Академический Документы
Профессиональный Документы
Культура Документы
Poste Italiane Spedizione in A.P. - 45% Art. 2 Comma 20/B Legge 662/96 - Aut. N. DCDC/035/01/CS/CAL
SPECIALI
Magazine
HACKER
LA GUIDA PROIBITA
Scopri le tecniche e i tool usati dai pirati per prendere
il pieno controllo di qualsiasi dispositivo hi-tech
Spiare PC,
smartphone
e tablet
Taroccare
la chat di
Whatsapp
Violare
antifurti, porte
e cancelli
Guardare
gratis le
pay TV
Scaricare app
senza sborsare
un euro
Sbloccare
la console
col PC
FEEL
BLU
Intel, il Logo Intel, Intel Core e Core Inside sono marchi registrati da Intel Corporation negli Stati Uniti e in altri Paesi.
PROFESSIONAL COMPUTERS
www.winblu.it
info@winblu.it
Sommario
SPECIALI
Magazine
hacker
La guida proibita
Scopri le tecniche e i tool usati dai pirati per prendere
il pieno controllo di qualsiasi dispositivo hi-tech
SOSTITuZIONE: Qualora nei prodotti fossero rinvenuti difetti o imperfezioni che ne limitassero la fruizione da parte dellutente, prevista la sostituzione gratuita, previo invio
del materiale difettato. La sostituzione sar effettuata se il problema sar riscontrato e
segnalato entro e non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti
vendita autorizzati, facendo fede il timbro postale di restituzione del materiale.
Inviare il supporto difettoso in busta chiusa a:
Edizioni Master - Servizio clienti Viale Andrea Doria, 17 - 20124 Milano
Servizio Clienti
servizioclienti@edmaster.it
199.50.00.05*
sempre in funzione
Spiare PC,
smartphone
e tablet
Taroccare
la chat di
Whatsapp
Guardare
gratis le
pay TV
199.50.50.51*
*Costo massimo della telefonata 0,118 + iva a minuto di conversazione, da rete fissa,
indipendentemente dalla distanza. Da rete mobile costo dipendente dalloperatore utilizzato.
Violare
antifurti, porte
e cancelli
Scaricare app
senza sborsare
un euro
Sbloccare
la console
col PC
Nessuna parte della rivista pu essere in alcun modo riprodotta senza autorizzazione scritta di Edizioni Master. Manoscritti e foto originali anche se non pubblicati non si restituiscono. Edizioni Master
non sar in alcun caso responsabile per i danni diretti e/o indiretti derivanti dallutilizzo dei programmi
contenuti nel supporto multimediale allegato alla rivista e/o per eventuali anomalie degli stessi. Nessuna responsabilit , inoltre, assunta da Edizioni Master per danni derivanti da virus informatici non
riconosciuti dagli antivirus ufficiali allatto della masterizzazione del supporto. Nomi e marchi protetti
sono citati senza indicare i relativi brevetti. Windows un marchio registrato di Microsoft Corporation.
ech it
ec
Sommario
Il telecomando dellhacker . . . . . . .08
senza tasti, Wi-Fi e sblocca antifurti, scardina
porte, cancelli e manda in tilt luci e condizionatori
di casa!
Il passepartout musicale! . . . . . . . . 74
Cos ti sgamo
il numero nascosto . . . . . . . . . . . . .84
Cinema in HD su tablet
e console . . . . . . . . . . . . . . . . . . . . . . 52
Ti sorveglio o ti spio? . . . . . . . . . . . 28
Le IPCam vengono usate per sorvegliare la casa ma
non sempre sono sicure. Ecco come un estraneo
potrebbe violare la nostra privacy
Cos ti taroccano
le chat Whatsapp . . . . . . . . . . . . . .80
I prezzi di tutti i prodotti riportati allinterno della rivista potrebbero subire variazioni e sono da intendersi IVA inclusa
4 Win Magazine Speciali
Grande novit
i
c
l
o
D
e
e
t
r
o
Speciale T
Un nuovo libro ricettario
con i dolci pi gustosi e sfiziosi
da realizzare con il Bimby.
E poi, i consigli pratici
e le dritte della Scuola
per diventare dei veri esperti.
144
Scoprilo in
edicola
cFosSpeed 10.08
File: cfosspeed.zip
File: Plex-Media-Server.zip
Digital Secret TV
Simple Port
Forwarding
File: simple_port_forwarding_setup.zip
File: Kodifull.zip
NextPvr
Magazine
File: NPVRSetup.zip
Origin Client
DarkComet RAT
Legacy
File: OriginThinSetup.zip
FFdshow
File: FFdshow.zip
Trasforma il computer in un
INCLUDE
DvD da 4,3 GB
PRoDottI CoMPLEtI
Flutter 0.7.22
File: Flutter.zip
WhatshaCk
Basta mettere le mani sullo smartphone per i pochi secondi sufficienti a copiare sul proprio PC il database con tutti i messaggi archiviati, modificarne
qualcuno, aggiornare l'archivio e rimettere tutto a posto. doveroso precisare che possibile effettuare tale modifica solo su dispositivi Android ai quali
siano stati concessi i permessi di super user, il noto "root" per intenderci. La
"magia" resa possibile dal fatto che Whatsapp memorizza i messaggi in un
DB non crittografato, in una directory del sistema operativo. Si tratta quindi di
prelevare tale file, modificarlo e reinserirlo all'interno dell'app sul dispositivo,
cosicch le conversazioni risultino manipolate rispetto a quelle originale.
S.O.: Windows XP/Vista/7/8/8.1/10 File:WhatsHack.rar
PENtEst Box
Pentest Box una piattaforma per il penetration test creata specificamente per i
sistemi Windows. Pentest Box viene distribuita come un archivio RAR compresso da 2,5 GB, non richiede installazione e pu essere decompressa sia su disco, sia su una pendrive USB. importante sapere che l'antivirus del nostro PC
potrebbe segnalare la presenza di minacce dovute alle tracce di alcuni exploit.
Possiamo scegliere di ignorare queste segnalazioni o anche di rimuovere i file,
ma, nel secondo caso, alcuni test non saranno disponibili.
S.O.: Windows XP/Vista/7/8/8.1 File: PentestBox-1.2.rar
6 Win Magazine Speciali
File: spybot.zip
Adobe Shockwave
Player 12.2
uTorrent 3.4.5
File: uTorrent.zip
File: Shockwave_Installer_Full.zip
Adobe Acrobat
Reader DC
File: AcroRdrDC1500720033_it_IT.zip
File: ccsetup.zip
File: torbrowser-install-5.0.3_it.zip
Visualizza correttamente le
pagine Web
File: install_flashplayer18.ZIP
xxxxxxxxx
O&O ShutUp 10
File: OOSU.zip
File: TVdream-Setup.zip
7-Zip 9.20
Notepad++ 6.8.3
File: DTLiteInstaller.zip
CCleaner 5.10.5373
Daemon Tools
Lite 10.1.0
File: 7zip.zip
File: K-Lite_Codec_Pack_1140_Mega.zip
File: vlc-2.2.1-win.ZIP
Spybot Anti-Beacon
Avira Antivirus
Freeware 2015
Bloccare la condivisione di
informazioni personali
File: SpybotAntiBeacon.zip
File: avira_free_antivirus_it.zip
Junkware
Removal Tool 7.6.3
File: JRT.zip
DEtEkt
File: detekt.zip
Ecco un lettore multimediale basato su VLC e compatibile con il protocollo BitTorrent (P2P) per vedere
TV in streaming o live broadcast in HD. Grazie ad
Ace Stream Media i pirati riescono a guardare i film
.torrent direttamente in streaming, senza scaricarli
sul PC. In altre parole, utilizzando Ace Stream media
aggiungono alle potenzialit di VLC la funzione di
riproduzione online di audio e video distribuiti sulla
rete BitTorrent. Questo potente player alle funzioni
di streaming aggiunge le stesse funzioni di VLC.
S.O.: Windows XP/Vista/7/8/8.1 File: Ace_Stream_Media.zip
Speciali Win Magazine 7
Cos fa lhacker
Il telecomando
dellhacker
Cosa ci
occorre
40 min.
FaCile
Controller Wi-Fi
BroadLink
rM Pro
Configuriamo
Linstallazione del BroadLink RM PRO non
Fatto questo, dovremo creare un account
alimentiamo il telecomando
Cos fa lhacker
il telecomando pronto
Cos fa lhacker
La realt supera la fantasia
In termini pratici, il RollJam in grado di
intercettare i codici di blocco/sblocco che
il telecomando originale trasmette allauto.
Tale segnale viene quindi inviato alla centralina effettuando una serie di interrogazioni,
al termine delle quali si riesce ad aprire lau-
Tappiamo sullicona +
in alto a destra nellinterfaccia principale dellapp e-Control e
scegliamo Add remote
dal menu. Selezioniamo Light e impostiamo le funzionalit On e
Off, come se si volesse impostare un nuovo
controllo.
Lo abbiamo
utilizzato con:
presa
radiocomandata
dimmer
Home Easy
LUCI DI CASA
ConDIzIonAtore
Lo abbiamo
utilizzato con:
condizionatore
a parete LG
Tappiamo sullicona
+ che troviamo in alto
a destra nellinterfaccia principale dellapplicazione e-Control e
scegliamo la voce Add
remote dal menu contestuale che appare.
Tappiamo cloud aircon
e impostiamo il tasto
Power.
Cos fa lhacker
Tappiamo sul + in alto
a destra nellinterfaccia
dellapp e-Control e scegliamo Add remote. Tappiamo TV e impostiamo
le funzionalit On e Off
e quelle per il cambio
canale. Di solito i telecomandi TV sono infrarossi
e il BroadLink deve essere nelle vicinanze del TV.
Lo abbiamo
utilizzato con:
un televisore Toshiba
TELEVISORE
Lo abbiamo
utilizzato con:
per motivi disicurezza
non indichiamo
il modello di cancello
CANCELLO ELETTRONICO
ta di un piccolo strumento dotato di una serie di
sensori posti su tutti i lati (in modo da avere un
raggio di azione a 360 gradi) che, combinato con
lo smartphone, riesce a clonare il segnale dei vari
tipi di telecomandi e controllare dispositivi che
utilizzano segnali a infrarossi (IrDA) e radio fre-
Indirizziamo il tasto di
apertura del cancello verso il BrodaLink e
memorizziamo il segnale. Avviciniamoci adesso al sensore del cancello e tappiamo Power
in e-Control. Ovviamente, se il telecomando ha
anche altri tasti, cloniamo
anche questi.
Cos fa lhacker
Lo abbiamo
utilizzato con:
Per motivi di sicurezza non
indichiamo il modello di antifurto usato. Diciamo solo che si tratta di un dispositivo dotato di SIM
per il controllo da remoto
ANTIFURTO
Volendo riprodurre il funzionamento del dispositivo RollJam di
cui parlavamo allinizio dellarticolo, abbiamo condotto alcuni
test su diversi modelli di automobile, sia recenti sia di qualche
anno fa. In alcuni casi, il BroadLink riuscito ad intercettare il segnale del telecomando, ma senza riuscire poi a riprodurlo. Altre volte, invece, il segnale non veniva in alcun modo
memorizzato. Lesperimento, dunque, si pu considerare non
riuscito. La spiegazione che i telecomandi delle automobili sono di tipo rolling code che generano codici di controllo
che cambiano ad ogni utilizzo e scadono se non utilizzati
a breve. La delusione nel non essere riusciti ad hackerare la
nostra automobile stata tanta, ma almeno abbiamo avuto
la conferma che dispositivi come il RollJam sono per adesso
utilizzabili solo a livello sperimentale: potremo quindi continuare a guidare la nostra vettura in tutta serenit al riparo da
possibili attacchi informatici!
Lo abbiamo
utilizzato con:
diversi modelli
di automobile di varie
case automobilistiche
AUTOMOBILE
12 Win Magazine Speciali
Cos fa lhacker
Attenzione al logout
Generalmente uno degli accorgimenti da
seguire riguarda laccesso allaccount del
social network da postazioni che non siano
quelle di solito utilizzate o, ancor peggio, da
postazioni condivise con altri utenti. Questo
Aquestopuntodobbiamoscorrerelapagina
finoinfondo.Inbassoadestra,sottoleultime
e-mail, troveremo la voce Dettagli. Facciamo
clic su di essa per accedere alla schermata in
cui presente la funzione di Gmail che dobbiamo utilizzare per eseguire il logout da remoto.
Cos fa lhacker
Con la pendrive
entro nel tuo PC
Mi bastano 5 minuti per entrare
nei tuoi sistemi sfruttando
vulnerabilit e bug di Windows
Cosa ci
occorre
40 MIN.
DIFFICILE
TOOL DI HACKING
PENTEST BOX
DVD
SOFTWARE COMPLETO
Sito Internet:
https://pentestbox.com
BUONI
CONSIGLI
MUOVERSI
NELLE DIRECTORY
La prima cosa da fare per
eseguire un penetration
test con la nostra Box
prendere conidenza con
il prompt dei comandi
e imparare a muoversi
nelle directory che ne
raccolgono i tool. Il
comando per cambiare
directory cd, seguito
dal percorso completo
della directory di destinazione. Supponendo
che Pentest Box sia
installata in C:\PenetrationTesting\PentestBox,
dobbiamo digitare il comando cd PenetrationTesting\PentestBox\bin per
portarci nella directory
che organizza le varie
categorie di strumenti
della Box. Per risalire di
una directory si utilizza il
comando cd. Negli esempi, inoltre, utilizzeremo
la voce path_Box per
indicare il percorso dove
installata la Box.
Cos fa lhacker
Lanello debole
dellecosistema informatico
Come sempre non ci perdiamo danimo e
studiamo il problema della sicurezza osservandolo da tutti i suoi punti di vista, anche
calandoci nei panni di un hacker, per capire
meglio i trucchi e le tecniche di attacco dei
pirati informatici. La risposta alle nuove
minacce una pratica nota come penetration test che ci viene fornita dagli esperti di
sicurezza, il settore dellInformatica che si
occupa di difendere i nostri PC da minacce,
attacchi e intrusioni. Un penetration tester
un professionista che offre i suoi servizi
alle aziende e, usando gli strumenti degli
hacker, cerca le debolezze per ottenere laccesso completo o parziale alle funzionalit o
ai dati. Il penetration test segna un cambia-
La sicurezza offensiva
Pentest Box viene distribuita come un archivio RAR compresso da 2,5 GB, non richiede
installazione e pu essere decompressa sia
su disco, sia su una pendrive USB. importante sapere che, durante la decompressione,
lantivirus del nostro PC potrebbe segnalare
la presenza di possibili minacce dovute alle
tracce di alcuni exploit e strumenti di attacco. Possiamo scegliere di ignorare queste
segnalazioni o anche di rimuovere i file, ma,
nel secondo caso, alcuni test non saranno
disponibili. La piattaforma occupa poco
meno di 6 GB di spazio disco e lambiente
per il penetration test pu essere avviato
lanciando leseguibile PentestBox.exe (o,
se il nostro antivirus continua a rifiutarsi, e
non vogliamo disabilitarlo, PentestBox.bat).
ATTIVITSOTTOCONTROLLO
Un pacchetto di installazione di
unapplicazione Android (un ile con
estensione .apk) non altro che un
archivio compresso contenente tutte
le risorse, le classi Java compilate ed
il loro elenco (il ile AndroidManifest.
xml). Se decomprimiamo il pacchetto
di installazione con un programma
classico, ne otteniamo per dei ile
illeggibili che non ci permettono di
ricostruire la natura dellapplicazione
da esaminare. a questo punto che
Cos fa lhacker
Una volta in esecuzione, la Box si presenta
come un command prompt avanzato che
accetta sia i classici comandi DOS, sia i comandi Linux. Per controllare pi operazioni
contemporaneamente, possibile aprire
molteplici tab (Ctrl+T) che sono controllati
dallemulatore incorporato nella piattaforma,
ConEmu (http://conemu.github.io).
Analizziamo il report
La veriica inale
Cos fa lhacker
SIMULIAMO UN ATTACCO
Una tecnica di attacco molto utilizzata dai pirati informatici lSQL injection che consiste nelliniettare, letteralmente, del codice malevolo
allinterno di uninterrogazione ad un database, per scoprire informazioni
sensibili come account e password o per assumere un ruolo privilegiato.
JSQL (http://sqlmap.org), SqlMap e Vega sono alcuni degli strumenti speciici per il controllo dellSQL oferti dalla Box, ma anche gli altri scanner
che abbiamo presentato ofrono questo tipo di controlli. La Pentest Box
ofre anche altri scanner e crawler per la sicurezza Web: tra questi citiamo
velocemente W3af, Yasuo, Paros e DirBuster, Zap e Commix.
Molti siti realizzati con WordPress, sono su server personali che non vengono
aggiornati e rappresentano una minaccia di sicurezza a causa di note vulnerabilit delle vecchie versioni. Per controllare se il nostro sito sia afetto
da problemi, possiamo utilizzare WPscan, lutilit a riga di comando che
veriica la presenza di falle di sicurezza e codice obsoleto. WPscan efettua analisi non intrusive, ma anche attacchi a forza bruta, cio tantissimi
tentativi di accesso, sullaccount admin con una lista di password. Per
usare lo strumento, non necessario essere in una directory speciica ma
basta scrivere wpscan -url sitoDaAnalizzare e premere Invio. Un altro
scanner per vulnerabilit dotato di interfaccia graica IronWasp. Questo
strumento si avvia digitando il comando ironwasp seguito da Invio. Una
volta avviato lambiente, possiamo conigurare il browser per puntare al
suo proxy, come per Burp, ma anche possibile utilizzare il tab Console per
indicare direttamente lindirizzo del sito da analizzare. Dopo aver regolato
diversi parametri di scansione, il nostro sito viene analizzato e le possibili
minacce sono evidenziate.
Cos fa lhacker
Informazioni di base
I processi in esecuzione
CONTROLLI AVANZATI
Cos fa lhacker
Variabili dambiente
Processi e servizi
Unattenta analisi del dump della memoria pu fornire anche dati utili sulla lista dei
processi che sono installati sul PC. Con volatility.
exe -f path_del_dump svcscan possibile ottenere dettagli sui servizi: nome, tipologia e lo stato
allatto del dump.
THC Hydra utilizza un elenco di passsword per ottenere laccesso alla shell di comando del sistema operativo vittima di un attacco.
Cos fa lhacker
BUONI
CONSIGLI
I TRUCCHI
DEGLI ESPERTI
Sempre pi spesso, per
portare a termine con
successo i loro attacchi,
i pirati informatici
utilizzano tecniche di ingegneria sociale per costruirsi unidentit falsa
ma credibile da utilizzare
per ingannare gli utenti
del Web. Social Engineer
Toolkit lo strumento offerto dalla Pentest Box a
questo scopo. SET pu effettuare phishing (invio
di e-mail fraudolente a
nome di servizi noti), ma
soprattutto generare ed
allegare moltissimi tipi
di malware alle e-mail.
Anche in questo caso ci
dobbligo ricordare che
queste sono pratiche
illegali. SET dispone
anche di un generatore
di codice infetto per
Arduino che sfrutta la
nota schedina per attaccare i sistemi a cui viene
connessa.
Come bersaglio per i nostri test di sicurezza possiamo usare la distribuzione Linux Metasploitable: scarichiamola da
www.winmagazine.it/link/3222 sotto forma di archivio compresso.
Nel ile ZIP troveremo diversi ile corrispondenti ai dischi rigidi virtuali
che useremo per creare la macchina virtuale bersaglio.
VITTIME
SOTTO STRESS
La tecnica nota come
Stress Testing una
veriica di come un
sistema reagisce a
possibili sovraccarichi
dovuti a troppe richieste
da servire. La pratica di
attacco che si vuole simulare nota come DoS
o Denial of Service (letteralmente negazione
del servizio). Per causare
un DoS, gli hacker, che
controllano centinaia di
server insicuri, li utilizzano per inviare migliaia
di richieste ad un singolo
bersaglio, con il risultato
di sovraccaricare il server e di renderlo inattivo. Gli stessi strumenti
possono essere utilizzati
per veriicare quanto un
nostro server sia esposto
al DoS. La Pentest Box
ofre diversi programmi
utili allo scopo tra questi
citiamo Ethercap, Wireshark, ma anche Burp, di
cui abbiamo parlato in
precedenza.
Iniziamo lattacco
La trappola pronta!
Attacco in corso
Cos fa lhacker
ALTRI STRUMENTI MESSI A DISPOSIZIONE DALLA PENTEST BOX
La Pentest Box ofre anche una nutrita serie di
aiancata al prompt dei comandi e quindi
utility e ambienti gi conigurati per le sessioni
non si sovrappone ad esso.
di sicurezza.
Atom un editor di testo che si integra be- Vim dedicato ai pi smanettoni, afezionati agli
editor classici di Linux: si tratta di un editor di
ne con il sistema basato su ambiente a riga
testo leggero e potente. In questo caso, la inestra
di comando. Viene visualizzato in modalit
delleditor viene per visualizzata a tutto schermo e, per eseguire contemporaneamente altri
La versione modificata di Firefox Portable, gi inclusa
comandi dal prompt, dobbiamo aprire unaltra nella Metasploitable, offre tutto ci che serve allhacker.
sessione con Ctrl+T o cliccando sullicona verde
con il simbolo + sulla barra dei comandi della Box. C da dire, inine che Box riconosce sia comandi
DOS, sia comandi Linux: per visualizzare il conte Firefox Portable un altro strumento della Box nuto di una directory, possiamo utilizzare il comolto utile, perch gi conigurato con tutti i tool mando DOS dir, ma possiamo anche utilizzare la
ed i plug-in per lesperto di sicurezza: disponibile sua versione alternativa Linux ls. Questi sono solo
nella directory \bin\FirefoxPortable della Box, un esempio dei comandi bilingue (Windows e
questa versione del famoso browser ha gi tutto Linux) della Box. La Pentest associa la semplicit
quello che serve per unanalisi profonda delle duso tipica di Windows alla potenza e versatilit
pagine Web e per attivare/disattivare javascript, dei comandi Linux per creare un ambiente usabile,
cache, cookie, fogli di stile, proxy di navigazione, ma allo stesso tempo capace di eseguire sessioni di
Atom divide la finestra principale della Box
e ofre un pulsante per tutto quello che ci pu penetration test come una qualsiasi distribuzione
con il prompt dei comandi per evitare fastidiose
dare un controllo veloce sulla nostra navigazione Linux (vedi Distro Alternative in basso).
sovrapposizioni.
Cos fa lhacker
Cos ti spio da
cellulare e webcam
Un pirata si confessa e ci svela come in pochi passi riesce
ad entrare in un telefonino e catturare foto, video e audio
Nuovi dispositivi,
nuovi attacchi
A nuovi device e ai loro numerosi accessori si
affiancano tecniche di violazione della vita
privata sempre pi sofisticate. Un esempio?
ATTENZIONE!!!
Ricordiamo che violare
le reti altrui un
reato perseguibile
penalmente dalla
le
egge italiana (art.
615-ter del codice
penale).
Le procedure da
noi descritte, pertanto, devono essere
utilizzate esclusivamente al fine di
testare la sicurezza della propria
rete locale Wi-Fi e, intervenendo
sulle impostazioni dei dispositivi,
renderla invulnerabile a qualsiasi
attacco esterno.
malintenzionato
o bastano pochi secondi
per spiarci per tutto il resto della vita! Per le
IPCam, poi, megliio impostare password
di accesso molto rrob
buste, decisamente
lunghe e nelle quaali sono presenti
combinazioni di letttere, numeri e
caratteri speciali. E se anche tu
sei curioso di testaaree le tecniche
descritteinquestincchiesta,sei
libero di farlo. M
Ma solo su
dispositivi di tua pro
p opriehiam
mo,
t. Non dimentich
infatti, che violarre la
privacy altrui un
u
reato perseguito
penalmente dalla
legge italiana!
Cos fa lhacker
REFLEX/DIGICAM
Dietro ad ogni immagine digitale si nascondono
dati segreti che possono rivelarci lesatta posizione
da cui partito il clic. Ecco come scoprirlo
SMART TV
Sembrer incredibile, ma anche
i sistemi di riconoscimento
vocale e le webcam integrate
nei televisori possono
trasformarsi in spioncini sulla
nostra vita privata
SMARTPHONE
Un semplice antifurto per
smartphone come Cerberus
pu consentire ad un
malintenzionato di spiarci
attraverso la fotocamera del
dispositivo
IPCAM
Vengono usate per sorvegliare
casa, ma non sempre sono
sicure. Ecco come un estraneo
potrebbe violare la nostra
privacy
M
WEBCAM
software giusti c chi
Con i soft
riesce a controllare da remoto la
videocamera del PC e ascoltare
tutto ci che passa dal microfono
CERBERUS ANTIFURTO
Nascce come antifurto,
ma nelle mani di un
m
malintenzionato
diventa un
potente strumento
per controllare
da remoto lo
sma
smartphone,
registrare le nostre
conversazioni, attivare la fotocamera e
sbirciare nella rubrica telefonica!
DARKCOMET RAT
LEGACY
PPermette di
attivare da
remoto, e senza il
nostro consenso,
la Webcam
installata nel
computer. Una volta
preso il controllo, pu accenderla in
ogni momento per registrare tutto ci
che accade in casa nostra.
DISTRIBUZIONE LINUX
JEFFREYS
JEFFREY
S EXIF VIEWER
un sistema operativo
pronto alluso con
preinstallate
tutte le principali
applicazioni
preferite dai
pirati. Tra queste
c Hydra, un tool
specializzato che permette di portare a
termine un attacco di tipo brute force
basato su dizionario di password.
un servizio on-line
che permette di
aanalizzate i dati
EEXIF associati a
tutte le immagini
scattare con una
fotocamera digitale.
In pochi
poc secondi
in grado di rivelarci anche lesatta
posizione geograica in cui la foto
stata scattata!
Cos fa lhacker
Cos ti sbircio
dal tuo telefonino!
Usando lapp Cerberus per Android possiamo PROTEGGITI COS
Non c niente di pi personale di uno
origliare le conversazioni delle nostre vittime
smartphone ed quindi importante
proteggerlo al meglio per evitare che
e scoprire il luogo in cui si trovano
qualcuno possa intrufolarsi nella no-
Il into antifurto
Username e password
C ma non si vede!
Cos fa lhacker
Grazie alla comoda interfaccia Web, il device pu essere controllato da qualsiasi PC connesso ad Internet. Raggiungiamo
la pagina Web www.cerberusapp.com e compiliamo i campi Username e Password con i dati scelti al Passo A3. Confermiamo con
un clic sul pulsante Log in.
BUONI
CONSIGLI
5 EURO E LA USI
PER SEMPRE!
Come abbiamo scoperto, Cerberus scaricabile dal Play Store di Android senza spendere un
solo centesimo. Ci non
vuol dire, per, che lutilizzo dellapp sia gratuito per sempre. Gi,
perch gli sviluppatori
di Cerberus consentono
agli utenti di provare
liberamente lapp per 7
giorni, trascorsi i quali
necessario procedere
allacquisto di una licenza duso. Quanto cosa?
Per fortuna, solo pochi
spiccioli: con 4,99 euro
possibile utilizzare a
vita Cerberus e installarla su 3 diferenti dispositivi. Il pagamento
avviene direttamente
allinterno dellapp tramite PayPal.
I CLIENT PER
ANDROID E
IPHONE
Proprio sotto la voce Comando appaiono delle nuove opzioni: selezioniamo la voce Scatta foto immediatamente.
Come impostazione predeinita, verr usata la fotocamera frontale:
se vogliamo usare quella principale, spuntiamo Usa camera posteriore. Confermiamo con Invia comando.
E se voglio un video?
Il telefonino o il tablet
Android spiato pu essere controllato non solo tramite linterfaccia
Web (e quindi da qualsiasi PC connesso al Web
presente sulla faccia
della Terra) ma anche
da un altro smartphone
Android o iPhone. Gli
sviluppatori di Cerberus
hanno infatti rilasciato
dei client uiciali e gratuiti (disponibili su Play
Store e App Store) che ci
permettono di gestire
il controllo remoto pi
comodamente anche
quando non siamo davanti al PC.
Al termine della registrazione, il video verr inviato in allegato ad un messaggio di posta elettronica (proprio come nel
caso della foto). Il formato di registrazione .3gp e la qualit dipende, per ovvie ragioni, dalla fotocamera installata nello smartphone o
tablet spiato.
Speciali Win Magazine 25
Cos fa lhacker
La Webcam del PC
ti spia da remoto
Con i software giusti possiamo controllare PROTEGGITI COS!
Con alcuni semplici accorgimenti
la videocamera dei PC altrui e ascoltare
possiamo evitare che qualche malintenzionato sfrutti la Webcam del
tutto ci che viene captato dal microfono
computer per intrufolarsi nella nostra
vita privata:
Se la Webcam USB, scolleghiamola quando
non serve.
Teniamo sempre sotto controllo il LED di funzionamento e veriichiamo che non sia acceso.
Verifichiamo che tra i processi in esecuzione
nel sistema non ci siano quelli che gestiscono
la Webcam.
Se proprio non abbiamo modo di disattivare la
Webcam, usiamo del nastro adesivo nero per
coprire lobiettivo.
Eseguiamo i punti precedenti anche per disabilitare il microfono collegato al PC.
Un nuovo dominio
Il iusto software
il momento di agire sul computer da spiare. Dal DVD allegato alla rivista preleviamo il software Simple Port Forwarding e avviamone
linstallazione. Clicchiamo sul pulsante Next ino al
termine della procedura. Non ci resta che premere su Finish.
Avviamo Simple Port Forwarding. Spostiamoci nel menu File e da qui clicchiamo sul
pulsante Aggiungi porte. Nella nuova schermata che
appare, scegliamo Aggiungi personale: digitiamo
un Nome identiicativo e compiliamo il campo Porta
Finale con 1604. Confermiamo con Aggiungi.
Cos fa lhacker
Ci ritroveremo cos nella schermata di impostazione della Webcam. Selezionata la periferica, clicchiamo Start Capture. Immediatamente Dark
Comet RAT Module inizier a trasmettere le immagini catturate dalla Webcam della vittima al DarkComet
Legacy installato sul PC del nostro laboratorio!
C anche laudio
La spia nel PC
Superata questa fase, passiamo allinstallazione di DarkComet RAT Module, il software che ci permetter di spiare dalla Webcam del PC anche
da remoto. Preleviamolo dalla sezione Antivirus&Sicurezza del Win DVD-Rom e
installiamolo: clicchiamo Next e terminiamo con Finish.
Conigurazione lampo!
Avviamo DarkComet RAT Module e nel campo IP/DNS inseriamo il dominio registrato al Passo A1. Compiliamo Port con 1604 e spuntiamo Active ofline keylogger during this session. Premiamo Settings, attiviamo le opzioni
presenti e terminiamo prima con Fine e poi con Active.
Cos fa lhacker
Le IPCam ven ono usate per sorve liare la casa ma non sempre sono
sicure. Ecco come un estraneo potrebbe violare la nostra privacy
Ti sorveglio
o ti spio?
L
ddiamoci
a
a Linux!
PROTEGGITI COS
asterizziamo
as
te
la distro
aamo il PC da DVD
In lo
locale o da remoto?
Basta un comando
Bast
LLIPCam
IPC stata bucata!
Appare cos il desktop di Kali Linux. Abbiamo supposto che il PC attaccante si fosse
gi intrufolato nella LAN della IPCam o che
si fosse a conoscenza dellIP del dispositivo. Abbiamo quindi avviato il browser e raggiunto linterfaccia
graica del router per scoprire lIP della telecamera.
Cos fa lhacker
I tuoi segreti
in una foto
M
olte delle fotocamere reflex e compatte di nuova generazione integrano un modulo GPS che consente di
geolocalizzare gli scatti. Ma dove vengono
salvati i dati relativi alla nostra posizione?
Negli EXIF, ovvero quei metadati che viaggiano in accoppiata con la foto. Sembrano
nascosti, ma basta usare specifici tool per
visualizzarli. Al loro interno, oltre alle co-
tool
too
o che spia li scatti di itali
Da un PC connesso a Internet colleghiamoci a www.winmagazine.it/link/3030: da qui
che possiamo analizzare i dati EXIF di uno
scatto scaricato dal Web o presente nel PC. Clicchiamo Scegli ile e raggiungiamo il percorso nel quale
presente lo scatto. Confermiamo con Apri.
a faccia
a
della privac
Aspettiamo una manciata di secondi (necessari per il caricamento del ile) prima di veder
apparire tutti i dati che si nascondono dietro
la foto. Oltre ai dati tecnici di scatto, se la foto
geolocalizzata nella sezione Location appaiono le
relative coordinate geograiche.
PROTEGGITI COS
t ovo
o sulla mappa!
In Location guessed from coordinates viene mostrato il punto esatto (o leggermente
approssimativo, molto dipende dalla qualit
del modulo GPS utilizzato) dal quale partito lo scatto. Clicchiamo sul link Google per vedere sulla cartograia di Maps lindirizzo segnalato.
| Regin |
Arriva il virus
che spia tutti
Centro sicurezza
Win Magazine
EDD
DY WILLEMS
Esperto sicurezza
di G Data
Centro sicurezza
| Regin |
Russia
Germania
Belgio
Siria
Afghanistan
Algeria
Iran
India
Pakistan
Indonesia
Kiribati
Brasile
Malaysia
Fiji
almeno alcuni segmenti di Regin. Sar bene per non senttirsi troppo sicuri, dato che
possono senzalttro esistere altre funzioni e
varianti di questo
o malware.
Disconnettiamo il PC
da Internet
Prima di avviare Detekt disattiviamo tutti i collegamenti Internet. Baster staccare il cavo Ethernet
o rendere inattive tutte le connessioni WLAN. Per evitare errati avvisi di segnalazione, disattiviamo temporaneamente anche il nostro antivirus.
Me lio se in italiano
Cos fa lhacker
LE DOMANDE RICORRENTI
AES
infinitamente lungo
56 BIT
128 BIT
399 secondi
256 BIT
COME FUNZIONA
LA CRIPTAZIONE?
Gli attuali metodi di criptazione si basano su complicate formule matematiche. Vengono
utilizzati due sistemi:
Simmetrico: Si utilizza la stessa chiave sia per la criptazione che per la decriptazione, che
deve essere conosciuta da coloro che vogliono accedere ai dati cifrati. naturalmente
importantissimo mantenerla segreta. Questo metodo adatto per elevati quantitativi di dati.
1
2
PUNTI DEBOLI
DEL SISTEMA
La criptazione AES a prova di bomba, ma il punto debole
di questo sistema riguarda la a password. Che cosa accade
quando viene smarrita? Come possibile conservarla in
modo sicuro, al cento per cento, senza essere costretti a
criptarla di nuovo?Va da s che le password importanti
possono essere conservate nel migliore dei modi
riponendole scritte su un pezzo di carta, nella
buona, vecchia cassaforte oppure nella
cassetta di sicurezza di una
banca.
Cos fa lhacker
Ti infetto il PC
con un clic!
Centro sicurezza
Win Magazine
Se la visualizzazione delle estensioni disattivata, potremmo ritrovarci sul nostro computer con un file
camuffato da malware.
Cos fa lhacker
Una volta fatto ci, potremo immediatamente visualizzare tutti i file con le
loro relative estensioni. Se un allegato ha
unestensione fasulla, adesso riusciremo a
vedere quella vera allestrema destra del
suo nome.
Cos fa lhacker
Cosa ci
occorre
CFOSSPEED
DIFFICILE
ACCELERATORE
INTERNET
a tutto gas
a quando Internet entrata nelle case
di tutti con un crescente fabbisogno
di larghezza di banda da parte di applicazioni Web e giochi, le problematiche
legate alla latenza della connessione si sono
moltiplicate. Quanti di noi si sono ritrovati
a non riuscire a navigare quando in corso
il caricamento di un video su YouTube? E
quanti lamentano di non riuscire a giocare
con il loro multiplayer preferito mentre un
altro utente della rete domestica sincronizza
i suoi file con Dropbox? Sicuramente in molti,
e anche negli ambienti lavorativi il problema della disponibilit di banda diventato
30 MIN.
Abbassiamo la latenza
Cos fa lhacker
BANDA DOWNLOAD
Anche in questo caso, basta unocchiata per
sapere quanta banda stanno occupando, ad
esempio, le applicazioni di ile sharing
TEMPO DI PING
Viene espresso in millisecondi: se non
supera i 50 ms vuol dire che la connessione
ADSL funziona correttamente
CONNESSIONI
Permette di accedere ad un menu
contestuale che contiene tutte le
connessioni attive
BANDA UPLOAD
una rappresentazione graica molto
intuitiva che esprime quanta banda in
upload occupata dalle applicazioni in
esecuzione nel sistema
Misuriamo la latenza
Il modo migliore per valutare la latenza della
CONNESSIONI CORRENTI
Indica quante connessioni in ingresso e
uscita sono attive in un preciso momento
VELOCIT UPLOAD
Indica la velocit della nostra ADSL nel
trasferimento on-line
VELOCIT DOWNLOAD
Permette di conoscere in tempo reale la
velocit di download delle applicazioni attive
nel sistema
BUONI
CONSIGLI
MISURIAMO IL
NOSTRO PING
Per misurare il nostro
tempo di ping interrompiamo ogni download/upload, avviamo
il Prompt dei comandi
(dal menu Start digitiamo cmd e clicchiamo
Prompt dei comandi
nei risultati). Digitiamo
il comando ping www.
winmagazine.it. Se il
valore medio restituito
non superiore ai 50
ms, il fornitore di connettivit ci sta ofrendo
un ottimo servizio.
Gestiamo il trafico
Cos fa lhacker
Navighiamo pi veloci!
Terminata la conigurazione di rete, effettuiamo un veloce test della nostra linea ADSL durante una sessione
di upload, attivando e poi disattivando cFosSpeed: le differenze di velocit saranno notevoli!
Effettuiamo un test
La differenza notevole!
Riabilitiamo il Traffic Shaping da cFosSpeed. Veriichiamo che lupload precedente sia ancora in corso e clicchiamo di nuovo BEGIN
TEST in SpeedTest. Il tempo di ping dimezzato,
mentre la banda per il download aumentata, a
testimonianza dellavvenuta ottimizzazione dellADSL!
Asus, Gigabyte, AsRock ed MSI che lo integrano nella dotazione standard dei loro modelli
di punta. Si tratta di cFosSpeed, un software
che, se correttamente configurato, consente
di mettere il turbo alla nostra connessione
ADSL con risultati in termini di taglio dei
tempi di latenza davvero eccezionali. Provare
per credere!
BUONI
CONSIGLI
ACCESS POINT
FATTO IN CASA
La versione a pagamento di cFosSpeed permette di usare il PC come
Access Point Wi-Fi (se
presente una scheda
Wi-Fi). Dallapposita voce nel menu possiamo
conigurare lSSID della
rete e deinire una password. I dati del Wi-Fi
passeranno attraverso
cFosSpeed che impedir
ai dispositivi connessi di
saturare la banda. utile se usiamo smartphone, tablet o Smart TV
sui quali non possiamo
installare cFosSpeed.
Cos fa lhacker
PI POTENZA
PER LANTENNA
Alcuni router, soprattutto quelli pi economici, sono dotati di antenne con bassa
efficienza di trasmissione che non riescono
a diffondere correttamente il segnale Wi-Fi.
C per un semplice trucco per risolvere
iil problema.
PProcuriamoci una lattina di alluminio di quelle
ate per le bevande e posizioniamola intorno
allantenna dopo averla tagliata e leggermente aperta
a
lungo lasse verticale. In questo modo eiamo una sorta di amplificatore che permettee di aumentare la potenza del segnale WiFi di rca 1,5 volte. C per una piccola controindicazione da tenere presente i questo caso: il segnale, infatti, viene direzionato esclusivamen e dal lato aperto della lattina, mentre
viene tutito nelle altre direzioni. Poco male se il router posizionato su un lato della
casa e il segnale deve irrorare tutte le altre
stanze. Se abbiamo un router con pi antenne, inoltre, possiamo provare il trucco
applic do la lattina solo ad una di esse
e lasciaando le altre libere di trasmettere
il seg ale Wi-Fi in tutte le direzioni. In
alternativa, possiamo acquistare su Internet unantenna
potenziata come la TP-LINK
IN BREVE
ATTENTI
AL FILE
SHARING
SFRUTTIAMO TUTTI
I CANALI
la frequenza migliore da utilizzare per evitare interferenze e garantire sempre il miglior sfruttamento della banda Wi-Fi.
RIPETIAMO
IL SEGNALE
La pianta dellappartamento
Disponendo della piantina dellappartamento sar molto pi facile stabilire una diagnosi. Se abbiamo solo una stampa, effettuiamone una
scansione e salviamo limmagine in formato JPEG.
In caso contrario, baster anche uno schizzo e potremo orientarci con la griglia fornita dal programma.
Installiamo il software su un notebook e attiviamo la connessione alla rete wireless. Scegliamo se lavorare su una piantina (I have a map
image) o con la griglia inclusa nel programma (I
dont have a map image). Fissiamo con un clic la
nostra posizione, contrassegnata da un punto verde.
Analizziamo la rete
Cos fa lhacker
| Software | Origin |
Giochi sul PC
a costo zero
C' un modo per divertirsi con i
videogiochi pi hot del momento
senza sborsare un centesimo
Cosa ci
occorre
15 MIN.
FACILE
PIATTAFORMA DI
DISTRIBUZIONE
DIGITALE
ORIGIN
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
www.origin.com
BUONI
CONSIGLI
GIOCHI COMPLETI,
MA A TEMPO
Origin ci d anche la
possibilit di provare
dei giochi per un
periodo di tempo limitato durante il quale
i progressi vengono
salvati. Se, successivamente, decideremo
di acquistare il gioco,
potremo riprendere la
partita dal punto in cui
labbiamo interrotta.
Per visualizzare questa
categoria di giochi e
installarli clicchiamo su
GIOCHI GRATUITI/Game
Time, quindi clicchiamo
sul pulsante Scarica Ora
accanto al gioco che
vogliamo provare.
Creiamo un account EA
Creia
Apriamo il nostro browser Internet, raggiungiamo il sito www.origin.com e facciamo
clic in alto sulla voce Registrati. Nella inestra che si apre digitiamo nellapposito box il nostro
indirizzo di posta elettronica e proseguiamo premendo il pulsante Avanti.
Cos fa lhacker
| Origin | Software |
BUONI
CONSIGLI
DOVE SONO I
NOSTRI GIOCHI?
Co pletiamo
p
la re istrazione
O a tocca
to
a Ori in
Visualizzeremo adesso un modulo: scegliamo un ID pubblico (il nostro nickname) e una password per laccount,
compiliamo quindi tutti i campi richiesti e facciamo clic
Avanti. Ci verranno chiesti nome e cognome, che per sono
opzionali: premiamo il tasto Salta.
SALVATAGGI
ON-LINE
seguiamo
seg
ggu
laccesso
Co guriamo
g
la privac
Pronti a iocare!
Pron
Nella schermata che ci chiede nome e cognome premiamo Salta. Quando si apre linterfaccia del software clicchiamo sul menu GIOCHI GRATUITI e poi su Offre la ditta.
Scorriamo la pagina inch non compare il box Gioco attualmente
gratuito. Clicchiamo su Scarica Ora.
Cos fa lhacker
Console: upgrade
sblocca-tutto
Cos i pirati aggiornano le Xbox modiicate
per continuare a giocare gratis con i nuovi
titoli e divertirsi con la Kinect
nascita e levo
one delle console di
gioco sono fenom n i tipici degli ultimi
storia e queste macine lle meraviglie r ppresentano oggi il
40% dellintero mercato videoludico. Questo
porta le grandi case pro
oduttrici di console,
come Microsoft e Son , a puntare molto su
questosettore, oponendo agli utenti
hardware empre pi potenti in
gradodirriprodurre esperienze
di gioco
o realistiche e al passo
con le produzioni delle softwa house di videogiochi.
a delle pi grandi spine
nel ianco per le aziende
pr duttrici di console
r lo sviluppo, da parte di esperti hacker, di
m
ATTENZIONE!
Al momento, in Italia non c un preciso orientamento legislativo in merito alla modiica delle console di gioco. Le nostr
corti di giustizia considerano lapplicazione dei cosiddett
modchip e, pi in generale, le modiiche per le console d
gioco come illecite per viola
azione
i
d
dellart.
ll t 171
171-ter
t d
della
ll
nostra legge sul diritto dau
utore. Molte sono invece
le posizioni dottrinali opposte, le quali valutano i
modchip come importanti strumenti per garantire
interoperabilit e incentiva
are gli sviluppatori indipendenti. opportuno com
munque precisare che Win Magazine non si schiera
ovviamente a favore della pirateria: le
procedure mostrate nellarticcolonon
blicate
vengono volutamente pubb
in maniera dettagliata per non
consentire di mettere in pratica
la modiica della console.
42 Win Magazine Speciali
AVVIARE LA PERIFERICA
Il pirata avvia la console util
izzando il tasto Eject e atte
nde la fase di caricamento alternativo alla clas
sica dashboard. Al termine
, tramite computer,
si collegher allXbox digitan
do
ricavare la CPU KEY, il codice nel browser lindirizzo IP della console per
identiicativo di ogni Xbox.
Cos fa lhacker
DESCRIZIONE
VANTAGGI
SVANTAGGI
FLASH DEL
LETTORE
Immediatezza di utilizzo
Permette il gioco online (non garantita la NON esclusione
dal LIVE ufficiale)
RESET GLITCH
HACK
EMULATORI
DEL LETTORE
ODE
disattivabile
di immediato utilizzo
Permette di effettuare aggiornamenti ufficiali
(disattivandolo)
Permette il gioco online (Non per garantita la NON
esclusione dal LIVE ufficiale)
MULTI
NAND RGH
che consentano loro di giocare anche ai videogiochi appena usciti sul mercato o di usare la
kinect senza problemi. Una procedura piuttosto delicata ma che, nel caso della Xbox 360,
XBOX MODIFICATE
3
2
CHE IL DUMP
A
PER LA MODIFIC
sul proprio
IL TOOL MAGICO
ole di gioco scarica
ns
co
lle
de
e
on
ett
an
a cartella
Cos fa lhacker
Prima di poter usare la Xbox modiicata, il pirata deve opportunamente trattare i giochi per consentire alla console di leggerli.
Tale procedura cambia a seconda che il gioco viene caricato dallhard disk interno alla console o da una chiavetta USB.
CO N LA
LO CC A CO N SO LE
SB
E
R
A
W
FT
SO
IL
te
EN TR O
D A SH B O A R D D un a ve rs io ne di J-r un ne r co nten enat a
rm
l PC
Il pi ra ta av vi a su as e de lla da sh bo ar d. Ne lla sc he m p
le
du
il
re
a
a
m
ric
lti
ca
,
as so 1)
an ch e lu
ce la CP U KE Y (P
ag gi or pr in ci pa le in se ris ad So ur ce e av vi a il proces so di
Lo
fla sh dm p. bi n da o Cr ea te Xe Bu ild Im ag e.
st
na m en to co n il ta
DU MP
AL LA RIC ERC A DE L NU OV O
sma nett one cop ia sull a
Cos fa lhacker
COSA
VUOL DIRE
Nei tipi di modiica in cui permessa la riproduzione di backup da supporti rimovibili USB necessario preparare questi ultimi ainch vengano
riconosciuti dalla console stessa o dallhardware
che li ospita. Nel caso di emulatore del Lettore
ODE, il pirata formatta in NTFS il supporto USB da
utilizzare. Dentro la root principale crea una cartella chiamata GAMES dove andr a copiare le ISO
nude e crude. Mediante alcuni semplici passaggi
sullinterfaccia uiciale (dashboard) della console
caricher il menu di selezione della ISO stessa. Per
le modiiche Reset Glitch Hack e Multi Nand RGH
dovr invece formattare il supporto USB in FAT32 e
creare allinterno una cartella destinata ad ospitare
i giochi in formato GOD o folder. Grazie ad un software di conversione, freeware e reperibile in rete,
il pirata trasforma le ISO nude e crude in formati
riconosciuti dalla console e le copia sul supporto
USB. Al pirata baster poi selezionarne il percorso
di ricerca dallinterfaccia dedicata (Freeboot) per
ritrovarseli tutti nel catalogo di Freeboot stesso,
pronti per essere giocati. ISO2GOD rappresenta il
software di conversione per eccellenza preferito
dagli smanettoni delle console, sia per la praticit che per la velocit di utilizzo. Caricata limmagine ISO del gioco
il pirata inizia con la conversione e al termine provvede alla copia. Alla ine del processo trover direttamente il
gioco convertito sotto forma di cartella alfanumerica, ovviamente nel percorso precedentemente scelto in OUTPUT.
Allo stesso modo possibile selezionare come destinazione lhard disk della console, previa connessione in rete di
questultima tramite cavo Ethernet. Al pirata baster poi impostare lindirizzo IP di questultima ed il gioco fatto.
LA M OD IF IC A DE LLX
BOX SE RV ITA!
A qu est o pu nto il pir
ata car ica sul la co nso
le il nu ovo du mp e
atten de il co mp let am
en to de lla pro ced ura
di ag
Al termine, estrae la ch
iavetta e avvia normalm gio rna me nto.
ente lXbox che,
per la gioia del pirata
, sar pronta per suppo
rtare anche i titoli
di nuova generazione.
DASHBOARD
Indica la versione del
sistema operativo
presente sulla console. Ad ogni differente
versione della dashboard corrisponde
una diversa versione
del kernel.
CPUKEY
una chiave esadecimale univoca associata alla CPU della
console.
BOOTLOADER
Una delle parti del
kernel il cui compito
quello di avviare
tutti i componenti
software necessari
al corretto funzionamento della console.
HOMEBREW
Software realizzati
esclusivamente per
funzionare su console modificate e non
approvati direttamente da Microsoft.
Cos fa lhacker
Hacking Team:
vediamoci chiaro!
I retroscena dello scandalo che ha portato alla luce il Datagate
italiano sulle intercettazioni illegali
lsuonome?HackingTeam.Ilmotivodiqueste
pagine? Dedicarle una storia. Perch? Per ci
che ha fatto. E cosa fa e ha fatto, di preciso,
Hacking Team? In effetti la sua attivit avvolta
nel pi fitto mistero, ma qui, che comincia
la nostra storia. Di questa azienda con sede
a Milano si sapeva che sviluppa software di
sorveglianza, ma non era chiaro fino a dove
arrivasse questa sorveglianza e dove, invece,
iniziasseroconcettiqualiintrusione,spionaggio
e controllo remoto.
Linizio di tutto
Tutto questo, per lo meno, fino al 6 luglio di
questanno.Sonoleprimeoredelmattino,quan-
Unazienda scomoda
Prima ancora dinteressarsi al contenuto di
questidati,tuttavia,ilpensierovaairesponsabili
di questo attacco. Chi ha potuto fare questo?
Molti puntano il dito contro la scarsa sicurezza
dei sistemisti milanesi, rei di aver utilizzato
password come 7 o Passw0rd. Tuttavia, al di
l di queste colpe, ancora tutte da verificare,
megliochiedersichiavesseinteressearilasciare
in Rete questo materiale e, di fatto, condannare
alloblio una compagnia che fatturava milioni e
milioni di euro ogni anno. Se da una parte le indaginisonoinunafaseancoratroppoimmatura
per azzardare qualche conclusione, dallaltra le
ipotesi non mancano. La prima che si tratti di
R
W
W R
7X QW
R
SU
D VFUXSR
H XQ DGZDUH
4XHVWL IXUERQL VHQ]
RUUHQW FKH FRQWLHQ
7
R
WDW
DU
6F
D ZZZGHOXJH
QR
WRUUHQW
GR
FH
$F
VX 'HOXJH
VFHOJRQR
TX
FDWWLYHOOR SXQWDQR DQ
ZQORDG )DWWR HVWR
'R
R
FF
FOL
H
UJ
U
SH
WR
WRUUHQ
ULR VLVWHPD RSHUDWLYR
OD YHUVLRQH SHU LO SUGRS
DYYLDUQH LO GRZQORD
46 Win Magazine
ec li
Cos fa lhacker
Concorrenza sleale
La seconda ipotesi che a sferrare la sortita
informatica ai server milanesi sia stato un
concorrente. Si parla di ex dipendenti con tutto linteresse a far fuori lazienda per proporsi
come valida alternativa ai suoi tanti clienti.
Lemorragia di talenti dalla sede milanese di
Hacking Team, in effetti, rende plausibile anche
questa teoria. Infine, lipotesi pi suggestiva: un
governo colpito dai software made in Italy che,
in qualche modo, voleva frenarne la diffusione.
Oppure, addirittura, un ex cliente governativo
con tutto linteresse a mettere KO la societ dopo averne sfruttato i servigi. Difficile stabilire,
ora, quale sia la teoria pi realistica, ma dalle
informazioni trapelate in merito allattacco
emerge qualche verit assoluta. Innanzitutto,
400 gigabyte di dati non sono una bazzecola.
servito molto tempo, almeno qualche settimana, per scaricarli. Ci posto, possibile che
unazienda composta da esperti di sicurezza
di comprovata fama non si sia accorta di unintrusione del genere? Un furto cos massiccio
L
N DW
Q
Q
/L U
R
JL
J
D
H GL
L VFDULFDUH LO PDWHULDO
, OLQN WRUUHQW GD FX LQXD]LRQH , IXUERQL KDQQR
+7 FDPELDQR LQ FRQW D SDJLQD VHPSUH DJJLRUQDWD
FRPXQTXH WURYDWR XQOLQN 'DOOD KRPH GHO VLWR
ZZZZLQPDJD]LQHLWUHFHQWH H VFDULFDQR LO UHODWLYR ILOH
VHOH]LRQDQR XQ OLQN QW
FRQ HVWHQVLRQH WRUUH
DG
R
LR
QO FF
Z VL
'RDV
P
Cos fa lhacker
Software allavanguardia
In questa mappa possibile seguire i percorsi dei dati elaborati dal sistema RCS (Remote Control
System) di Hacking Team per trasmettere le informazioni facendo perdere le loro tracce.
Cos fa lhacker
Passepartout
per i pirati
Provato il tool buca-Flash che entra in qualunque computer,
in barba agli antivirus, ai irewall e a tutti i tool di sicurezza
ecodeldatagatedel2013nonsi
ancora spento, Edward Snowden
tuttoraconsideratounpaladino
della libert dagli utenti ed un traditore
dal Governo Statunitense. Lidea che
agenzie governative come lNSA abbianoesageratonellaloroparanoicacaccia
ai nemici delloccidente, controllando
milioni di utenti senza che alcun tribunale avesse autorizzato intercettazioni
dialcuntipo,ormaiaffermata.Quello
che non sapevano, almeno non con
certezza,finoaqualchesettimanafaera
che le agenzie governative non erano
sole in questo lavoro: diversi governi
si sono avvalsi dei servizi di alcune
aziende per compiere le azioni di sorveglianza.Insomma,lostereotipodelle
squadrediespertidisicurezzainformatica assoldati da un qualsiasi governo e
messi a lavorare in un bunker sotterraneoperattaccarecomputerdeipresunti
nemici non era del tutto completo: in
questa immagine mancavano le azien-
PER SAPERNE
DI PIU
NON SOLO
SPIONAGGIO
Alcune e-mail indicano
rapporti commerciali
di HackingTeam con
aziende di vario tipo,
tra cui anche assicurazioni e banche. Tuttavia, non sappiamo
quali servizi tali aziende abbiano acquistato:
non detto che si tratti
di sistemi per spiare i
clienti, potrebbe invece
trattarsi di semplici
test per la sicurezza dei
loro database.
LEGGI
SUL WEB
https://archive.is/n0om8
Il pirata che ha crackato le
e-mail di HackingTeam
riuscito anche ad entrare
nel loro account Twitter
uiciale e lo ha utilizzato
defacciandolo per annunciare le proprie azioni.
Oggi la pagina Twitter
memorizzata sul sito
archive.is.
Cos fa lhacker
lobiettivo primario scoprire quanti pi dettagli
possibili sul software Remote Control System
e sugli spyware sviluppati dallazienda milanese, oltre che sui vari bug che ha scoperto nei
principali programmi di uso comune. Infatti,
comprendendo il loro funzionamento, possibile sviluppare delle soluzioni. Non un caso
che nelle settimane successive alla divulgazione
delle informazioni riservate sia stata rilasciata
una valanga di aggiornamenti per Windows,
Flash e molti altri software usati dalla maggioranza degli utenti: sono tutti tentativi di arginare le falle tramite cui HackingTeam riusciva
Caricare lexploit
Tramite Meterpreter, il pirata pu ottenere informazioni sul sistema operativo della vittima. Usando il comando shell, pu aprire
un prompt dei comandi. Da qui il pirata pu fare
qualsiasi cosa, per esempio leggere i ile con il
comando dir.
Controllo assoluto
| Passe
Cos fa lhacker
suoi clienti. Ora, non c incubo peggiore per unazienda che il vedere i report
di questi test a disposizione di tutti: elenchi di vulnerabilit, password, tutti
i segreti (spesso anche non belli), esposti al mondo intero. In questo caso,
lelenco dei clienti i cui report sono ora liberamente scaricabili lunghissimo:
partiamo dallABI (lAssociazione Bancaria Italiana) e proseguiamo con UbiBanca,
Generali, Unipol, Cattolica, CnpCapitalia, Fondiaria SAI, Itas Assicurazioni, oltre
a ING Direct, Deutsche Bank, Barclays, RSA e Axa. E poiTIM e Alenia Aermacchi.
Da quanto accaduto si possono quindi trarre una serie di lezioni:
Come ripeto da anni i conini, una volta netti e distinti, tra il mondo dellhacking e del digital underground, il cybercrime, il cyber Espionage, linformation warfare e il cosiddetto controllo dellinformazione sono oramai
vacui, grigi, quasi senza distinzioni. Tutto ci, come ha dimostrato per primo
lo scandalo della NSA e le rivelazioni di Edward Snowden (il quale, come mio
parere personale, andrebbe insignito del premio Nobel per la Pace, come ho
detto pubblicamente pi volte), pericoloso, molto pericoloso.
inammissibile che unazienda operante in speciici settori (qui mi riferisco
nello speciico alle veriiche di sicurezza, i penetration test insomma) non
abbia i propri archivi su server cifrati e scollegati (of-line), quindi non accessibili
remotamente. Inoltre, non vi alcun bisogno ditenerei report di clienti per
cos tanti anni (alcuni dei leak erano risalenti addirittura al 2006/2008; teniamo
inoltre presente come HackingTeam abbia smesso di erogare questo servizio
circa 2-3 anni fa, in quanto il team che li eseguiva si distaccato dallazienda
madre e ha aperto una propria societ).
In un settore, un mercatogrigio, ci sono comunque delle regole che vanno
rispettate. Questo, a quanto sembra alla data in cui scrivo, non successo. Si
arrivati ad una situazione di onnipotenza eccessiva, pazzesca, non accettabile,
che ha portato - direttamente o indirettamente - a tutto questo.
In primo luogo, il codice sorgente dei trojan di HackingTeam ora disponibile a chiunque, in primis proprio a quei soggetti i quali erano oggetto di
interesse ed intercettazione da parte dei clienti dellazienda (tipicamente,
governi, forze dellordine e forze speciali, agenzie di intelligence).
In seconda istanza, tutte le comunicazioni interne (e-mail) dellazienda, sia tra
colleghi che da e verso i clienti, sono ormai pubbliche. Un danno immenso,
specialmente leggendo con attenzione alcune discussioni decisamente particolari, cos come il tono e le parole utilizzate verso alcuni soggetti e clienti.
Come terzo punto, lelenco stesso dei clienti. Quello del Lawful Interception
un mercato nel quale la riservatezza tutto, un aspetto peraltro comune a
tutto il mondo dellInformation Security. E qui abbiamo un secondo preoccupante risvolto di tutta la faccenda, certamente quello che si rivelato il pi
catastroico per HackingTeam: lapparente dimostrazione, apparenti prove ed
evidenze di aver venduto (o, quantomeno, intrapreso tentativi di prevendita)
ai cosiddetti Paesi canaglia, a regimi oppressivi e certamente discutibili, le
Bisogna fare attenzione e non dimenticare mai che si parla di persone, non
loro soluzioni.
solo di tecnologia. Viviamo in un mondo totalmente on-line, e dipendiamo
Proprio gli aspetti legati al mondo dellInformation Security rappresentano un sempre pi dallInformation Technology: tutto questo non un gioco. Come
ulteriore punto di discussione. HackingTeam, infatti, aveva deciso sin dallinizio disse una grande mente della storia: da una grande conoscenza derivano
di ofrire anche servizi di penetration testing e veriica delle vulnerabilit ai grandi responsabilit.
Cos fa lhacker
Cinema in HD su
tablet e console
Trasforma il PC in unemittente TV
che trasmette ilm e serie TV ondemand a tutti i tuoi dispositivi
Cosa ci
occorre
20 MIN.
FACILE
SERVER MULTIMEDIALE
PLEX MEDIA
SERVER
SOFTWARE COMPLETO
Lo trovi su: DVD
Sito Internet:
www.plex.tv
CHIAVETTA ANDROID
GOOGLE
CHROMECAST
Quando costa: 35,00
Sito Internet:
www.winmagazine.
it/link/3154
l nostro senza dubbio il secolo dove essere connessi tecnologicamente gli uni con
gli altri divenuta lesigenza primaria di
buona parte della civilt occidentale (e non
solo). La diffusione dei telefoni cellulari alla
fine del secolo scorso stata propedeutica a
ci che da l a breve si sarebbe trasformata in
una rete di connessioni utile a far comunicare fra loro non solo le persone ma anche i
dispositivi elettronici che oggi sono in grado
di consigliarti se prendere lombrello prima
di uscire di casa e persino di rimproverarti
se stai lavorando troppo!
Dispositivi intelligenti
La capacit di un dispositivo di ricevere
informazioni e istruzioni da un altro dispositivo e agire di conseguenza oggi un
requisito fondamentale per conquistare la
definizione di smart. Ecco quindi entrare
nelle nostre case gli smartphone, gli smartwatch, le smart TV e via discorrendo: oggetti che non si limitano a svolgere il ruolo
al quale sono principalmente destinati, ma
che sono in grado di interfacciarsi fra loro
per assicurare ai loro utilizzatori unesperienza di utilizzo che qualche tempo fa era
semplicemente impensabile. In tempi non
troppo lontani per vedere un film scaricato
da Internet sul televisore eravamo costretti
ad acquistare delle interfacce in grado di
convertire il segnale VGA e trasferirlo alla
presa SCART della TV. In alternativa cera la
masterizzazione sul classico DVD o il piccolo
schermo del computer. Qualche tempo dopo,
una piccola rivoluzione tecnologica ha immesso sul mercato nuove apparecchiature
in grado di leggere buona parte dei formati
multimediali e trasferirli sul televisore senza
che fosse necessario collegare un computer:
tra questi, le Smart TV con gli ingressi USB
che potevano connettersi in rete e i lettori
Blu-ray compatibili con un numero sempre
Cos fa lhacker
Le librerie multimediali
Seguiamo la procedura guidata di conigurazione accettando i termini di servizio. Diamo un nome al server e nella schermata successiva
clicchiamo Aggiungi libreria per iniziare a creare le
nostre personali playlist scegliendo tra Film, Serie
TV, Musica, Foto e Home Videos.
Iniziamo le trasmissioni
Cos fa lhacker
BUONI
CONSIGLI
La schermata principale di Plex accessibile da qualsiasi browser e permette non solo di riprodurre i contenuti
ma anche di conigurare e personalizzare ogni aspetto del server.
PLEX ANCHE
SUL NAS
Nel caso di installazione
su NAS, dobbiamo
tener presente che non
baster un dispositivo
a buon mercato in
quanto il server utilizza
la CPU (che nei NAS non
molto generosa) per
ricodiicare i ile. Una
volta installata lapplicazione suiciente
conigurare il server e
le librerie di contenuti
esattamente come
nellambiente Windows
e cio direttamente dal
browser, con la diferenza che il server Plex in
questo caso risiede su
un dispositivo diverso
dal nostro PC.
ATTIVIT
Mostra le attivit trascorse
e presenti sul server Plex,
inclusi i contenuti che
vengono riprodotti e i
dispositivi sui quali sono
trasmessi
IMPOSTAZIONI
Permette di conigurare
PULSANTE DI
RIPRODUZIONE
possibile inviare a
Chromecast il contenuto
ACCOUNT
Permette di accedere alla
conigurazione dellaccount,
impostare un PIN per
laccesso allinterfaccia di
LIBRERIE
Il pulsante + permette di
aggiungere al server le
cartelle del nostro hard disk
dove prelevare i contenuti
multimediali, ordinandoli per
HOME
In ogni momento
possiamo tornare alla
pagina principale dove
sono elencati tutti i
contenuti disponibili per la
riproduzione
Collegamento in corso
Cos fa lhacker
Il canale di comunicazione
Accediamo alle impostazioni di Plex raggiungendo la scheda Server. Sulla sinistra selezioniamo la voce Remote Access. Qui annotiamo il
numero di porta 32400 utilizzata dal server di Plex.
Alloccorrenza, possiamo variarlo con quello che riteniamo pi adatto alle nostre esigenze.
Accesso consentito
ad Android e Chromecast
Inizia la visione
Colleghiamoci a Chromecast
Usiamo il telecomando
Il video in riproduzione sul cellulare si interromper mostrando solo la locandina, mentre il ilmato verr trasmesso sul televisore. A questo punto possiamo utilizzare le funzioni di pausa e di
riproduzione sul telecomando del televisore per controllare il contenuto.
Cos fa lhacker
BUONI
CONSIGLI
VA BENE ANCHE
IL RASPBERRY
Sui mini computer
Raspberry, Plex disponibile solo come client e
per di pi non uiciale.
Tuttavia fa benissimo il
suo lavoro e permette di
ottenere unesperienza
molto simile a quella
dellapplicazione originale. A questo si aggiunga che lapplicazione RasPlex in questione
completamente
gratuita ed scaricabile
dal sito uiciale www.
rasplex.com.
VISIONI SENZA
INTERRUZIONI
Entrando su qualsiasi
contenuto nellinterfaccia principale di Plex
ed utilizzando il terzo
pulsante sulla sinistra,
possiamo creare delle
mini-playlist che differiscono dalle macro
categorie Film, Home
Video ecc. in quanto create manualmente con
lo scopo di raccogliere
pi contenuti da far
riprodurre in sequenza.
Possiamo creare ininite
playlist che saranno poi
rese disponibili su tutti i
client collegati al nostro
server.
ABBONATI A
WIN MAGAZINE
Collegati all'indirizzo hp://abbonamenti.edmaster.it/winmagazine
e scopri le nostre oerte di abbonamento
Win
Mag
azin
e
N 4
(177
)
VERS
IONE
Riv
BASE
ta+
C 2is
,99 CD
Win Magazin
VERSIONE BASE
VERSIONE PLUS
Rivista
+CD C 2,99
VERSIONE DVD
Rivista
+DVD C3,99
Rivista
+DVD DL C 5,99
NOVIT
VERSIONE GOLD
IONE
Riv
PLUS
VERS
IONE
DV
Rivis D
t
NOVIT
VERSIONE DEV
Rivista
+2DVD C 9,99
VERS
ista+
C 3,9
D
9 VD
LA R
VERSIONE MUSIC
Rivista
+CD+libro C 6,99
Rivista+CD Audio
+Web CD C 7,99
TUTTA LA TV
E!
TE
O PER
L
O
S
ALO
IN REG
E GOLD
VERSION
E DVD
VERSION
E PLUS
VERSION
Rivista3,99
C
+DVD
E BASE
VERSION
NOVITE DEV
VERSION
Rivista C 6,99
libro
+CD+
9 in pi
a E 5,9 0 in pi
9,9
ine N. 55
Magaz ine N. 2 a E a E 9,90 in pi
di Win
gaz
N. 1
+ I DVD
0 in pi
Win Ma c e iPhone
Rivista
a E 9,9
glio di
+ Il me
Corso Ma o e Video N. 1
Rivista + Il meglio di
Fot
so
Rivista Il meglio di Cor
+
ista
Riv
www
LE
IS
lo
own
ca d
bloc
Lo s
DE D
UPLOA
r
wse
Il bro
ad
AL
5/01/CS/C
DCDC/03
- Aut. N.
662/96
S
ati AD
certiic
Dati
IN ITA
NOW V
IDEO
GAT
R APID
NT
R FAIVCIRUS
e so
EB
iario fatware com OOK
l riparo pleti
p
da m er met
alinte tere
nzion
ati
ow
Wind
TORRE
nte,
liceme
Semp
n
agazi OR
MUL
NT E
IL I HACKERSU!L CD
DEGRLSIONE COMPLETA
IN VE
to
anon
igazione
grato
Nav
virus inte imitati
Anti
load ill t
n
w
o
D
n
torre
di le di ricerca
Motoretutto!
scova ratica a p. 4
p
La guida
MANE
HI DA S
TRUCC
li
deg
B Legge
ma 20/
Art. 2 Com
79)
N 6 (1
nload
r il dow net
e
p
i
it
s
llInter
ettonati
ai pi g i, entrando nearicare
o
s
s
e
c
c
t
c
i! I pira
cano la
troscena
ri per s
rit blocmusica e giocphassare i filt ine ti svela i re
to
u
A
e
L
a by
i film,
Magaz
veloce dile, riesconoa banda! Win
t
ib
t
Invis mente a tu
!
nuova
ZZESCO
P
BE: STO
YOUTUPUBBLdIi Ci vIidTeodelsi
ALLASolo coeslimtiingaondo cqi fausistitidio
Tubo gli per gli a
EO
consi
CON VIM
azz
tti p
S ca
er
ack
GR
state
r l'e
i pe
PA
S !
im!
za S
sen
ratis
na g
lefo
Te
miti
senza ili
re
a
m
hia telefonic
nimo
to per c
ri
o segredegli operato a con il numero ano
d
o
m
n
C u do a meno are chi ti telefon
gam
facen
come s
ri
I Scop
ED IN P
;,9
504(:
,+0A06
il pieno
Vuoi fareb? Solo noi
e
sul W o come ren
diciam ogni foto pri
unica blicarla su
di pub ok & co.
facebo
CD
S SUL
GR ATI
l sEtGaAtLO
LAN
UO CE
E R IL T
P
O
T
R
TIFU
LL U L A
CHE
s
e
a
La guidva app Home il diario anchti
la nuolet, consultareessaggi segre
e tab e, inviare m
off-lin
scura
mera oAdobe
ta
a
rg
a
nuovi
ata daidigitali!
ra
g
o
Sc tt
NA AN
I PENSA
C
:
3
1
0
2
ESAMOI CELLUreLpAaraRteE perccati!
IILtruTcchUi e le easpapmpiisepnza essere be
agli
copiare
RIAMO
HACKBEOOK r installare ne
FACE unofcial pe u smartpho
FUNZIO
RE p. 118
S
INDOW
W
O
B
TUR UN
COoNPC ha pers
Il tu mpo? Ecc
di un te cuperare
fargli reza, grinta
poten abilit
e afd
OF T
D IL S
SUL C
O
MPLET
CO
WARE
FIL
PREEMSHARING
IUM
lo noi ti
C
A
R
r scaric regaliamo
l'Accou D
uto are dai
r it
edmaste
13
NO 20
GIUGXVI, n. 6 (179)e
A DI
IVISTATICA
R
A
L ORM GIA
INF ECNOLO TA
E T VENDU
PIU
LIA
ie A
NOVITE MUSIC
dio
VERSION
+CD Au
Rivista C 7,99
CD
+Web
45%
in A.P. dizione
iane Spe
Poste Ital
e
agazin
Win M
Rivista99
2,
+CD C
Rivista C 5,99
DL
+DVD
Rivista 12,99
C
+2DVD
nto
c'
iaro:
IN SIVA
LU
ESC
re
Cos fa lhacker
| Fai da te | eMule&Torrent |
eMule &Torrent
lunione fa la forza!
Abbiamo scovato il software per accedere contemporaneamente
a tutte le reti Peer to Peer. Provare per scaricare a mille!
Semplice, ma efficace
Al contrario delle normali tecniche presenti in Rete, che alle volte si rivelano
soltanto dei metodi fraudolenti volti a
spillare denaro nelle tasche dei poveri
utenti, la procedura utilizzata risiede
nella combinazione di strumenti gi
noti, ma che nessuno fino ad ora aveva
pensato di accoppiare. Il client, che ha
sviluppato per prima questa novit,
il famoso BitComet, conosciuto sulla
scena perch presente nella lista dei
Cosa ci
occorre
20 MIN.
FACILE
CLIENT P2P
BITCOMET
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
www.bitcomet.com
Dalla sezione Internet del Win DVD-Rom scarichiamo sul nostro hard
disk larchivio compresso BitComet.zip. Scompattiamolo quindi in una
qualsiasi cartella (va benissimo anche il Desktop di Windows): al suo interno
troveremo sia la versione a 32 bit sia quella a 64 bit del client.
Cos fa lhacker
| eMule&Torrent | Fai da te |
Per mettere il turbo ai download, scarichiamo un ile .torrent e apriamolo con BitComet.
Avviato il download, accediamo al menu Strumenti/
Plugin di eMule/Mostra. Avviato il plug-in di eMule
clicchiamo su Connect. Da questo momento, tutti i
download potranno usare anche la rete ED2K.
Download contemporanei
Cos fa lhacker
TV in chiaro
sul mio PC
Cosa ci
occorre
20 MIN.
FACILE
MEDIA CENTER
KODI
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
http://kodi.tv
VIDEO RECORDER
NEXTPVR
FFDSHOW
ello scorso numero di Win Magazine abbiamo visto come utilizzare Kodi per vedere canali e
programmi in streaming via Internet,
ma questo media center pu fare molto
dipi.Se,infatti,sulcomputerabbiamo
installato un sintonizzatore digitale
terreste o satellitare, o anche entrambi,
possiamo gestirlo comodamente attraverso Kodi, utilizzandolo come un vero
epropriodecoder.Unavoltasintonizzati
i canali potremo gestire tutto dal telecomando, proprio come faremmo con
un comune decoder, dimenticandoci
che stiamo gestendo, invece, un PC;
Tutto il palinsesto
Per fare ci, come abbiamo detto,
necessario che nel computer su cui
gira Kodi sia installata una scheda
per la sintonia dei programmi con i
relativi driver: pu essere una comune chiavetta USB per la ricezione del
segnale digitale terrestre oppure una
scheda per la ricezione dei segnali
Si parte dal CD
Cos fa lhacker
Un nuovo dispositivo
Selezioniamolo in NextPVR
Avviamo NextPVR: sulla schermata blu che appare clicchiamo con il tasto destro del mouse e selezioniamo
Settings, quindi clicchiamo sul tab Device nella colonna destra.
Nella lista dovrebbe apparire il nostro sintonizzatore TV: selezioniamolo e clicchiamo il pulsante Device Setup.
Cerchiamo i canali
AGGIORNIAMO
I CODEC
Se la riproduzione dei
contenuti televisivi avviene a scatti, pu darsi
che il computer faccia
fatica a decodiicare il
lusso video. In questo
caso possiamo provare a
utilizzare dei codec pi
performanti di quelli
Microsoft. Installiamo
il pacchetto FFdshow
presente nella sezione
Audio&Video del Win
DVD-Rom, coniguriamolo per gestire i formati H.264 ed MPEG-2
tramite lapplicazione
Video decoder coniguration, quindi avviamo
NextPVR e in Settings/
Decoders/Video decoders scegliamo fdshow
Video Decoders.
Ecco la Tv in diretta
Sempre pronto
Dal menu Start clicchiamo sul percorso Tutti i programmi/NPVR/NPVR Start Services, poi sul pulsante SI quando ci appare la inestra di conferma, quindi OK: questo servir
ad avviare il server che passer i contenuti a Kodi. Dal prossimo
riavvio del PC partir in automatico.
BUONI
CONSIGLI
Cos fa lhacker
Operazione Live TV
BUONI
CONSIGLI
LO SPEGNIMENTO
AUTOMATICO
Capita spesso di addormentarsi guardando la
TV. Nessun problema:
non necessario lasciare il PC acceso tutta la
notte in quanto in Kodi
presente la funzionalit di timer per lo spegnimento automatico
(o sleep). Per impostare
un timer, clicchiamo sul
tasto Power-Of posizionato in basso a sinistra
nella home di Kodi.
Scegliamo la voce Timer
spegnimento personalizzato e impostiamo un
intervallo (in minuti),
quindi clicchiamo su
Fatto.
Abilitiamo il PVR
Cos fa lhacker
immediatamente la registrazione
del canale che stiamo vedendo
per 120 minuti (questo parametro
pu essere cambiato in SISTEMA/
Live TV/Registrazione/Durata
della registrazione istantanea).
Nessuna sincronizzazione
Per poter personalizzare le liste di canali dobbiamo disabilitare la sincronizzazione con NextPVR, altrimenti ad ogni avvio quelle di
Kodi saranno sovrascritte. Avviamo Kodi, andiamo
in SISTEMA/Live TV e togliamo la spunta a Sincronizza gruppi di canali col/coi backend.
Ecco i gruppi
Clicchiamo su Aggiungi gruppo per creare una nostra lista di canali preferiti: inseriamo un nome per il gruppo e clicchiamo Fatto.
Adesso clicchiamo sul nome del gruppo, a sinistra. Nella colonna Canali non raggruppati vengono mostrati i canali non presenti nel nostro gruppo.
Selezioniamo il gruppo
Torniamo al menu principale, quindi scegliamo la voce TV. Accediamo al pannello laterale delle opzioni premendo la freccia sinistra sulla tastiera e andiamo alla voce Opzioni vista. Qui
possiamo decidere quale gruppo di canali visualizzare, tra tutti, quelli di NextPVR e quelli creati da noi.
Accesso diretto
Cos fa lhacker
TeleVisioni
da hacker
Ecco la piattaforma usata dai
pirati per vedere gratis serie
TV e ilm in prima visione
onoormaiinpochicolorochenonhanno
mai sentito parlare di Popcorn Time,
uno dei nuovi servizi di intrattenimento
che in questi ultimi mesi ha riscosso un enorme successo in Rete. Sviluppato nei primi
mesi del 2014, Popcorn Time stato rilasciato
in versione definitiva nel marzo dello stesso
anno da due programmatori argentini: il loro
obiettivo era quello di creare un nuovo ma
semplice modo per consentire agli utenti di
accedere con estrema facilit ai film e alle serie
TV di maggior gradimento, il tutto proprio
perch in Argentina la piattaforma di Netflix
non ne voleva sapere di essere lanciata. Il loro
codice era basato su Peerflix, uno strumento
che permetteva di visualizzare in streaming
i file torrent grazie al framework Node.js. Una
prima versione di Popcorn Time venne cos rilasciata su GitHub (sito in cui ogni sviluppatore
pu condividere i codici sorgenti dei propri
software) rendendola di fatto open source.
ATTENZION
Ricordiamo che riprodurre in sstreaming
contenuti video protetti da diritto d autore
illegale (leggi il box col parere dell av
vocato a pagina 67). Alcune procedure
mostrate nellarticolo non veng
gono
volutamente pubblicate in maniera
dettagliata per evitare che siano
messe in pratica.
Cos fa lhacker
Una delle caratteristiche che ha contribuito alla difusione e al successo di Popcorn Time sicuramente linterfaccia molto chiara
e intuitiva del software di streaming video.
di streaming video (illegale) venisse chiuso
definitivamente. Non ci si poteva aspettare
una reazione diversa da ci che poi accadde:
i due sviluppatori argentini abbandonarono
e chiusero la piattaforma, non prima per di
aggiornare il codice sorgente di Popcorn Time
sul canale pubblico. Cos facendo, chiunque
avrebbe avuto la possibilit di continuare
lopera senza problemi.
che morto e sepolto: un gruppo di sviluppatori, non noti, avevano deciso di prendere
in mano le redini del progetto e portarlo a
nuova vita. E cos fu. Nel frattempo nella scena
underground di Internet si leggeva di diversi
gruppi indipendenti intenti a realizzare una
propria versione del programma di streaming
che tanto clamore era riuscito a generare.
Allimprovviso per accadde ci che nessuno
sarebbe riuscito a prevedere: laccount su
GitHub, dove veniva costantemente aggiornato il codice sorgente di Popcorn, venne chiuso,
precludendo a migliaia di potenziali svilup-
POPCORN TIME
SU ANDROID E IOS
Come se non bastasse, oltre che su PC,
Popcorn Time stato rilasciato anche per
le piattaforme mobile Android e iOS. Per
il sistema operativo di Google non possibile trovarlo su Google Play, ma circola
in Rete un semplice APK da scaricare e
installare su smartphone e tablet. Per iOS
invece stato creato un apposito installer
che si occupa di installare il software su
iPhone e iPad senza che questi debbano
essere necessariamente sbloccati tramite
la procedura di jailbreak. Con iOS 9, non
ce ne sar bisogno, dal momento che si
potranno installare applicazioni anche
se queste non sono irmate digitalmente
da Apple.
Cos fa lhacker
Gennaio 2014
Giugno 2014
Gennaio 2015
Due sviluppatori
argentini hanno
lidea di sviluppare un
software pari a Netlix,
ma gratuito.
Chiude la prima
versione di Popcorn
Time, ma il suo
sorgente resta su
GitHub
2014
Agosto 2015
2
Sono oltre 1220 mila
i like su Faceebook
e 32 le ling
gue a
disposizion
ne su
Popcorn TTime
2015
2016
Marzo 2014
Luglio 2014
Luglio 2015
Nasce e viene
rilasciato Popcorn
Time.
Nascono e si espandono
a macchia dolio i due
eredi: Popcorn Time e
Time4Popcorn
Vengono perseguiti
in Danimarca alcuni
utenti che avevano
messo in Rete guide su
Popcorn Time
Settembre
2015
In Italia viene oscurato
il sito uiciale per
impedirne
il download
Cos fa lhacker
Guido Scorza
uno dei
massimi esperti
in Diritto
delle Nuove
Tecnologie
ECCO PERCH
ILLEGALE USARE
POPCORNTIME
Qualcuno certamente si sentir fortunato nellaver scaricato Popcorn
Time prima che la Guardia di Finanza italiana ordinasse ai provider
italiani di non consentire pi agli
utenti di casa nostra di accedere
pirati la prima cosa che fanno quella di cambiare i DNS del proprio PC per poter accedere
nuovamente al sito. In Danimarca invece un
gruppo di undici giovani stato indagato per
aver creato un paio di blog in cui descrivevano
come utilizzare il programma di streaming in
guide passo passo molto dettagliate. Due di
questi sono stati arrestati. La soluzione per
combattere sconfiggere la pirateria? Rendere
le alternative legali largamente disponibili, i
prezzi contenuti e desiderabili.
Cos fa lhacker
Film: guardali
senza scaricarli
I
p aay
ayer
y delle meravi lie
Co eeg
eghiamoci
g
a Internet
Al termine, clicchiamo Finish per testare il corretto funzionamento del software. Si aprir il browser e ci verr
chiesto di consentire ad ace_engine.exe il collegamento ad Internet: clicchiamo Consenti accesso. Con Firefox e Chrome clicchiamo Attiva per consentire il test.
Cosa ci
occorre
10 MIN.
FACILE
PLAYER MULTIMEDIALE
ACE PLAYER HD
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
http://info.
acestream.org
BUONI
CONSIGLI
ATTENTI
ALLA BANDA
Anche se stiamo
guardando un ilmato
torrent in streaming la
dimensione del ile non
cambier: per vedere
bene il video dovremo
avere abbastanza
banda per scaricarlo in
tempo reale, cio il
tempo di download non
dovr superare la durata del video. Se durante
la riproduzione dovessero esserci frequenti
pause di rebufering o
rallentamenti, e ci non
fosse imputabile ad una
mancanza di sorgenti,
allora vuol dire che il
ile troppo grande per
la nostra connessione a
Internet. Per risolvere il
problema scegliamo un
torrent meno pesante,
ovvero un ilmato che
avr bisogno di una minore velocit di download al secondo.
Cos fa lhacker
BUONI
CONSIGLI
BROWSER
CAPRICCIOSO
Inizia il divertimento
Troviamo il video
Avviamo adesso Ace Player dal menu Start/Tutti i programmi/Ace Stream Media di Windows. Ci troveremo
di fronte alla familiare interfaccia di VLC 2. Infatti questo
non altro che un fork del diffusissimo player open source di
VideoLan Project con laggiunta del supporto al torrent.
Se abbiamo installato
il plug-in e lestensione
per Firefox ma il player
integrato si blocca in
fase di caricamento
perch il componente
aggiuntivo non attivo.
Apriamo il pannello delle estensioni dal menu
Strumenti/Componenti
aggiuntive, spostiamoci
nella sezione Plugins
e attiviamo la voce
Sempre attivo per Ace
Stream P2P Multimedia
Plug-in. Quindi, riavviamo il browser.
CONTROLLIAMO
COSA FA ACE
PLAYER
e avviamo la riproduzione
Avviamo Ace Player, se non gi in esecuzione, e clicchiamo sul menu Media/Apri ile: nel box di dialogo
selezioniamo il ile torrent appena scaricato e clicchiamo
Apri. Dopo pochi secondi inizier la riproduzione di uno spot
pubblicitario e poi potremo goderci il nostro video!
Eliminiamo la pubblicit
Possiamo controllare in
tempo reale luso della
banda da parte di Ace
Player grazie allicona
di Ace Stream HD nella
system tray di Windows.
Posizioniamo la freccia
del mouse al di sopra
dellicona per far apparire il popup con tutte
le statistiche di utilizzo
del protocollo torrent.
Da qui possiamo controllare quanta banda
Ace sta utilizzando,
sia in download sia in
upload, e il numero di
sorgenti dal quale stiamo scaricando.
10
Cos fa lhacker
Cosa ci
occorre
15 MIN.
FACILE
COMMUNITY
LETTERARIA
WATTPAD
Quanto costa: Gratuita
Sito Internet:
www.wattpad.com
social network
S
pessocisiritrovaaspegnereipropri sogni solo perch non si hanno i mezzi a disposizione per realizzarli. Quanti di noi hanno sperato
di poter un giorno pubblicare un proprio racconto e vederlo messo accanto ai grandi della letteratura moderna? Le porte sbattute in faccia nella
vita sono tante, ma di frequente Internet offre unopportunit a chi non
pu permettersela. Scordiamoci, dunque, editori lestofanti pronti a lucrare
sulle nostre abilit letterarie: nellera
del Web 2.0, infatti, diventare scrittori
di fama mondiale restando seduti comodamente a casa propria non poi
cos impossibile.
Registriamoci al servizio
Per usare tutte le funzionalit di Wattpad dobbiamo anzitutto eseguire una semplice
procedura di iscrizione completamente gratuita! Vediamo come farlo col nostro tablet.
Avviata lapp, clicchiamo Continua per essere reindirizzati su Facebook dove, cliccando OK, verremo reindirizzati ancora una volta allapp di Wattpad per scegliere tra
alcuni titoli quelli che corrispondono di pi ai nostri gusti. Inine ci verr chiesto di invitare al servizio nuovi amici tramite
Twitter, messaggio, e-mail o lo stesso Facebook.
In alternativa possiamo compilare il form posto nella prima schermata dellapp. Una volta inseriti e-mail,
username e password, ci baster tappare sul pulsante Accedi e poi Iscriviti. Dovremo quindi entrare nella nostra mailbox
per confermare liscrizione, dopodich potremo cominciare a
pubblicare contenuti o a leggere gli scritti altrui.
TABLET ANDROID
ASUS
FONEPAD 7
Quanto costa: 149,00
Sito Internet:
www.asus.it
BUONI
CONSIGLI
LIBRI GRATIS
ANCHE SUL PC
Wattpad multipiattaforma e ben si adatta
alle esigenze di ogni
utente. Non sempre,
infatti, le persone
amano utilizzare le
piattaforme mobile.
C comunque chi
ancora legato al vecchio
computer: per questo
Wattpad disponibile
nella modalit desktop
che implementa tutte le
funzioni dellapp. Linterfaccia molto intuitiva: una volta loggati,
ci troviamo davanti la
schermata iniziale con
le storie e i Wattpadders consigliati. In
alto a sinistra grazie al
tasto Scopri potremo
dare unocchiata ai testi
presenti in Wattpad in
base alla loro categoria.
Cliccando Crea, invece,
potremo caricare il
nostro racconto, mentre con Community
potremo monitorare i
vari concorsi di scrittura
indetti nellapp.
Cos fa lhacker
BUONI
CONSIGLI
WATTPAD TIENE
IL SEGNO
Non preoccupiamoci di
tenere il segno in dove
siamo arrivati a leggere. Lapp, infatti, salver
in automatico lultima
pagina visualizzata per
ogni testo e, una volta
riaperto Wattpad, ci
baster semplicemente
cliccare sul libro prescelto per ritrovarci a leggere da dove avevamo
lasciato.
UNA COMMUNITY
ATTIVA
Wattpad anche molto
social. Il consiglio
quello di monitorare
sempre le attivit dei
nostri followers e dei
following. Tramite il
secondo tasto in basso,
partendo da destra,
potremo infatti controllare in qualunque
momento le attivit di
altri utenti e scambiarci
addirittura messaggi
privati con alcuni di
questi.
CARICHIAMO I
NOSTRI TESTI
Le ere semplicissimo
Toccando la copertina del racconto comparir la schermata principale del testo con varie informazioni, come la data
di pubblicazione, le parti in cui suddiviso il testo, le visualizzazioni, i voti positivi e i commenti. Poco sotto il titolo c il tasto Leggi:
baster toccarlo per cominciare il nostro viaggio nel racconto scelto.
Da un capitolo allaltro
Aperto il racconto, dal menu a tendina in alto al centro scegliamo il capitolo che ci interessa. Toccando Carattere potremo modiicare colore e luminosit e carattere del libro. In basso il cerchio verde indica lo stato di progresso di lettura. Cominciata la visione del libro, le due barre spariranno lasciando spazio solo al testo.
Arricchiamo la biblioteca
Un libro al iorno
Cos fa lhacker
Fai il pieno
di musica gratis
C
on Apple Music la casa della Mela lancia il suo servizio di streaming musicale
anti-Spotify che pu essere utilizzato da
iPhone, iPad, iPod Touch, PC e Mac: in futuro
sar disponibile anche per Android. In pochi
giorni sono stati oltre 10 milioni gli utenti registrati al nuovo servizio che pu essere provato gratuitamente per 3 mesi, trascorsi i quali
si attiva labbonamento a 9,99 euro al mese.
disponibile anche un piano per la famiglia a
14,99 euro al mese che ne consente luso fino a
ATTIVAZIONE DA
IPHONE O IPAD
Per usare il servizio su iPhone, iPad o iPod Touch
assicurati di aver aggiornato il dispositivo ad iOS
8.4 o superiore. Avvia lapp Musica. Se non ti
viene mostrato il messaggio per attivare Apple Music, tocca Per te e conferma con Inizia
la prova gratuita di 3 mesi. Seleziona il tipo di
membership (individuale o per la famiglia). Segui i passi e completa lattivazione col tuo Apple ID. Potrebbe essere richiesta una carta di
credito, utile per il rinnovo automatico trascorsi i tre mesi di prova gratuita.
Cosa ci
occorre
15 MIN.
FACILE
CLOUD MUSIC
APPLE MUSIC
Quanto costa:
gratuito per 3 mesi
Sito Internet:
http://www.apple.
com/it/music/
lo usiamo, pi lalgoritmo di Apple riesce a lavorare meglio. A tutto questo aggiunge il social network Connect che consente di seguire
i propri artisti preferiti che condividono sulla
piattaforma video e clip esclusive, e la sezione
Radio, da cui possibile ascoltare in streaming
le Web Radio con la musica scelta dai migliori DJ. Non stai nella pelle e anche tu vuoi provare il nuovo Apple Music? Con i nostri trucchi puoi usarlo al meglio e sfruttarne tutte le
funzioni nascoste.
TROVA LA MUSICA
CHE TI PIACE
Per aiutare Apple Music a scovare la musica che ti piace, vai in Per
te. Tocca una volta i generi musicali che ti piacciono, due volte quelli
che ami veramente; se qualcuno non ti piace, tienilo premuto per
farlo scomparire. Prosegui con Avanti e seleziona ora gli artisti
che ti piacciono. Per mostrarne di pi tocca Altri artisti; al termine
tocca Fine. Lapp creer automaticamente delle playlist in base ai
tuoi gusti musicali che potrai iniziare ad ascoltare.
NUOVI SUGGERIMENTI
ATTIVAZIONE DA PC
Apple Music pu essere utilizzato anche
da PC o Mac. Avvia iTunes (www.apple.com/it/
itunes/download): assicurati di aver installato
la versione pi recente cliccando sul pulsante
col punto interrogativo e selezionando Veriica
aggiornamenti. Clicca sullicona Musica in alto a sinistra e vai nella sezione Per te. Clicca
72 Win Magazine Speciali
BLOCCA IL RINNOVO
AUTOMATICO
Al termine dei tre mesi di prova, Apple Music si
rinnover automaticamente addebitando il costo dellabbonamento mensile sulla tua carta di
Cos fa lhacker
NAVIGA MENTRE
ASCOLTI
Quando sei nella schermata di riproduzione,
puoi continuare a navigare in Apple Music continuando ad ascoltare la musica: basta toccare
la piccola freccia verso il basso, mostrata in alto a sinistra. Il tasto + ti permette di aggiungere la musica alla libreria, mentre quello a forma di cuore non serve per aggiungere un preferito ma per dire allapp che quella musica ti
piace, in modo da aiutarla a capire i tuoi gusti.
SVEGLIA
A SUON
DI MUSICA
Puoi usare i brani che hai in Apple
Music come allarme per la sveglia.
Per farlo, apri lapp
Orologio, tocca il tasto + per aggiungere la nuova sveglia e
vai in Suoni. Basta
un tocco su Scegli
un brano per accedere al proprio catalogo musicale e selezionare la canzone
MUSICA
IN 3G/4G
RIORDINA LELENCO
DI RIPRODUZIONE
Quando trovi una canzone che vuoi aggiungere
alla lista di riproduzione, basta toccare il simbolo con i tre puntini e scegliere Aggiungi in coda.
Dalla finestra In coda puoi visualizzare lelenco dei brani presenti nella lista di riproduzione.
Da qui puoi cancellare la lista o aggiungere altri brani. Per modificare lordine con il quale i
brani verranno riprodotti, invece, tocca licona
hamburger di ogni canzone e trascina verso
lalto o verso il basso.
IN BREVE
SCOPRI DI PI
DELLARTISTA
device. Per liberare spazio, si possono eliminare i brani toccando il simbolo con i tre puntini e
selezionando Rimuovi il download.
CONNETTITI AI TUOI
ARTISTI PREFERITI
Apple Music ti permette di seguire le attivit
dei tuoi artisti preferiti. I contenuti condivisi dagli artisti vengono mostrati nella scheda Connect. Per visualizzare quali artisti stai seguendo tocca Vedi chi stai seguendo. Per impostazione predefinita vengono inseriti tutti quelli di cui aggiungi un brano nella libreria musicale. Puoi per disabilitare questa opzione in
modo da seguire solo quelli che ti interessano
davvero. Per rimuoverne uno dalla lista, tocca
il pulsante Non seguire pi.
RIMUOVI CONNECT
In Apple Music stato introdotto il social network Connect, che consente di seguire
i propri artisti preferiti. Se non ti interessa, puoi
rimuoverlo andando in Impostazioni/Generali/
Restrizioni e disabilitando lopzione Apple Music (Connect). SulliPad, che ha uno schermo pi
grande, questa azione servir a far scomparire
licona Connect dalla barra in basso. SulliPhone, invece, la sostituir con Playlist che era stata rimossa proprio per far spazio a Connect.
MODIFICA LA MUSICA
CHE TI PIACE
Se hai cambiato gusti e non ti piacciono pi i
generi che hai fatto imparare ad Apple Music,
puoi cambiarli. Per farlo, vai in Per te e tocca
licona con lomino in alto a sinistra. Seleziona
Scegli artisti per te e tocca Ripristina se vuoi
I TESTI ALLINTERNO
DEL CENTRO NOTIFICHE
RIPRODUZIONE
OFF-LINE
Puoi ascoltare la musica in modalit off-line, scaricandola sul dispositivo quando sei connesso
in Wi-Fi! Tocca licona con i tre puntini e seleziona Rendi disponibile ofline. In questo modo
potrai ascoltare musica anche senza una connessione dati o evitando di consumare il traffico dati 3G/4G. Per visualizzare i brani scaricati
sul telefonino vai nella sezione Musica, tocca il
selettore della categoria (Artisti, Album, Brani
e altro) e metti su On il selettore Mostra brani
disponibili ofline: in questo modo saranno visualizzati solo i brani salvati nella memoria del
Vuoi usare Apple Music come una sorta di karaoke e cantare a squarciagola sui tuoi brani
preferiti? DallApp Store installa lapp gratuita MusixMatch. Apri il Centro notiiche e
dalla scheda Oggi scorri ino in basso e fai tap su Modiica. Cerca le applicazioni presenti e tocca il segno + in
corrispondenza di MusixMatch per aggiungerla
e spostarla in alto. Tocca
Fine per completare.
Ora vai in Musica e avvia
la riproduzione dei brani: accedendo al Centro
notiiche visualizzerai i
testi sincronizzati con le
canzoni.
Cos fa lhacker
Il passepartout
musicale!
C un modo sconosciuto ai pi per comandare a
distanza computer e smartphone altrui utilizzando
la voce e i suoni. Provare per credere
Cosa ci
occorre
15 MIN.
FACILE
ESTENSIONE PER
GOOGLE CHROME
GOOGLE TONE
Quanto costa: Gratuita
Sito Internet: https://
chrome.google.com
APP ANDROID
CHIRP
Quanto costa: Gratuita
Sito Internet:
https://play.google.com
SOFTWARE
PER LE GESTURE
FLUTTER
SOFTWARE COMPLETO
Lo trovi su: DVD
Ci basta un plugin
Pronti a trasmettere!
Ai nostri vicini che hanno Chrome aperto e il plugin installato, possiamo inviare
un link di qualunque sito. Baster visitare una
pagina Web e quando vogliamo condividerla clicchiamo sul tasto in alto a destra a forma di megafono: occhio ad alzare al massimo il volume!
sanno quanto lazienda sia unincubatrice di progetti avangua rdistici, quasi sconfinanti nella fan
ntascienza: da questi, per, spesso
nascono e si evolvono soluzioni
che ci cambiano il modo di comunicare. Un esempio? Google
Tone. Questa funzione
si presenta come
u n ba na le
plug-in da
Cos fa lhacker
installarre nel browser Chrome,
ma racchiude una potenzialit realiizzata in maniera tanto
li quanto geniale. Vesemplice
diamo un caso duso. Siamo in ufficio, tutti i nostri colleghi hanno
Chrome in esecuzione col plug-in
Tone installato e siamo su
una pagina Web che
TELECAMERA RGB
EMETTITORI INFRAROSSI
SENSORI DI PROFONDIT
SPIA ACCENSIONE
MICROFONI
Cos fa lhacker
Uninterfaccia semplice e
intuitiva
Una volta installato, apriamo Chirp: lapplicazione si presenta con uninterfaccia molto amichevole mostrando in primo piano dei pulsanti che
ci faranno condividere con dei suoni diverse categorie di ile, dalle foto ai link.
Dallinterfaccia principale tocchiamo + nella barra in basso. Per condividere una foto
dalla galleria selezioniamo Add from Gallery o scegliamo Take Picture. Selezioniamola, attendiamone il caricamento e premiamo il pulsante giallo per
iniziare la condivisione con i dispositivi in ascolto!
Cos fa lhacker
BUONI
CONSIGLI
FACCIO TUTTO
CON LE MANI
Allo stesso modo spiegato nel passo precedente potremo condividere i contenuti: chi li ricever
dovr anchegli aver installato Chirp sul proprio dispositivo e tenere lapp aperta, che si occuper di restare sempre in ascolto.
PLAY/PAUSA
AVANTI
(VIDEO/CANZONE
SUCCESSIVA)
INDIETRO
(VIDEO/CANZONE
PRECEDENTE)
Speciali Wi
Win M
Magazine
i 77
Cos fa lhacker
20 MIN.
FACILE
EDITOR AUDIO
Cosa ci
occorre
ASHAMPOO
MUSIC STUDIO 5
Lo trovi su: DVD
SOFTWARE COMPLETO
Sito Internet:
www.ashampoo.com
Avviamo linstallazione
Cos fa lhacker
Mettiamoci allopera
Selezioniamo il formato di salvataggio della traccia cliccando uno dei pulsanti sotto Formato di emissione, ad esempio MP3. Ora
selezioniamo la qualit di inalizzazione cliccando
uno dei pulsanti Media, Buona, CD o Alta Qualit. Fatto questo clicchiamo Avanti.
Salviamo la traccia
Aggiungiamo le tracce
E ora si masterizza!
| WhatsApp bucato |
Whatsapp
bucato!
Centro sicurezza
Win Magazine
Cosa ci
occorre
15 MIN.
FACILE
EDITOR SQL
SQLITESTUDIO
Lo trovi su: CD DVD
SOFTWARE COMPLETO
Sito Internet:
http://sqlitestudio.pl
DEBUGGER ANDROID
ADB
SOFTWARE COMPLETO
Sito Internet:
http://developer.
android.com
ATTENZIONE!
Accedere ai messaggi che qualcun altro si scambia via WhatsApp potr anche essere
facile almeno per qualcuno ma, salvo a non avere ilpermessodeltitolaredellaccount
ssodeltitolaredellaccount,
illecito almeno quanto leggere la posta elettronica direetta a qualcun altro. E pu
costare caro! Chi, infatti, accede agli altrui messaggisalvattisuuntelefoninocompie
uninterminabile sequenza di reati che vanno dallaccessoo abusivo ad un sistema
informatico, alla violazione delle altrui comunicazionieletttronichee/o
corrispondenza telematica, passando per la violazionedellapprivacy.Se
poi, oltre ad accedere, si modiica anche il contenutodeimeessaggi,
allelenco che precede, si rischia di dover aggiungereancheilfalso
materiale e/o ideologico. Insomma, magari sembreranchee un
gioco, ma davvero non lo .
Avv. Guido Scorza
Cos fa lhacker
| WhatsApp bucato |
Il kit dellhacker
Cos fa lhacker
| WhatsApp bucato |
Se i driver USB sono correttamente installati, rechiamoci nella directory C:\adb\. Tenendo
premuto i tasti Ctrl+Shift, clicchiamo col tasto destro
del mouse in unarea vuota della inestra e selezioniamo lopzione Apri inestra di comando qui dal menu
contestuale che appare.
Clicchiamo sullicona rafigurante una spunta verde (Commit) per salvare le modiiche
apportate. Dal menu Database eseguiamo la disconnessione cliccando sulla voce Disconnect from database, quindi chiudiamo il software SQLiteStudio e torniamo alla nostra shell dei comandi Android.
82 Win Magazine Speciali
Troviamo i messaggi
Clicchiamo Database/Connect the database e scorriamo lelenco cliccando messagges. Dal tab DATA digitiamo il testo da modiicare nel
campo ilter data. Prendiamo nota dellID messaggio,
clicchiamo due volte sul testo e modiichiamolo semplicemente sostituendolo col nuovo testo.
Veriichiamo le modiiche
I
N
O
I
S
R
E
2V
D
+C
a
t
s
i
v
i
R
+ libro
D
C
+
a
t
Rivis
IN EDICOLA
Cos fa lhacker
Cosa ci
occorre
10 MIN.
FACILE
Cos ti sgamo il
numero nascosto
T
un reindirizzamento di chiamata. C da fare una precisazione: il suddetto servizio non funziona qualora il molestatore decida di utilizzare cabine telefoniche o servizi VoIP come Skype. Di recente anche in Italia disponibile un servizio analogo, legalmente autorizzato e offerto dalla societ
Whooming (www.whooming.com), che promette e realizza i desideri di chi stanco delle chiamate anonime. Per dare la possibilit ai nostri lettori di testare il servizio, abbiamo stretto un accordo con Whooming riuscendo ad ottenere uno speciale coupon per usare il servizio fino al 20 dicembre 2015 senza limitazioni temporali: potremo immediatamente scoprire chi ci chiama col numero anonimo!
Ogni volta che riceveremo una telefonata da una numerazione sconosciuta potremmo vedere in chiaro il numero accedendo al nostro account Whooming o dal cellulare usando lapposita app. Vediamo come smascherare gli anonimi.
WHOOMING
Quanto costa: Gratuito
ino al 20 dicembre
2015 solo per i lettori
di Win Magazine
Sito Internet:
www.whooming.com
BUONI
CONSIGLI
RICARICARE
IL CREDITO
WHOOMING
Clicchiamo sul pulsante
Ricarica dalla pagina
principale del sito di
Whooming e scegliamo
il taglio da 5, 10 o 25
euro. Per il pagamento
possiamo usare carta di
credito o conto PayPal.
La ricarica permette
di usare tutti i sevizi
aggiuntivi, come la
registrazione della chiamata o il servizio Parla
con lo stalker.
Cos fa lhacker
viamo la promozione
ed effettuare una semplice registrazione gratuita entro il 20 dicembre 2015. Ecco i passi da seguire.
Testiamo il servizio
Attiviamo la promo
Cos fa lhacker
BUONI
CONSIGLI
WHOOMING SU
CELLULARE
Il servizio Whooming
pu essere attivato
anche su smartphone
Android, iOS e Windows
Phone. Installando
tale applicazione, sar
possibile accedere al
pannello di controllo
e veriicare lelenco
chiamate, aggiungere
un numero telefonico,
attivare/disattivare
funzioni extra del servizio e altro ancora.
Il nostro telefono cellulare pronto per scoprire lidentit di chi ci telefona nascondendosi dietro
un numero anonimo. Ecco come sfruttare al meglio gli strumenti offerti dal servizio Whooming.
DISATTIVARE
LA DEVIAZIONE
DI CHIAMATA
Nel caso in cui desideriamo disattivare anche
temporaneamente il
servizio di deviazione
delle chiamate sar necessario digitare sul telefono il codice ##002#
e tappare sulla cornetta
verde. Verr comunicato il buon esito delloperazione. Per riattivare
il servizio dovremmo
nuovamente digitare
il codice di deviazione,
**67*0694802015# per
tutti gli operatori ad
eccezione di Tre per il
quale bisogna digitare
**67*0694802015*11#.
Non sar necessario
confermare nuovamente il numero di telefono.
0,085 secondi +
0,090 secondi +
0,002 secondi =
TEMPO TOTALE
0,18 secondi
Utilizzando il servizio Whooming, bastano poco meno di 2 decimi di secondo per smascherare lo stalker!
Cos fa lhacker
Il download mobile
In ambiente PC i download manager si
sprecano: uno dei pi popolari sicuramente JDownloader che, oltre a gestire
i download da browser, supporta anche
i file torrent e i servizi di file hosting come Rapidshare. Ma ve ne sono per tutti i
gusti e le maniere, come Wget, popolare in ambiente Linux, e Free Download
10 MIN.
FACILE
APP ANDROID
Scarica a mille
col cellulare
l giorno doggi impensabile riuscire a scaricare file da Internet
senza ricorrere ad un download
manager, ovverosia un programma creato apposta per il download dalla Rete.
Chi non ha dimestichezza con applicazioni Peer to Peer come eMule o Torrent
(e affini) sa bene quanto pu essere frustrante arrivare al 95% di un download
col browser ed essere fulminati dal messaggio il server ha interrotto la connessione. Per non parlare di quando erroneamente chiudiamo Chrome o Explorer
dimenticando che stavamo scaricando
Cosa ci
occorre
POWER
DOWNLOADS
SOFTWARE COMPLETO
Sito Internet:
www.winmagazine.
it/link/3204
Attiviamo la promozione
Scopriamo come installare PowerDownloads in tre passi e come applicare la promo riservata ai lettori di Win
Magazine per eliminare completamente i banner pubblicitari che compaiono nella sua interfaccia principale.
Togliamo la pubblicit
Cos fa lhacker
Un tool specializzato
I nostri segnalibri
Gestiamo i download
Cos fa lhacker
Il cellulare spia
qualsiasi PC
C chi sbircia nei nostri dati
intercettando le onde radio del
monitor. Svelati i retroscena
computer pi protetti del mondo sono collocati in sistemi air gap. Pi che di sistemi, parliamo di una serie di rigide regole che indicano,
per esempio, che un computer di questo tipo non
deve essere collegato a un altro computer o a una
rete (men che meno se si tratta di Internet). E che,
tra un computer di questo tipo e il successivo, ci
deve essere una certa distanza, che determina,
appunto lair gap. Esagerato? Per il nostro computer s, ma se parliamo di quelli che gestiscono
centrali nucleari, o postazioni lancia-missili,
chiaro che la sicurezza non mai troppa. E per
sicurezza, intendiamo lessere isolati e protetti
da manomissioni hacker e malware.
Onda su onda
Prima di spiegarlo, facciamo un passo indietro.
Da ormai parecchi anni si sa che i monitor dei
nostri computer (ma anche i televisori di casa
e, pi in generale, tutti i display dei dispositivi
hi-tech), chi pi chi meno, emettono onde radio.
Senza scendere in pesanti tecnicismi, prendiaSpeciali Win Magazine 89
Cos fa lhacker
mo per assodato questo fatto e teniamone conto.
Ora pensiamo al nostro smartphone: tra le tante
funzioni presenti, quasi di sicuro c anche
quella di Radio FM. Che, di fatto, trasforma
il dispositivo in un ricevitore di onde radio. Il
che, tradotto, significa che uno smartphone
potrebbe ricevere le onde radio scaturite da un
monitor. Ora, dato che queste onde variano in
base a ci che viene visualizzato dallutente,
dotando lo smartphone di unapposita applicazione in grado di decodificarle, possibile
risalire al contenuto mostrato dal computer.
Capito quanto sono stati furbi questi due ricercatori? Utilizzano lo smartphone per ricevere
e decodificare le onde radio provenienti dal
monitor collegato al computer air gap! Il fatto,
poi, che un PC di questo tipo sia, per definizione,
collegato a un proprio monitor, rende il metodo
di Guri ed Elovici ancora pi efficace. Rimane
un dubbio: ma non avevamo detto che gli smartphone vanno depositati allingresso di una
stanza con sistemi air gap? Nessun problema:
il metodo sviluppato dai due geniacci israeliani
funziona fino a una distanza massima di circa
sette metri, con prestazioni tra i 13 e 60 byte al
secondo (quanto basta per rubare informazioni
sensibili). Considerato che i sistemi air gap, di
solito, sono relegati in stanze piuttosto piccole,
quello di Guri ed Elovici un metodo che mette
in seria discussione la sicurezza degli air gap.
E, quindi, di centrali nucleari, sistemi militari
e via dicendo. Uno scenario da brividi, vero?
Ecco, in pratica, come il sistema AirHopper riesce a sgraignare dati a un computer protetto mediante un sistema basato
sulla tecnica dellair gap, sfruttando un semplice smartphone dotato di unapposita app di decodiica.
WH
U
D
L S RV
6 F
CO
$GPEJoNC FKUVCP\C QRGTCVKXOQPKVQTUKCPQXKEKPK3WGUVQRGT
pOGINKQEJGUOCTVRJQPGG KVTCUHGTKOGPVQQRUHWTVQFGK
CNVTQOKINKQTCNCXGNQEKViF QFGNNQDCUCVQUW#PFTQKF
FCVK.QUOCTVRJQPGpWPO
90 Win Magazine
WL
V
WH H
, P
D
.CVGEPKECHWP\KQPCEQOGGCXGUFTQRRKPIEKQpRGTKPVGTEGVVCTG
FCVKEJGXGPIQPQXKUWCNK\\CVKUWNNQUEJGTOQ0KGPVGUEQTTKDCPFG
UWNFKUEQHKUUQOCSWCPVQDCUVCRGTGUGORKQRGTKPVGTEGVVCTG
EKyEJGXKGPGUETKVVQEQPWPRTQITCOOCFKGNCDQTC\KQPGVGUVK
Cos fa lhacker
CHI C DIETRO
AIRHOPPER
$LUJDS
IDLGDWH
('(<A(
(55(
==FN
%(%
N((A
NAF
N 5
%
NAN(
NO
A(<<N5N
(<(5 A'N(P
.OA A
N< A N'N(=
F(A55 A(T
,55(
NFA=
N55(55PM<AN
( 55N(ANA5(<N('NP
NAA(( A'N5N5F
( A<(
NF
(
N
(
%(
(%((NANPN(F
NP
&ON(N'(
N55(55F (5(== A
(</LFN(
(=(NA
N<$ P
S D
S
D OLF
Q
8 ER
D
GL
5COUWPI )CNCZ
.QUOCTVRJQPGWPEQOWPGQRRGT+PDWQPCUQUVCP\CWPCRR
EWHHKGGFGNNCRRFK#KT* FKQPFGRTQXGPKGPVKFCNNQUEJGTOQG
EJGHWP\KQPCFCTKEGXKVQTG TGPFGTNGHTWKDKNKFCNVGNGHQPQ
EQPNCECRCEKViFKVTCFWTNGG
*O((5( ((N<<(
T
=(NA N<(
P
"O+(5(==N
%((5 ((5(PL(
'(
N< (A(( (5(==AN
(
5 ('<A(5(N<N5N
<5(
(F
N<($ E$P
4O (5(==(<<N(AF((A<NN
%
(ANA N'(=
N< P
;ON((
(((5
%(
((5
N
N< P
SR
P
H H
W DO
Q
, UH
7PCXQNVCEJGNCRRpKPGUGEW\KQPGOQUVTGTiSWCNUKCUKOGUUCI
IKQXKUWCNK\\CVQUWNOQPKVQTFGN2%KPCKTICR3WCUKKPVGORQ
TGCNGGUGP\CCNEWPVKRQFKEQPPGUUKQPG9K(K#KT*QRRGTp
FCXXGTQWPUKUVGOCTCHHKPCVQGFKCDQNKEQ
Speciali Win Magazine 91
Cos fa lhacker
Cos ti spio
WhatsApp!
ATTENZIONE
che tempo: oltre due anni fa era comparso il malware Priyanka. Si trattava
di un semplice worm che si presentava
ad un utente sotto forma di nuovo
contatto: appena il malcapitato accettava di inserire Priyanka nella propria
rubrica, il worm cancellava tutti i contatti della rubrica sostituendoli con se
stesso. Non provocava, dunque, veri e
propri danni economici o lesioni della
privacy, ma era certamente fastidioso.
Priyanka, per, ha aperto la strada
a qualcosa di molto pi pericoloso:
sulla sua stessa falsa riga, infatti,
stato recentemente scoperto un altro
malware il quale, tuttavia, presenta
Il pirata prepara un programma eseguibile (per esempio il classico EXE oppure uno script BAT per Windows) e lo traduce non in codice binario ma in codice base64.
92 Win Magazine Speciali
Cos fa lhacker
Impariamo a difenderci
Per evitare questi malware sufficiente non
Cos fa lhacker
Pu quindi rimettere a posto il telefono della vittima e leggere indisturbato le sue conversazioni.
Cos fa lhacker
Si possono poi abilitare delle funzioni aggiuntive, come il wipe da remoto, ovvero la possibilit di eliminare tutti i dati dello smartphone da remoto.
Questa opzione potrebbe essere utile per il pirata, per
non lasciare tracce dellinstallazione di Cerberus se
teme di essere scoperto.
Cos fa lhacker
Cosa ci
occorre
15 MIN.
FACILE
APP ANDROID
permette di scaricare gratuitamente moltissime app che normalmente sarebbero a pagamento. Per far questo, sfrutta un accordo con
gli sviluppatori, i quali accettano di essere pagati da Amazon stesso in base ai minuti di utilizzo delle loro app.
AMAZON
UNDERGROUND
Quanto costa: Gratuita
Sito Internet:
https://amazon.com/
underground
processo che oramai, nel mondo della comunicazione, possiamo definire naturale: cos
come il passaggio dalla TV a canone alla TV
commerciale, dal noleggio dei film ai servizi streaming tipo Netflix, e dallacquisto dei
dischi al gi citato music streaming alla Spotify, quella di Amazon sar probabilmente la
mossa che, almeno nelle intenzioni, cercher di cambiare il sistema economico in cui
si muove, tutto a vantaggio del cliente-fruitore. Scaricare unapp da Amazon Underground sempre gratuito! Come vedremo
nellarticolo, bisogna recarsi sul sito da un dispositivo mobile e inserire la propria e-mail
Installazione su misura
Un ne ozio alternativo
per ricevere un link al download. Dopodich funziona esattamente come lApp Store e il Play Store: si entra, si esplora e si scaricano le app gratuitamente (e stiamo parlando di software che altrimenti arrivavano
a costare anche 60 dollari). Non solo le app
sono gratuite, ma anche gli aggiornamenti e i cosiddetti in-app purchases. Vengono
evitate anche le micro-transactions, insomma tutti quei modi in cui, durante lutilizzo di
unapp, a volte ci si trova a dover pagare per
sbloccare contenuti e funzionalit.
Cos fa lhacker
I GIOCHI
Sono tantissimi, dal famoso Goat Simulator (un folle simulatore di capra che riscuote
successi tra gli amanti del videoludico) ai prodotti Disney come Duck Tales Remastered
e Mickey Mouse: Castle of Illusion. La scelta dei giochi su Amazon Underground
probabilmente finora la pi ampia. Consigliati per le lunghe attese dal dottore e sul treno.
PHOTOGRAPHY APP
Subito dopo i videogame, le app fotografiche seguono a ruota in quanto a popolarit.
Troviamo Photo Suite Pro 4, che uno dei pi completi per dispositivi mobili: Camera Zoom
FX Premium, diverse volte app dellanno su App Store e altri. Oppure il programma di
fotoritocco Perfectly Clear, vincitore del 2015 Hot One Award. Gratis e a portata di clic!
prevedibile, dei sistemi e dei tricks per aumentare il numero di minuti di utilizzo della
propria app: questo potrebbe portare ad una
serie di peggioramenti, nel lungo termine,
per quanto riguarda la fruibilit dei software
stessi, che potrebbero letteralmente diventare pi lenti e farraginosi per ragioni di profitto. Sono tanti effettivamente i pro e i contro
di questo tipo di operazioni, che sono sempre una scommessa.
Cos fa lhacker
La pagina principale
Sul nostro computer avviamo il browser predeinito e colleghiamoci alla home page del sito
Amazon dedicato agli sviluppatori: www.winmagazine.
it/link/3255. Qui possiamo trovare i link a tutti i passaggi che ci servono. Nella sezione Getting Started
clicchiamo here in Prepare Your App.
Qui troviamo tutta la documentazione necessaria per veriicare se la nostra applicazioni avr
le chance di essere accettata dal servizio. Se abbiamo gi pubblicato lapp su un altro store, possiamo
importarla in Amazon Underground semplicemente
cliccando su Migration Requirements.
Prendiamo accordi
Se la nostra app, invece, originale, torniamo alla pagina iniziale e clicchiamo su Register in Register for Free: verremo rimandati al form di
autenticazione dove potremo creare il nostro account
con I am a new customer o usare quello che gi
abbiamo cliccando I am a returning customer.
Creiamo laccount
Diventer ricco?
Se lapp supera il vaglio di Amazon, possiamo veriicare quanto potr renderci in termini
monetari. Per farlo, possiamo utilizzare il simulatore
disponibile su www.winmagazine.it/link/3256: inserendo i dati sugli utilizzi ottenuti dal test del passo precedente, vedremo la nostra stima di guadagno.
Voglia di vacanza?
vai su TrovaViaggi.it!
Scoprile su www.trovaviaggi.it
$68652**/