Skip to main content

Full text of "Speciali Win Magazine 34 - Hacker"

See other formats


Dagli autori della rivista di informatica e tecnologia più venduta in Italia 


Anno IX, n.ro 7 (34) - Periodicità mensile - AGOSTO 2017 - 04/07/2017 - Rivista + DVD 



IL MANUALE 
DELL'HACKER 

2018 

Così riescono a prendere il controllo 
di qualsiasi dispositivo hi-tech. Svelate le nuove 
tecniche proibite di Hacking 


Accedere 
ai contenuti 
r del web nascosto 

n > f Hackerare 

[****_) / droni, router 
e digicam wi-fi 


Bloccare 
le ipcam di 
videosorveglianza] 

I / Mandare 
/ off-line PC 
/ e smartphone 


Intercettare 
SMS, e-mail 
e chat 


Scaricare 
r gratis software? 
film e giochi 












# 



Modem Router Archer VR 

Sfrutta al massimo le potenzialità 
della tua connessione Internet 


Tecnologia 

MU-MIMO 


innmiimn Mi nmniim 


Tp-Link Archer VR2800 


■l 1 


*i "1 




Modem Router Gigabit VDSL/ADSL Wireless AC2800 

Gestione Smart con controllo 
della rete da remoto tramite Cloud 



• 4 antenne esterne 

• 4 porte Gigabit Ethernet 

• Wi-Fi 2.8 Gbps 


• Gestione con Cloud 

• Upgrade automatico 

• Servizio DDNS free 


tp-link. 


TP-Link Italia 


Q www.tp-link.it Q support.it@tp-link.com 


o ® o o 


TP-Link è fornitore a livello mondiale di prodotti di networking SOHO e uno dei maggiori player sul mercato globale, con prodotti disponibili in oltre 120 paesi e decine di milioni 
di clienti. L'azienda è impegnata in ricerca e sviluppo per assicurare efficienza e qualità dei prodotti e garantire ai propri clienti un'esperienza wireless di massimo livello. 











Sommario 



Win Magazine Speciali 
Anno IX n. 7 (34) - Agosto 2017 
04/07/2017 
Periodicità mensile 

Reg. Trib. di Cs: 741 del 6 Ottobre 2009 
Cod. ISSN: 2037-1608 
e-mail: winmag@edmaster.it 
www.winmagazine.it 

DIRETTORE EDITORIALE: Massimo Mattone 
DIRETTORE RESPONSABILE: Massimo Mattone 

RESPONSABILE EDITORIALE: Gianmarco Bruni 


EDITOR: Carmelo Ramundo 
REDAZIONE: Paolo Tarsitano, Giancarlo Giovinazzo 


SEGRETERIA DI REDAZIONE: Rossana Scarcelli 


REALIZZAZIONE GRAFICA: CROMATIKA s.r.l. 
RESPONSABILE GRAFICO DI PROGETTO: Salvatore Vuono 
RESPONSABILE PRODUZIONE: Giancarlo Sicilia 
ILLUSTRAZIONI: Tony Intieri 
IMPAGINATONE: Luigi Ferrara 


CONCESSIONARIA PER LA PUBBLICITÀ': Emotional Pubblicità Sri 
Via E Melzi d'Eril, 29 
20154 Milano Tel 02/76318838 
e-mail: info@emotionalsri.com 


IL MANUALE 
DELL'HACKER 

2Q18 

Così riescono a prendere il controllo 
di qualsiasi dispositivo hi-tech. 

Svelate le nuove 
tecniche proibite di hacking 


EDITORE Edizioni Master S.pA 
Via B. Diaz, 13 - 87036 RENDE (CS) 

PRESIDENTE E AMMINISTRATORE DELEGATO: Massimo Sesti 


ARRETRATI 

Costo arretrati (a copia): il prezzo di copertina + € 6,10 
(spedizione con corriere). 

Prima di inviare i pagamenti, verificare la disponibilità delle copie arretrate 
inviando una e-mail ad arretrati@edmaster.it e la copia del pagamento 
potrà essere inviata via email o via fax al n. 199.50.00.05. La richiesta con¬ 
tenente i Vs. dati anagrafici e il nome della rivista, dovrà essere inviata via fax 
al num. 199.50.00.05* oppure via posta a EDIZIONI MASTER S.pA Via Diaz 13 

- 87036 Rende (CS), dopo avere effettuato il pagamento, secondo le modalità 
di seguito elencate: 

- assegno bancario non trasferibile (da inviare in busta chiusa con la richiesta); 

- catta di aedito, circuito Visa, Cartasì, o Eurocard/Mastercard (inviando la Vs. auto¬ 
rizzazione, il numero di carta, la data di scadenza, l'intestatario della carta e il codice 
CW2, aoè le ultime 3 cifre del codice numerico riportato sul retro della carta). 

- Bonifico bancario intestato a EDIZIONI MASTER S.pA c/o BANCA DI CREDITO CO¬ 
OPERATIVO DI CARUGATE EINZAGO S.C - IBAN fT47R0845333200000000066000 
(inviare copia della distinta insieme alla richiesta). 


SOSTITUZIONE: Qualora nei prodotti fossero rinvenuti difetti o imperfezioni che ne li¬ 
mitassero la fruizione da parte dell'utente, è prevista la sostituzione gratuita, previo invio 
del materiale difettato. La sostituzione sarà effettuata se il problema sarà riscontrato e 
segnalato entro e non oltre 10 giorni dalla data effettiva di acquisto in edicola e nei punti 
vendita autorizzati, facendo fede il timbro postale di restituzione del materiale. 

Inviare il supporto difettoso in busta chiusa a: 

Edizioni Master - Servizio clienti Via Diaz 13 - 87036 Rende (CS) 


SERVIZIO CLIENTI 

@ servizioclienti@edmaster.it 

^ 199.50.00.05’ 199.50.50.51 * 

sempre in funzione ^ dal lunedì al venerdì 10.00 -13.00 

'Costo massimo della telefonata 0,118 € + iva a minuto di conversazione, da rete fissa, 
indipendentemente dalla distanza. Da rete mobile costo dipendente dall'operatore utilizzato. 



ASSISTENZA TECNICA (e-mail): winmag@edmaster.it 
STAMPA: ROTOPRESS INTERNATIONAL S.r.l. 

Via Mattei, 106 - 40138 - Bologna 

DUPUCAZIONE SUPPORTI: EcodiskS.r.l. - Via Enrico Fermi, 13 

Burago di Molgora (MB) 

DISTRIBUTORE ESCLUSIVO PER L'ITALIA: 

Press-di Distribuzione Stampa e Multimedia S.r.l. - 20090 Segrete 

Finito di stampare nel mese di Giugno 2017 

Nessuna parte della rivista può essere in alcun modo riprodotta senza autorizzazione scritta di Edi¬ 
zioni Master. Manoscritti e foto originali anche se non pubblicati non si restituiscono. Edizioni Master 
non sarà in alcun caso responsabile per i danni diretti e/o indiretti derivanti dall'utlizzo dei programmi 
contenuti nel supporto multimediale allegato alla rivista e/o per eventuali anomalie degli stessi. Nes¬ 
suna responsabilità è, inoltre, assunta da Edizioni Master per danni derivanti da virus informatici non 
riconosciuti dagli antivirus ufficiali all'atto della masterizzazione del supporto. Nomi e marchi protetti 
sono citati senza indicare i relativi brevetti. Windows è un marchio registrato di Microsoft Corporation. 













Sommario 


USB & Wi-fi killer.8 

Una semplice chiavetta può rendere inutilizzabile 
la WLAN più protetta o addirittura bruciare 
un computer. Win Magazine vi spiega come 
funzionano e come difendersi 



Il software che registra Netflix... .42 

Così aggiungi al tuo PC il tasto Ree che videoregistra 
tutto quello che riproduci in streaming sul tuo 
desktop 

Film & serie TV: download in 4K. .44 

Crea una videoteca accessibile da smartphone e 
tablet anche senza connessione a Internet. Ed è 
tutto legale! 


Non cedere ai ricatti.46 

La guida pratica e i tool definitivi per debellare i 
ransomware dal tuo PC una volta per tutte 

La password non serve più.50 


Credenziali di Google e Yahoo! rubate? Così mandi 
in pensione i vecchi sistemi di sicurezza 

Cancella tutta la 

memoria di Google.56 

Big G conosce i luoghi che visiti, le tue ricerche on- 
line, le app utilizzate e dove passi le vacanze. Credi 
ancora nella privacy? 


10 vedo tutto in chiaro!.20 

11 Web è pieno di portali zeppi di contenuti video in 
prima visione, in barba alle leggi sul copyright 

Streaming HD dalla parabola.28 

Il trucco preferito dai pirati informatici per 
trasmettere on-line tutto quello che vedono da 
decoder e Blu-ray 



Così accedi al Web nascosto.32 

Ti regaliamo il bookmark unofficial per usare app 
e servizi nascosti nei portali più cliccati 


Così siamo tutti spiati.38 

Ecco come funziona la rete di spionaggio che ha 
fatto tremare mezza Italia 


Fai il checkup al tuo router.59 

Un servizio Web permette di verificare che i 
parametri Internet siano corretti e non manipolati 
da hacker 

Hackeriamo il BIOS del PC.60 

I trucchi da smanettone per gestire e ottimizzare le 
impostazioni avanzate del computer 



Facebook & Whatsapp 

cose da hacker..66 


Forse non lo sai, ma alcuni post lasciati sulle 
bacheche dei social possono essere analizzati 
dai malintenzionati per rubare la tua privacy. Ti 
diamo le dritte percorrere subito ai ripari 


MP3: download senza limiti.72 

L'intera discografia mondiale a portata di clic: è tutto 
gratis. Ecco come fanno i pirati di Spotify 



WannaCry: difenditi così.90 

I consigli dei nostri esperti e i tool per rendere 
inoffensivo il ransomware che ha già criptato i 
computer di mezzo mondo 


Sblocca l'ADSL.74 

Con i nostri software magici e la guida pratica 
navighi e scarichi oltre i limiti di banda 

Naviga da hacker .82 


Ti regaliamo il bookmark esclusivo per accedere ai 
siti nascosti della Grande Rete 



Cancellati dal Web..78 

Rimuovi i dati personali sepolti nelle profondità 
della Rete e riprenditi la tua privacy 


Trucca il tuo browser Web.86 

Le impostazioni, i trucchi segreti e le estensioni 
esclusive per rendere il browser più sicuro e 
semplice da usare 

6 milioni di password rubate.92 

Sul Web ce un vero e proprio supermarket di 
account personali. Scopri se anche il tuo è stato 
compromesso 

YouTube: funzioni nascoste.96 

Ecco come utilizzare al massimo il sito di streaming 
video senza installare alcun plug-in nel browser 

Lo smartphone come un router.. .98 

Ecco il trucco per usare il cellulare come hotspot 
Wi-Fi a costo zero anche avendo Vodafone come 


I prezzi di tutti i prodotti riportati all'interno della rivista potrebbero subire variazioni e sono da intendersi IVA inclusa 


4 Win Magazine Speciali 
































aag&l 


Con ' ano fStoS^' Ht * lwwu 

©•'■ ^. X»s.^=r 






La rivista di informatica 

e tecnologia 

più venduta in ITALIA 


wìn 

Maaazine 

Idee, trucchi, consigli 
e guide pratiche 
per fare con il PC 
tutto ciò che vuoi! 


EDIZIONI 


OGNI MESE IN EDICOLA 





(ò II software sul DVD-Rom 



p\JD43 Gfl 


iena ucsMii 


HACKER 
SUITE 2018 


I tool ewlujlvi 
preferiti dagli 
rmanettonl 


Win 

Magazine 


INCLUDE 

DVD da 4,3 GB 


Device Doctor 4.1 

Tieni sempre aggiornati 
tutti i driver del PC 

file: DeviceDoctor_Bundle.zip 



WinMagExplorer 

Film ed eventi sportivi in 
streaming col browser 
di Win Magazine 

file: FirefoxWinMag.zip 

OBS Studio 

Il programma di 
broadcast video 

file: 0BS-Studio-0.1 4.2-lnstaller.zip 

Avast Free Ransomware 
Decryption Tools 

Tutti gli strumenti per 
decodificare e cancellare 
i pericolosi ransomware 
file: Avast Free Ransomware Decryption- 
Tools.zip 

Malwarebytes 
Anti-Malware 3.05 

Protezione, scansione e 
rimozione immediata di 
spyware e malware 

file: mb3-setup-consumer.zip 


Dashlane Password 
Manager 

Lo scrigno virtuale per gestire 
tutte le nostre password 

file: Dashlane_Launcher.zip 

VSUsbLogon 113 3 

Accesso hardware 
tramite chiavetta USB 

file: VSUsbLogon_Setup.zip 

DnsSpeeder 2.85 
Trasforma il computer 
in un server DNS 

file: dnsspeeder.zip 

INDISPENSABILI 

Adobe Acrobat 
Reader DC 

Gestione completa dei 
PDF con supporto doud 

file: AcroRdrDC1500720033_itJT.zip 

Adobe Flash Player 240 

Visualizza correttamente 
le pagine Web 

file: instalLflashplayer.zip 

Adobe Shockwave 
Player 1228 

Player multimediale 
per i contenuti Web 

CCleaner 530.6003 
Ripulisci a fondo 
il computer da file 
inutili e obsoleti 

file: ccsetup.zip 


K-Lite Mega Codec Pack 

1316 

Tutti i codec per riprodurre 
sul PC musica e video 
file: K-LiteJodecJackJ 31 B_Mega.zip 

VLC Media Player 2251 

Il player multimediale 
numero uno si aggiorna! 

file: vlc-2.2.5.1 -win.zip 



TOR Browser 652 

Naviga e scarica da Internet 
senza lasciare tracce 

file: torbrowser-install-6.5.2Jt.zip 

qBittorrent 3512 

Il client torrent con motore 
di ricerca integrato 

file: qbittorrent_setup.zip 

7-ZÌp 16.04 

Creazione e gestione veloce 
di archivi compressi 

file: 7zip.zip 

Daemon Tools Lite 1041 
Testa i tuoi CD e DVD e 
masterizzali in sicurezza 

file: DTLitelnstaller.zip 


PRODOTTI COMPLETI 



LA CHIAVETTA DELL’H ACKER 

Tutti gli strumenti per creare e configurare un Wi-Fi |ammer 

L'Arduino IDE incluso nell'archivio è l'ambiente di sviluppo che permette di ripro¬ 
grammare tutte le schede Arduino-based come la ESP8266 utilizzata nell'articolo 
pubblicato a pag.8 Se correttamente configurata, la scheda può trasformarsi in un 
potente Wi-Fi lammer con cui attaccare qualsiasi rete wireless, ma anche in un al¬ 
trettanto efficiente strumento di difesa con il quale mettere al sicuro la propria rete 
senza fili. L'archivio contiene i file di configurazione per installare l'applicazione 
Android per il controllo del Wi-Fi lammer dallo smartphone e gli script da installare 
sulla scheda utilizzando l'Arduino IDE. 
file: ChiavettaHacker.zip 


IL VIDEO REGISTRATORE PER NETFLIX 

Scarica sul PC film e serie TV di Netflix 

Free Netflix Download è un vero e proprio download manager che consen¬ 
te di scaricare qualsiasi contenuto di Netflix (film e serie TV) sul proprio PC 
per poterli vedere comodamente a modem spento. Unico requisito richiesto 
è ovviamente quello di possedere un abbonamento ed un account al servizio 
video. L'utilizzo è molto semplice: effettuato l'accesso a Netflix, nella galleria 
basta individuare il film, la serie TV, il cartone 0 lo spettacolo di proprio interes¬ 
se e avviarne la riproduzione. Con il video in esecuzione basta selezionare e 
copiare il link visualizzato nella barra degli indirizzi Internet e copiarlo nell'In¬ 
terfaccia del programma. L'utente potrà scegliere anche il formato d'uscita pri¬ 
ma di lanciare il download sul PC. 
file: FreeNetflixDownload.zip 



6 Win Magazine Speciali 






















TV Dream Player 0772 

TV gratis e legale su PC, 
smartphone e tablet 

file: TVdream-Setup.zip 



LossIessCut 1.6.0 
Taglia i tuoi video in un clic 
senza incidere sulla qualità 

file: LosslessCut.zip 

Freemake Video 
Converter 419 

Conversione video multiformato 
file: FreemakeVideoConverterSetup.zip 

lunkware Removai Tool 813 

Piazza pulita delle toolbar 
indesiderate dal browser 

file: JRT.zip 


Notepad++ 74 

Editor di testo avanzato 
per il Web 

file: npp.7.4.lnstaller.zip 

SPECIALE SUPER 
ADSL TOOLKIT 2017 

Opera Browser 44 

Il browser Web veloce, 
stabile e pieno di funzioni 

file: OperaSetup.zip 


Il software sul DVD-Rom 


WifilnfoView zos 

Individuare ed analizzare in 
dettaglio le reti Wi-Fi in zona 
file: wifiinfoview.zip 

Malwarebytes 
AdwCleaner 6.045 
Via le fastidiose toolbar 
dai browser Web 

file:adwcleaner.zip 


Malwarebytes 

AdwCleaner 


CCleaner 529.6033 

Ripulisci a fondo il PC da 
file inutili e obsoleti 

file: ccsetupzip 

Avast! Browser 
Cleanup 12 

Ripristina il tuo browser al 
suo stato iniziale di pulizia 

file: avast-browser-cleanup.zip 

Internet Download 
Manager (IDM) 628 

Il download manager 
con spider integrato 

file: idman.zip 


SG TCP Optimizer 40 

Ottimizziamo il protocollo TPC 
per guadagnare in velocità 

file: TCPOptimizer.zip 

DNS Benchmark 

Misura la velocità dei tuoi DNS 
file: DNSBench.zip 

Namebench m 

Trova i migliori DNS e 
naviga con il turbo 

file: namebench-1.3.1 -Windows.zip 

Complete Internet 
Repair 3.02852 

Risolvi tutti i problemi di 
connessione Internet 

file: ComlntRep.zip 



Speedify 

Unisci più connessioni per 
navigare con il turbo 

file: Speedifylnstaller.zip 

IDownloader 

Scarica in un lampo 
dai siti di hosting 

file: JDownloader2Setup.rar 


DNS |umper 21 

Il modo più semplice per 
cambiare server DNS 

file: DnsJumper.zip 


,<v . s ; . _jr“ 

.•i.n 


jml 

• **" 

~— 


Free Download 
Manager 5126 

Scarica e gestisci tutti i tuoi 
download da Internet 

file: Fdm5_setup.zip 

Zoom for Google Chrome 

L'estensione con i superpoteri 
per lo zoom di Chrome 

file: Online 

The Great Suspender 

Chiude le schede inutili del 
browser e libera memoria 

file: Online 

Chrome Software Cleaner 

Individua i programmi 
sospetti 0 indesiderati 

file: chrome _cleanup_tool.zip 



Test Pilot per Firefox 

Nascondere la barra 
laterale delle schede. 

file:online 

Kill Process 

Identifica e chiude i processi 
che consumano più risorse 

file: task_manager.zip 



YouTubewithout 
DASH Playback 

Stop al buffering su Youtube 
file: youtube j/ithoutjashzip 

HTTPS Everywhere 

Connessione sul Web 
sicure e criptate 

file: Online 

Edge Manage 
Favorites 171 

Gestione completa e 
backup dei segnalibri 

file: SetupEdgeManage.zip 

Mouse Gestures 

Navigare con comodi "gesti" 
del mouse configurabili 

file: Online 


• •• _ 

V 1 -* . JT • **•»#• « tmm m % mamma + taat 




- — 

! !!!!!!!! ! 


» - 


» ■ ■ ■■!»■ 

• 4 

rt , /iv 



• ■n«nw« - 

! • Hmh w 


I ••«in 

L 

.przz-, 


NETSPOT 2.5 

Analizza e risolvi i problemi di segnale con il Wi-Fi 

Trovare il posto giusto per installare il router Wifi è fondamentale. Può capi¬ 
tare, infatti, che in alcune stanze il segnale arrivi male, non arrivi per nulla 0 
sia molto disturbato, rendendo lenta 0 addirittura impossibile la navigazio¬ 
ne. Per questo è fondamentale utilizzare un programma come NetSpot, 
che visualizza e analizza le caratteristiche della propria connessione wi¬ 
reless su una comoda mappa grafica, misurando la qualità del segna¬ 
le nei vari punti, verificando facilmente quali siano le zone non coperte 
da segnale ed eventualmente spostare il router 0 prevedere l'installazio¬ 
ne di un ripetitore. NetSpot può essere utilizzato anche come scanner Wi¬ 
fi per identificare facilmente le reti wireless disponibili nelle vicinanze, 
file: NetSpot.zip 


RANSOMWARE REMOVER KIT 

La patch di sicurezza Windows contro il famoso virus WannaCry 

L'ultimo pesantissimo malware che ha colpito e infettato i PC di mezzo mon¬ 
do è il temibile WannaCry. Questo ransomware prende in ostaggio i file del 
PC, li cripta i e chiede un riscatto di circa 300 dollari da pagare esclusivamente 
tramite bitcoin. Per ovviare ai problemi di sicurezza e vulnerabilità del sistema 
operativo è fondamentale installare la patch su Windows. Ecco dunque l'ag¬ 
giornamento "anti WannaCry". La Microsoft ha rilasciato le patch ufficiali per 
aggiornare e proteggere tutti i sistemi operativi (da Windows Xp a Windows 
8.1) dal pericoloso ransomware. 
file: Patch Wannacry.zip 





(toMMMllMrtllMMI Mg 


■ 

tzr* 

f IW sta bafeg 


. rv. ~ 

HWn MirMW». amw 


• u— 

h hdMi 

9 — 

L 






Speciali Win Magazine 7 












































ll-Kit-del-perfetto-hacker 


Parliamo di... | USB&Wi-Fi killer 


USB & Wì-fi killer 

Una semplice chiavetta può rendere inutilizzabile la WLAN 
più protetta o addirittura bruciare un computer. Win Magazine 
vi spiega come funzionano e come difendersi 


G li strumenti di 
“terrorismo infor¬ 
matico" a disposi¬ 
zione di hacker & 
pirati vari sono in 
continuo aumento e, tra l’altro, 
diventano sempre più semplici 
da usare e realizzare. Penetrare 
le reti WiFi, spesso anche quelle 
meglio protette, spiare messaggi 
di posta, estorcere file dai dischi 
e, in casi estremi, anche danneg¬ 
giare in modo irreparabile, ma 


soprattutto anonimo, il compu¬ 
ter stesso non sono più “cose da 
hacker" in senso stretto, ma sono 
alla portata di quasi tutti: basta 
avere un minimo di conoscenze 
e manualità. 

In quest'articolo prenderemo in 
considerazione due degli attuali 
trend: i cosiddetti “Jammer" e 
le chiavette USB Killer, facendo¬ 
vi scoprire non solo come sono 
realizzati, ma principalmente 
come ci si può difendere da esse. 


UN PERICOLO CHIAMATO 
"JAMMER" 

Cos’è uno "Jammer"? La tradu¬ 
zione del termine, alla lettera, 
è "disturbatore” e il suo uti¬ 
lizzo è esattamente quello di 
interferire con il normale fun¬ 
zionamento di una rete WLAN 
mettendone in crisi il segnale 
fino a far perdere la connessio¬ 
ne ai dispositivi collegati. 

Per realizzare un dispositivo 
del genere non servono par¬ 


ticolari abilità: basta utilizza¬ 
re una scheda programmabile 
basata su Arduino, per ottene¬ 
re, in pochi passaggi, un dispo¬ 
sitivo capace di “spegnere" 
qualsiasi rete Wi-Fi intromet¬ 
tendosi tra il router e i dispo¬ 
sitivi connessi, indipendente¬ 
mente dal tipo di protezione 
usato. 

La chiavetta occorrente è facil¬ 
mente rintracciabile su canali 
assolutamente alla portata di 




Usando una scheda Wi-Fi opportunamente configurata, un pirata può identificare 
la rete wireless a cui è collegata la sua vittima e, mediante un comando di “deauth” 
(de-autorizzazione) inviato al router o all’Access Point, disconnetterne tutti i dispositivi. 
La potenza di questo attacco sta tutta nel fatto che il pirata non deve conoscere 
la password di accesso alla rete Wi-Fi. Nel caso di un drone il pirata si intromette 
nella rete wireless instaurata tra il velivolo e il radiocomando e, mediante il solito 
comando di “deauth” inviato al router configurato nel velivolo, farne perdere il controllo, 


8 Win Magazine 






USB & Wi-Fi killer | Parliamo di... 


ll-Kit-del-perfetto-hacker ^ 


tutti, come Amazon, e i file 
necessari per riprogrammar¬ 
la, possono essere scaricati da 
Internet e installati seguendo 
una semplice procedura. Nelle 
pagine che seguono trovere¬ 
te tutti i passi necessari alla 
realizzazione di una chiavet¬ 
ta jammer, e scoprirete come, 
utilizzandola, sia possibile 
difendersi da un eventuale 
attacco operato tramite essa. 

L’USB DIVENTA KILLER 

Sembrerebbe un'idea ripresa 
da un film di spie, ed inve¬ 


ce è la pura realtà. Basta una 
semplicissima chiavetta USB, 
non troppo dissimile da una 
qualunque altra chiavetta, 
per poter letteralmente “frig¬ 
gere" la scheda madre di un 
computer o provocare danni 
all’elettronica di un qualunque 
dispositivo disponga di una 
porta USB. Nata dall’idea di 
un ingegnere russo noto sul 
Web come “Dark Purple" la 
chiavetta è in grado di danneg¬ 
giare il dispositivo cui viene 
connessa sfruttando una sca¬ 
rica ad alto voltaggio emessa 


da un condensatore apposi¬ 
tamente caricato. La versione 
commerciale, giunta ormai 
alla sua versione 3, costa 49,95 
dollari, ma ne esistono model¬ 
li diversi. In quest'articolo vi 
mostriamo come, partendo da 
una economica chiavetta USB 
sia possibile creare a casa pro¬ 
pria una versione "edulcora¬ 
ta” della USB Killer originale, 
capace di mandare in blocco 
un computer. La stessa chia¬ 
vetta, però, con alcune ulterio¬ 
ri, modifiche, può diventare a 
tutti gli effetti letale come la 


versione commerciale, ma il 
nostro scopo non era questo, 
bensì quello di mostrarvi come 
tutti possano creare qualcosa 
di potenzialmente pericoloso 
per un dispositivo elettronico. 
Purtroppo non esiste un modo 
per difendere il proprio com¬ 
puter da una pennetta kil¬ 
ler, in quanto le porte USB 
sono progettate per resistere 
solo a lievi sbalzi di tensione. 
L'unico suggerimento che pos¬ 
siamo dare è di... non accetta¬ 
re mai pennette dagli scono¬ 
sciuti! 



ll-Kit-del-perfetto-hacker 


Fai da te | USB &WI-FI KILLER 


IL PIRATA SI PREPARA AD ATTACCARE 
UNA RETE WIRELESS 

Ecco la procedura da seguire per riprogrammare la scheda wireless e trasformarla in un Wi-Fi jammer, utilizzabile 
sia per d Sconnettere qualsiasi dispositivo da una rete locale sia per difenderlo dai malintenzionati. 



TUTTO QUEL CHE SERVE 

Copiamo in una cartella del nostro PC e 
scompattiamo l'archivio compresso Chia- 
vettaHacker.zip che troviamo sul Win DVD. 
Clicchiamo due volte sul file eseguibile ardui- 
no-1. 8.1-windows.exe contenuto all’interno per 
avviare la procedura di installazione dell’ambiente 
di sviluppo di Arduino. 


INSTALLIAMO L’IDE ARDUINO 

Accettiamo la licenza d’uso dell’IDE clic- 
cando / Agree, premiamo Next e poi 
Instali per avviare l’installazione. Quando 
richiesto, clicchiamo Installa per configurare tut¬ 
ti i driver e le librerie necessarie al corretto fun¬ 
zionamento del nostro dispositivo. Completiamo 
l’installazione con C/ose. 







Wt* &4Clc«t*t > HpBm > M'-d-jr* > «iptttt > 2.9.0 > tool* > 


t>pe*>» voi* (‘fr##<Jo«_out*tiJ«_cO_t)(uint8 sutvs); 

irti Jkx _f<-**ò0«_CKfr*O**O«_0vt 11 C»>. 

voi* li«#*•_*♦<•*j*t_frM*oa_ct>(vol*); 

l«t ’M, Ir»t U«, bool *y*_*♦*); 


0 ... LO SCARICHIAMO DA QUI! 

Entriamo nella cartella Wifi-Jammer-master 
appena creata, poi nella sottocartella WIFI 
Jammer e apriamo il file Board URL.txt col 
Blocco Note di Windows. Selezioniamo la prima riga 
contenente l’indirizzo http e copiamolo negli appunti 
premendo la combinazione di tasti P' +K . 


B IDENTIFICHIAMO LA SCHEDA 

Avviamo l’IDE di Arduino (se necessario, 
aggiungiamo l’eccezione del firewall di Win¬ 
dows con Consenti accesso), accediamo 
al menu File/Impostazioni e nella schermata che 
appare clicchiamo sul pulsante in corrispondenza 
della voce URL aggiuntive per il gestore di schede. 


B IL FIRMWARE MODIFICATO... 

Colleghiamo la nostra chiavetta, colle¬ 
gandola tramite un normale cavetto USB- 
MicroUSB ad una porta USB del PC, atten¬ 
diamo che venga riconosciuta e riavviamo il siste¬ 
ma. Dal Win DVD scarichiamo l’archivio Wifi-Jam- 
mer-master.zip contenente il firmware aggiornato 
e scompattiamolo sul desktop. 



0 CONFIGURAZIONE COMPLETATA 

Nella finestra che appare premiamo la com¬ 
binazione di tasti E§+E3 per incollare l’indi¬ 
rizzo http che abbiamo precedentemente 
copiato dal Blocco Note (Passo 4). Clicchiamo OK 
per confermare e poi di nuovo OK nella scherma¬ 
ta delle Impostazioni. Chiudiamo e riavviamo l’IDE 
di Arduino. 


10 Win Magazine 
























USB & Wi-Fi killer I Parliamo di... 


ll-Kit-del-perfetto-hacker ^ 


IL NUOVO FIRMWARE È INSTALLATO 

Che tu sia un hacker o un utente intento a difendere i suoi dispositivi Wi-Fi, hai ora tutti gli strumenti necessari 
per installare il firmware modificato sulla chiavetta. Ecco la procedura da seguire. 



SCARICARE LE LIBRERIE GIUSTE 

Torniamo nell’IDE di Arduino, clicchiamo 
Strumenti, poi Scheda. “Arduino/Genuino 
Uno" e Gestore schede. Nella relativa scher¬ 
mata digitiamo ESP8266 (la sigla della chiavetta) 
nel campo di testo in alto, clicchiamo sul box sot¬ 
tostante, selezioniamo la versione 2.0.0 e clicchia¬ 
mo Installa. 


PREFERENZE DA CAMBIARE 

Verranno installati i file necessarie a pro¬ 
grammare la scheda ESP8266. Al termine 
clicchiamo Chiudi. Dall’interfaccia principale 
dell’IDE di Arduino accediamo al menu File/lmpo- 
stazioni e nella relativa schermata selezioniamo il 
link in basso per accedere al file preferences.txt. 


0 UN FILE DA MODIFICARE 

Chiudiamo l’IDE e nella schermata di Esplo¬ 
ra file che si è aperta spostiamoci in packa- 
ges\esp8266\hardware\esp8266\2.0.0 \ 
tools\sdk\include. selezioniamo col tasto destro 
del mouse il file userjnterface.h e apriamolo con 
l’editor Notepad++ (lo trovi sul Win DVD). 





B BASTA UN “COPIA E INCOLLA” 

Torniamo ora sul file Board URLtxt che ave¬ 
vamo aperto col Blocco Note di Windows 
(Passo 4) e copiamo (E®]+ÌT) il testo eviden¬ 
ziato in figura. Ritorniamo in Notepad++ e incol¬ 
liamo il testo (EU+gT) come ultimo blocco del file 
userjnterface.h, subito prima del tag ffendif. 


0 SIAMO PRONTI A COMPILARE 

Applichiamo le modifiche con File/Salva e 
chiudiamo Notepad++. Torniamo nella cartel¬ 
la Wifi-Jammer-master (Passo 4 della pagi¬ 
na precedente), apriamo la sottocartella esp8266_ 
deauther-master/esp8266_deauther e clicchiamo 
due volte sul file esp8266_deauther.ino per aprirlo 
nell’IDE di Arduino. 


B attenti ai collegamenti 

Individuiamo le righe const static char 
*ssid e *password e modifichiamo i valo¬ 
ri che useremo poi per il login al dispositivo. 
Spostiamoci in Strumenti/Porta “COMI" e sele¬ 
zioniamo la porta a cui è collegata la chiavetta (da 
Windows andiamo in Gestione dispositivi/Porte 
(COM e LPT) ). 



SCEGLIAMO LA SCHEDA GIUSTA 

Sempre dal menu Strumenti clicchiamo su Scheda: “Arduino/Genuino 
Uno” e selezioniamo la voce NodeIMCU 0.9 (ESP-12 Module) dal menu 
che appare. Dal menu Strumenti clicchiamo quindi sulla voce Program¬ 
matore e selezioniamo l’opzione Arduino ISP. 


PROCEDURA COMPLETATA! 

Tornati nell’IDE, clicchiamo Carica in alto a sinistra per avviare l’aggior¬ 
namento della chiavetta. Controlliamo in basso il progresso dell’operazio¬ 
ne e attendiamo il messaggio di Caricamento completato. La chiavetta 
è pronta e potrà essere alimentata anche mediante un normale power bank. 




Win Magazine 11 























ll-Kit-del-perfetto-hacker 


Fai da te | USB &WI-FI KILLER 


RETE WI-FI SOTO ATTACCO! 

Il Wi-Fi Jammer è pronto e perfettamente funzionante. Il pirata non deve fare altro che alimentarlo, collegarsi 
all’Access Point della chiavetta usando lo smartphone o il PC e “buttare giù” la rete wireless della vittima. 


*O0^.4l ■ 11:16 


* O0VJ 1 11:16 


® 192.168.4.1/index.html 



9 192.168.4. l/dients.html 




Scan for WiFi access points 


| Networks found: S 

IC cO 25:06:'1* 7 

nà or : Avm 


Ch SSID 


RSSI Encryption Select 


a 


*74 ihe 

WPA2 





_ 

8 

1 HUUl 

•78 mm 

WPA2 

11 

f» 

-78 B 

WPA2 

13 

l mui 

-92 1 

WPA2 



I Scan time: it> s £ 

I AP «ili be off wtiile scanning! 

| Client devrtes found: 5 


Pkts 

Vendor 

Name 

MAC 

Select 

104 | 

Apple 


484baa.» K 04 


3 




burini 

14 

SamsungE 


38-94 96 ■ * : n 


4 

SamsungE 


cc:3a<1-7»% 


2 

Apple 


70:48Of* rtn 

séseJ 


LA CHIAVETTA E AUMENTATA 

Il pirata usando uno smartphone o un PC 
effettua la scansione delle reti wireless, indi¬ 
vidua l’Access Point della chiavetta e si col¬ 
lega mediante interfaccia Web digitando l’indirizzo 
192.168.4.1 e usando i dati di login impostati nella 
pagina precedente. 


LA RETE/ROUTER DA ATTACCARE 

ES Nel tab APs il pirata preme il tasto scan e 
wjl individua la rete da attaccare selezionando- 
la mediante il tasto select. In ogni momen¬ 
to può ovviamente deselezionarla premendo dese- 
lect. Sotto il tasto scan il pirata scopre anche l'indi¬ 
rizzo MAC del router attaccato e il produttore. 


0 — IL DISPOSITIVO E DISCONNESSO 

Dal tab Clients il pirata può selezionare 
anche un singolo dispositivo da attaccare, si 
sposta in Attack e preme start in corrispon¬ 
denza di deauth selected per disconnetterlo dalla 
rete. Altrimenti, sempre in Attack preme start in 
deauth all per disconnettere tutti i device connessi. 


DUE METODI PER PROTEGGERE LA NOSTRA RETE WI-FI 


Per proteggere la nostra rete da 
qualsiasi attacco portato avanti 
mediante un Wi-Fi jammer possia¬ 
mo procedere in due modi. 

NASCONDERE L’SSID DELLA WLAN 

Così facendo, ci rendiamo invisibi¬ 


li a qualsiasi scansione delle reti 
wireless disponibili nei paraggi 
dell'attaccante. Su un FritziBox 
(la procedura può essere adattata 
a tutti i modelli di router configu¬ 
rabili dall'utente, sono esclusi 
solo alcuni dispositivi forniti in 


comodato d’uso dai provider), 
accediamo all’interfaccia Web di 
configurazione digitando fritz.box 
nella barra indirizzi del browser ed 
effettuando il login. Nella scher¬ 
mata che appare spostiamoci in 
WLAN/Rete radio e nella sezione 
Rete radio togliamo la spunta da 
Nome della rete radio WLAN visi¬ 
bile , confermando con Applica. 

USARE... L’ARMA DELL’HACKER 

In alternativa, possiamo servirci 
anche noi di un Wi-Fi jammer per 
proteggere la nostra rete e i dispo¬ 
sitivi ad essa connessi usando 
gli stessi metodi del pirata. Se 
ci accorgiamo che qualcosa non 
va nella LAN e i nostri dispositivi 
sono stati tagliati fuori, discon¬ 


nettiamoci da qualsiasi rete Wi- 
Fi o 3G/4G, avviamo il browser 
e colleghiamoci al nostro Wi-Fi 
jammer digitando 192.168.4.1 
nella barra degli indirizzi, seguito 
da Invio. Dall’interfaccia Web di 
gestione del Wi-Fi jammer spo¬ 
stiamoci quindi nella scheda APs, 
premiamo scan e cerchiamo di 
individuare un eventuale intruso 
nella nostra rete analizzando gli 
SSID intercettati dal dispositivo. 
Quindi premiamo il pulsante se¬ 
lect corrispondente. Spostiamoci 
nella scheda Attack e premiamo 
start in corrispondenza del co¬ 
mando deauth selected. Fatto 
questo, possiamo ricollegarci al 
nostro router e tornare ad usare 
tutti i dispositivi senza problemi. 



12 Win Magazine 








































Sei un operatore turistico 

e vuoi promuovere la tua 
struttura sul Trova Viaggi? 


Fai conoscere la tua attività a 

più di 10 milioni di viaggiatori! 

Collegati a www.trovaviaggi.it 

Clicca sul box "Scopri il TrovaViaggi" 
Segui le istruzioni e... in pochi click 
la tua struttura sarà online! 


Turistif^Bso.it è sempre più n^l e ti offre la possibilità 
di organizzare il tuo prossimo viaggio scegliendo tra 
le migliori Offerte speciali e La^^Bute proposti da 
Agenzie, Tour Operator, Hotel, B&B e Agriturismi. 


Cosa aspetti? Collegati a www.trovaviaggi.it 
e organizza la tua prossima vacanza! 


JJjjgliiljil di VJSBfiB 
di tjunJj ià ìi piazzi 
Inibii sìbili d 

ilSpaiÌElJlDl 










ll-Kit-del-perfetto-hacker 


Fai da te | USB &WI-FI KILLER 


COME CREARE UNA 

CHIAVETTA BRUCIA PC 

Per creare la nostra “USB Killer” didattica, possiamo utilizzare una chiavetta venduta per pochi euro come lonizzatore 
USB (la si trova su ebay, su aliexpress e anche su Amazon!), smontarla e, con una semplice modifica, renderla in grado 
di bloccare istantaneamente qualunque computer alla quale questa venga connessa. La versione da noi realizzata è 
volutamente poco potente, per cui non dovrebbe essere in grado di danneggiare permanentemente il computer, ma 
utilizzatela comunque sempre con grande attenzione!!! 




APRIAMO LO IONIZZATORE USB 

La prima cosa da fare è smontare la chiavetta USB, per cui iniziate toglien¬ 
do la clip che copre la porta USB, poi passate alle due paratie laterali, 
che toglierete facendo delicatamente leva con un cacciavite a punta pic¬ 
cola. Una volta esposte le clip di fissaggio dell’involucro, fate leva per sganciarle 
e poter così rimuovere i gusci protettivi. 


COME È FATTA ALL’INTERNO 

Una volta aperta la chiavetta, è possibile notare la parte di elettronica 
deputata alla generazione dell'elettricità ad elevato voltaggio. Accanto a 
questa è presente un filo (l’emettitore di ioni...) che dovremo dissaldare. 
Per farlo utilizzeremo un saldatore a punta fine e un aspirastagno, che ci con¬ 
sentirà di eseguire un lavoro da veri professionisti. 







RIMUOVIAMO L’EMETTITORE DI IONI 

Utilizzando una cosidetta “Terza mano”, fissate la scheda elettronica in 
modo da avere il filo da dissaldare rivolto verso di voi. A questo punto, con 
I saldatore con la punta ben calda, toccate sullo stagno che tiene fissato 
il filo dello ionizzatore, avvicinate l’aspirastagno facendolo scattare quando sen¬ 
tirete lo stagno sciogliersi e dissaldate così il filo, eliminandolo. 




INIZIAMO LA MODIFICA KILLER 

Preparate un filo elettrico di sezione simile a quello che avete 
appena dissaldato (vanno benissimo i fili elettrici da alimentato- 
re, o quelli per citofono da 0,5mm) tagliandolo leggermente più 
lungo rispetto alle dimensioni della basetta della chiavetta e stagnan¬ 
do le due estremità. 


14 Win Magazine 







| USB & Wi-Fi killer ( Parliamo di... | ll-Kìt-del-perfetto-hacker 



IL TRUCCO È DEVIARE LA CORRENTE 

A questo punto individuate il condensatore presente sulla parte alta del¬ 
la basetta, accanto alla sezione di generazione dell'alto voltaggio, e con 
delicatezza saldate una estremità del cavetto che avete appena realizzato 
sul connettore esterno del condensatore. 


UN TEST PRIMA PROSEGUIRE 

Se volete provare il funzionamento della chiavetta, collegatela ad un power 
bank, abbassate le luci e poi accostate l’estremità libera del cavetto appe¬ 
na saldato al primo connettore in basso dell'USB. Non appena il cavetto 
sarà sufficientemente vicino, vedrete scoccare un piccolo arco voltaico. 





COLLEGAMENTO FINALE vfe PROVIAMO LA CHIAVETTA 

EJ Eseguita la verifica, cercate il connettore “D-", ovvero Data negativo, Non ci rimane che provare la nostra USB Killer fai-da-te. In laboratorio 

vi dell’USB. Guardando la chiavetta dalla parte inferiore, il connettore D- è |J|1 abbiamo recuperato un vecchio PC dismesso e “sacrificabile alla causa’’, 

il secondo partendo dal basso. Saldate l’estremità libera del cavetto su ma ancora funzionante. La scarica prodotta dalla nostra modifica non 

questo connettore ed avrete realizzato in un istante la vostra USB killer. dovrebbe essere letale, ma siamo curiosi di osservarne gli effetti! 



0 BASTA UN ATTIMO E... 

Non appena inseriamo la chiavetta in una porta USB del nostro PC cavia 
sul quale è installato un vecchio Windows XP regolarmente funzionante, 
l'effetto è immediato: il sistema si “congela’’ e il monitor visualizza imma¬ 
gini casuali, tipiche di un blocco hardware. 


G ^IL PC RESISTE ALLA SCOSSA 

I Se rimuoviamo la chiavetta e tentiamo di riaccendere il PC, osserviamo 
jj come si riavvii senza problemi apparenti. Abbiamo provato anche ad inse- 
W rire nella stessa porta nella quale ha agito l'USB Killer una pendrive USB 
notando come essa venga letta correttamente. 


Win Magazine 15 






























€* I l-Kit-del-pevfetto-hacker 


Per saperne di più | L'hardware ti spia 



ti spia! 


Rootkit nei PC, stampanti che 
stampano da sole, cuffie che 
ci ascoltano... Rischio privacy? 


Cosa ci ! 
occorre DIF ™ 

KIT DI SICUREZZA 

ANTISPY 
TOOLKIT 2017 


N 

■ mi 


Lo trovi su «'DVD 

Sito Internet: 

www.winmagazine.it 


I on ci stancheremo mai di ricordare l’im¬ 
portanza di tenere il proprio sistema sem¬ 
pre aggiornato e di installare tempesti¬ 
vamente tutte le patch di sicurezza rilasciate 
per Windows e per i software che utilizziamo 
quotidianamente: il caso del ransomware 
WannaCry e della sua virulenta infezione che 
ha colpito in pochi giorni centinaia di migliaia 
di computer in tutto il mondo dovrebbe farci 
riflettere. Eppure, nonostante l’attenzione e la 
maniacalità profuse ogni giorno nel controllo 
di nuovi aggiornamenti software disponibili, 
qualsiasi nostro sforzo viene reso vano se l’assist 
ai pirati informatici e ai malware viene servito 
direttamente dai produttori dei dispositivi har¬ 
dware che usiamo ogni giorno. Produttori che 
ovviamente nulla hanno a che spartire con i 
criminali informatici, ma purtroppo alcune loro 
soluzioni tecnologiche possono essere sfruttate 
malevolmente. 

Corriamo ai ripari 

Avremmo mai sospettato che nei notebook 
HP si nascondesse un rootkit che, sfruttando 
un driver audio usato per gestire i comandi da 
tastiera del volume, fosse in grado di registrare 
tutto quello che digitiamo con la tastiera stessa? 
E che dire delle stampanti che ad un tratto, senza 
nessun comando impartito dall’utente, iniziano 
a stampare da sole? Ma la cosa più preoccupante 
è scoprire che le cuffie usate ogni giorno nei 
momenti di relax per ascoltare la nostra musica 
preferita riescono ad "spiarci" e a trasmettere ad 
un malintenzionato le nostre abitudini musicali 
o a tracciare i nostri spostamenti! Nelle pagine 
che seguono scopriremo come reagire di fronte 
ad un simile e inquietante scenario e impare¬ 
remo a prendere le giuste contromisure per 
rendere inoffensive anche queste spie hardware 
e mettere al sicuro la nostra privacy. 
















L'hardwareti spia | Per saperne di più 


ll-Kit-del-perfetto-hacker 



Attenti: le cuffie ci ascoltano! 

Oltre agli acquisti on-line e non. Anche questi dati per- KyleZack, che ritiene che la Wireless Headphones II; 

alle abitudini in Rete,anche sonali, quindi, dovrebbero sua intimità sia stata violata, SoundLink Color II; Sound 
i nostri gusti musicali pos- essere tutelati e trattati insieme alle leggi che tute- Sport PulseWireless; Sound 
sono costituire indizi che con il massimo rispetto. A lano dalle frodi e dalle inter- SportWireless 
permettono di tracciare la quanto pare, però, questo cettazioni. I modelli di cuffie 

nostra personalità, oltre a non succede quando si uti- al momento sotto indagine Tutti hanno in comune 
rappresentare una possi- lizzano alcune cuffie della sono i seguenti: la connettività wireless 

bile merce di scambio per Bose e per questo motivo il Bluetooth e la possibilità di 

indagare sugli interessi di produttore è stato accusato QuietComfort35;QiiietCor essere utilizzati mediante 
consumo di beni digitali e da un cittadino statunitense, trai 30; SoundLink un'app per Androide iOS. 


CI SPIANO COSÌ 


Al centro delle indagini ci sarebbe proprio l'app Bose Connect 
(www.winmagazine.it/link/3890) che il produttore stesso sug¬ 
gerisce per utilizzare in maniera ottimale le sue cuffie wireless. 
Il problema è che, come moltissime altre app in circolazione, 
anche quella della Bose memorizza alcuni dati sensibili oltre a 
tutte le informazioni sui brani ascoltati dall'utente. Secondo 
l'accusa, l'applicazione "è stata programmata per registrare 
continuamente i contenuti delle comunicazioni elettroniche che 
gli utenti invianodai propri smartphone ai propri prodotti della 
linea Bose wireless, inclusi i nomi dei brani musicali e delle tracce 
audio che selezionano per l'ascolto, insieme ai relativi artisti e 
alle relative informazioni sugli album, insieme ai numeri seriali 
dei prodotti". I seriali sono abbi nati ai dati di registrazione richiesti 
dall'utente, nomi anagrafici ed e-mail, ed insieme permettono 
a Bose di "creare profili dettagliati dei propri utenti, delle loro 
cronologie degli ascolti e delle loro abitudini". Oltre a tracciare 
questi dati, inoltre, l'app è stata svi¬ 
luppata per inviarlia terze parti, nello 
specifico a Segmento, azienda che 
si occupa di data mining. Fintanto 
chequesti dati contengono le nostre 
abitudini musicali si potrebbe anche 
chiudere un occhio. Ma cosa succede 
se oltre al nostro cantante preferito 
ascoltiamo quotidianamente anche 
contenuti in podcast indicativi delle 
nostre tendenze religiose, politiche 
e sessuali? 


DIFENDIAMOCI COSÌ 


Al momento, Bose ha dichiarato di essere disponibile a 
discutere di fronte alla giustizia le "accuseprovocatorie 
e ingannevoli" che l'hanno colpita e assicura di "non in¬ 
tercettare alcuna comunicazione, di non vendere alcuna 
informazione e di non impiegare alcuna delle informazioni 
che raccoglie per identificare gli utenti sulla base dei loro 
nomi". L'unico modo per proteggere la nostra privacy con¬ 
siste nellìnterfacciare direttamente via Bluetooth le cuffie 
con i nostri smartphone senza usare l'app Bose Connect. 
















Kit-del-perfetto-hacker | Per saperne di più | L'hardware ti spia | 


Il notebook col rootkit dentro 



Un gruppo di ricercatori svizzeri del¬ 
la società di sicurezza Modzero ha 
scoperto in alcuni notebook prodotti 
dalla H P un keylogger capace di regi¬ 
strare tutto ciò che digitiamo con la 
tastiera del computer. Questa peri¬ 
colosa minaccia è presente nei driver 
audioConexantHigh-Definition(HD) 
e, in particolare, in un file chiamato 
MicTray64.exe che viene eseguito 
automaticamente ad ogni avvio di 
Windows. Dal report di Modzero si 


CI SPIANO COSÌ 


evince che i modelli di notebook sui 
quali è installato il keylogger sono: 

EliteBook820G3; EliteBook828; Elite- 
Book840 G3; EliteBook848 G3; Elite- 
Book850G3;ProBook640G2; ProBo- 
ok 650 G2; ProBook 645 G2; ProBook 
655 G2; ProBook450 G3; ProBook430 
G3; ProBook440 G3; ProBook446 G3; 
ProBook 470 G3; ProBook 455 G3; 
EliteBook 725 G3; EliteBook 745 G3; 
EliteBook 755 G3; EliteBook 1030 Gl ; 


ZBook 15u G3 Mobile Workstation; 
Elite x21012 Gl Tablet; Elite x21012 
G1 withTravel Keyboard; Elite x21012 
Gl Advanced Keyboard; EliteBook 
Folio 1040 G3; ZBook 17 G3 Mobile 
Workstation; ZBook 15 G3 Mobile 
Workstation; ZBook Studio G3 Mo¬ 
bile Workstation; EliteBook Folio Gl 

sui quali sono installati Windows 7 e 
10 sia in versione a 32 sia in versione 
a 64 bit. 


In maniera del tutto lecita i driveraudio della Conexant avviano il processo relativo al h\eMicTray64.exe per monitorare costante- 
mente i tasti premuti dall'utente durante l'utilizzo del notebook e individuare così eventuali comandi relativi alla gestione dell'au¬ 
dio, come la regolazione del volume o l'attivazione del microfono integrato. Contestualmente, il file MicTray64.exe memorizza 
tutto ciò che registra nel file Mictray.log archiviato nella cartella C:\Utenti\Pubblica. È evidente che qualunque malintenzionato 
dovesse riuscire a mettere le mani sul nostro notebook oppure ad installare un malware con funzionalità di rootkit in grado di 
accedere e leggere il contenuto del file di log, avrebbe tra le mani l'elenco completo e in chiaro di tutte le nostre password, del 
numero delle nostre carte di credito e prepagate e tutte le password di accesso ai servizi di e-commerce e di banking on-line! 


DIFENDIAMOCI COSÌ 


In un comunicato stampa HP si è giustificata dicendo che "il nostro partner ha sviluppato il software in questione per 
testare il funzionamento dell'audio durante lo sviluppo prima della pubblicazione e la funzione non avrebbe dovuto , 
essere presente nella versione finale". Il produttore ha inoltre già rilasciato una patch in grado di risolvere il problema | 
sui notebook prodotti nel 2016 e sta per rilasciarne una anche per quelli prodotti nel 2015. Nel frattempo possiamo 
seguire la procedura indicata nei passi percancellare manualmente il f\ieMicTray64.exe. Teniamo conto, però, che 
così facendo non funzioneranno più i controlli da tastiera per la gestione della scheda audio. 

Ecco i passi per eliminare la vulnerabilità dal nostro sistema 


2 Sempre da Esplora risorse spostiamoci ora nella cartella 
C:\Windows\System32 e verifichiamo la presenza del file 
MicTray.exe (se il nostro sistema è a 32 bit) o MicTray64.exe 
(se il nostro sistema è a 64 bit). Quindi selezioniamolo col 
tasto destro e clicchiamo Elimina dal menu contestuale. 



1 Verifichiamo innanzitutto se sul nostro 
notebook sono installati i driver Cone¬ 
xant incriminati: avviamo quindi Esplora 
risorse e controlliamo se nel percorso C:\ 
Users\Public è presente il file MicTray.log : 
in caso affermativo, selezioniamolo ed eli¬ 
miniamolo premendo i tasti Shift+Canc. 


O—.K Ow.i 


18 Win Magazine Speciali 


















L'hardwareti spia | Per saperne di più 


Kit-del-perfetto-hacker O 


La stampante che stampa da sola 


Il problema che la stampante non 
funzioni correttamente proprio 
quando abbiamo urgente neces¬ 
sità di un documento, è comune 
a numerosi utenti. Recentemente 
150.000 possessori di stampanti di 
rete in tutto il mondo si sono trovati 
di fronte ad un altro enigma: le loro 

CI SPIANO COSÌ 


stampanti stampavano da sole. Re¬ 
sponsabile di questi episodi è stato 
l'hacker"Stackoverflowin". La buona 
notizia è che l'hacker, anziché provo¬ 
care danni, si è limitato a stampare 
solo messaggi per richiamare l'atten¬ 
zione dei proprietari sulla vulnerabi¬ 
lità dei loro dispositivi, dimostrando 


che quasi tutte le stampanti collegate 
alla rete, anche quelle presenti in 
milioni di abitazioni private, possono 
essere esposte ad attacchi informa¬ 
tici. Tra tutte le stampanti, sono stati 
riscontrati vulnerabili i modelli di 



Da tempoè stato accertatoche le stampanti non sono sicure, poiché nel corso degli anni le loro funzioni sono aumentate in gran numero. 
Quasi tutti i dispositivi possono essere collegati in rete, offrono piccoli display e programmi, possono essere comandati via smartphone 
o ricevere istruzioni via e-mail. Le stampanti sono quindi diventate dei piccoli computer e, analogamente a qualsiasi altro PC, sono 
anch'esse vulnerabili agli attacchi di criminali informatici. Il problema è stato scoperto nel corso di una complessa verifica da parte di 
un team di ricercatori dell'università di Bochum. È stato accertato che i problemi relativi alla sicurezza non sono imputabili al firmware 
dei dispositivi, bensì ai linguaggi di programmazione PostScript e PJL, attraverso cui vengono impartiti comandi e trasferiti dati alle 
stampanti. Antiquati già da decenni, questi linguaggi furono sviluppati in un'epoca in cui il tema della sicurezza sui dati non rivestiva 

ancora grande importanza. Gli hacker sono oggi in gradodi impartire comandi speciali, 
che consentono, ad esempio, di intercettare istruzioni per la stampa di documenti (e 
modificare, ad esempio, le coordinate bancariedi un pagamento perintestarlosul conto 
del pirata),assumere il controllo completodel dispositivo, gestireo addirittura rendere 
inutilizzabile la stampante. Gli attacchi vengono sferrati via Internet attraverso siti Web 
manipolati. Se uno sfortunato utente accede ad una di queste pagine, la sua stampante 
verrà infettata. I programmi antivirus, come noto, non offrono protezione per questi casi 
specifici, poiché si occupano unicamente della sicurezza del PC. 


— Vtt* Win» —3 MM PM ) — 

tiffiffii lilTMt 

MMItlti -, , IMMtll 
l«Ml«i«l |A * T AllltrMI 

-/I— 1 -| l-v-l-V- 11 **—*>* 

, 1.1 i. », 

kìii j—i_i-s ulti 


il 


tts I I /iv \ 

TiL |i\-} 

vjA-iv. y 

r \jnt \\\\t\ vii; 
fili 
!—! — 


Itrxt tvflI.M»! II»*? 4 • 


MtWi MtH 


DIFENDIAMOCI COSÌ 


Purtroppo quasi nessuno conosce i veri rischi di una stampante hackerata. Mentre computer e LAN si rivelano spesso ben protetti, le 
stampanti, relativamente ai problemi sulla sicurezza, sono spesso escluse. Anche se i produttori provvedono a riparare regolarmente 
le note falle sulla sicurezza relative al firmware dei dispositivi o dei driver, quasi nessuno si accorge di questi aggiornamenti. Chi vorrà 
andare sul sicuro, non connetterà più la propria stampante tramite una LAN o via WLAN, ma la collegherà solo direttamente al computer. 
Comunque sia, è opportuno tenere i driver sempre aggiornati, facendosi aiutare magari da un tool come Device Doctor. 

Ecco come tenere sempre aggiornati i driver della stampante 



1 Scarichiamo l'ar¬ 
chivio compresso 
DeviceDoctor.zip che 
troviamo sul Win DVD- 
Rom e scompattiamolo 
in una qualsiasi cartel¬ 
la dell'hard disk. Ese¬ 
guiamo quindi il file 
EXE contenuto al suo 
interno per installare il 
software sul PC. 


® Dcvicc Doctor 



2 Al termine, avviamo¬ 
lo e clicchiamo Star 
Scan per avviare la ricer¬ 
ca di driver aggiornati. 
Device Doctor elencherà 
eventuali nuove versio¬ 
ni disponibili. Cerchiamo 
se c'è quello per la stam¬ 
pante e clicchiamo Down¬ 
load Update per scaricarlo. 
Quindi installiamolo e riav¬ 
viamo il sistema. 































Fai da te | lo vedo tutto in chiaro! 


C* ll-Kit-del-perfetto-hacker 


’U,-- 


lo vedo tutto 
in chiaro! 





Il Web è pieno di portali zeppi di 
contenuti video in prima visione, 
in barba alle leggi sul copyright 


kw ri 

11 


H0LLYW000 

PRODUCTION_ 

DIRECTOR_ 

CAMERA_ 

DATE SCENE 


TAKE 




I 



H a fatto decisamente molto rumore la sen¬ 
tenza della sezione civile del Tribunale 
di Viterbo che ha annullato la sanzio 
pecuniaria inflitta ai gestori del portare Film- 
senzalimiti.it chiuso dalle Forze dell'ordine nel 
2013. La notizia ha subito fatto il giro del Web e, 
come spesso accade in questi casi, molti hanno 
interpretato la sentenza in modo superficiale 
ed errato. Diversi siti Web hanno preso questa 
notizia come una sorta di assoluzione da parte 
del sito incriminato dall'accusa di pirateria on- 
line, ma leggendo con attenzione si capisce che 
le cose non stanno in questo modo. In Italia è 
illegale pubblicare i link di contenuti protetti 
da diritto d’autore anche se non risiedono sul 
proprio server e chi lo fa va incontro a sanzioni 
penali e amministrative. Nel caso in questione 
il Tribunale di Viterbo si è pronunciato solo sul¬ 
la sanzione amministrativa. In poche parole, 
il tribunale ha annullato la multa di 124 mila 
euro inflitta ai gestori del sito non perché non 
fossero colpevoli, ma perché non esistevano 
informazioni sufficienti a quantificare con 
precisione il danno economico causato dalle 
attività del sito. Di conseguenza il giudice si 
è visto costretto ad accettare le osservazioni 
sollevate dalla difesa annullando la multa, ma 
la causa penale rimane in piedi e per i gestori 
di Filmsenzalimiti.it la storia non finirà quasi 
sicuramente con un'assoluzione. 

I pirati rimangono on-line 

Ma come fanno i vari portali che offrono con¬ 
tenuti illegali a rimanere attivi nonostante 
tutto? La prima considerazione da fare è che 
ciò che è illegale in Italia non è detto che lo 
sia in altri Paesi del Mondo. Di conseguenza, 
i pirati la prima cosa che fanno per mettere in 
piedi la loro attività è quella di appoggiare il 
sito su un server dislocato in un Paese remoto. 
Come ci sono i paradisi fiscali, così esistono i 
paradisi dell'hosting dove vengono applicate 


20 Win Magazine 



lo vedo tutto in chiaro! I Fai da te 


La parola all'avvocato 



-Kit-del-perfetto-hacker € 



Guido Scorza 
è uno dei massimi 
esperti in Diritto 
delle Nuove 
Tecnologie 


Ha fatto davvero tanto rumore in 
Rete e fuori dalla Rete la vicenda del¬ 
la recente decisione con la quale il 
Tribunale di Viterbo ha annullato la 
sanzione da 124 mila euro che era 
stata inflitta ai gestori di Filmsenzali- 
miti, una piattaforma di condivisione 
di link a opere cinematografiche di 
ogni genere il cui titolo dice già mol¬ 
to della almeno dubbia legittimità 
dell'impresa. E non sorprende che la 
| Sentenza abbia fatto tanto discutere. 
Gli ingredienti della storia destinata a 
far parlare di sé, infatti, ci sono tutti. Un 
sito in odor di pirateria strappato alle 
folle di Internauti che, normalmente, 
lo popolavano da un provvedimento 
di sequestro e poi un nuovo provvedi¬ 
mento che sembra rimettere tutto in 
discussione. Ma cosa è successo dav¬ 
vero? I Giudici hanno effettivamente 
cassato la decisione dei loro colleghi 
e riaperto al pubblico un paradiso per 
pirati in erba e navigati, dichiarando di 


nuovo lecito ciò che era stato dichia¬ 
rato illecito? I pirati ne esulterebbero, 
le major dell'audiovisivo griderebbero 
allo scandalo. Tutti noi dovremmo 
seriamente interrogarci sull'insosteni- 
bile leggerezza delle regole. Ma non è 
andata così. L'entusiasmo, il telefono 
senza fili on-line, la difficoltà di raccon¬ 
tare storie nate nell'aule dei tribunali 
senza leggere fogli di carta bollata 
ha gonfiato oltre misura una storia 
che merita di essere ridimensionata 
e raccontata nel modo più obiettivo 
possibile per scongiurare il rischio 
che sia da pensare a qualcuno che 
è diventato lecito ciò che è sempre 
stato illecito e che la giustizia sia meno 
certo di quanto già non lo sia, molto 
spesso, nella realtà. 

COSA È SUCCESSO? 

È accaduto che i Giudici delTribunale 
di Viterbo hanno ritenuto non provati 
i presupposti per l'irrogazione al ge¬ 
store delle pagine Web in questione 
della sanzione pecuniaria loro inflitta e 
l'hanno annullata. La sanzione irrogata 
ai gestori della piattaforma, infatti, 
avrebbe dovuto essere fondata su pro¬ 
ve precise e circostanziate circa il traf¬ 
fico in transito per la piattaforma ed il 
modello di business da quest'ultima 


adottato mentre, secondo ilTribunale 
di Viterbo, la sanzione medesima sa¬ 
rebbe stata irrogata senza preventiva 
acquisizione di nessun solido suppor¬ 
to probatorio. Nessun cambiamen¬ 
to di rotta sulla illiceità dell'attività 
svolta attraverso il sito Internet, né 
sul sequestro. Condividere materiale 
protetto da diritto d'autore on-line 
resta vietato, illecito e reato, specie se 
lo si fa a scopo commerciale. La circo¬ 
stanza poi che - proprio come accade 
per qualsiasi altro reato - per essere 
condannati, anche solo al pagamen¬ 
to di una sanzione, è necessario che 
l'accusa provi l'illiceità della condot¬ 
ta. Ovviamente, in assenza di prova, 
anche i pirati più incalliti sono salvi. 

COSA RISCHIA CHI GUARDA? 

Vale la pena ricordare che è illecito ap¬ 
profittare dei contenuti resi disponibili 
Online nelle baie dei pirati. O, almeno, 
lo è ogni qualvolta non sia lecito dubi¬ 
tare della circostanza che i contenuti 
in questione sono resi disponibili al 
pubblico senza l'autorizzazione del 
titolare dei diritti. Ma cosa rischiano 
gli utenti di siti come Filmsenzalimiti. 
it? Poco ma non pochissimo, specie se 
rapportato al valore di un singolo film. 
L'art. 174 ter della legge sul diritto d'au¬ 


tore, infatti, prevede che: "Chiunque 
abusivamente utilizza, anche via etere 
o via cavo, duplica, riproduce, in tutto 
o in parte, con qualsiasi procedimento, 
anche avvalendosi di strumenti atti 
ad eludere le misure tecnologiche di 
protezione,opereo materiali protetti, 
oppure acquista o noleggia supporti 
audiovisivi, fonografici, informatici o 
multimediali non conformi alle pre¬ 
scrizioni della presente legge, ovvero 
attrezzature, prodotti o componenti 
atti ad eludere misure di protezione 
tecnologiche è punito, purché il fatto 
non concorra con i reati di cui agli arti¬ 
coli 171,171 -bis, 171 -ter, 171 —-quater, 
171-quinquies, 171-septiese 171-oc- 
ties, con la sanzione amministrativa 
pecuniaria di euro 154econ le sanzioni 
accessorie della confisca del materiale 
e della pubblicazione del provvedi¬ 
mento su un giornale quotidiano a dif¬ 
fusione nazionale." 154 euro, dunque, 
al netto di tante parole in "legalese" 
che possono interessare poco o nulla 
ai non addetti ai lavori e ciò che rischia, 
per davvero, chi viene pizzicato con 
le mani nel barattolo di marmellata 
ad approfittare degli altrui contenuti 
protetti dal diritto d'autore. Utente 
avvisato è mezzo salvato, come recita, 
più o meno, un vecchio proverbio. 


regole meno rigide. Ci sono poi diversi servi¬ 
zi che consentono di registrare un dominio 
senza mostrare i dati personali. Utilizzando 
www.whois.net (e il più potente http://whois. 
domaintools.com) è possibile visualizzare una 
scheda dettagliata di un dominio, ma con i siti 
di streaming le informazioni su chi lo ha regi¬ 
strato non compaiono. Questo è possibile an¬ 
che perché diversi provider (come ad esempio 
GoDaddy) registrano a loro nome il dominio, 
ma questo non li solleva dall’obbligo di rivelar¬ 
ne il reale intestatario qualora vengano svolte 
attività illegali e avviate indagini da parte delle 
Forze dell’ordine. Per non essere identificati, 
esistono dei provider che per la registrazione 
richiedono solo un indirizzo di posta elettro- 


li sito di streaming www.filmsenzalimiti.it è stato 
posto sotto sequestro dalla GdF. Ecco il messaggio 
che appare in home. 


% 11 


Guardia di Fminu 
COMPAGNIA AREZZO 


Vtaw UchMtiK i«0 S a*ri 0 
!«**■ M7V2431S 


vrvrw fHmuMUAlimtti rt 

Sito aottopoato a ««quattro p«r violatone defi'art-171 -ter c.2. lett a-b<*> 
Leggo 633/1941 io «acuitone dei provvedimelo dell'Autorità Giuduaana 

Procedimento Penale nr. 46/13 R.G-N.R. ModL 21 pendente preeeo 
la Procura delia Repubblica c/o il Tribunale di Viterbo. 

Thi* weto-wte ha* been setzed in esecutton of Viterbo Court Énjunclion 
P.P. nr. 45/13 R.G.N.fl. Mod. 21 


Win Magazine 21 
















Fai da te | lo vedo tutto in chiaro! 


€* ll-Kìt-del-perfetto-hacker 


nica valido senza rivelare l'identità (come ad 
esempio www.anonymoushosting.in dove 
per mantenere l'anonimato è possibile pagare 
in Bitcoin). Qualora invece fosse necessario 
fornire i documenti, le strade possibili per i 
pirati sono due: si procurano documenti falsi 
se hanno le risorse necessarie o utilizzano 
i dati di una persona fittizia e una e-mail di 
appoggio, non ricollegabile all’intestatario, 
necessaria a gestire i vari servizi acquistati. 

I server sono ben nascosti 

Per evitare che venga rintracciata la località 
in cui si trova il server che ospita fisicamen¬ 
te il sito, i pirati ricorrono a uno o più proxy 
privati: in questo modo il sito può ad esempio 
risultare in Corea mentre in realtà si trova 
in Russia. Possono poi affiancargli un DNS 
che consente di passare da un proxy all’altro 
velocemente e rendere ancora più difficile 


disposizione dei pirati abbiamo scoperto che 
ci sono anche i cloud server. Si tratta in parole 
povere di un'istanza virtuale disponibile on 
demand che si adatta in tempo reale alle esi¬ 
genze dell'utente in base al carico di lavoro. Un 
server cloud viene comunque virtualizzato su 
una macchina fisica le cui caratteristiche sono 
fondamentali perché determinano i tempi di 
latenza. Al cloud server si possono applicare 
tutte le soluzioni viste in precedenza. 

Chiuso e ripristinato 

E se nonostante tutto le forze dell'ordine riu¬ 
scissero a risalire al sito e a bloccarlo, il pirata 
trova il modo per ripristinarlo in poco tempo: 
registra un nuovo dominio, trova un altro ser- 
ver in una località sconosciuta e carica uno 
snapshot (l'immagine del sito cloud) o una 
copia del vecchio server. Di solito i backup 
vengono archiviati in una o più location sia 


off-line che on-line per essere facilmente re¬ 
periti in caso di bisogno. Attraverso le tecniche 
analizzate i pirati riescono così a rimanere 
Online anche se la loro attività è assolutamente 
illegale. La dimostrazione arriva dal fatto che 
sono diversi i siti in lingua italiana che offrono 
streaming di Film e serie TV anche in qualità 
HD che nonostante le varie battaglie legali, 
continuano a essere raggiungibili attraverso 
il browser. In questo numero abbiamo deciso 
di avviare un’inchiesta sui portali di streaming 
illegale più gettonati nel nostro Paese. Natural¬ 
mente ne abbiamo offuscato il nome per non 
istigare alla violazione del diritto d'autore, ma 
ne abbiamo analizzato i vari aspetti come il 
tipo di contenuti, la quantità dei video, i player 
usati per lo streaming e altro ancora. Ognuno 
di questi siti ha caratteristiche simili a quelle 
di Filmsenzalimiti, ma per loro non è ancora 
arrivato il momento di chiudere i battenti. 



V\V.U iv 


il suo tracciamento.Tra i nuovi strumenti a 


da visualizzare in streaming, tra cui quen 
i possono consultare filtrandoli per 9 en ®[® 0 
là I film sono suddivisi in HD, HD.MD e DVDRIR 
oliere tra Openload, Okru eThevideo. La quelita 
^_ : i m film riDreso in sala con una 


CHIC *00 


22 Win Magazine 






lo vedo tutto in chiaro! | Fai da te 


ll-Kit-del-perfetto-hacker 



USAADFLY an tina Hi film. Interfaccia molto 

Offre circa 700 serie TV e una c '^ . ^ q dispon ibili diversi link 

semplice da navigare e per og SQn0 prese nti OpenLoad, FlashX, 

per avviare lo streaming. J e P e Videopremium. La qualità 

rs“£"-^^" 5omin,oè5tato 

registrato a marzo del 2014. 


[ICCO DI CONTENUTI TV è una delle migliori risorse per lo 

lon oltre 10.000 film e 1.40 serie qualità molto 

treaming. Si possono trovarecorografica. 

rassa perche ripresi con una load smart TV, Thevideos e 

l'installazione di Flash. II dominio è 

stato registrato a giugno 2014. 


tm >*■ 



*?»i i 

u 


ÌL 1 ML 1 




PER MOLTI, MA NON PERTUTTI! . e circa 350 serie TV. 

Oltre 6.000 film in HD da visua j' zzare , auali J è davvero buona. 
Non ha i numeri di altre piattatome™ rt pe ,ò lo strea- 

“^^~e = S e™,sihaunabuo„ac„n„=s S ,one. 

Dominio registrato ad agosto del 2015. 


'Sdiversa dalle altre, 

« ?" r e uTserrV I contenuti InHD possono 

quasi 14 mila film e. Nnwvideo Speedvideo, 

, registrato a Panama nel luglio del 2015. 



■ ^1 

IMW - 

m rr— m 

,?>v 

mm mmn 

1 airi*. (2014) " Mu ^ 


1 trusi v \i 


! 

fyir» « <nae- 

< > 


4 O 




Win Magazine 23 









C* ll-Kit-del-perfetto-hacker 


Fai da te I lo vedo tutto in chiaro! 



RICERCA IN POCHI CLIC in streaming sia in HD sia 

Questo sito offre entrambi i casi la qualità è comunque 


RICHIEDE FLASH 3 hha^tanza recente. I film pre- 

Portale dalla qu mdi rispetto ad altri portali. In 

Se— SS«n~ioio,e g ,st,a,oa 
dicembre del 2015. 



f Im Str 


► Il 






7- 


1 fc-i 


Gioca Qui per guardare i FILM DEL CINEMA # 




■C O 


► H 


.ORTALESTORICOPER “Soffre 0 |„e, 2 orila film. L'accesso 
.a grafica del sito e un po datata ma ome o ' e ^ djversi player 

alla visione è abbastanza La"qualità è varia: 

come Rapidvideo, Openloa , o qualità perché ripresi in 

saìa°con unà^ a P ana ™ a ne , f e bb ral ° 


IL PREFERITO DAI PIRATI PER-» & agg|omato , son o quasi 

SrJpSS?S.e S o0^oad, N owvlde„e 

Wholedoud. Dominio registrato ad ottobre 


iiJTik 


AD7AM 


► n 


24 Win Magazine 








lo vedo tutto in chiaro! I Fai da te 


ll-Kit-del-perfetto-hacker 


SITI LEGALI VS ILLEGALI: ECCO COME ABBIAMO ESEGUITO I TEST 


Innanzitutto abbiamo visualizza¬ 
to la Home Page dei vari siti per 
verificare i contenuti e la qualità 
dello streaming. Abbiamo avviato 
alcuni video per analizzare il tipo 
di player usato e valutato la diffi¬ 
coltà nell'avviare la riproduzione 
a causa della presenza di finestre 
di popup. Per capire di più sullo 
streaming ci siamo quindi serviti 
degli strumenti di ispezione mes¬ 


si a disposizione dal browser. Per 
accedere a questi strumenti con 
Chrome basta usare Ctrl+Shift+I. 
Si apre un pannello laterale da 
cui è possibile analizzare il codice 
della pagina, gli elementi presen¬ 
ti, i pacchetti trasmessi durante lo 
streaming e di solito anche recu¬ 
perare il collegamento diretto al 
video (scheda Network ) per scari¬ 
carlo sul PC senza doversi districa¬ 


re tra link e finestre di popup. In¬ 
fine abbiamo usato lo strumento 
whois.domaintools.com per ana¬ 
lizzare in dettaglio un sito legale e 
un portale di streaming illegale. È 
facile notare come nel primo siano 
visibili tutte le informazioni relati¬ 
ve a chi ha registrato il sito: nome 
dell'azienda, ubicazione del ser¬ 
ver che lo ospita, indirizzo fìsico e 
data di creazione. Per il sito illega¬ 


le tutte queste informazioni non 
sono in chiaro. Come registrante 
appare WhoisGuard, mentre l'ubi¬ 
cazione del server è indicata negli 
USA: non è la reale ubicazione 
del server, ma quella del server 
di CloudFlare che si frappone tra 
il visitatore e il sito stesso. Manca 
anche la schermata della home 
page, che per i siti normali di soli¬ 
to è presente. 



1 EMAIL 

Per il sito di streaming 
non compare mai l’e-mail 
reale del gestore ma un 
indirizzo tipo @whoisguard. 
com offerto dal servizio 
WhoisGuard che blocca le 
e-mail ritenute di spam 
e gira quelle affidabili 
all'indirizzo di posta del 
registrante. 

b REGISTRANT ORG 

Qui dovrebbe apparire 
il nome del registrante, 
ma per i siti di streaming 
appare invece WhoisGuard 
che nasconde i dati reali del 
registrante. 

3 IP ADDRESS/IP 
LOCATION 

Nella scheda del sito di 
streaming non compare l’IP 
del server reale che ospita 
il sito, ma quello del server 
utilizzato per proteggere il 
sito come CloudFlare che 
si frappone tra il sito e il 
visitatore. Quindi anche la 
località mostrata è falsa: 
il sito potrebbe trovarsi in 
Russia mentre nella scheda 
Whois viene indicata la 
Cina. 

O SERVER TYPES 

Qui è possibile visualizzare 
il server usato dal sito 
di streaming illegale per 
nascondere quello reale su 
cui è ospitato (tra questi ad 
esempio c’è CloudFlare). 


ECCO I SERVIZI UTILIZZATI DAI PIRATI PER GARANTIRSI L'ANONIMATO 


WHOISGUARD 

Serve a nascondere le informa¬ 
zioni confidenziali di chi registra 
un sito: nome, indirizzo, e-mail 
e numero di telefono. Non è un 
servizio illegale, ma i pirati lo 
utilizzano per offuscare la loro 
identità e rendere più difficile 
risalire a loro. Con Whois Guard 
chi ha un sito può proteggere la 
propria privacy sostituendo i dati 


Whois con quelli di Whois Guard. 
Non compaiono, quindi, i dati del 
registrante ma quelli della sede 
di WhoisGuard. Inoltre, viene ag¬ 
giunta l'etichetta Whois Guard 
Protected e al posto dell'e-mail 
del registrante viene mostrato 
un indirizzo di posta elettronica 
del tipo @whoisguard.com che 
reindirizza le e-mail ritenute non 
spam a quella originale. 


CLOUDFLARE 

È un servizio che si frappone tra il 
visitatore e il blog offrendo molti 
vantaggi. Il primo è relativo alla si¬ 
curezza poiché è in grado di bloc¬ 
care gli utenti indesiderati. Offre 
la funzione di caching: in pratica 
salva in memoria i contenuti del 
blog per poterli fornire più veloce¬ 
mente ai visitatori. Riduce, infine, 
la banda utilizzata dal server su 


cui è ospitato il blog in modo da 
risparmiare sui costi. 

ANONYMOUSHOSTING.IN 

Servizio di hosting compieta- 
mente anonimo. Richiede per 
la registrazione solo un indirizzo 
e-mail valido, senza altre infor¬ 
mazioni personali. I siti vengono 
ospitati in server che si trovano 
in Olanda. 


Win Magazine 25 





e ll-Kit-del-perfetto-hacker 


Fai da te | lo vedo tutto in chiaro! 



■| Il software di Win Magazine lo trovi sul Win DVD. Per 
installarlo basta copiare il file compresso WinMagex- 
plorer.zip sul computer ed estrarne il contenuto in una car¬ 
tella facendo attenzione a non cancellare alcun file contenuto 
al suo interno. 


Facciamo doppio clic sul file FirefoxPortable.exe. Trattan¬ 
dosi di una versione modificata di Firefox, è importante che 
non ci siano altre istanze del browser di Mozilla aperte sul PC. Al 
primo avvio potrebbero apparire dei messaggi di avviso: basta chiu¬ 
derli e non verranno mostrati mai più. 


100% legale e in chiaro! 

Goditi in streaming gli eventi sportivi internazionali e tutti i più importanti spettacoli trasmessi 
sui tuoi canali preferiti. Ecco come divertirti a fare zapping con il nostro browser esclusivo. 


^ Installiamo il browser 


Pronti a fare zappili 


BUONI 

i consìgli vy ny 


ISTRUZIONI 
PRIMA DELL'USO 

Il browser esclusivo di 
Win Magazine è stato 
realizzato usando una 
versione modificata di 
Firefox. Non potendo 
avviare contemporane¬ 
amente due istanze del 
browser, assicuriamoci 
che siano chiuse tutte le 
finestre del Firefox già 
installato. La versione di 
Win Magazine è portable 
e per funzionare non 
occorre disinstallare 
l'altro Firefox. La ver¬ 
sione personalizzata 
non integra Adobe Flash 
e quindi alcuni siti di 
streaming potrebbero 
non essere visualizza¬ 
bili correttamente. Per 
risolvere il problema, 
basta installare Flash 
Player scaricandolo da 
https://get.adobe.com/ 
it/flashplayer. 


1 

V 



IL DIVERTIMENTO... A PORTATA DI CLIC! 

Dall'interfaccia principale del nostro browser è possibile accedere facilmente ai vari contenuti multimediali... 
legali! Ecco come si presenta l'interfaccia di WinMag Explorer 3. 




i BARRA DEGLI 
INDIRIZZI 

Qui digiti l’URL del sito 
da caricare all’interno 
del nostro browser 


e CAMPO DI RICERCA 

Ti permette di effettuare 
una ricerca su 
Internet. Come motore 
predefinito è impostato 
Google, ma mentre digiti 
le parole, un pannello ti 
permette di sceglierne 
un altro 


3 STREAMING TV 

Cuccando su questo 
tasto puoi accedere a 
tutti canali in streaming 
suddivisi per categorie. 
Troverari i seguenti 
bouquet televisivi: 
Italiani, Sport, Cinema e 
Notizie 

o COLLEGAMENTI 

Ti permettono di 
accedere velocemente 
con un clic al sito di 
Win Magazine, YouTube, 
Netflix e alla pagina per 
cercare e installare altri 
plug-in nel browser 

® PLUGIN 

Qui trovi i plug-in già 


integrati nel browser 
con cui puoi bloccare 
la pubblicità, tradurre 
le pagine, scaricare 
video e musica dal 
Web e comunicare con 
WhatsApp e Facebook 

e UBLOCK ORIGIN 

Grazie a questo 
utilissimo add-on 
puoi proteggere la tua 
privacy bloccando i 
banner pubblcitari e 
tutti i cookie traccianti 
presenti sui siti Web 

? MENU 

Cuccando sul tasto 
“hamburger” (quello con 
l’icona rappresentata 
da tre linee orizzontali) 
puoi aprire il pannello 
del menu di Firefox per 
accedere alle opzioni, 
ai bookmark e ad altre 
impostazioni 

S GOOGLEAPP 

Cuccando su questo 
pulsante apriamo 
un pratico menu 
contestuale che 
permette di accedere 
facilmente a tutte le 
Web app di Google 


26 Win Magazine 











puuui 3wmg geiwiainiuidij \ 

return matricola; 



M«>VSW*OV-IX» 

un* 

Manu» «Wtuonka 
d\pr*tì»U>n* 


WWnq^^rll 


PROGRAMMARE NON È MAI 

STATO COSI SEMPLICE 


Studente.java:!: cannot inherit from final Persona 


public class Studente extends Persona { 
public final class Persona { 


public 


public ve 


) 

public class Studente exl 
String matricoli 


teco Vtot\' n , & sceW 

ttnquaqq ' ocV ' e9 


nyERSipg 

✓^Rivista + CD 

✓ RiV.sta + co + »^o 


NUOVA EDIZIONE AGGIORNATA 


public void i 


Pier Calderan f 

RaspberryPi 


|N STALLARE 

- con,k,Ur bUne^ndows 10 

} con Raspb |an e 


Volume 3 


COLLEGARE 
R^pberry PI 2 

all'Internet delle 


i 5 £ 3 ss' 

gagsffii® 2 ® ,, 


Guida 


a | c omp uter P ' U 


riatto del mondo 

ù compaw° « 




din» 


ApOBEO 


IN EDICOLA 


EDIZIONI 

MASTER 









C* ll-Kit-del-perfetto-hacker 


Fai da te | Streaming HD dalla parabola 


Streaming HD 
dalla parabola 


Il trucco preferito dai pirati informatici per trasmettere 
on-line tutto quello che vedono da decoder e Blu-ray 


Cosa ci 
occorre 


PLAYER MULTIMEDIALE 

VLC Media 
Player 

Lo trovi su: S'DVD 

Sito Internet: 

www.videolan.org/vlc 


SOFTWARE DI 
STREAMING 

OBS Studio 

Lo trovi su: IS'WD 

Sito Internet: 

https://obsproject.com 


U tilizzando un modulatore DVB- 
T vedremo come sfruttare rim¬ 
pianto del digitale terrestre per 
metter su un sistema di trasmissione 
video con il quale inviare il nostro 
canale televisivo personale in diretta 
streaming su Internet. Chiunque na¬ 
vighi in Rete si è certamente imbattu¬ 
to in filmati trasmessi in diretta dalle 
postazioni più improbabili, frutto di 
una nuova tendenza che necessita 
solamente di una telecamera e di 
un PC per essere messa in pratica. 
Nel nostro progetto vogliamo invece 
distribuire il materiale multimediale 
che transita sul nostro canale realiz¬ 
zato grazie al DVB-T. 


Mettiamo su la nostra 
emittente TV 

La prima operazione da compiere 
è l’installazione di un tuner TV 
DVB-T in standard USB sul com¬ 
puter che utilizzeremo per rice¬ 
vere il nostro canale televisivo. 
Fatto ciò, servirà creare un profilo 
personalizzato su una piattaforma 
di streaming on-line che useremo 
per trasmettere i contenuti che 
ci interessano. Infine, occorre¬ 
rà installare e configurare sia 
il player VLC che ci servirà per 
sintonizzare il tuner sul canale 
che ci interessa, sia il software 
OBS Studio con il quale gestire¬ 


mo lo streaming vero e proprio. 
Compiuti questi passi, qualunque 
contenuto potrà essere veicolato 
su Internet e sarà visibile anche 
al di fuori delle mura domesti¬ 
che semplicemente puntando il 
browser Internet sulla piattaforma 
di streaming. Proprio per questa 
semplicità di utilizzo e flessibilità 
del sistema consigliamo di fare 
molta attenzione a quale flusso 
si invia on-line, onde evitare di 
infrangere eventuali copyright 
e ritrovarsi a far parte della folta 
community di pirati che trasmette 
on-line le TV satellitari e del digi¬ 
tale terrestre! 


PIATTAFORMA 
TV ON-LINE 

Twitch.tv 

Quanto costa: Gratuita 
Sito Internet: 

www.twitch.tv 


□ Installiamo il tuner TV 


Per i nostri esperimenti abbiamo utilizzato la Digital-Key di Sky. Grazie a questa particolare chiavetta USB 
possiamo ricevere tutti i canali televisivi sul nostro computer, vediamo come configurarla al meglio. 



-x Un tuner TV da configurare 

Il nostro canale personale è un normale 
canale DTT, quindi il primo passo è colle¬ 
gare via USB al computer un tuner TV adatto: utiliz¬ 
zeremo la Digital-Key di Sky (modello LED Blu) che 
viene fornita in comodato d’uso agli abbonati Sky e 
che monta un chip AverMedia A867. 



-x I driver si installano soli 

2 La configurazione del tuner TV è semplicis¬ 
sima: se sul nostro computer è presente una 
versione a 32 bit di Windows, non dobbiamo fare 
altro che collegare la chiavetta ad una porta USB 
libera del PC e attendere l'installazione dei drivers 
che avverrà in modo automatico. 



^ Per Windows a 64 bit 

Apriamo con Blocco Note il file AVer1867_ 
AVerlR_OBM_.inf presente nella cartella 
di installazione del tuner e sostituiamo PID_1867 
con PID_A867. Da Pannello di controllo/Sistema/ 
Gestione dispositivi forziamo l'aggiornamento dei 
driver dopo aver collegato la Digital Key. 


28 Win Magazine Speciali 


























Streaming HD dalla parabola | Fai da te 


ll-Kit-del-perfetto-hacker 


IH Prepariamoci allo streaming 

Per trasmettere su Internet i nostri contenuti video preferiti dobbiamo prima creare un account su Twitch.tv, una 
piattaforma on-line che offre tutti gli strumenti necessari. Ecco come procedere. 





È tutto molto semplice 

■J Twitch.tv è la piattaforma di video streaming di Amazon introdotta nel 2011 
come evoluzione della piattaforma generalista Justin.tv. Focalizzata princi¬ 
palmente sui videogiochi è la nostra scelta in quanto flessibile e semplice da usare. 
Colleghiamoci a www.twitch.tv. 


[j] Connect with Facebook 


Log In Sign Up 


Username 

WmMag 


-à. Prima registriamoci 

Dalla home page del servizio selezioniamo in alto la voce Sign-Up e, nella 
finestra che appare, compiliamo il form con i dati richiesti: una volta con¬ 
fermati, dal menu principale del sito la voce Sign-Up verrà sostituita dal nome che 
abbiamo scelto come username (winmaga). 



^ Personalizziamo il canale 

Abbiamo così attivato un nostro canale di streaming su Internet a cui dob¬ 
biamo assegnare un nome con il quale verrà identificato su Twitch.tv: dal 
menu winmaga selezioniamo la voce Channel e, dalla schermata successiva, edi¬ 
tiamo il nome del canale, per esempio @@WinMag@@. 


^ j Prepariamoci allo streaming 

^ Apriamo il menu in basso a sinistra dello schermo cliccando sulla freccia e 
selezioniamo DashBoard per accedere al menu di gestione del canale, dal 
quale rileveremo la StreamKey usata dal programma di streaming che andremo ad 
installare sul PC nei passi successivi. 



^ , Serve una chiave di codifica 

Dal menu DashBoard selezioniamo quindi StreamKey e clicchiamo Show 
Key. il sito visualizzerà un messaggio che ci avvisa di non condividere mai 
la chiave personale per lo streaming on-line. Cliccando su / Understandmrà visua¬ 
lizzata la StreamKey che ci servirà in seguito. 


^ Siamo pronti a trasmettere! 

Chiudiamo il menu e torniamo nella home di Twitch.tv: la configurazione del 
nostro account di streaming è completata. Da questo momento potremo 
anche visionare canali analoghi, inserire commenti e intervenire sul nostro profilo 
personale inserendo i propri dati e molto altro. 


Speciali Win Magazine 29 





























Fai da te | Streaming HD dalla parabola | 


C ll-Kìt-del-perfetto-hacker 


Installiamo il software 

Terminata la configurazione della piattaforma di streaming, procediamo con l’installazione del player 
multimediale necessario a riprodurre i contenuti video e del Client di broadcasting per la trasmissione on-line. 



hMtall«lione di VLC media playet 


Benvenuti nel programma di 
installazione di VLC media player 


Questo orogrom* nsttfcr* vie mede alever nei vostro 
computar. 

S roccomend* d ctsudere tutta le *»e •cpOcuon cmv* a 
mn rnstslasene. Questa permettere al programma d 
rstaflaaore d aggemare i De d esterna senta dover 
ravviare I computar. 

re. xgjta ima 



^ Un plaver tuttofare 

Dal Win DVD scarichiamo e installiamo VLC Media Player. Il softwa¬ 
re è capace di gestire praticamente tutti i formati video disponibili e 
tantissimi protocolli per lo streaming. Con VLC è possibile registrare il flus¬ 
so che si sta visualizzando e questo è importante, come vedremo, ai fini del 
nostro progetto. 


.x Le giuste configurazioni 

Avviamo il programma e dal menu Visualizza spuntiamo Controlli Avanzati: 
appariranno, nella barra dei comandi, alcuni comandi aggiuntivi tra i quali 
il pulsante per ia registrazione. Quindi dal menu Strumenti/Preferenze/Ingresso/ 
codificatori/Cartella registrazione o nome file diamo un nome al contenuto da 
trasmettere. 




Il tuner TV dialoga col plaver 

Per utilizzare il tuner con VLC è sufficiente creare un file con estensione 
m3u come da foto utilizzando i dati con il quale abbiamo impostato il nostro 
canale personale, inserendo i valori relativi a <NOME CANALE>, <SID CANALE>, 
<FREQ in Mhz> e <BANDWIDTH>: supponiamo di chiamarlo winmag.m3u. 



Scegliamo il server di streaming 

Dal menu Impostazione/Stream procediamo ora ad impostare i valori che 
ci interessano, ovvero quelli relativi alla piattaforma di streaming: selezio¬ 
niamo quindi Twitch.tv come Servizio e digitiamo la StreamKey che abbiamo già 
ottenuto al Passo B5. Quindi impostiamo come server uno localizzato in Europa. 


ì II Client che trasmette i video 

^ Dal Win DVD scarichiamo il software OBS Studio e installiamolo: questo 
programma permette di acquisire contenuti da svariate fonti, file, schede di 
acquisizione, e di registrarle sul computer oppure, ed è la funzione che ci interessa, 
veicolarle via Internet mediante il nostro account creato in precedenza su Twitch.tv. 



-x Scegliamo cosa trasmettere 

Clicchiamo sul tasto + all’interno della sezione Origini , selezioniamo Ori¬ 
gini Multimediali, quindi clicchiamo Crea Nuovo e confermiamo con OK. 
Dal box che appare verifichiamo che sia selezionata la voce File locale, clicchiamo 
quindi su Sfoglia e selezioniamo il file AVI che abbiamo creato al Passo 2. 


30 Win Magazine Speciali 






































Streaming HD dalla parabola | Fai da te 


ll-Kit-del-perfetto-hacker 


19 Vai con lo streaming 

La nostra piattaforma hardware e software per la trasmissione di contenuti video on-line è finalmente pronta 
per essere utilizzata. Dobbiamo solo scegliere il palinsesto e... buona visione a tutti! 






^ Ecco cosa vogliamo fare 

Riassumendo, quello che vogliamo realizza¬ 
re è uno streaming tramite Internet verso un 
canale su Twitch.tv di quello che “viene trasmesso” sul 
nostro canale personale, realizzato con un modulatore 
DVB-T. VLC sintonizza il canale e registra il contenu¬ 
to su file, OBS prende il file ed effettua lo streaming. 



^ Regoliamo le dimensioni 

4 Possiamo avviare l'applicazione OBS Studio: 
immediatamente nella schermata del sof¬ 
tware, all'Interno dell'area dedicata all’anteprima dei 
video, appariranno i contenuti che stiamo trasmetten¬ 
do sul nostro canale di streaming: è possibile proce¬ 
dere alla regolazione della dimensione dello schermo. 



^ Cosa stiamo guardando? 

Mandiamo qualche contenuto multimediale 
sul nostro canale e apriamo il file winmag. 
m3u creato in precedenza con VLC (Passo C3), aven¬ 
do l'accortezza di collegare il tuner USB ad una presa 
sulla quale transiti il segnale modulato: sul PC dovrem¬ 
mo vedere quanto sta passando sul canale personale. 



^ I Iniziano le trasmissioni 

g Cuccando Avvia trasmissione OBS Studio 
effettuerà in automatico il login su Twitch.tv 
usando la StreamKey inserita in fase di configurazione 
del software. Se la validazione è positiva, inizierà a tra¬ 
smettere i contenuti sul nostro canale, sino a che non 
interromperemo cuccando su Ferma Trasmissione. 



^ Un ritardo nelle trasmissioni 

Registriamo il contenuto visualizzato in VLC: 
questo passaggio è necessario perché OBS 
non è in grado di gestire il tuner TV, ma solo i file AVI 
riprodotti con VLC. Palese che ci sarà un piccolo delay 
temporale dovuto al fatto che OBS manderà in strea¬ 
ming una registrazione del nostro canale. 



^ Il nostro canale è on-line! 

Naturalmente, e questo è il nostro scopo fina- 
—J le, qualsiasi utente registrato su Twitch.tv 
potrà vedere il nostro canale semplicemente digitando 
in un browser l'indirizzo diretto, che nel nostro esempio 
è https://www.twitch.tv/winmaga, oppure cercando il 
nome tra i canali disponibili con la funzione browse. 


re co* ruminarr 


LA PIATTAFORMA ALTERNATIVA PER TRASMETTERE VIDEO ON-LINE 

La scelta della piattaforma di streaming è molto 
importante ai fini della visibilità del proprio 
canale su Internet e naturalmente ne esistono 
diverse, sia gratuite sia a pagamento. Nel caso 
si opti per un servizio gratuito, il parametro al 
quale bisogna fare è il numero di utenti che 
si possono collegare contemporaneamente. 

Per esempio Ustream è un'ottima piattaforma 
di streaming video ma che, nella sua versione 
gratuita, impone il limite di 50 utenti collegati 
contemporaneamente: naturalmente, l'uso che 
si intende fare di tale servizio è la variabile che 
determina la scelta. 




O X 

4- C rt WVIY. osxnarr. fc 

USTOEAM imo* wococt «Me»* 

TowerBrtdge 

SOCIAL STMAM CHAT 

$1 s 

• é* - ét 




Win Magazine 31 

















































50 trucchi per accedere al Web nascosto 


C ll-Kìt-del-perfetto-hacker 



mo il bookmark 
I per usare app e servizi 
nei portali più cliccati 


S ono numerosi i servizi Web che uti¬ 
lizziamo quotidianamente, dal client 
di posta elettronica accessibile di¬ 
rettamente dalla mailbox on-line ai so¬ 
cial network, dai siti di video sharing alle 
piattaforme per lo streaming dei contenuti 
multimediali, senza dimenticare i vari ag- 
gregatori di notizie ormai cliccatissimi per 
essere sempre informati in tempo reale su ciò 
che succede nel mondo. Molti utenti, però, si 
limitano ad utilizzarli nel modo più spicciolo, 
soffermandosi solo ai contenuti che vengono 
mostrati nella home page. 

Il Web che non ti aspetti 

In realtà durante le nostre navigazioni su 
Internet visitiamo solo uno strato super¬ 
ficiale della Grande Rete. Ci sono infatti 
tantissimi siti che nascondono servizi e 
pagine Web che non vengono indicizzate 
neanche dai principali motori di ricerca e 
che, quindi, risultano accessibili solo agli 
addetti ai lavori. Si tratta di risorse preziose e 
servizi inediti che il più delle volte riescono a 
migliorare notevolmente l'esperienza d’uso 
on-line. Possiamo ad esempio testare delle 
funzioni prima del loro rilascio ufficiale, 
modificare un documento di Google Drive 
anche senza essere connessi a Internet, 
cambiare l’interfaccia di Facebook, inviare 
un fax a costo zero e molto altro ancora. 
Questo mese abbiamo deciso di andare a 
caccia di tali contenuti, raccogliendo in 
questo imperdibile speciale ben 50 funzioni 
nascoste che non possiamo fare a meno di 
provare. Per usarli sarà sufficiente cliccare 
sull’apposito bookmark che abbiamo ripor¬ 
tato subito dopo il trucco e in poco tempo 
scopriremo un lato nascosto del Web che ci 
lascerà davvero a bocca aperta. 






50 trucchi per accedere al Web nascosto 


ll-Kit-del-perfetto-hacker O 


TRUCCHI SOCIAL 


LE FUNZIONI NASCOSTE DEL SOCIAL 

La pagina di Facebook non è mai stata molto ordinata. Ci sono 
diversi elementi che possono creare fastidio e che si vorrebbero 
eliminare. Social Fixer (http://socialfixer.com) ci permette di farlo. È 
compatibile con Firefox, Chrome, Safari e Opera. Dopo averlo installato, 
permette di aggiungere diverse nuove funzioni come la possibilità di 
filtrare i messaggi che compaiono nel feed, nascondere elementi che 
non ci interessano, cambiare il tema, modificare il font e altro ancora. 



CAMBIAMO LOOK A FACEBOOK 

L'interfaccia grafica del social network di Mark Zucker- 
berg non è cambiato molto negli anni, a parte qualche 
aggiornamento più che altro funzionale. Per dargli un look 
più moderno possiamo usare l'estensione Flatbook per 
Chrome (www.winmagazine.it/link/3663). Basterà installarla 
e collegarsi al proprio account Facebook per ritrovarsi un sito 
dall'aspetto completamente rinnovato. Provare per credere! 





SCARICARE LE FOTO DA INSTAGRAM 

Instagram è un'app 
pensata per i dispo¬ 
sitivi mobile, ma possiamo 
scaricare le foto postate 
anche dal PC. Basta acce¬ 
dere al sito on-line http:// 
instagrabbr.com e digita¬ 
re l'account dell'utente di 
cui vogliamo esplorare la 
gallery. Se, invece, deside¬ 
riamo scaricare un video 
possiamo usare il servizio 
Web www.vededown.com 
dopo esserci procurati il 
link diretto al contenuto. 


instagrabbr.com 

Save your instagram images! 



iw à 43 V © 



U PROGRAMMARE LA PUBBLICAZIONE 
j DEI POST 

Grazie all'utilissimo tool Buffer sarà possibile pubblicare 
su più social contemporaneamente oppure programmare la 
pubblicazione dei post. Funziona sia conTwitter che con Face¬ 
book ed è disponibile anche in versione app per Android e iOS. 

www.winmagazine.it/link/3664 


@ SCARICARE I VIDEO 
DA FACEBOOK 

Facebook Video Download è un altro indispen¬ 
sabile tool on-line per scaricare i video da Facebook. 
Disponibile anche come estensione per Chrome. 


www.winmagazine.it/link/3665 


SERVIZI A COSTO ZERO 


f IMPARA A PROGRAMMARE IN GOOGLE 

Il Material Design è un nuovo lin- ,- 

guaggio di programmazione di 
Google per rendere migliore l'esperien¬ 
za dei suoi servizi sui dispositivi mobile. 

Mediante il componente aggiuntivo 
Inkfor Google, però, possiamo usare 
il Material Design per i suoi servizi an¬ 
che mediante Chrome e Firefox. Basta 
installarlo! 


www.winmagazine.it/link/3666 


uammmm 


Q AGGIUNGI FUNZIONI 
A DOCUMENTI DI GOOGLE 

L'editor di testi Documenti di Google ac¬ 
cessibile come Web app consente di aggiungere 
ulteriori funzioni attraverso gli add-on sviluppati 
da altri. Perfarlo basta aprire un documento, dalla 
barra degli strumenti cliccare su Componenti 
aggiuntivi e scegliere Installa componenti 
aggiuntivi. Si apre quindi una finestra con quelli 
disponibili: l'elenco è davvero corposo. 


%EasyBil 





Speciali Win Magazine 33 











































e ll-Kìt-del-perfetto-hacker 


50 trucchi per accedere al Web nascosto 


® l FAX SI INVIANO A COSTO ZERO! 

Grazie a Hello Fax possiamo inviare 
un fax direttamente da Google Docu¬ 
menti. Per farlo andiamo su www.hellofax. 
com, clicchiamo su Google in alto e scegliamo 
Docs. Proseguiamo con Sign up with Goo¬ 
gle e poi confermiamo l'accesso. Clicchiamo 
quindi su Gratis per installarlo e forniamo le 
autorizzazioni. Con UberConference (www. 
winmagazine.it/link/3705), invece, possiamo 
aggiungere anche una videoconferenza. 


www.winmagazine.it/link/3667 



8 GDRIVE FUNZIONA ANCHE OFF-LINE 

È possibile aprire e modificare i file 
presenti su Google Drive anche 
quando non si è connessi a Internet. Per 
abilitare questa possibilità è necessario pri¬ 
ma installare Google Drive sul PC da www. 
winmagazine.it/link/3668. Avviare quindi 
Chrome, collegarsi all'indirizzo Web www. 
winmagazine.it/link/3669 e abilitare l'op¬ 
zione Offline che consentirà di aprire e modificare off-line i file di Documenti, Fogli, 
Presentazioni e Disegni Google. 



Q TU DETTI, IL PC SCRIVE 

Per rendere più veloce la digitazione dei 

documenti in Google Docs possiamo 
dettarli a voce. Per farlo andiamo su https:// 
docs.google.com e creiamo un nuovo docu¬ 
mento. Clicchiamo Componenti aggiuntivi e 
selezioniamo Installa componenti aggiuntivi. 
Troviamo il componente Speech Recognition e 
installiamolo. Da Componenti aggiuntivi clic¬ 
chiamo su Speech Recognition e selezioniamo 
Start per avviarlo. Non resta che scegliere la 
lingua e premere Inizio. 




I SEGRETI DI NETFLIX 

La piattaforma di streaming è ricca 
di titoli ma la sua interfaccia me¬ 
riterebbe qualche funzione in più. Con 
Flix Plus by Lifehacker, estensione per 
Chrome, possiamo aggiungere diverse 
cose come ad esempio i voti presi da 
IMDB e Rotten Tomatoes, guardare i 
trailer di YouTube e altro ancora. Da Op- 
tions è possibile scegliere quali funzioni 
aggiungere o meno. 

www.winmagazine.it/link/3670 


I crem.aU m Batrran 


GO.iaWLAM 

ÌIT, 

Batman 





» 


GIOCA A SCACCHI 
COL MESSENGER 

La chat di Facebook nasconde anche 
un gioco di scacchi con cui sfidare qualche 
amico. Per avviarlo basta digitare nella chat il 
messaggio @fbchessplay. Automaticamente 
nella finestra della chat compare la scac¬ 
chiera con tutte le pedine. Per muovere 
basta scrivere @fbchess seguito dall'iniziale 
della pedina in inglese con le coordinate 
della casella. 



USA I GIOCHI DEL PC 
SULLO SMARTPHONE 

Non sempre i giochi per com¬ 
puter hanno anche una versione 
per i dispositivi mobile. Sfruttando 
il programma Remotr possiamo 
però giocarli in streaming su tablet 
e smartphone. Per farlo dobbiamo 
prima installare il software Remotr 
Streamer. Poi basta installare l'appli¬ 
cazione Remotr App per Android e 
iOS che possiamo trovare sui relativi 
store. 


www.winmagazine.it/link/3671 







34 Win Magazine Speciali 






































50 trucchi per accedere al Web nascosto 


ll-Kit-del-perfetto-hacker 


VIDEO SBLOCCATI 
SU YOUTUBE 

A volte alcuni video presenti 
su YouTube non sono ac¬ 
cessibili per via delle restrizioni al 
Paese o all'età. Possiamo aggirare 
le restrizioni senza installare nulla. 
Per farlo basta sostituire nell'URL 
del video la stringa watch?v- con 
v/o con embed/. 



CAMBIA I CARATTERI 
AYOUTUBE 

Sempre le solite interfaccia col solito font! 
Ma grazie a un piccolo trucco possiamo cambiare 
il carattere predefinito dell'interfaccia di YouTube 
e usare il Comic Sans. Non dobbiamo far altro 
che digitare nel campo di ricerca le parole doge 
meme e premere Invio. Per tornare alla versione 
originale basterà ricaricare la pagina. 





® INTERFACCIA LITE 
PER IL TUBO 

La piattaforma video YouTube ha 
un'interfaccia un po'disordinata. Ecco per¬ 
ché Google ne ha realizzato anche una più 
semplice da poter utilizzare quando si accede 
ad esempio dalla TV. Se vogliamo usarla sul 
PC non dobbiamo fare altro che andare su 
www.winmagazine.it/link/3672. 



J 


® CONCENTRIAMOCI 
SUL VIDEO 

Vogliamo eliminare da YouTube tutti 
gli elementi che ci distraggono e lasciare 
solo il video?Vai su www.winmagazine.it/ 
link/3673 e trascina il tasto quietube nella 
barra dei preferiti. Ora non ci resta che 
andare nella pagina del video e, una volta 
caricata, cliccare sul collegamento quie¬ 
tube che compare nella barra dei preferiti. 



® FILM GRATIS SUL PC 

A chi non è mai venuta voglia 
di scaricare un video da YouTu¬ 
be. Ci sono tantissimi programmi per 
farlo, ma a volte non si ha il tempo o 
la possibilità di installarli. Per ovviare 
alla cosa, basta aggiungere le lettere 
ss prima della parola youtube nell'URL 
del video. Saremo portati su Savefrom 
che ci permetterà di scaricare il filmato 
sul PC senza installare nulla. 



J 


m TRADUCIAMO 
j I SOTTOTITOLI 

Molti dei video su YouTube sono con i 
sottotitoli per essere comprensibili da chiunque. 
Anche se l'autore non ha inserito di suo quelli 
nella nostra lingua, possiamo ugualmente averli 
traducendo gli altri. Clicchiamo su Impostazioni 
per visualizzare le lingue disponibili. Scegliamo 
quindi Traduzio¬ 
neautomatica e 
poi la lingua che 
ci interessa (nel 
nostro caso Ita¬ 
liano). 




OPZIONI AVANZATE 
PERI VIDEO 

Vogliamo guardare un video di You- 


Tube sempre alla massima risoluzione 
mentre continuiamo a navigare su Inter¬ 
net? Grazie al componente YouTube High 
Defìnition per Firefox possiamo aprire 
un video sempre in HD ed espandere in 
automatico la finestra del player. Dalle 
opzioni del plug-in possiamo specificare 
la qualità del video, la dimensione della 
finestra, disabilitare le notifìche, impostare 
il volume predefinito e altro ancora. 

www.winmagazine.it/link/3675 


TQ VISUALIZZARE I TESTI 
DELLE CANZONI 

Molti utilizzano YouTube per ascoltare 
brani dei loro artisti famosi. Non sarebbe bello 
poter canticchiare con loro? Basta installare 
l'estensione Musixmatch Lyrics for YouTube 
per Chrome e automaticamente visualizze- 


romn i tocti Hollo nr»ctm 






3 www.winmagazine.it/link/3674 



NEI LABORATORI 
SEGRETI DI GOOGLE 

Non tutti sanno che Big G ha realizzato uno sti¬ 
molante "parcogiochi"pervisionari sviluppato- 
ri che prende il nome di Chrome Experiments! 

Al suo interno è possibile trovare oltre 1.200 
esperimenti creati da Google e da un'infinità 
di talentuosi "scienziati di Internet". Grandi e 
piccoli progetti sviluppati con le nuove tec¬ 
nologie del Web (HTML5,WEBGL e JavaScript 
per citare i più famosi), che ci permettono di 
sbirciare quella che probabilmente sarà la Rete 
del futuro. Si consiglia di utilizzare il browser 
di Big G per accedere ai Chrome Experiments! 

O www.winmagazine.it/link/3676 ► 


Speciali Win Magazine 35 










































50 trucchi per accedere al Web nascosto 


C ll-Kìt-del-perfetto-hacker 




f LINK INTELLIGENTI 

Installando l'esten¬ 
sione Wikipedia 
Plus per Chrome possiamo 
ottenere da Wikipedia mag¬ 
giori informazioni quando 
passiamo il puntatore del 
mouse su un link presen¬ 
te in un articolo. Inoltre, 
passando il puntatore su 
un'immagine, questa viene 
aperta in un riquadro più 
grande. Dalle impostazioni 
possiamo scegliere il fattore 
d'ingrandimento. 


www.winmagazine.it/link/3677 




S STOP ALLA PUBBLICITÀ 

Banner, finestre di popup, annunci di ogni tipo rendono 
molto difficile la navigazione su alcuni siti. Basta cliccare 
sulla finestra sbagliata per ritrovarsi in siti inimmaginabili. Per 
eliminare del tutto ogni tipologia di annuncio possiamo in¬ 
stallare l'estensione AdBlocker Ultimate disponibile per i 
maggiori browser. 

www.winmagazi ne.it/l i nk/3679 



® IL LATO DARK DI 
WIKIPEDIA 

Black Menu for Wikipedia è 

un'altra utile estensione per Chrome 
che ci permette di accedere all'intero 
universo di Wikipedia attraverso un me¬ 
nu con sfondo nero di facile accesso. 
Non solo Wikipedia, ma anche Wikinews, 
Wikiversity, Wikibooks e altro ancora. 

www.winmagazine.it/link/3678 



§ SITI A COLORI 

Stufi dei soliti sfondi bianchi delle 
pagine di molti siti? Nessun proble¬ 
ma. Con l'estensione Color That Site! per 
Firefox possiamo cambiare l'aspetto di una 
pagina scegliendo il colore che preferiamo. 
Ci basta cliccare sull'icona dell'estensione e 
poi sul tasto Go per accedere agli strumenti 
di editing. 

www.winmagazine.it/link/3680 



gj) PAGINE AL FULMICOTONE 

I soliti adblocker bloccano la pubblicità 

presenti nei siti, ma è possibile anche ri¬ 
muovere altri elementi grazie a uBIock Origin, 
componente aggiuntivo per Firefox, Chrome 
e Opera. Basta cliccare sull'icona visualizzata 
accanto la barra degli indirizzi per scegliere 
quali elementi eliminare dalla pagina. Si pos¬ 
sono anche selezionare barre, bloccare video 
e altro ancora. 





3 » 3 * 



S SOLO PUBBLICITÀ 
SELEZIONATA 

La pubblicità rende la 
navigazione lenta e provoca 
distrazione. Molti ricorrono 
ai soli adblocker per elimi¬ 
narla dalle pagine Web, ma 
la pubblicitàserveancheaisiti 
per finanziarsi. Con Fair Ad- 
Block possiamo aggiungere 
un adblocker al browser che 



al tempo stesso ci permette di scegliere quanti 
annunci mostrare per pagina e così contribuire 
in modo intelligente al finanziamento dei siti. 

www.winmagazine.it/link/3681 


8 PAGINE WEB CON STILE 

Siamo tipi estroversi che 
amano distinguersi per 
uno stile personale? Sapevamo 
che possiamo aggiungere un 
tocco personale anche ai siti che 
navighiamo? Basta installare in 
Chrome l'estensione Stylish. Dopo 
averlo fatto, andiamo sul sito, clic- 
chiamo sull'icona dell'estensione 
e poi sulla voce Trova più stili per 
questo sito. Si aprirà una pagina 
con diversi template che possiamo 
applicare alle singole pagine. 

www.winmagazine.it/link/3682 



36 Win Magazine Speciali 




















































50 trucchi per accedere al Web nascosto 


ll-Kit-del-perfetto-hacker 


m WIKIPEDIA IN VESTE MODERNA 

La nota enciclopedia non si fa certo apprezzare per 
il look rimasto molto essenziale. Possiamo però ren¬ 
derlo molto più moderno installando l'estensione Wiki- 
wand disponibile per Firefox e Chrome. Basta effettuare 
una ricerca su Wikipedia e le informazioni assumeranno 
un aspetto molto più gradevole e al passo con i tempi. 

www.win magazi ne.it/li n k/3683 





BLOCCARE LE RICHIESE DEI COOKIE 

Le nuove 


normative 
europee hanno 
imposto ai gestori 
dei siti di mostrare 
un avviso per chie¬ 
der il permesso 
dell'uso dei cookie. 

Ogni qual volta an¬ 
diamo su un nuovo 
sito, quindi, visua¬ 
lizziamo questo 
messaggio che alla lunga può risultare fastidioso. Se 
vogliamo bloccarlo, possiamo farlo usando il compo¬ 
nente I don't care about. 

www.winmagazine.it/link/3685 


• rrrzrrc. 
or“_. 



® SOLO SITI AFFIDABILI! 

Ci hanno segnalato un link ma non 
ci fidiamo ad aprirlo? In effetti molti 
malware si prendono proprio per aver visi¬ 
tato pagineWeb non sicure. Prima di aprire 
un sito di dubbia provenienza, possiamo 
verificarne l'affidabilità con Zulu URL Risk 
Analyzer: non dobbiamo fare altro che 
immettere l'URL e attendere il report. 

www.winmagazine.it/link/3684 



@ LA MACCHINA DEL TEMPO DEI LUOGHI 

Google Maps ci permette di visualizzare anche come erano i 
luoghi negli anni precedenti, una 
specie di macchina del tempo. Per farlo 
bisogna prima scegliere il luogo sulla 
mappa e passare alla modalità Street 
View. Non resta quindi che cliccare sul 
piccolo orologio mostrato in alto a sini¬ 
stra. Si aprirà una finestra che consente 
di scorrere il tempo negli anni. 



f CÈ UN TRENO CHE PARTE... 

Quando si va in un posto con 
i mezzi pubblici, per evitare di 
non poter tornare indietro è possibile 
chiedere a Google Maps qual è l'ultimo 
treno o autobus della giornata. Per farlo, 
cercare innanzitutto la destinazione per 
il ritorno. Cliccare quindi sull'icona dei 
mezzi pubblici e dal menu delle opzioni 
seleziona re Ultimo disponibile. 



SUPER SALDI SU AMAZON 

Oltre ad 
Amazon 
Italia, è possibile 
acquistare anche 
sui negozi di al¬ 
tre nazioni come 
Amazon Francia, 

Germania, Spagna 
e altri. A volte uno 
stesso prodotto 
costa di meno 
all'estero che da noi. Per confrontare velocemente i prezzi 
sui vai store di Amazon si può usare il componente aggiuntivo 
Keepa che è possibile installare su Chrome. Non resta anche 
andare alla pagina del prodotto sul sito di e-commerce e 
cliccare su Comparazione prezzi presente nel pannello sotto 
la descrizione. 

www.winmagazine.it/link/3686 



SITI WEB SEMPRE PIÙ BELLI 
CON LA GRAFICA 3D 

Disney e Google hanno rea¬ 
lizzato Find your way toOz, 

un sito promozionale che ci 
consente di scoprire come 
saranno i siti Web nel pros¬ 
simo futuro. Per dare inizio 
all'avventura, colleghiamoci 
all'home page del servizio, 
scegliamo la qualità (Stan¬ 
dard o HD, a seconda della 
potenza del PC) e premia¬ 
mo il pulsante lAgree to 
Disney's Term ofUse. Cuc¬ 
chiamo poi su Continue e 
attendiamo il caricamento. 

www.winmagazine.it/link/3687 



Speciali Win Magazine 37 






















































ll-Kit-del-perfetto-hacker 


Per saperne di più | EyePyramid 




siamo 
Ulti spiati 


Ecco come funziona la rete 
di spionaggio che ha fatto 
tremare mezza Italia 


C orreva l'anno 2008 quando, in quella 
che sembrava una tranquilla giornata 
di settembre, a New York successe qual¬ 
cosa che avrebbe scosso i mercati economici 
di tutto il mondo: la compagnia Lehman 
Brothers annunciò di voler dichiarare ban¬ 
carotta, con un debito di oltre 600 miliardi 
di dollari e la capacità di pagarne appena 
un decimo, e l’indice Dow Jones perse 500 
punti. È immediatamente chiaro che il mec¬ 
canismo a catena appena innescato porterà 
al fallimento di molte altre aziende in tutto 
il mondo e alla perdita di valore di parecchi 
titoli azionari. Questo insegna a tutti una 
preziosa lezione: le operazioni in borsa sono 
pericolose. Non è la prima volta che succede, 
un crack si verifica in media ogni 20-30 anni: 
giusto il tempo necessario affinché la gente 
dimentichi e riprenda ad investire il proprio 
denaro in modo poco prudente. 

Prevedere il futuro 

In quello stesso momento una coppia resi¬ 
dente a Londra, ma che in realtà vive a Roma, 
i fratelli Occhionero (che al momento in cui 
scriviamo risultano semplicemente indagati), 
ha un’intuizione: l’unico modo per sapere 
quali investimenti fare è conoscere il futuro. 
Poiché questo non è possibile, la cosa miglio¬ 
re è scoprire quali importanti novità stiano 
per arrivare nel mondo economico e politico 
poco prima degli altri investitori. Insomma, 
essere i primi a sapere le cose, magari prima 
che la notizia diventi di pubblico dominio, 
concederebbe un vantaggio notevole sulla 
scelta degli acquisti e delle vendite di azio¬ 
ni. Per esempio: se il governo italiano aiuta 
un'azienda, è ovvio che il titolo azionario 
di quest'ultima manterrà un buon valore. 
Il fatto è che il Governo ci pensa sempre un 
po' prima di rendere l'operazione di pubblico 
dominio, quindi se si riuscissero ad inter- 






| EyePyramid | Per saperne di più 


IMtìt-del-perfetto-hacker C 

COSÌ FUNZIONAVA LA RETE DI SPIONAGGIO 


Considerata la diffusione indisturbata e prolungata nel tempo 
del malware EyePyramid, ci si chiede come è stato possibile che i 
fratelli Occhionero non siano stati scoperti prima. Il fatto è che la 
loro azione aveva come bersaglio pochissime persone: al momento 
in cui scriviamo alcune stime parlano di meno di 2.000 vittime 
effettive, che è praticamente nulla in confronto alle centinaia di 
migliaia di vittime di altri attacchi informatici simili. La possibilità 
che qualcuno se ne accorgesse, quindi, era molto bassa. Inoltre, 
il programma utilizzato, EyePyramid, era molto semplice: tanto 
semplice da non destare alcun interesse per i ricercatori e gli 
esperti di sicurezza. Se fosse stato identificato, nessuno lo avreb¬ 
be studiato a fondo realizzandone appositi anti-malware. Detto 
questo, la domanda ovviamente è: se era così banale, perché ha 
funzionato così bene? Per il semplice motivo che i sistemi operativi 
e gli antivirus, in particolare nella pubblica amministrazione, non 
sono aggiornati di frequente. Molte istituzioni utilizzano ancora 
Windows XP, un sistema operativo ormai non più supportato da 
Microsoft e dunque alla completa mercé di qualsiasi pirata anche 
principiante. Inoltre, anche gli antivirus a volte non vengono 
aggiornati correttamente, o sono addirittura disabilitati perché 
rallentano troppo dei computer ormai obsoleti ma tutt'ora in uso. 
Sicuramente un altro fattore importante per il successo di questo 
tipo di attacco è la mancanza di preparazione, a livello informatico, 
di molte persone: tutti i programmi di posta elettronica permettono 
la visualizzazione dell'intestazione del messaggio, all'interno della 
quale viene indicato il reale indirizzo da cui l'e-mail è stata inviata. 
Eppure pochissimi utenti sanno che questa opzione esiste e che 
può permetterci di capire immediatamente se ci troviamo davanti 
ad una truffa di qualche tipo. 



cettare i ministri si potrebbe sapere quale 
decisione abbiano preso uno o due giorni 
prima che gli aiuti vengono effettivamente 
erogati all’azienda: così si potrebbero acqui¬ 
stare delle azioni sapendo che il loro valore 
aumenterà nel giro di qualche giorno, per poi 
rivenderle e guadagnarci. La coppia, fratello 
e sorella, sapeva bene che ciò di cui aveva bi¬ 
sogno era un malware per il controllo remoto, 
noto come RAT: avendo l'accesso remoto al 
computer di qualche persona importante 
diventava possibile leggere le sue password 
e, soprattutto, le sue e-mail. 

L’inizio delle indagini 

Il tempo passa e lo scorso marzo 2016 un’e- 
mail compare nella casella di posta del re¬ 
sponsabile della sicurezza dell’ENAV, l’ente 
nazionale per l’assistenza al volo che si oc¬ 
cupa del controllo del traffico aereo. L’e-mail 
risulta inviata da uno studio legale, con il 
quale però il destinatario non ha mai avuto 
rapporti. È proprio questo a insospettirlo e a 
convincerlo ad inoltrare il messaggio ad una 
società che si occupa proprio di sicurezza 
informatica e di analisi dei malware. Gli 
esperti si accorgono immediatamente che 
il messaggio è truffaldino: leggendo solo 


l’intestazione delLe-mail, infatti, scoprono 
che il vero mittente è un indirizzo ospita¬ 
to da Aruba. Anche l'allegato dell’e-mail è 
considerato sospetto: si scopre essere un 
malware e si decide quindi di richiedere 
l'intervento della Polizia Postale. A questo 
punto partono le indagini: Aruba fornisce i 
dati relativi agli utilizzatori della casella di 
posta elettronica che ha inviato il messaggio. 
Gli inquirenti non sperano di riuscire a tro¬ 
vare i colpevoli, dando per scontato che sia 
stato utilizzato qualche metodo per rimanere 
anonimi: vogliono più che altro capire se e 
come la casella di posta sia stata piratata. 

Le prime tracce 

Scoprono così che l'accesso avviene attraver¬ 
so la rete Tor, il che rende impossibile risalire 
ai veri colpevoli. Tuttavia, ci si accorge anche 
di un dettaglio che la polizia postale indica 
nella propria informativa per i magistrati di 
Roma: gli stessi autori dell’e-mail arrivata 
all’ENAVhanno spedito diversi altri messaggi 
ad altre società con allegato una variante 
del malware. Inviata ad ottobre del 2016, 
l'informativa della polizia permette di capire 
che c’è un insieme di personalità importanti, 
soprattutto studi legali, alle quali era stata 


sottratta la password della casella di posta 
elettronica. In questo modo i pirati potevano 
mandare e-mail contenenti malware ad altre 
persone importanti senza destare sospetti. 
Del resto, se un’e-mail arriva da un indirizzo 
qualsiasi, è facile che non le si presti attenzio¬ 
ne, ma se arriva dall’indirizzo di un avvocato, 
è probabile che la si legga con attenzione 
andando anche ad aprire gli allegati. Questo 
tipo di attacco è chiamato spear phishing e 
si tratta di un tipo di phishing progettato ap¬ 
positamente per colpire una precisa persona 
alla volta. Il malware allegato alle e-mail è 
un semplice programma di controllo remoto, 
al quale viene dato il nome EyePyramid, 
che nel corso degli anni ha subito qualche 
piccola modifica ma che nel complesso è 
rimasto sempre molto simile all’originale. 

È un programma estremamente semplice 
e gli esperti della società di sicurezza inter¬ 
pellata riescono ad analizzare il suo codice 
per scoprire che tutti i computer infettati 
dal malware, quelli su cui qualche vittima 
aveva aperto l'allegato delle e-mail, venivano 
controllati da un unico sistema centrale, che 
ovviamente doveva appartenere ai pirati. Si 
accorgono anche che una particolare libre¬ 
ria DLL installata da EyePyramid su tutti i ► 


Speciali Win Magazine 39 



e ll-Kìt-del-perfetto-hacker 


Per saperne di più | EyePyramid | 


I NOSTRI ACCOUNT SONO AL SICURO? ECCO COME SCOPRIRLO 


A 

Nome Ultimi modifica Tipo 

_^| eyepyremid-check.vbs i ' f v : ::i ;’ 




Windows Script Host X 

Non risulta presente le licenze utilizzata de Eyepyremid 

OK | | 





Il malware ha colpito po¬ 
che persone, principalmen¬ 
te membri delle istituzioni, 
dell'economia e della finanza. 
Se non apparteniamo a que¬ 
sti ambiti, è quasi certo che 
EyePyramid non ci ha infet¬ 
tati. Comunque sia, la cosa 
migliore da fare per evitare 
non soltanto EyePyramid, ma 
soprattutto gli altri malware 
ben più pericolosi e diffusi, è 
avere sempre ben aggiornati 
sul proprio PC un buon anti¬ 
virus ed un buon antispywa- 
re. Ce ne sono molti gratuiti 
per uso personale, come AVG 
Free Edition (presente sul Win 
DVD-Rom). Naturalmente è 
molto importante anche as¬ 
sicurarsi di non aprire gli al¬ 


legati delle e-mail sospette: 
soprattutto sui sistemi Win¬ 
dows, infatti, basta un clic per 
condannare il proprio compu¬ 


ter. Altri sistemi, come GNU/ 
Linux e Mac OS sono meglio 
protetti, anche se comun¬ 
que non del tutto immuni da 


Grazie allo script Yarix possiamo 
verificare l'eventuale presenza 
nel nostro hard disk di una delle 
sottostringhe della chiave di 
licenza di EyePyramid: se rinvenute, 
costituiscono un forte indicatore 
deN'avvenuta infezione. 


questo tipo di malware. Per 
quanto riguarda EyePyramid 
nello specifico, la società Yarix 
ha pubblicato uno script che 
verifica l'eventuale infezione 
del PC da parte del malware. 
Naturalmente, contro il phi- 
shing generico non vi è alcu¬ 
na reale protezione se non 
la cautela: prima di inserire 
le nostre password in un sito 
Web, controlliamo la barra 
dell'indirizzo per assicurarci 
che sia quello giusto. 


sistemi infettati è di proprietà dell'azienda 
AfterLogic e per essere usato richiede un 
codice di licenza. Tale codice di licenza è 
presente, perfettamente identico, su tutte le 
versioni di EyePyramid dal 2010 al 2015. In 
quell’anno il codice viene cambiato perché 
una società di sicurezza informatica si era 
accorta dell’esistenza di EyePyramid, aveva 
scoperto il codice di licenza e aveva chiesto 
ulteriori informazioni ad AfterLogic, la quale 
aveva ritenuto opportuno avvertire i suoi 
clienti (cioè in questo caso i pirati informatici) 
che qualcuno era sulle loro tracce. I pirati, pe¬ 
rò, invece di concludere le loro azioni, hanno 
semplicemente cambiato codice di licenza, 
probabilmente confidenti del fatto che se 
nessuno li aveva arrestati dopo tutti quegli 
anni sarebbero stati al sicuro ancora per 
un po'. Analizzando le varie e-mail inviate 
dagli account piratati, gli esperti di sicurezza 
risalgono ad una versione di EyePyramid 
della fine del 2010, nella quale i dati rubati 
dal computer della vittima vengono inviati 
direttamente ad alcuni indirizzi Gmail. In 
seguito, invece, i dati venivano inviati ad 
altri indirizzi e-mail alcuni dei quali gestiti 
da provider degli Stati Uniti che offrono un 
certo livello di privacy e anonimato. Grazie 
a queste scoperte, però, i magistrati sono in 
grado di stabilire che l’attività di spionaggio 
è andata avanti ininterrottamente dal 2010 
al 2015: il programma EyePyramid è stato 
modificato continuamente in quell'arco di 
tempo, segno che qualcuno continuava ad 
utilizzarlo. 


Chi sono i colpevoli? 

Proprio partendo dagli indirizzi Gmail delle 
prime versioni di EyePyramid ci si accor¬ 
ge che nel 2011 la procura di Napoli aveva 
già provato a indagare su alcune attività di 
"dossieraggio" sospette. Gli inquirenti ri¬ 
salgono poi ad altri indirizzi e-mail attivati 
presso dei provider statunitensi, accomunati 
dall’avere sempre gli stessi intestatari: la 
coppia che vive a Roma. Naturalmente è 
sempre possibile che anche queste persone 
abbiano subito, come tutte le altre, un furto 
di identità digitali. Per esserne sicuri, i ma¬ 
gistrati che indagano decidono di attuare 
delle intercettazioni: se queste persone sono 
i veri colpevoli, sarà possibile coglierli sul 
fatto mentre utilizzano i dati che rubano alle 
vittime del malware EyePyramid. Proprio in 
questa fase dell'indagine c’era una piacevole 
sorpresa ad attendere gli inquirenti. Infatti i 
responsabili non hanno quasi per nulla utiliz¬ 
zato crittografia: tutte le loro comunicazioni 
erano in chiaro. La polizia postale è quindi 
riuscita a intercettare il traffico Internet tra 
il computer di uno dei membri della coppia 
e il server in cui EyePyramid memorizzava 
i dati rubati. In questo modo hanno potuto 
sapere inequivocabilmente che la coppia era 
davvero in grado di controllare il malware. La 
polizia ha scoperto un file Access nel quale i 
pirati memorizzavano l’elenco di tutti gli in¬ 
dirizzi e-mail e le password che erano riusciti 
a scoprire: ben 1.793 coppie di username e 
password. Queste password appartengono 
a personalità della politica e dell’economia 


italiana, tra i quali l’account Apple di Matteo 
Renzi e Mario Draghi. 

Dilettanti allo sbaraglio 

I due pirati discutevano tra loro usando 
persino WhatsApp, app che solo molto re¬ 
centemente ha implementato una forma 
di crittografia, ma che negli ultimi anni è 
sempre stata completamente priva di prote¬ 
zione dalle intercettazioni. La coppia teme 
di essere scoperta dalle autorità italiane e 
proprio di questo discute in alcuni messaggi 
WhatsApp che sono stati resi pubblici: in 
realtà, grazie a questi messaggi gli inqui¬ 
renti capiscono che ambedue le persone 
sono coinvolte nell’attività di "spionaggio". 
Nonostante credano di essere protetti dal 
fatto che i loro server si trovano in suolo 
americano e che quindi le autorità italiane 
non possano accedervi, ad un certo punto 
si accorgono che qualcosa si sta muovendo 
e decidono di cancellare tutti i dati. A quel 
punto, però, la polizia postale li stava già 
intercettando da qualche tempo. Quan¬ 
do i due si sono accorti che gli inquirenti 
stavano per entrare in casa loro, hanno 
provveduto a rendere inaccessibili i loro 
computer, riavviando quello protetto dalla 
cifratura BitLocker e digitando tre volte la 
password sbagliata su un altro bloccando 
la smart card identificativa. Naturalmente, 
c’è ancora molto da scoprire: gli inquirenti 
devono ancora accedere a diversi file per 
capire se la coppia sia riuscita a conoscere 
anche eventuali segreti di Stato. 


40 Win Magazine Speciali 








EyePyramid | Per saperne di più 


ll-Kit-del-perfetto-hacker 


Sei passi per creare un malware 

S ramid è un virus dalla struttura molto semplice che, in pratica, consente l’accesso da remoto ai computer 
iti. Esistono addirittura procedure guidate per realizzarne uno simile. Analizziamole insieme. 



II tool usato dai pirati 

Per cominciare, il pirata si procura DarkComet: il programma è gratuito e 
si trova facilmente sul Web. Per poter estrarre il file ZIP e avviare l’esegui¬ 
bile il pirata deve prima fermare la protezione in tempo reale del proprio antivirus, 
che altrimenti eliminerebbe DarkComet appena viene avviato. 


^ Aprire le porte giuste 

2 II PC del pirata deve poter essere accessibile dall'esterno. Per fare questo, 
interviene sul router per aprire la porta 1604 perché è quella predefinita 
di DarkComet. I pirati più esperti configurano DarkComet per lavorare sulla porta 
SO per non essere bloccati dai firewall delle vittime. 



^ : Il controllo da remoto è attivo 

Per costruire un nuovo malware, il pirata apre il menu di DarkComet e 
sceglie la voce Server module/Full editor. Entra nella scheda Network 
Settings e specifica l'indirizzo IP del proprio computer, su cui è in esecuzione 
DarkComet (per conoscerlo basta visitare il sito whatismyip.com). 



^ In Module Startup il pirata spunta Start stub with Windows per avviare 
J il malware assieme a Windows. Si possono anche stabilire degli attributi 
per il file, come l'opzione hidden, per rendere più difficile la sua identificazione 
e tentare di impedire l’eliminazione del malware. 



Lo stadio finale 

g II pirata apre il tab Stub Finaiization per produrre il file del malware (Build 
thè stub), che viene di solito compresso con il sistema UPX. Quindi non 
deve fare altro che inviare il file a qualcuno e aspettare che venga aperto. Appe¬ 
na ciò avviene, riceverà una notifica da parte di DarkComet. 


^ Ecco le vittime del virus 

Il pirata apre la scheda Users dell’interfaccia di DarkComet per scoprire le 
sue “vittime”. Ciiccando sul nome di un utente con il tasto destro appari¬ 
rà un menu con le varie opzioni: scegliendo Quick Window Open compare una 
serie di opzioni semplici, come la visione della Webcam. 


Speciali Win Magazine 41 







































































C* ll-Kit-del-perfetto-hacker 


Software | Ashampoo Snap 8 


Così aggiungi al tuo PC il tasto Ree che videoreqistra 

tutto quello che riproduci in streaming sul tuo desktop 


Il software che 
registra Netflix 


Cosa ci 
occorre 

TOOL DI CATTURA VIDEO 

ASHAMPOO 
SNAP 8 

Lo trovi su: S'DVD 


Sito Internet: 

www.ashampoo.com 



P er realizzare una videoguida o salva¬ 
re su hard disk un filmato riprodotto 
in streaming, occorre dotarsi di un 
apposito software “cattura schermo" come 
Ashampoo Snap 8 che questo mese diamo 
in regalo ai nostri lettori. Questi particolari 
programmi sono in grado di catturare tut¬ 
to quello che viene mostrato sul desktop, 
sia come fotogrammi singoli sia come 
file video. Snap 8, però, non si limita al 
semplice cattura-schermo, ma offre una 
suite di funzionalità complete per gestire 
ogni progetto. Permette di effettuare uno 
screen di menu o di intere pagine Web e di 
registrare un video di tutto ciò che viene 
visualizzato sullo schermo. 

Tu vedi, lui registra 

Bastano pochi passaggi per realizzare 
complete video guide e includere nel fil¬ 
mato anche il nostro volto ripreso con 
la Webcam del PC. Supporta risoluzioni 
fino a 4K e mette a disposizione una serie 
di strumenti di modifica per ritagliare, 
aggiungere commenti, evidenziare aree 
e molto altro ancora. Tra le funzionali¬ 
tà avanzate troviamo anche la cattura 
temporizzata e un accurato riconosci¬ 
mento dei testi. Ma Ashampoo Snap 8 
può essere un programma molto utile 
anche per youtuber che vogliono pubbli¬ 
care i loro video tutorial o per chi vuole 
registrare sul proprio computer i video 
in streaming che è possibile trovare su 
Internet. Molte piattaforme, infatti, non 
consentono il download dei contenuti 
messi a disposizione, ma con un software 
come Snap 8 si può aggirare l'ostacolo e 
riuscire ugualmente a farne una copia 
personale. Nei passi seguenti, vedremo 
come ottenere la licenza completa e come 
procedere per effettuare la cattura di un 
video in streaming, lasciando ai nostri 
lettori il piacere di scoprire tutte le altre 
utili funzioni integrate nel programma. 



Il tool delle meraviglie 

Avviamo l'installazione di Ashampoo Snap 
8 facendo doppio clic sul file eseguibile 
presente sul Win DVD-Rom. Scegliamo la 
lingua italiana, facciamo OKe clicchiamo Accetto 
e procedo. Ci verrà chiesta la chiave di attivazione: 
clicchiamo sul pulsante Ottieni una chiave di atti¬ 
vazione gratuita. 



Attiviamo il software 

a Clicchiamo sul pulsante Fatto. Continua! 
per visualizzare la nostra chiave di licenza 
personale. Non ci resta che copiarla {Ctrl+Q, 
tornare alla procedura di installazione del software 
e incollarla (Ctrl+V) nel campo apposito. Clicchiamo 
su Attiva ora! per attivare il software e portiamo a 
termine l'installazione. 



Procuriamoci la licenza 

Inseriamo la nostra e-mail e scegliamo 
Richiedi chiave per versione completa. 
Andiamo nella nostra casella di posta elet¬ 
tronica e clicchiamo sul collegamento di attivazio¬ 
ne che ci è stato inviato per e-mail. Inseriamo 
quindi le informazioni personali per completare il 
nostro profilo base. 



La barra di cattura 


a Una volta avviato, Ashampoo Snap 8 mostre¬ 
rà una piccola linguetta in alto sul desktop. 
Cliccandoci sopra viene visualizzata la bar¬ 
ra di cattura per un rapido accesso alle varie fun¬ 
zioni del programma. Da qui possiamo avviare la 
registrazione dello schermo o catturare un sempli¬ 
ce screenshot. 


42 Win Magazine Speciali 



































Ashampoo Snap 8 | Software 


ll-Kit-del-perfetto-hacker 


Q Cattura un video.. 

Che cosa catturare 

Una finestra singola 
( Oesktop (Tutto lo «duerno) 
C Sctiermo principale 
Un'area rettangolare 

• Area prefissata 

812x480 (YouTube - 16:9} 
320xi4O{PC • 4:3) 
CjS!2x384(PC-4:3) 
6*3x360 (YouTube 16:9) 


Configurazione video 
Preimpostato: catterà di un «K 


Configurazione audo 

Regsba audo da questa fot 

driver primario d acqui tizi' 



Contenuti da salvare 

Per registrare ad esempio lo schermo mentre si guarda 
in streaming un video dobbiamo cliccare su Cattura video. 
La finestra che si apre ci permette di scegliere tra diffe¬ 
renti stili di cattura ( Che cosa catturare ): possiamo registrare 
una finestra, l’intero desktop o un rettangolo personalizzato. 


O Contigm 1 audio • Il video. 

Oprimi udrò 
Codrc: 


jHWndDM* vwdu \jkUo ? 

Foeogrtmni tà secondo: 
IO 

Writ» 

MG 


x 


Opponi wdo 

Co*c 


VAntfciwt Hxià Aiuti» 

*1 

FonnKo ftgttbaaonc 

|*4 tfUH/, IfVM! 



CMC 

X Annoia 


Cmkit 


Configurazione manuale 

S possiamo anche configurare manualmente il codec video 
e audio. Per farlo dobbiamo selezionare l’opzione Confi¬ 
gurazione personalizzata dei codec e cliccare Confi¬ 
gura. Dalla finestra che si apre potremo scegliere un altro codec, 
cambiare il bitrate e il numero di fotogrammi al secondo. 


Il codec è quello giusto 

a Sulla destra dobbiamo scegliere il tipo di codec video. 
Abbiamo due opzioni preimpostate. La prima è più indi¬ 
cata per la cattura di applicazioni, mentre la seconda è 
ideale per registrare video e altri elementi in movimento e con 
molti colori. Spuntiamo l’opzione per registrare anche l’audio. 



Pronti per registrare 


Configurate le impostazioni di cattura, premiamo Avvia 
per visualizzare la barra Cattura video A questo punto 
avviamo il video in streaming e premiamo Inizia cattura 
per avviare la registrazione. Col tasto Stamp arrestiamo la cat¬ 
tura, mentre con Alt+P mettiamo in pausa la registrazione. 



REGISTRAZIONI 

FLUIDE 

Se non si ha un compu¬ 
ter con hardware molto 
potente, oltre a usare 
una risoluzione più bas¬ 
sa, in Metodo di codifica 
selezioniamo l'opzione 
Solo cache del disco i n 
modo che la codifica del 
file video venga ese¬ 
guita successivamente, 
senza rubare preziose 
risorse mentre usiamo il 
PC per le nostre attività 
quotidiane. 

LA GIUSTA AREA 
DI CATTURA 

Se si ha un monitor con 
una risoluzione molto 
alta, è inutile effettuare 
la cattura di tutto lo 
schermo. Meglio sele¬ 
zionare la modalità di 
cattura Area prefissata 
scegliendo l'opzione 
HDe poi adattare la di¬ 
mensione della finestra 
dello streaming a quella 
di cattura di Snap 8. 




Salviamo il video 


a Al termine della cattura, viene aperta automaticamente 
la modalità di modifica. Sulla destra troveremo la barra 
Azioni da cui possiamo scegliere cosa fare del file men¬ 
tre al centro ne potremo visualizzare un’anteprima. Possiamo 
esportarlo sul PC, inviarlo per e-mail o caricarlo sul cloud. 


Tante utili scorciatoie 

gì Andando nella sezione Configura/Generale possiamo 
modificare i tasti di scelta rapida con altri personalizza- 
I m ti. La qualità finale delle catture video dipenderà molto 
dalle performance del proprio hardware. Per un buon risultato 
conviene lasciare le impostazioni automatiche. 


Speciali Win Magazine 43 





































C* ll-Kit-del-perfetto-hacker 


Fai da te I Download in 4K 


Film & serie TV: 
download in 4K 

Crea una videoteca accessibile da smartphone e tablet 
anche senza connessione a Internet. Ed è tutto legale! 


Q uello dello streaming video 
è un fenomeno che sta pren¬ 
dendo sempre più piede an¬ 
che in Italia e l'arrivo nel nostro 
paese del servizio Amazon Prime 
Video ha reso ancora più ricca 
l’offerta già proposta da Netflix, 
Sky Now TV e Mediaset Infinity. 
La novità di questo inizio anno è 
che sia il nuovo arrivato sia Netflix 
offrono ora la possibilità ai propri 
utenti di scaricare i film e le serie 
TV sullo smartphone o sul tablet 
per rivederli off-line quando ci tro¬ 
viamo in aereo o in luoghi dove la 
copertura di rete è scarsa o troppo 
costosa per contenuti in streaming. 
La nuova funzionalità non ha alcun 


costo ed è integrata nell’ultimo 
aggiornamento delle relative app 
per Android e iOS. L’unico limite, al 
momento in cui scriviamo, è quello 
legato ai contenuti di Netflix inte¬ 
ressati all’opzione: non tutti i titoli 
sono disponibili per il download 
anche se l’intenzione del colosso 
dello streaming on demand è quel¬ 
la di rendere scaricabile l’intero 
catalogo, quindi... diamo tempo 
al tempo. 

Cinema da passeggio 

La mossa di Netflix e Amazon Pri¬ 
me Video è probabilmente legata 
all'annuncio da parte di Sky del 
nuovo Sky Go Plus, l’omologa fun¬ 


zionalità che l’azienda di Murdoch 
ha riservato ai propri utenti e che 
estende le potenzialità del suo Sky 
Go al fine di permettere il down¬ 
load dei contenuti per la visione 
off-line. Qualunque siano state le 
motivazioni commerciali o pub¬ 
blicitarie, resta il fatto che ades¬ 
so possiamo davvero crearci una 
nostra personalissima videoteca 
da portare sempre con noi sulla 
memoria dei dispositivi mobile per 
gustarci i film e le serie TV preferite 
dove e quando vogliamo, anche in 
4K. E il bello è che è tutto legale! 
Ma non perdiamo altro tempo e 
scopriamo insieme come approfit¬ 
tare di questa interessante novità. 


Cosa ci 4 

T 15MINJ 

occorre 

L FACILE i 

APP ANDROID 


NETFLIX 


mnw,mwmv9 


Lo trovi su: VDVD 
Sito Internet: 

https://play.google.com 
Note: l’app è disponibile 
anche su App Stare 


APP ANDROID 

AMAZON 
PRIME VIDEO 
€—Hi) 

Lo trovi su: S4DVD 
Sito Internet https:// 
play.google.com 
Note: l’app è disponibile 
anche su App Stare 


■ Contenuti video su smartphone 

Scopri come utilizzare l'applicazione ufficiale di Netflix per scaricare i contenuti trasmessi in streaming 
nel tuo dispositivo mobile. La procedura è identica sia su Android sia su iOS. 


+ 


n a 

<r 

*0 a 52% 118:17 

1 miei download / 

Stagione 1 

1 BoJack Horseman la stona di 

A ® 

N 

§ 

Nicola 

BoJack Horseman . 

BoJack Horseman. capitolo uno 



§*5 

> 


U N 


* 0 ® 52% 

■ 1818 

X 

BoJack Horseman 

a 

Stagione 1 




► J 

T 

1. BoJack Horseman: 
la storia di BoJack Hor 

- Q 


Cosa vogliamo scaricare? 

Avviamo l’app Netflix sul nostro smart¬ 
phone, selezioniamo il contenuto da sca¬ 
ricare e, nella scheda di presentazione, 
individuiamo l'icona del download posta accanto 
a quella per la riproduzione. Tappiamoci sopra e 
attendiamo che il contenuto venga scaricato. 



Riproduciamo il film... 

Accediamo ora al menu principale dell’ap¬ 
plicazione e scorriamo l’elenco delle 
opzioni fino alla voce / miei download. 
Nella schermata che appare troveremo tutti i tito¬ 
li scaricati di cui potremo avviare la riproduzione 
con un semplice tap sul titolo. 


... e al termine cancelliamo 


a Terminata la riproduzione, conviene can¬ 
cellare il file per non ingolfare la memoria 
del tablet o dello smartphone. Tappiamo 
quindi sul titolo del contenuto in questione e tenia¬ 
mo premuto fino a quando non appare in alto l’ico¬ 
na col cestino che permetterà di cancellare il file. 


44 Win Magazine Speciali 



















Download in 4K I Fai da te 


ll-Kit-del-perfetto-hacker 


a i Shopping nel canale video 

Grazie ad Amazon Prime Video tutti gli iscritti al servizio Prime possono accedere al catalogo di film e serie TV 
e scaricarlo off-line. Tutti gli altri possono provarlo gratis per 30 giorni e poi decidere di abbonarsi. 


B * 0 7. .4 53%i 11 44 

amazon 

Accedi 


Q Mostra password 





Installiamo l'applicazione 

Scarichiamo dal Play Store (o dal \'App 
Store) l’applicazione Amazon Prime Video 
e al termine dell'installazione inseriamo i 
dati del nostro account Amazon. Tappiamo quindi 
su Accedi. In mancanza di un account tappiamo 
Crea un nuovo account Amazon. 


Attiviamo la prova gratuita 

S Procediamo tappando sul pulsante Conti¬ 
nue in basso e poi selezioniamo un titolo 
' qualsiasi nella lista dei contenuti. Nella 
schermata del dettaglio tappiamo quindi sul pul¬ 
sante Watch with Prime e seguiamo la procedura 
per attivare la prova gratuita di 30 giorni. 


Scarichiamo tutto off-line 

Individuiamo il titolo di nostro interesse e 
tappiamo Download. Potremo scegliere la 
qualità con cui scaricare il nostro conte¬ 
nuto video: scegliendo Best possiamo scaricare, 
se disponibile, anche laversione 4K, ma il file occu¬ 
perà molto spazio in memoria. 


COSÌ GLI SMANETTONI SCARICANO TUTTO SU PC 


Come abbiamo visto, la nuova 
funzionalità di visione off-line dei 
contenuti disponibili sulla piatta¬ 
forma Netflix è disponibile solo sui 
dispositivi mobile Android e iOS. 
In questo modo gli utenti possono 
creare in maniera assolutamente 
legale una propria personale vi¬ 
deoteca accessibile dovunque. 
Questa funzionalità non è invece 
ancora disponibile nella versione 
per PC desktop di Netflix. I soli¬ 
ti smanettoni, ovviamente, non 


sono rimasti a guardare e hanno 
trovato il modo (ovviamente ille¬ 
gale) di scaricare intere collezioni 
di film e serieTV anche sul proprio 
hard disk. Per farlo utilizzano un 
programma gratuito come Cam- 
Studio Recorder che permette di 
registrare tutto ciò che appare sul 
monitor del computer e, quindi, 
anche il contenuto riprodotto nel 
player integrato di Netflix. In alter¬ 
nativa, utilizzano il tool gratuito 
Free Netflix Downloader che, do¬ 


po aver chiesto all'utente di effet¬ 
tuare l'accesso al proprio account 
Netflix, mette a disposizione un 
vero e proprio downloader punta 
& clicca. Dopo aver scelto il conte¬ 
nuto da scaricare, lo smanettone 
non deve fare altro che cliccare col 
tasto destro del mouse sull'icona 
Play e selezionare Copia indirizzo 
link dal menu contestuale. Quindi 
torna in Free Netflix Downloader, 
clicca sul pulsante Incolla e poi 
su Scarica. 


0 f""* M«HV» Download* ». 1jfl4- hmiw — □ X 

.M* SCKKSta**** AMO WWW iw 



VI 09 



ATTENTI 

ALL'ESTERO 


Se abbiamo scaricato 
da Netflix film e serie 
TV in italiano sul 
nostro smartphone o 
tablet e ci accingiamo 
a partire per l'estero, 
facciamo in modo che 
l'app non si colleghi 
a Internet tramite 
roamingo anche solo 
mediante rete Wi-Fi. 
Se così fosse perde¬ 
remmo i titoli scaricati 
che non sono disponi¬ 
bili in quel paese. 


Speciali Win Magazine 45 

























C* ll-Kit-del-perfetto-hacker 


Proteggersi dai ransomware 


•MI 

} 

Ì 

1 

1 

1 

g 

91 p 

Hi li 

1 a 
D 2 

1 e 
Hi 
Oh 
GOn 
fi 

^0 R 

k 
1 
m 


F 

6 G 

/L 

P 

6 

63 

V 

? 

J : 

Ih 

fl9 

B 

ì 

ì 

1 

0 

1 

0 

1 


l , 

Wk 1 

k i 


x\ 

9 ' 


0 

0 

1 


S\« 

i/ > \ * 


t K 

4 


02 
2 C 

0 u 
3* 
0 I) 

4 U 

07 

1 a 

0 Q 

n 

k 

4 

9 


g 

h 

7 

8 


S 

Ò 


d 
(0 
X 
9 

1 h B 


» 


1 d 
0 


U 

6 

h 

u 

7 


D 


H 


G 

F 

G 

L 

P 

3 

U 

5 

fi 

C 

X 

9 

B 

N 

K 


"V »kn 

y 

B 

a i' , • 

e h K 

N 

Cjl c 

ild 0k K 

H 

™0 I il 

•in 1 i 

M 

k 0 l| 

11 

H 

111 


V 

1 0 

fi 1 

G 


e o 

F 

II 

b fi 

G 

9 1 

* P 

L 

h il 

ir 

P 

? 1 

2 . 
■HDM |l 

3 

it 

8 

iti' ! 

Si « 

imf i f 

♦ fi] 

■ i « 1 

5 

fi 

C 

X 

9 « 
B B 


«li 

ìLj 

N H 
« H 


l*f 



Non cedere 

airicatti 

La guida pratica e i tool definitivi 
per debellare i ransomware dal 
tuo PC una volta per tutte 



Cosa ci ' _i 
occorre 

TOOL DI SICUREZZA 

AVAST FREE 
RANSOMWARE 
DECRYPTION 
TOOLS 

✓DVD 

ssass 

Sito Internet: 

www.avast.com 

TOOL DI MONITORAGGIO 

MALWAREBYTES 

ANTI- 

RANSOMWARE 

✓DVD 


Sito Internet: www. 
bleepingcomputer.com 


S i chiamava DocEncrypter ed era un mal- 
ware di nuova generazione scoperto sul 
finire del 2012 capace di rendere inac¬ 
cessibili tutti i file DOC archiviati nell’hard 
disk della vittima. Da allora questa nuova 
tipologia di malware venne classificata come 
ransomware (dall'inglese ransom, riscatto), 
ad indicare quei virus che, dopo aver infet¬ 
tato il sistema operativo, riescono a criptare 
tutti i file personali dell’utente bloccandone 
l’accesso fino a quando non viene pagato un 
riscatto richiesto dagli stessi cybercriminali 
creatori del virus. 

L’antivirus non basta 

Nella maggior parte dei casi la diffusione 
dei ransomware avviene attraverso e-mail 
fasulle (le più diffuse utilizzano i loghi di 
famosi corrieri come SDA e DHL, oppure 
quelli di Equitalia e TIM) che fungono da 
“cavallo di Troia” e invitano il destinatario 
a cliccare su un link o ad aprire un file al¬ 
legato. Queste e-mail, come i file a queste 
allegati, sono generati e veicolati attraverso 
una botnet, cioè un insieme di server coor¬ 
dinati tra loro e dislocati in tutto il mondo 
che spediscono migliaia di messaggi simili 
ma con link e allegati diversificati. Solo in 
alcuni casi particolarmente fortunati, quindi, 
l’antivirus in uso sarà in grado di bloccare 
l’esecuzione di ogni specifico file generato 
dinamicamente sui server della botnet. Il più 
delle volte, invece, non essendo riconosciuto 
come una minaccia, il blocco dei file si sca¬ 
tenerà indisturbato. L’unico modo per pro¬ 
teggerci è installare una sentinella in grado 
di segnalare e prevenire un possibile attacco 
come Malwareby tes Anti-Ransomware e poi, 
in caso di minaccia individuata e bloccata, 
ricorrere agli strumenti di rimozione integrati 
in Avast Free Ransomware Decryption Tools 
per debellarla definitivamente. Ecco come. 








Proteggersi dai ransomware 


ll-Kit-del-perfetto-hacker 


LE CARATTERISTICHE PECULIARI DEI RANSOMWARE 

• Sono generalmente dei malware"mutanti". La loro mutazione si ottiene attraverso l'attivazione 
di file totalmente diversi dal medesimo linkad intervalli di tempo molto ravvicinati, anche 
nell'ordine del quarto d'ora. Da questi link vengono scaricati i file che potranno 
scatenare la crittografazione dei file di dati oppure, in alternativa, l'attacco 
di altre tipologie di virus quali dropper, rootkit eccetera. Di fatto, con una 
frequenza di mutazione e distribuzione così ravvicinata, nessun software 
basato su un approccio preventivo tradizionale (scudo residente in tempo 
reale basato sulle firme di identificazione), sarà ragionevolmente in grado 
di bloccare preventivamente. 

• Hanno un periodo di incubazione praticamente nullo. L'attivazione del 
ransomware produce immediatamente i propri effetti malevoli e dannosi 
come la crittografazione dei file di uso più comune quali, ad esempio: DOC, 

XLS, MDB, JPG eccetera e in più di qualche occasione anche i file di backup 
di alcuni dei più diffusi sistemi in uso. 

• Crittografano i dati con algoritmi estremamente sofisticati come AES o RSA, 
con chiavi da un minimodi 128/256 bit fino ad arrivare ai 2.048 bit, o più, 
rendendoli, di fatto, praticamente irrecuperabili. 


Richiedono un riscatto, in molti casi in Bitcoin,attraverso la reteanonima 
Tor. Visto il notevole ritorno economico, quindi, i creatori del crypto 
malware hanno tutto l'interesse a variare i file portatori del malware 
con la massima velocità di modo che nessun software antivirus, 
antispyware e antimalware possa intercettarli preventivamente. 



L 


Il tool magico anti-sequestro 

Ecco come monitorare in tempo reale tutte le attività del computer rilevando e bloccando automaticamente 
le azioni sospette tipiche di un ransomware. Perché è sempre meglio prevenire che curare! 



In Arrti* Ransomware 


Wekome lo thè Malwarebyies 
Anti Ransomware Setup Wizard 

TM V*i retti Art'AAflMr*»* vttftirt 

0-9.Jt l on yoir concvt*. 

It b '•co'wncnòcd ttat you dee* di otta icptcater* b«for« 
coritrtjng, 

Ckx Nut io contri*, or («noe* Co ne t Setto. 


Cra< 


itfUi 3*1011 


NSOMWARE 

© 

© 

m 

1 ANTÌ-RANSOMWARE 

C 

WTA 


Quarantini 


MIA 

Dutfi 


lystem is fully protected 


i Protection 


Procecbon « enabfed 


© Quarantine 


• b*** qw«rfr*n»tf fry yvv ** ft iw—nT 

ouVBrtrtd Vm mer tnn v :r«t» r<x ttrcatx t v*8j from nari 


^ Installazione veloce 

Facciamo doppio clic sul file MBARW_ 
Setup.exe poi su Next, accettiamo il con¬ 
tratto d’uso del software e premiamo A/ex?fino al 
completamento dell'installazione. Dopo aver cucca¬ 
to su Finish il programma attiva automaticamente 
la protezione del PC. 


Una barriera invalicabile 

Malwarebytes Anti-Ransomware non richiede 
alcun tipo di configurazione. Cuccando sulla 
sua icona nell’area di notifica di Windows possiamo 
accedere alla Dashboard. Da qui controlliamo se la 
protezione è attiva ed eventualmente possiamo inter¬ 
romperla cliccando Stop Protection. 


^ Minacce in quarantena 

2 II tool riesce a bloccare ransomware come 
CryptoWall, CryptoLocker, Tesla e CTB-Locker. 
Quelli bloccati sono elencati nel tab Quarantine da cui 
potranno essere eliminati o ripristinati. In Exciusions 
invece possiamo indicare i file che non vogliamo ven¬ 
gano rilevati come malevoli. ► 


Speciali Win Magazine 47 





































e ll-Kìt-del-perfetto-hacker 


| Proteggersi dai ransomware 


RICONOSCIAMO I RANSOMWARE PER ELIMINARLI 

Sapendo chi è il nostro "nemico", grazie agli Avast Free Ransomware Decryption Tools 
(presente sul Win DVD-Rom) possiamo facilmente eliminarlo: basta avviare il tool di 
rimozione con lo stesso nome del virus e lasciare che faccia il suo lavoro. 


RANSOMWARE 

MODIFICHE Al NOMI DEI FILE 

COME RICONOSCERLO 

ALCATRAZ 

LOCKER 

1 file crittografati presentano l'estensione 
.Alcatraz. 

Dopo che i file sono stati crittografati, viene 
visualizzato il messaggio di avvenuta infezione 

APOCALYPSE 

Aggiunge .encrypted, .FuckYourData, 
.locked, .Encryptedfile o .SecureCrypted 
in coda al nome dei file (ad esempio,Tesi, 
doc =Tesi.doc.locked). 

Se si apre un file con estensione .FIow_To_Decrypt. 
txt, .README.Txt, .Contact_Flere_To_Recover_ 
Your_Files.txt, .FIow_to_Recover_Data.txt o 
.Where_my_files.txt (ad esempio, Tesi.doc.How_ 
To_Decrypt.txt) viene visualizzata la richiesta di 
riscatto. 

BADBLOCK 

BadBlock non rinomina ifile. 

Eseguita la crittografia dei file, BadBlock visualizza 
il messaggio di avvenuta infezione copiandolo dal 
file di testo archiviato sul desktop Help Decrypt. 
html 

BART 

Bart aggiunge .bart.zip in coda al nome 
dei file (ad esempio, Tesi.doc =Tesi. 
docx.bart.zip). Si tratta di archivi ZIP 
crittografati in cui sono contenuti i file 
originali. 

Dopo aver crittografato i file, Bart sostituisce lo 
sfondo del desktop con una sua immagine. Il file 
dell'immagine viene salvato sul desktop, con un 
nome simile a recover.bmp e recover.txt 

CRYPT888 

Crypt888 aggiunge Lock. all'inizio del 
nome dei file (ad esempio, Tesi.doc = 
Lock.Tesi.doc). 

Eseguita la crittografia dei file, Crypt888 sostituisce 
lo sfondo del desktop e visualizza una schermata 
diversa a seconda della variante del virus 

CRYSIS 

1 file crittografati possono presentare 
numerose estensioni diverse, come: 
.johnycryptor@hackermail.com. 
xtbl, .ecovector2@aol.com.xtbl, 
.systemdown@india.com.xtbl,.Vegdass@ 
aol.com.xtbl, .{milarepa.lotos@aol. 
comJ.CrySiS, .{Greg_blood@india.com}. 
xtbl, .{savepanda@india.com}.xtbl, 
.{arzamass7@163.com}.xtbl 

Dopo che i file sono stati crittografati, viene 
visualizzato sul desktop dell'utente un messaggio 
minatorio contenuto all'Interno di un file 
denominato "Decryption instructions.txt", 
"Decryptions instructions.txt" o "*README.txt" 

GLOBE 

Globe aggiunge al nome dei file una 
delle seguenti estensioni: ".ACRYPT", 
",GSupport[0-9]", ".blackblock", ".dll555", 
".duhust", ".exploit", ".frozen", ".globe", 
".gsupport", ".kyra", ".purged", ".raid[0-9]" ( 
".siri-down@india.com", ".xtbl", ".zendrz" o 
".zendr[0-9]". Inoltre, alcune delle varianti 
di questo ransomware crittografano 
anche i nomi dei file. 

Dopo aver crittografato i file, viene visualizzato un 
messaggio di avvenuta infezione che invita l'utente 
a pagare il riscatto per sbloccare i file archiviati 
nell'hard disk (contenuto in un file denominato 
"Howto restorefiles.hta" o "Read Me Please.hta"). 

LEGION 

Legion aggiunge un testo simile a ,_23- 
06-2016-20-27-23_$f_tactics@aol.com$. 
legion o .$centurion_legion@aol.com$. 
cbf in coda al nome dei file (ad esempio, 
Tesi.doc =Tesi.doc._23-06-2016-20-27- 
23_$f_tactics@aol.com$.legion). 

Dopo avere eseguito la crittografia dei file, Legion 
sostituisce lo sfondo del desktop e visualizza un 
messaggio minatorio che intima all'utente di 
pagare il riscatto per sbloccare i suoi file. 

NOOBCRYPT 

Non modifica i nomi dei file. Tuttavia, 
una volta crittografati, i file non possono 
essere aperti utilizzando le applicazioni 
associate. 

Crittografati i file, viene visualizzato un messaggio 
(contenuto in un file denominato "ransomed.html" 
archiviato sul desktop dell'utente). 

SZFLOCKER 

SZFLocker aggiunge .szf in coda al nome 
dei file (ad esempio, Tesi.doc=Tesi.doc. 
szf). 

Quando si tenta di aprire un file crittografato, 
visualizza un criptico messaggio in polacco. 

TESLACRYPT 

L'ultima versione diTeslaCrypt non 
modifica il nome dei file. 

Dopo avere eseguito la crittografia dei file, 
TeslaCrypt visualizza un messaggio di minaccia per 
l'utente 


48 Win Magazine Speciali 


Prima di tutto i backup 

Per essere sicuri di riuscire a recuperare 
i dati presenti sul disco rigido anche in caso 
di attacco di ransomware è fondamentale 
eseguire i backup dei file, almeno quelli più 
importanti. Assicuriamoci, poi, periodica¬ 
mente, che la copia di backup sia perfet¬ 
tamente funzionante e che nessun file sia 
danneggiato. 

Attenti al phishing 

Adoperiamo un filtro antispam per bloc¬ 
care tutte le e-mail sospette che riceviamo 
ed evitiamo di cliccare su link o di aprire gli 
allegati inviati da mittenti sconosciuti,anche 
quelli ricevuti sui vari social network. 

Estensioni sempre visibili 

Spesso succede che malintenzionati 
camuffano virus e trojan facendoci credere 
che abbiamo estensioni di file a noi familiari 
(documenti, video, in modo da confonderci 
e farci cadere nella trappola. Un esempio 
di file "camuffato" può essere ad esempio 
report.doc.scr, che noi visualizzeremo come 
reportdoc. È quindi opportuno abilitare la 
visualizzazione delle estensioni anche per i 
tipi conosciuti. 

Aggiorniamo tutto! 

Per assicurare massima protezione da 
virus e malware è assolutamente fonda- 
mentale tenere sempre aggiornato non solo 
il sistema operativo, ma anche gli altri pro¬ 
grammi che usiamo abitualmente (browser 
Internet, antivirus ecc.). 

Non sborsiamo 

neanche un euro! 

Nella malaugurata ipotesi che i file memoriz¬ 
zati sul disco rigido siano stati criptati da un 
ransomware non paghiamo assolutamente 
il riscatto, a meno che non ci serva nell'im¬ 
mediato l'accesso a qualche dato partico¬ 
larmente importante. Qualora lo facessimo 
contribuiremmo infatti a far andare avanti 
l'attività illegale di questi criminali informatici. 












La prima rivista’Stàfitta 
dai viaggiatori... per i viaggiatori! 



Edicola 

















e ll-Kìt-del-perfetto-hacker 


La password non serve più 



password 
serve più 

Credenziali di Google e Yahoo! 
rubate? Così mandi in pensione 
i vecchi sistemi di sicurezza 


P er anni la password è stata lo strumento 
più utilizzato per proteggere l’accesso 
al PC e alle Web app. I recenti attacchi 
informatici che hanno portato al furto di 
milioni di credenziali dei principali fornitori 
di servizi come Google, Yahoo e Dropbox 
hanno però dimostrato come oggi non sia 
più un sistema così sicuro come si pensa¬ 
va ed è necessario correre ai ripari. Sono 
stati così sviluppati software e sistemi di 
autenticazione che sfruttano il rilevamento 
biometrico per rendere l’accesso inviolabile. 
Già Microsoft aveva introdotto la possibi¬ 
lità di configurare l’accesso attraverso un 
codice PIN o una foto, ma sui nuovi PC con 
Windows 10 è andata oltre introducendo la 
funzione Windows Hello che permette di 
riconoscere l’utente attraverso il volto o l’im¬ 
pronta digitale. Se il proprio computer non 
supporta Windows Hello, si può ugualmente 
renderlo più sicuro utilizzando una pendrive 
come chiave hardware. In questo modo solo 
con la chiavetta USB inserita nel PC si potrà 
eseguire l’accesso al sistema ed essere sicuri 
che nessuno lo utilizzi in nostra assenza. In 
pratica è come avere una chiave da inserire 
in un lucchetto per aprirlo. 

Facciamoci riconoscere 

Naturalmente non si tratta di proteggere solo 
il computer. Oggi smartphone e tablet sono 
diventati di utilizzo comune e tutti li usano 
anche per effettuare acquisti, controllare il 
conto in banca e tutto il resto. I dispositivi 
mobili sono diventati i custodi delle nostre 
informazioni personali e non si possono la¬ 
sciare incustoditi. Grazie ai nuovi device 
possiamo però proteggere l'accesso con l’im¬ 
pronta digitale, il riconoscimento del volto 
e persino dell’iride. In questo modo basterà 
uno sguardo per sbloccare il dispositivo e 
accedere ai vari servizi. 


Cosa ci f ' 
occorre FACLE 

TOOL DI SICUREZZA 

VSUSBL0G0N 

Lo trovi su: fr'DVD 

Sito Internet: 

www.lokibit.com 

PASSWORD MANAGER 

DASHLANE 

PASSWORD 

MANAGER 

Lo trovi su: w'DVD 

Sito Internet: 

www.dashlane.com 












La password non serve più 


ll-Kit-del-perfetto-hacker 


Pendrive come chiavi hardware 


Utilizzando un software gratuito come VSUsbLogon possiamo effettuare l’accesso al PC servendoci 
di una normale chiavetta USB. Potremo così proteggere i nostri dati evitando di usare la solita password. 


* **• *****^» 

— u.»,. —. 

• 

•jrnom+m ■■rmw» 


1 

« 

(MilM 

I 1 




Mh- or «cxtnjtfu iuc yr* > 

Ow fe. .«w Mi. tm *./». • . ... . 

Iti hai» ry.it. fcZ^T^**** ** *** *" 

* 

il 

« 

» 

« 

rl- 

Mbm a . DMM JiOM 

•ì 

Vwla'tniM -kfc- «U4~. 

re sssmr ~ 

m— _ tm 


«HA «*»«*** bm 

.. ... » , «*- M ' 

Scarichiamo il tool 


± Inseriamo la oendrive 


■J Scompattiamo l'archivio compresso 


2 Prendiamo la pendrive da usare come chiave 

VSUsbLogon.zip che troviamo sul Win DVD- 


hardware per l’accesso al PC e colleghiamola 


Rom e awiamo l’installazione cuccando sue volte sul 
file eseguibile contenuto al suo interno. Premiamo 
Next, accettiamo la licenza d’uso e terminiamo la 
procedura. 


ad una porta USB libera del PC, quindi awiamo VSU¬ 
sbLogon. Se tutto è OK, in USB Device visualizzere¬ 
mo la pendrive, mentre a destra saranno mostrati gli 
account presenti sul PC. 


t+mmm+m n 


Assegniamo la pendrive 

Selezioniamo la nostra pendrive, l’account e 
clicchiamo Assign. Nella finestra Assign USB 
To User specifichiamo la password dell’account in 
modo che sia possibile effettuare l’accesso al PC 
semplicemente inserendo la chiavetta. Possiamo 
anche impostare un PIN per un’ulteriore sicurezza. 



^ Comportamenti su misura 

^ In What to do after ejecting USB device 
specifichiamo l’azione da eseguire quando 
si rimuove la pendrive. Possiamo ad esempio fare in 
modo che il PC venga spento (Shutdown thè com¬ 
puter o che bloccato (Look workstation) per allon¬ 
tanarci dalla postazione senza pericolo. 


^ « Impostazioni avanzate 

Clicchiamo OK per confermare. Possiamo 
eventualmente configurare altre pendrive 
per altri account che fossero configurati sullo stesso 
PC. In Settings configuriamo alcuni aspetti come ad 
esempio il tempo prima che il PC venga bloccato o 
spento quando si rimuove la pendrive. 


^ Accesso bloccato 

Ora possiamo anche fare a meno della nostra 
vecchia password. Quando avviamo il PC, 
inseriamo la pendrive e nella schermata di logon 
clicchiamo Opzioni di accesso. Vedremo comparire 
l'icona di VSUsbLogon. Clicchiamoci sopra ed even¬ 
tualmente inseriamo il PIN per accedere al PC! 


Doppio è meglio! 

La vecchia password, però, non è scomparsa 
del tutto e per renderla più sicura possiamo 
usare l’autenticazione a due passaggi. Si tratta 
di un sistema che consente di accedere ad 
un servizio solo dopo aver digitato anche il 
codice di sicurezza inviatoci con un SMS sul 
nostro telefonino. In questo modo, anche se la 
password venisse rubata, non potrebbe essere 


utilizzata senza essere in possesso anche del 
nostro cellulare. Quasi tutti i servizi oggi con¬ 
sentono di configurare l'autenticazione a due 
passaggi (da Google a Facebook, nei prossimi 
passi vedremo come fare) così da rendere più 
sicuro il nostro account. E se vogliamo evitare 
di utilizzare i soliti bigliettini per annotar¬ 
ci password, conti in banca, dati di carte di 
credito e altro ancora, non possiamo fare a 


meno di un password manager. Programmi 
del genere ci permettono di conservare in 
modo sicuro in un unico posto tutte le nostre 
parole di accesso e di richiamarle automatica- 
mente quando dobbiamo usarle senza doverle 
ricordare a memoria. Ecco quindi la guida 
pratica per sfruttare al meglio i nuovi sistemi 
di protezione dati e mandare finalmente in 
pensione la vecchia password! ► 


Speciali Win Magazine 51 










































e ll-Kìt-del-perfetto-hacker 


La password non serve più 


Una password grafica sul PC 

Usando una fotografia con una combinazione di gesti eseguiti con le dita se abbiamo un display touch o col 
mouse possiamo effettuare l’accesso a Windows in modo sicuro senza dover immettere alcuna chiave di accesso. 



Scegliamo la nuova opzione 

Dal menu Start di Windows 10 cucchiamo 
Impostazioni e poi Account Spostiamoci in 
Opzioni di accesso. Da qui è possibile impostare e 
modificare la password di Windows, ma anche confi¬ 
gurare altre opzioni per accedere al PC. Per usare una 
foto clicchiamo Aggiungi in Password grafica. 


^ Selezioniamo la foto 

A questo punto inseriamo la password del 
nostro account e clicchiamo sul pulsante Sce¬ 
gli immagine. Selezioniamo quindi l’immagine che 
vogliamo usare per impostare la password grafica e 
confermiamo con Usa questa immagine o eventual¬ 
mente scegliamone un’altra se non ci piace. 


Impostiamo la sequenza 

Ora dovremo disegnare tre movimenti sull’im¬ 
magine che saranno la combinazione che ci 
permetterà di accedere al PC. Per completare ci verrà 
richiesto di ripetere i tre gesti. Dopo averlo fatto, clic¬ 
chiamo su Fine. Ora potremo accedere al computer 
anche utilizzando la password grafica. 


Ti riconosco guardandoti in volto 

I nuovi PC dotati di una videocamera con tecnologia Intel RealSense 3D possono sfruttare la funzione Windows 
Hello per effettuare il riconoscimento dell’utente attraverso il volto. Ecco come configurarlo. 



Andiamo in Windows Hello 

Se il PC è compatibile con Windows Hello 
possiamo configurare l'accesso mediante 
riconoscimento facciale. Dal menu Start andiamo in 
Impostazioni/Account/Opzioni di accesso. Trovere¬ 
mo l’opzione Riconoscimento del volto. Clicchiamo 
Configura per proseguire e poi Inizia. 



^ Mettiamoci in posa 

A questo punto mettiamoci davanti alla vide¬ 
ocamera guardando verso lo schermo del PC 
e attendiamo che venga completata l’acquisizione 
del volto. Potremo comunque ripetere questa ope¬ 
razione successivamente per migliorare il riconosci¬ 
mento del nostro viso. 



Impostiamo il PIN 

Al termine impostiamo un codice PIN che ci 
servirà per effettuare l’accesso al PC qualo¬ 
ra non fosse disponibile la funzione Windows Hello. 
Clicchiamo Imposta PIN, digitiamo il codice numeri¬ 
co di quattro cifre due volte e clicchiamo OK. Al pros¬ 
simo accesso basterà guardare verso lo schermo. 


52 Win Magazine Speciali 


































La password non serve più 


ll-Kit-del-perfetto-hacker 


Android protetto con l’impronta 

Anche sui moderni smartphone è possibile utilizzare sistemi di protezione decisamente più moderni 
ed efficienti di una password per accedere al dispositivo. Ecco come attivarli e utilizzarli correttamente. 


Sblocca con l'impronta 


Nexus Imprim li consente di utiliziate la tuo 
impronta digitale per riattivare e sbloccare il 
telefono, autorizzare acquisti o accedere alle 
app desiderate. 

Scegli con attenzione clu aggiungere; le 
operazioni sopra elencate possono essere 
svolte con qualsiasi impronta digitale 
aggiunta. 

Nota La tua impronta digitale potrebbe 
essere meno sicura di una sequenza o un PIN 
complesso Ulteriori informazioni 


-x La prima impronta 

Con un telefonino Android come il Nexus 5X 
andiamo in Impostazioni,/Sicurezza e toc¬ 
chiamo Nexus Imprint. Viene avviata la procedura 
guidata per la configurazione dell'impronta digitale. 
Se ancora non lo abbiamo fatto, ci verrà chiesto di 
impostare un PIN per il blocco-schermo. 


Inizia 


Appoggia il dito sul sensore e sollevalo 
quando sentirai una vibrazione 


^ Poggiamo bene 

Tocchiamo il pulsante Avanti per prosegui¬ 
re. Ora dovremo poggiare il dito sul sensore 
d’impronte presente sul dispositivo fino a sentire una 
vibrazione. Dovremo ripetere la procedura più volte, 
modificando la posizione e l'inclinazione del dito in 
modo da far rilevare per bene ogni angolo. 



^ Ad ogni dito un nome 

Al termine ci verrà chiesto se aggiungere 
un'altra impronta (operazione che possiamo 
fare anche in seguito e utile se ci sono più perso¬ 
ne che usano lo stesso dispositivo) o terminare con 
Fine. Tornando in Nesux Imprint rinominiamo le varie 
impronte per distinguerle meglio. 


All’iPhone ci pensa il Touch ID 

Sugli ultimi smartphone e tablet di casa Apple il tasto Home è stato dotato del Touch ID, un sistema avanzato 
di riconoscimento per le impronte digitali. Ecco come configurarlo al meglio. 


•*•00 SITA V 21:03 

v 1 ««%■ • 


Impostazioni 


© 

Generali 

0 

Q 

Schermo e luminosità 



Sfondo 


CD 

Suoni 



Siri 


□ 

Touch ID e codice 


-a. 

PreDariamo le dita 



Prima di procedere puliamo il tasto Home e 
il dito di cui si vuole configurare l'impronta. 
Andiamo quindi in Impostazioni/Touch ID e codi¬ 
ce e immettiamo il codice per accedere. Tocchia¬ 
mo Aggiungi un’impronta per aggiungere la prima 
impronta con cui sbloccare il dispositivo. 



^ Posizioniamo il dito 

A questo punto poggiamo e solleviamo il dito 
sul tasto Home più volte fino al completamento 
della procedura. Tocchiamo quindi Continua per pas¬ 
sare alla scansione delle parti più esterne della propria 
impronta. Arrivati alla schermata Completato, tocchia¬ 
mo su Continua per terminare. 


•mco 3 ITA ▼ 2100 

< impostazioni Touch ID e codice 

1 1 «8% m • 

Sblocco iPhone 

O 

iTunes Store e App Store 

CD 




-x Gestiamo le impronte 

0 Allo stesso modo possiamo aggiungere altre 
impronte. Possiamo utilizzare il Touch ID per 
sbloccare l’iPhone o l'iPad, o anche per effettuare 
acquisti su iTunes Store e App Store. Toccando un’im¬ 
pronta possiamo rinominarla, mentre per eliminarla 
basta uno swipe orizzontale. ► 


Speciali Win Magazine 53 

























e ll-Kìt-del-perfetto-hacker 


La password non serve più 


ACCESSO PIÙ SICURO CON LA VERIFICA A DUE PASSAGGI 

La password può sempre cadere in mani sbagliate. Un malintenzionato potrebbe così accedere indisturbato a tutte le nostre informazioni 
personali e farne quello che vuole. Per evitarlo, molti servizi consentono di rendere più sicuro l'accesso configurando la verifica a due 
passaggi. In pratica si tratta di un sistema che, oltre alla password, chiede anche l'immissione di un codice che viene inviato attraverso 
un SMS o una telefonata al nostro numero di telefono impostato in fase di attivazione del sistema di sicurezza. Attivando la verifica a due 
passaggi, anche se il malintenzionato fosse in possesso della nostra password, non potrebbe effettuare l'accesso perché gli servirebbe 
anche il codice. Vediamo come configurare questo efficiente sistema di sicurezza con i servizi on-line più diffusi. 


GOOGLE 

• Andiamo su http://accounts.google.com/ 
SmsAuthConfig e clicchiamo Inizia; 

• effettuiamo l'accesso col nostro account 
e scegliamo come desideriamo ricevere i 
codici: attraverso un SMS o una chiamata; 

• digitiamo quindi il nostro numero di cellulare 
e premiamo Prova; 

• verrà inviato il codice per verificare che il 
numero di cellulare sia corretto; 

•dopo aver effettuato la verifica, non resta 
che premere Aff/Va. 




FACEBOOK 

• Clicchiamo sulla freccia in alto a destra e selezio¬ 
niamo Impostazioni; 

• spostiamoci nella sezione Protezione e clic¬ 
chiamo Modifica in corrispondenza della voce 

Approvazione degli accessi; 

• spuntiamo la voce Richiedi un codice di sicurez¬ 
za per accedere al mio account da un browser 
sconosciuto e c\\cdr \amo Salva le modifiche; 

• viene quindi avviata la procedura guidata per 
la configurazione per attivare l'autenticazione 
attraverso l'invio di un codice al nostro cellulare 
quando accediamo da un browser non sicuro. 


• APPLE 

• Andiamo su https://appleid.apple.com ed 

effettuiamo l'accesso col nostro IDApple; 

• spostiamoci nella sezione Sicurezza e clic¬ 
chiamo sul link Inizia presente in corrispon¬ 
denza di VERIFICA IN DUE PASSAGGI; 

• non resta che seguire la procedura guidata 
per portare a termine l'attivazione; 

• è anche possibile attivare la verifica a due 
passaggi da un dispositivo iOS. Basta andare 
in Impostazioni/iCloud e tocca re il proprio 
IDApple. Quindi andare in Password e 
Sicurezza e toccare Attivazione dell'au¬ 
tenticazione a due fattori. 



DROPBOX 

• Accediamo al nostro account, clicchiamo sul nome in alto a destra e 
selezioniamo Impostazioni; spostiamoci nella scheda Sicurezza e da 
qui clicchiamo su Attiva in corrispondenza di Verifica in due passaggi; 
•è possibile scegliere se 
ricevere il codice via SMS 
o attraverso un'app di au¬ 
tenticazione. Nel primo 
caso basterà completare 
la procedura inserendo il 
proprio numero di cellula¬ 
re ed effettuare la verifica 
inserendo il codice. 



Imposta venfra in due passaggi 


□ OUTLOOK 

• Effettuiamo l'accesso al nostro account 
andando su www.outlook.com; 

• clicchiamo sull'avatar in alto a destra 
e selezioniamo Visualizza account; 

• spostiamoci in Sicurezza e privacy e 
clicchiamo su Altre impostazioni di 
sicurezza; 

• a questo punto clicchiamo su Imposta 

verifica in due passaggi e poi su Avanti per avviare la procedura 
guidata per la configurazione della verifica a due passaggi. 


J 


TWITTER 

• Effettuiamo l'accesso alla piattaforma social, clicchiamo sull'avatar in 
alto a destra e selezioniamo Impostazioni; 

• spostiamoci i n Sicurezza e privacy; 

_ • se non lo abbiamo già fatto, dobbia¬ 
mo configurare prima il numero di 
cellulare su cui ricevere il codice per la 
verifica a due passaggi. Se loabbiamo 
fatto, attiviamo l'opzione Verifica le 
richieste di accesso e seguiamo le 
indicazioni per completare il tutto. 


□ YAHOO! 

• Effettuiamo l'accesso al nostro 
account, clicchiamo sull'icona 
con la ruota dentata e sceglia¬ 
mo Info account, 

• dal pannello di sinistra sele¬ 
zioniamo Sicurezza dell'ac- 
count e attiviamo l'opzione 
Verifica in due passaggi; 

• si aprirà una finestra in cui im¬ 
mettere il proprio numero di cellulare necessario per effettuare la verifica 
attraverso il codice a cinque cifre; 

• al termine la verifica a due passaggi verrà attivata. 



54 Win Magazine Speciali 




































La password non serve più 


ll-Kit-del-perfetto-hacker 


Password a portata di clic 

Grazie ad un’applicazione gratuita e compatibile con ogni dispositivo possiamo gestire in modo facile e sicuro 
tutte le nostre password evitando il rischio di perderle. Le avremo cosi sempre a portata di... memoria! 



^ Installiamo il manag er 

Dopo aver installato l’applicazione al 
primo avvio sarà necessario creare un 
nuovo account. Al termine della procedura ci 
verrà chiesto di aggiungere Dashlane al brow- 
ser per usarlo con I vari servizi Web. L'appli¬ 
cazione è disponibile anche per smartphone 
e tablet. 


-x Password al sicuro 

Dashlane ha un'interfaccia moderna e intuiti¬ 
va. La finestra principale è la Dashboard che 
consente di accedere velocemente alle varie aree di 
gestione. In Password manager possiamo gestire le 
nostre password, salvare i nostri appunti e controllare 
Il punteggio che ci viene assegnato relativo alla sicu¬ 
rezza delle password usate. 


Accesso automatico 

2 In Password memorizziamo i dati di accesso 
a siti e servizi Web che usiamo abitualmente. 
Possiamo configurare automaticamente uno dei siti 
già presenti o aggiungerne altri manualmente cuccan¬ 
do Aggiungi nuova e inserendo i dati necessari. Al 
prossimo accesso le credenziali saranno così aggiun¬ 
te automaticamente. 


NUOVE TECNOLOGIE PER UN FUTURO SENZA PASSWORD 


A quanto pare, mandare in pensio¬ 
ne le ormai vecchie password sta 
diventando una priorità per tutti i 
grandi nomi dell'informatica. I ricer¬ 
catori di Google sono al lavoro su un 
progetto segreto chiamato Project 
Abacus che consentirà l'accesso ai 
vari servizi e app senza dover im¬ 
mettere alcuna password o codi¬ 
ce PIN. Questo sistema utilizzerà i 
sensori integrati sugli smartphone 
per rilevare le nostre abitudini e ri¬ 
conoscerci così in modo univoco e 
sicuro. In pratica c'è già qualcosa che 
utilizza il volto e la voce per autenti¬ 
care una persona, ma Project Aba¬ 
cus va molto oltre perché utilizzerà 
anche altri parametri come battito 
cardiaco, passo, stile di digitazione 
e altri schemi comportamentali. Il 
sistema consentirà di scegliere per 
ogni app un livello di sicurezza da 
utilizzare in modo da considerare 
più o meno parametri per l'auten¬ 
ticazione. 

SICUREZZA TRENDY 

A vederlo sembra un braccialetto 
alla moda, molto simile a quelli per 


il fitness, ma il Nymi Band (https:// 
nymi.com) è invece un dispositivo 
che consente l'autenticazione me¬ 
diante il rilevamento dell'attività 
elettrica cardiaca. Sviluppato da una 
società di Toronto, ha un costo di 
199 dollari e rappresenta un passo 
avanti nel campo delle tecnologie 
biometriche. Oltre quindi al ricono¬ 
scimento del volto e dell'impronta 
digitale, in futuro avremo dispositivi 
come questi che ci permetteranno 
di autenticarci ed effettuare paga¬ 
menti in modo sicuro utilizzando 
altri parametri, come appunto la 
frequenza cardiaca. 



TI GUARDO NEGLI OCCHI 

Nel suo ultimo Galaxy Note 7 Sam¬ 
sung ha integrato uno scanner per 
l'iride che consente l'autenticazione 
dell'utente attraverso la scansione 
dell'immagine dell'occhio. Il nuovo 
device della casa coreana integra sul 
lato frontale un led a infrarossi e una 
iris camera in grado di riconoscere 



con precisione l'iride dell'utente 
e così autenticarlo in modo sicu¬ 
ro senza dover immettere alcuna 
password. Il sistema utilizzato da 
Samsung è un po'simile a quello 
di Microsoft sui Lumia 950 e 950XL 
e consente di sbloccare il dispositi¬ 
vo ed effettuare l'accesso ai servizi 
Web. Basta quindi uno sguardo. 



VERIFICA A 
DUE PASSAGGI 
TRAMITE APP 


Oltre al classico SMS 
si può configurare la 
verifica a due passaggi 
attraverso un'app come 
Google Authenticatoro 
Authy2-FactorAuthen- 
tication, disponibili sia 
per iOS sia per Android. 
Configurarle è semplice. 
Quando si attiva la 
verifica a due passaggi 
sul proprio servizio, 
ad esempio Dropbox, 
invece di scegliere la 
modalità tramite SMS 
si deve selezionare 
Utilizza un'applicazione 
per cellulari. Verrà quindi 
visualizzato un codice QR 
che dovrà essere letto 
attraverso l'app Google 
Authenticator o Authy 
2-Factor Authentication. 
L'applicazione funzio¬ 
nerà come una specie 
ditoken che genererà il 
codice temporaneo da 
utilizzare per accedere al 
servizio. 


Speciali Win Magazine 55 
























e ll-Kìt-del-perfetto-hacker 


Cancella la memoria di Google | 


Cancella tutta la 
memoria di Google 


Big G conosce i luoghi che visiti, le tue ricerche on-line, le app 
utilizzate e dove passi le vacanze. Credi ancora nella privacy? 


G oogle, fin dal primo giorno in cui hai 
aperto un account, memorizza ogni tua 
singola operazione, messaggio vocale, 
spostamento, applicazione utilizzata o risto¬ 
rante in cui ti trovi. Lo scopo principale di tale 
funzionalità è quella di poter offrire ai propri 
utenti non solo ricerche sempre più dettagliate, 
ma anche una pubblicità quanto più mirata 
possibile, delineando un profilo perfetto di ogni 
singolo utente, riuscendo a ricavare anche la 
quantità di spesa disponibile grazie ai luoghi 
visitati. Il motore di ricerca mette comunque 
a disposizione una pagina Web in cui chiun¬ 
que può accedere ai propri dati memorizzati, 


scoprendo, spesso e volentieri, informazioni 
che mai si sarebbe immaginato essere nelle 
mani di Google. 

Sanno tutto di noi 

Tale possibilità di tracciamento delle nostre 
attività è in funzione sia su computer, sia su 
dispositivi Android (smartphone e tablet), ma 
anche su iPhone e iPad su cui si abbia effettuato 
l’accesso con un account Google. La funzio¬ 
nalità di localizzazione GPS permette inoltre 
al motore di ricerca di mostrare l'affluenza di 
persone alFinterno dei locali, mostrando tale 
dato nell’elenco delle ricerche. La memorizza¬ 


zione del proprio storico GPS può risultare utile 
in moltissimi casi, soprattutto quando si voglia 
andare a ricercare un determinato ristorante o 
percorso effettuato, ma certo è un dato molto 
sensibile nel caso in cui qualcuno riesca ad 
intromettersi all’interno del proprio account, 
in quanto avrebbe la possibilità di scoprire ogni 
singolo spostamento della persona in questione, 
anche in tempo reale. Preoccupato di ritrovarti 
in un simile scenario? Ecco come rimettere la 
tua privacy al centro della sicurezza e cancellare 
dalla memoria di Google tutti i dati sensibili che 
non vuoi rimangano alla mercé di eventuali 
malintenzionati. 


□ Accedi all’account personale 

Scopri in dettaglio quali sono le informazioni personali memorizzate da Google e analizza lo storico delle attività 
per ritrovare le operazioni svolte negli anni in cui hai utilizzato gli strumenti del motore di ricerca. 




^ Accesso all’account Google 

Per accedere alle proprie attività, è necessario avviare il browser e recar¬ 
si all'indirizzo https://myactivity.google.com/myactivity dal proprio com¬ 
puter, smartphone o tablet. Per motivi di sicurezza verrà chiesto nuovamente il 
login del proprio account Google. 


^ Visualizzazione su misura 

Una volta effettuato l'accesso, all'interno della pagina My Activity è pos¬ 
sibile raggruppare, utilizzando la sidebar sul lato sinistro, per categoria 
le singole azioni, tramite la Vista per gruppo, oppure scegliere di visualizzarle 
singolarmente tramite la Vista per elemento. 


56 Win Magazine Speciali 













Cancella la memoria di Google 


ll-Kit-del-perfetto-hacker 



Filtra tutte le attività sul Web 


Data la grande quantità di informazioni memorizzate durante l'utilizzo del proprio account, Google mette 
a disposizione la possibilità di organizzare queste ultime per tipologia. Ecco come procedere. 




jk Ricerche mirate nel tempo 

Nella parte alta della pagina MyActivityè possibile filtrare le attività sia 
per tipologia, sia in base al dispositivo (computer, smartphone, tablet) che 
ha generato quest’ultime. Clicca quindi sulla voce Filtra per data e prodotto per 
aprire la scheda di ricerca. 


Quale dispositivo hai usato? 

Una volta aperta la nuova scheda di ricerca, sarà possibile selezionare 
l'intervallo di tempo da analizzare, la tipologia di filtro da applicare ed 
eventualmente anche il dispositivo che ha generato quella determinata opera¬ 
zione suli’account Google. 



19 Gestisci ed elimina i tuoi dati 


Oltre che mettere a disposizione la visualizzazione di tutti gli elementi memorizzati, Google offre la possibilità 
in ogni momento di accedere alle proprie informazioni ed eventualmente cancellarle con un semplice clic. 



^ Cancellazioni selettive delle informazioni 

j La prima cosa da fare è quella di accedere dalla sidebar a sinistra (l’icona 
con i tre pallini) alla voce Elimina attività per La nuova scheda che si apre 
permetterà di filtrare il periodo di tempo o la tipologia di dati da eliminare definiti¬ 
vamente dal proprio account. 



^ Non lasciare nessuna traccia sul Web 

Seleziona il periodo temporale in cui cancellare le informazioni memoriz¬ 
zate da Google dal menu Elimina per data. In Tutti i prodotti seleziona 
il dispositivo utilizzato per compiere le attività su Google e clicca Elimina. I dati 
saranno cancellati definitivamente. ► 



Speciali Win Magazine 57 




























e ll-Kìt-del-perfetto-hacker 


Cancella la memoria di Google | 


□ Cancelliamo le mappe di Google 

La cosa impressionante è la possibilità di risalire esattamente ai propri spostamenti aH’interno della scheda 
Altre attività, in cui ulteriori dati sono memorizzati e messi a disposizione degli inserzionisti. 



^ Non soltanto ricerche sul Web 

Utilizzando la sidebar sul lato sinistro accediamo alla voce Altra attività 
Google. Nella scheda che si aprirà avremmo a disposizioni ulteriori voci, tra 
cui la cronologia delle posizioni e la possibilità di scaricare le ricerche precedenti. 



Accedendo a Cronologia delle posizioni sarà possibile accedere alla mappa 
di Google in cui vengono mostrati non soltanto i luoghi visitati raggruppati per 


tipologia, ma anche i percorsi svolti ed i mezzi utilizzati per effettuare quest’ultimi. 


ECCO TUTTE LE ATTIVITÀ SU INTERNET MEMORIZZATE DA BIG G 


ATTIVITÀ WEB 

Le ricerche e la cronologia di navigazione vengo¬ 
no memorizzate nell'account Google di default. 
Non sono memorizzate all'interno dell'account 
tutte le attività svolte tramite le schede di navi¬ 
gazione in incognito.Tale opzione di anonimato, 
però, non consente di permette di restituire 
risultati più pertinenti e consigli utili magari in 
funzione della posizione geografica all'interno 
dei servizi di Google. 

CRONOLOGIA GPS DELLE POSIZIONI 

La funzione Cronologia delle posizioni con¬ 
sente a Google di fornire informazioni utili in 
base ai luoghi visitati con i dispositivi usati per 
effettuare l'accesso all'account Google. Ad 
esempio, è possibile ottenere previsioni sui 
tragitti giornalieri e risultati di ricerca migliori. 
Inoltre, le informazioni sulla posizione possono 
essere utilizzate da qualsiasi servizio o app di 
Google, inclusi gli annunci visualizzati. L'accesso 
alla Cronologia delle posizioni in Impostazioni 
Google è disponibile su dispositivi che eseguo¬ 
no And roid 2.3 o versioni successive. 

INFORMAZIONI DEI DISPOSITIVI 
UTILIZZATI 

L'impostazione Informazioni del dispositivo 

salva una copia di alcune informazioni del te¬ 


lefono o del tablet usati per l'accesso ai servizi 
Google. Tra questi dati ci sono contatti, calen¬ 
dari, applicazioni, musica e informazioni sul 
dispositivo stesso, come ad esempio il livello 
di batteria. Secondo Google, attivando questa 
impostazione, è possibile ottenere risultati e 
suggerimenti con il massimo livello di precisione. 

ATTIVITÀ VOCALE E AUDIO 

Attivando l'opzione Attività vocale e audio si 
consente a Google di salvare una registrazione 
della voce e altro audio nel proprio account 
Google. Il motore di ricerca registra quindi 
la voce e altro audio, oltre a qualche secon¬ 
do precedente alla registrazione, quando 
si utilizzano comandi di attivazione audio. 
Tale funzione viene utilizzata dall'intelligenza 
artificiale del motore di ricerca per imparare 
a riconoscere come vengono pronunciate 
frasi e parole. 

CRONOLOGIA DELLE RICERCHE 
YOUTUBE 

La Cronologia delle ricerche di YouTube con¬ 
sente di visualizzare le query di ricerca utiliz¬ 
zate in precedenza sul Tubo.Tale cronologia, 
inoltre, insieme alle ricerche 
Web su Google influisce an- 
che sui consigli che vengono 


visualizzati sulla propria home page e su tutto 
il circuito pubblicitario di Google. 

CRONOLOGIA DELLE 
VISUALIZZAZIONI YOUTUBE 

La Cronologia visualizzazioni di YouTube 

consente di trovare i video guardati di recente e 
migliora i consigli sui video visualizzati. È possi¬ 
bile controllare la cronologia visualizzazioni eli¬ 
minandola o sospendendola, eliminare singole 
voci o l'intera cronologia. I video guardati dopo 
aver sospeso la cronologia visualizzazioni non 
appariranno nella cronologia e non verranno 
utilizzati per migliorare i consigli che vengono 
visualizzati. È possibile riattivare la cronologia 
in ogni momento per continuare a tenere 
traccia dei video guardati. 

■ 7 

W \M ' .5» 



58 Win Magazine 














F-Secure Router Checker 


ll-Kit-del-perfetto-hacker O 


Un servizio Web permette di verificare che i parametri 
Internet siano corretti e non manipolati da hacker occorre B 


Fai il checkup 
al tuo router 


Q uando ci colleghiamo alla Rete, 
ciò che percepiamo come una 
semplicissima operazione, il 
doppio clic sull'icona del browser che 
permette di navigare, nasconde in re¬ 
altà tutta una serie complessa di impo¬ 
stazioni e scambio di dati tra il router e il 


fornitore d’accesso (il nostro provider). 
In talune circostanze, soprattutto se 
il PC non è adeguatamente protetto, 
questi dati possono essere oggetto delle 
attenzioni di persone poco benevole ca¬ 
paci di dirottare il traffico verso pagine 
create ad hoc per diffondere malware 


o carpire le nostre informazioni perso¬ 
nali. Grazie al servizio gratuito on-line 
Router Checker, creato e messo a dispo¬ 
sizione da F-Secure, bastano davvero 
pochi secondi per sapere se il nostro 
sistema è sicuro e funziona a dovere. 
Ecco come dobbiamo procedere. 



Facciamo tutto via browser 

Per fruire del servizio on-line F-Secure Router Checker 
dobbiamo disporre di una connessione ad Internet. 
Avviamo dunque il browser che utilizziamo abitualmen¬ 
te e colleghiamoci all'indirizzo www.winmagazine.it/link/3079 
per caricare l’home page del servizio. 


Avviamo il checkup 

f llna serie di note spiega i motivi per cui di tanto in tanto 
è bene effettuare il checkup del router. Per accedere a 
queste informazioni basta un clic sul simbolo + di cia¬ 
scuna nota. Per avviare la procedura di controllo clicchiamo il 
pulsante in alto Start Now. 



TOOL DI DIAGNOSTICA 

F-SECURE 

ROUTER 

CHECKER 

Quanto costa: Gratuita 
Sito Internet: 

www.winmagazine. 

it/link/3079 



LA PASSWORD 
E IMPORTANTE 


Per rendere più 
diffìcile, a pirati e ma¬ 
lintenzionati, entrare 
nelle impostazioni del 
router è buona norma 
proteggerne l'accesso 
con una password 
personalizzata. Troppo 
spesso, infatti, non 
si modificano le cre¬ 
denziali di default, le 
famose admin/admin. 
A questo proposito, 
nella scelta di userna- 
me e password, è bene 
seguire un paio di sem¬ 
plici regole. Evitiamo 
date di eventi impor¬ 
tanti che riguardano 
la nostra vita privata e 
che potrebbero essere 
facilmente intercetta¬ 
te. E non usiamo nomi 
propri di persone, 
come amici e familiari. 
Utilizziamo, invece, 
un servizio di gene¬ 
razione di password 
sicure, come ad esem¬ 
pio Secure Password 
Generatorfhttp:// 
passwordgenerator 
.net). E ricordiamoci di 
sostituire periodica¬ 
mente la vecchia pass¬ 
word con una nuova. 


Esito del controllo 

Il servizio procede al controllo automatico delle imposta¬ 
zioni del router. Dopo una manciata di secondi, se l’esi¬ 
to è positivo, ossia se non vengono rilevate anomalie, 
verrà visualizzato il messaggio No issues were found. A questo 
punto chiudiamo la pagina. 


Analizziamo i dati 

a Per vedere i server DNS usati durante la navigazione 
clicchiamo il pulsante + in corrispondenza di Details of 
your DNS server’s IP address : verranno elencati gli 
indirizzi IP dei server visitati e il gestore che li controlla, così da 
scoprire eventuali anomalie. 



Speciali Win Magazine 59 
























Hackeriamo il BIOS 


C* ll-Kit-del-perfetto-hacker 



11 ififi r • fi itili 

■WMIfMi 


m 


f 





HI 



Hackeriamo 

del PC 

I trucchi da smanettone per gestire 
e ottimizzare le impostazioni 
avanzate del computer 





















T utti ne parlano, molti sanno come fun¬ 
ziona, ma in pochi conoscono realmente 
i segreti del BIOS. In parole semplici, il 
Basic Input/Output System e i suoi successori 
EFI (Extensible Firmware Interface) e UEFI 
(Unified Extensible Firmware Interface) sono 
il cervello di ogni computer. Il suo scopo è tanto 
semplice quanto fondamentale: questo piccolo 
software preinstallato su un chip integrato 
sulla scheda madre (conosciuta anche con il 
termine inglese motherboard) inizializza tutti 
i componenti del PC, effettua un controllo sul 
corretto funzionamento dell'hardware e avvia 
il sistema operativo. Il tutto in quei pochi se¬ 
condi che trascorrono tra la pressione del tasto 
di accensione del computer e la comparsa del 
logo che segnale l'inizio del caricamento di 
Windows (o di qualsiasi altro sistema operativo). 

Trucchi da smanettoni 

Utilizzando un apposito menu di impostazione 
("Setup”) è possibile personalizzare il BIOS 
in base alle nostre esigenze personali. E ne 
vale davvero la pena: piccole ma intelligenti 
modifiche alle preferenze spesso migliorano 
in modo significativo le prestazioni di un com¬ 
puter desktop o di un notebook. Ma bisogna 
sempre procedere con cautela ed evitare di 
intervenire sulle varie voci del menu se non si 
sa esattamente quello che si sta facendo: un'er¬ 
rata impostazione può rendere impossibile 
avviare il PC! Nelle pagine seguenti scopriremo 
quindi come entrare in modo sicuro nel setup 
del BIOS o dell’(U)EFI e quali opzioni è me¬ 
glio non toccare. Tra le altre cose, scopriremo 
anche come velocizzare l'avvio di Windows, 
proteggere il PC tramite password del BIOS 
o ripristinare le impostazioni di fabbrica in 
caso di problemi. Una raccolta imperdibile 
di trucchi da smanettone che ci permettono 
di hackerare il BIOS e dare così nuova linfa al 
nostro computer. 






Hackeriamo il BIOS 


-Kit-del-perfetto-hacker C 


©' 


ECCO LA PROCEDURA PER ENTRARE 
NEL BIOS 0 NELL'UEFI 

Molte persone non si lasciano neanche sfiorare dal pensiero 
di modificare le impostazioni di BIOS e EFI/UEFI perché non sanno 
come entrare nel relativo setup. Ecco una breve guida per farlo senza 
correre alcun rischio. 

• ENTRARE NEL BIOS 


matico. Lasciamo 
lavorare il PC: nella 
finestra Ripristino 
automatico sele¬ 
zioniamo Opzioni 
avanzate e pro¬ 
seguiamo come 
sopra. 


© Opzioni avanzate 



■UH RfHAtrto òel v&temi 

PfoaifrffJckw 

—4 

Lm .... 

(ojjl --- 



Imnottuioni far 


ststem* 

ImbL— 



■ RlF»ulo-K>»na*m 

SS tmpo\r.i.mni di 

«vto 

fO> 

■v — l . , "y 

•V — 1 



I PC con Windows 7 o una versione precedente dell'OS Microsoft di 
solito utilizzano ancora un tradizionale BIOS"Legacy". Peraprire il menu 
solitamente basta premere il pulsante Setup immediatamente dopo 
aver acceso il computer. Sulla maggior parte dei PC, a seconda del 
modellodischedamadreinstallato,occorrepremereunodi questi tasti: 
Ctrl, FI, F2 oppure FIO. Molti PC, durante la fase di avvio, mostrano 
brevemente sullo schermo quale tasto premere; in caso contrario basta 
consultare il manuale della scheda madre. Un piccolo suggerimento: 
all'avvio premiamo il tasto per entrare nel setup più volte ad intervalli 
di circa un secondo, così da non lasciarsi sfuggire l'attimo giusto. 

• ENTRARE NELL'EFI/UEFI 

I computer più recenti di solito usano l'(U)EFI. In linea di principio, 
anche il successore del BIOS può essere avviato come il BIOS tramite 
la pressione di un tasto, ma visto che Windows 8 e 10 si avviano molto 
più velocemente, il tempo a disposizione per premerlo, si riduce ad 
una frazione di secondo. Fortunatamente si può avviare il setup (U)EFI 
anche da Windows: apriamo il menu Start e clicchiamo sull'icona di 


Suggerimenti extra: AVVIO DEL PC 

Nel BIOS o nell'(U)EFI è possibile specificare da quale supporto (DVD, 
USB, disco rigido) e con quale ordine avviare il PC. Se desideriamo 
cambiare la sequenza di avvio una sola volta possiamo utilizzare il 
cosiddetto Menu di avvio che può essere attivato come segue: 

• ATTIVARE IL MENU DI AVVIO DEL BIOS 

Procediamo come se volessimo aprire il BIOS, ma premiamo il pulsante 
per aprire il Menu di avvio. Per la maggior parte dei computer, basta 
premere il tasto F8, anche se in qualche caso il tasto da utilizzare può 
essere F2, F9, FIO, F11, FI2, Alt, EscoTab. Quando si apre, selezio¬ 
niamo l'unità di avvio desiderata, ad esempio CD/DVD o USB, quindi 
premiamo Invio. 

• ATTIVARE IL MENU DI AVVIO EFI / UEFI 

In questo caso non c'è un tasto da premere, ma bisogna procedere 
come se si volessero aprire le impostazioni (U)EFI. Da Risoluzione dei 
iamo Impostazioni di avvio, selezioniamo Utilizza 

un dispositivo e clicchia¬ 
mo sull'unità desiderata 
dall'elenco che appare. 
Teniamo presente che 
il menu di avvio (U)EFI 
appare solo se viene ri¬ 
levato almeno un altro 
disco di avvio. 


spegnimento tenendo premuto il tasto Shift, quindi scegliamo Riavvia. 
Dopo alcuni secondi, viene visualizzato il menu di avvio avanzato. Clic¬ 
chiamo su Risoluzione dei problemi, selezioniamo Opzioni avanzate 
Impostazioni firmware UEFI e clicchiamo di nuovo Riavvia. Qualora 
Windows non dovesse avviarsi, proviamo con questo trucco per (U)EFI: 
riavviamo il PC. Quando appaiono i puntini circolari teniamo premuto il 
pulsante di accensione fino a quando il PC non si spegne nuovamente. 
Ripetiamo l'operazione una o due volte, fino a quando al posto dei 
puntini non appare il messaggio Preparazione del ripristino auto- 


t 







R*{?'.tnerungi-Ea<tCK- 

Dalei Amichi Favoriteti 

7 



Computer 

Name 

T*> 

Deten 

HttY.QASStSJtOOT 

* (Stenderti) 

REG.SZ 

(Wertmcht leitgdegl 

HttY.OURRENT.USER 

•*“ BascBoordMonutiKturcr 

REG.SZ 

Medion 

HKEY.LOCAi .MACHINE 

*•’ BeseBoardProduct 

REG.SZ 

DISDIR 

8CDOOOOO0OO 



> i DfflVERS 

V HARDWARE 

-* k SeteBoerdVeraon 

REG.SZ 

1.0 

Si SiosMajorftekase 

REG.DWORD 

OxWOOCOOS cs> 

> ACPI 

Si BiosMInorRelcesc 

REG.OWCRD 

0x00000006 (6) 

v DESCRIPTION 

BIOSReleaseDate 

REG.SZ 

06/26/2015 

v System 

BlOSVendor 

REG.SZ 

Amen cari Megi trend! 

BIOS 

-*• BlOSVersion 

REG.SZ 

702 

CentraUYocesKx 

Vi ECFmrrwrareMajocRele,„ 

REG.DWORD 

OxOOOOOOff (255) 

"Iojih isgPvx niRrixewr 

Si ECEirmwereMinorRele.. 

REG DWORD 

ftrOOOOOOW (255) 

Multi !urx b cui Adap ter 

'*■ Syitemfemity 

REG.SZ 

Tobe»iHedtiyO.EM 

> I VideoAdapterButset 

SystemManufacturer 

REG.SZ 

Merton 

DEV1CEMAP 

* k SystemProductName 

REG.SZ 

E6A17 MD052A8 

RESOURCES AP 


UEFI 

SystemSKU 

REG.SZ 

Ml-210008 300188)0 

> SAM 

* SystemVersion 

REG.SZ 

1.0 

SECURITY 

SOFTWARE 

SYSTEM 

i .erse 





© IDENTIFICHIAMO 

LA VERSIONE DEL BIOS 

Visti i pochi produttori sul mercato, sul nostro PC 
probabilmente avremo un BIOS/(U)EFI marchiato Phoenix, 
Award o AMI (American Megatrends). Nei computer più 
vecchi, marca e tipo vengono visualizzati brevemente 
all'avvio. Sui più nuovi si deve armeggiare nel PC. 

• IN WINDOWS 


Apriamo il registro di configurazione di Windows, pre¬ 
mendo Win+R e digitando il comando regedit. Quindi 
premiamo Offe confermiamo con Sì. Clicchiamo nell'ordi¬ 
ne su HKEY_LOCAL_MACHINE, HARDWARE ; DESCRIP- 
TION, System, BIOS. Qui potremo vedere il produttore 
del BIOS ( BlOSVendor ), la versione ( BlOSVersion ) la 
data di rilascio ( BIOSReleaseDate ) e la configurazio¬ 
ne. Nell'esempio, si utilizza uno UEFI 7.02 di American 
Megatrends (AMI). 

• TRAMITE TOOL 


Installiamo il programma CPU-Z. Dopo averlo avviato, 
troveremo tutte le informazioni che ci servono all'interno 

del tab Mainboard. 

► 


Speciali Win Magazine 61 














e ll-Kìt-del-perfetto-hacker 


Hackeriamo il BIOS 



AVVIO DEL PC AL FULMICOTONE 

Alcuni PC con UEFI offrono una funzione di avvio veloce 
che non dev'essere confusa con quella di Windows. Que¬ 
sta funzione velocizza l'avvio del sistema evitando l'attivazione di 
alcuni dispositivi, ad esempio le porte USB. Per attivare il "Fastboot" 
su alcuni portatili bisogna aprire l'UEFI come spiegato nel trucco 
Ecco la procedura per entrare nel BIOS o neN'UEFI, da Boot an¬ 
dare su USBsupport e poi su Disabled. In altri casi troveremo la 
voce Fastboot in Boot, BIOS Features o Windows 8 Feature ; per 
attivarla basta selezionarla e cliccare su Invio, quindi selezionare 
Enabled, premere di nuovo Invioe salvare le impostazioni con FIO 
e Invio. Alcuni PC dispongono anche di una modalità chiamata 
Ultra Fast Boot: proviamola e se qualcosa non dovesse funzionare, 
disabilitiamola nuovamente. Nel nostro caso grazie al Fast Boot 
abbiamo abbreviato i tempi di avvio da 20 a circa 12 secondi. 


Aptio Setup 

Mairi Advanced Security 

Utility - Copc 



Boot Configuration 


CSM Support 


Boot 

Boot 

Boot 


Option Prioriti.es 
Option #1 
Option #2 


Boot Option #3 


- Fast Boot 

Disabled 

Enabled 



[Enabled] 


7 



CRACKING 
DELLE PASSWORD 


WHHIr Nel BIOS è possibile attivare una 
password per fare il modo che il PC possa 
avviarsi solo dopo averla digitata corretta- 
mente (a tal proposito, leggiamo il trucco 
Ottimizziamo le impostazioni del BIOS). 
Bello, purché non si dimentichi la password 
o si acquisti un computer di seconda mano 
bloccato in questo modo. Con questi tre 
trucchi potremo aggirare la protezione. 


• BACKDOOR 

Dopo il terzo tentativo di accesso errato appa¬ 
re la scritta System disabled e un codice a cin¬ 
que cifre. Connettiamoci al sito Web https:// 
bios-pw.org, inseriamo il codice nell'apposito 
campo e facciamo clic su Getpassword. Se 
appare il messaggio Badhash, proviamo il 
prossimo suggerimento. In caso contrario 
verranno proposte alcune password predefi¬ 
nite che possiamo provare dopo aver spento 


il PC tenendo premuto un po' più a lungo il 
pulsante di accensione. Se tutto va bene, 
entriamo nel BIOS, cancelliamo la password 
amministratore, impostiamo una password 
vuota ed eliminiamo la password utente. 

• RESET CMOS 

Apriamo con cautela il case del computer per 
accedere alle componenti interne, facendo 
attenzione al pericolo di prendere la scossa. 
Sulla scheda madre, come visibile in figura, 
c'è un interruttore CLRCMOS: premiamolo 
per resettare il BIOS, caricare le imposta¬ 
zioni di default ed eliminare la password 
di accesso. 

• RIMUOVERE LA BATTERIA 

Lo stesso effetto del reset applicato al chip 
CMOS può essere raggiunto se, magari per 
tutta la notte, si rimuove la batteria CMOS. 
Maggiori dettagli li troviamo nel trucco So¬ 
stituiamo la batteria del computer. 



L'AVVIO DEL PC 
COSI E SICURO 


Il PC si avvia solo dal disco rigido? 
Questo solitamente dipende dal Secure 
Boot, una sorta di blocco software conte¬ 
nuto nell'(U)EFI e rilasciato con Windows 
8 da Microsoft. Fortunatamente è possibi¬ 
le disattivarlo: Accediamo al setup come 
spiegato nel trucco Ecco la procedura per 
entrare nel BIOS o neN'UEFI, cerchiamo 
l'opzione Secure Boot, che solitamente si 
trova nel menu Security, oppure Auten- 
tication o ancora Boote disabilitiamola. 
Dopo aver salvato e chiuso l'(U)EFI do¬ 
vremmo essere in grado di avviare il PC 
dall'unità desiderata. Nei vecchi sistemi 
operativi potrebbe essere necessario dover 
impostare su Enabled\a modalità di com¬ 
patibilità BIOS. Solitamente la si trova nel 
menu Boot, oppure Boot option o ancora 
Startup con il nome CSM o Legacy. 


J 



AGGIORNARE 
IL BIOS E UTILE 


Un BIOS datato può impedire 
l'installazione di una nuova versione di 
Windows o di nuovo hardware causando 
messaggi d'errore. Per fortuna i produtto¬ 
ri di PC offrono periodicamente versioni 
aggiornate del BIOS. Per ottenere il cosid¬ 
detto "aggiornamento firmware"si possono 
utilizzare le utility messe a disposizione 
dei produttori, ad esempio l'Asus Update 
per Asus, oppure collegarsi al sito Web del 
produttore e cercare, generalmente nella 
sezione Supporto, i download associati al 
modello di desktop o notebook posseduto. 



62 Win Magazine Speciali 


















Hackeriamo il BIOS 


-Kit-del-perfetto-hacker C 



OTTIMIZZIAMO 
LE IMPOSTAZIONI 
DEL BIOS 


Nel BIOS o (U)EFI sono contenute le imposta¬ 
zioni di base del PC. Quando lo si apre come 
descritto nel trucco Ecco la procedura per 
entrare nel BIOS o neN'UEFI è possibile di¬ 
sattivare dispositivi, impostare l'unità d'avvio e 
modificare le opzioni di protezione. Ecco come 
intervenire in sicurezza per modificare le opzio¬ 
ni principali e quali impostazioni non toccare. 


Modificare l'ordine di avvio 

Se avviamo spesso il PC da una chiavetta USB 
contenente un sistema live possiamo fare in 
modo che il PC la utilizzi automaticamente 
come unità di avvio. Quali sono le imposta¬ 
zioni necessarie? Dipende dal produttore, 
ma solitamente l'opzione si trova in Boot, 
Advanced BIOS Features, Advanced Setup 
o BIOS Features Setup e poi Boot option, 
Boot Device Priority e Priorities o Boot Se- 
quence. A questo punto apparirà un elenco 
nel quale le unità disponibili sono ordinate 
per priorità, come ad esempio First Boot 
Device o Boot Option #1 e così via. Bisogna 
selezionare l'unità desiderata e spostarla al 
primo posto utilizzando il tasto + o quello 
con la freccia su, oppure selezionare il primo 
device, premere Invio, selezionare la nuova 
unità e ripremere Invio. 

Impostare una password 

Si può proteggere con relativa sicurezza un 
notebook impostando una password nel 
BIOS per evitare l'accesso di persone non 
autorizzate. È possibile trovare quest'opzione 
nel menu principale del BIOS in Security, 
Password o BIOS Setting Password. Molti 
computer distinguono tra le password Admi- 
nistrator,Setup o Supervisor, che bloccano 
l'accesso al menu del BIOS, e la password 



utente, che blocca l'avvio del PC. Attenzione: 
se dimentichiamo la password diamo uno 
sguardo al trucco Cracking delle password. 

Impostazioni di default 

Abbiamo modificato qualcosa, dimentican¬ 
do poi le impostazioni originali del BIOS? 
Tranquilli, è comunque possibile ripristinare 
le impostazioni di default. Molti PC offrono 
nel menu principale in Exit o Save & Exit 
due opzioni: 

• Impostazioni ottimali: sono impostazioni 
pensate per ottenere prestazioni ottimali 


dal PC e si trovano in Impostazioni prede¬ 
finite, Impostazioni ottimizzate, Optimal 
Defaults, OptimalSettings, Turbo De fault 
o BIOS de fault. 

• Safe Settings: Se ci sono dei problemi, se¬ 
lezioniamo le impostazioni predefinite più 
sicure, che si trovano solitamente come 

Failsafe, Setup Defaults o Shipping Mode. 

BIOS: Peccati Mortali 

Nelle altre opzioni del BIOS è meglio non 
mettere le mani, soprattutto tra le impo¬ 
stazioni del disco, che si possono trovare 
in ( Advanced) SATA Configuration. Una de¬ 
cisione sbagliata tra AHCI, RAID o IDE, per 
esempio, porta al mancato avvio del PC. Per 

10 stesso motivo non si dovrebbe modificare 

11 comportamento della funzione di prote¬ 
zione UEFI Secure Boot Mode, modifican¬ 
do l'opzione in Standard. Per sapere come 
disattivare questa funzione in modo sicuro 
facciamo riferimento al trucco L'avvio del 
PC così è sicuro. 


TASTI FUNZIONE DEL BIOS IN UN CLIC 


COMANDO/PRODUTTORE 

PHOENIX 

AMI 

AWARD 

Aprire il BIOS 

m,b, s+b+e, 

tS|,B, B 


S+B+BI 

p-'+r-r 

Aprire il menu di avvio 

m 

oo oo ra 

wn N j wn N j wn N 

B 

Aiuto 

m 

B 

B 

Muoversi 

b, m, b, m 

0 , ei, 0 , e 

0,0,0,0 

Selezione voce di menu 



^3 

Muoversi 

0,0 

BS, B3 

0,0 

Caricare i predefiniti 

B, B, B 

B, B, B 

B, B, B 

Uscire senza salvare 

m 

m 

m 

Salvare e uscire 

B 

b 

B 

Tasto “OK” 

if-rt* 1 

if-rr 

jCTRL^ALT^OEL 



Facciamo clic sul nuovo BIOS per scaricar¬ 
lo e seguiamo le istruzioni per installarlo 
correttamente. 


SOSTITUIAMO 
LA BATTERIA 
DEL COMPUTER 

Lo sapevamo che nel computer è presente 
una pila a bottone come quella dell'imma¬ 
gine qui sotto? Essa alimenta il chip della 
CMOS al cui interno sono memorizzate le 
impostazioni del BIOS. Se la 
batteria si scarica, il PC per¬ 
de le impostazioni e la pass¬ 
word, l'orologio si sfasa e, in 
casi estremi, non si avvia più. 

Per sostituire la batteria, scol¬ 
leghiamo il computer dalla 
rete elettrica o rimuoviamo 


la batteria del portatile, poi svitiamo il co¬ 
perchio del case per poter esporre la scheda 
madre con la batteria della CMOS. Con un 
fiammifero o uno stuzzicadenti premiamo 
con delicatezza il piccolo archetto da un 
lato, provocando la fuoruscita della pila a 
bottone. La sostituzione va fatta con una 
identica pila da 3 volt, di solito 
una"CR2032", che costa circa 1 
euro nei negozi di ferramenta. 
Teniamo presente che a volte 
nei notebook la batteria CMOS 
è saldata alla scheda madre. In 
questo caso meglio lasciarfare 
ad un tecnico specializzato. 




► 


Speciali Win Magazine 63 









































Hackeriamo il BIOS 


€* ll-Kit-del-perfetto-hacker 


L'AVVIO DI WINDOWS 
E AUTOMATICO 

Chi utilizza più sistemi operativi 
sul proprio PC o lo avvia spesso da supporti 
esterni, magari per ripristinare il sistema 
operativo in caso di crash, deve utilizzare 
spesso il menu di avvio o modificare la 
sequenza di avvio in (U)EFI. Una strada più 
semplice è utilizzare il software EasyUEFI. 
Questo permette di impostare l'unità di 
avvio direttamente da Windows. Instal¬ 
liamo EasyUEFI con un doppio clic sul suo 
file eseguibile e premendo OK, poi Next, 
Instali e Finish. Dopo l'avvio, selezioniamo 
OK e Manage EFI Boot option. Apparirà 
l'elenco con l'attuale sequenza di avvio. 
Nella parte superiore troviamo il boot ma¬ 
nager di Windows, un lettore DVD e una 
chiavetta USB con un eventuale DVD di 
emergenza da utilizzare per il ripristino del 
sistema operativo. Per selezionare quest'ul¬ 


timo per il prossimo avvio del PC, facciamo 
clic su UEFI:[nome_della_pendrive] e sul 

sesto pulsante dall'alto per un avvio "una 
tantum". Se si fa salire l'unità fino al primo 
posto dell'elenco il PC verrà avviato sempre 


dall'unità USB. Ovviamente, se la si rimuo¬ 
ve verrà avviato normalmente Windows. 
Infine, con un clic su Power, è possibile 
riavviare ( Reboot ) il PC o aprire l'(U)EFI 

(Reboot into UEFI Firmware settings). 


EasyUEFI Special Edition 


Boot order: S«cure Boot: Enabled 




”1 ^ 

Q Name 

ili Status 

Windows Boot Manager 

Normal 

m 

UEFI: HL-DT-ST DVD RAM GUBON 

Normal 

_ SI 

UEFI: KingstonDataTraveler 2.00000 

One-time 


UEFI: IP4 Realtek PCIe GBE 

Normal 

QA 



COMPRENDERE 
GLI ALERT EI CODICI 
DI ERRORE 

Se schiacciamo il pulsante di accensione 
del computer, ma questo invece di pre¬ 
sentarci la classica schermata di avvio si 
limita a qualche beep o ad un incompren¬ 
sibile messaggio d'errore non andiamo nel 


panico: ecco qualche utile suggerimento 
per uscirne a testa alta! Innanzitutto, se 
vogliamo scoprire il significato delle se¬ 
quenze di beep del BIOS possiamo fare 
riferimento al sito www.bioscentral.com. 
Qui, in una delle barre laterali di destra, 
sotto la scritta BIOS Beep Codes sono 
raccolti i codici acustici d'errore dei BIOS 



più comuni. Nella barra laterale di sinistra, 
invece, sotto la voce BIOS Post-Codes 
possiamo trovare i codici che vengono 
visualizzati nel corso delle operazioni di 
avvio dal BIOS (per l'appunto, i "Postco¬ 
de"). Con questi due piccoli suggerimenti, 
potremo conoscere al volo perché il nostro 
PC non si avvia. 


RICONOSCERE I PROBLEMI DEL PC... AD ORECCHIO! 


Prima di avviare il sistema operativo, il BIOS effettua un controllo delle componenti hardware del computer e, se qualcosa non 
dovesse andar bene, avverte l'utente con una serie di suoni. Ecco quelli più comuni. 



AMI 

AWARD 

PHOENIX 

Errore refresh DRAM 

1 bip breve 


1 bip - 3 bip -1 bip 

Errore parità memoria 

2 bip brevi 



Errore memoria 64k base 

3 bip brevi 


1 bip - 3 bip - 2 bip 

Errore System timer 

4 bip brevi 



Errore CPU 

5 bip brevi 

1 breve, 1 lungo ripetuti 

1 bip -1 bip - 2 bip 

Errore Gate A20 

6 bip brevi 


4 bip - 2 bip - 3 bip 

Virtual mode processor exception error 

7 bip brevi 



Errore scheda grafica 

8 bip brevi 

1 lungo, 2 brevi 

3 bip - 4 bip - 1 bip 

Errore checksum ROM 

9 bip brevi 


1 bip - 1 bip - 4 bip 

Errore CMOS 

10 bip brevi 


1 bip - 1 bip - 3 bip 

Errore cache 

11 bip brevi 


4 bip - 2 bip - 4 bip - 3 bip 

Errore nel sistema/memoria video 

1 bip lungo, 2 brevi 

1 lungo, 3 brevi 

3 bip - 3 bip - 4 bip 

Test memoria non superato 

1 bip lungo, 3 brevi 

Bip continuo 


Test display non superato 

1 bip lungo, 8 brevi 



Errore hardware 

2 bip lunghi 


1 bip -1 bip - 2 bip (basso volume) 


64 Win Magazine Speciali 






























A GRANDE RICHIESTA! 



In collaborazione 


_£ \ £ 4cmcU 

IX I Sk.NOBI WL il 


I piatti esclusivi, la scuola di Barbecue e i segreti degli chef 
in un pratico RICETTARIO A SCHEDE PLASTIFICATE 


COLLEZIONALE TUTTE! > UN’INTERA OPERA IN PIU USCITE 
PER DIVENTARE ANCHE TU UN VERO MAESTRO DEL BARBECUE! 


IN EDICOLA 








Facebook & Whatsapp 
cose da hacker 


Forse non lo sai, ma alcuni post lasciati sulle bacheche dei social 
possono essere analizzati dai malintenzionati per rubare la tua privacy. 
TI diamo le dritte per correre subito ai ripari 


T utti noi ogni giorno inviamo messaggi, 
postiamo foto e lasciamo commenti sulle 
bacheche dei vari social network. Attività 
all’apparenza innocue che sono entrate ormai a 
far parte del nostro quotidiano. I pirati lo sanno 
bene e così ogni giorno se ne inventano una 
nuova per poterci attirare nelle loro trappole e 
portare a compimento i loro sporchi fini. Può 
bastare anche una semplice foto per mettere a 
rischio la nostra privacy. Dall’immagine di un 


biglietto aereo potrebbero risalire ai dati del 
volo ed eventualmente cambiare il nome del 
viaggiatore. Attraverso quella di un documento, 
invece, potrebbero recuperare i dati personali 
e magari scoprire la password per accedere al 
nostro conto bancario. E in futuro, non troppo 
lontano, ci potrebbe essere persino chi riesce 
a catturare l’impronta digitale di una persona 
attraverso un selfie condiviso su Facebook. 
Per evitare di proteggerci dakke truffe Online 


è fondamentale conoscere come agiscono ed 
essere aggiornati sulle nuove tecniche da loro 
utilizzate. I social network e le applicazioni di 
messaggistica sono diventati il loro terreno 
di caccia e noi siamo le loro prede. Ma sapere 
in anticipo come si muovono può aiutarci a 
bloccarli e continuare ad usare i vari Facebook, 
WhatsApp e Co. in tutta sicurezza. Continua 
a leggere e ti mostreremo come stare al sicuro 
sui social preferiti. 


66 Win Magazine Speciali 


Facebook & Whatsapp, cose da hacker 


-Kit-del-perfetto-hacker C 



CONOSCONO IN DETTAGLIO OGNI TUO SPOSTAMENTO 


PROBLEMA 

Qualche tempo fa 
uno sviluppatore 
realizzò una piccola 
estensione per il 
browser Chrome chiamata Marauders 
Map che permetteva di tracciare la 
posizione delle persone su Facebook e 
di visualizzarle su una mappa. Questa 
estensione anche se è stata rimossa 
dallo store di Chrome, dimostra come 
un abile smanettone potrebbe sfruttare 
le informazioni che inavvertitamente 
lasciamo sui social network per tracciare 
i nostri spostamenti. 

Che si tratti di una cena in un ristorante 
vicino casa o di un weekend fuori porta, 
condividere queste informazioni può 
esporci a possibili furti. Un malintenzio¬ 
nato potrebbe chiederci l'amicizia pro¬ 
prio per poterci monitorare e conoscere 
i nostri spostamenti. Sono tanti infatti 
che concedono l'amicizia facilmente 
con l'unico scopo di avere un elevato 
numero di amici, trascurando il pericolo 
che questo comporta. Facebook, inoltre, 
traccia costantemente la nostra posizio¬ 


ne per fornirci una serie di servizi, tra cui 
quello di saperci consigliare dei possibili 
amici in base al posto in cui ci troviamo. 
La funzione Amici nelle vicinanze intro¬ 
dotta da Facebook per visualizzare gli 
amici sulla mappa comportava una serie 
di implicazioni dal punto di vista della 
privacy e ha costretto il social network a 
tornare sui suoi passi. 

SOLUZIONE 

Per evitare brutte sorprese è bene non 
concedere facilmente l'amicizia a perso¬ 
na di cui non si è certi della loro onestà e 
lealtà. Se proprio vogliamo condividere 
i posti in cui andiamo, facciamolo solo 
con gli amici stretti o eventualmen¬ 



te facciamolo solo dopo che siamo 
ritornati a casa in modo da non lasciare 
incustodita la nostra dimora. Inoltre 
potrebbe essere utile bloccare l'uso 
della posizione da parte dell'app nelle 
impostazioni del proprio smartphone. 
Sull'iPhone andare in Impostazioni/ 
privacy/Localizzazione, selezionare l'app 
e metterla su Mai. Su Android andare in 
Impostazioni/App, selezionare l'app e 
toccare Autorizzazioni per disabilitare 
l'uso del gps. Attenti poi ai Video in di¬ 
retta: per questi c'è una mappa su www. 
facebook.com/livemap dove possono 
vedere da dove trasmettiamo. 





MODIFICANO LE PRENOTAZIONI DEI VOLI 


PROBLEMA 

Molti hanno la 
cattiva abitudine di postare 
foto su Instagram o altre piattaforme 
online dei loro biglietti aerei, di prenota¬ 
zione a concerti e così via. Un'abitudine 
all'apparenza del tutto innocua ma che 
ci espone a diversi rischi. Per verificare la 
disponibilità dei voli le compagnie aeree 
e le agenzie di viaggio (comprese quelle 
online), utilizzano il Sistema di Distribu¬ 
zione Globale (GDS), un sistema un po' 
datato e non conforme a alti standard di 
sicurezza. Nei database dei GDS vengono 
salvati diverse informazioni come: nome 
del passeggero, numero di telefono, dati 
anagrafici, numero del biglietto, aeropor¬ 
to di partenza e di arrivo e altri dettagli sul 
volo. Per accedere a queste informazioni 
e modificarle un utente di solito utilizza il 
suo nome di login e il PNR. Il PNR è nasco¬ 
sto nel codice a barre che viene stampato 
sul biglietto aereo o sulla carta di viaggio. 
Due ricercatori di sicurezza, Karsten Nohl 
e Nemanja Nikodijevic, hanno dimostrato 
al Chaos Communication Congress (33C3) 


come sia facile per un qualsiasi hacker 
recuperare il PNR da una foto postata su 
Instagram. Questi dati poi potrebbero 
essere usati dal malfattore nei modi più 
disparati. Potrebbe modificare il nome del 
viaggiatore, farsi rimborsare il costo del 
biglietto sul proprio conto o anche sfrut¬ 
tarli per portare a compimento un furto di 
identità attraverso la tecnica del phishing. 
In pratica l'hacker potrebbe inviare una 
email al viaggiatore chiedendogli di con¬ 
fermare i dati della prenotazione diccan- 
do su un link. Questo link poi porterebbe 
la vittima su un sito fasullo controllato dal 
pirata e in cui dovrebbe in mettere i dati 
della propria carta di credito che una volta 
rubati potrebbero essere utilizzati per 
sottrargli denaro. 

SOLUZIONE 

Un malintenzionato può trovare l'imma¬ 
gine di una carta d'imbarco su un social 
network come Instagram. Effettua uno 
screenshot della foto del biglietto col 
codice a barre e usa un servizio online 
come https://online-barcode-reader. 



inliteresearch.com/ per recuperare alcuni 
dati relativi alla registrazione. Con i dati 
recuperati va sul sito della compagnia ae¬ 
rea per conoscere tutti i dettagli del volo. 
Per evitare spiacevoli conseguenza, non 
postare mai immagini delle carte d'imbar¬ 
co dove è visibile il codice a barre. 



Speciali Win Magazine 67 























C* I segreti del Web 


Facebook & Whatsapp, cose da hacker 


CLONANO LE IMPRONTE 
PER SBLOCCARE 
OGNI DISPOSITIVO 

PROBLEMA 

Sono sempre loro, le foto, a quanto pare a mettere in 
pericolo la nostra sicurezza, immagini che postiamo 
quotidianamente su Facebook,Twitter, Instagram e tutte 
le altre piattaforme di condivisione online. Alcuni ricerca¬ 
tori giapponesi del National Institute of Informatics (Nll) 
hanno dimostrato come sia possibile da una foto clonare 
un'impronta digitale. Oggi gli smartphone sono dotati 
di fotocamere molto potenti, in grado di scattare foto in 
alta risoluzione. Di conseguenza anche un selfie in cui 
mostriamo il pollice in segno di apprezzamento o di due 
dita messe a V per indicare una vittoria possono essere 
utilizzate per effettuare una scansione precisa dell'impronta 
del polpastrello. Occorre solo che lo scatto sia ben definito 
e con una buona illuminazione. Una volta era necessario 
che l'immagine fosse ripresa da vicino, ma con l'evoluzione 
dei sensori delle fotocamere si riesce ad avere un file di 
qualità anche da tre metri di distanza. Poi si può realizzare 
una copia fisica dell'impronta con una stampante 3D. Le 
impronte digitali vengono ritenute più sicure delle pas¬ 
sword perché sono univoche e non possono essere cambia¬ 
te. Anche per questo oggi sono utilizzate per autenticare 
l'accesso a smartphone, PC, bancomat e altri sistemi. Tutti 
i nuovi telefonini sono dotati di un lettore d'impronta 
come il Touch ID dell'iPhone. Microsoft in Windows 10 ha 
introdotto poi la funzione Windows Hello che permette di 
autenticare l'accesso attraverso dispositivi biometrici come 
il rilevamento dell'iride o quello dell'impronta digitale. 
Questi sistemi stanno gradualmente sostituendo le vecchie 
password e quindi se un pirata entrasse in possesso della 
nostra impronta digitale potrebbe accedere a tutte le no¬ 
stre informazioni personali. Già nel 2013 alcuni membri del 
Chaos Computer Club erano riusciti a replicare un'impronta 
digitale su una striscia di lattice dopo averla scansionata da 
un iPhone 5S. 

SOLUZIONE 

Al momento, la possibilità di 
un hackeraggio del genere 
è alquanto remota ma come 
si sa la tecnologia fa passi da 
gigante: in pochissimo tempo 
quello che oggi sempre diffi¬ 
cile tra qualche mese potreb¬ 
be essere alla portata di un 
qualsiasi smanettone. Evitare 
quindi di postare immagini 
in cui si possono visualizzare 
i polpastrelli delle dita. Se 
vogliamo fare un segno di 
vittoria, facciamolo con le dita 
rivolte verso di noi in modo 
che la fotocamera veda l'un¬ 
ghia e non il polpastrello. 






% ' 

PRENDONO IN OSTAGGIO 


1 FILE SUL PC ATTIVANDO 

§ ^ 

IL RISCATTO 


PROBLEMA 

I ransomware sono dei software malevoli che una volta 
scaricati sul PC della vittima ne criptano i file e ne chie¬ 
dono un riscatto per fornire la chiave di "sblocco". Sono di 
conseguenza molto più pericolosi dei classici virus e la loro 
diffusione è aumentata esponenzialmente negli ultimi anni 



perché consentono ai pirati informatici di guadagnare de¬ 
naro facilmente. E per portare a compimento il loro attacco 
quale miglior canale se non Facebook visto che il social 
network di Mark Zuckerberg è il più utilizzato al mondo? 

La società di sicurezza informatica Check Point ha scoperto 
una falla nei social network come Facebook e Linkedln che 
consente ai pirati informatici di inserire un codice malevolo 
all'interno delle immagini e dei file grafici. Il nome dato a 
questa minaccia è ImageGate che indurrebbe le vittime 
a scaricare il ransomware Locky sul proprio PC dopo aver 
cliccato sulla foto. In pratica il pirata invia una foto alla vit¬ 
tima in formato JPG per allegato attraverso il Messenger di 
Facebook. La vittima clicca quindi sull'allegato per visualiz¬ 
zare l'immagine ma al momento di essere scaricata, viene 
registrata con l'estensione HTA invece di JPG, estensione 
che trasforma l'immagine in istruzioni eseguibili per atti¬ 
vare Locky che cripta i file chiedendone un riscatto. Check 
Point non ha fornito ulteriori dettagli di come agisce nello 
specifico ImageGate per dare prima a Facebook e compa¬ 
gnia la possibilità di risolvere la falla. 

SOLUZIONE 

Il consiglio per gli utenti è quello innanzitutto di non aprire 
alcun file che si dovesse scaricare in seguito al clic su un'im¬ 
magine: tutti i social network infatti permettono la visione 
delle immagini senza dover eseguire alcun download. 
Evitare inoltre di aprire foto con estensioni anomale come 
SVG, JS or HTA, che non sono sicuramente formati usati per 
postare immagini. 

Per conoscere poi se un allegato contiene un malware 
possiamo usare alcuni servizi online comeVirustotal.com, 
Malwr.com o Hybrid-analysis.com. 


68 Win Magazine Speciali 










Facebook & Whatsapp, cose da hacker 


ll-Kit-del-perfetto-hacker O 



ANALIZZANO LE FOTO ALLA RICERCA DI VOLTI 


PROBLEMA 

Facebook ha un 
sistema che analiz¬ 
za tutte le imma¬ 
gini che pubblichiamo sul suo sito e 
riconosce automaticamente quello che 
vi è ritratto. L'algoritmo è in grado non 
solo di riconoscere se ci sono persone o 
meno, quante sono, come sono vestite 
e altro ancora. In pratica cataloga tutto 
ciò che è contenuto nelle immagini che 
noi postiamo sul suo sito e si mormora 
inoltre che stia sviluppando un siste¬ 
ma in grado di riconoscere le persone 
presenti nelle foto chiamato DeepFace. 
Ai soliti smanettoni che vogliono spiare 
qualcuno su Facebook basta però Goo- 
gle. BigG, infatti, è in grado di effettuare 
una ricerca semplicemente da una foto. 
Quindi se qualcuno vuole conoscere 
delle informazioni più dettagliate su 
una persona che ha visto ritratta in una 
foto trovata su Facebook non deve far 
altro che ritagliarne uno screenshot. Va 
su www.google.it, dicca su Immagini in 
alto a destra per accedere alla funzione 
di ricerca, e poi sull'icona con la macchi¬ 



na fotografica. Si sposta in Carica un'im¬ 
magine e clicca su Scegli file per selezio¬ 
nare lo screenshot col volto del contatto 
su cui vuole indagare. Pochi istanti e 
potrà recuperare il nome della persona e 
altre utili informazioni. È impressionante 
il potere che hanno queste tecnologie di 
schedatura di massa: chiunque potreb¬ 
be fotografarci per strada e poi scoprire 
tutto di noi, persino il nostro account 
sui social network come già avviene in 
Russia col sito Findface.ru. 

SOLUZIONE 

Per scoprire come Facebook scheda le 
foto che postiamo esistono due meto¬ 
di. Il primo consiste nell'usare il codice 
nascosto nella pagina web col browser. 


Basta cliccare col tasto destro sulla foto 
e selezionare Analizza elemento. La 
riga img class="spotlight" conterrà le 
informazioni che cercavamo. Possiamo 
usare anche l'estensione Show Facebook 
Computer Vision Tags per Chrome e Fire- 
fox. Funziona solo con la lingua inglese. 
Per usarla, quindi, modificare la lingua 
predefinita di Facebook Impostazioni/ 
Lingua/Che lingua vuoi usare su Facebo¬ 
ok? Per impedire che Facebook suggeri¬ 
sca il nostro nome quando siamo ritratti 
in una foto, andiamo in Impostazioni/ 
Diario e aggiunta di tag/, selezioniamo 
Come faccio a gestire i tag aggiunti dal¬ 
le... e in Chi può vedere i suggerimenti 
dei tag quando vengono caricate foto 
che ti somigliano? Impostare 


INTERCETTANO I MESSAGGI DELLE CHAT 


PROBLEMA 

Ad inizio anno un articolo del Guardian 
riportava la scoperta di una backdoor 
che avrebbe consentito ai governi di intercettare i messag¬ 
gi scambiati su WhatsApp. La notizia è stata prontamente 
smentita da WhatsApp e la tesi è stata contestata da ben 70 
esperti di sicurezza informatica che hanno costretto il Guar¬ 
dian a modificare l'articolo. In pratica non esiste una backdoor 
in WhatsApp o almeno non è stata ancora scoperta. Questo 
non vuol dire che WhatsApp sia un sistema di messaggistica 
sicuro al 100% perché di sicuro non c'è nulla. Il sistema di 
crittografia end-to-end usato da WhatsApp si affida al proto¬ 
collo Signal che genera delle chiavi per garantire la sicurezza 
delle conversazioni. Il sistema implementato da WhatsApp 
però è leggermente diverso. In pratica è stata introdotta una 
piccola falla per permettere all'utente di recuperare i messag¬ 
gi qualora non fosse disponibile, come ad esempio quando si 
passa da un telefono ad un altro. In una situazione del genere 
WhatsApp forza la creazione di nuove chiavi di sicurezza per 
consentire il recupero dei messaggi che sono stati salvati sen¬ 
za chiedere all'utente di accettare le nuove chiavi di cifratura. 
Signal, invece, blocca l'invio dei messaggi fino a quando il 
mittente non accetta il cambio di chiavi. In un'ipotesi molto 
ma molto remota, questa falla potrebbe consentire l'intercet¬ 
tazione dei messaggi scambiati con l'app. WhatsApp continua 
a rimanere uno dei sistemi di messaggistica più sicuri sui 
dispositivi mobile. Un malintenzionato che volesse comun¬ 


que spiare le conversazioni che svolgiamo su WhatsApp può 
utilizzare i classici keylogger, piccoli tool hardware o software 
che consentono di rilevare e memorizzare tutto ciò che viene 
digitato sui nostri dispositivi per poi inviarlo ad un computer 
remoto. Un keylogger può essere installato sia su un pc (non 
dimentichiamo che WhatsApp può essere utilizzato anche via 
browser), sia su un dispositivo mobile sbloccato. 

SOLUZIONE 

Se per maggiore scrupolo vogliamo attivare la notifica di 
WhatsApp per essere avvisati in caso di cambio di chiave, 
andiamo in Impostazioni/Account/Sicurezza e mettiamo su 
On l'opzione Mostra notifiche di sicurezza. Per rilevare la 
presenza di keylogger installati di nascosto sul nostro pc pos¬ 
siamo usare alcuni tool come 
Malwarebytes Anti-Rootkit 
BETA (www.malwarebytes. 
com/antirootkit/), Norton Po¬ 
wer Eraser (security.symantec. 
com/nbrt/npe.aspx) o Ka¬ 
spersky Security Scan (http:// 
www.edmaster.it/url/6552/). 

Con uno smartphone, infine, 
possiamo usare l'app FREE 
Spyware & Malware Remover 
disponibile sul Play Store di 
Android. 



< Ai Sìcurtm 


s 


Quando potato**. « mnaaggi cha a la clamato 
tono preaacti con la crctografta and-to-«nd, i c*ta 
«gnAca che WhacsApp a latza pani non poaoono 
laovadi o aacoMarft. i.a p«j kiM v. 


Mostra notateti* <* scurezza 


Speciali Win Magazine 69 






















| Facebook&Whatsapp, cose da hacker 


C* I segreti del Web 



CONOSCONO LA VITA PRIVATA SU FACEBOOK 


PROBLEMA 

Tutte le volte che an¬ 
diamo su Facebook, 
postiamo un'immagine, mettiamo un mi 
piace a una foto, inseriamo un commento, 
inevitabilmente lasciamo delle tracce che 
possono essere utilizzate dai soliti sma- 
nettoni per invadere la nostra privacy. Lo 
stalker di turno può seguire una persona 
che gli interessa e sapere chi frequenta e 
i posti in cui va mentre il partner geloso 
può scoprire se viene tradito. Non ci credi? 
Bastano tre piccole estensioni per Firefox 
realizzate dallo sviluppatore Julio Munoz 
per mettere a nudo la vita degli utenti 
di Facebook. La prima è Facebook liked 
pics che permette di visualizzare tutte le 
foto dove qualcuno ha messo il Mi piace. 

In questo modo diventa facile sapere se 



qualcuno ha un particolare interesse per 
un'altra persona. La seconda è Facebook 
tagged pics e permette di trovare tutte le 
foto pubbliche su Facebook in cui è taggata 
una persona. Può essere utile per avere 
maggiori informazioni su una persona, sco¬ 



prire le sue abitudini, i posti che frequenta 
di solito e molto altro ancora. La terza è 
Facebook commented pics che permette 
di trovare tutte le immagini pubbliche su 
Facebook commentate da qualcuno. Attra¬ 
verso quello che scrive, sarà facile svelarne 
il carattere e i lati nascosti. 

SOLUZIONE 

Nonostante le attenzioni che mettiamo 



nelle impostazioni sulla privacy, l'unico 
modo per non lasciare tracce è non es¬ 
serci. Se però non possiamo fare a meno 
di Facebook o di qualsiasi altro social 
network, è bene fare attenzione a come 
ci comportiamo. Dobbiamo sempre 
avere a mente che quello che facciamo 
su uno di questi siti non è segreto ma 
può essere facilmente visualizzato da 
chiunque. Evitiamo di mettere il Mi piace 
a foto compromettenti o che possano 
farci identificare in qualche particolare 
ideologia. E a maggior ragione facciamo 
attenzione ai commenti che lasciamo 
in giro. 


SICURI SUI SOCIAL NETWORK? ECCO LE REGOLE 



ATTENTO DOVE 
CUCCHI 

Sui social network 
vengono condivisi mol¬ 
ti link. Non sempre si 
tratta di collegamenti a siti sicuri. Senza 
saperlo, potresti esporre a virus, malware 
e altri casi di frode. 


03 


NON PUBBLICARE FOTO IN CUI SONO 
PRESENTI INFORMAZIONI PERSONALI 

Evitare di postare foto di documenti come patente per festeggiare, 
biglietti aerei e anche immagini in cui è possibile visualizzare 
bene i polpastrelli delle mani. Abbiamo visto come un’abile ha¬ 
cker potrebbe usare le informazioni presenti per furti d’identità. 


02 


ATTENTO ALLE INFORMAZIONI 
CHE RENDI VISIBILI 

Molti usano password che fanno riferimento 
a dati personali come la data di nascita, il 
nome del proprio ragazzo, la città in cui si 
è nati e così via. Se lasciamo questi dati 
visibili sul nostro profilo di Facebook, possono essere usati 
da hacker per risalire ai dati di accesso dei nostri account. E 
bene essere consapevoli di questa eventualità in modo da non 
lasciare visibili i dati che potrebbero esporci a furti d'identità. 


SE VUOI CHE QUALCOSA RIMANGA 
SEGRETA NON CONDIVIDERLA 

Se c'è qualcosa che non vuoi che i tuoi genitori, il tuo 
capo, o i tuoi colleghi vedano, non pubblicarlo. Quello che 
postiamo può essere recuperato e condiviso. Sono in tanti 
che inviano fotografie compromettenti a persone che a malapena conoscono. 


NON CONDIVIDERE LA TUA POSIZIONE 

Pubblicare la nostra posizione quando viaggiamo po¬ 
trebbe aiutare i ladri di appartamento a sapere quando 
non siamo in casa. 


H 


BTib] 



























Facebook & Whatsapp, cose da hacker 


ll-Kit-del-perfetto-hacker O 



RUBANO 1/ACCOUNT INSTAGRAM 


PROBLEMA 

Instagramèuno 
dei social network 
più frequentati al Mondo e per questo è 
anche uno dei più presi di mira da parte 
dei soliti pirati. Capita spesso di sentire di 
qualcuno a cui è stato rubato l'account 
e che poi si è ritrovato il profilo con 
tantissimi post con immagini a dir poco 
compromettenti. Sono tanti i modi in cui 
un pirata può rubare i dati di accesso ad 
un social network: può ad esempio uti¬ 
lizzare un computer che ab¬ 
biamo utilizzato in passato 
e in cui ci siamo dimenticati 
di effettuare il logout, può 
installare un keylogger sul 
dispositivo che utilizziamo 
abitualmente o può recu¬ 
perarli da qualche database 
messo in circolazione sulla 
darknet. Sono diversi i siti 
violati negli ultimi tempi 
come Yahoo! e Dropbox, e 
questo dimostra come la 
classica password non sia 
più sufficiente a garantirci 
una buona protezione. 



SOLUZIONE 

Per rendere il nostro account di Insta- 
gram più sicuro possiamo abilitare 
l'autenticazione a due fattori. In questo 
modo, quando si accederà alla piatta¬ 
forma, sarà necessario inserire oltre la 
password un codice che riceveremo sul 
nostro telefonino. Per abilitarla, dall'app 
Instagram toccare l'icona dell'omino in 
basso a destra, esuccessivamente quella 
con l'ingranaggio in alto a destra e poi 
selezionare la voce Autenticazione a due 
fattori: abilitare Richiedi 
codice di sicurezza seguen¬ 
do le istruzioni a schermo. 
Essendo però una funzione 
ancora in fase beta, non è 
disponibile per tutti al mo¬ 
mento. È possibile attivare 
la verifica in due passaggi 
anche perWhatsApp. Per 
farlo andare in Impostazio- 
ni/Account e toccare la voce 
Verifica in due passaggi. 
Anche perWhatsApp si trat¬ 
ta ancora di una funzione in 
fase beta e non disponibile 
a tutti. 


GOOGLE: CONTATTI 
FIDATI MA NON SPIONI 

Se vogliamo far sapere alle persone care o 
ai nostri amici più intimi dove ci troviamo 
senza che questo possa mettere a rischio alla 
nostra privacy, possiamo utilizzare la nuova 
app Contatti Fidati realizzata da Google e 
per ora disponibile solo per Android. Questa 
applicazione permette alle persone che 
abbiamo inserito nell'elenco contatti fida¬ 
ti di sapere se stiamo bene e dove ci trovia¬ 
mo. Saremo comunque noi a decidere se 
comunicare la posizione o meno. In prati¬ 
ca quando qualcuno è in apprensione per 
noi invia una richiesta all'applicazione: noi 
possiamo rispondere tranquillamente che è 
tutto a posto senza comunicare la posizione. 
Se però rifiutiamo la risposta, l'applicazio¬ 
ne comunicherà la nostra posizione automa¬ 
ticamente. Possiamo comunque disattivare 
ogni automatismo quando lo desideriamo. 



Seleziona i tuoi contatti 
fidati 


Potranno richiedere la tua posizione e 
vedere se il tuo telefono è stato attivo 
di recente 


CONTROLLA LE IMPOSTAZIONI 
SULLA PRIVACY 

Su Facebook puoi scegliere chi vede i tuoi mes¬ 
saggi. Il modo migliore per limitare ciò che gli altri 
vedono è quello di creare gruppi di amici specifici. 
Inoltre, non accettare richieste di amicizia da sconosciuti. Cliccando 
sul lucchetto in alto a destra di Facebook puoi accedere allo strumento 
Controllo della privacy. 


09 


ATTENTO ALLE APPLICAZIONI 
DI TERZE PARTI 

Sondaggi, quiz e giochi sono spesso una 
parte divertente di alcuni social network, 
ma dando il consenso possono accedere al 
nostro profilo e consultare informazioni personali. 


07 


ELIMINAI TUOI VECCHI ACCOUNT 

Col tempo i social network si sono evoluti e ne sono 
nati di nuovi. Se abbiamo vecchi account ancora attivi 
ma inutilizzati, conviene disattivarli in modo da avere 
un controllo completo di tutto ciò che è online. 


USA SOLO PASSWORD ROBUSTE 

Usa password diverse per ogni account, che siano lunghe 
almeno otto caratteri e con una combinazione di lettere ma¬ 
iuscole e minuscole, numeri e simboli. Se disponibile, attiva 
la verifica a due passaggi per rendere più sicuro l’account. 


10 


NON COLLEGARE 
GLI ACCOUNT 

Diversi siti e app ci permettono di 
effettuare l’accesso con Facebook 
invece di creare un account con 
l’email. In questo modo, il social network può condividere 
le nostre informazioni, come data e il luogo di nascita, 
l’indirizzo email, dettagli sull’occupazione e naturalmente 
le foto. Inoltre, evitiamo di fare un solo login per più siti: 
se un servizio viene hackerato, sarebbero compromessi 
tutti i nostri account. 


Speciali Win Magazine 71 










e ll-Kìt-del-perfetto-hacker 


| Software | MP3 gratis | 


MP3: download 

senza limiti 



L’intera discografia mondiale a 
portata di die: è tutto gratis. Ecco 
come fanno i pirati di Spotify 



SPOTIFY 
PREMIUM: 
RISPARMIA COSI 

Per sfruttare legal¬ 
mente tutte le funzioni 
di Spotify bisogna 
sottoscrivere un abbo¬ 
namento che abilita 
l'accesso al vastissimo 
database di canzoni 
del noto servizio musi¬ 
cale svedese. Inoltre, 
gli utenti premium 
avranno la possibilità 
di ascoltare gli innume¬ 
revoli album musicali 
e di effettuare anche il 
download dei file musi¬ 
cali preferiti. L'abbona¬ 
mento Premium ha un 
costo mensile di 9,99 
euro (generalmente il 
primo mese è gratuito). 
Per risparmiare sui co¬ 
sti del servizio esistono 
però delle vie alter¬ 
native legali, ovvero 
sottoscrivere il servizio 
Premium for Family. 
Questa tipologia di ab¬ 
bonamento prevede il 
pagamento di un cano¬ 
ne mensile (14,99 euro) 
che può essere suddivi¬ 
so tra 6 account diversi: 
un singolo utente, così, 
pagherà solo 2,50 euro 
al mese. Una spesa che 
ci sembra assolutamen¬ 
te onesta e sostenibile: 
perché dunque ricorre¬ 
re a procedure illegali? 


ono tantissime le persone che usano 
Spotify, il noto servizio di streaming 
musicale che può essere installato 
su cellulare, PC o tablet. L’applicazione 
è disponibile in due versioni: una Free e 
una Premium, a pagamento. La versione 
gratuita per dispositivi mobile, come si 
può facilmente intuire, presenta alcune 
restrizioni, come l'impossibilità di selezio¬ 
nare una canzone specifica facendo partire 
obbligatoriamente la riproduzione casuale 
dell’artista o dell’album contenente il brano 
scelto; oppure l’impossibilità di rendere 
off-line le canzoni; o ancora l’attivazione 
della pubblicità dopo un certo numero di 
canzoni. Per eliminare tali restrizioni oc¬ 
corre installare la versione Premium che 
prevede il pagamento di un canone mensile 
pari a 9,90 euro. 

Musica a go-go 

Ci siamo mai chiesti se esiste un modo per 
bypassare i limiti imposti dalla versione free 
di Spotify, per ascoltare tutta la musica che 
vogliamo su tablet e smartphone? Ebbene sì. 
Come sempre gli smanettoni ci stupiscono 
con le loro trovate. C'è, infatti, chi è riuscito a 
manipolare alcune righe di codice del famo¬ 
so player musicale per sbloccare le funzioni 
della versione Premium di Spotify. La pro¬ 
cedura, attivabile sia sui dispositivi Android 
(non serve il root) sia su quelli iOS (anche 
senza Jailbreak), consente la riproduzione 
senza "salti” dei brani musicali (contenuti nel 
vastissimo catalogo) fino alla qualità dello 
streaming "massima”. Inoltre l’applicazio¬ 
ne viene “ripulita” dai fastidiosi messaggi 
pubblicitari. Poiché è illegale bypassare le 
protezioni di un software, le procedure mo¬ 
strate nell’articolo non vengono volutamente 
pubblicate in maniera dettagliata per non 
consentire di metterle in pratica. 





MP3 gratis | Software 


ll-Kit-del-perfetto-hacker 


Così sbloccano Spotify 


Ecco come fanno i pirati ad attivare una versione Premium del servizio musicale: in questo modo hanno accesso 
all’Immenso archivio di brani MP3 senza spendere neanche un centesimo. 



Spotify V. 7.4.0.1742. jpk 


Tiack SMS. Chats. Calls. Location & 
' Olhei. Easy installation. Try now! 


ALTRO 

o 


Spotify v 7.4.0.1742 


Download 136.97 MB1 


.il 21:07 


Sicurezza 


Amministrazione dispositivo 


Amministratori dispositivo 

Visualizzate o disattivate amministratori 
dispositivo 


Sorgenti sconosciute 

Consentite l'installazione deM 
sorgenti attendibili e sconosc 


es 


Crittografia 

Crittografia dispositivo 

Proteggete w dispositivo con la omografia de 



Serve l’APK modificato 

Il primo passo che lo smanettone effettua è 
quello di procurarsi una versione di Spotify (file 
in formato .apK) avente le funzioni Premium 
già sbloccate. Anche in questo caso il malintenzionato 
utilizzerà Google per avviare una ricerca usando paro¬ 
le chiavi come Spotify illimitato Android. 


Controllo dei permessi 

a Scaricato l’APK modificato sul proprio cellula¬ 
re, il pirata si accerta prima di tutto che la 
protezione del sistema Android inerente alle 
installazioni di app da fonti sconosciute sia disabilitata: 
da Impostazioni/Sicurezza verifica che la voce Sor¬ 
genti sconosciute sia spuntata. 


Musica senza vincoli 

Al termine procede con l’installazione del pla¬ 
yer musicale recandosi nell’archivio del tele¬ 
fono (cartella Download). Per installare l’APK, 
il pirata tappa sul file e accetta le condizioni d'uso. Avvia 
l’applicazione, effettua la registrazione con nomi fasul¬ 
li e... usa Spotify senza limiti! 




L’applicazione pirata 

Per usare lefunzioni premium di Spotify su iOS 
i pirati installano sul proprio device una ver¬ 
sione modificata dell’app. Per scovare i siti 
underground che mettono a disposizione il download 
di tale file, il malintenzionato userà Google per avviare 
una ricerca come Spotify illimitato iPhone. 



Installazione in corso 

Trovato il sito giusto, il pirata cliccherà sul pul¬ 
sante Installa e confermerà la richiesta di 
installazione dall'apposita finestra di popup 
che verrà aperta nel browser. Al termine l'applicazione 
Spotify comparirà nel menu delle applicazioni del suo 
Melafonino. 


Ecco l’autorizzazione 

Poiché l'applicazione non è stata scaricata 
dall’App Store, dopo l'installazione il pirata si 
porterà nel menu Impostazioni/Generali/ 
Gestione dispositivo del proprio iPhone per autorizza¬ 
re l'app. Al primo avvio effettua la registrazione con 
nomi fasulli e... usa Spotify senza limiti. 



Speciali Win Magazine 73 







































ll-Kit-del-perfetto-hacker 


Speciale trucchi | Connessione ADSL 



Sblocca 

l’ADSL 

Con i nostri software magici 
e la guida pratica navighi e 
scarichi oltre i limiti di banda 

C om'è possibile che con la nostra ADSL a 
20 Mega la connessione a Internet va a 
singhiozzo? Non sempre il problema è 
imputabile all'operatore dei servizi Internet. Le 
cause di una lenta connessione possono essere 
diverse: filtri nascosti applicati dal provider per 
impedirci di raggiungere determinati siti, DNS 
predefiniti poco performanti, segnale Wi-Fi del 
router che crea interferenze causando discon¬ 
nessioni, parametri nascosti del browser non 
configurati in modo ottimale e altro ancora. 
Grazie al nostro kit software (che abbiamo bat¬ 
tezzato Super ADSL) e ai nostri consigli pratici 
potremo spremere al massimo la connessione 
e navigare col turbo. Senza dover ricorrere a 
un tecnico e spendere un centesimo potremo 
agire su ogni aspetto che influisce sulla nostra 
connessione, sia hardware sia software, non 
trascurando anche i nostri fedeli dispositivi mo¬ 
bile. Prepariamoci quindi a diventare dei guru 
dell'ottimizzazione della connessione Internet. 


Cosa ci 
occorre ™ LE 


TOOL DI 

OTTIMIZZAZIONE 

SUPER ADSL 

Lo trovi su: i*DVD 

Sito Internet: 

www.winmagazine.it 


ELIMINIAMO I FILTRI NASCOSTI 


SCEGLIAMO IL DNS MIGLIORE 

Di default, quando navighiamo vengono uti¬ 
lizzati i DNS del provider che fornisce la con¬ 
nessione a Internet. A volte, però, possono 
essere sovraffollati rendendo più lenta la na¬ 
vigazione, oppure il provider può applicare 
dei filtri bloccando l'accesso a determinati siti. 
Per risolvere questi problemi possiamo usare 
il tool DNS Jumper. Dopo averlo avviato, clic- 
chiamo su DNS più veloci e poi su Inizia test 
DNS per effettuare un test e trovare i DNS più 
veloci.Torniamo quindi alla scheda principale, 
in Seleziona una scheda di rete selezioniamo 
la scheda di rete del PC con la quale siamo 
connessi al router e in Seleziona un Server DNS 
selezioniamo i DNS più veloci del test. Non resta 
che cliccare su Applica DNS. Se abbiamo più di- 







Connessione ADSL | Speciale trucchi 


ll-Kit-del-perfetto-hacker 



spositivi connessi in casa che utilizzano la stessa 
connessione, possiamo anche applicare i DNS 
direttamente sul router. Per farlo col browser 
rechiamoci sull'interfaccia di gestione (solita¬ 
mente digitando TIP 192.168.1.1). Spostiamoci 
quindi nella sezione WAN da cui è possibile 
configurare i parametri per la connessione a 
Internet. Disabilitiamo la connessione auto¬ 
matica al server DNS e impostiamo manual¬ 
mente i DNS utilizzando quelli che abbiamo 
trovato con DNS Jumper. Dopo aver applicato 
le modifiche, tutti i dispositivi connessi alla 
rete di casa navigheranno con gli stessi DNS. 



DOWNLOAD VELOCISSIMI 

Se ci rendiamo conto che quando proviamo a 
scaricare un file da Internet, il suo download 
è molto più lento rispetto alla banda che ab¬ 
biamo a disposizione, possiamo velocizzarlo 
servendoci di Free Download Manager. Per 
prima cosa andiamo in Impostazioni/Limiti 
Traffico per configurare la banda e il numero di 
connessioni da usare per i tre profili da richia¬ 
mare velocemente (Basso, Medio e Alto). Per 
aggiungere un file da scaricare basta cliccare 
sul tasto + e inserire l'URL. Per velocizzare il 
download selezioniamo il profilo Alto. Se invece 
dobbiamo liberare banda per altre attività, ba¬ 
sta cliccare sul tasto in basso a sinistra e passare 
alla modalità Lumaca. 



Se invece vogliamo scaricare dai siti di file host¬ 
ing, possiamo sfruttare JDownloader. Per pri¬ 
ma cosa andiamo in Impostazioni/Generale 
per specificare la cartella in cui salvare i file. 
Spostiamoci in Gestione account, clicchiamo 
Aggiungi, scegliamo il servizio di file hosting 
che utilizzeremo e inseriamo user e password. 
Cliccando sul tasto in basso a destra disabilitia¬ 
mo il Limite velocità per sfruttare tutta la banda 
a disposizione e per rendere ancora più veloce 
il download impostiamo un numero maggiore 
di 1 per Segmenti massimi per download. 



GESTIONE INTELLIGENTE 
DELLA BANDA 

Se abbiamo più dispositivi connessi a Internet, 
è probabile che qualcuno possa saturare tutta 
la banda impedendo agli altri di navigare. Può 
capitare, ad esempio, quando si mette a sca¬ 
ricare qualche file oppure quando vengono 
eseguiti pesanti aggiornamenti. Per evitare che 
si creino problemi di saturazione della banda, 
il router consente di configurare una funzione 
chiamata QoS che consente di assegnare una 
banda maggiore ai servizi più importanti. Dopo 
aver attivato il QoS dal pannello di gestione del 
router, dovremo assegnare la priorità ai servizi. 
Possiamo ad esempio assegnare la priorità 
maggiore allo streaming in modo da non avere 
problemi quando si guardano le serieTV su 
Netflix mentre il PC è impegnato a scaricare 
i file torrent. Alcuni router avanzati come ad 
esempio l'Asus RT-AC5300 offrono anche la 
possibilità controllare la banda usata da ogni 
dispositivo così da trovare quello che ne causa 
la saturazione. Si può anche assegnare una 
banda specifica per ogni dispositivo connesso 
evitando così qualsiasi tipologia di congestione. 


/ 

-- - »- 

* - 


A - 




« — 

A - 





«1 (§) (§) 


SFRUTTIAMO AL MASSIMO 
LA CONNESSIONE A INTERNET 

Grazie al programma SG TCP Optimizer pos¬ 
siamo impostare in modo ottimale i parame¬ 
tri TCP del nostro computer e velocizzare la 
connessione a Internet. Per installarlo sarà 
sufficiente cliccare sul file eseguibile col tasto 
destro e sceg I iere Esegui come amministratore. 
Usarlo è facilissimo. Andiamo nella scheda 


General Settings e impostiamo innanzitutto 
la velocità della nostra connessione a Internet 
utilizzando il cursore. Selezioniamo la scheda 
di rete che usiamo per collegarci al router. In 
Choosesettings selezioniamo l'opzione Optimal 
e clicchiamo su Applychanges. Potremo così 
sfruttare al massimo la banda a disposizione. 



SFRECCIAMO SUL WEB SENZA TRACCE 


BLOCCHIAMO LA PUBBLICITÀ 

I banner pubblicitari e le inserzioni presenti su 
molti siti Web non sono solo fonte di distrazio¬ 
ne, ma possono rendere la navigazione più len¬ 
ta. Per bloccarli e velocizzare il caricamento dei 
siti si può ricorrere a un adblocker. Se utilizziamo 
il browser Opera, la funzione per bloccare la 
pubblicità è già integrata e va solo attivata. 
Basta andare in Impostazioni/Riservatezza&Si¬ 
curezza e spuntare l'opzione Bloccagli annunci 
pubblicitari e naviga il web fino a tre volte più 
velocemente. Quando il blocco della pubblicità 
è attivo, viene visualizzata un'icona nella barra 
degli indirizzi che notifica gli annunci bloccati. 
Se invece preferiamo utilizzare un altro browser, 
possiamo installare l'estensione Adblock Plus 
(https://adblockplus.org) disponibile per Fire- 
fox, Chrome, Edge e altri. 



FILTRI INUTILI CON UNA VPN 

Diversi operatori applicano una sorta di censura 
impedendo l'accesso a determinati siti Web. 
Per aggirare questi filtri e navigare ovunque 
si può ricorrere a una VPN. Uno dei modi più 
semplici è usare il browser Opera che ne integra 
già una gratuita. Per impostazione predefinita 
è disabilitata ma la si può attivare andando ► 


Speciali Win Magazine 75 








































ll-Kit-del-perfetto-hacker 


Speciale trucchi | Connessione ADSL 


in Impostazioni/Riservatezza & Sicurezza e 
mettendo un segno di spunta su Attivala VPN. 
Dopo averlo fatto, comparirà l'icona della VPN 
a destra della barra degli indirizzi. Cliccandoci 
sopra si potrà attivarla e disattivarla quando 
serve. Selezionando, ad esempio, gli Stati Uniti, 
si potrà accedere anche a quei servizi per ora 
non disponibili nel nostro Paese. Con gli altri 
browser si può ricorrere a VPN gratuite come 
TunnelBear (www.tunnelbear.com) e Hola 
(http://hola.org). 

PAGINE WEB PIÙ LEGGERE 

Chrome e Opera consentono di comprimere le 
pagine Web e i contenuti presenti per ridurre 
il traffico dati, consumare meno banda e ve¬ 
locizzarne il caricamento. Per abilitare questa 
funzione col browser di Google dobbiamo 
installare l'estensione Risparmio dati dal Chro¬ 
me Web Store. Una volta installata, comparirà 
il simbolo dell'estensione a destra della barra 
degli indirizzi e cliccandoci sopra possiamo 
attivarla e disattivarla. 



Se invece usiamo Opera, dobbiamo attivare 
l'opzione Opera turbo dal menu cui si accede 
cliccando sul tasto in alto a sinistra. Questa 
modalità disattiva la VPN e consente di rendere 
molto più leggeri i contenuti Web e navigare più 
velocemente quando si utilizzano connessioni 
lente e congestionate. 





Risparmio 

hir. 

pr««t rm* o-sme 

■ u 




•m ...... 

puObkru. o di m<ocii 




TAB DI NAVIGAZIONE: 

USARE CON CAUTELA 

Aprire molte schede nel browser potrebbe ral¬ 
lentare la navigazione e in alcuni casi mandare 
in crash il browser. È quindi buona norma, se si 
vuole navigare velocemente, ridurre al minimo 
il numero di schede aperte e chiudere quelle 
inutilizzate. Se usiamo Chrome, possiamo anche 
installare l'estensione The Great Suspender 


che consente di mettere in sospensione le sche¬ 
de aperte e non utilizzate per un certo periodo 
di tempo liberando memoria e alleggerendo il 
carico della CPU. Una volta installata, clicchiamo 
sull'icona mostrata accanto alla barra degli 
indirizzi, andiamo in Settings per impostare il 
tempo di inattività per mettere in sospensione 
le schede e facciamo clic su Save settings. 



DISATTIVARE PLUG-IN 
ED ESTENSIONI INUTILI 

I browser moderni consentono di installare 
diversi componenti aggiuntivi ed estensioni 
per aggiungere nuove funzionalità. Molti plugin 
vengono installati ma non utilizzati rimanendo 
di fatto attivi nel browser occupando risorse e 
rendendo il sistema più lento. È bene quindi 
eliminare e disinstallare tutti i pacchetti ag¬ 
giuntivi che non servono. Se usiamo Chrome, 
possiamo accedere all'elenco delle estensioni 
installate digitando nella barra degli indirizzi 
chrome://extensions e premendo Invio. Da qui 
possiamo disattivare le estensioni o eliminarle 
del tutto. Allo stesso modo possiamo disattivare 
i plugin andando in chrome://plugins. Infine 
possiamo rimuovere le applicazioni che abbia¬ 
mo installato in Chrome andando in chrome:// 
apps: basterà cliccare col tasto destro sull'icona 
dell'applicazione e selezionare Rimuovi da 
Chrome. 



UN BROWSER PIÙ LEGGERO 

Quando navighiamo il browser memorizza 
una serie di dati come la cronologia, i cookie, 
i file temporanei e altro ancora.Tali dati ven¬ 
gono archiviati nella cache, uno spazio sul 
disco fisso, che periodicamente bisogna ripu¬ 
lire per evitare rallentamenti. Ogni browser 
mette a disposizione una procedura per can¬ 
cellare i dati di navigazione, ma se usiamo 
più browser, possiamo semplificarci la vita 
usando CCleaner. Avviamolo e andiamo 
nella sezione Pulizia. Nella scheda Windows 
lasciamo spuntate solo le voci relative a Edge 
e Internet Explorer. Nella scheda Applicazioni, 
invece, possiamo selezionare quelle relative 
agli altri browser Chrome, Firefox e Opera. 
Premiamo Analizza per controllare i file che 
è possibile eliminare. Al termine cliccando 
su Avvia pulizia potremo fare piazza pulita 
di tutti i dati di navigazione. 



SCEGLIAMO IL CANALE LIBERO 

Quando proviamo a cercare una rete Wi-Fi, 
notiamo che oltre la nostra ci sono anche quelle 
dei vicini. Queste reti possono disturbarsi a 
vicenda causando problemi di disconnessione. 
Possiamo limitare le interferenze forzando il 
nostro router a usare un canale per il Wi-Fi che 
non sia utilizzato dagli altri. Pertrovarlo possia¬ 
mo utilizzare Acrylic WiFi Home. Dopo averlo 
avviato, clicchiamo sul tasto in alto a destra 
e impostiamo su On la modalità Advanced 
Mode. Selezioniamo in basso la banda di cui 
vogliamo verificare i canali radio liberi. Dopo 
averne trovato uno, andiamo sull'interfaccia di 
gestione del router, spostiamoci nella scheda 



76 Win Magazine Speciali 















Connessione ADSL | Speciale trucchi 


ll-Kit-del-perfetto-hacker 



in cui è possibile configurare il Wi-Fi, in Canale 
di controllo impostiamo il canale libero e cuc¬ 
chiamo su Applica per confermare le nuove 
impostazioni. 

UN MODEM BEN POSIZIONATO 

Se abbiamo una casa grande con più stanze, 
conviene cercare di posizionare il modem in 
un posto centrale e lontano da altri dispositivi 
che potrebbero creare interferenze. Pertrovare 
il posto migliore che ci assicuri una copertura 
del segnale Wi-Fi ottimale possiamo servir¬ 
ci del programma NetSpot che ci permette 
di mappare tutta l'area di casa e misurare la 
qualità del segnale nei vari punti. Con questo 
programma possiamo individuare i punti in 
cui si verifica una cattiva ricezione del segnale 
Wi-Fi ed eventualmente spostare il router o 
prevedere l'installazione di un ripetitore. Per 
usarlo dovremo innanzitutto installarlo su 
un notebook e in Newsurvey name scegliere 
come creare la mappa dell'area da misurare. 
Prendiamo quindi il portatile e spostiamoci in 
un qualsiasi punto della casa. Clicchiamo col 
mouse sul punto esatto in cui ci troviamo per 
eseguire la scansione delle reti Wi-Fi rilevabili 


in quel punto. Ripetiamo la procedura fino a 
coprire l'intera area. Al termine potremo va¬ 
lutare tutti i dati raccolti come la potenza del 
segnale, il disturbo o altro. 



IL WI-FI IN OGNI STANZA 

Se non possiamo spostare il modem o se la casa 
è troppo grande per riuscire a coprirla col Wi-Fi 
integrato, in alcune stanze potrebbe essere im¬ 
possibile navigare. In casi come questi abbiamo 
tre opzioni che ci permettono di risolvere il 
problema con una spesa minima. La prima con¬ 
siste nel collegare al router un Access Point più 
potente in grado di coprire un'area maggiore 
come ad esempio ilTP-Link AP500 che consente 
di raggiungere una velocità massima di 1.900 
Mbps ed è dotato di tre antenne esterne per 
coprire un'area maggiore. La seconda opzione è 


quella di installare un ripetitore di segnale come 
il TP-Link RE450: questo dispositivo estende 
la copertura del segnale Wi-Fi del router per 
portarlo anche nelle stanze più lontane. In 
presenza di barriere architettoniche invalicabili 
per il Wi-Fi, si può ricorrere a un kit powerline 
come ad esempio il TP-Link TL-PA9020 KIT. 
Questi dispositivi consentono di portare la 
connessione a Inter¬ 
net in qualsiasi stanza 
della casa utilizzando 
l'impianto elettrico per 
veicolare i dati. 




WIFI BOOSTER 


OPERAFREEVPN 


OPERA MAX 


FING NETWORK T00LS 


ACCELERATORE INTERNET 

Utile sia con le reti 3G/4G che con quelle Wi-Fi, questa app ti permette 


ANALIZZATORE WIFI 

Con questa app puoi controllare quali canali sono utilizzati dalle reti 


di sfruttare al massimo la velocità del provider configurando in modo Wi-Fi che si trovano nelle vicinanze. In questo modo puoi scovare 

ottimale alcuni parametri del browser, mettendo in sospeso i processi quelli liberi e meno affollati per configurarli sul router e così navigare 

secondari, ripulendo la RAM, la cache DNS e altro ancora. senza interferenze. 


Grazie a questa applicazione 
mobile puoi ridurre del 50% il 
traffico dati consumato dalle ap¬ 
plicazioni del telefoninoe così far 
durare di più le soglie previste 
dal proprio piano. Inoltre è in 
grado di rilevare le applicazioni 
che consumano più banda e ti 
protegge quando ti colleghi alle 
reti pubbliche. 


A volte i problemi di navigazio¬ 
ne potrebbero essere causati da 
qualche dispositivo che occupa 
pi ù banda. Con questo tool potre¬ 
mo controllare tutte le postazioni 
connesse alla nostra rete e anche 
verificare se sono presenti intrusi 
in modo da bloccarli per evitare 
che usino di nascosto la nostra 
connessione. 

ADBLOCK BROWSER 
La soluzione mobile per navigare 
da telefonino e tablet senza pub¬ 
blicità. In questo modo è possibile 
bloccare gli annunci e caricare 
le pagine Web più velocemente. 
Inoltre impedisce di installare 
malware e blocca gli strumenti 
di tracciamento disseminati su 
Internet tutelando così la nostra 
privacy. 


ACCELERATESNET 

Un'applicazione utile che offre 
diverse funzionalità per velociz¬ 
zare la connessione. Migliora la 
potenza del segnale wireless, 
consente di cancellare la cache 


del browser, configurare i para- 


Molto utile per navigare in sicu¬ 
rezza e accedere a quei siti filtrati 
e bloccati dal provider. Basta av¬ 
viarla e si potranno raggiungere 
anche quei servizi non accessibili 
in Italia. È gratuita, illimitata e si 
può scegliere tra cinque postazio¬ 
ni virtuali, con altre disponibili 
a breve. 


WI-FI ROCKET 


FACEB00K LITE 

Questa versione leggera dell'app 
ufficialedi Facebookoccupa meno 
spazio in memoria, carica le foto 
molto più rapidamenteeti permet- 
tedi controllare gli aggiornamenti 
dei tuoi amici. Usando meno dati, 
non solo ti permettedi risparmiare 
sulle soglie, ma ti consente di ac¬ 
cederai tuo profiloanchequando 
usi connessioni mobile molto lente. 




Con questa app puoi navigare dal 
tuo dispositivo iOS fino al 49% 
più veloce e consumando fino al 
44% di banda in meno. Miglio¬ 
ra la connessione bloccando le 


pubblicità e tutti quegli elementi 
che possono rallentare la navi¬ 
gazione. Migliora l'autonomia 
della batteria e ferma gli script 
di tracciamento. Da installare 


assolutamente. 









Faldate | Cancellati dal Web 


C ll-Kìt-del-perfetto-hacker 



Cancellati 


Ripuliamo Internet 

Lo stesso discorso vale per i post visualiz¬ 
zati su Facebook o per i prodotti cercati su 
Amazon e altri servizi di shopping on-line. 
Questo modo di procedere torna utile sia 
per l’utente, che in questo modo può acce¬ 
dere più rapidamente alle informazioni ad 
esso relative anche in caso di dimentican¬ 
ze, sia (e soprattutto!) per il sito Internet 
di riferimento, che può saperne di più sui 
suoi visitatori e utilizzare tutte queste utili 
informazioni per proporre contenuti ad hoc 
per un tornaconto soprattutto economico. 
Questo non significa, comunque, che questi 
dati debbano essere mantenuti sempre in 
archivio e non possano essere mai rimossi. 
Nelle pagine che seguono troviamo tante 
utilissime guide passo passo che ci inse¬ 
gneranno a chiedere ai principali servizi 
on-line di "dimenticarsi" di noi e cancellare 
così tutte le nostre tracce dal Web. 


dal Web 

Rimuovi i dati personali sepolti 
nelle profondità della Rete 
e riprenditi la tua privacy 




Cosaci 

occorre 


DNS SERVER 

DNSSPEEDER 

✓DVD 

SBBEE9 

Sito Internet: www. 
sharewarestudio.com 


D urante le nostre navigazioni su Internet 
e tutte le volte che visitiamo un sito 
Web rilasciamo alcune informazioni 
personali che vengono archiviate nei server 
remoti e utilizzate dai singoli servizi per 
tenere traccia dei nostri "gusti" oltre che, 
ovviamente, per effettuare quelle che nel 
gergo comune vengono definite come ope¬ 
razioni di "profilazione" degli utenti. Per 
fare un semplice esempio, se siamo loggati 
al nostro account Google con il browser ed 
eseguiamo una semplice ricerca per tro¬ 
vare informazioni su un villaggio vacanze, 
quest’ultima resterà memorizzata nella 
cronologia del nostro profilo. Successiva¬ 
mente, ad ogni nostra nuova ricerca Big G 
ci suggerirà risultati pertinenti alle nostre 
abitudini on-line. In pratica, è come se la 
Grande Rete avesse memoria di tutto quello 
che facciamo su Internet. 







Cancellati dal Web I Fai da te 


ll-Kit-del-perfetto-hacker 


RIPULIAMO A FONDO TUTTA LA CRONOLOGIA DELLE NOSTRE NAVIGAZIONI MEMORIZZATA DA GOOGLE 


NO ALLO STORICO 
DELLE RICERCHE 

Il fatto che Google tenga traccia delle ricerche 
effettuate dagli utenti, sia attraverso il motore 
di ricerca stesso sia mediante i vari servizi resi 
disponibili dall'azienda (YouTube,Gmail, Google 
Maps eccetera) al fine di proporre annunci su 
misura in grado di attirare maggiormente l'at¬ 
tenzione degli stessi, non è certo una novità. 
Nel caso specifico delle ricerche on-line, Google 
memorizza i dettagli facenti riferimento a tutto 
quello che ogni giorno cerchiamo in Rete. Per 
cancellare tali dati, avviamo il browser e visitia¬ 
mo la pagina https://myactivity.google.com 
effettuando l'accesso con le nostre credenziali 
04CCED/). Clicchiamo sul pulsante con i tre punti 
in altoa destra e se\ez\or\'\arr\o Elimina attività 
dal menu contestuale che appare. Nella nuova 
schermata potremo scegliere se eliminare i 
dati per prodotto o per parola chiave oppure 
se cancellare le informazioni a partire da una 
specifica data. Nel primo caso, clicchiamo su 
PROVA, individuiamo il gruppo di elementi da 
cancellare, clicchiamo sul relativo pulsante con 
i tre punti, scegliamo la voce Elimina dal menu 
e confermiamo di voler effettuare l'operazione. 
Nel secondo caso, invece, indichiamo la data a 
partire dalla quale desideriamo effettuare la 
cancellazione dei dati ed eventualmente an¬ 
che quella di fine dopodiché facciamo clic su 
Elimina per due volte consecutive. 



NON LASCIAMO TRACCE IN RETE 

Se in passato abbiamo fornito a Google una o 
più informazioni riservate su di noi (ad esempio 
il numero di conto bancario, un'immagine della 
propria firma e via dicendo) oppure altri utenti 
hanno diffuso on-line dati sulla nostra persona 
senza esplicita autorizzazione, possiamo chie¬ 
dere la rimozione a Big G in modo tale da non 
renderli più rintracciabili mediante le ricerche 
in Rete. Per fare ciò, avviamo il browser e visitia¬ 
mo la pagina www.winmagazine.it/link/3821 . 
Spuntiamo la casella Rimuovere le informazio¬ 
ni visualizzate nella Ricerca Google oppure 
Impedire la visualizzazione di informazioni 


nella Ricerca Google a seconda delle proprie 
esigenze e atteniamoci alla relativa procedura 
guidata che viene proposta a schermo. 



RIMUOVERE I CONTENUTI 
DAI SERVIZI GOOGLE 

Di sua spontanea volontà Google non andrà a 
cancellare i dati relativi ai suoi utenti dai propri 
servizi: Google+, YouTube e Google Drive. Per 
richiederne la rimozione dobbiamo avviare il 
browser e visitare la pagina www.winmagazine. 
it/link/3822, selezionare il prodotto Google 
oggetto della richiesta dall'elenco visualizzato 
e attenerci alla procedura guidata che viene 
mostrata a schermo in base a quelle che sono 
le nostre effettive necessità. 


ELIMINIAMO L'ACCOUNT 
DI POSTA GMAIL 

La mossa è abbastanza drastica, questo va detto, 
ma il miglior sistema per riuscire a sottrarre a Big 
G tutti i dati relativi alla nostra persona è quello 
di effettuare l'eliminazione dell'account Google 
o Gmail. In questo modo, saranno cancellate 
tutte le e-mail, i contatti, le iscrizioni ai canali 
YouTube e i dati di Chrome sincronizzati oltre 
che i dati di Android e tutti gli altri collegati ai 
vari servizi del colosso di Mountain View. Prima 
di compiere un passo di questo tipo è dunque 
bene essere sicuri al 100% di quello che si sta per 
fare anche perché non si tratta di un'operazione 
reversibile. A seconda delle nostre necessità, 
possiamo scegliere se eliminare solo l'account 
Gmail oppure l'intero account Google. Per la 
sola eliminazione di Gmail, visitiamo la pagina 
www.winmagazine.it/link/3823, clicchiamo 
su Elimina il tuo account oi tuoi servizi e poi 
su Elimina prodotti. Eseguiamo nuovamente 
l'accessoa Google e facciamo clic poi sull'icona 
del cestino accanto alla voce Gmail. Mettiamo 
il segno di spunta su Sì, voglio eliminare defini¬ 
tivamente [indirizzo@gmail.com] e rimuoverlo 
dal mio account Google, indichiamo il nuovo 
indirizzo e-mail da usare per accedere al nostro 
account Google (al posto di quello Gmail che 
stiamo per eliminare) e digitiamo la password. 


Infine, clicchiamo Rimuovi Gmail. Se invece 
intendiamo effettuare l'eliminazione dell'intero 
account, rechiamoci sulla pagina Web relati¬ 
va all'eliminazione dell'account e dei servizi, 
clicchiamo Elimina account Google e dati, 
mettiamo il segno di spunta accanto alle voci 
in basso e facciamo clic su Elimina account per 
confermare la chiusura dell'account Google. A 
prescindere dalla scelta fatta, prima di compiere 
le operazioni di cui sopra possiamo effettuare 
un backup dei nostri dati in modo tale da po¬ 
tervi sempre e comunque accedere. Per fare 
ciò, rechiamoci sulla pagina relativa all'elimi¬ 
nazione dell'account Google e dei relativi dati 
e selezioniamo il collegamento per scaricare i 
nostri dati presente nella parte alta della pagina 
Web. Accertiamoci che siano selezionati tutti 
i servizi (in caso contrario portiamo su ON il 
relativo interruttore) e, per finire, facciamo clic 
prima sul pulsante Avantie poi Crea archivio. 



I VIDEO DI YOUTUBE 
RIMANGONO PRIVATI 

Possiamo anche continuare a mantenere attivi 
i nostri account Google e Gmail andando però 
ad eliminare solo quello YouTube. Facendo in 
questo modo verranno cancellati tutti i video 
caricati oltre che tutte le sottoscrizioni, le playlist 
e via discorrendo. Per effettuare questa opera¬ 
zione è sufficiente avviare il browser e visitare 
la pagina relativa all'eliminazione dell'account 
Google, fare clic su Elimina il tuo account o i 
tuoi servizi e poi su Elimina prodotti, effettuare 
nuovamente l'accesso a Google, cliccare sul 
cestino presente accanto alla voce YouTube e 
confermare la propria volontà di effettuare tale 
operazione. Se non vogliamo arrivare a tanto, 
possiamo comunque fare un po'di pulizia su 
YouTube andando a cancellare uno o più video 
caricati in passato. Vediamo come fare. Visitia¬ 
mo la pagina www.winmagazine.it/link/3824, 
selezioniamo i video da cancellare, clicchiamo 
su Elimina dal menu Azioni e confermiamo 
l'esecuzione dell'operazione. Se invece qualcuno 
si sta servendo dei nostri video senza permes¬ 
so, possiamo inviare un avviso di violazione di 
copyright dalla pagina www.winmagazine.it/ 
link/3825. 


Speciali Win Magazine 79 





















Faldate | Cancellati dal Web 


C ll-Kìt-del-perfetto-hacker 


CANCELLIAMO I PROFILI E TUTTI I NOSTRI DATI PERSONALI DAI PRINCIPALI SOCIAL NETWORK 


RIMUOVIAMO I VECCHI POST 
SU FACEBOOK E TWITTER 

Se i vecchi post pubblicati su Facebook e su 
altri social destano particolare preoccupazione 
quando vengono strette nuove amicizie virtua¬ 
li, possiamo prendere in considerazione l'idea 
di fare un po'di pulizia sul nostro account. Per 
quanto riguarda Facebook, possiamo nascon¬ 
dere i vecchi messaggi pubblici accedendo al 
menu contestuale del social network (facen¬ 
do clic sull'icona a forma di freccetta in alto 
a destra), scegliendo la voce Impostazioni 
dal menu che si apre: accediamo quindi alla 
sezione Privacy e clicchiamo su Limitai post 
passati. Possiamo inoltre analizzare in maniera 
dettagliata tutti i vari post, foto e video in cui 
siamo taggati facendo clic su Usa il Registro 
attività in alto a destra. Nella nuova pagina 
Web che si apre, possiamo scegliere di visua¬ 
lizzare solo i Mi piace, i commenti, le foto ecc. 
tramite la barra collocata sulla sinistra e indi¬ 
care se rendere l'attività visibile o meno sul 
diario facendo clic sulla matita o sul simbolo 
di divieto che troviamo in corrispondenza di 
ciascun post. L'operazione può essere velo¬ 
cizzata e semplificata utilizzando l'estensione 

F_book Post Manager per Google Chrome 

(www.winmagazine.it/link/3826) che consente 



di aggiungere più elementi in simultanea. 
Similmente, possiamo cancellare i vecchi post 
su Twitter ricorrendo all'uso di TweetEraser 
(www.tweeteraser.com) che consente di cer¬ 
care i tweet pubblicati in un determinato arco 
di tempo ed eliminarli facilmente. TwitWipe 
(http://twitwipe.com) permette invece di 
cancellare tutti i tweet pubblicati sul proprio 
account in un colpo solo. 

CANCELLIAMOCI DA FACEBOOK 
DEFINITIVAMENTE 

Cancellare e decidere se rendere visibili o 
meno tutta una serie di post su Facebook 
è una procedura che può portare via tanto, 
troppo tempo prezioso! Proprio per questo, 
se non facciamo grande uso del social net¬ 
work possiamo valutare l'idea di effettuare 
la cancellazione vera e propria dell'account. 
Come si fa? È molto semplice: basta fare clic sul 
pulsante raffigurante una freccia rivolta verso 
il basso presente nella parte in alto a destra 
della home di Facebook, cliccare su Imposta¬ 
zioni, selezionare Protezione e poi scegliere 
la voce Modifica presente in corrispondenza 
della dicitura Disattivazione dell'account. 
Per concludere, clicchiamo su Disattiva il 
tuo account. Da notare che in questo modo 
l'account non viene eliminato in maniera de¬ 
finitiva ma semplicemente disattivato in via 
temporanea. Questo sta a significare che in 
caso di ripensamenti potremo sempre e co¬ 
munque riattivarlo semplicemente andando 
ad effettuare l'accesso al nostro profilo con 
le nostre credenziali. Per effettuare invece la 
cancellazione definitiva (e, di conseguenza, 
irreversibile), dobbiamo invece visitare la pa¬ 
gina www.winmagazine.it/link/3827, cliccare 


Elimina il mio account, digitare la password 
e confermare la nostra volontà di effettuare 
l'operazione. 



FACCIAMO IL BACKUP PRIMA 
DI CANCELLARE GLI ACCOUNT 

Prima di effettuare la cancellazione di uno o più 
account è sempre bene effettuare un backup 
dei dati presenti sui vari servizi in modo tale da 
potervi accedere nel caso in cui dovessimo ave¬ 
re qualche ripensamento. Per quanto riguarda 
Facebook, possiamo effettuare un backup di 
post, foto, messaggi, video ecc cliccando sul 
pulsante raffigurante una freccia rivolta verso 
il basso che si trova in alto destra della barra 
blue cliccando su Impostazioni. Clicchiamo su 
Scarica una copia e su Avvia il mio archivio. 
Riceveremo un'e-mail con il link per effettuare 
il download del backup in formato ZIP. Per 
quanto concerne inveceTwitter, accediamo al 
servizio, clicchiamo sulla nostra foto in alto a 
destra e poi Impostazioni e privacy. Individu¬ 
iamo la voce Archivio di Twitter e clicchiamo 
su Richiedi il tuo archivio. Anche in tal caso, 
non appena il file di backup sarà pronto, riceve¬ 
remo un'e-mail contente il link per effettuarne 
il download sul computer. 


DISATTIVIAMO PIÙ ACCOUNT CON UN SOLO CLIC DI MOUSE 


Quando viene effettuata la regi¬ 
strazione ad un nuovo servizio 
Web spesso viene offerta la pos¬ 
sibilità di fare ciò tramite l'account 
Google. Si tratta sicuramente di 
una gran bella comodità poiché 
in questo modo è possibile uti¬ 
lizzare un unico indirizzo e-mail 
e un'unica password per tutto. 
La cosa ha però anche i suoi lati 
negativi. Ci sono infatti buone 
probabilità che con il passare 
del tempo molti dei servizi che 
abbiamo scelto di usare tramite 
l'account Google finiscano nel 
dimenticatoio. La cosa può facil¬ 


mente essere risolta ricorrendo 
all'uso di Deseatme. Si tratta di un 
servizio on-line che permette di 
vedere tuti i siti ai quali abbiamo 
effettuato la registrazione con 
l'account fornendo poi la possi¬ 
bilità di creare una coda per l'eli¬ 
minazione. Rechiamoci su Deseat. 
me (https://www.deseat.me) ed 
eseguiamo il login con il nostro 
account Google facendo clic sul 
pulsante Sign in whit Google. 
Successivamente scegliamo Con¬ 
senti per consentire al servizio di 
accedere ai nostri dati. Deseat. 
me individuerà i vari siti ai quali 


abbiamo effettuato una sottoscri¬ 
zione utilizzando le credenziali di 
Google. Facciamo poi clic su add 
to delete queue per specificare 
i servizi individuati che inten¬ 
diamo scollegare dall'account. 
Alcuni elementi dell'elenco sono 



iscrizioni a newsletter invece che 
account veri e propri, in tal caso 
basta fare clic sull'icona con il 
triangolo giallo per non includerli 
in elenco. Se invece desideriamo 
scollegare l'account Google da un 
dato servizio, clicchiamo sull'ico¬ 
na raffigurante un divieto rosso 
presente in corrispondenza del¬ 
lo stesso e clicchiamo Continue. 
Deseat.me ci rimanderà al sito 
Internet di riferimento dopodiché 
dovremmo effettuare il login e 
cancellare manualmente il no¬ 
stro account dalle impostazioni. 
Semplice e conciso! 


80 Win Magazine Speciali 













Cancellati dal Web I Faldate 


ll-Kit-del-perfetto-hacker O 


ELIMINIAMO TUTTE LE TRACCE DELLE NOSTRE ATTIVITÀ SUL WEB 


CANCELLIAMO LA CRONOLOGIA 
DEGLI ACQUISTI ON-LINE 

Forse non tutti ci hanno fatto caso ma nella cro¬ 
nologia del nostro account Amazon vengono 
salvati non solo i prodotti che abbiamo acqui¬ 
stato ma anche tutto ciò che è stato visionato ed 
aggiunto alla lista dei desideri.Tali informazioni 
vengono sfruttate dal sito per consigliarci ulte¬ 
riore merce potenzialmente interessante. Se la 
cosa ci infastidisce, possiamo fare in modo che 
Amazon smetta di tenere traccia della nostra 
cronologia. Per riuscirci colleghiamoci a www. 


r~ 

■*■■■i 





-_ t 







' ~ . IH» . .. . 

# - - „ ». ... 

nmm 


» - — 




winmagazine.it/link/3828, clicchiamo sulla voce 
Gest. Cron. sulla destra e portiamo su OFF l'in¬ 
terruttore che troviamo in corrispondenza della 
voce Attiva/disattiva cronologia navigazione. 
Se invece di disabilitare la cronologia desideria¬ 
mo solo cancellare tutto quanto visualizzato di 
recente dobbiamo invece fare clic sul pulsante 
Rimuovi tutti gli articoli. Un'operazione per 
certi versi simile può essere effettuata anche 


su eBay. Come? Recandoci sulla home del sito, 
cliccando sulla voce II mio eBay in alto a destra, 
poi sulla scheda/lccounfe successivamente su 
Impostazioni dalla barra collocata sulla sinistra. 
Clicchiamo ora sul pulsante Modifica coWocato 
in corrispondenza della voce Preferenze perla 
pubblicità, togliamo il segno di spunta dall'op¬ 
zione Utilizza le mie informazioni personali 
per mostrare promozioni pertinenti su eBay 
e su altri siti e clicchiamo Salva. 


AZZERIAMO 
LA MEMORIA DI NETFLIX 

Se utilizziamo Netflix e se ci ritroviamo a do¬ 
ver condividere l'uso del computer anche con 
qualcun altro è probabile che venga avvertita 
la necessità di fare un po'di pulizia anche nella 
cronologia del suddetto servizio. Per riuscirci, 
basta visitare la pagina www.winmagazine.it/ 
link/3829 con il nostro account, individuare 
il titolo o le serie che si desidera rimuovere 
dalla cronologia e fare clic sul corrispondente 
pulsante con laX. 

L'ACCOUNT È INATTIVO? 
ELIMINIAMOLO! 

È vero, per ottenere il massimo da Windows 10 
è necessario disporre di un account Microsoft 
ma ciò non toglie che sia possibile utilizzare il 
computer con un account locale rinunciando 



a servizi come OneDrive o ad applicazioni sca¬ 
ricabili dal Windows Store. Considerando poi 
che Microsoft raccoglie i dati dei suoi utenti per 
costruire un profilo ben definito degli stessi, 
l'operazione appare più che raccomandabile. 
Per cancellare l'account Microsoft dobbiamo 
innanzitutto rimuoverlo dal PC sul quale è in¬ 
stallato Windows 10. Accediamo alla sezione 
Impostazioni di Windows 10 dal menu Start, 
accediamo alla sezione Account, selezioniamo 
quello che usiamo per l'accesso al sistema e 
rimuoviamolo. Clicchiamo poi sull'opzione 
per creare un account locale e atteniamoci 
alla semplice procedura a schermo. Il passo 
successivo consiste nell'andare a cancellare 
l'account dai server dell'azienda. Per fare ciò, 
apriamo il browser e visitiamo la pagina Web 
www.winmagazine.it/link/3830, immettiamo 
la password e verifichiamo la nostra identità 
digitando il codice richiesto. Seguiamo i consigli 
a schermo: clicchiamo quindi su Avanti per dare 
il via alla procedura di cancellazione. 


Creiamo un DNS privato 

Per impedire al provider di memorizzare i siti che visitiamo abitualmente possiamo configurare un Domain 
Name Server alternativo per ridurre le nostre tracce sul Web e incrementare la velocità di navigazione. 



Server pronto all’uso 

Scompattiamo l’archivio dnsspeeder.zip 
(presente su Win DVD) ed eseguiamo il file 
DnsSpeeder.exe per avviare il programma che non 
necessita di installazione. DNSSpeeder utilizza il DNS 
pubblico di Google in attesa che il suo archivio di 
indirizzi si completi. 



-à. Preferenze di rete 

Dal Pannello di controllo accediamo al Cen¬ 
tro connessioni di rete e condivisione. Clic¬ 
chiamo Modifica impostazioni scheda e selezionia¬ 
mo col tasto destro Locai Area Connection o Wire¬ 
less Network Connection a seconda che il PC sia 
collegato via LAN oWi-Fi. Clicchiamo Proprietà. 




Configuriamo il nostro DNS 

In La connessione utilizza gli elementi 
seguenti ciccamo due volte su Protocollo 
Internet versione 4 (TCP/IPIPv4). Spuntiamo Utiliz¬ 
za i seguenti server DNS e in Server DNS preferito 
digitiamo 127.0.0.1. Iniziando a navigare vedremo in 
DNSSpeeder formarsi la lista dei server. 


Speciali Win Magazine 81 











































1 

aDfoKfcBDfe 
@SMM5®[pFÌ 

omaso© Iti §0® 



SOCIAL NETWORK: USI ALTERNATIVI 




erclié appesantire il coni 
puter con applicazioni 
software inutili visto che 
oggi possiamo fare davvero tutto 
on-line? Ci sono siti Internet per 
guardare film in streaming, altri 
che permettono di convertire 
qualsiasi formato di file, altri an¬ 
cora per scoprire risorse nasco¬ 
ste alla normale navigazione. B 
naturalmente ci sono anche siti 
"borderline" dove gli sma net toni 
trovano giochi, app, programmi 
e altri contenuti a scrocco. Beco 
la nostra speciale selezione da 
aggiungere subito nei preferiti 
del browser. 


https://stalkscan.com } 

Inserisci l'indirizzo del profilo di qualcuno su Facebook e 
puoi scovare ogni informazione pubblica. Le foto, i posti 
in cui è stato, gli amici, i gruppi di cui fa parte e molto 
altro ancora. Cosi puoi impicciarti dei fatti di chiunque 
anche se non sei amico. 



www.winmagazine.it/link/3874 

Scopri se la foto di Linkedln è OK: in caso contrario otter¬ 
rai i consigli per migliorarla e aumentarne il punteggia 

https-7/buffer.com^) 

Ti permette di pubblicare su più social contempora¬ 


neamente, programmare i post e tracciare il risultato. 

https://websta.me 

Strumento di analisi on-line che ti permette di control¬ 
lare tutte le statistiche di Instagram e dì conoscere l'ora 
migliore per i tuoi post. 

http://daytweet.com 

Grazie a q uesto servizio puoi crea re i tweet che si auto¬ 
distruggono dopo un certo periodo di tempo. 

http://twoolbox.com 

Grazie a questo sito potrai gestire facilmente il tuo 
accountTwitter e fare pulizia di ciò che ti annoia. 

http://talltweets.com 

Applicazione on-line che suddivide i tweet superiori a 
140 caratteri in cinguettìi più corti che vengono pub¬ 
blicati in sequenza. 

http://thewallmachine.com 

Crea conversazioni false e surreali su Facebook per 
prenderti gioco dei tuoi amici. 



FAI INCETTA DI MUSICA D'AUTORE E DI QUALITÀ DAL WEB 



http://noiseq.com p 

Lo Spotify gratuito. Trovi milioni di brani da ascol¬ 
tare in streaming liberamente. Puoi creare playlist, 
scoprire nuovi artisti e persino guardare le clip 
video. Il tutto senza dover installare nulla sul PC. 



www.mixcioud.com jp 

Ascolta i migliori DJ e speaker radio di tutto il mon¬ 
do. Tanta musica pronta da mettere in piay. 

www.cogimix.com 

Un playeraudio che permette dicercare musica e 
creare playlist da molteplici provider, conte You- 
Tube, Deezer e altri ancora. 

http://uwall.tv > 

il muro degli artisti: dfcca sull'immagine di quel¬ 
lo che ti piace per accedere subito ai suoi video 
musicali. 

http://pleer.net 3 

Non solo un player MP3 on-line: la musica che 
trovi sul sito puoi anche scaricarla sul disco del tuo 


computer, ma presta molta attenzione al copyrig ht 
sulle opere. 

www.youtube-mp3.org 3 

Converti in un attimo un vìdeo musicale trovato su 
YouTube in un file MP3 da ascoltare sul computer 
0 altri player. 

http://virtualpiano.net 

Un completo piano virtuale che puoi suonare di¬ 
rettamente nel browser. E se il tuo display è touch, 
usi direttamente le dita. 


www.audiotool.com/app ; 

Una completa console on-line per creare e mixare 
la tua musica. Ideale per mettere alla prova l'artista 
che è in te. 
























| Speciale trucchi | 


-Kit-del-perfetto-hacker 


http:// 


IL FOTORITOCCO DELLE FOTO ADESSO SI FA ON-LINE 


http://funny.pho.to/it ^ 

Trasforma le tue foto in splend idi ritratti artistici. Hai 
a disposizione tantissimi strumenti per modificare 
e rendere divertenti i tuoi scatti. Servizio in italiano. 

www.fotor.com 

Un potente strumento di editing fotografico per 
trasformare le foto facendo a meno di Photoshop. 

www.webinpaint.com 

Rimuove gli elementi indesiderati nelle tue foto. 


www.giphy.com , 

La migliore risorsa on-line per trovare, creare e 
condividere GIF animate. 

https://imagecyborg.com 

Permette di scaricare velocemente tutte le im¬ 
magini presenti in una pagina Web: basta inserire 
l'URLefatuttolui. 

www.instyle.com/makeover K 

Divertiti col look delle tue star preferite. Carica la 


foto e prova le acconciature delie celebrità. 


^/makemezombie.com 

Datti un look spaventosa Con questo sito trasformi 
le tue foto o quelle dei tuoi amici in zombie. 

www.blockposters.com 

Realizza stampe giganti anche con la tua semplice 
stampante A4. 


• • • < 


httiK// 


• • • < 


htlp'jV 







VIDEO EDITING CON UN CLIC 


https://studio.stupeflix.com - 

Una Web app per dare un aspetto 
professionale ai video. Scegli lo stile, 
le foto, i video, la musica, aggiungi il 
testo e il gioco è fatto! È anche pos¬ 
sibile uti lizzare le foto da Facebook, 
Dropbox, Picasa o Flickr. 


“ / 


www.loopster.com ) 

Software di editing video on-line 
avanzato con tutti gli strumenti 
per creare progetti sorprendenti in 
modo facile e veloce. 


line con cui puoi anche registrare 
direttamente dalla Webcam. 

ww w.powtoon .com 

Un ottimo strumento per eh i vuole 
creare video da utilizzare in aula o 
cometutorial. 

www.magisto.com 

Permette di trasformare un video 
amatoriale in un film spettacolare. 

https://animoto.com j 

Trasforma le foto ovunque esse 
siano in splendidi video e presen¬ 
tazioni. 


www.wevideo.com 

Un programma di video editing on- 


http://convert-video- 
online.com/lt ; 

Convertitore video online che sup¬ 
porta i formati più diffusi. Supporta il 
caricamento anche dai servizi doud. 


http-7/ 


METTI IL PC IN CASSAFORTE 


www.lastpass.com j 

Ti permette di salvare on-line, in 
modo sicuro, tutto le tue password 
e i dati bancari per accedervi quan¬ 
do ne hai bisogno. Uno dei migliori 
servizi in circolazione; disponibile 
anche come app per smartphone. 


indirizzo IP: basta digitare l'URL della 
pagina e premere Invio 

mtime.com 

Accedi ai siti aggirando i blocchi dei 
provider. 

http://webkay.robinlinus.com 

Su questo sito puoi scoprire tutto 
ciò che il browser sa di te. 


http://quick$can 
bitdefender.com/it 


>/it 


https://virusscan.jottl.org 

Questo scanner maiware è un servi¬ 
zio g ratis per controllare file sospetti 
con vari programmi antivirus. 

https://aniscartujo.com/ 

webproxyh 

Naviga sul Web offuscando il tuo 


Il tuo PC è stato infettato? Con 
questo tool on-line puoi fare una 
scansione del sistema e scoprirlo. 


https://iotscanner. 

bullguard.com 

Verifica se tutti i tuoi dispositivi loT 
sono sicuri o presentano falle che 
possono permettere a un hacker 
di controllarli. 


MESSAGGIA CON GLI AMICI USANDO LA CHAT A PROVA DI SPIA 


https://privnote.com 

Con questo sito puoi inviare messaggi che si di¬ 
struggono senza lasciare tracce. 

https://mail.protonmail.com 

Una Webmail per criptare e mettere al sicuro tutti 
i tuoi messaggi di posta elettronica. 

www.freesms.net -j 

Ottimo servizio per inviare SMS anonimi in tutto il 
Mondo e in modo completamente gratuito. 


www.winmagazine.it/Iink/3875 

Permette di nascondere un messaggio segreto in 
una foto utilizzando la tecnica della steganografia. 

https://cloakmy.org 

Servizio che consente di inviare messaggi di testo 
che si autodistruggono dopo averli criccati e letti 
una volta. 

https://darkwlre.lo 

Permette di avviare chat con chiunque in modo 


crittografato al riparo da qualsiasi intercettazione. 

https://web.telegram.org 

Versione Web diTelegram, una delle appdi messag- 
gistica più apprezzate per mantenere la sicurezza. 

https://streambin.pI/# ^ 

Con questo sito puoi inviare file a chiunque e di 
qualsiasi dimensione senza che vengano salvati 
su qualche server. 


Win Magagne 83 


































C* ll-Kit-del-perfetto-hacker 


| Speciale trucchi | 





http:// 


DIVERTITI ALLA GRANDE: TI BASTA SOLO IL BROWSER WEB 


7 store.steampowered.com 

La più grande piattaforma dedicata ai giochi. Si 
trovano sia titoli a pagamento sia gratuiti. Si accede 
dopo essersi registrati e aver installato il dient per il 
PC che deve essere autenticato attraverso il codice 
di verifica ricevuto pere-mail. 

https://beam.pro 3 

Piattaforma di game-streaming acquistata da 
Microsoft e ora finalmente disponibile anche nel 
nostro Paese. 


www.origin.com 

Simile a Steam, è realizzato da Electronic Arts e 
consente di accedere a un catalogo di giochi molto 
fornito tra cui alcuni gratuiti. 

https://discordapp.com 3 

Pensato per i giocatori, consente di avviare chat 
vocale e di testo senza dover pagare per altri servizi. 


con tantissimi giochi pronti da avviare. 


www. 8 bbit.com k 

Riscopri il fascino delle vecchie console di un tempo 


• • • < 


totp Ji 


• • • < 


www.winmagazine.it/llnk/3876 

Altro sito in cui è possibile giocare direttamente 
nel browser tantissimi giochi in DOS. 

www.miniclip.com/games/it [3 

Tantissi mi giochi anche di qual ità da g iocare attra¬ 
verso il browser, previa installazione del plug-in I 
UnityWebplayer. 


Nipvr 


EBOOK PRONTI DA SFOGLIARE 


FILM E SERIE TV IN STREAMING 


http://issuu.com 

Una delle piattaforme più fornite 
di libri e riviste da sfogliare gratis. I 
contenuti non possono essere scari¬ 
cati, ma solo consultati nel browser. 

www.justfreebooks.info 

Una ricca risorsa di eBook gratuiti da 
scaricare in lingua inglese e francese. 

http://digitalcomicmuseum.com 

Un ampio catalogo di vecchi fumetti 
digitalizzati e pronti da scaricare 
liberamente e legalmente. 


www.comicsdownload.netk 

Altra risorsa per gli amanti dei fu¬ 
metti vintage. I file sono disponibili 
in vari formati, tra cui CBR, CBZ e PDF. 


tiseinmodolegale.Piùdi 3.000 libri 
e 6.000 brani musicali e audiolibri. 

http://itascan.info 

Sito dove poter leggere I manga 
on-line e gratis. I manga sono tutti 
in italiano. 

https://stores.streetlib.com/it 

Con questo sito puoi trovare oltre 
3.000 eBook gratis offerti dai vari 
editori e che si possono scaricare 
liberamente sul PC. 

www.winmagazine.it/link/3877 

BookRepublic ha più di 1.500 titoli 
gratuiti italiani. 


www.rafplay.it/film 

RaiPlay è la piattaforma dell'emitten¬ 
te di stato che consente di guardare 
in streaming, gratuitamente e In 
modo legale film, serie TV, spetta¬ 
coli e molto altro ancora. Una delle 
migliori risorse sul Web. 


http://cinema.popcorntv.lt 

Portale dove trovare diversi film in 
italiano da vedere gratuitamente 
sul proprio computer. 


http^/moviesfoundonline 

com 



I contenuti sono in inglese, ma si 
possono trovare film gratuiti, film 
indipendenti e spettacoli televisivi. 

https://archive.org/detalls/ 
moviesandfìlms J 3 

Centinaia di film che puoi guardare 
gratuitamente e legalmente, tra cui 
molti classici del passato. 


www.liberliber.it/online ^3 

Una delle risorse storiche per chi 
vuole scaricare dalla Rete eBook gra- 


http://vodkey.it 

Su questo sito possiamo trovare 
diversi link a film che è possibile 
guardare gratuitamente on-line. 
Basta cliccare sulla locandina per 
essere reindirizzati al sito. 


www.film-review.it 

Trovi recensioni dei titoli in sala e 
decine di film da guardare gratis 
direttamente sullo schermo del 
tuo PC. 


http-.// 


ACQUISTA SU INTERNET E IL GUADAGNO È GARANTITO 


https://itJsestshopping.com 

Facendo un salto su questo sito prima di fare un 
acquisto, ti viene accreditato un piccolo cash back, 
un rimborso su ciò che spendi e che poi trasformi 
in un buono spesa da usare su Amazon e su altri 
siti di e-shopping. Ti basta raggiungere 40 euro 
per riscattarli. 

www.codicesconto.com 3 

Su questo sito puoi trovare un codice sconto da 
utilizzare per i tuoi acquisti on-line. 


www.idealo.it 

Grazie ad esso puoi trovare il negozio on-line che 
pratica il prezzo più basso su un prodotto. 

wwwjcontomaggio.com ) 

Buoni sconto che puoi stampare e utilizzare nei 
supermercati, nelle stazioni di rifornimento e in 
altre attività commerciali, 

www.mybest.it 3 

Ti aiuta a trovare l'offerta migliore per le Pay TV, la 


luce, il gaselabbonamentoalnternet. 

www.saldiprivati.it 

Ti offre prodotti in saldo tutto l'anno. Tantissime 
campagne con prodotti di ogni genere acquistabili 
a prezzi fortemente scontati, 

www.groupon.it 

Non solo ristoranti e viaggi, ma anche imbiancature 
per la casa, abbonamenti in piscina e tantissimo 
altro. 









































| Speciale trucchi | 


-Kit-del-perfetto-hacker 


• • • < 


htt |tJl 


• • < 


hWpJt 


FAI IL PIENO DI SOFTWARE 


DIVENTA UNA SPIA DIGITALE 




i 



https://ninite.com 

Qui trovi i migliori programmi gra¬ 
tuiti che puoi installare con un unico 
download: basta selezionarli e clic¬ 
care su Get Your Nini te 

http://filehipp 0 .com/itl 3 

Ottimo sito per scaricare programmi 
gratuiti per Windows e Mac. 

www.rollapp.com 

Tantissime applicazioni desktop da 
utilizzare gratis. 

www.winmagazine.it/ 

link/3878 

La più grande libreria di programmi 
open source che puoi scaricare e 
installare gratuitamente. 

www.softpedia.com 

Risorsa immancabile per chi cerca 
un programma. Comprende sof¬ 
tware di ogni tipo e per ogni piat¬ 
taforma. 


http://portableapps.com 

Tantissimi programmi gratuiti da 
mettere sulla pendrive per essere 
usati su qualsiasi PC senza doverli 
installare. 

http://alternativeto.net 3 

Stai cercando un tool gratuito che 
faccia le stesse cose di un softwa¬ 
re commerciale? Ecco il sito delle 
alternative. 



i»nt- - 

vr* ; .- 


https://it.giveawayoftheday. 

com 

Su questo sito puoi scaricare gratu¬ 
itamente un software commerciale 
ogni giorno. 


<L 


Mt |tJl 


IMPARA NAVIGANDO 


www.studenti.it 

Un sito che non dovrebbe mai man¬ 
care nei preferiti di uno studente. 
Mette a d «posizione appunti e altro 
materiale catalogato per materia 
0 individuabili tramite il comodo 
motore di ricerca interno. 


www.tesine.net. 3 

Migliaia di tesine di ogni materia, ca¬ 
talogate con cura e pubblicati dagli 
stessi studenti e visitator i on-line. 



http://a4esl.org 

Un’ottima risorsa per chi vuole im¬ 
parare l'inglese. Tantissimi test,quiz 
ed esercizi per familiarizzare con 
la lingua. 


www.duolingo.com 

Oltre all'inglese ci sono tante altre 
lingue: questo è uno dei migliori 
siti per impararle. Facile e gratuito. 


www.studentvllle.lt 3 

Il villaggio pensato per lo studente. 
Tanto materiale utile non solo per 
la scuola, ma anche per chi vuole 
prendere la patente. 

www.oilproject.org 

Una piattaforma dove i membri 
della community offrono lezioni 
gratuite sulle varie materie. 

www.fidenia.com 

Un portale per creare classi virtuali 
e corsi on-line per una scuola 2.0. 

www.questbase.com 

Una risorsa on-line per creare que¬ 
stionari, test, quiz, esami oppure 
ottenere risposte da sondaggi 0 
indagini. 


www.winmagazine.it/Iink' 3879 

Crea una falsa identità e utilizzala 
per registrarti sui siti: puoi fornire in¬ 
formazioni credibili ma senza com¬ 
promettere i tuoi veri dati personali. 


https://lockbln.com 3 

Permette di crittografare le e-mail 
per farle leggere solo al destinatario. 

https://pipl.com [3 

Per informazioni dettagliate su una 
persona basta accedere al servizio 
e digitarne il nickname o la e-mail. 

www.winmagazine.it/ 3 
link/3880 

Un elenco telefonino on-line che ti 


permette di risalire agli intestatari 
dei numeri di cellulare. 

http://ptclub.com 3 

Ti serve un passaporto falso, un at¬ 
testato con qualìfiche che non hai, 
conti correnti bancari offshore? Qui 
puoi averìi, pagando naturalmente. 

www.globaltuners.com 

Su questo sito puoi trovare la sinto¬ 
nizzazione di ricevitori radio profes¬ 
sionali per captare anche comunica¬ 
zioni riservate (spie, conversazioni 
amatoriali, ecc.). 

https://planefinder.net 

Se devi braccare un aereo, basta 
andare su questo sito e immettere 
il codice del vola 

www.marinetraffic.com 3 

Cerca la posizione di una nave e sco¬ 
pri la velocità di crociera, la rotta 0 il 
porto verso il quale è diretta. 


• • • < 


htlpjV 


DOWNLOAD PER SMANETTONI 


https://katcr.co 

Nuova versione di KickassTorrents, 
rimesso in piedi dopo la chiusura da 
partedelle forze dell'ordine. È stato 
per anni il sito più frequentato per 
trovare file tonent e ora ci riprova, 
con la stessa grafica e, si spera, con 
gli stessi utenti. 

https://bitsnoop.com: 

Motore di ricerca per file torrent. 
Basta digitare il nome, scegliere la 
categoria e puoi subito scaricarlo. 

http://extratorrent.cc 3 

Una delle risorse più ricche dì file 
torrent. Apprezzato dagli smanetto- 
ni perché possono trovarci di tutto. 

http://www.winmagazine.it/ 

link/3885/ 

Sito frequentato dagli affezionati 
di eMule dove è possibile trovare 
materiale di ogni tipo, da film a pro¬ 
grammi, da giochi ad app. 


s.net [3 

Qui gli smanettoni trovano album 
musicali in qualità originale 


/AM -*>>►* »| 



www.ddlvillage.org 

Un "villaggio" in cui è possibile trova¬ 
re di tutto: film, software, musica... 

http://ilcorsaronero.info 

Si trovano giochi, film, musica e app 
da scaricare con Bit Torrent. 

https://avxhome.se 3 

Sito per scaricare riviste ed eBook. 
Nonostante l'azione delle forze 
dell'ordine, continua a essere on- 
line, anche se con indirizzi con domi¬ 
ni che cambiano in continuazione. 








































C* ll-Kit-del-perfetto-hacker 


Speciale trucchi | Browser Web 


Trucca il tuo 
browser Web 

Le impostazioni, i trucchi segreti e le estensioni esclusive 
per rendere il browser più sicuro e semplice da usare 


C os'è e a cosa server 0 browser? Una 
domanda quasi superflua alla qua¬ 
le tutti sappiamo rispondere sen¬ 
za tentennamenti: è quel programma 
che consente di accedere a Intenet e 
visualizzare le pagine Web, nulla di più, 
nulla di meno. Quel che però non tutti 
sanno (o che comunque non hanno mai 


notato) è che, un po’ come avviene con 
tanti altri programmi d'uso comune, 
nella loro estrema semplicità d'impiego 
i browser possono essere personalizzati 
e ottimizzati a piacimento, in modo da 
rendere la navigazione in Rete decisa¬ 
mente più sicura e performante. Alcuni 
software come Google Chrome, Mozil¬ 


la Firefox e Microsoft Edge offrono un 
ampio margine di personalizzazione. 
Tramite alcuni trucchi o utilizzando 
apposite estensioni sarà possibile 
sbloccare delle funzioni nascoste del 
browser. Andiamo dunque a scoprire 
i tool magici in grado di potenziare la 
connessione Internet. 


Cosa ci 
occorre 



FACILE 


BROWSER WEB 

MOZILLA 

FIREFOX 

g— 

Lo trovi su: iv'DVD 
Sito Internet: 

www.mozilla.org 

BROWSER WEB 

GOOGLE 

CHROME 

Lo trovi su: ItfDVD 
Sito Internet: 

www.google.it 

BROWSER WEB 

MICROSOFT 

EDGE 

Lo trovi su: MDVD 
Sito Internet: 

www.microsoft.it 



CHIUDIAMO TABE 
FINESTRE CON UN CLIC 

Chrome offre una serie di funzioni all'avan¬ 
guardia che risultano però essere nascoste 
agli utenti ma su cui è possibile intervenire per 
apportare migliorieal browser ed alla naviga¬ 
zione in Rete, come, ad esempio, velocizzare 
la chiusura di tab e finestre. Per accedervi, 
digitiamo chrome://flags nella barra degli 
indirizzi di Chrome e premiamo Invio. Nella 
pagina che appare individuiamo Chiusura 
veloce di schede/finestre, clicchiamo sulla 
corrispondente voce Abilita e poi su Riavvia 
ora. Se non riusciamo a trovare l'opzione, 


utilizziamo la scorciatoia da tastiera Ctrl+F, 
digitiamo la parola chiave di riferimento (ad 
esempio chiusura veloce) nella barra di ricer¬ 
ca apparsa in alto a destra e premiamo Invio. 
Per ripristinare questa ed altre impostazioni 
nascoste di Chro¬ 
me, sarà sufficiente 
accedere nuova¬ 
mente alla pagina 
in oggetto e clic¬ 
care sul pulsante 
Ripristina i valori 
predefiniti per tut¬ 
to collocato in alto. 




CREA LE 
PASSWORD 
COL BROWSER 

Chrome integra un genera¬ 
tore di password simile alla 
maggior parte dei software 



in grado di adempiere al 
medesimo scopo. Si attiva in 
maniera automatica quando 
apriamo una pagina Web che 
richiede l'immissione di una 
password: verranno fornite 
delle chiavi adeguate e suf¬ 
ficientemente complesse in 
base al portale su cui si trova. 
Di default il generatore di 
password risulta disabilitato. 
Per abilitarlo, accediamo alla 
pagina delle impostazioni 
"segrete"di Chrome (accessi¬ 


bili digitando chrome://flags 
nella barra degli indirizzi del 
browser), individuiamo la voce 
Generazione di password e 
selezioniamo Attiva dal rela¬ 
tivo menu. Successivamente, 
basterà cliccare sul pulsante 
Ravvia ora per applicare le 
modifiche. Nel caso speci¬ 
fico di questa funzione, è 
però bene tenerlo a mente, 
dovremmo necessariamente 
effettuare l'accesso a Chrome 
con il nostro account Google. 





PAGINE WEB 
CON IL TURBO 


Un'altra opzione che possiamo abilitare 
tramite le impostazioni nascoste di Chrome 
(accessibili digitando chrome://flags nella 
barra degli indirizzi del browser) è quella 
che ci consente di rendere il caricamento 
delle pagine Web estremamente rapido, 
molto più di quanto non sia già possibile 
fare. Per riuscirci, individuiamo l'opzione 
Funzioni Canvas sperimentali, d icch ia mo 
sulla relativa voce Abilita e poi su Riavvia 
ora. È possibile migliorare ancora di più il 
caricamento delle pagine Internet,almeno 
per quanto riguarda alcuni siti Web, anche 
selezionando la voce Attiva dal menu che 
troviamo in corrispondenza della funzione 
Protocollo sperimentale QUIC. 



86 Win Magazine Speciali 



















Browser Web | Speciale trucchi 


ll-Kit-del-perfetto-hacker 


/I CARICAMENTO DELLE 
hJ IMMAGINI AL 
FULMICOTONE 

Chrome ha integrato un task manager 
come quello di Windows che permette, 
ad esempio, di forzare la chiusura di un 
sito che non risponde più. Per accedervi 
basta premere Sh/ft+fsc oppure andare 


nel menu e spostarsi in Altristrumen- 
ti/Task Manager. I siti sono indicati 
con la voce Scheda, ma attraverso il 
task manager sono anche visualizzati 
i plug-in e le app attive in background. 
Per chiudere la pagina del sito che non 
risponde basta selezionarla e cliccare 
Termina processo. 


Numero di thread raster 


Predefinito * 


Predefinito 

1 

2 

3 

oni cor autorizzazione 


Predefinito 


SCHEDE SOSPESE 
E MEMORIA 
UBERA 

Molti internauti lasciano aperte 
più schede durante le loro scor¬ 
ribande in Rete. Si tratta di una 
pratica indubbiamente comoda 
ma che può portare a non pochi 
rallentamenti, sia nella naviga¬ 
zione online che nell'uso del PC, 
andando ad impegnare un ec¬ 
cessivo quantitativo di memoria. 
La soluzione sta nel chiudere le 
schede non più utili. In alterna¬ 
tiva, possiamo affidarci ad una 
particolare estensione (i TheGreat 
Suspender, www.winmagazine. 
it/link/381 2) capace di fare il "la¬ 
voro sporco" per noi. Dopo aver 



r 


h ri icnonrlorl 

installato l'estensione in Chrome, 
facendo clic sulla sua icona ed ac- 
cedendoalle relative impostazio¬ 
ni potremo specificare l'arco di 
tempo massimo u na volta trascor¬ 
so il quale le schede aperte e non 
attive verrannoautomaticamente 
sospese. Per ricaricarle così come 
se nulla fosse mai accaduto, ba¬ 
sterà diccarci sopra o usare l'icona 
dell'estensione. 


UN VALIDO 
BLOCCO PERI 
MALWARE 

Malfunzionamenti, eccessiva 
lentezza e strani errori in Chro¬ 
me nella maggior parte dei casi 
sono riconducibili alla presenza 
di un qualche malware annidato 
nel computer. In una situazione 
di questo tipo, oltre ad effettuare 
una scansione dell'intero sistema 
utilizzando un software antivi¬ 
rale, possiamo ricorrere all'app 
Chrome Software Cleaner (www. 
wi nmagazi ne.it/link/381 3), speci¬ 
fica per Chromeefunzionante su 
Windows 7,8/8.x e 10. L'applica¬ 
zione va scaricata ed avviata sul 
computer ed una volta entrata in 


azione analizza Chrome e le sue 
impostazioni, rimuove eventuali 
software dannosi o indesiderati e 
ripristina i settaggi di default del 
browser. Il suo uso risulta essere 
abbastanza intuitivo grazie alla 
semplice procedura guidata che 
ci viene mostrata a schermo. 




Chrome Software Cleaner 




V 


BLOCCHIAMO 
LA RACCOLTA DATI 


La stragrande maggioranza dei software, 
dei servizi on-line e dei sistemi operati¬ 
vi raccolgono dati di telemetria. Chrome 
non è da meno! Anzi, non solo raccoglie 
dati relativi alla nostra navigazione in rete 
ma per di più sfrutta il processo Chrome- 
CrashHandler.exe in background sul PC 
che "mangia" non poche risorse. Volendo, 
possiamo rimediare digitando chrome:// 
settings nella barra degli indirizzi, ciccan¬ 
do su Mostra impostazioni avanzate nella 
scheda aperta e togliendo la spunta da 
Invia automaticamente a Google stati¬ 
stiche sulTutilizzo e rapporti sugli arresti 
anomali presente in corrispondenza della 
sezione Privacy. 



(^STAMPIAMO 

(l)TUTTOSULCLOUD 

Le nuove stampanti includono il supporto a 
Google CloudPrint, la tecnologia che con¬ 
sente di stampare via Web, ovunque e con 
qualsiasi dispositivo. Per usufruirne non è però 
necessario sborsare neppure un centesimo, al¬ 
meno non se abbiamo l'abitudine di navigare 
in Rete con Chrome. Il browser Google integra 
infatti una comoda opzione grazie alla quale è 
possibile attivare l'uso del servizio su qualsiasi 


stampante. Vediamo come. Accendiamo la 
stampante ed assicuriamoci che questa risulti 
collegata al computer dopodiché digitiamo 
chrome://devices nella bara degli indirizzi 
e premiamo Invio. Clicchiamo su Aggiungi 
stampanti sotto la voce Stampanti classiche. 
Nell'elenco dei dispositivi da registrare, che 
successivamente andrà ad aprirsi, deselezio¬ 
niamo tutto ad accezione della stampante 
che vogliamo aggiungere e clicchiamo su 
Aggiungi stampante. 



INGRANDIAMO IL TESTO 
PER LEGGERE MEGLIO 


Per consultare in maniera più agevolee veloce 
i siti Internet, possiamo aumentare la dimen¬ 
sione del testo presente sugli stessi utilizzando 
un'apposita funzionalità annessa alle impo¬ 
stazioni di Chrome. Per fare ciò, cicchiamo 
sul pulsante Menu (quello con i tre puntini) 
collocato in altoa destra, selezioniamo la voce 
Impostazioni/Mostraimpostazioni avanzate 
einterveniamosul menu presente in corrispon¬ 
denza dell'opzione Dimensioni dei caratteri. 


Qualora la funzione'tìi serie"non dovesse essere 
sufficiente, possiamo appellarci a Zoom (www. 
winmagazine.it/link/381 4), un'estensione gra¬ 
zie alla quale possiamo aumentare il livello di 
ingrandimento, sia dei testi che delle intere 
pagine Web, solo di alcuni siti Internet lasciando 
inalterati tutti gli altri. 


Speciali Win Magazine 87 

























C* ll-Kit-del-perfetto-hacker 


Speciale trucchi | Browser Web 





TABDI NAVIGAZIONI 
MESSE DI LATO 


Graziea TestPilot possiamo provare in anteprima 
nuove funzioni di Firefox. Tra queste, la possibilità di 
spostare le schede aperte di lato invece che tenerle 
in alto risulta essere senz'altro molto interessante. 
Per accedere al programmaTest Pilot e per abili¬ 
tare la suddetta funzione ci basta digitare https:// 


testpilot.firefox.com nella barra degli indirizzi, 
premere Invio e cliccare Installa l'estensione Test 
Pilot. Facciamo clic sulla nuova icona aggiunta alla 
barra degli strumenti, scorriamo verso il basso la 
scheda che si apre e clicchiamo Inizia, in corrispon¬ 
denza della funzione TabCentere poi su Attiva Tab 
Center. Clicchiamo l'icona della nuova funzione 
aggiu nta e tutte le schede verranno spostate di lato. 



UN UTILE TASK 
MANAGER 

Pagine Web e add-on che non 
rispondono più ai comandi pos¬ 
sono dare non pochi grattacapi. 
Task Manager (www.winmaga- 
zine.it/link/381 5) può essere un 
valido strumento da prendere in 
considerazione. Ilfunzionamento 
è molto simile al Task Manager di 
Windows. Dopo averlo installa¬ 
to, possiamo avviarlo cliccando 
sull'apposita icona aggiunta alla 
barra degli strumenti del brow- 


ser. Verranno mostrate le schede 
aperte e quelle attive unitamen¬ 
te alla quantità di memoria e di 
risorse di CPU che consumano. 
Se una scheda non risponde o 
impegna troppe risorse basta 
selezionarla dall'elenco e fare 
clic su KillProcess. Per quanto 
concerne i componenti aggiun¬ 
titi, il loro utilizzo non può essere 
interrotto medianteTaskManager 
ma grazie ad esso possiamo co¬ 
munque individuare quelli che 
creano problemi. 


NAVIGAZIONI 
PIÙ VELOCI 

Anche Firefox integra una sezione 
contenente delle impostazioni 
segrete a cui è possibile metter 
mano per alterare e migliorare 
il funzionamento del browser. 
Digitiamo aboutxonfig nella 
barra degli indirizzi e premiamo 
Invio. Cicchiamo Accetto irischi 
e usiamo la barra di ricerca in alto 
per individuare le seguenti voci: 
browser.download.animateNo- 
tifications, browser. fullscreen. 


animatebrowser.preferences. 
animateFadeln e browser.tabs. 
animate. Clicchiamo su ciascuna 
voce in modo da far apparire la 
dicitura false in corrispondenza 
della colonna Valore. In questo 
modo, andremo ad incrementare 
notevolmente la velocità di navi¬ 
gazione in Rete. Cerchiamo poi le 
voci network.http.pipelining e 
network.http.proxy.pipelining e 
facciamo doppio clic su ciascuna 
diesseperfarsìcheappaia la voce 
true in Valore. 




« STOP AL BUFFERING 
SU YOUTUBE 

In passato, per poter guardare video suYouTu- 
be senza fastidiose interruzioni (il famigerato 
"buffering") bastava far caricare l'intero filmato 
mettendolo in pausa così da poterlo riprodurre 
successivamente senza problemi. La pratica 
risultava essere comoda nel caso di connessioni 


lente. Oggi, però, le cose sono cambiante: You- 
Tube, così come anchealtri servizi di streaming 
video, utilizza un sistema chiamato DASFI che 
va a caricare i video in più blocchi. Quel che ne 
consegue è che non è più possibile stoppare un 
filmato ed attendere che venga caricato com¬ 
pletamente. Una soluzione, per fortuna, esiste: 
basta installare l'add-on YouTubewithoutDASH 


1 



fare clic sull'icona aggiunta alla barra strumenti. 


D3I 


DISATTIVIAMO ADD¬ 
ANE PLUG-IN NON 
INDISPENSABILI 


Un modo per velocizzare l'uso di Firefox 
consiste nel disattivare add-on e plug-in 
inutili. Per fare ciò, clicchiamo sul pulsante 
Menu (quello con le tre linee) in alto a destra, 
poi Componenti aggiuntivi e Estensioni o 
Plugin. Individuiamo l'elemento da rimuo¬ 
vere e clicchiamo sul pulsante per disat¬ 
tivarlo o quello 
mediante cui 
poter accedere 
alle relative op¬ 
zioni e disabili¬ 
tarne l'uso. 



W NO ALLA RACCOLTA 
DEI DATI PERSONALI 

Di default, Firefox condivide molti dati ri¬ 
guardanti i suoi utenti e le loro attività in rete 
con Mozilla mediante l'invio di dettagliati 
report periodici.Tali informazioni, sostiene 
Mozilla, vengono raccolte al fine di miglio¬ 
rare le prestazioni e la sicurezza di Firefox. 
Se l'idea ci infastidisce, possiamo disabilitare 
la raccolta e l'invio dei dati in questione. Per 
farlo, clicchiamo sul pulsante Menu (quel¬ 
lo con le tre linee) in alto a destra, poi su 
Opzioni, su Avanzate e successivamente 
sulla scheda Condivisione dati dopodiché 
rimuoviamo il segno di spunta da tutte e tre 
voci visualizzate. 



HTTPS SEMPRE E 
COMUNQUE 




Effettuando l'installazione dell'add-on HTTPS 
Everywhere (www.winmagazine.it/link/381 7) 
possiamo rendere la nostra navigazione in 
Rete molto più sicura e veloce. Grazie all'in- 
stallazionediquesto componente aggiuntivo 
possiamo fare in modo che la crittografia 
HHTPS venga attivata in automatico su tutti i 
siti Internet che ne fanno uso, anche quando 
digitiamo URL e link omettendo il prefìsso 
https:. Una vera e 
propria manna dal 
cielo per chi è soli¬ 
to collegarsi a reti 
Wi-Fi pubbliche! 

J 


a 


HTTPS:// 

EVERYWHERE 


88 Win Magazine Speciali 


















Browser Web | Speciale trucchi 


ll-Kit-del-perfetto-hacker 





APERTURA PIU 
VELOCE DELLE 
PAGINE WEB 


Anche Microsoft Edge include una 
sezione segreta tramite la quale 
è possibile metter mano a delle 
impostazioni che permettono di 
truccare e potenziare il browser. 
Digitiamo about.ilags nella barra 
degli indirizzi di Edge e premiamo 
Invio sulla tastiera. Scorriamo ver¬ 
so il basso la pagina visualizzata, 
individuiamo la voce Abilita TCP 
Fast Open in corrispondenza del¬ 


la sezione Rete ed apponiamo 
il segno di spunta sulla relativa 
casella. Successivamente riav¬ 
viamo il browser per applicare 
le modifiche apportate. L'abili¬ 
tazione del suddetto protocollo 
può permettere di incrementare 
la velocità del caricamento delle 
pagine del 40%. 



MIGLIORAMENTO GENERALE 
DELLE PRESTAZIONI 


Se il computer che stiamo utilizzando dispone di un buon 
quantizzavo di RAM, possiamo abilitare una speciale op¬ 
zione di Microsoft Edge che migliora enormemente le sue 
prestazioni lasciando campo libero al browser nell'uso e 
nella gestione della memoria. Per fare ciò, rechiamoci nella 
sezione relativa alle impostazioni segrete di Microsoft Edge 
e spuntiamo la casella presente in corrispondenza di Con¬ 
senti un uso della memoria senza limitazioni per le pagine 
Web annessa alle Impostazioni sviluppatore. Riavviamo 
quindi il browser per fare sì che le modifiche vengano ef¬ 
fettivamente applicate. 


PIÙ PRIVACY 
IN CHAT 

Se utilizziamo Microsoft Edge per 
connetterci a tutti quei servizi che 
sfruttano WebRTC (protocolli uti¬ 
lizzati spesso per le comunica¬ 
zioni in tempo reale), è possibile 
che la connessione in oggetto 


possa rivelare informazioni pri¬ 
vate come sistema operativo, 
indirizzo IP ed altri dati che po¬ 
trebbero fare gola ad eventuali 
malintenzionati. Per correre ai 
ripari possiamo abilitare un'appo¬ 
sita opzione inclusa in Microsoft 
Edge. Per farlo, rechiamoci nella 
pagina dei settaggi segreti del 


browser ed apponiamo il segno 
di spunta in corrispondenza del¬ 
la voce Nascondi l'indirizzo IP 
locale su connessioni WebRTC 

annessa alla sezione WebRTC. 
Anche in tal caso, dovremmo poi 
riavviare il browser per far sì che 
le modifiche vengano effettiva¬ 
mente applicate. 



5YTÌ GESTIONE DEI 

lH/segnalibri 

MIGLIORATA 


Microsoft Edge non offre un sistema di ge¬ 
stione dei segnalibri particolarmente entusia¬ 
smante, questoè un dato di fatto. Perfortuna 
però che a tutto c'è rimedio! Possiamo infatti 
far fronte alla mancanza ricorrendo all'uso 
del tool EdgeManageFavorites (www.win- 
magazine.it/link/381 8). Questo strumento 
gratuito permette di organizzare, importare, 
modificare ed esportare i preferiti del browser 
di casa Microsoft in maniera tanto semplice 
quanto comoda. Prima di aviare il programma 
è necessario assicurarsi che Microsoft Edge 
sia chiuso. 





POTERE 

ALLEGESTURE 


Microsoft Edge è un browser Web pensato 
innanzitutto per essere utilizzato su schermi 
touchscreen. Se però siamo soliti naviga¬ 
re con quest'ultimo utilizzando mouse (o 
trackpad) e tastiera potremmo trarre giova¬ 
mento dall'installazione di Mouse Gestures 
(www.winmagazine.it/link/3819) capace di 
migliorare, e non poco, l'uso del navigatore 
mediante apposite gesture. Grazie a questa 
estensione, ad esempio, se durante la na¬ 
vigazione in rete teniamo premuto il tasto 
destro del mouse facendo uno serali verso 
sinistra potremo subito tornare alla pagina 
Web precedentemente visualizzata. 



RIPRISTINIAMO 
IL TASTO HOME 


Su Microsoft Edge il tasto che permette di 
visualizzare la home del browser risulta es¬ 
sere disabilitato il che, se in apparenza può 
sembrare un'emerita banalità, in realtà po¬ 
trebbe rallentare, ed anche di parecchio, la 
navigazione in Rete. La soluzione? Clicchiamo 
sul pulsante Menu (quello con i tre puntini), 
selezioniamo la voce Impostazioni dal menu 
visualizzato, clicchiamo Visualizza impo¬ 
stazioni avanzate e mettiamo su Attivato 
l'interruttore presente in corrispondenza della 
voce Mostra pulsane Home. Tramite il menu 
sottostante possiamo regolarne a nostro 
piacimento il modus operandi. 



DISABILITIAMO 

FLASH 


Disabilitare l'uso di Flash Pla¬ 
yer può migliorare la velocità 
di caricamento delle pagine su 
numerosi siti Internet con ani¬ 


mazioni; inoltre può aumentare 
il grado di sicurezza della navi¬ 
gazione in rete impedendo agli 
hacker di sfruttare eventuali falle 
di quest'ultimo. Per disabilitare 
Flash clicchiamo sul pulsante 
Menu (quello con i tre puntini) 


collocato in alto a destra, poi su 
Impostazioni e successivamente 
sul pulsante Visualizza imposta¬ 
zioni avanzate. Portiamo quindi 
su Disattivato l'interruttore rela¬ 
tivo alla voce Usa Adobe Flash 
Player. 



1 


Speciali Win Magazine 89 





















I consigli dei nostri esperti e i tool per rendere inoffensivo 
il ransomware che ha già criptato i computer di mezzo mondo 


I l 12 maggio 2017 verrà ricordato dagli esperti 
e dagli appassionati di informatica come un 
giorno di passione sul fronte della sicurezza 
informatica. In quel venerdì nero centinaia di 
migliaia di computer sono stati infettati dal 
ransomware WannaCry, un malware non esatta¬ 
mente nuovo né particolarmente sofisticato che 
però ha avuto una virulenza senza precedenti: 
addirittura in Inghilterra è stato pesantemente 
colpito il sistema informativo sanitario man¬ 
dando in tilt la rete di prenotazione e gestione di 
numerosi ospedali. Per questo motivo all’inizio 
si è pensato ad un cyber attacco organizzato; ma 
col passare delle ore è stato chiaro che in realtà 
si è trattato di una infezione sproporzionata 
condotta da un comune ransomware capace di 
sfruttare una vulnerabilità delle varie versioni 
di Windows di cui non era stato correttamente 
valutato il livello di rischio. 


Analisi tecnica del malware 

Come dicevamo, WannaCry (conosciuto anche 
come WCry, Wana DecryptOr, WannaCrypt o 
WanaCryptOr) non rappresenta una vera novità 
nel campo dei ransomware. La sua peculiarità 
è semmai quella di essere composto da due 
diversi moduli infettivi che agiscono "in colla- 



Ecco la schermata che rivela l'infezione del 
ransomware WannaCry, con le istruzioni per pagare 
il riscatto e decriptare i suoi file. 


borazione" tra loro: il primo è un ransomware 
dal comportamento classico che cifra i file e 
chiede un riscatto in Bitcoin, il secondo è invece 
un ben più problematico payload progetta¬ 
to per diffondere l’infezione sfruttando una 
vulnerabilità nel componente Server Message 
Block (SMB) dei sistemi operativi Windows. In 
particolare, il malware utilizza un exploit svi¬ 
luppato dall'Equation Group dell'NSA (l'Agenzia 
di Sicurezza Nazionale americana) conosciuto 
col nome in codice Eternai Blue e diffuso in Rete 
dal gruppo di hacker ShadowBrokers solo dopo 
che Microsoft ha rilasciato nel mese di marzo il 
bollettino di sicurezza MS17-010 che risolveva la 
vulnerabilità del componente SMB. Nonostante 
la soluzione sia arrivata repentina, WannaCry è 
comunque riuscito a diffondersi in modo molto 
rapido (solo nel weekend in cui l’infezione ha ini¬ 
ziato a diffondersi sono stati colpiti oltre 223.000 


ATTACCO RANSOMWARE: IL CD CHE TI DIFENDE DA WANNACRY 


Il miglior modo per prevenire un 
attacco del ransomware WannaC¬ 
ry è quello di installare la patch di 
sicurezza rilasciata da Microsoft lo 
scorso mese di marzo con l'aggior¬ 
namento MSI 7-010. Per scoprire 
se il nostro sistema è già immune, 
seguiamo la seguente procedura, 
indipendentemente dalla versio¬ 
ne di Windows utilizzata: 

• accediamo a Pannello di con¬ 
trollo/rogrammi e funzionalità; 

•a sinistra nella schermata che 
appare clicchiamo su Visualizza 
aggiornamenti installati e poi 
sulla colonna Installato il per 
ordinare le patch già installate 
per data. 

A seconda della versione del siste¬ 


ma operativo installata nel com¬ 
puter verifichiamo poi la presenza 
dei seguenti aggiornamenti: 

Windows XP: deve essere instal¬ 
lata almeno la patch KB4012598 
Windows Vista: deve esse¬ 
re installata almeno la patch 

KB40I2598 

Windows 7: deve essere installata 
almeno la patcKB40!22l2 
Windows 8: deve essere installata 
almeno la patch KB4012598 
Windows 8.1 : deve essere instal¬ 
lata almeno la patch KB4012213 

Se sul PC è installato Windows 
10 procediamo invece in questo 
modo: 

• premiamo la combinazione di ta¬ 
sti Win+R, digitiamo il comando 


winver e premiamo Invio; 

• se la versione di Windows instal¬ 
lata è la 1703, vuol dire che abbia¬ 
mo già l'aggiornamento Creators 
Update e quindi il sistema è in 
sicurezza; 

• se la versione installata è la 1607 
vuol dire che abbiamo la Anni¬ 
versa ry Update: il sistema è sicuro 
se il numero di build è 14393.953 
o successivo; 

• in tutti gli altri casi aggior¬ 
niamo subito Windows 
10 usando il modulo 
Windows Update. 


stessa sezione troviamo anche il 
tool Malwarebytes Anti-Ransom- 
ware che permette di prevenire 
qualsiasi attacco di tipo crypto- 
locker. 


Tutte le patch di si¬ 
curezza per le varie 
versioni di Windows 
sono presenti sul 
Win DVD-Rom. Nella 


# 



v 




90 Win Magazine 






Ransomware WannaCry | Fai da te 


ll-Kit-del-perfetto-hacker 


File criptati? Recuperali così 

Ecco come rimuovere l’infezione di WannaCry dal nostro computer e decriptare le cartelle dell’hard disk senza 
pagare alcun riscatto. Attenzione, però: la procedura funziona solo se il sistema non è stato ancora riawiato! 



-x II tool di decodifica 

Dal sito www.winmagazine.it/link/3888 sca¬ 
richiamo l’archivio wanakiwi.zip. Scompat¬ 
tiamolo in una cartella dell'hard disk ed eseguiamo 
il file wanakiwi.exe contenuto al suo interno. Il tool 
permette di ricostruire la chiave usata dal ransom¬ 
ware percriptare i file archiviati nel nostro hard disk. 



^. Decriptazione in corso 

WannaKiwi avvierà una scansione alla ricerca 
del processo wcry.exe generato da WannaC¬ 
ry. Solo se il PC non è stato ancora riawiato a seguito 
dell'infezione e quindi l'area di memoria contenente 
le chiavi di cifratura non è stata sovrascritta, il tool 
riuscirà a portare a termine il suo compito. 



^ La soluzione per Windows XP 

WannaKiwi funziona su Windows Vista, 7 e 
8, ma la decriptazione dei file non è garantita 
(per ora) su sistemi a 64 bit. Se invece sul nostro PC 
è installato Windows XP, scarichiamo il tool Wanna- 
Key dal sito www.winmagazine.it/link/3889 e usia¬ 
molo allo stesso modo di WannaKiwi. 



Un'immagine molto più eloquente di mille parole: un PC di una LAN viene infettato da WannaCry 
e immediatamente tutti gli altri connessi subiscono lo stesso tipo di attacco. 


sistemi informatici) sfruttando le installazioni 
di Windows non aggiornate o non più suppor¬ 
tate da Microsoft. Addirittura, nel tentativo di 
fermare l'infezione, o comunque per cercare di 
arginarla, l’azienda di Redmond ha rilasciato 
una patch straordinaria anche per Windows 
Server 2003 e Windows XP (KB4012598), ormai 
non più mantenuti dal 2014. 

Com’è avvenuta l’infezione 

Dall’analisi tecnica di WannaCry si capisce co¬ 
me, combinando in un solo attacco due diverse 
tipologie di malware, un ransomware neanche 
tanto sofisticato sia riuscito a diffondersi così 
rapidamente e a creare così tanti problemi. 
Oltre al classico codice malevolo che cifra i 
file archiviati nel PC della vittima, WannaCry 
si porta dietro anche secondo codice di tipo 
worm capace di propagarsi automaticamente 
all’interno di una rete locale (anche molto estesa 
come quella degli ospedali inglesi) permettendo 
al primo codice di infettare velocemente un gran 
numero di PC vulnerabili. Questa è la vera no¬ 
vità rispetto ai "vecchi" ransomware che usano 
massicce campagne di phishing per adescare 
le loro vittime. Per la diffusione di WannaCry è 
stato sufficiente che un solo utente di una LAN 
sia rimasto vittima del ransomware dopo aver 
aperto un allegato infetto. 


Aggiorniamo Windows! 

Quali soluzioni, dunque, occorre adottare per 
difendersi da WannaCry? Innanzitutto, ricor¬ 
diamoci di aggiornare immediatamente il no¬ 
stro sistema operativo seguendo le indicazioni 
riportate nel box Attacco ransomware: scopri 
se il tuo Windows è vulnerabile. Dopodiché, 
installiamo sempre le versioni più recenti dei 


software che utilizziamo quotidianamente e 
scarichiamo con costanza le nuove firme virali 
del nostro antivirus. Infine, ricordiamoci che 
anche in campo informatico vale la regola di 
vita del non accettare mai caramelle da uno 
sconosciuto: evitiamo sempre di aprire allegati 
di posta se non siamo più che sicuri del loro 
contenuto e della reale identità del mittente. 


Speciali Win Magazine 91 

































Furto di password | 



-Kit-del-perfetto-hacker 




V iviamo ormai in un mondo talmen¬ 
te informatizzato che il nostro al¬ 
ter ego digitale è rappresentato dai 
vari account di cui disponiamo presso i 
siti più importanti. Le e-mail, i forum, 
l’archiviazione cloud, i negozi on-line: 
ciascuno di questi servizi richiede delle 
credenziali di accesso, tipicamente un 
nome utente e una password. La sicurez¬ 
za delle nostre identità digitali dipende, 
dunque, dalle chiavi di accesso che sce¬ 
gliamo. Ma ricordare tante password 
diverse risulta difficile e, soprattutto 
quando si hanno tanti account, la ten¬ 
tazione di utilizzarne una per diversi 
servizi è molto forte. Tuttavia, questa 
decisione è molto pericolosa: infatti, 
nel caso in cui un pirata riuscisse a sco¬ 
prire una nostra password proverebbe 
a collegare gli altri nostri account (per 
esempio, se scopre la password della 


nostra e-mail può leggere i messaggi 
ricevuti e scoprire a quali siti siamo re¬ 
gistrati) e tenterebbe di entrare in essi 
utilizzando la stessa password che ha 
appena scoperto. 

Password sono in chiaro 

Viene lecito domandarsi come faccia un 
pirata a scoprire le nostre password. Eb¬ 
bene, esistono diverse possibilità 
per ottenere questo risulta¬ 
to, ma le due più comu¬ 
ni sono quasi banali: 
può provare tutte 
la combinazioni 
possibili di lette¬ 
re e numeri fino 
a trovare quella 
giusta, oppure 
può con qualche 
trucco convince- 


SE VUOI VEDERE LA PASSWORD IN CHIARO DEVI PAGARE! 


Il sito LeakedSource permette non solo di sapere se il pro¬ 
prio account è stato compromesso, ma anche quale sia la 
password che viene considerata valida per tale account. In 
realtà questa opzione è utile soltanto se si vuole verificare 
se la password sia davvero stata identificata o se si tratti di 
un "falso positivo" (poco utile comunque visto che è buona 
norma modificare la propria password a prescindere dal 
fatto che sia stata identificata correttamente o meno). 
Apparentemente, però, questa possibilità potrebbe per¬ 
mettere ai pirati di scoprire facilmente le password degli 
utenti. Per evitare questo tipo di pericolo, LeakedSource 
permette la visione delle password e di altre informazioni 
utili soltanto dopo il pagamento di un abbonamento. 
Tale pagamento viene eseguito tramite carte di credito 
tracciabili, dunque nessun pirata lo utilizzerebbe, perché 
verrebbe immediatamente identificato e denunciato. Il 
servizio è quindi comodo soltanto per chi non intende 
commettere azioni illegali con i dati raccolti. 


6 milioni di 
password rubate 

Sul Web c’è un vero e proprio supermarket di account 
personali. Scopri se anche il tuo è stato compromesso 


92 Win Magazine 









Furto di password 



-Kit-del-perfetto-hacker 


5 REGOLE D'ORO PER NON CORRERE RISCHI! 


Nessuno può considerarsi al si¬ 
curo da un furto di password ed 
è per questo motivo che è im¬ 
portante prendere delle semplici 
precauzioni per evitare che ciò 
possa crearci grandi problemi. 

1 CREARE DIVERSI INDI¬ 
RIZZI E-MAIL 

Uno da non comunicare a nessu¬ 
no e da usare solo per iscriversi 
a siti importanti (Amazon, eBay, 
PayPal eccetera); un altro da usare 
per iscriversi a siti di vario genere 
(blog, forum on-line...); e alme¬ 
no un terzo da comunicare ad 
amici e colleghi per mantenersi 
in contatto. In questo modo, una 
eventuale perdita di credenziali 


degli account più"pubblici"non 
intaccherà realmente la sicurezza 
di ciò che conta davvero. 

2 IMPOSTARE UN NUMERO 
DI TELEFONO PER 
RECUPERARE LA PASSWORD 

Un pirata che riesce a scoprire la 
password di un nostro account 
importante per prima cosa la 
modifica, in modo da impedir¬ 
ci l'accesso. Solitamente, però, 
non può modificare il numero di 
telefono associato all'account e 
grazie ad esso potremo recupe¬ 
rare l'account stesso. 

3 CRITTOGRAFARE I FILE 
IMPORTANTI 


Se siamo abituati a usare servizi 
come Google Drive per caricare 
on-line dei file confidenziali, ci 
conviene crittografarli prima di 
inviarli su Internet (meglio se 
con un programma come Cryp- 
tophane: www.winmagazine.it/ 
link/3611). In questo modo, un 
eventuale malintenzionato non 
potrebbe comunque leggerli. 

4 NON ARCHIVIARE MAI 
LE PASSWORD IN 
CHIARO 

Qualcuno ha l'abitudine di inviar¬ 
si tramite e-mail dei messaggi 
contenenti le password di ac¬ 
cesso ai siti ai quali si registra. È 
una pessima idea! Se qualcuno 


riuscisse ad entrare nell'account 
e-mail avrà accesso automatico 
anche agli altri siti. 

5 NON CARICARE SUL WEB 
DI TUTTO E DI PIÙ 

In generale, ricorda che ciò che 
carichi sul Web non è più da 
considerare privato (alcune tue 
immagini potrebbero diventare 
di pubblico dominio contro il tuo 
volere e un tuo stato "privato" su 
Facebook potrebbe essere letto 
da altre persone). In altre pa¬ 
role, se una cosa è privata non 
caricarla sul Web, a prescindere 
dalle promesse di garanzia della 
privacy del sito Web o del gestore 
di Storage on-line. 



re noi stessi ad inviargliela. La prima 
possibilità è il cosiddetto brute force: 
il metodo è di per sé infallibile, perché 
è ovvio che provando tutte le combi¬ 
nazioni possibili prima o poi si trova 
quella giusta, a prescindere da quanto 
complicata possa essere la password. 
Tuttavia, è un metodo che richiede molto 
tempo: ecco, dunque, che la robustezza 
della password è fondamentale. Infat¬ 
ti, una troppo corta e facile, come 
"1234” oppure "alligatore3”, viene 
scoperta molto rapidamente da 
un meccanismo di brute for¬ 
ce, soprattutto se abbinato 
ad un dizionario (signifi¬ 
ca che prima di tentare le 
combinazioni casuali 
si provano delle 
combinazioni di 
numeri e parole 
molto comuni). 
La seconda op¬ 
zione è più fre¬ 
quente di quanto 
si possa immagi¬ 
nare: ci è mai capi¬ 
tato di ricevere una e- 
mail da parte di qualcuno 
che fingeva di essere il gestore 
di uno dei siti Web a cui siamo 
registrati, nella quale veniva chiesto 
di rispondere indicando nome utente 
e password per svolgere una qualche 
forma di test? Probabilmente abbiamo 
cestinato immediatamente l'e-mail in 
questione, riconoscendo la truffa. Ma 


se questo tipo di e-mail è ancora in cir¬ 
colazione significa che ci sono molte 
persone che abboccano alla trappola: 
nessun tipo di truffa continua ad essere 
perpetrata se non produce frutti. Com¬ 
battere questo tipo di furti di password 
è abbastanza semplice: basta ricordarsi 
sempre che nessun gestore ci chiederà 
mai di indicare le nostre credenziali 
via e-mail o su siti Web diversi dal suo 
sito ufficiale. 

Un archivio da paura 

Nel complesso, il numero di account che 
vengono compromessi da pirati che rie¬ 
scono a scoprire la password in un modo 
o nell’altro aumenta continuamente. 
Spesso, poi, gli stessi pirati mettono in 
vendita sui canali underground del¬ 
la Rete le password scoperte, magari 
pubblicandole su qualche sito del Deep 
Web, per offrire ad altri malintenzio¬ 
nati la possibilità di sfruttare i nostri 
account per scopi illegali. E sono stati 
addirittura creati appositamente dei 
siti Web che collezionano l'elenco degli 
account rubati, così chiunque può con¬ 
sultarli e verificare se il suo account sia 
stato violato. Uno dei siti più attendibili 
in questo senso è www.leakedsource. 
com: si tratta in realtà di un database 
on-line piuttosto affidabile in cui sono 
archiviati quasi due milioni di account 
violati dai pirati di tutto il mondo. Ve¬ 
diamo come sfruttarlo al meglio per 
verificare se nell'immenso archivio c’è 
anche il nostro. 


Win Magazine 93 





Furto di password | 


ll-Kit-del-perfetto-hacker 


BUONI 

CONSIGLI 


PIÙ È LUNGA, 

PIU ESICURÀ! 

Una password, compo¬ 
sta da lettere, numeri, 
e simboli, lunga 4 
caratteri ha quasi 70 
milioni di possibili 
combinazioni. Provando 
una combinazione ogni 
millisecondo con un al¬ 
goritmo di brute force, 
verrebbe trovata in cir¬ 
ca 20 ore! Per tal motivo 
conviene scegliere una 
parola alfanumerica più 
lunga di 8 caratteri. 

COSA FARE 
IN CASO DI FURTO 

Se sospettiamo di aver 
subito il furto del nostro 
account di accesso al 
servizio di home ban- 
king è importante avvi¬ 
sare immediatamente 
l'istituto di credito e 
segnalare l'accaduto 
alla Polizia Postale. In 
questo modo potremo 
evitare che i pirati rie¬ 
scano a prelevare soldi 
dal nostro conto corren¬ 
te o usare i nostri dati 
per compiere operazioni 
finanziarie illegali. 

COSÌ CI SPIANO 
DALLA TASTIERA 

Una grave minaccia per 
la sicurezza delle nostre 
password sono i keylog- 
ger: l'unica soluzione 
per proteggersi consiste 
nel digitare le password 
con alcuni caratteri di 
troppo, cancellandoli 
prima di eseguire 
l'accesso. Ad esempio, 
conviene scrivere alliga¬ 
tore») e poi cancellare 
la sillaba ro seia nostra 
password è alligatore 
(sconsigliamo ovvia¬ 
mente di usare una 
chiave di accesso simile 
vista la sua "debolezza" 
che la rende facilmente 
scopribile con un sem¬ 
plice brute force). 


L’account è compromesso? 

Effettuiamo una ricerca nel database di LeakedSource per verificare se siamo rimasti vittime di 
un furto di credenziali. Incrociamo le dita e... speriamo di non trovare la nostra e-mail nella lista! 



Un database sempre aaaiornato 


Per iniziare, colleghiamoci al sito www.leakedsource. 
com/main/databaselist. Qui è indicata la data dell’ultimo 
aggiornamento del database: è Importante perché se la data è 
precedente al momento in cui riteniamo che il nostro account 
possa essere stato violato, è ovvio che non ne troveremo tracce. 


a ricerca dell’account rubato 


Su www.leakedsource.com possiamo eseguire la ricerca. 
Spuntando wildcard verranno forniti tutti i risultati simi¬ 
li (come quando nelle ricerche usiamo l’asterisco). Possiamo 
eseguirla per indirizzo e-mail o per altri dati come un numero 
di telefono od un indirizzo IP, oltre al nostro nome e cognome. 



Ci hanno rubato l’identità? 


Il metodo più affidabile consiste neli’eseguire la ricerca 
per indirizzo e-mail: se viene trovato nel database, vie¬ 
ne indicato un elenco dei risultati. Non vengono indicati i detta¬ 
gli, ma se appare un sito a cui siamo effettivamente registrati, 
probabilmente il nostro account è stato davvero compromesso. 


Cerchiamo la nostra password 


Per vedere anche i dettagli, dobbiamo registrarci su Lea¬ 
kedSource. Basta indicare un nome utente e una pas¬ 
sword. Per poter vedere le password dobbiamo pagare 0,76 dol¬ 
lari al giorno e il pagamento può essere eseguito con carta di cre¬ 
dito (box Se vuoi vedere la password in chiaro devi pagare!). 


COSÌ I PIRATI RUBANO LE CHIAVI DI ACCESSO Al SITI 

Per un pirata, il metodo più semplice per rubare gli account altrui consiste 
nel creare un sito di phishing. Per realizzare il clone di un sito il pirata apre nel 
browser la pagina da copiare, per esempio il login di Google, ci clicca sopra col 
tasto destro del mouse e sceglie Visualizza sorgente pagina. Seleziona tutto il 
codice ( Ctrl+A ), lo copia negli appunti (Ctrl+Q e lo incolla ( Crtl+V) in un editor 
come Blocco note o Notepad++. Nel codice cerca il form HTML per l'inserimen¬ 
to di nome utente e password e modifica la sua action in modo da puntare su 
una pagina PHP creata ad hoc (che gira su un server di sua proprietà). Questa 
pagina si occupa di memorizzare nome utente e password digitati dalla vittima 
e di reindirizzare l'utente alla vera pagina di login di Google, o all'interfaccia di 
Gmail, per non destare sospetti. Se, da utenti, ci capitasse di finire sulla pagina 
di login falsa, potremmo notare che assomiglia davvero molto a quella del vero 
Google. Due particolari ci mettono in guardia: l'indirizzo non è quello standard 
di Google, e in secondo luogo il protocollo utilizzato dal server non è HTTPS. 



94 Win Magazine 

















» Schede tecniche • news 
anteprime • video-prove 
• prezzi e tariffe delle 
compagnie telefoniche 




••• 


e molto altro ancora. 



in E DIZI0 NI 

m MASTER 
























YouTube: funzioni nascoste 



-Kit-del-perfetto-hacker 


YoulUbe: funzioni 
nascoste 

Ecco come utilizzare al massimo il sito di streaming 
video senza installare alcun plug-in nel browser 



Proteggiamo la nostra privacy 

Quando usiamo YouTube loggandoci con il nostro account 
Google ogni nostra ricerca viene memorizzata nella cronologia. 
Se vogliamo evitare che ciò avvenga, dobbiamo accedere alle 
impostazioni della Privacy di YouTube, da cui è possibile anche 
decidere di mantenere private altre informazioni come l'aggiunta 
di un video ai preferiti, le iscrizioni ai canali e i Mi piace ai video. 
Per farlo clicchiamo sull'icona del nostro account in alto a destra 
e, in Impostazioni Account, facciamo clic su Privacy. Mettiamo 
un segno di spunta sulle voci che vogliamo mantenere private 
e premiamo Salva. Per cancellare la cronologia invece andiamo 
sull'home page di YouTube, a sinistra clicchiamo su Cronolo¬ 
gia, quindi premiamo il pulsante Cancella tutta la cronologia 
visualizzazioni. Se invece vogliamo solo sospenderla clicchiamo 
su Sospendila cronologia visualizzazioni. 




► il - -4 o 


Stop alla riproduzione automatica 

Quando viene riprodotto un video on-line, YouTube in modo 
automatico ne esegue un altro dello stesso tipo. Si tratta di una 
modalità utile nel caso di filmati musicali, soprattutto se fanno 
parte di playlist già belle e pronte. In altri casi, invece, può risultare 
fastidiosa. Per disattivare questa modalità di riproduzione non 
dobbiamo fare altro che cliccare sull'interruttore Riproduzione 
automatica che troviamo in alto nella colonna a destra. 


Sottotitoli in italiano 

Stiamo guardando un tutorial su YouTube ma non riusciamo a 
seguirlo perché è in una lingua diversa dalla nostra? Niente paura, 
per alcuni video sono disponibili i sottotitoli in italiano. Per attivarli 
basta premere l'apposito pulsante che compare sul filmato. Nel caso 
in cui fossero disponibili solo quelli in lingua inglese, possiamo farli 
tradurre automaticamente in italiano cliccando sul tasto delle im¬ 
postazioni, quindi su Sottititoli e infine su Traduzione automatica. 
Selezioniamo quindi Italiano e il gioco è fatto! 



96 Win Magazine 

















YouTube: funzioni nascoste 


ll-Kit-del-perfetto-hacker 


Condivisioni parziali 

I video di YouTube possono essere condivisi su Facebook a partire da 
un particolare istante, ovvero individuando la scena più importante. 
Per farlo andiamo nella pagina del video e premiamo Condividi. Nella 
sezione Condividi selezioniamo Inizia a e nel box accanto digitiamo 
l'ora, il minuto e il secondo da cui il video deve essere riprodotto (per 
individuare con precisione il punto di inizio possiamo mettere in pausa il 
filmato e far scorrere il cursore fino a trovare la scena di nostro interesse). 


JC 


Alt 


■ 

■ ■ ■ • m 

3B2 


m 

m 



4 o : : 


Più veloce o più lento? 

Proprio avviene con il lettore DVD da tavolo anche con su YouTube 
è possibile accelerare o rallentare la riproduzione di un filmato. 
Per modificare la velocità di riproduzione facciamo clic sulla ro¬ 
tella a forma di ingranaggio presente nel video e poi sulla voce 
l/e/oc/fà. Giochiamo su un valore maggiore di 1 per velocizzare il 
video, mentre optiamo per un valore inferiore a 1 per rallentarlo. 


Fai tutto con la tastiera 

Utilizzando la tastiera possiamo gestire la riproduzione dei video 
in streaming. Ciò risulta molto comodo ad esempio quando 
vogliamo comandare il computer a distanza servendoci di 
una tastiera wireless. I tasti principali sono: barra spaziatrice 
oppure ff (mette in pausa/riprende l'esecuzione del video), JoL 
(video indietro o avanti di 10 secondi), M (audio muto), freccia 
sinistra o destra (video indietro o avanti di 5 secondi), freccia 
su o giù (alza o abbassa il volume), F (video a tutto schermo), 
numeri da 7 a 9 (passa da un punto all'altro del video), Shift 
+ N (passa al video successivo). Esiste inoltre una versione di 
YouTube (www.youtube.com/tv) da usare a tutto schermo 
sulla TV utilizzando solo la tastiera. 


B«yonc4 lovtDrought 


► Il 


4 O 


Tante sorprese nel Tubo 

Anche in YouTube sono presenti simpatici Easter Eggs che consistono 
in mini giochi o effetti speciali. Perattivarli basta eseguire delle ricer¬ 
che con alcune particolari parole chiave. Se ad esempio nella barra di 
ricerca digitiamo Use thè Force, Luke vedremo l'interfaccia deformar¬ 
si. Utilizzando in¬ 
vece la stringa Do 
thè Harlem Shake 
vedremo il sito di 
YouTube muoversi 
a tempo di danza. 
Se infine eseguia¬ 
mo una ricerca con 
doge meme, i font 
del sito cambieran¬ 
no in Comic Sans 
e saranno colorati. 


• 

—LÀ £ 1 7 


,mk 

3W 


Un editor tuttofare 

YouTube ci mette a 
disposizione uno stru¬ 
mento molto efficiente 
e completo per perso¬ 
nalizzare e modificare 
i video che abbiamo 
caricato on-line. Grazie 
a YouTube Editor è in¬ 
fatti possibile non solo 
eseguire un montaggio 
ma, ad esempio, creare 
video a partire da foto, 

inserire colonne sonore e applicare effetti speciali. Per accedere a 
questo strumento raggiungiamo il sitowww.youtube.com/editor 
ed eseguiamo il login con le nostre credenziali di Google. 


► li 


+ o 


Win Magazine 97 



























C* ll-Kit-del-perfetto-hacker 


Software | Tethering Android 


Ecco il trucco per usare il cellulare come hotsoot Wi-Fi 

a costo zero anche avendo Vodafone come operatore 


Lo smartphone 
come un router 


Cosa ci 
occorre 

SMARTPHONE ANDROID 

LG G6 H870 

Quanto costa: € 549,00 
Sito Internet: 

www.stockisti.com 



T utti gli smartphone, da quelli più 
economici a quelli di fascia alta, 
sono provvisti della funzione di 
tethering che consente di sfruttare il 
cellulare come hotspot portatile per 
condividere la connessione dati in uso 
mediante Wi-Fi (ma eventualmente 
anche tramite Bluetooth o USB) con 


PC e tablet. Si tratta di una funzionalità 
indubbiamente utile perché permette di 
avere una connessione sempre disponi¬ 
bile su tutti i nostri dispositivi consen¬ 
tendoci di risparmiare sugli eventuali 
costi di gestione di un secondo piano 
dati. Se il nostro operatore telefonico 
è Vodafone, però, le cose non stanno 


in questo modo. Il "gestore rosso”, in¬ 
fatti, fa pagare l’uso di questa funzione 
non appena si connette un dispositivo 
all’hotspot Wi-Fi creato col cellulare. 
Su Android è però possibile mettere in 
pratica un semplice "trucchetto" che 
può permetterci di usare il tethering a 
costo zero. Vediamo come. 


Accediamo alle 

impostazioni - 

fl Affe^1amo il nostro 
smartphone, 
accediamo alla 
schermata in cui sono 
raggruppate le icone di 
tutte le app, tappiamo 
sull'Icona di/mposfaz/o- 
/7/'(quellaaformadi ingra¬ 
naggio), poi su Connes¬ 
sioni o Altro , su Reti 
mobilieó in seguito sulla 
voce Profili. 


Eliminiamo l’APN 

predefinito 

a Nellaschermatache 
ci viene mostrata 
dovrebbe essere 
presente l’APN predefinito 
impostato su web. ominitei. 
/'f. Tappiamoci sopra, faccia¬ 
mo poi un altro tap sul pul¬ 
sante Menu presente in alto 
a destra (quello coni tre pun¬ 
tini) e scegliamo la voce Eli¬ 
mina APNàa\ menu conte¬ 
stuale che appare. 


< CONNESSIONI 

mt om 

VivW'ta dispositivo 


Utilizzo dati 


Modulili olfllne 


MFC e pagamento 


Rotear W*-fì e idhcring 


Reti mobili 


Posizione 




Modifichiamo il 

punto d’accèsso 


Torniamo allascher- 
mata in cui sono 
presenti tutti i vari 
punti d'accesso già configu¬ 
rati nello smartphone, tap¬ 
piamo mobile.vodafone.it, 
scorriamo verso il basso la 
nuova schermata fino a tro¬ 
vare la voce TipoAPNese\e- 
zioniamola. Sostituiamo 
quindi il suffisso default,supl 
con default,dun e tappiamo 
sul pulsante OK. 



La prova 

maot) 

< MOOTMCA punto m accesso 

delnove 

ROU TER afl*H E TETHERING 

MMSC 

n Se tutto è andato 

Router WV-Fi 


r/B per il verso giusto, 


, Tipo APP 

ora possiamo uti- 

Tethering Bluetooth 

oefa-A.&jn, 

lizzare il tethering Vodafone 


| 

gratuitamente e senza alcu- 



na limitazione per navigare 


MCC 

anche da PC e tablet. Per 



abilitare la funzione, rechia- 


MNC 

moci nella schermata della 


1234567890 

gestione delle connessioni, 


q w e r I y u 1 o p 

tappiamo su Router Wi-Fi e 



tethering e portiamo su ON 


a s d f g h J k 1 

il relativo cursore. 


z x c v b n m 



i#0 Q «—— t ) 





OCCHIO ALLA 
RICONFIGURAZIONE! 

Nonostante le mo¬ 
difiche apportate, a 
seconda del modello 
di smartphone in uso 
o comunque in seguito 
ad un reset automatico 
delle impostazioni dello 
stesso, può accadere 
che quando si chiude 
l'hotspot Wi-Fi o viene 
disabilitata la connes¬ 
sione dati, l'APN mobile. 
vodafone.it venga ri¬ 
configurato in maniera 
automatica con il suffis¬ 
so default,supl, vale a 
dire quello che impedi¬ 
sce di utilizzare a costo 
zero il servizio. Tenendo 
conto di ciò, ai fine di 
evitare brute sorprese 
è dunque sicuramente 
conveniente verificare 
che il tipo di APN non sia 
nuovamente impostato 
su default,dun prima di 
attivare il tethering. 


RIPRISTINIAMO 
TUTTO IN UN TAP 


Nel caso in cui dovesse 
insorgere qualche 
problema nella confi¬ 
gurazione del tethering 
sul nostro smartphone 
Android, è consigliabile 
eliminare e creare da 
zero un nuovo punto 
d'accesso sullo seguen¬ 
do le istruzioni presenti 
nell'apposita sezione 
d'assistenza del sito 
Internet dell'operatore 
(www.winmagazine.it/ 
link/3884). 


98 Win Magazine Speciali 



























Il costo di attivazione della fibra è variabile, in base alle promozioni in corso, contattateci per ulteriori informazioni. 

(*) Naviga fino a 30Mbps In download e 3Mbps in upload {**) Naviga lino a 50Mbps in download e 1OMbps in uplcwd (***} fino a 3000 minuti mese effettuati sulla rete fissa 
italiana, 300 minuti mese effettuati sulla rete mobile italiana. 


MIGRA L'ADSL IN FIBRA 


a co net 

sppkittom communkations network 


800.123.539 


Aconet srl | +3906659691 | www.aconet.it | comm@aconet.it 


50 MEGAP®' 


PRIMI 3 MESI. SUCCESSIVAMENTE 59C/MESE 

SERVIZIO CENTRALINO FINO A S INTERNI 

ROUTER WIFI IN COMODATO 

TRAFFICO INTERNET ILLIMITATO 

VOCE ILLIMITATA («*) 

ASSISTENZA PROFESSIONALE, NO CALL CENTER 


50 MESA E" 


PRIMI 3 MESI, SUCCESSIVAMENTE 43C/MESE 

ROUTER WIFI IN COMODATO 

TRAFFICO INTERNET ILLIMITATO 

VOCE ILLIMITATA (***) 

ASSISTENZA PROFESSIONALE, NO CALL CENTER 


30 MEGA 33€/t€SE* 

PRIMI 3 MESI. SUCCESSIVAMENTE 38C/MESE 

ROUTER WIFI IN COMODATO 

TRAFFICO INTERNET ILLIMITATO 

VOCE ILLIMITATA (*~) 

ASSISTENZA PROFESSIONALE NO CALL CENTER 


FIBRA 50 r€GA 







fTOOEASY 

JLlI tuo sito in pochi step. 


CANONE 

ANNUO 

35,00 € 



+ IVA 


SELEZIONA 
IL LAYOUT 



■ Oltre 150 Template 
grafici 

■ Oltre 30 lingue 



INSERISCI TESTI 
E IMMAGINI 



■ Tecnologia Drag&Drop 


SCEGLI 

IL TUO DOMINIO/' 



■ Dominio 

■ Posta elettronica 

■ Hosting tutto incluso 



Grafica ottimizzata su 

desktop e dispositivi 
mobili 



Sito 
perfetto 
su Desktop, 
Smartphone 
e Tablet 





vai su www.hostek.it 

e prova on line a realizzare il tuo sito: 
se sei soddisfatto acquistalo subito! 


HOSTEM 

HOSTING TECHNOLOGIES