3, scovare le mettere alla mercé di tutti i nostri dati stare attenzione a quali cartelle del nostro
password online, curiosare tra fogli excel e personali se non si adottano opportuni server Google ha accesso (vedi sempre file
documenti segreti e tanto altro ancora. accorgimenti, come il cambio di pas- robots.txt).
DSASD
Sintassi ASGDASLDASDDDDDDDDDDLADASD
Google dork: intitle:"webcamXP" inurl:8080
DSASD
Sintassi ASGDAS LDASDDDDDDDDDDLADASD
Google dork: intext:"password" | "passwd" | "pwd" site:ghostbin.com
Speciale Hacker 25
Internet | Parliamo di... | Tutti hacker con Google |
DSASD
SintassiASGDASLDASDDDDDDL
Google dork: intitle:"Index of" *.xlsx ADASD
DSASD
Sintassi ASGDASLDASDDDDDDDDDDLADASD
Google dork: intitle:"Index of" "Program Files" SPIARE TRA I FOGLI
DI CALCOLO EXCEL
CURIOSARE TRA FILE E CARTELLE
I fogli di calcolo sono file importanti poiché permettono
Con questo comando otteniamo migliaia di risultati di organizzare, calcolare e
dove ognuno di essi rappresenta una directory di un valutare i dati in ambito la-
server nella quale possiamo navigare tra cartelle e vorativo, ma non solo. Spes-
sottocartelle alla ricerca di file con estensioni .zip, . so le aziende caricano questi documenti
rar e .exe. Per scaricare un file, che ricordiamo deve essere non sensibili su server privi di protezione ade-
protetto da copyright, basta cliccarci. guata consentendo a malintenzionati di
Bisogna però tener conto di un fatto cercarli e scaricarli in un clic. Tra i risulta-
importante: tutti i file presenti sul ti si trovano file appartenenti ad aziende,
Web possono contenere virus di qual- enti pubblici, scuole, università...
siasi tipo e quindi arrecare danno al Meglio starne alla larga!
sistema operativo; per questo moti-
vo è bene stare alla larga da alcuni LA RICERCA PIRATA: https://bit.ly/spiafoglidicalcoloe
tipi di eseguibili, specie se non si co- COSA TROVA: File .xls nelle cartelle dei server malconfigurati
nosce a fondo la provenienza! o volutamente lasciati visibili.
LA RICERCA PIRATA: https://bit.ly/spiacartellaprogrammi a
DSASD
SintassiASGDASLDASDDDDDASD
Google dork: site:.it filetype:docx
COSA TROVA: I contenuti della cartella Program Files
di Windows se erroneamente configurata o condivisa.
CERCARE SOLO DOCS
MADE IN ITALY
DSASD
Sintassi ASGDAS DDDLADASD
Google dork: site:drive.google.com "*.pdf"
Una volta premuto il pulsante Cer-
ca, lo smanettone scandaglierà il
SBIRCIARE TRA PDF CONDIVISI IN RETE Web alla ricerca di documenti pro-
venienti da qualsiasi sito apparte-
Con questo hack il pirata riesce a trovare e scaricare documenti privati in nente al dominio .it (Italia). Attenzione quindi,
PDF lasciati incustoditi sui drive di Google malconfigurati. la ricerca potrebbe restituire contenuti di por-
Questo hack illegale si può trasformare in un dork semplicemente sosti- tali Web governativi, sanitari, scolastici, univer-
tuendo il sito dal quale attingere, con un link che punta a un servizio di sitari ecc. Meglio non scaricare nulla e puntare
condivisione di libri free come Liber Liber (www.liberliber.it). il browser altrove.
LA RICERCA PIRATA: https://bit.ly/30pFQIU a
COSA TROVA: I file .pdf lasciati
“aperti” su Google Drive.
26 Speciale Hacker
| Tutti hacker con Google | Parliamo di... | Internet
DSASD
Sintassi ASGDASLDASDDDD
Google dork: " Windows XP Professional” 94FBR SD
DSASD
Sintassi ASGDASLDASDDDDDDL
Google dork: intitle:"Index of" "DCIM" ADASD
ASPIRARE FOTO E VIDEO DAL WEB
Con l’avvento delle fotocamere digitali, smartphone e
tablet, tutti almeno una volta ci siamo imbattuti in una
cartella di sistema denominata DCIM (Digital Camera IMa-
ges), al cui interno sono presenti tutte le foto scattate. Tra-
mite l’hack preso in esame, il
DSASD
Sintassi ASGDAS DDDLADASD
Google dork: intitle:"Index of" "dvdrip"
Speciale Hacker 27
Internet | Parliamo di... | Tutti hacker con Google |
DS D ASGDASLDASDDDDDDL ADASD
Sintassi Google dork: inurl:"wp-content/uploads/private"
NAVIGARE NEI SERVER
WEB SEGRETI
FILE PRIVATI OSPITATI
SU WORDPRESS Il compito di Apache è quello di stabilire un
collegamento tra il server dove risiedono le
pagine Web e il browser dei navigatori che in-
Su WordPress, il famoso CMS (Content Management Sy- tendono visitare un sito Web. Con questo hack
stem) usato dai webmaster per creare siti Web, esiste una il pirata riesce a individuare i server malconfigurati e, na-
cartella di lavoro molto importante denominata wp-con- vigando all’interno delle loro cartelle, trovare password,
tent, al cui inter- file di configurazio-
no si trova di tutto: file di con- ni e preziosi altri da-
figurazione, template, plugin ti (come, ad esempio,
e contenuti multimediali. Tra la versione del server
le sottocartelle troviamo an- Web installato) che
che la directory uploads/pri- facilitano l’attacco
vate dove vengono caricati al sistema.
documenti contenenti dati LA RICERCA PIRATA: https://bit.ly/navigareservermalconfigurati a
sensibili.
COSA TROVA: File di configurazione e documenti archiviati
LA RICERCA PIRATA: https://bit.ly/filewordpressprivatiae nelle cartelle incustodite dei server Web Apache.
COSA TROVA: File e documenti privati contenuti
nelle cartelle di lavoro di Wordpress lasciate incustodite.
DSASD
Sintassi ASGDAS LDASDDDDDDDDDDLADA
Google dork: filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:drive.google.com "libro" SD
28 Speciale Hacker
| Tutti hacker con Google | Parliamo di... | Internet
Gli operatori giusti per ricerche mirate
Nella tabella seguente ti mostriamo i principali operatori da aggiungere alle tue keyword per affinare i risultati di ricerca.
Ovviamente combinando più operatori potrai ottenere esiti sorprendenti, in un solo colpo. Provare per credere!
Trova tutte le pagine che hanno una o più keyword nel body: è un ottimo sistema
intext: per trovare le pagine più pertinenti e rilevanti per la nostra ricerca.
Provare con: intext:Windows
Speciale Hacker 29
Internet | Fai da te | Trucca il router e naviga a 2X |
IL TOOL
LO TROVI
SUL SUPPORTO
Trucca il router
e naviga a 2X
Metti in pratica il nostro esclusivo esperimento per unire in automatico
le connessioni che hai già in casa e raddoppiare la banda.
I
potizziamo uno scenario del tipo: famiglia
Cosa ci 120 MIN.
felice, tutti belli tranquilli nella loro casetta
occorre DIFFICILE di periferia, fuori dal caos del traffico e
dallo smog tipico delle metropoli, papà e
ROUTER LINUX
mamma sul divano a guardare un film in
EDGEROUTER X
streaming, figlio grande in camera a giocare
Quanto costa:
a partire da 82 € online con la PS5, secondo figlio nell’altra
Sito Internet: https:// camera in videochat con gli amici a organiz-
bit.ly/edgerouterx zare la pizzata di sabato sera mentre scarica
CAVI LAN chissà cosa da Internet (meglio non indagare:
4 CAVI LAN gli adolescenti sono così).
CATEGORIA 6A Nel frattempo sul display touch attaccato
Quanto costa: al muro del soggiorno scorrono le imma-
3 € cad. (2 metri)
gini delle videocamere di sorveglianza che
Sito Internet: https://
bit.ly/cavicat6 mostrano il giardino e l’interno della casa e,
CONNESSIONE 1
grazie al collegamento in Rete, scaricano su
MIKROTIK LHGG cloud le immagini di una eventuale intru-
LTE 6 +SIM sione collegandosi automaticamente alla
WINDTRE centrale della Vigilanza di zona per segnalare
Quanto costa: il fatto e consentire un pronto intervento
167,53 € (solo router)
degli agenti.
Sito Internet: https://
bit.ly/lhgglte6
L’atmosfera è serena e quasi bucolica. Sembra
una scena da pubblicità del Mulino Bianco
CONNESSIONE 2
MIKROTIK piuttosto che una tranquilla serata in fa-
RBD53G miglia.
Quanto costa:
232,89 € La dura realtà
Sito: https://bit.ly/ E in effetti lo è. La realtà è molto, molto di-
mikrotikhardware
versa. I genitori sul divano imprecano per-
ABBONAMENTO 4G ché a volte la qualità della connessione è
HO MOBILE
così scarsa che la piattaforma di streaming
Quanto costa:
da 5,99 € (al mese) riduce vistosamente la risoluzione e la qua-
Sito Internet: https:// lità del video, il figlio in camera non riesce
www.ho-mobile.it/ a vincere una partita che sia una perché la
ACCESS POINT WIFI connessione “lagga abbestia!” e la qualità
XIAOMI AIOT della videochiamata dell’altro figlio… beh,
AX3600 non parliamone nemmeno!
Quanto costa: In Italia esistono ampie aree della nostra bella
86,99 €
penisola nelle quali una connessione veloce
Sito: https://bit.ly/
xiaomiax3600mesh
con tempi di risposta ridotti al minimo è sol-
tanto un bel sogno. Ed è proprio qui, quando
la disperazione ormai sta per impadronirsi
dell’intera famiglia, che interveniamo noi
con le nostre soluzioni geniali a risolvere un
30 Speciale Hacker
| Trucca il router e naviga a 2X | Fai da te | Internet
LA SUPER INTERNET DI WIN MAGAZINE
In questo grafico facciamo vedere l’escamotage utilizzato per connettere in automatico due connessioni 4G
e avere così un raddoppio di banda.
INTERNET
DISPOSITIVI
CONNESSI IN WIFI
Abbiamo collegato un access
point all’Edgerouter per fornire
anche la super Internet wireless
ai nostri dispositivi in casa.
192.168.1.x 192.168.1.x 192.168.1.x
problema all’apparenza irrisolvibile. a riprendere il download di quei duecento- SIM di un qualunque operatore. In una
venti giga con tutte le foto del compleanno situazione del genere, qualsiasi tentativo
Se una connessione del nostro figliolo, che il fotografo di turno di scaricare qualcosa mentre si naviga e si
non basta... usiamone due! ha gentilmente caricato sul cloud. Avere una guarda un film in streaming diventerebbe
Tutto parte da una considerazione: se la seconda connessione, difatti, permette di ben presto un’esperienza frustrante perché,
nostra connessione è troppo lenta, e non essere online anche quando una delle due per loro stessa natura, le connessioni su rete
esiste un’alternativa migliore, allora l’unica non funziona e di avere sempre un boost di mobile non sono stabili e hanno dei ping
cosa che possiamo fare è raddoppiare la velocità in più. Una connessione col turbo, piuttosto elevati. Con due connessioni, però,
connessione stessa. Doppia connessione ecco. le cose migliorerebbero moltissimo e, visti
uguale doppia velocità e problema risolto. i costi accessibilissimi di molte soluzioni
Elementare, Watson! Non è importante da dove sarebbe comunque piuttosto sostenibile
Quello che sembrerebbe una boutade è si parte, ma dove si arriva economicamente (vedi box offerte di pag.
invece una soluzione geniale anche per Per farti capire come sia possibile realizzare 33).
chi una connessione veloce ce l’ha, ma un progetto del genere, siamo partiti dal Di cosa abbiamo bisogno per realizzare
sperimenta sempre quei fastidiosi “buchi”, caso più svantaggiato possibile segnalatoci una doppia connessione? Dipende dalla
che proprio sul più bello interrompono la da un nostro fidato lettore: nessuna ADSL e situazione di partenza: nel nostro caso, ad
visione del nostro film preferito, ci butta- nessuna connessione in fibra disponibile; esempio, partendo da una connessione mo-
no fuori dal server del videogame che ci soltanto una semplice connessione 4G su bile ottenuta da un router con modem LTE
apprestavamo a utilizzare o ci costringono rete mobile ottenuta da una comunissima integrato, andremo ad aggiungerne un’altra
Speciale Hacker 31
Internet | Fai da te | Trucca il router e naviga a 2X |
sfruttando un altro router con modem LTE, chieste di dati per fare in modo da ripartire disponibile e distribuirla tra i vari dispositivi
ma ciò che diremo nell’articolo vale per il carico sulle due connessioni più o meno collegati in rete in base a priorità che pos-
qualunque altra configurazione di rete. equamente evitando così che una delle due sono essere stabilite dall’utente o lasciate
Potremmo, ad esempio, avere una connes- connessioni sia quasi scarica e l’altra sia decidere in autonomia al router.
sione ADSL o fibra e una mobile oppure utilizzata al massimo delle sue possibilità Solitamente, le regole predefinite sono
anche due ADSL o una ADSL e una fibra. (guarda box in basso). leggermente sbilanciate verso il multime-
Una configurazione vale l’altra. La cosa da diale, dando priorità ai flussi audio/video
tenere bene a mente, però, è che tutti i mo- Failover rispetto, ad esempio, ai download di file.
dem/router utilizzati per le connessioni Avere due connessioni, oltre a garantirci la Alcuni router specificamente realizzati
Internet devono avere la connessione Wi-Fi possibilità di scaricare a velocità doppia, ci per i videogiocatori, invece, potrebbero
disabilitata perché d’ora in avanti per noi offre anche un secondo, importante, van- essere “addestrati” di default a riconoscere
sarà come se non esistessero. Il router che taggio: poter disporre di un collegamento le connessioni verso i server di gaming e
utilizzeremo per unire le nostre connessioni stabile a Internet anche quando una delle privilegiare queste a discapito delle altre.
è un Ubiquiti Edgerouter X, un prodotto un due connessioni utilizzate dovesse essere Giusto per capirci meglio facciamo un esem-
po’ particolare, pensato per poter gestire down. Questo è particolarmente importante pio: immaginiamo di aver un’autostrada
addirittura fino a quattro connessioni in per coloro che, ad esempio, lavorano in a tre corsie, la prima delle quali occupata
entrata. A questo abbineremo due modem/ smart working. da un camion lento e le altre due da auto
router LTE con all’interno delle SIM con Il router Ubiquity gestisce il Failover in mo- che viaggiano al doppio della velocità dei
connessioni mobile dati. Il router Ubiquity, do completamente automatico: nel mo- camion. In assenza di controlli (quindi se
oltre a permetterci di unire più connessioni mento in cui una delle due connessioni non si abilita il QoS), in un momento di
in una sola, permette anche di gestire due dovesse improvvisamente venire a mancare buco, un camion potrebbe occupare una
funzioni particolarmente importanti: il Load per una qualunque causa, tutto il traffico delle corsie precedentemente occupata
Balance e il Failover. di rete verrebbe instradato sull’altra. Ver- dalle auto rallentandone così il flusso. In
rebbe a mancare la doppia velocità, ma casi estremi un terzo camion potrebbe oc-
Load Balance potremo comunque continuare a navigare cupare anche la terza corsia, rallentando
Il Load Balance (letteralmente “bilancia- tranquillamente fino a quando anche l’altra così tutto il traffico sull’autostrada e creando
mento del carico”) è una funzione parti- connessione verrà ripristinata. code chilometriche. Se ci fosse un controllo
colarmente importante perché permette costante, invece, i camion verrebbero auto-
di evitare il sovraccarico di una delle due L’importanza del QoS rizzati a occupare una o entrambe le altre
connessioni Internet collegate all’Ubiquity, Avere una doppia connessione a Internet corsie solo nel momento in cui il controllore
bilanciando il carico tra le due in maniera potrebbe non apportare i vantaggi sperati fosse assolutamente sicuro che nessuna
del tutto automatica. In pratica, se sullo se questo boost in velocità non è adeguata- auto possa sopraggiungere fino al termine
Smart TV riproduco un film in streaming, mente supportato da una serie di tecnologie del sorpasso.
su un computer scarico una distribuzione che ricadono sotto l’acronimo “QoS”, ovvero Però adesso basta parlare: tuffiamoci nel
Linux e sul tablet gestisco una videocon- “Quality of Service”. Le tecnologie di QoS tutorial e attiviamo la nostra meravigliosa
ferenza, il router Ubiquity instraderà le ri- permettono di gestire al meglio la banda doppia connessione!
32 Speciale Hacker
| Trucca il router e naviga a 2X | Fai da te | Internet
A Prepariamo il router principale
Per prima cosa cambiamo l’IP sul router Mikrotik LHGG LTE6 con SIM 4G WINDTRE che usiamo abitualmente
per la connettività di casa. Ecco come fare usando il tool Winbox.
Speciale Hacker 33
Internet | Fai da te | Trucca il router e naviga a 2X |
34 Speciale Hacker
| Trucca il router e naviga a 2X | Fai da te | Internet
C Impostiamo un IP statico sul PC
Siamo pronti per configurare l’Edgerouter X. Prima però dobbiamo impostare un IP statico sul computer
che utilizzeremo per collegarci via cavo LAN all’Edgerouter X.
Speciale Hacker 35
Internet | Fai da te | Trucca il router e naviga a 2X |
36 Speciale Hacker
| Trucca il router e naviga a 2X | Fai da te | Internet
E Sfruttiamo al massimo la connessione
Attiviamo la funzione QoS sull’Edgerouter X per evitare di avere dei picchi di ping e perdita di pacchetti mentre
stiamo, ad esempio, giocando online o guardando un film in streaming.
Speciale Hacker 37
Internet | Fai da te | Trucca il router e naviga a 2X |
tes
t4
SENZA QOS SI “LAGGA” DI BRUTTO!
V erifichiamo ora la qualità della nostra Rete nel caso in cui
non venga attivato il QoS sull’Edgerouter X. Usiamo sempre
il sito di test DSL Reports http://www.dslreports.com/speedtest.
Nell’immagine seguente viene mostrato il risultato del test con-
dotto sulla nostra connessione secondaria (connessione fornita
da una SIM dall’operatore ho mobile). Dal report grafico si evince
che non abbiamo valutazioni tutte A (o meglio ancora delle A+).
Infatti, in questo caso abbiamo un pessimo valore di BufferBloat.
Se il BufferBloat è inferiore a A o A+, sicuramente avremo dei picchi
di ping e perdita di pacchetti (una tragedia se stiamo giocando
online). Tutto ciò è dovuto al fatto che il nostro router sta invian-
do troppi dati verso Internet, rispetto a quanti ne può gestire la
nostra connessione. Ciò causerà un sovraccarico dei buffer con
conseguenti ritardi e latenza elevata, che si traduce ovviamente
in un voto B o peggio come si vede nell’immagine.
38 Speciale Hacker
Windows Windows & Office
visti dai pirati!
Dai seriali validi condivisi illegalmente agli
attivatori che emulano il “servizio di gestione
40
delle chiavi”: ecco l’evoluzione della pirateria a
scapito di Microsoft.
Metti il turbo
al tuo Windows!
Abbiamo scovato un modo per attivare
una combinazione energetica segreta del
46
Sistema Operativo che spreme ogni bit
dall’hardware del PC.
Speciale Hacker 39
Windows | Per saperne di più | Crack software |
P
er il colosso di Redmond la diffusione
delle copie pirata è un problema con
il quale combatte, secondo alcuni
“convive”, fin da quando ha mosso i suoi
primi passi nell’industria del software. Seb-
bene Microsoft abbia introdotto nel corso
degli anni soluzioni via via più sofisticate
per tutelare i propri software, introducendo
una complessa gestione dell’attivazione
delle licenze e intensificando la pressione
sui governi per far rispettare le leggi sul
copyright, buona parte delle versioni di
Windows e Office installate nei PC dome-
stici (quelli aziendali sono più soggetti a
controlli) utilizzano licenze crackate.
40 Speciale Hacker
| Crack software | Per saperne di più | Windows
Ma all’atto pratico, più di mostrare loro
un avviso circa la non genuinità della li-
cenza (tra l’altro facilmente bypassabile),
non ha mai fatto. Per questa ragione, se-
condo alcuni, tale strategia sembrerebbe
legata a finalità di marketing: favorendo
un’ampia diffusione dei propri software
(anche chiudendo un occhio sulle licenze
illegali) sarebbe possibile imporsi come
standard del settore creando un virtuoso
ecosistema di sviluppatori e impedendo
la diffusione di altri sistemi operativi
(Linux e MacOS) o di altre suite di pro- Con un semplice clic Windows 7 Loader by DAZ permetteva di attivare qualsiasi versione di Windows 7
duttività personale (Keynote, LibreOffice, (Home, Professional e Ultimate) emulando una licenza genuina.
OpenOffice ecc.).
Ma a prescindere di quella che sia la reale
logica sottesa, analizzare l’evoluzione Activation Key). KMS consente ai clienti te sia Windows che Office. Tra questi,
storica dei crack di Windows e Office aziendali di effettuare l’attivazione nella uno dei più famosi è stato KMSPico che,
risulta comunque interessante dal punto propria LAN, utilizzando una postazio- emulando il KMS di Microsoft e conver-
di vista tecnico. ne centrale come host VLSC (Volume
Licensing Service Center), dalla quale
L’evoluzione dei crack i vari client acquisiscono una chiave di
a partire da Windows XP attivazione che deve essere riattivata ogni
Chi smanetta con il PC da anni ricorderà 6 mesi. MAK, invece, richiede un’attiva-
bene che per attivare a sbafo gli OS Mi- zione una tantum (non deve essere rin-
crosoft precedenti a Windows XP bastava novata) con supporto da parte dei servizi
usare un codice seriale valido, reperito in Microsoft o tramite server proxy MAK.
Rete o generato ad hoc tramite appositi In altre parole, per completare l’attiva-
tool (i cosiddetti Keygen). zione MAK non c’è bisogno di una con-
WOW21 è attualmente il toolkit All-in-One
nessione Internet, per KMS, invece, è preferito dai pirati per gestire le licenze illegali di
necessario collegarsi ai server che ge- Windows e Office.
stiscono le licenze Microsoft.
A parte l’esperienza dei cosiddetti “loa- tendo le licenze di Office in licenze VL,
der” come Windows 7 Loader by DAZ, permetteva di attivare facilmente a sbafo
che bypassava la Windows Activation diverse versioni di questi ambiti software.
Tecnology (WAT) di Microsoft ed emulava
la tabella Software LICensing (SLIC), Il nuovo tool preferito
precaricata dai produttori di PC/laptop dai pirati!
nei propri BIOS, contenente informazioni Allo stato attuale, uno dei toolkit più ap-
necessarie all’attivazione offline della prezzati e chiacchierati nei canali under-
Per crackare Windows XP SP3 con WPA_Kill licenza del sistema operativo (chiamata groud della Rete (ha letteralmente rim-
era sufficiente riavviare il sistema operativo in per questo “attivazione OEM”), dall’e- piazzato tutti gli altri tool esistenti ren-
modalità provvisoria, copiare il file patchato Crypt.
dll in C:\Windows\System32 ed eseguire il file poca di Windows 7 hanno cominciato a dendoli obsoleti e superflui) è WOW21,
wpa_kill.exe. prendere piede nel mondo della pirateria uno strumento made in Italy che i pirati
informatica i cosiddetti “activator” in di tutto il mondo usano ormai per atti-
Da Windows XP le cose sono cambiate, grado di “curare” contemporaneamen- vare illegalmente le proprie versioni di
poiché l’attivazione della licenza preve- Windows, nonché per scaricare/attivare
deva un’ulteriore procedura di conferma release personalizzate di Office. Suppor-
online o telefonica. I cracker hanno così ta praticamente tutte le più importanti
cominciato a realizzare tool come WPA_ versioni dell’OS Microsoft e le recenti
Kill, capaci di patchare i file responsabili suite di produttività del colosso di Red-
della tecnologia antipirateria Windows mond (Windows 11 e Office 2021 com-
Product Activation (WPA). presi), consente di riattivare eventuali
A partire da Windows 7 le cose sono nuo- licenze scadute (rearm), di modificare la
vamente cambiate. tipologia di licenza o l’edizione installata
Windows (ma anche Office) adotta ormai di Windows e tanto altro ancora.
una tecnologia di automazione dell’atti- Insomma, uno strumento incredibil-
vazione chiamata “Volume Activation”, mente potente e versatile con una pra-
KMSPico è stato uno dei tool maggiormente
che può usare il modello KMS (Key Ma- apprezzati dai pirati per attivare licenze genuine di tica interfaccia grafica che rende il tutto
nagement Service) o MAK (Multiple Windows e Office in maniera illegale. accessibile anche ai meno esperti.
Speciale Hacker 41
Windows | Fai da te | Windows & Office gratis |
FACILE
I
n un mondo ideale, il nostro computer dovrebbe sco prima di procedere a una sua formattazione e Sito Internet: https://
www.burnaware.com/
funzionare sempre allo stesso modo, cioè alla successiva reinstallazione di sistema operativo
splendidamente bene, dal momento in cui lo si e programma, questa volta ci concentreremo su un TOOL DOWNLOAD ISO
acquista e fino al momento in cui lo si rottama per altro problema importante: avere a disposizione una WINDOWS ISO
DOWNLOADER
sopravvenuta senescenza. Questo in un mondo copia fisica di Windows e di Office per poterli usare
Quanto costa: Gratuito
ideale, per l’appunto. Nel mondo reale, invece, le al bisogno.
Sito Internet: https://
cose non stanno esattamente così. I computer iniziano Questo, che sembra un problema-non-problema, www.heidoc.net/
ben presto a mostrare rallentamenti o incertezze non è una questione da sottovalutare, perché spesso i
DOWNLOAD MANAGER
nell’elaborazione per tutta una serie di motivi. File che software Microsoft (ma anche quelli di altri produttori) FREE
si accumulano, programmi installati e poi eliminati, vengono distribuiti soltanto in versione elettronica, DOWNLOAD
dischi rigidi non proprio velocissimi installati dal per cui recuperarne una copia ufficiale non sempre MANAGER
venditore perché capienti ed economici sono un è facile come sembrerebbe. Quanto costa: Gratuito
problema che, con il passare del tempo, fa sentire In questa guida vedremo come sia possibile scaricare Sito Internet:
il suo peso sulla velocità. Per non parlare poi della e masterizzare facilmente su DVD i principali software https://www.
freedownloadmanager.
possibilità di rimanere vittima di un virus oppure Microsoft, ovvero il sistema operativo Windows in tutte org/
di un qualche problema hardware, cosa che spesso le sue versioni dalla 7 in poi e Office dalla versione
rende indispensabile il dover reinstallare il sistema 2010 in poi. TOOL USB AVVIABILE
RUFUS
operativo e i programmi. Ovviamente, prima di procedere alla eventuale for-
Quanto costa: Gratuito
mattazione di Windows oppure alla reinstallazione
Dischi di Windows e Office da tenere di Office dovremo avere a portata di mano il seriale
Sito Internet:
https://rufus.ie/it
sempre a portata di mano della versione da noi acquistata, per cui scopriremo
Tralasciando il discorso del recuperare i dati dal di- assieme come venirne a conoscenza.
42 Speciale Hacker
| Windows & Office gratis | Fai da te | Windows
Speciale Hacker 43
Windows | Fai da te | Windows & Office gratis |
44 Speciale Hacker
| Windows & Office gratis | Fai da te | Windows
Speciale Hacker 45
Windows | Fai da te | Metti il turbo a Windows |
I TOOLVI
LI TROPORTO
SUL SU
P Metti il turbo
al tuo Windows!
Abbiamo scovato un modo per attivare
una combinazione energetica segreta del Sistema
Operativo che spreme ogni bit dall’hardware del PC.
N
egli ultimi anni, Microsoft ha cambiato
Cosa ci 30 MIN.
filosofia per quanto riguarda la gestione
occorre MEDIA
dei profili energetici sui computer
UTILITY DI SISTEMA
portatili (laptop). Chi ha aggiornato Windows
POWERPLAN 10 alla release 1709 (conosciuta anche come
SWITCHER Fall Creators Update) o successiva, o ha
Quanto costa: acquistato di recente un nuovo portatile,
Gratuita avrà probabilmente notato che l’unico profilo
Sito Internet: energetico disponibile è quello Bilanciato
http://bit.ly/ppswitcher
(scelta consigliata). La decisione di
“bilanciare” in tal modo l’uso delle risorse
del processore, dei dischi, del Wi-Fi ecc. è
Prestazioni: da elevate
a eccellenti
Il discorso appena fatto viene meno se
si usa un PC desktop. Non disponendo
di una batteria, infatti, e tralasciando chi
ha necessità di collegarsi a un gruppo di
continuità, questi computer possono essere
46 Speciale Hacker
| Metti il turbo a Windows | Fai da te | Windows
impostati perennemente sulla modalità specifico? Per sommi capi: il disco non ancor più se il profilo Prestazioni eccellenti
Prestazioni elevate. Pochi sanno però che viene mai spento, il sistema operativo non viene utilizzato in combinazione con la
il caro, vecchio profilo energetico Prestazioni va mai in ibernazione, la scheda Wireless Modalità gioco di Windows 10. Attivando
elevate non è in grado di spremere tutto sta sempre a palla (col vantaggio di avere questa modalità, infatti, il sistema operativo
l’hardware del nostro computer, laptop o più segnale anche se distanti dal router), assegna la massima priorità alle risorse
desktop che sia. Per farlo dobbiamo ricorrere le prestazioni JavaScript del browser sono del processore e della scheda grafica per
a un altro profilo energetico, introdotto da massimizzate, la gestione energetica del migliorare l’esecuzione di un gioco o di
Microsoft a partire da Windows 10 April processore è impostata sul 100%, la qualità qualsiasi altra applicazione. La Modalità
Update 2018 (ossia la build 1803), ma rimasto della riproduzione video è ottimizzata e gioco, infatti, può essere utilizzata non
ancora nascosto nei meandri del sistema lo schermo si spegne dopo 15 minuti. In soltanto in ambito videoludico, ma anche con
operativo. Si chiama Prestazioni eccellenti sostanza, disabilita ogni singola funzione software di video editing, elaborazione grafica
e una volta attivato può darci quel piccolo di risparmio energetico, permettendoci (anche 3D) e così via. Vediamo dunque come
boost prestazionale per ottenere quegli Fps così di godere di un leggero aumento delle ripristinare il normale funzionamento dei
in più nei giochi che nemmeno l’overclock ci prestazioni. Ovviamente, su PC con hardware profili energetici di Windows, aggiungerne
ha dato, o eliminare quelle fastidiose micro- all’ultimo grido non si noterà nemmeno, di nuovi e ottimizzare il sistema operativo
latenze che si avvertono durante l’uso delle ma su PC low end, o comunque datati, il per sfruttare tutta la potenza di calcolo del
applicazioni più energivore. Cosa fa nello guadagno prestazionale sarà avvertibile; nostro hardware.
A Sblocchiamo i profili
Prima però dobbiamo conoscere quelli già attivi sul nostro Sistema Operativo. Ecco come procedere.
Speciale Hacker 47
Windows | Fai da te | Metti il turbo a Windows |
OCCHIO AI CONSUMI!
O ccorre fare una piccola, ma importante considerazione. I profili energetici
più performanti (Prestazioni elevate e Prestazioni eccellenti) sono ovviamente
quelli che consumano più corrente elettrica il che, alla lunga, impatterà non
soltanto sulla nostra bolletta, ma anche sull’ambiente che ci circonda. A differenza
dei laptop, sui quali Windows può cambiare profilo energetico rilevando la
connessione o la disconnessione dell’alimentatore di rete, sui PC desktop non vi è
modo di modificare i profili energetici senza passare dal Pannello di controllo.
48 Speciale Hacker
| Metti il turbo a Windows | Fai da te | Windows
Speciale Hacker 49
Windows | Fai da te | Gestire il formato ePub |
IT
LI TROOVOL
SUPPOR I SUL
TO O SU Letture senza
protezioni!
h ttp://bit
scaricak .ly/
indle
H
ai mai sentito parlare dei “famigerati”
Cosa ci 30 MIN.
file con estensione AZW? Certo, se hai
occorre MEDIA
avuto a che fare con libri elettronici,
ebook reader, o se sei amante della lettura,
LETTORE EBOOK
KINDLE FOR PC quasi sicuramente, saprai di cosa si tratta. Ma
Quanto costa: Gratuito se non li hai mai sentiti nominare, beh, sappi
Sito Internet: che – detto in parole semplici – non sono altro
https://www.amazon.it che dei libri in formato digitale, realizzati da
Amazon e diffusi attraverso il suo lettore, il
EDITOR Kindle, e mediante l’applicazione (che porta
GESTIONE TESTI
CALIBRE lo stesso nome, Kindle). App questa che può
Quanto costa: Gratuito essere installata su ogni tipologia di disposi-
Sito Internet: https:// tivo: Pc, smarthphone, tablet ed è disponibile
calibre-ebook.com per le diverse piattaforme: Windows, iOS e
Android.
Converto? Ma sì...
Ti scriviamo tutto questo perché uno dei pro-
blemi principali che moltissimi lettori inevita-
bilmente incontrano quando hanno a che fare
con questo mondo (e questa tipologia di file)
è perfettamente identico alla domanda che
balza in testa a tutti: come posso convertire
un file AZW in ePub? Ti starai chiedendo: ci
sarà un metodo? Sì, c’è, ma non è semplice!
E bisogna anche stare attenti. Già, perché i
file dei libri venduti da Amazon spessissimo
vengono venduti con una protezione (il DRM)
che, senza scendere troppo nei particolari,
impedisce di compiere qualsiasi conversio-
ne. Anche leggere il testo con un altro tipo
di lettore. Ma visto che i testi che acquisti
regolarmente “ti appartengono”, non possono
certo impedirti di farlo (purché i testi non
vengano utilizzati per violare il copyright.
Quindi, occhio!). Passando al lato tecnico:
come si può convertire un file AZW in un altro
formato? Per esempio in un .ePub (che può
essere aperto dalla stragrande maggioranza
dei lettori)? O ancora in un classico .pdf?
Facile rispondere: con Calibre, un softwa-
re per la gestione dei libri digitali. Vediamo
quindi come convertire un file (non protetto
da DRM, per evitare grattacapi) in un ePub.
50 Speciale Hacker
| Gestire il formato ePub | Fai da te | Windows
Speciale Hacker 51
Windows | Fai da te | Gestire il formato ePub |
52 Speciale Hacker
ADSL
& Wi-Fi Wi-Fi in casa:
copertura totale
Trasforma il tuo Raspberry Pi in un Access Point
Wi-Fi o in un ripetitore wireless per estendere
54
la portata della rete LAN.
“Ti disconnetto
dal tuo Wi-Fi!”
Con una schedina da pochi euro i pirati dirottano droni,
oscurano IPCam e vietano l’accesso a Internet a qualsiasi
58
dispositivo. Svelati tutti i retroscena.
Metti il turbo
al tuo Wi-Fi
Potenzia ed estendi il segnale del router per
scaricare a tutta banda in ogni angolo della casa.
64
Speciale Hacker 53
ADSL&Wi-Fi | Fai da te | Ripetitore Wi-Fi col Raspberry |
Wi-Fi in casa:
copertura totale
Trasforma il tuo Raspberry Pi in un Access Point Wi-Fi
o in un ripetitore wireless per estendere la portata della rete LAN.
A
vere un’adeguata copertura Wi-Fi
Cosa ci 60 MIN.
della propria abitazione è ormai
occorre DIFFICILE
essenziale per riuscire a lavorare e
RASPBERRY PI CON
studiare serenamente. Il più delle volte,
WI-FI INTEGRATO però, il segnale wireless del router non
RASPBERRY PI riesce ad arrivare in tutti gli angoli della
3 MODEL B+ casa: c’è sempre qualche zona d’ombra o
Quanto costa: 89,99 € qualche stanza più penalizzata delle altre,
Sito Internet: specialmente se l’appartamento è grande o
https://bit.ly/rasp3kit
se è sviluppato su più livelli. Chi dispone di
SCHEDA MICROSD una mansarda o di un giardino e non può
SAMSUNG collegarsi stendendo un cavo Ethernet, sa
EVO+ DA 32GB
che il suo destino è segnato esattamente
Quanto costa: 8,70 €
come quello di tutti gli altri componenti
Sito Internet: https://
bit.ly/sd32gbraspy della famiglia. Prima o poi tutti vengono
risucchiati nel buco nero del Wi-Fi, am-
ANTENNA WI-FI
KASENS 990WG massati in prossimità del router ciascuno
CON CHIP col proprio laptop, tablet o smartphone che
RALINK RT3070 sia. E tra videocall su Zoom, Meet, Skype &
Quanto costa: 15,90 € Co. in simultanea… il caos regna sovrano.
Sito Internet: https:// Esiste una soluzione? Certo! Mettendo mano
bit.ly/antennakasens al portafoglio è possibile acquistare disposi-
NOTE: Su https:// tivi adatti a risolvere proprio questo genere
thepihut.com/products/ di problemi: un router con un Wi-Fi più
usb-wifi-adapter-for-the-
raspberry-pi possiamo performante, delle reti mesh, dei range ex-
consultare i modelli tender, un Repeater Wi-Fi, delle powerline…
di dongle supportati C’è solo l’imbarazzo della scelta.
in modalità Access
Point e Repeater.
Soluzione a basso costo
CONTAINER PER IOT E se non si vogliono spendere soldi? E se non
BALENACLOUD
è possibile sostituire il router del provider? E
Quanto costa: Gratuito
per 10 dispositivi se si ha la necessità di potenziare il segnale
Sito Internet: https:// hotspot creato con lo smartphone?Per questi
www.balena.io/ e altri interrogativi abbiamo una soluzione
GESTORE FILE ISO
non solo “low cost”, ma anche “hacker orien-
BALENAETCHER ted”. Basta trasformare un Raspberry Pi in un
Quanto costa: Gratuito punto di accesso wireless con funzionalità
Sito Internet: di ripetitore Wi-Fi.
www.balena.io/etcher Posizionandolo nei punti strategici della
casa, avremo la possibilità di migliorare
velocemente la copertura del router Wi-Fi
e a costo zero. Come si fa? È più facile a farsi
che non a dirsi!
54 Speciale Hacker
| Ripetitore Wi-Fi col Raspberry | Fai da te | ADSL&Wi-Fi
Speciale Hacker 55
ADSL&Wi-Fi | Fai da te | Ripetitore Wi-Fi col Raspberry |
Il Repeater
6 è pronto
Appena il dispo-
sitivo risulterà connes-
so possiamo eseguire la
scansione delle reti Wi-Fi,
ad esempio dallo smar-
tphone: vedremo l’SSID
dell’access point creato
in fase iniziale di confi-
gurazione. Basterà far-
ci tap sopra e digitare la
password per iniziare a
Ora, si assembla! navigare.
5 Colleghiamo il cavo Ethernet e il dongle Wi-Fi USB al Raspberry Pi,
inseriamo la scheda di memoria e diamo l’alimentazione. Il disposi-
tivo si connetterà automaticamente alla dashboard di balenaCloud. Atten-
diamo qualche minuto per vederlo online.
56 Speciale Hacker
| Ripetitore Wi-Fi col Raspberry | Fai da te | ADSL&Wi-Fi
Speciale Hacker 57
ADSL&Wi-Fi | Fai da te | Ti disconnetto dal tuo Wi-Fi |
IL KIT ARE
ST
PER TEUREZZA
LA SIC TUA RETE
DELLAROVI SUL
“Ti disconnetto
dal tuo Wi-Fi!”
LO T PORTO
SUP
P
C, laptop, tablet, smartphone, TV,
decoder, videocamere di sorveglian-
za, droni, dispositivi per la smart
home, assistenti vocali… quasi tutto è
ormai connesso a Internet tramite Wi-
Fi, per accedervi da remoto o fruire di
servizi ai quali ormai non possiamo più
rinunciare.
Siamo nell’era IoT (Internet delle cose) e
non c’è da meravigliarsi, quindi, se anche
tra pirati e smanettoni l’argomento wi-
reless resta tra i più gettonati. Nei canali
underground della Rete si parla molto
di tecniche di attacco brute force per vi-
sualizzare in chiaro le password Wi-Fi,
dei sempre più diffusi jammer usati per
disturbare frequenze e impedire la con-
nessione dei dispositivi presenti nel loro
raggio di azione o dei deauther in grado
di togliere l’autenticazione (e quindi la
connessione) a tutti o solo ad alcuni di-
spositivi già connessi a una rete wireless.
E con particolare riguardo a questi ultimi,
ne scopriremo delle belle.
58 Speciale Hacker
| Ti disconnetto dal tuo Wi-Fi | Fai da te | ADSL&Wi-Fi
LE SCHEDE CHE POSSONO FUNZIONARE COME DEAUTHER COSA
VUOL DIRE
Presenti da anni sul mercato, di schede NodeMCU basate sul SoC ESP8266 se ne trovano ormai di diverse versioni.
Questo schema, con i relativi PINOUT, ci consente di individuarle facilmente, a colpo d’occhio. Per alcuni progetti DEAUTHORING
infatti, i firmware precompilati, pronti da flashare, sono specifici per le varie versioni. Detto anche “WiFi
Deauthentication
Attack” è un attacco
informatico di tipo
DoS condotto su reti
Wi-Fi per far sì che i
dispositivi collegati a
quella rete senza fili
vengano automati-
camente disconnessi.
JAMMING
Attacco che consiste
nel trasmettere con
una certa potenza
segnali continui sulla
stessa banda che si
vuole disturbare, au-
mentando il rappor-
to segnale/rumore e
facendo quindi arri-
vare comunicazioni
disturbate e indeci-
frabili ai dispositivi
presenti nella stessa
area.
DOS
Acronimo di Denial
Of Service, è una
tipologia di attacco
con la quale si esau-
riscono deliberata-
mente le risorse di un
sistema informatico
che fornisce un servi-
zio così da creare un
malfunzionamento
volto alla negazione
del servizio stesso.
difficilmente sospetterà che sia in corso esso collegato sono in grado di capire se ma non con quelli 802.11 ac/ax. Con-
un attacco di deauthoring; più probabil- il pacchetto proviene dall’uno o dall’altro siderando però l’ampia diffusione dei
mente ipotizzerà un malfunzionamento dispositivo. Ebbene, su alcune revisioni vecchi standard Wi-Fi, tale attacco è da
dello stesso. del protocollo IEEE 802.11 i pacchetti di ritenersi ancora valido ed estremamente
deautenticazione sono slegati dall’auten- pericoloso.
Analisi di un attacco: ticazione, pertanto possono essere inviati Pericoloso perché non è necessario cono-
vediamoci chiaro anche da dispositivi che non siano il vero scere la password Wi-Fi, perché colpisce
Lo standard per le reti WLAN (il protocollo access point. Si tratta di un bug ormai qualsiasi dispositivo Wi-Fi vulnerabile,
IEEE 802.11) prevede la trasmissione di risolto con l’emendamento IEEE 802.11w qualunque esso sia (TV, smartphone, PC,
precisi pacchetti, tra i quali vi sono quelli del 2009. Per eseguire un attacco deau- droni, IPCam ecc.) ma anche perché per
di deautenticazione: un dispositivo che thoring, pertanto, i dispositivi connessi metterlo in pratica bastano davvero po-
riceve tali pacchetti esegue la disconnes- devono comunicare con una versione del chi euro.
sione dall’access point al quale è collegato. protocollo IEEE 802.11 antecedente all’e-
Normalmente, i pacchetti che transitano mendamento w (https://en.wikipedia.
in una comunicazione Wi-Fi sono au- org/wiki/IEEE_802.11). In altre parole, “Fai da te” con la board iot
tenticati: l’access point e il terminale a funziona con dispositivi 802.11 a/b/g/n Sugli store online, anche su Amazon
Speciale Hacker 59
ADSL&Wi-Fi | Fai da te | Ti disconnetto dal tuo Wi-Fi |
(http://bit.ly/esp8266amazon), è possi- Come vedremo nel corso di questa guida, passare all’analisi tecnica, precisiamo
bile acquistare delle schede di sviluppo non occorre scomodare più nemmeno che quanto descritto è replicabile per
IoT, le ormai famose NodeMCU, basate l’IDE di Arduino per compilare il codice scopi di studio o curiosità solo se le
sul modulo Wi-Fi SoC ESP8266, che è sorgente del progetto Github più gettona- reti e/o i dispositivi che si intende at-
possibile programmare ad hoc anche to per questo scopo: esp8266_deauther taccare sono quelle di cui si è legittimi
per farle funzionare come deauther. La (https://github.com/SpacehuhnTech/ proprietari. In caso contrario è illegale!
procedura, utilizzando firmware già com- esp8266_deauther). Pensare di usarlo, anche solo breve-
pilati (in formato BIN) e appositi tool di mente, per fare qualche scherzo non è
flashing è diventata nel corso degli anni una giustificazione: resta un reato che
estremamente semplice e, purtroppo, ATTENZIONE!!! potrebbe costare davvero molto caro.
alla portata di tutti. Una doverosa precisazione: prima di Lettore avvisato...
Driver specifici
3 per la comunicazione
Osservando la board NodeMCU
in suo possesso, il pirata individua il
chip UART (USB to Serial) saldato sul-
la PCB e leggendone il codice capisce
quale versione dei driver installare. Per
il chip CP2102 scarica e installa i dri-
ver https://tinyurl.com/dcp2102; per il
chip CH340: https://tinyurl.com/ach340.
Al termine dell’installazione dei driver di
comunicazione, il pirata procede con il fla-
shing della scheda, ossia con la sovrascrit-
tura del firmware. Tale operazione viene
condotta dal pirata collegando la schedina
al computer.
60 Speciale Hacker
| Ti disconnetto dal tuo Wi-Fi | Fai da te | ADSL&Wi-Fi
Speciale Hacker 61
ADSL&Wi-Fi | Fai da te | Ti disconnetto dal tuo Wi-Fi |
62 Speciale Hacker
| Ti disconnetto dal tuo Wi-Fi | Fai da te | ADSL&Wi-Fi
L’OROLOGIO PREFERITO
DAI PIRATI DEL WI-FI
A cquistabile online (https://tinyurl.com/dstikew) a circa 37 euro, il DSTIKE Deauther
Watch v2 non è il solito smartwatch, ma un “deauther watch”, ossia una scheda
di sviluppo ESP8266 indossabile come un normale orologio. Viene fornito con una
batteria al litio da 800 mAh, display OLED, interruttore a scorrimento momentaneo
a 3 vie e case stampato in 3D. In esso è preinstallato il software ESP8266 Deauther
(aggiornabile con Node2Deauther) con il quale, al pari delle schede NodeMCU, i pirati
possono eseguire diversi attacchi alle reti WiFi o oscurare le IPCam di sorveglianza
nei luoghi visitati.
Speciale Hacker 63
ADSL&Wi-Fi | FAQ | Metti il turbo al Wi-Fi |
Metti il turbo
al tuo Wi-Fi
Potenzia ed estendi il segnale del router
per scaricare a tutta banda in ogni angolo
della casa.
C
on il moltiplicarsi dei dispositivi Oltre a questi due aspetti, ce ne sono
che hanno accesso a Internet pre- molti altri che possono influenzare ne-
senti nelle nostre case, la velocità gativamente o positivamente la velocità
di navigazione è ormai diventata fonda- della tua connessione.
mentale. Per questo motivo risulta fon- Iniziamo quindi a vedere come miglio-
damentale sapere come migliorare la rare la velocità del Wi-Fi mettendo mano
velocità del Wi-Fi. Nella maggior parte a tutti quei piccoli particolari che fino a
dei centri urbani, infatti, è ormai pre- oggi stavi sottovalutando.
sente la fibra ottica e sarebbe davvero
un peccato non sfruttare le potenzialità Un nuovo modem
che questa ci offre. e voli sul Web
Come avrai subito capito, quindi, non Con la maggior parte degli abbonamenti
basta avere una connessione perfor- per la linea fissa, è il provider del servizio
mante. Per utilizzarla al meglio è mol- che sceglie quale modem utilizzerai.
to importante che una volta arrivata Siamo sicuri infatti che non sei stato tu ad
all’interno della tua abitazione questa acquistarlo ma ti è arrivato a casa dopo
possa raggiungere in maniera ottimale la sottoscrizione del contratto. Mentre i
anche i punti più remoti. In questa gui- modem più moderni sono quasi sempre
da scopriremo come fare. Tu rimani lì, tarati per ottenere ottime prestazioni,
comodamente seduto, perché al resto quelli meno recenti possono essere un
penseremo noi. grosso limite da questo punto di vista.
Per migliorare le prestazioni del Wi-Fi,
Da cosa dipende la prima cosa che dovrai fare sarà quella
la velocità del Wi-Fi? di controllare il protocollo di connessio-
Principalmente la velocità del Wi-Fi ne utilizzato.
all’interno della tua abitazione dipen- Questo è indicato da una sigla 802.11xx
de dalla velocità della linea. Se hai un che ti può già fornire diverse informa-
abbonamento per un’ADSL a 20 Mb, è zioni. I protocolli Wi-Fi che garantiscono
impossibile che tu possa superare questo buone performance sono:
valore durante la navigazione. Allo stesso • 802.11n: noto anche come Wi-Fi 4, que-
tempo però, se non presti attenzione a di- sto standard è la soglia sotto la quale
versi particolari, è molto probabile che la conviene non scendere mai. Permette
performance ottimale vada a degradarsi. di navigare fino a 300 Mb/s.
Pa rticolare importanza ad esempio ri- • 802.11ac: il Wi-Fi 5 è il più attuale fra
veste il modem. Non tutti i dispositivi gli standard in uso e consente di ot-
sono infatti uguali e questo lo puoi facil- tenere una velocità massima teorica
mente intuire dalle differenze di costo di 1 Gb/s. Inoltre sono supportati la
fra i modelli. Molto importante è anche banda a 5 GHz e la tecnologia MiMo
la disposizione degli eventuali ripetitori (Mult iple in Multiple out), ottima se
di segnale. Se non sai di cosa stiamo hai la fibra ottica.
parlando non ti preoccupare, entreremo • 802.11ax: presentato nel maggio del 2018
più a fondo nell’argomento fra poco. il Wi-Fi 6 è attualmente il più performan-
64 Speciale Hacker
| Metti il turbo al Wi-Fi | FAQ | ADSL&Wi-Fi
te fra gli standard utilizzati. La banda di Se utilizzi una connessione in fibra ot-
frequenza è compresa fra 1 e 7 GHz, con tica, ti consigliamo di non risparmiare
I TOOL una velocità massima teorica di 11 Gb/s e troppo su questo componente. La Wi-Fi
LI TROVI una latenza ridotta del 75%. N di molti range extender economici ad
SUL SUPPORTO esempio, permette di raggiungere una
velocità massima di 300 Mb/s, totalmente
insufficiente per gestire una connessione
in fibra. Anche in questo caso però pos-
siamo venirti in aiuto consigliandoti il
Fritzbox Repeater 6000 che puoi trovare
su https://bit.ly/fritzboxrepeaterax a circa
200 euro.
Hai una ADSL? Su https://bit.ly/fritzbox7530ax
trovi il nuovo Fritzbox (180 euro circa) che ti Riavviare il router
assicura connessioni Wi-Fi senza limiti. Per quanto possa sembrarti assurdo, ri-
avviare il router può aiutarti a migliorare
Ti senti un po’ confuso dopo tutte queste sigle, la velocità del Wi-Fi. I moderni modem
devi cambiare router e non sai quale sceglie- infatti hanno al loro interno un vero e
re? Il Fritzbox 7530AX è una ottima opzione se proprio sistema operativo, che gestisce
hai una ADSL e vuoi essere sicuro di navigare contemporaneamente decine di proces-
in Wi-Fi al massimo della velocità. Lo trovi si. Riavviare il modem quindi, con una
puntando il browser su https://bit.ly/fritz- cadenza regolare, può far sì che tutto
box7530ax. Se possiedi una connessione in funzioni nel modo giusto. Inoltre non
fibra ottica meglio optare per il Fritzbox 7590 preoccuparti, perché non dovrai eseguire
che trovi su https://bit.ly/fritzbox7590axfibra. questa operazione manualmente. Attra-
verso l’interfaccia del firmware infatti
Utilizzare un range extender potrai programmare il riavvio del router
per migliorare la copertura nelle ore notturne, in maniera tale che non
Ti sarai sicuramente già accorto che più ti vada a interferire con la tua navigazione.
allontani dal router più diminuisce la velocità Ti basterà digitare l’indirizzo IP che trovi
della tua connessione. Questo accade perché nell’etichetta sotto o sul retro del dispo-
il range del Wi-Fi è limitato e cala in presta- sitivo nella barra di ricerca del browser e
zioni anche quando incontra degli ostacoli accedere con le credenziali predefinite
(muri, mobili, ecc.). Puoi facilmente ovviare a o con quelle che hai creato. Infine non ti
questo problema utilizzando uno o più range resta che accedere al pannello dedicato
extender da posizionare strategicamente alle impostazioni del modem e impostare
all’interno della tua abitazione. Questi di- un riavvio giornaliero. Anche se esistono
spositivi non faranno altro che rimbalzare il molti marchi diversi tutte le interfacce
segnale del router ed estenderlo, ampliando grafiche sono molto intuitive e non in-
così il raggio della tua connessione. Di range contrerai problemi di sorta.
extender ne esistono davvero di tutti i tipi, da
quelli semplici ed economici a modelli molto Aggiornare il firmware
più costosi come i sistemi Mesh. del router
Del firmware del router ti abbiamo parlato
poco fa. Si tratta di un sistema operativo
semplificato che permette di gestire al
meglio tutte le funzioni e impostazioni
del dispositivo. Come ogni software che si
rispetti anche il firmware del router viene
occasionalmente aggiornato dal produtto-
re. Questo significa che vengono risolti dei
bug, aggiunte funzionalità o migliorate le
prestazioni, come nel caso della velocità
del Wi-Fi. Aggiornare il firmware è in
realtà molto semplice, anche se non l’hai
mai fatto prima, ed esistono due metodi
principali per riuscirci.
Dai nostri test è emerso che un repeater davvero Dopo aver eseguito l’accesso al menu del
valido è il Fritz Repeater 6000 che trovi router, infatti, ti basterà navigare nel menu
su https://bit.ly/fritzboxrepeaterax. delle impostazioni e scegliere la parte de-
Speciale Hacker 65
ADSL&Wi-Fi | FAQ | Metti il turbo al Wi-Fi |
Dalla schermata delle impostazioni del router Dal grafico in figura - estratto da un router Fitzbox Spesso il router fornito dall’operatore non è
è possibile scegliere quale canale usare per la – viene mostrato in real-time l’utilizzo della rete. In particolarmente performante. Meglio sostituirlo
trasmissione Wi-Fi: il canale più “libero” è quello downstream troviamo l’indicazione del quantitativo o, se il provider non ce lo consente, collegarne
da preferire. di dati in download e in upstream, quello in upload. uno di qualità in cascata.
66 Speciale Hacker
MOBILE Metti il turbo
al tuo tablet
Con la custom ROM giusta anche un device obsoleto
torna ai suoi antichi fasti. Ecco come fare.
68
Da smartphone
a IP Cam
Con l’app giusta trasformi qualunque cellulare
in una videocamera spia. Si fa così.
74
Perché e come creare
un numero di telefono temporaneo
Il numero di cellulare da semplice mezzo
di comunicazione è diventato il modo
76
più facile per registrarsi a siti e servizi Web...
Come bloccare
un iPhone
Che ti sia stato rubato o che tu lo abbia smarrito,
meglio inibirne subito l’uso!
80
Trucca il tuo
car stereo!
C’è un’app unofficial che trasforma il tuo infotainment
in un completo player multimediale.
82
Speciale Hacker 67
Mobile | Fai da te | Tablet con il turbo |
L
I TOOOVI
R
Metti il turbo
al tuo tablet
T
L PORTO
I
UP
SUL S
S
e possiedi un tablet che non usi più
Cosa ci 120 MIN.
da molto tempo e sei intenzionato
occorre DIFFICILE a renderlo nuovamente operativo,
allora non ti resta che seguire questa
TABLET SAMSUNG
guida pratica. In particolare ti faremo
SAMSUNG
GALAXY TAB vedere come aggiornare un vecchio di-
E SM-T560 spositivo Android (un Samsung Galaxy
NOTE: il tablet usato per Tab E SM-T560 del 2005 con schermo da
il test è un modello non 9.6 pollici e Android 4.4.4 KitKat) così da
più commercializzato.
Si può trovare come
ottenere un livello di prestazioni soddi-
usato su www.subito.it. sfacente per far “girare” senza problemi le
nuove versioni delle app che utilizziamo
ROM ALTERNATIVA quotidianamente.
DOTOS
Quanto costa: Gratuito
Sito: https://www.
La nostra soluzione
droidontime.com/
Per aggiornare un vecchio tablet Android
dobbiamo affidarci alle custom ROM che
TOOL FLASHING non sono altro che delle versioni modi-
RECOVERY ficate di Android messe a disposizione
ODIN
da volontari sviluppatori, quindi non
Quanto costa: Gratuito
ufficiali. C’è da dire che la custom ROM
Sito: https://
odindownload.com/
va scelta in base al modello di dispositivo
sul quale si intende installarla.
RECOVERY Nel nostro caso abbiamo trovato in rete
ALTERNATIVA una ROM basata su Android 7.1.2 Nougat,
TWRP
denominata DotOS, che ci permetterà di
Quanto costa: Gratuito
aggiornare le app e continuare così a uti-
Sito: https://twrp.me/
lizzare il tablet ancora per qualche tempo.
GOOGLE APPS Per installare DotOS avremo bisogno del
OPEN GAPPS TWRP (Team Win Recovery Project), una
Quanto costa: Gratuito recovery modificata utile per l’installazio-
Sito: https:// ne di ROM alternative che fornisce altre
opengapps.org/ opzioni interessanti, come la possibilità
TOOL DI ROOTING
di effettuare il Root e di aggiornare le
MAGISK ROM in maniera semplice e intuitiva. Per
Quanto costa: Gratuito installare TWRP utilizzeremo il software
Sito: https://github. Odin. Altro tool indispensabile è Magisk
com/topjohnwu/ che permette di avere i permessi di root e
Magisk ottenere la massima libertà di modificare,
installare, personalizzare e gestire file,
applicazioni e funzionalità altrimenti non
disponibili su Android. Completeremo la
nostra installazione con le GApps, ossia
le app ufficiali di Google come Play Store,
68 Speciale Hacker
| Tablet con il turbo | Fai da te | Mobile
Calendario, Orologio, Gmail e
tanti altri.
da per avere chiara la procedura
da seguire ed eventualmente sui
(per questi ultimi la modifica fa
decadere la garanzia) a patto di BUONI
CONSIGLI
problemi che possono insorge- utilizzare la custom ROM specifica
Alcune avvertenze! re. Inoltre ci teniamo a precisare per il modello di tablet che inten- ATTENZIONE
Prima di passare all’azione consi- che la procedura illustrata può diamo modificare. Mettiamoci su- AL NOME
gliamo di leggere attentamente le essere utilizzata su tutti i disposi- bito all’opera e facci sapere la tua COMPLETO
Se cerchiamo sul Web
operazioni descritte in questa gui- tivi Android, sia vecchi che nuovi esperienza con le custom ROM.
una custom ROM per
il nostro device An-
droid, la digitazione
del nome completo
DIAMO
I PERMESSI
Un altro modo per
Controllo versione Android Reperiamo il codice PDA concedere i permessi
1 Per valutare se è il caso o meno di installare una ROM
alternativa, andiamo in Impostazioni/Info sul dispositivo
2 Da Impostazioni andiamo in Info sul dispositivo e
segniamoci la sigla che viene mostrata alla voce
di Root a Root
Checker è il seguen-
e, alla voce Versione Android, cerchiamo il numero della versione Versione build che, nel nostro caso è: T560XXU0APL1. te: da Magisk andia-
installata. Se quest’ultimo è maggiore di 6 (ad esempio 7.1.2) il Questo codice ci risulterà utile nel caso decidessimo in mo in Accesso root,
in basso e mettiamo
nostro tablet può ancora rimanere con l’OS ufficiale; mentre, se futuro di ritornare alla versione originale del firmware la spunta alla voce
è uguale o minore di 6 (4.4.4 come nel nostro caso) è arrivato il (Macropasso E). A questo punto siamo pronti per effet- Root Checker Basic.
momento di aggiornare! tuare il backup del sistema.
Speciale Hacker 69
Mobile | Fai da te | Tablet con il turbo |
70 Speciale Hacker
| Tablet con il turbo | Fai da te | Mobile
D Benvenuto al nuovo sistema DotOS!
Dopo l’installazione della custom ROM procediamo con la prima configurazione del nuovo sistema operativo.
Speciale Hacker 71
Mobile | Fai da te | Tablet con il turbo |
IL GADGET DI SALVATAGGIO
S e per qualche motivo il nostro tablet non entra più in “Download Mode”, il problema
non è grave e le soluzioni in genere sono tre.
Nella prima, andiamo a estrarre e reinserire la batteria; la seconda prevede di entrare
in Recovery Mode e fare una pulizia generale dei dati, come visto nel Macropasso C5 e
poi riavviare in Download Mode; mentre la terza soluzione prevede l’inserimento, da
dispositivo spento, nella porta micro-USB del tablet, di un piccolo gadget chiamato
Micro USB JIG Download Mode Dongle Fix, reperibile su eBay per una manciata di euro
(https://bit.ly/donglefix). Attenzione però al fenomeno “hard brick”, ovvero al blocco
del sistema che può presentarsi durante il processo d’installazione della ROM (anche se
raramente) e che renderà praticamente inutilizzabile il nostro dispositivo Android.
Quest’ultimo fenomeno può verificarsi, ad esempio se, durante il processo
d’installazione della Recovery, utilizzando Odin, viene staccato il cavo di collegamento
tra tablet e PC.
72 Speciale Hacker
| Tablet con il turbo | Fai da te | Mobile
DOVE TROVARE LE ROM MODIFICATE BUONI
CONSIGLI
Nella tabella seguente abbiamo riportato alcuni indirizzi che mettono
a disposizione delle custom ROM per dispositivi Android.
IL FIRMWARE
NON VA!
Se nel Macropasso
E4, da Recovery
non è possibile in-
stallare il firmware
originale, niente
paura: spegniamo
e riaccendiamo il
talbet in Download
Mode.
Similmente al Ma-
cropasso C4, avvia-
mo Odin, connettia-
mo il tablet al PC,
da Windows,
estraiamo il firmwa-
re originale e da AP
di Odin carichiamo
il file. Clicchiamo su
Start e attendiamo
qualche minuto. Alla
scritta Succeeded:
1 o Failed: 0, pos-
siamo scollegare il
tablet e riavviarlo
NOME ROM DESCRIZIONE MASTERIZZARE Link tenendo premuto
Volume Su + Volu-
Il portale numero uno per ridare vita ai vecchi (e nuovi) device Android. Sup- me Giù + Home +
LineageOS porta numerosi modelli. Il team di Lineage mette a disposizione Rom “pulite” https://download.lineageos.org/ Power.
e leggere, senza tutte quelle app inutili che installa il produttore.
ALTERNATIVA
A SAMMOBILE
Se su Sammobile
Forum gestito da numerosi appassionati del modding ed esperti, che met- non troviamo il fir-
XDA Developer tono a disposizione tantissime Custom Rom. Per ottenerle, basta scrivere su https://forum.xda-developers.com/ mware per il nostro
Google qualcosa come “Galaxy tab e sm t560 custom rom xda developers”. device possiamo
cercare su Samfrew.
com (samfrew.com/
OS incentrato sulla sicurezza del dispositivo. Disponibile per la maggior it/). Digitiamo il mo-
GrapheneOS https://grapheneos.org/
parte degli smartphone Pixel.
Speciale Hacker 73
Mobile | Tutorial | Da Smartphone a IP Cam |
Da Smartphone
U
SUL S
a IP Cam
L
a rapida obsolescenza tecnologica,
Cosa ci 5 MIN.
che spesso costringe a dismettere i
occorre FACILE vecchi device mobili per rimpiazzarli
con dispositivi più nuovi, più potenti e più
APP ANDROID performanti, ha di fatto riempito le nostre
ALFRED
CAMERA case di smartphone e tablet inutilizzati,
Quanto costa: Gratuito abbandonati in qualche cassetto e lasciati
Sito Internet:
all’incuria del tempo. Alzi la mano chi
https://apps.apple.com non può vantare in famiglia almeno tre
https:/play.google.com o quattro device letteralmente buttati in
casa da qualche parte e chissà dove. E
Note: l’app è
disponibile sia per allora come fare? E soprattutto: è possibile
Android che per iOS. fare qualcosa? Si tratta davvero di oggetti
arrivati a fine corsa e destinati all’oblio
funzionale e materiale? Ebbene no!
La nostra soluzione
A risolvere questo problema viene in soc-
corso un’app semplice quanto geniale,
che permette di trasformare qualsiasi
telefonino o tavoletta di recente genera-
zione, con a bordo Android 5 o superiore
oppure iOS 8 o superiore, in una ip-cam
senza fili. Sì, hai capito bene.
Il tuo vecchio smartphone può diventare
a tutti gli effetti una videocamera di sor-
veglianza da impiegare, ad esempio, per
controllare casa, per sorvegliare i bambini
mentre giocano, le persone anziane, gli
animali domestici.
Si chiama Alfred Camera ed è liberamente
scaricabile da Play Store (oppure da App
Store per i possessori di device iOS). La
versione base offre tutte le funzionalità
necessarie per allestire un vero e pro-
prio impianto di videosorveglianza. I più
esigenti, inoltre, possono effettuare l’up-
grade all’edizione a pagamento (Alfred
Premium) che implementa funzionalità
aggiuntive, come la risoluzione di moni-
toraggio e acquisizione più elevate (HD),
l’assenza di banner pubblicitari e molto
altro ancora. Nei prossimi passi vedremo
come configurare l’app su di uno smar-
tphone Android.
74 Speciale Hacker
| Da Smartphone a IP Cam | Tutorial | Mobile
Speciale Hacker 75
Mobile | FAQ | Creare un numero di cellulare temporaneo |
Perché e come
creare un numero di
telefono temporaneo
Il numero di cellulare da semplice mezzo
di comunicazione è diventato il modo I TOO
più facile per registrarsi a siti e servizi Web... SUL S L LI TROV
UPPO I
RTO
... ma sappiamo di preciso a chi fornia- ferma o per accedere a determinati ser-
mo queste nostre informazioni private? vizi; sta a te deciderlo. Sicuramente però,
E come vengono usate? in questo modo, eviterai di accumulare
Mantenere lo stesso numero di cellu- messaggi e chiamate spam sul tuo nume-
lare per molti anni può comportare ro. Vediamo quindi di quali strumenti hai
una serie di controindicazioni alcune bisogno per creare un numero di telefono
scontate e sotto gli occhi di tutti, altre momentaneo. Sei pronto per iniziare?
un po’ meno. Vediamoci chiaro, sco-
prendole insieme.
Come creare un numero
di telefono temporaneo
Perché creare un numero A differenza di ciò che stai pensando,
di telefono temporaneo creare un numero di telefono provvisorio
Ti sarai sicuramente accorto che con il non è affatto difficile. Non avrai bisogno
passare degli anni sono sempre più nu- di conoscenze informatiche, non infran-
merosi i messaggi e le chiamate spam o di gerai la legge e nella maggior parte dei
pubblicità che ricevi sul tuo smartphone. casi non dovrai pagare nulla. Esistono
Anche se magari non te ne sei accorto sei infatti dei servizi online che ti mettono a
tu stesso che hai dato il consenso perché disposizione proprio questa funzionalità,
ciò avvenga. in maniera del tutto gratuita. In questo
Ogni volta che per una registrazione o approfondimento andremo ad analiz-
per utilizzare un determinato servizio zare nel dettaglio quali sono i servizi più
inserisci il numero di cellulare online, affidabili e come utilizzarli correttamen-
questo viene utilizzato anche per scopi te. Tieni conto, però, che nel corso del
commerciali, a meno che tu non lo richie- tempo, essendo questi servizi gratuiti,
da esplicitamente. potranno subire senza alcun preavviso
Solitamente è presente una casella ap- variazioni o stop dei servizi. Ad esempio,
posita da selezionare ma la fretta gioca a noi è capitato che alcuni messaggi non
spesso brutti scherzi. Sono molti gli utenti venissero recapitati perché il servizio era
che come te cadono in questo tranello. temporaneamente down e non veniva
Proprio per questo motivo abbiamo de- segnalato. Ora, bando alle ciance, siediti
ciso di mostrarti come creare un numero comodo con il tuo smartphone o davanti
di telefono temporaneo da sfruttare, ad al PC e continua a leggere questo articolo.
esempio, durante le fasi di registrazione. Ricorda, infine, che il tuo numero di tele-
In questo modo, infatti, avrai sempre a fono è personale e può rivelare una serie
disposizione un “cellulare” fittizio. Potrai di dati sensibili che magari vuoi tenere
utilizzarlo per ricevere i messaggi di con- al sicuro.
76 Speciale Hacker
| Creare un numero di cellulare temporaneo | FAQ | Mobile
I migliori servizi GetFreeSMSNumber è una delle poche
per creare un numero alternative di questo tipo che ti mette
di telefono temporaneo anche a disposizione un’app, disponi-
Nei paragrafi che seguono troverai i migliori bile sia per Android che per iOS. In que-
strumenti che puoi utilizzare per creare un sto modo potrai, comodamente dal tuo
numero di cellulare temporaneo. Ti garan- smartphone, utilizzare il numero di tele-
tiamo che in rete ne puoi trovare davve- fono temporaneo in completa autonomia
ro a decine e non è facile scegliere subito senza scomodare il PC. Puoi scaricare la
quello più affidabile. Proprio per questo versione Android dell’app dal nostro sup-
motivo abbiamo messo a tua disposizione porto o da https://play.google.com/store/
il nostro tempo e le nostre conoscenze. In apps/details?id=com.getfreesmsnumber.
questo modo potrai usufruire fin dal primo virtualsim, quella per iOS da https://apps.
momento di servizi già testati e che siamo apple.com/app/id1499966993.
sicuri ti permetteranno di raggiungere il
tuo obiettivo. 2. RECEIVE FREE SMS
1. GETFREESMSNUMBER
Il sito è raggiungibile
da http://receivefreesms.com/.
Il sito è raggiungibile
da https://getfreesmsnumber.com/. Si tratta di un servizio semplice, ben rea-
lizzato e senza troppi fronzoli che ti per-
Il primo servizio che presentiamo è quel- metterà di ricevere messaggi di verifica o
lo che riteniamo il più affidabile: in ore e qualunque SMS.
ore di prove, non ci ha mai tradito. Ricorda Il sito web di ReceiveFreeSMS è essenziale,
sempre, però, che si tratta di servizi gratuiti, quasi scarno, ma questo non significa che
indi per cui, non dobbiamo lamentarci in non faccia bene ciò per cui è stato creato.
caso di eventuali disservizi. Il sito Web di Anche se, a onore di cronaca, durante le
GetFreeSMSNumber ti mette a disposi- nostre prove è stato down per svariati gior-
zione tantissimi numeri provvisori tra cui ni.Come puoi vedere dalla pagina iniziale
scegliere sia europei, che extraeuropei. Se per prima cosa dovrai scegliere il numero
non li trovi subito non preoccuparti, non è di telefono da utilizzare. A differenza di
colpa tua: sono infatti posizionati in fondo altri competitor, Receive Free SMS ti per-
alla pagina. Una volta scelto il numero di mette di utilizzare gratuitamente anche
cellulare che vuoi utilizzare non dovrai numeri europei.
fare altro che cliccare su di esso. Nella pa- Questo è un fatto da non sottovalutare,
gina che si aprirà troverai l’elenco di tutti visto che alcuni servizi possono essere
i messaggi ricevuti di recente e il pulsante sottoposti al geoblocking.
per aggiornare. Nel caso in cui, entro po-
chi minuti, non dovessi trovare il tuo SMS
prova a effettuare il refresh della pagina o
a utilizzare un altro numero.
I messaggi ricevuti dal numero di telefono da Una volta scelto il numero di telefono
noi scelto vengono visualizzati direttamente nella da utilizzare dovrai inserirlo nel campo
pagina Web. del servizio che lo richiede e attendere
Speciale Hacker 77
Mobile | FAQ | Creare un numero di cellulare temporaneo |
qualche istante. Su Receive Free SMS non 4. FREE ONLINE PHONE disponibili sono Stati Uniti, Canada e
dovrai fare altro che aggiornare la pagina Regno Unito.
per controllare che il messaggio sia stato Non è detto che questo non possa cam-
effettivamente ricevuto. biare in futuro, aggiungendo magari altri
stati europei. A ogni modo, per leggere
3. RECEIVE-SMS il messaggio ricevuto fai clic su Read
SMS nella parte destra dello schermo.
Ora appuntati il numero da utilizzare e
premi di nuovo Read SMS.
Il sito è raggiungibile
da https://www.freeonlinephone.org/.
78 Speciale Hacker
| Creare un numero di cellulare temporaneo | FAQ | Mobile
Verrai reindirizzato su di una landing page Dalla nostra guida su come creare un Ti piace l’immediatezza e cerchi uno
dove potrai leggere tutti i messaggi inviati numero di telefono temporaneo non può strumento a portata di clic per creare un
a quel determinato numero di cellulare. certo mancare Spoof Box. Questo servi- numero di telefono temporaneo? Allora
Se non trovi subito quello che hai inviato zio, come gli altri che ti abbiamo mostrato Receive SMS Online è proprio ciò che stavi
non disperare. Sarà sufficiente attendere fino a questo momento, è completamente cercando.
qualche decina di secondi e aggiornare gratuito. Nonostante sia possibile utilizzare sola-
la pagina, nulla di particolarmente com- Una volta raggiunto il sito ufficiale di Spo- mente numeri degli Stati Uniti e del Canada,
plicato. of Box ti troverai davanti un’interfaccia ne avrai a disposizione circa 30 che vengono
semplice e chiara. Davanti a te avrai tre poi cambiati regolarmente, con cadenza
5. SPOOF BOX schede da poter utilizzare: numero tem- settimanale.
poraneo, numero e domande frequenti.
Dopo aver selezionato Numero tempora-
neo dovrai scegliere il cellulare da utiliz-
zare e qui arriva subito un’ottima notizia:
Spoof Box ti mette a disposizione anche
un numero temporaneo italiano. Si tratta
di una caratteristica poco comune tra gli
strumenti gratuiti di questo tipo e che ti
consigliamo di utilizzare.
Il sito è raggiungibile Ecco comparire, come per magia, gli SMS inviati
da https://smsreceivefree.com/. a questo numero temporaneo.
Speciale Hacker 79
Mobile | FAQ | Come bloccare un iPhone |
un iPhone
Che ti sia stato rubato o che tu lo abbia smarrito,
meglio inibirne subito l’uso!
P
erdere la disponibilità di un iPhone, in circostanze normali, comparirebbe
per smarrimento o furto, è una picco- sull’iPhone qualora tu lo avessi sotto ma-
la tragedia: oltre al danno economico no. Poiché in caso di furto o smarrimento
che deriva dal costo notevole del disposi- non è così, Apple ti consente comunque
tivo, infatti, c’è la disturbante sensazione di accedere alla funzione Trova iPhone
di essere violati nella propria privacy per semplicemente cliccando in basso a sini-
via di messaggi, foto e documenti custoditi stra nella schermata, come mostrato nello
nello smartphone che potrebbero essere screenshot qui sotto:
letti da terzi. Premettiamo subito una cosa
quando si parla di bloccare un iPhone ruba-
to: Apple, grazie a una serie di rigide scelte
operative, rende praticamente inutilizza-
bile un dispositivo mobile (sia un iPhone,
un iPad o un portatile) senza conoscerne il
codice di sblocco. Se temi quindi che il tuo
apparecchio possa essere violato e rivenduto
sappi che l’ipotesi è assolutamente remota,
perché il ladro dovrebbe conoscere anche il
codice di sblocco e la tua password dell’ac-
count Apple (ID Apple). D’altro canto tutte le
procedure per bloccare l’iPhone da remoto,
salvo il caso particolare in cui si sia attivata
la nuova rete Dov’è e si riesca effettivamente
a ottenere un contatto, richiedono anche
che esso sia connesso a Internet, tramite Anche se non hai il codice sotto mano puoi accedere
Wi-Fi o connessione dati. In caso contrario alla funzione Trova iPhone.
si verifica la spiacevole situazione in cui chi Nella finestra, che appare in alto a destra
detiene lo smartphone, anche in buona fede, Cliccando su Trova iPhone verrai reindi- nella pagina Web, troverai alcuni dati sul
non sarà in grado di conoscere il nome del rizzato su una pagina che, dopo una breve dispositivo smarrito (tempo dall’ultimo
proprietario, mentre il proprietario non sarà attesa, ti mostrerà su di una mappa geogra- contatto e batteria residua) e tre pulsanti:
in grado di accedervi a distanza. fica la collocazione di tutti i tuoi dispositivi Fai suonare, che fa emettere un suono all’i-
Apple, rappresentati da pallini verdi. Phone (utile se pensi di averlo smarrito in
Bloccare iPhone tramite iCloud Una volta identificato il tuo iPhone, clicca casa o in auto con la modalità Silenzioso
Il tuo iPhone è collegato tipicamente a un sul relativo pallino per visualizzare la fi- preimpostata), Modalità smarrito e Ini-
account Apple che è accessibile o tramite nestra di controllo. zializza iPhone.
un altro dispositivo Apple o tramite browser A noi interessa la Modalità smarrito, che
Web. E una delle funzioni dell’account Apple concretamente ci consentirà di comunicare
è quella di accedere ai servizi cloud, come con chi ritrovi l’iPhone e sia positivamente
quello di geolocalizzazione dei dispositivi. intenzionato a restituircelo; inoltre, attivan-
Per accedervi tramite browser digita l’in- do questa modalità, le carte di pagamento
dirizzo www.icloud.com/find e inserisci e gli altri servizi associati al dispositivo
nome utente e password. Ti verrà chiesto verranno sospesi. Cliccando sul relativo
di inserire anche un codice di verifica che, Ecco dov’è l’iPhone. Ora, cosa vuoi fare? pulsante ti verrà chiesto di impostare un
80 Speciale Hacker
| Come bloccare un iPhone | FAQ | Mobile
Ultimate queste operazioni l’iPhone
resterà comunque protetto dallo stesso
codice di sblocco che hai sempre utiliz-
zato per accedervi: non avrebbe senso,
infatti, prevedere un blocco ulteriore in
quanto, senza il codice, il cellulare resta
comunque inutilizzabile.
Inizializzare
l’iPhone a distanza
Come abbiamo visto, accanto al pul-
sante che consente di impostare la Mo-
dalità smarrito, ce n’è anche un altro
che consente di inizializzare l’iPhone a
distanza. Questa misura estrema elimi-
nerà tutti i tuoi dati presenti sul cellulare
e ovviamente va attuata solo se ormai
sei sicuro di non poter più recuperare
il dispositivo (ad esempio perché hai la
certezza che sia stato rubato).
Speciale Hacker 81
Mobile | Fai da te | Trucca il tuo car stereo |
I TOOL UL
S
LI ROVIRTO
T Trucca il tuo
car stereo!
SUPP O
L
a maggior parte delle autovetture presenti
Cosa ci 30 MIN.
sul mercato è dotata di innovativi sistemi
occorre FACILE di informazione e intrattenimento. Molti di
questi computer di bordo si basano sulla tecno-
APP ANDROID
ANDROID logia Android Auto grazie alla quale si possono
AUTO STORE gestire chiamate, SMS, messaggi WhatsApp,
Quanto costa: Gratuito news e molto altro ancora, anche quando ci
Sito: https://github. troviamo alla guida. Ovviamente non manca
com/croccio/ l’assistente vocale Google che permette di ri-
Android-Auto-Store cevere comandi utilizzando soltanto la nostra
SMARTPHONE voce. Ma non è tutto. Alcuni smanettoni sono
ANDROID riusciti a sviluppare un’applicazione mobile,
ONE PLUS 6 battezzata con il nome Android Auto Store
NOTE: può essere (non scaricabile dal Play Store di Google) che
impiegato un qualsiasi permette di aggiungere funzionalità unofficial
smartphone con versione
di Android 8 o sup. al computer di bordo dell’auto.
INFOTAINMENT
ANDROID AUTO Android Auto sbloccato
Per sbloccare funzionalità di questo tipo occor-
NOTE: L’app AAStore re che il device mobile disponga dei permessi
funziona solo con i
sistemi Android Auto. di root. Il vantaggio di Android Auto Store (AA-
Store) è quello di sfruttare tutte le potenzialità
di Android Auto senza effettuare il root del
cellulare: basta collegare lo smartphone a una
presa USB presente in auto. Una volta installato
e avviato AAStore dallo smartphone, ci troviamo
di fronte a una lista di app pronte per essere
utilizzate. Possiamo ad esempio, collegarci
direttamente a un sito Web tramite l’app Cu-
stom app; mandare in play i video salvati nella
memoria del cellulare grazie a Local Video
Player; mostrare lo schermo del dispositivo sul
computer di bordo tramite AA Mirror Plus o,
ancora, utilizzare le app dello smartphone sul
display presente in auto tramite Screen2Auto.
In questa guida vedremo come installare e
utilizzare i numerosi servizi offerti dall’app.
In particolare vedremo come visualizzare i
contenuti video presenti sulla maggior parte dei
servizi di streaming, in stile Netflix, come Chili,
VVVVID, YouTube e altri. Ricordiamo che, per
una questione di sicurezza, tali applicazioni
funzionano solo a macchina ferma e con il
freno a mano inserito.
82 Speciale Hacker
| Trucca il tuo car stereo | Fai da te | Mobile
Speciale Hacker 83
Mobile | Fai da te | Trucca il tuo car stereo |
84 Speciale Hacker
SECURITY Messaggi segreti
nelle tue foto
Alla scoperta della tecnica che permette di nascondere delle
informazioni all’interno di una immagine JPG o di un file audio.
86
E se il tuo router fosse alla
mercé degli hacker?
Ecco come scoprire quali porte sono in ascolto e come
chiuderle “ermeticamente”.
90
Il ghostbuster
della pubblicità online
Solo così tutti i tuoi device connessi in LAN
non riceveranno più noiosi messaggi pubblicitari
94
che rallentano la navigazione.
“Come nascondo
i miei siti Web”
Ogni giorno nascono nuovi siti pirata che offrono, gratuitamente,
tera e tera di materiale protetto da diritto d’autore!
98
Come è possibile tutto ciò? Ecco cosa è emerso dalle nostre ricerche.
Il mio dominio
è irrintracciabile!
Namecheap.com rappresenta oggi uno dei migliori servizi
per registrare un dominio e aprire un proprio sito Web,
100
mantenendo il livello di anonimato sempre al top.
Speciale Hacker 85
Security | Fai da te | Nascondere file in una foto |
TR
L
I TOOOVI
LI PORTO
UP
Messaggi segreti
nelle tue foto
SUL S
S
i chiama tecnicamente steganogra-
Cosa ci 20 MIN.
fia. E non è una attività recente, anzi.
occorre FACILE Risale addirittura all’antica Grecia,
ai tempi di Erodoto. Il nome viene dalle
TOOL PER LA
parole steganos (coperto) e grafia (scrit-
STEGANOGRAFIA
SILENTEYE tura) e, spiegata in parole povere e senza
Quanto costa: Gratuito scendere troppo nei dettagli, consente di
Sito Internet: nascondere una comunicazione celando
https://sourceforge. un messaggio all’interno di contenuti in
net/projects/silenteye/ apparenza di altro tipo.
APP ANDROID Solo chi conosce la chiave poi potrà de-
STEGANO cifrare il testo: un po’ come avviene per
GRAPHY la crittografia.
Quanto costa: Gratuito All’apparenza può risultare qualcosa di
Sito Internet: “leggero”, un’attività magari da fare con
https://play.google.
com/store/
gli amici, così, per scherzo, ma se ci si
pensa bene, è tutt’altro. È potente. Tanto
che si è tramandata sino ai giorni nostri,
declinandosi, inevitabilmente, in chiave
digitale… ed ecco apparire tutta una serie
di software e servizi in grado di nascon-
dere qualsiasi informazione.
Sei sicuro, tanto per fare un esempio, che
dietro le foto pubblicate da un blog o da
un sito underground, diciamo così border
line, non si nasconda in realtà un PDF
con un testo che viola qualche legge? E
sei certo che la collezione fotografica di
teneri gattini archiviata dal tuo “amico”,
non contenga foto compromettenti?
Conoscere,
sperimentando
Per capire come si fa a creare un file ste-
ganografato non è necessario digitare
complesse righe di comando: è possibile
utilizzare dei tool con interfaccia grafica
che semplificano al massimo tutta l’o-
perazione.
Tra questi, abbiamo provato SilentEye –
software open source scaricabile gratui-
tamente –, l’applicazione Steganography
e un servizio online che ti consente di
nascondere una foto dentro un’altra.
86 Speciale Hacker
| Nascondere file in una foto | Fai da te | Security
Speciale Hacker 87
Security | Fai da te | Nascondere file in una foto |
88 Speciale Hacker
| Nascondere file in una foto | Fai da te | Security
D Foto dentro foto, ma senza tool BUONI
CONSIGLI
Ma è possibile nascondere un’immagine senza installare alcun software su PC o app I TRUCCHI PER
sullo smartphone? Certo, grazie a questo tanto originale quanto comodo, servizio online. NASCONDERE
LE INFO
La steganografia fat-
ta attraverso l’uso del
software SilentEye è
legata ai cosiddetti
“octets” disponibili.
Che devono essere
sufficienti a occul-
tare il messaggio. È
indispensabile usare
“immagini contenito-
re” particolarmente
grandi (in termini
Ecco il sito magico Cosa nascondiamo? di megapixel e quindi
1 Colleghiamoci all’indirizzo https://incoherency.co.uk/
image-steganography/. Verrà aperto un sito essenziale
2 Nel secondo box, è facile capirlo, va inserita la foto che
vogliamo nascondere. Clicchiamo su Sfoglia in cor-
di spazio occupato).
Un altro consiglio è
che conterrà solo tre box e qualche scritta. In corrisponden- rispondenza del Secret image. Anche in questo caso, navi- quello di crittare i
za del primo, indicato con Cover image, selezioniamo il pul- ghiamo tra le cartelle del nostro PC alla ricerca dell’immagine dati in maniera sicura
e renderli visibili in
sante Sfoglia e cerchiamo nel nostro PC la foto che fungerà che vogliamo celare dietro la Cover image. Il risultato apparirà chiaro solo tramite
da copertura. subito nel terzo box. inserimento di una
password.
In fase di codifica,
ancor prima di
premere Encode,
clicchiamo su Enable
encryption: lasciamo
la crittografia AES256
e digitiamo due volte
la parola chiave nei
campi Key.
In fase di decodifica,
per visualizzare
il messaggio o il
file nascosto, sarà
Diamo una sbirciatina Applichiamo il processo inverso ovviamente neces-
3 A prima vista, naturalmente, la foto finale sarà uguale alla
prima. Ma se proviamo a muovere la leva Hidden bits spo-
4 Per scoprire cosa abbiamo nascosto dietro la foto cover,
chi riceverà la nostra foto deve collegarsi allo stesso sito
sario utilizzare (oltre
alle opzioni di codi-
standola a 7, vedremo svelato come il sistema ha occultato la prima e cliccare su Unhide image. Poi, deve caricare la foto nel primo fica) anche la chiave
foto. Rimettiamo la barra a 1 e clicchiamo sul pulsante Download box, ovvero Image. L’immagine nascosta apparirà nel secondo AES256.
Full-size Image per scaricare l’immagine creata. box, Hidden bits.
Speciale Hacker 89
Security | FAQ | Le porte aperte sul router |
E se il tuo router
fosse alla mercé
degli hacker?
Ecco come scoprire quali porte
I TOOL LI TROVI
sono in ascolto e come chiuderle SUL SUPPORTO
“ermeticamente”.
I
n questa guida cercheremo di mo- Le autostrade, per mantenere l’analogia
strarti come controllare le porte del con il traffico, disponibili su di un com-
router e come agire su di esse. Spes- puter per le porte Internet sono 65.535.
so, nel mondo dell’informatica capita Per esempio, è la porta 80 che ti permette
di trovarsi davanti a termini utilizzati solitamente di visitare un sito Web o la
da tutti ma di cui non si conosce il vero porta 110 che ti consente di scaricare le
significato. Non c’è da vergognarsi, non email con Outlook.
puoi essere un “tuttologo”, soprattutto Sapere come controllare le porte aperte
in campi di cui magari ti interessi poco. sul router è fondamentale per una que-
Sapere come controllare le porte sul stione di privacy e sicurezza. Sapremo
router però è un’operazione che può infatti quali servizi sono in esecuzione
toglierti d’impiccio in diverse situazio- e stanno fornendo un canale di accesso
ni. Si tratta inoltre di metodi semplici all’esterno della nostra rete.
che sono alla portata di tutti gli utenti,
smaliziati e non. QUALI PORTE SONO APERTE?
Prima di tutto, ti sarà utile un piccolo QUALI SONO AL SICURO?
ripasso di teoria; siediti comodo con il Nel mondo di Internet non vanno sot-
tuo computer o il tuo smartphone e al tovalutati gli aspetti legati alla sicurez-
resto penseremo noi. za. Gli attacchi informatici sono dietro
l’angolo e lasciare possibili porte aperte
potrebbe non essere una buona idea. Un
Cosa sono le porte “hacker” o un “bot”, per entrare nel tuo
del router computer, infatti, usa dei varchi di ac-
Tutti, almeno una volta, hanno sentito cesso (le porte, appunto) e lasciarli non
parlare delle porte del router o di come presidiati, può semplificare di molto la
aprirle. In realtà, se chiedi a molte per- vita ai malintenzionati.
sone di cosa si tratta, siamo sicuri che
la loro risposta sarà confusa e spesso
imprecisa. Le porte del router altro non Come verificare
sono che dei canali di comunicazione le connessioni
che permettono al computer di comu- attive sul nostro PC
nicare con l’esterno. Esiste un metodo veramente semplice
Puoi idealmente visualizzarle come delle per monitorare quali sono le connessio-
strade che consentono al traffico (dati) ni attive sul PC e quali porte utilizzano.
di andare e venire da o verso una deter- Il comando netstat (statistiche di rete)
minata destinazione. impartito tramite l’avvio del prompt dei
90 Speciale Hacker
| Le porte aperte sul router | FAQ | Security
comandi da amministratore di sistema L’elenco è ancora molto lungo ma siamo
per esempio, è quello più rapido e veloce. sicuri che in questo modo hai già com-
In questo modo potrai verificare, tramite preso il meccanismo di funzionamento.
l’interfaccia, quali connessioni sono atti- Con un po’ di esperienza è possibile
ve, i server ai quali sei collegato e su quali quindi, anche a primo impatto, capire
porte. Tieni conto che le porte aperte sul che tipo di servizio è in esecuzione pro-
tuo PC non necessariamente possono prio in base alla porta utilizzata. Onde
essere raggiunte da un malintenzionato evitare malintesi però ricorda che questa
che cerca di entrare dal tuo PC tramite regola non è assoluta ed è possibile tro-
Internet: le porte che devi controllare vare delle situazioni eccezionali.
con più attenzione sono quelle lasciate
aperte sul router e non sul tuo PC.
Come controllare
le porte aperte sul router
Si tratta di un’operazione semplice gra-
zie all’ausilio di una serie di strumenti
gratuiti. Questi ti daranno una fotografia
istantanea e precisa della tua situazio-
ne attuale, da tenere in considerazione
soprattutto a titolo cautelativo. I cri-
minali informatici, infatti, utilizzano
Sono ben 17 le porte aperte sul nostro PC di test solitamente una scansione di gruppi di
– non sul router. indirizzi IP alla ricerca di porte aperte.
Attraverso delle vulnerabilità diventa
Probabilmente rimarrai spaesato le pri- poi un gioco da ragazzi poter attaccare
me volte che utilizzerai questo comando il PC prescelto.
ma non devi preoccuparti. Le stringhe
riportate sono indicative del traffico YOUGETSIGNAL
Internet del tuo PC che, nel caso in cui YouGetSignal è il primo strumento che
si sia vittima di attacchi informatici, è ti mostreremo. Si tratta di un servizio
opportuno approfondire. online, quindi non avrai bisogno di sca-
ricare alcun software. Per prima cosa
recati sul sito ufficiale: https://www.
Quale standard regola yougetsignal.com/tools/open-ports/.
le porte del router L’interfaccia è davvero molto semplice,
L’assegnazione delle porte del router, quasi antiquata ma ti garantiamo che
almeno nella maggior parte dei casi, non tutto ciò di cui hai bisogno si trova a
avviene in maniera casuale. Per evitare portata di clic.
confusione e stabilire un metodo univo-
co è stato infatti creato uno standard,
per l’esattezza da IANA (Internet Assi-
gned Numbers Authority - https://www.
iana.org/). In questo modo è stato fatto
ordine nel modo in cui le porte vengono
utilizzate, soprattutto per le prime 1024.
Ecco un breve esempio che ti semplifi-
cherà la comprensione di questo mec-
canismo:
• Le porte 20 e 21 vengono utilizzate
per il trasferimento di file con il pro-
tocollo FTP. Il sito ufficiale è raggiungibile all’indirizzo
• Le porte 25 oppure 465 sono asse- www.yougetsignal.com/tools/open-ports/
gnate al protocollo SMTP per l’invio
di messaggi di posta elettronica; 587 Potrai scegliere, utilizzando il campo
alla versione SSL più sicura di SMTP di inserimento, di testare una specifica
(SMTPS). porta premendo sul pulsante Check.
• Le porte 110 per il protocollo POP3, Il tuo indirizzo IP viene visualizzato
per la ricezione di messaggi di posta automaticamente e non avrai quindi
elettronica e 995 per la versione POP3 bisogno di digitarlo. Il controllo avviene
più sicura. in pochi secondi e ti mostra, attraverso
Speciale Hacker 91
Security | FAQ | Le porte aperte sul router |
GRC SHIELDSUP!
Anche GRC ShieldsUp! offre lo stesso
set di strumenti e permette quindi di
verificare le porte aperte sul router e
sull’IP pubblico. Ti basterà aprire il sito
ufficiale di GRC ShieldsUp! puntando il
browser su https://www.grc.com/intro.
htm e cliccando sulla voce Services/
ShieldsUp!/Proceed per trovarti di
fronte alla GUI, un po’ più complessa
di quella precedente, ma non per questo
difficile da utilizzare. Per controllare le prime 1056 porte TCP
dovrai selezionare All Service Ports
nella barra superiore e l’analisi inizierà
in automatico. Ricordati che con Shield-
sUp! è possibile esaminare solo l’indi-
rizzo IP da cui visualizzi il servizio e
non quello di computer terzi come per
YouGetSignal. A ogni modo, una volta
terminato il controllo potrai visualizzare
sia un sommario grafico che testuale.
Nel sommario grafico le porte aperte
sono indicate in rosso, quelle chiuse in Se vedi dei quadratini blu o ancor peggio rossi,
verde e quelle invisibili o stealth in blu. dai uno sguardo al tuo router.
92 Speciale Hacker
| Le porte aperte sul router | FAQ | Security
TELNET
Se non sei ancora soddisfatto dei metodi
che ti abbiamo mostrato finora, nessun
problema. Ti lasciamo un’altra chicca
che ti semplificherà la vita, soprattutto
se sai già quale porta testare.
Il comando telnet ti permette di control-
T1 SHOPPER porte da controllare o se utilizzare quelle lare se una singola porta è raggiungibile
Anche tramite il sito web di T1 Shopper predefinite presenti in basso. In questo o meno.
(https://www.t1shopper.com/tools/port- caso potrai selezionarle singolarmente Per utilizzarlo non dovrai fare altro che
scan/) è possibile verificare quali porte ponendo la spunta sui box oppure sce- aprire il prompt dei comandi e digitare
sono aperte sul router. Si tratta di un ser- gliere l’opzione in blu Check All. Ora telnet seguito dall’IP della macchina e
vizio analogo ai precedenti ma che lascia non ti resta che premere il pulsante Scan dal numero di porta.
più margine di manovra. Potrai infatti Ports e attendere il termine dell’analisi. Ad esempio, telnet 8.8.8.8 53 verificherà
non solo utilizzare il tuo indirizzo IP se la porta numero 53 sul server di Go-
ma anche quello di qualsiasi device tu NMAP ogle è aperta oppure no. La porta 53 è
voglia, sia esso un server o un dispositivo Quale motivo ci spinge a consigliarti un generalmente assegnata ai servizi DNS
IoT: basta conoscerne l’IP. Come puoi ulteriore strumento per controllare le e quindi, essendo il server 8.8.8.8 desti-
vedere dalla schermata iniziale potrai porte del router? Semplicemente perché nato alla risoluzione dei nomi a dominio,
scegliere se impostare manualmente le Nmap è il servizio più completo per la porta sarà aperta.
Speciale Hacker 93
Security | Fai da te | Stop alla pubblicità online |
Il ghostbuster della
pubblicità online
Solo così tutti i tuoi device connessi in LAN non riceveranno più noiosi
messaggi pubblicitari che rallentano la navigazione.
N
avigare sul Web a volte può diventare
Cosa ci 80 MIN.
quasi fastidioso a causa della mas-
occorre DIFFICILE
siccia presenza di banner, pulsanti
RASPBERRY PI
da cliccare e sistemi di profilazione dei
CON WI-FI INTEGRATO dati di navigazione e, quando possibile,
RASPBERRY PI personali, sistemi che per lo più agisco-
Quanto costa: no “di nascosto” senza che l’utente se ne
da 89,99 € renda conto.
Sito Internet: Se è vero che i rimedi più utilizzati per
https://bit.ly/rasp3kit
combattere banner & CO. sono le decine
SCHEDA MICROSD di estensioni dei browser di cui alcune
SAMSUNG adempiono onorevolmente allo scopo,
EVO+ DA 32GB c’è da riconoscere che questo sistema è
Quanto costa: 8,95 € circoscritto al computer o dispositivo dove
Sito Internet: https:// viene installato. Se vogliamo invece confi-
bit.ly/sd32gbraspy
gurare un sistema che si occupi di bloccare
tutta o quasi la pubblicità all’interno della
nostra rete di casa o ufficio è di certo con-
BUONI sigliabile installare un tool come Pi-hole
su Raspberry, che può essere configurato
CONSIGLI
su Smartphone, Tablet, Smart TV e su tutto
INSTALLARE ciò che ha una connessione, sia essa di
RASPBIAN OS rete cablata o wireless.
SU SD: LA
GUIDA
In questo progetto Filtro anti-pubblicità
vedremo come Pi-hole non è altro che un server DNS che,
installare Pi-hole su di oltre a occuparsi della normale risoluzione
un Raspberry pronto dei nomi a dominio, blocca le richieste per
all’uso, ossia con il la maggior parte dei domini utilizzati per
sistema operativo
operazioni di pubblicità o tracciamen-
già installato su
scheda SD inserita to. Per questo scopo Pi-hole si avvale di
nel mini PC. Se hai corpose liste di domini da bloccare, che
un Raspberry non grazie al supporto della comunità vengono
configurato, perché aggiornate con assidua perizia. Una volta
appena acquistato, configurato, il sistema non permetterà la
ti consigliamo di risoluzione dei nomi presenti nelle liste,
seguire la nostra
pertanto le pagine pubblicitarie non ver-
guida (scaricabile
da https://bit.ly/ ranno visualizzate sui client della rete. Le
raspberry_guida) caratteristiche di questo server continuano
che ti spiega passo a con la possibilità di creare un NameServer
passo come preparare locale, bloccare o autorizzare singoli domi-
la scheda SD per il ni, distribuire indirizzi IP in rete fungendo
Raspberry Pi. da server DHCP e molto altro. Proviamo a
utilizzare Pi-hole già soltanto per qualche
94 Speciale Hacker
| Stop alla pubblicità online | Fai da te | Security
ora in una LAN e vedremo dai suoi grafici sufficiente connettersi in SSH al Raspberry, chiederà di effettuare alcune impostazioni.
quanti domini vengono bloccati e quanti oppure aprire una console se lo utilizzate Terminata l’installazione possiamo acce-
banner non vengono visualizzati! in modalità desktop, e lanciare un solo dere all’interfaccia Web di Pi-hole.
comando che si occuperà di scaricare il
Preparare il mini PC file di setup e di avviarlo. Il processo di
L’installazione di Pi-hole è semplicissima: è installazione è guidato e già in questa fase
A Prepariamo il Raspberry
Per installare Pi-hole è sufficiente connettersi in SSH al RPI, oppure aprire una console
se lo utilizziamo in modalità desktop.
Speciale Hacker 95
Security | Fai da te | Stop alla pubblicità online |
96 Speciale Hacker
| Stop alla pubblicità online | Fai da te | Security
CONFIGURARE PRIMA UN IP STATICO
D urante i primi step dell’installazione ci verrà comunicato che
Pi-hole è un server, e come tale ha bisogno di un indirizzo IP
statico per funzionare al meglio. Per impostare un IP statico sul RPI
dobbiamo modificare il file /etc/dhcpcd.conf inserendo alla fine (o
modificando se presenti) le seguenti istruzioni:
interface eth0
static ip_address=192.168.10.220/24
static routers=192.168.10.1
\static domain_name_servers=192.168.10.70
sudo /etc/init.d/dhcpcd restart && sudo / è consigliabile impostare l’IP statico prima di avviare l’installazione
etc/init.d/networking restart di Pi-hole.
pihole -a -h
pihole uninstall
Speciale Hacker 97
Security | Per saperne di più... | Come nascondo i miei siti web |
“Come nascondo
IL PIRATA SI CONFESSA
S
olo in Italia esistono decine sto Web-illegale, nonostante abbia
di siti pirata (e illegali) che mille ostacoli, riesca a mantenersi
offrono gratuitamente con- continuamente in piedi.
tenuti streaming di tutti i tipi: serie,
film, cartoni animati, programmi Come sceglie il nome
televisivi e dirette, come partite a dominio il pirata?
di calcio e canali televisivi. Die- Il pirata che vuole aprire un sito Web
tro ogni portale di questo tipo c’è per offrire contenuti video cerca un
un grande lavoro da parte di chi nome adatto a quest’ultimo, utiliz-
li gestisce e, se fatto in maniera zando quelli ideali per il suo sco-
scrupolosa permette al sito stesso po, come ad esempio filmeserietv. Ecco i dati condivisi da un sito pirata di streaming (a sinistra) e un sito
legale (a destra). Abbiamo usato un servizio Lookup che visualizza le
di non “morire” mai e rinascere moda oppure gratispertutti.co, for- informazioni legate alla registrazione di un dominio Internet.
dopo l’oscuramento da parte degli mati dall’insieme di parole chiave
ISP (Internet service provider) e (keyword) che gli utenti del Web
delle forze dell’ordine. inseriscono banalmente in un mo- redazione abbiamo proceduto alla che lo riguardano: dominio, ser-
Offrire materiale illegale in stre- tore di ricerca per raggiungerli in registrazione di un sito via Name ver, intestatario, data di scadenza
aming e gratuitamente porta le modo più semplice e veloce. Siti di Cheap: ovviamente abbiamo in- della registrazione, ecc. Se invece
major a chiedere provvedimenti questo tipo sono i primi che com- serito tutti dati reali, ma il sito non cerchiamo informazioni riguardo
all’AGCOM, l’Autorità per le ga- pariranno quindi tra i risultati: ed ci ha mai richiesto di caricare nes- un portale illegale (che per ovvie
ranzie nelle comunicazioni, che ecco il primo trucco usato dai pirati! suna carta di identità o patente per ragioni, oscureremo), alla voce
non molto tempo fa – per citarne identificarci in maniera univoca. Contact Information troviamo
una – ha ordinato l’oscuramento Dove registra proprio le seguenti: Organization:
del dominio cb01.co ma che suc- il sito Internet? Per una privacy al top WhoisGuard, Inc. e Mailing Ad-
cessivamente, è stato riaperto con i Attraverso servizi di registrazio- Come ulteriore pratica di “buona dress: Panama, PA. Segno che
nuovi nomi a dominio: cb01.movie ne (assolutamente legali!, ndr) anonimizzazione” di sito e inte- chi ha messo in piedi il sito vuole
e cb01.tel. come Namecheap (http://bit.ly/ statario dello stesso vi è poi quel- mantenere le proprie informazioni
A questo punto, la domanda che sitonamecheap) o GoDaddy (http:// la di attivare particolari servizi private. Ma di questo ne parleremo
ci siamo posti è stata la seguente: bit.ly/sitogodaddy) i pirati acquista- di terze parti come, ad esempio, più avanti. È opportuno comunque
i pirati che gestiscono questi siti no il dominio. È comune la pratica WhoisGuard (http://bit.ly/si- chiarire che il servizio WhoisGuard
come fanno a rimanere anonimi? di acquistare più nomi a dominio, towhoisguard). non è un servizio illegale: chiun-
Quali servizi usano per garantire come ad esempio filmeserietv.live, Chiunque può fare un controllo que, per qualunque motivo, può
la loro privacy? E come fanno a filmeserietv.red, ecc., da utilizzare comparando due siti, uno legale avere la necessità di oscurare le
rimettere in piedi i siti di streaming come riserva in caso il dominio e un altro non: rechiamoci su uno proprie informazioni personali.
così in fretta? Cosa ci guadagnano, principale venisse oscurato dalle dei tanti Lookup (come ad esem-
visto che questi contenuti vengono forze dell’ordine. La registrazione pio: http://bit.ly/sitolookup) e digi- Come blocca
forniti gratuitamente? del dominio prevede l’inserimento, tando ad esempio un sito “che non la concorrenza
Noi della redazione abbiamo cer- da parte del pirata, di informazioni ha nulla da nascondere”, vengono Per garantire fluidità di navigazione
cato di capire come e perché que- personali più o meno veritiere. In visualizzate tutte le informazioni agli utenti, anonimato al gestore del
98 Speciale Hacker
| Come nascondo i miei siti web | Per saperne di più... | Security
sito e filtrare attacchi informatici scelta rappresenta l’opzione prefe- Alcuni siti illegali
di streaming hanno
provenienti da altri pirati “concor- rita dai pirati, per ovvi motivi legali. addirittura un
renti” viene in aiuto Cloudflare Un portale streaming siffatto offre canale Telegram per
(http://bit.ly/sitocloudflare), ser- per ogni titolo, la locandina, la tra- facilitare la ricerca
vizio che in sostanza memorizza ma e altre informazioni con tanto di dei film e informare
l’utente in caso di
le pagine di un sito Web (cache) collegamenti a siti di terze parti che cambio di dominio.
mantenendole sui propri server per ospitano fisicamente il contenuto.
poterle servire più velocemente al
navigatore del sito e migliorarne Meglio hosting
l’esperienza. o housing?
Il servizio viene scelto principal- Qual è il rischio peggiore nello sce- obblighi, ragion per cui l’AGCOM è contenuti in maniera totalmente
mente, per tre motivi: velocizzare gliere l’opzione di video hosting? costretta a oscurare il portale pira- gratuita senza banner e popup vari
il caricamento delle pagine Web, Poniamo ad esempio che esista ta tramite richiesta diretta agli ISP ma in questo caso il sito contiene
mantenere il livello di sicurezza un sito chiamato “A” e che offra la locali (Internet Service Provider). uno script che usa le risorse della
elevato (filtrando gli utenti inde- visione di contenuti, e il sito “B” è Ciò accade di sovente quando gli CPU del PC dell’utente al fine di mi-
siderati e attacchi informatici di quello che ospita fisicamente i vi- hosting provider contattati si tro- nare cryptomonete. Quest’ultima
tipo DDOS) e perché offre un piano deo. Il rischio di “appoggiarsi” a siti vano in nazioni in cui le leggi in pratica è in disuso, a causa degli
base gratuito. terzi da parte di “A” è rappresentato materia di copyright sono difformi scarsi risultati: i guadagni erano
Anche in questo caso è importante dal fatto che se il contenuto venisse dalle nostre, come accade talvolta molto bassi e in più i visitatori la-
sottolineare che il servizio Clou- eliminato dal sito “B”, ad esempio in Romania, Panama, Lituania... mentavano un eccessivo sfrutta-
dflare è assolutamente legale e, in per problemi dovuti a violazione mento delle risorse hardware del
molte situazioni è davvero utile. del copyright, anche “A” non offrirà Quanto guadagna proprio PC.
Ovviamente i pirati lo sfruttano a più quel contenuto. Ciò implica che il pirata? Per avere un’idea del guadagno,
loro vantaggio per perseguire i loro il sito “A” noterà una diminuzione Partiamo dal fatto che esistono si va a studiare il Click per Mille
illeciti. delle entrate monetarie e di traffico tre fonti di guadagno per questa (CPM), ossia le entrate generate per
utenti. tipologia di siti: la prima prevede ogni 1.000 visualizzazioni. Il CPM
Dove nasconde i video? In questi casi l’amministratore del l’inserimento di banner e popup varia da sito in sito e dalla qualità del
Il pirata intento ad aprire un sito sito “A” dovrà intervenire tempesti- pubblicitari che “inondano” l’utente traffico ricevuto: se gli utenti sono di
Web che offre contenuti in strea- vamente dopo ogni segnalazione di dopo aver cliccato un link. Molto origine statunitense, ad esempio –
ming, ha la possibilità di scegliere broken link (link non funzionante) comune poi è anche l’inserimento di quindi di fascia medio-alta – i ricavi
il tipo di servizio hosting da utiliz- da parte degli utenti. tasti falsi che anziché avviare lo stre- saranno maggiori da chi proviene
zare: uno proprietario (Housing), In genere, per motivi legali, i pirati aming aprono ulteriore pubblicità. dall’India.
l’altro di terze parti tramite servizi preferiscono scegliere il servizio Ogni visitatore che utilizza il portale
di Web Hosting Provider. Qual di hosting così da non avere fisica- Web con contenuti in streaming
è la differenza tra i due? Il primo, mente memorizzati sui loro server visualizza almeno uno o più banner
consente di caricare i contenuti sul i film e le serie TV di cui non deten- pubblicitari, ciò significa avere al-
proprio sito per renderli visibili a gono i diritti di utilizzo. meno un’impression per visitatore.
tutti, quindi su uno o più server di Se consideriamo le visite mensili, la
proprietà del pirata stesso; in que- C’è chi non cancella formula che stima i guadagni di un
sto modo egli ha pieno controllo i film neanche sotto sito Web è la seguente:
sui file ma si assume tutti i rischi minaccia...
in caso di attività illecita, poiché Nel caso in cui la major cinemato- Nome_Sito = visite mensili / 1000
il materiale viene divulgato dallo grafica che detiene i diritti sui conte- impressions * CPM
stesso amministratore. nuti piratati decida di far intervenire
Mentre scegliendo un servizio ho- l’AGCOM, quest’ultima pretenderà Vuoi scoprire quanto guadagna In ogni caso per avere le stime di
approssimativamente un sito?
sting di terze parti, la riproduzione la rimozione del contenuto incri- Punta il browser su http://bit.ly/ guadagno di un sito online con lo
di contenuti visivi viene effettuata minato contattando direttamente calcolaguadagnosito e digita il nome del stesso dominio da anni, possiamo
su piattaforme esterne, chiamate l’hosting provider che ospita il sito. sito Web da analizzare... ne vedrai delle consultare SiteWorthTraffic (ht-
comunemente cyberlockers o ser- Non è raro, però, che l’hosting pro- belle! CNET.com, ad esempio, guadagna tp://bit.ly/calcolaguadagnosito).
più di 6.000$ al giorno!
vizi di video hosting. Quest’ultima vider si rifiuti di adempiere ai suoi Ovviamente i costi in entrata ven-
Il sito vk.com è il social
gono utilizzati anche per mantene-
network più grande La seconda fonte di guadagno è rap- re online il portale, che se famoso e
della Russia e promette presentata dal far sottoscrivere un molto utilizzato, possono arrivare
di connettere le persone abbonamento al fruitore del servizio anche a milioni di dollari all’anno.
tramite semplici strumenti
tecnologici. Peccato che venga che dovrà pagare mensilmente una Ricordi Megaupload? Aveva affit-
sfruttato anche dai pirati dello esigua somma di denaro. Quest’ul- tato 25 petabyte di spazio su server
streaming che lo usano come tima viene generalmente utilizzata e durante il suo periodo di attività,
un gigantesco hard disk di dai siti che condividono illegalmen- lo staff pagò più di 65 milioni di
rete nel quale caricare migliaia
di film protetti da diritto te i flussi video delle TV satellitari. dollari a hosting provider nei vari
d’autore. La terza tipologia permette di vedere Paesi nel mondo!
Speciale Hacker 99
Security | Per saperne di più... | Il mio dominio è irrintracciabile! |
Il mio dominio
è irrintracciabile!
Namecheap.com rappresenta oggi uno dei migliori servizi
per registrare un dominio e aprire un proprio sito Web, mantenendo
il livello di anonimato sempre al top.
S
ul Web esistono numero- Namecheap, W hois Guard Stellar, Stellar Plus e Stel- strando i passi effettuati per
si servizi che permettono renderà tali informazioni pro- lar Business. Mostreremo in includere anche la protezione
a chiunque di poter regi- tette e non visibili all’utente questo tutorial la registrazione WhoisGuard. Lo stesso pro-
strare domini. comune. scegliendo come piano, quel- cedimento lo esegue il pirata
Tra i più famosi ed economici A livello generale, il servizio lo Stellar Plus mantenendo il per mettere su il suo sito Web
troviamo Namecheap (http:// offre tre piani abbonamento: miglior livello di privacy e mo- 100% irrintracciabile.
bit.ly/sitonamecheap), regi-
strar accreditato dall’Internet
Corporation for Assigned Na-
mes and Numbers (ICANN)
e che, dopo venti anni dalla
A Registriamoci!
nascita, gestisce oltre 3 milioni La registrazione a Namecheap.com dura qualche minuto.
di nomi di dominio. Al termine ci troviamo subito di fronte a un pannello di controllo
Aprire un dominio con annes- semplice e intuitivo.
so Web Hosting tramite Na-
mecheap è molto semplice e,
dato vita al proprio angolo sul
Web, chiunque potrà iniziare
a condividere con il mondo
intero il proprio lavoro, pro-
getto, fino ad arrivare, perché
no, alla possibilità di mettere
online un vero e proprio social
network!
Namecheap, tra l’altro, risulta
anche uno dei registrar pre-
feriti dai pirati per aprire siti
di streaming dai contenuti
illegali, grazie all’alto livello
di privacy che viene offerto.
Durante le fasi di registrazione
del sito infatti, ci viene offer-
ta la possibilità di scegliere Creiamo un account Ecco il pannello di controllo
la protezione WhoisGuard,
gratuita per sempre.
1 Puntiamo il browser sul sito http://bit.ly/
sitonamecheap e registriamoci cliccando su
2 A questo punto, Namecheap ha caricato il
pannello di controllo, che mostra e permette
Più precisamente, il databa- SIGN UP, in alto a sinistra. Da qui inseriamo tutti i dati l’accesso a numerose funzioni, come la gestione
se Whois è la banca dati nel- richiesti, per poi cliccare successivamente su Create della lista dei domini in possesso e le varie appli-
la quale vengono raccolte le Account and Continue. Per essere sicuri dell’avvenu- cazioni da integrare, dalla voce Apps.
informazioni relative ai tito- ta registrazione con successo, rechiamoci nella posta Per adesso lasciamo da parte il pannello di con-
lari dei nomi a dominio ed è elettronica e controlliamo se il sito ci ha inviato la mail trollo poiché ora siamo pronti per entrare subito nel
consultabile pubblicamente. di conferma, controllando anche in quella indesiderata. vivo del progetto: la creazione di un nuovo dominio.
Grazie al servizio offerto da
Ultimi controlli
5 Siamo quasi giunti alla fine: abbiamo ora
davanti il riepilogo di tutte le informazioni
Spostiamoci alla cassa e paghiamo immesse e i servizi richiesti. Diamo una control-
4 Siamo giunti nella sezione Payment Method, per effettuare il pagamento. Inseriamo tutti i dati di
fatturazione richiesti. Dopo aver compilato i campi, alla sezione Renewal Settings for Your Pur-
lata e, se necessario, andiamo a modificare una
o più voci. Se tutto è ok, spuntiamo la casella I
chase controlliamo le spunte per accertarci che siano selezionati i servizi richiesti e, cliccando su Save have read and agreed to all Namecheap’s Ter-
the configuration above to my default payment settings salviamo la configurazione di pagamento ms of Service and agreements e infine clicchia-
per eventuali acquisti futuri. A questo punto, se tutto è ok, clicchiamo su Continue per proseguire. mo su Pay Now.
Il mio Wordpress
anonimo
Apriamoci un angolo sul Web per dar vita
al nostro progetto. Che sia un semplice blog
o un eCommerce articolato,
meglio se rispettoso della nostra privacy.
A
bbiamo visto nelle pagine precedenti
come registrare un dominio Web con Cosa ci 30 MIN.
mecheap (https://bit.ly/sitonamecheap) –
registrar noto ai più per l’elevato livello di WEB HOSTING
riservatezza nella gestione dei dati personali. REGISTRAR
Questa volta andiamo a scoprire invece come NAMECHEAP
Quanto costa:
creare dei contenuti per il sito sul dominio da 1,32€ al mese
precedentemente registrato, installando la
Sito Internet:
piattaforma gratuita Wordpress. La procedu- https://bit.ly/
ra è molto semplice e adatta anche ai meno sitonamecheap
esperti a patto di seguire alcuni piccoli accor-
gimenti. Inoltre, grazie all’enorme quantità di
temi e funzionalità messe a disposizione dalla
piattaforma, possiamo personalizzare al 100%
il nostro sito Web che sia un semplice blog, una
vetrina per la nostra attività o addirittura un
sito per la vendita di prodotti. Andremo a pren-
dere confidenza con il famoso cPanel usato
dai principali registrar internazionali tramite
il quale, tra le altre innumerevoli funzioni, ci
permetterà di installare il CMS Wordpress.
Sarà necessario effettuare alcune specifiche
configurazioni ma, immettendo i valori da noi
consigliati (versione Wordpress da installare,
nome del sito, attivazione funzione di backup,
layout grafico, ecc.), riusciremo in men che
non si dica a mettere in piedi un blog al pari
dei programmatori più smart, senza però
mettere mano al codice. Il sito avrà due vite
distinte: la prima è quella del visitatore che
conosciamo benissimo; l’altra è quella del
webmaster (noi) che avrà la facoltà, accedendo
al pannello di amministrazione, di aggiungere
articoli, modificare le impostazioni del sito,
gestire i commenti della community e tanto
altro ancora. Bando alle ciance, installiamo
Wordpress sul nostro dominio anonimo re-
gistrato su Namecheap.
Certificati SSL
2 Dal menu di sinistra clicchiamo su Dashboard e, alla voce Products puntiamo il mouse sul-
la piccola icona grigia al centro e selezioniamo, dalla tendina che appare, Go to cPanel. In
questo modo andiamo a scoprire un mondo di funzionalità da integrare nel nostro nuovo sito. Visua-
lizziamo i certificati SSL selezionando Namecheap SSL e posizionandoci poi nella sezione Installed
via "Namecheap SSL". In Domain c’è il collegamento al nostro sito creato su Namecheap: assicu-
riamoci che sia https://miosito.space/.
I TOOL
LI TROVI
SUL SUPPORTO
Super console
in un mini PC
PlayStation 4 e Xbox Serie X impossibili da trovare?
Così configuri la Raspy-console che ti farà divertire gratis.
O
gni smanettone che si rispetti ricorda
Cosa ci 120 MIN.
con profonda devozione la sua prima
occorre MEDIA console di gioco: quella magica “sca-
tola tecnologica” con la quale da bambino
RASPBERRY PI
riusciva a teletrasportarsi con la mente in
RASPBERRY
PI + KIT mondi fantastici per vivere tante incredibili
Quanto costa: avventure. E anche se alcuni di loro sfocia-
da € 200,00 no, a distanza di decenni, nel fanatismo
Sito Internet: https:// più estremo, in generale, per chi è stato
bit.ly/kitraspy3 sbarbatello qualche generazione fa, i titoli
SCHEDA MICROSD iperrealistici delle moderne console non
SAMSUNG sono in grado di occupare nel loro cuore il
MB-MC256GA posto riservato alle soundtrack sintetizzate
EVO PLUS
del Commodore 64, alla grafica 8 bit della
Quanto costa: € 56,15
prima Nintendo e alle innovative (per l’e-
Sito Internet: https://
bit.ly/evoplus3
poca) modellazioni 3D della PlayStation o
della Nintendo 64.
CAVO HDMI Ma come si possono rivivere quelle meravi-
CAVI HDMI 2.0
gliose emozioni se non si è più in possesso
Quanto costa:
da € 8,00 di tali console?
Sito Internet: https://
bit.ly/cavohdmiamazon Per la gioia di grandi
basic e piccini
Il retrogaming è tornato prepotentemente
di moda al punto che molte aziende del
settore videoludico hanno cominciato a
commercializzare negli ultimi anni delle
versioni miniaturizzate e upgradate delle
loro storiche console di gioco. Si pensi alla
Nintendo Classic Mini, alla Super Nintendo
Classic Mini, al Sega Mega Drive Mini, alla
PlayStation Classic, al THEC64Mini e così
via. La scelta è tanta, ma i pezzi disponibili
un po’ meno, tanto che in alcuni casi sono
diventate così rare da essere state rivendute
all’asta (su eBay) a prezzi assurdi. Collezio-
narle tutte diventa quindi improponibile,
se non impossibile. Per questo motivo, gli
smanettoni preferiscono escogitare una
soluzione che consenta loro di averle tutte
in un colpo solo. E così, intraprendendo la
strada del “fai da te”, si rimboccano le ma-
niche e asciugano una volta per tutte le loro
lacrime di nostalgia. Come fanno? Semplice!
Le piattaforme emulate E ora si gioca alla PS1! Nel cuore del sistema
4 Completato il trasferimento dei file 5 Lo smanettone seleziona Playstation ed 6 per chiedere di più
necessari, lo smanettone spegne e riac- entra premendo il tasto A. Evidenzia il suo Selezionando invece Retropie dall’e-
cende il Raspberry Pi. titolo preferito (Crash Bandicoot) e lo avvia con lenco delle console, lo smanettone configura
Così consente a EmulationStation (il front-end A: gli bastano pochi istanti per rivivere le stesse la connessione Wi-Fi sul Raspberry, esegue il
di Retropie) di eseguire la scansione dei gio- emozioni che provava da bambino. Per uscire dal pairing dei controller Bluetooth, cambia tema
chi. Al termine, vengono mostrate a schermo gioco preme assieme i tasti HotKey (nel suo caso a EmulationStation (ES Themes) e tanto altro
le varie console disponibili. il tasto PS del controller PS4) e Start. ancora.
TR
L
IL TOOOVI
LO PPORTO
U
Trucca il tuo
scooter elettrico
SUL S
I
n Italia e in Europa i monopattini elettrici
Cosa ci 60 MIN.
continuano a essere al centro dell’atten-
occorre MEDIA zione. I famosi microveicoli che abbiamo
imparato a conoscere dopo il boom della
MONOPATTINO
micromobilità del 2020 sono ora oggetto di
ELETTRICO
NINEBOT ES4 nuove normative più stringenti e limitanti.
Quanto costa: € 609,00 Tra le principali novità c’è un abbassamento
Sito Internet: del limite massimo di velocità a 20 km/h.
https://bit.ly/ In seguito a questa nuova legge tantissimi
scootersnsc11 scooter hanno già ricevuto un aggiorna-
NOTE: Per modificare mento OTA del firmware e ora i rispettivi
il firmware del proprietari si vedono costretti a guidare
monopattino lo
smanettone usa un a una velocità massima più contenuta.
cellulare Android Qualcuno, però, è già riuscito ad aggirare
(versione 8.1 o le limitazioni.
più recente) e un
PC con sistema
operativo Windows, Analisi del nuovo metodo
MAC-OS o Linux. di modifica
Nelle ultime settimane la community vir-
APP ANDROID
SCOOTER tuale di Scooterhacking, un gruppo di in-
HACKING formatici appassionati di monopattini, ha
UTILITY reso noto un nuovo metodo di modifica dei
Quanto costa: Gratuito monopattini elettrici.
Sito Internet: Questo procedimento permette di sbloccare
https://bit.ly/ tutti i monopattini di marca “XIAOMI” e
scooterhackingapp
“NINEBOT by Segway” in vendita in Italia.
La procedura descritta dagli smanettoni
di Scooterhacking non tocca il firmware
(software di base) del monopattino, ma
altera il codice seriale e permette al micro-
veicolo di raggiungere velocità massime
molto più elevate.
Si tratta di una modifica sicura, efficace e
incredibilmente semplice.
La redazione è riuscita a intervistare
un membro della community di Scoo-
terhacking che ci ha mostrato il nuovo
AVVERTENZE!!!
ta solo a solo scopo info
rmativo. metodo per “truccare” i monopattini
Questa guida viene proposo per modificare alcuni parametri elettrici.
attin
Intervenire sul monop anzia. Inoltre, chi utilizzerà un
può invalidare la gare rischia multe pesanti oltre alla
e-scooter non conform ndo si circola su suolo pubblico
confisca del mezzo. Qua
Come funziona
con il monopattino elet
che trov i su https://www
rispettare
trico, ricorda sempre di .mit.gov.it/ la modifica?
la norma tiva vigente vigore-le-
dice-della-strada-da-oggi- La procedura che lo smanettone sta per
comunicazione/news/co nella-legge-di
nuove-norme-contenute- mostrarci in queste pagine permette di
SALVA IL CODICE
SERIALE!
U n prezioso consiglio che ci dà il pirata
è quello di ricopiare e conservare il
codice seriale originale del monopattino.
Questo gli consentirà in futuro di annullare
la modifica e riportare il monopattino allo
Download dell’app Verifiche fondamentali stato originale di fabbrica. È importante non
1 per la modifica 2 Il pirata accende il monopattino elettri- perderlo. Il pirata ci mostra tre modi per
L’hacker apre il Google Play Store e co e ci spiega che il veicolo deve esse- reperire il codice seriale del veicolo:
digita nella barra di ricerca “Scooterhacking re completamente carico, o almeno avere un • In una etichetta sotto al monopattino.
Utility”. Successivamente installa l’app facen- livello di carica residua superiore al 90%, pri- • Nella confezione d’acquisto,
do tap su Installa. L’app è stata sviluppata e ma di procedere con la modifica. Verificata la stampato sul lato.
pubblicata dalla community di Scooterhacking. carica si collega al veicolo tramite Bluetooth. • Aprendo l’app Segway o Mi Home
e controllando la sezione “Informazioni”.
AVVERTIMENTO
FONDAMENTALE
D urante l’aggiornamento del
firmware, il pirata ci racconta
che vi sono alcune opzioni messe a
disposizione dall’app (in particolare:
German maneuver, European maneuver
e Unbind) riservate per modifiche
avanzate (di tipo hardware). Scegliere
queste opzioni senza essere esperti
significa rischiare di danneggiare il
veicolo elettrico.
I MIGLIORI MONOPATTINI
IN VENDITA IN ITALIA NEL 2022
Sei alla ricerca di un monopattino da usare per il tragitto casa-lavoro o semplicemente per muoverti in maniera
più divertente, ecologica e smart? Ecco qualche consiglio sui migliori monopattini elettrici da acquistare.
Ninebot F40E
La nuova serie F introduce una serie
di miglioramenti rispetto alla serie E dello scorso
anno. Questo Ninebot F40E è un concentrato
di tecnologia. Le sue caratteristiche distintive sono
le gomme tubeless stratificate per un comfort
di marcia senza precedenti e 40 km di autonomia.
Quanto costa: 549,00 € Ducati Scrambler Cross E
Sito Internet: https://bit.ly/scooterf40e Ducati Scrambler Cross è un mostro di potenza!
Il suo motore da 500W, potenza massima prevista
per legge, gli permette di percorrere salite che altri
monopattini non possono affrontare. Ideale anche
per fare un po’ di off-road grazie alle ruote spesse
da 10 pollici. Il doppio freno a disco lo rende molto
sicuro anche in frenata.
Xiaomi Mi Scooter 3 Quanto costa: 546,00€
Il nuovo Xiaomi Mi Scooter 3 è il monopattino perfetto per Sito Internet:
chi vuole spendere poco e non rinunciare a nulla. È leggero, https://bit.ly/scooterducati
rapido, scattante: è il microveicolo ideale per muoversi in città.
Quanto costa: 449,00€
Sito Internet: https://bit.ly/scootermi3
7
Gli indispensabili
Nella sezione Indispensabili trovi un’imperdibile raccolta di
servizi e programmi ag-
giornati consigliati dalla
redazione. Scegli dalla
lista il contenuto che ti
1 INTERNET smartphone in camera di
I tool per trasformare il PC in una sorveglianza, spia GPS, registratore interessa, clicca sul pul-
download station per scaricare audio ambientale. sante a sinistra e atten-
Film, Giochi, Software e Musica. di l’apertura della rela-
5 SECURITY
2 WINDOWS Metti al sicuro la tua connessione tiva cartella: al suo in-
Le app da smanettoni e tieni alla larga spyware, worm terno troverai il file ri-
e le impostazioni segrete e virus sequestra-PC. chiesto. Puoi trascinar-
per velocizzare il sistema e attivare
6 HARDWARE
lo sull’hard disk ed estrarlo per procedere all’installazione.
nuove funzioni.
Gli strumenti segreti per sbloccare
3 ADSL&WI-FI monopattini elettrici, car stereo, COME AVVIARE IL SUPPORTO SE L’AUTORUN NON FUNZIONA
Sblocca la tua fibra per navigare smart speaker, router Wi-Fi, ebook Inserisci il supporto nel lettore ottico del PC e avvia la nuova interfaccia
a 2X, giocare online e guardare film reader... con un clic sull’opzione Launch Disk. In alternativa, puoi caricarla ma-
in streaming senza blocchi. nualmente: fai clic con il tasto destro sul lettore DVD, seleziona Apri e
7 INDISPENSABILI
4 MOBILE Ecco i software che non devono fai doppio clic sulla cartella .autorun. Dopodiché, non ti resta che av-
Con i tool giusti trasformi il tuo mai mancare sul tuo computer. viare l’applicazione autorun.exe.