domenica 24 ottobre 2021

Monte Moregallo Gpx - Giro ad anello

TREK al Moregallo: - Lunghezza: 8 km - Dislivello: 1000 m - Difficoltà: Media - Percorso ad anello - Pranzo al sacco. Il trek è in prov. di Lecco a 54 km da Milano. INFORMAZIONI https://lemontagne.net/moregallo/ PARCHEGGIO Dove posso mettere la macchina? Parcheggio a Valmadrera: https://goo.gl/maps/bjNvjRE1SC43pqBd9 navigatore auto 45.854778 - 9.357497 Le scarpe da tennis non vanno bene perché scivolano. Occorrono le scarpe da trekking che hanno una suola più scolpita. Sono preferibili le scarpe basse che lasciano la caviglia libera. Gli scarponi da montagna non servono Ecco il tracciato con file GPX con percorso ad anello

domenica 11 ottobre 2020

Escursione al Monte Lema 1621mt (VARESE)

 

Bellissima e panoramica escursione al Monte Lema 1621mt (VA)
Partenza: Pradecolo rifugio Campiglio 1184mt.
Arrivo: Monte Lema 1621mt.
A/R : 3 ore
Dislivello 437 MT.
Difficoltà: media
È la cima più bella e panoramica sul Lago Maggiore, sul Lago di Lugano e sulle cime dell'arco alpino Italo-Svizzero.
Si parte presso il rifugio Campiglio in località Pradecolo (m 1184) facilmente raggiungibile in auto su strada asfaltata da Luino.
Primo tratto fino al Piano di Runo abbastanza semplice con scorci panoramici sul lago maggiore e sul Monte Rosa sullo sfondo.
Il sentiero prosegue con un tratto ripido che lascia la zona boschiva e prosegue sulla cresta che porta alla vetta del Monte Lema.
La grande croce in cemento domina la vetta della montagna, con un panorama a 360 gradi sul lago di Lugano e sul lago Maggiore.
Tante panche di legno per sedersi e riposare e godersi questa vista mozzafiato.
Altri sentieri si incrociano in questo luogo meraviglioso che và assolutamente visto almeno una volta nella vita.
P.S. il rifugio e aperto tutti i giorni (tranne il mercoledì) con un ottimo ristorante con terrazza panoramica sul lago Maggiore.
 


 

 

venerdì 24 aprile 2020

Visualizzare caps lock sullo schermo windows

Alcuni modelli di notebook e netbook nella tastiera sono sprovvisti degli indicatori LED per vedere e sapere se sono in funzione i tasti Caps Lock quello per scrivere maiuscolo, Bloc Num quello per bloccare/attivare il tastierino numerico e Bloc Scorr per bloccare lo scorrimento orizzontale e verticale.
 La mancanza di questi indicatori luminosi sulla tastiera può causare qualche problema durante la digitazione, ad esempio scrivendo tutto in maiuscolo invece che di minuscolo, oppure digitando i numeri con il tastierino disattivato e via dicendo.
Per chi si riconosce in questa situazione e sta cercando una soluzione, potrebbe trovare utile il piccolo programma gratis Keyboard Leds che appunto ha il compito di mostrare una piccola notifica sul desktop nella quale si viene avvisati quando questi tre tasti sono in funzione o no.

Facile da usare, una volta installato Keyboard Leds con la sua icona andrà a posizionarsi nella barra di Windows vicino all’orologio (esempio sotto in figura):


https://keyboard-leds.com per scaricare il programma


sabato 4 aprile 2020

SBLOCCO Modem Zyxel VMG8825-T50 Tiscali

This post details my steps towards getting a root shell on this device through software-only means1.TL;DR: using these four simple tricks you can get a root shell on your Zyxel VMG8825-T50 router:
  1. The DLNA server is running as root and follows symlinks.
  2. Even though they’re hidden in the web UI, SSH and other services can be enabled by setting a few fields in the configuration backup file.
  3. A local subnet can be set as the remote management IP whitelist through the configuration backup file, enabling (local) SSH access.
  4. An innocent DDNS configuration setting can be used as a decryption oracle.

Initial investigation

By default, the device does not expose any interesting services besides the web interface.



Web interface status page

After poking around in its modern Vue-based interface for a bit, I made the following observations:
  • The default admin user is actually the lowest privilege user. The other users are supervisor and root.
  • It is needlessly complex with a large client-side blob of Javascript performing all kinds of processing, including storing the privilege level (medium) in a localStorage variable (yes, you can set it to high to expose more settings), and using some form of homebrew application-layer cryptography in all its asynchronous requests (with the key in localStorage!).
  • There is no firmware upgrade mechanism present. After digging through the Javascript, it appears that this feature was hidden and/or disabled.
  • There is a “Remote Management” section, but it basically only allows toggling HTTP(S) access.
Other initial observations about this device:
  • No firmware image is available on the manufacturer website, in contrast to some of their other models.
  • No source code was published.

The mighty “Backup/Restore” feature

The most interesting page is the “Backup / Restore” page. This feature will turn out to be essential in getting a foothold in this device.



Web interface Backup/Restore page

Clicking “Backup” results in a JSON file called Backup_Restore containing the current router configuration. This large file contains everything2 that’s configurable through the web-interface, and some more:
  • Properties of our admin user and its group, including privilege-related informaton, which is encrypted.
  • A list of enabled and disabled services, containing not just the “HTTP(s)” and “PING” services visible in the web interface, but also “SSH”, “FTP”, “TELNET”, and “SNMP”.

USB filesharing over SMB

The device has a built-in Samba server which can serve files from attached USB drives. From a quick test, at least FAT32, NTFS and ext2 are supported.
The folders visible through SMB are either /home/admin or /home/admin/usbX_sdaX (depending on the USB port and partition). Sadly, symlinks to folders and files outside of this /home/admin are ignored.
Besides the USB mount points, /home/admin contains two folders: data/ and fw/. The former is always empty. The latter appears to be a place to put firmware upgrade files. As it turns out, there is a process called fwwatcher that looks for any file placed in this folder and tries to apply it as a configuration file or firmware upgrade.
At least now we have a way to perform a firmware upgrade!

DLNA / UPnP

Luckily the device supports another way of sharing files, albeit read-only: UPnP/DLNA. The web interface even makes it easy to change the base path outside of the /mnt folder (where the USB drive is also mounted). Using a DLNA client, we can indeed browse the entire filesystem folder structure if the base path is set to /. However, there is one catch: only files ending with common media extensions (e.g. .wav, .mp4, etc) are shown…



UPnP/DLNA settings

Sidenote: in the end, I used BubbleUPnP on my phone to download files from the router. For Linux, djmount appears to be a nice tool, but any file I download ends up being empty.
~$ djmount upnp
~$ cd 'upnp/ZyXEL Digital Media Server/Browse Folders'
~$ ls -lh
total 6,5K
dr-xr-xr-x   2 root root 512  1 jan  2000 bin
dr-xr-xr-x   6 root root 512  1 jan  2000 data
dr-xr-xr-x   8 root root 512  1 jan  2000 dev
dr-xr-xr-x  21 root root 512  1 jan  2000 etc
dr-xr-xr-x   8 root root 512  1 jan  2000 home
dr-xr-xr-x   9 root root 512  1 jan  2000 lib
dr-xr-xr-x   4 root root 512  1 jan  2000 misc
dr-xr-xr-x   4 root root 512  1 jan  2000 mnt
dr-xr-xr-x   2 root root 512  1 jan  2000 overlay
dr-xr-xr-x 136 root root 512  1 jan  2000 proc
dr-xr-xr-x   2 root root 512  1 jan  2000 root
dr-xr-xr-x   2 root root 512  1 jan  2000 sbin
dr-xr-xr-x   4 root root 512  1 jan  2000 sys
There is an easy workaround to the extension issue: symbolic links!
On the USB drive, make something that looks like a media file:
~$ ln -s /etc/passwd passwd.wav
Then browse to /home/admin/usbX_sdaX/ using a DLNA client and download passwd.wav :)
The best part is that we can even download /etc/shadow using this method, indicating that the DLNA server is running as root! Sadly, only regular files work via this method, so /dev/mem and /dev/mtd0 won’t work.
The /etc/shadow file contains our username and hashed password as set through the web interface. Additionally, there are hashes for the root and supervisor accounts. I ran john on them using some common wordlists and rulesets, but no luck. These passwords are likely device-specific and randomly or procedurally generated.

So now we have arbitrary filesystem read capability with root permissions, but no way to list files, no way to read non-regular files and no way to write. Plus the shadow file is currently uncrackable..

Enabling other services

As mentioned before, the Backup_Restore file obtained from the web interface contains some settings for services not mentioned in the web interface. Most interestingly: SSH, telnet and FTP.
All of these services can be enabled by setting the BoundInterfaceList and Mode fields to the values that are set for the HTTP service (LAN_ONLY and IP.Interface.4,IP.Interface.7,IP.Interface.10, respectively). For example, for SSH we replace this section:
      {
        "Name":"SSH",
        "Enable":true,
        "Protocol":6,
        "Port":22,
        "Mode":"",
        "TrustAll":true
      }
with the following:
      {
        "Name":"SSH",
        "Enable":true,
        "Protocol":6,
        "Port":22,
        "Mode":"LAN_ONLY",
        "TrustAll":true,
        "BoundInterfaceList":"IP.Interface.4,IP.Interface.7,IP.Interface.10,",
      }
(the Enable field is a lie)
Making this change for all services enabled them, but logging in as admin is still not allowed. SSH and FTP don’t give any special error messages (just generic failure or timeout), but telnet is a bit more verbose:
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character is '^]'.

VMG8825-T50 login: admin
Password: 
Account: 'admin' TELNET permission denied.
Connection closed by foreign host.
At this point I wondered if the string TELNET permission denied. is part of a standard telnet server. Apparently its a Zyxel-made addition to busybox telnet, as seen here in a set of patches provided by Zyxel as part of a source code release for a different device:
if(zcfgFeObjStructGet(RDM_OID_ZY_LOG_CFG_GP, &logGpObjIid, (void **) &logGpObj) == ZCFG_SUCCESS) {
  if (strstr(logGpObj->GP_Privilege, "telnet") == NULL){
    snprintf(logStr, sizeof(logStr), "Account: '%s' TELNET permission denied.", username);
    puts(logStr);
    syslog(LOG_INFO, "Account:'%s' TELNET permission denied.", username);
    free(logGpObj);
    return EXIT_FAILURE;
  }
  free(logGpObj);
}
Let’s grab the busybox binary from the device using the DLNA symlink trick:
ln -s /bin/busybox busybox.wav
Upon throwing it in Ghidra, it looks like very similar patches were applied to this device:



Extra telnet authentication check present in busybox.

By looking at the Zyxel patches for the other device linked above, we can figure out what this code does: it checks if the string telnet is contained in the GP_Privilege setting of the user who’s trying to log in. Presumably, SSH and FTP perform a similar check.
We can find this GP_Privilege (group privilege?) setting in our config file (abbreviated):
"X_ZYXEL_LoginCfg":{
    "LoginGroupConfigurable":true,
    "LogGp":[
      {
        "emptyIns":true
      },
      {
        "GP_Privilege":"_encrypt_IjjVfowKNKExRGaE8kN9oA==",
        "Account":[
          {
            "AutoShowQuickStart":true,
            "Enabled":true,
            "EnableQuickStart":false,
            "Username":"admin",
            ...
Sadly, it is one of the apparently sensitive set of strings in the configuration backup file that is encrypted, as denoted by the _encrypt_ prefix.

The _encrypt_ oracle

After reverse-engineering the mechanism behind these _encrypt_ values (tangent 1) and realizing that it is based on the supervisor password, I realized that we can let the device do the decryption for us. It turns out that exactly one of the _encrypt_ fields in the config file is readable and editable from the web interface!
Specifically, it is the Password field used for the Dynamic DNS settings:



Custom DDNS settings containing a 'Password' field.

Which is represented like this in the Backup_Restore file:
"DynamicDNS":{
      "Enable":true,
      "ServiceProvider":"userdefined",
      "DDNSType":"",
      "HostName":"foobar",
      "UserName":"foobar",
      "Password":"_encrypt_EilEEm+PPn+b1XhqTC7W3A==",
      "IPAddressPolicy":0,
      "UserIPAddress":"0.0.0.0",
      "Wildcard":false,
      "Offline":false,
      "Interface":"",
      "UpdateURL":"foobar",
      "ConnectionType":"HTTP"
    },
Because the _encrypt_ mechanism is not seeded or context-dependent, this means that we have an encryption oracle and a decryption oracle!
  • encryption: change the plaintext in the web interface, then download the configuration backup containing the ciphertext.
  • decryption: set the ciphertext in the configuration backup, restore the backup and then view the plaintext in the web interface.

Changing GP_Privilege

Using the decryption oracle, it turns out that the GP_Privilege setting contains the string http. Using the encryption oracle we can set it to http,telnet,ftp,ssh. However, this didn’t work. For some reason, the GP_Privilege setting is being reset to the (encrypted) http value upon uploading the configuration file.
Looking again at Zyxel’s patches for busybox on the other device, this comment jumped out:
if (strcmp(addr,"--")){  
  /*If IP address match SP trust domain, do not Auth GP_Privilege */
   while(zcfgFeObjStructGetNext(RDM_OID_SP_TRUST_DOMAIN, &spTrustDomainObjIid, (void **) &spTrustDomainObj) == ZCFG_SUCCESS) {
     if (checkCidrBlock(spTrustDomainObj->IPAddress, spTrustDomainObj->SubnetMask, addr)){
       authGpPrivilege = false ; 
       free(spTrustDomainObj); 
       break ; 
     }
     free(spTrustDomainObj);
   }
  
Hmmm! Again it appears that our busybox binary contains similar code:



SP trust domain check in the busybox binary

So what is this “SP trust domain”? Well, a “trust domain” is apparently an optional IP mask whitelist for the “Remote Management” services, being all of the services mentioned above (telnet, ssh, ftp, http). There is a second set of remote management settings prefixed by SP. My guess is that it stands for Service Provider. These are the default “trust domain” settings in my Backup_Restore file:
    "SPTrustDomain":[
      {
        "Enable":true,
        "IPAddress":"10.1.3.0",
        "SubnetMask":"24",
        "WebDomainName":""
      }
    ],
    "TrustDomain":[
      {
        "Enable":true,
        "IPAddress":"192.168.0.1",
        "SubnetMask":"24"
      }
    ]
So it seems that any IP in this SPTrustDomain range bypasses the GP_Privilege check. Replacing 10.1.3.0 with my local subnet 192.168.0.0 reveals that this is in fact true. We are now able to log into telnet:
$ telnet 192.168.0.1
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character is '^]'.

VMG8825-T50 login: admin
Password: 
ZySH> id
>>>>> id
      ^ Invalid input!
Besides telnet, SSH also works. Both provide us with a very restricted zysh shell:
ZySH> ?
cfg                        - DAL command line interface
dns                        - ZYXEL command line
ethwanctl                  - ZYXEL command line
exit                       - Close an active terminal session
history                    - Display or clear CLI history
ifconfig                   - Show network interface configuration
ping                       - Send ICMP ECHO_REQUEST to network hosts
pppoectl                   - ZYXEL command line
sys                        - ZYXEL command line
tcpdump                    - Text based packet capture utility
traceroute                 - monitor each routed node during whole routing path to 
vcautohuntctl              - ZYXEL command line
voicedbgcli                - ZYXEL command line
wan                        - ZYXEL command line
wlan                       - ZYXEL command line
xdslctl                    - ZYXEL command line
zycli                      - ZYXEL command line
After playing around for a bit, I was not able to find a way to escape. Looking at /etc/passwd, the supervisor and root users should have a regular busybox /bin/sh shell instead:
nobody:x:99:99:nobody:/nonexistent:/bin/false
root:x:0:0:root:/home/root:/bin/sh
supervisor:x:12:12:supervisor:/home/supervisor:/bin/sh
admin:x:21:21:admin:/home/admin:/usr/bin/zysh
At this point, my goal is to find one of their passwords or perform privilege escalation through another method.

Filesystem exploration

FTP now also works. It’s chrooted into /home/admin but luckily the USB drive is mounted at /home/admin/usbX_sdaX/. Placing a symlink to / allows us to properly browse the filesystem, finally. We only have admin-level permissions, but that’s fine. Any file we want to read can be downloaded as root using the DLNA .wav-symlink trick :)
After a lot of digging around I found the file /var/zcfg_config.json. It’s interesting primarily because it is only readable by root, which is a rare property on this device.
At first, it seemed to be a stored version of the Backup_Restore file available through the web-interface, however it is much larger. In fact, I now believe that the Backup_Restore file is a dynamically stripped down version of this file.
The most juicy part is a much more detailed X_ZYXEL_LoginCfg section, including the entries for the root and supervisor users that were not present in the Backup_Restore file:
"X_ZYXEL_LoginCfg":{
    "LoginGroupConfigurable":true,
    "LogGp":[
      {
        "GP_Privilege":"_encrypt_IjjVfowKNKExRGaE8kN9oA==",
        "Account":[
          {
            ...
            "Username":"root",
            "Password":"",
            "PasswordHash":"",
            "Privilege":"_encrypt_hmpHlNKl\/1mx0Nor96s75Q==",
            "DefaultPassword":"_encrypt_",
            "shadow":"root:$6$:0::::::\n",
            "smbpasswd":"root:0:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX::[U          ]:LCT-00000070:\n",
            ...
          },
          {
            "Username":"supervisor",
            "Password":"",
            "PasswordHash":"",
            "Privilege":"_encrypt_DTW25ZshjOAAULO3MIcjsi6ysrA793bqPDcDg7KCLiM=",
            "DefaultPassword":"_encrypt_",
            "shadow":"supervisor:$6$:18343::::::\n",
            "smbpasswd":"supervisor:12:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX::[U          ]:LCT-5E7792CF:\n",
            ...
          }
        ],
        "Level":"high"
      },
      {
        "GP_Privilege":"_encrypt_IjjVfowKNKExRGaE8kN9oA==",
        "Account":[
          {
            "Username":"admin",
            ...
          },
        ],
        ...
      },
      {
        ...
      }
    ],
    ...
  },
I already knew the hashes (both the shadow and smbpasswd versions), but the DefaultPassword entries for root and supervisor are new! Decrypting the _encrypt_ string using the oracle results in the string 2AzX2vWLek3.

Root shell

And indeed, this is not just the default but also the current password for root!
VMG8825-T50 login: root
Password: 
# id
uid=0(root) gid=0(root) groups=0(root)
# uname -a
Linux VMG8825-T50 3.18.21 #6 SMP Tue Jul 30 10:35:51 CST 2019 mips GNU/Linux
Now that we have the root password, we can perform the encryption and decryption routines for the _encrypt_ configuration strings offline. See tangent 1.
This password is likely device-specific and flashed into each device’s bootloader flash before shipping. However, it might not be random, but procedurally derived from known information such as the serial number and the MAC address. See tangent 2.

Tangent 1: the _encrypt_ algorithm

The algorithm behind the _encrypt_ strings in the JSON configuration is quite simple. Tracing the configuration parsing flows leads us to the zcmd binary, which contains a aesDecryptCbc256 function (it’s not stripped) whose name is self-explanatory. The key is derived from a password and seed using OpenSSL’s EVP_BytesToKey method. The seed is hardcoded and the password is taken from the encryptKey global.
This encryptKey global is filled during zmcd's initialization flow, in an interesting manner:



zcmd initialization functions


>> s = [0x54,0x68,0x69,0x53,0x49,0x53,0x45,0x6e,99,0x72,0x79,0x70,0x74,0x69,0x6f,0x4e,0x4b,0x65,0x59]
>>> ''.join(chr(c) for c in s)
'ThiSISEncryptioNKeY'
This is a funny default value, but the actual key is derived from the supervisor password, which is retrieved from flash (specifically mtd0, the bootloader flash), as we can see a bit later in the initialization flow:



The supervisor password is copied to the encrytKey buffer after initialization.

The supervisor password is copied from flash

Using the root shell we can grab it using the same command used by the zyUtilGetMrdInfo function:
/sbin/mtd -q -q readflash /tmp/flashdump 256 65280 bootloader
Revealing some interesting stuff (sensitive stuff is [censored]):
$ xxd flashdump                     
00000000: 0010 8893 5a79 7865 6c20 436f 6d6d 756e  ....Zyxel Commun
00000010: 6963 6174 696f 6e73 2043 6f72 702e 0000  ications Corp...
00000020: 0000 0000 564d 4738 3832 352d 5435 3000  ....VMG8825-T50.
...
00000040:            [root password]
00000050:        [default admin password]
...
00000080: 0000 0000 0000 0000 0002 0003 0506 0708  ................
00000090: 0f00 0000 0000 0000 0000 0000 015a 5958  .............ZYX
000000a0: 4541 0123 4500 5041 4745 0000 0000 0053  EA.#E.PAGE.....S
000000b0:              [serial nr]
000000c0: 0004 0505 0400 0002 0000 0000 0000 0000  ................
000000d0: 0000 0000 0000 0000 0000 0000 0000 0000  ................
000000e0:        [default WiFi password]
000000f0: 0104 0202 2620 1919 1256 0000 0000 0000  ....& ...V......

Tangent 2: key and password derivation mechanisms

One very interesting file on this device is the libzcfg_be.so library. This is a large (~2MB) file containing many Zyxel helper functions, including the following ones:
zcfgBeCommonGenKeyBySerialNum
zcfgBeCommonGenKeyBySerialNum_CBT
zcfgBeCommonGenKeyBySerialNumMethod2
zcfgBeCommonGenKeyBySerialNumMethod3
All of these take the device serial number and use it derive a specific string.
These methods are referenced in contexts like zcfgBeCommonIsApplyRandomSupervisorPasswordNewAlgorithm, and zcfgBeCommonIsApplyRandomAdminPassword, implying that the resulting strings could be passwords for the supervisor or admin accounts. Some methods appear to be used to generate the default WPA2 password, as was nicely described in this blog post by Luciano Corsalini.
My interest was mostly focussed on the function zcfgBeCommonGenKeyBySerialNumMethod3, which is apparently intended to be used to generate a supervisor password. After implementing this algorithm myself, it indeed results in a password of the same format as the discovered root password (random upper/lowercase digits, 10 characters long). Nevertheless, it doesn’t match the root password nor the supervisor password.
So one of the following is true:
  • My implementation is flawed. Likely, given the finnicky nature of the algorithm and my lack of MIPS reverse-engineering experience.
  • The root password of this router is not derived, and these functions are just left over from other/older models.
Either way, more reversing to be done… :)

Risk of abuse

As all of the above “vulnerabilities” depend upon having access to the router’s web interface, I believe there is no risk of abuse by an external attacker, neither from the WAN nor LAN side; as long as your admin account password is secure (I’m not sure if the default is derivable…).
Nevertheless, the complexity of this device and the massive amount of custom code running and listening on 0.0.0.0 is worrysome. Given the interesting design decisions and protection mechanisms, I would not be surprised if any logic flaws or memory corruption vulnerabilities were found.




  1. It’s likely easier to go about this from the hardware side: dump the flash or look for a UART port. But doing it all in software from the couch was an interesting challenge for me. ↩︎
  2. The only things I found to be missing from the Backup_Restore file are the SMB sharing settings. These are apparently stored on the respective USB drive partition in a file called .Zyxel/.ZyTemp. These files contain |-separated configuration values that are inserted into a Samba configuration file. Some of these fields are not editable from the web interface and editing them might yield interesting results. ↩︎
  3. Not the actual password for my device, but the pattern is the same. It is presumably different for each device anyway. ↩︎

mercoledì 21 novembre 2018

Ricevere SMS senza dare il proprio numero di telefono:

Ricevere SMS senza dare il proprio numero di telefono:

http://receivefreesms.com/
Offre 10 numeri di telefono pubblici da 8 paesi diversi (Stati Uniti, Norvegia, Svezia, Australia, Regno Unito, Ungheria, Spagna e Lituania).
Dalle prove fatte, non tutti funzionano.


http://www.freeonlinephone.org/
mette a disposizione diversi numeri telefonici utilizzabili per ricevere SMS da ogni parte del mondo.
Gli SMS ricevuti sul numero scelto sono leggibili pubblicamente.

http://sellaite.com/smsreceiver/
è proprio il sito web per avere un numero di telefono temporaneo di ricezione degli SMS di conferma di altri servizi.
Il sito non richiede registrazione e indica subito un numero di cellulare (con prefisso Estonia) che può essere usato da tutti.
Cliccando sul numero, si leggono i messaggi ricevuti.

http://receive-sms-online.com/
fornisce alcuni numeri di cellulare che hanno scadenza e che possono essere usati pubblicamente per ricevere SMS.
Per leggere i messaggi ricevuti da un numero, basta cliccarci sopra.
http://gre.im/
è un altro sito con numeri di cellulari temporanei subito disponibili senza registrazione, da usare per ricevere SMS da servizi di iscrizione automatici, senza dare il proprio numero personale.

http://receive-sms.com/
è il sito più affidabile perchè i numeri indicati sulla pagina, pubblici, funzionano tutti e sono veloci a ricevere SMS.
L'affidabilità deriva dal fatto che si tratta di un sito commerciale dove, se si vuole registrare un numero privato, si può sottoscrivere uno dei piani offerti a pagamento.

https://www.receivesmsonline.net/
è un altro sito per la ricezione di SMS online senza usare il numero di telefono vero e proprio.

http://hs3x.com/
è un ottimo sito con numeri di telefono di vari paesi che possono essere usati immediatamente per ricevere SMS di conferma.
Tutti gli SMS ricevuti sono visibili pubblicamente.

https://www.receive-sms-online.info/
fornisce numeri virtuali pubblici gratuiti da usare per ricevere e leggere l'SMS a scopo di verifica.
I numeri sono di paesi come Stati Uniti, Regno Unito, Belgio, Polonia, Spagna, Finlandia, Norvegia e Svezia.

https://www.twilio.com/try-twilio
fornisce un numero di telefono privato gratuito in prova, molto affidabile, ma che richiede l'iscrizione.
Siccome richiede anche un numero di cellulare, si può utilizzare uno dei numeri di telefono temporanei generati con i siti qui citati, per attivare l'account di prova Twilio.
L'account di prova di Twilio non può inviare messaggi a numeri non verificati, ma può ricevere SMS da tutti i numeri di telefono senza problemi.

https://textfree.us/
fornisce un numero di cellulare USA che richiede l'iscrizione con un codice postale USA (US Zip) che si trova tranquillamente su Google.
Non ho trovato siti con numeri di cellulare italiani (con prefisso 0039) che possano essere usati in via temporanea per ricevere SMS di conferma o codici di registrazione, ma per questo scopo conta poco il prefisso.

sabato 27 ottobre 2018

NUMERO DI TELEFONO GRATUITO AL 100%!

NUMERO DI TELEFONO GRATUITO AL 100%!

Questo è un modo molto semplice e veloce per falsificare il tuo numero di telefono sul tuo telefono, tablet o computer!
Questo programma rileva anche i contatti!
(Dì alla tua telefonata che qualcuno telefona con un numero falso e quella persona che chiami ha il numero in cui stai contraffacendo i contatti come il numero di persone originali, apparirà sul telefono come contatto!)


100% GRATUITO E SUPER FACILE DA USARE!



giovedì 25 ottobre 2018

I migliori Siti utili

Vediamo insieme una raccolta dei siti utili presenti online, puoi segnalare anche tu un sito web nei commenti di questo articolo!
Iniziamo col vedere questi website messi in ordine alfabetico:
123Apps | Raccolta di strumenti per la gestione di PDF, audio e video. Permette di modificare tutti questi file tagliando, unendo e molto altro ancora!
17track | Inserisci il codice di track e trova in automatico corriere e posizione del pacco!
Aconvert | Con questo sito potrete convertire qualsiasi documento, ma non solo vi permette anche di modificare le immagini, ebook ed altro ancora!
Archive | È una sorta di macchina del tempo online per i siti web. Ti permette di rivedere un sitoweb in una qualsiasi data…
Bounce | Permette di effettuare uno screen di una INTERA pagina web semplicemente inserendo il link di essa nell’apposito spazio su sito.
CloudHQ | Permette la sincronizzazione tra vari Cloud online. Ci da la possibilità scambiare i nostri salvataggi di Google Drive su Dropbox ad esempio. Supporta molti siti web.
Compress | Volete ridurre le dimensioni di un file JPG, PNG o PDF? Questo sito vi permette di farlo senza perdere qualità
Ctrlv.it | Vi permette di scrivere del testo da condividere poi con chi volete.
Dictation | Sito che vi permette di dettare un testo e convertirlo quindi da audio e testo scritto, poi modificabile ed esportabile.
Draw.io | Permette di creare e salvare online qualsiasi tipo di diagramma, con alcuni modelli già pronti o partendo da zero.
Emkei | Potrete inviare email finte simulando un altro indirizzo e anche allegando dei file.
Fakelot | Interessante sito per creare fake news e scherzi agli amici, nulla di serio ma molto divertente!
Fakewhats | Permette di ricreare finte chat su Whatsapp! Utile per creare post su Facebook divertenti o degli scherzi.
Fibermap | Questo sito web vi permette di controllare che connessione ad internet (fibra/adsl) è disponibile nella cabina più vicina a voi.
FreemyPDF | Permette di sbloccare PDF non editabili, permettendone così la modifica. Non rimuove le password.
Lmgtfy | Quante volte vi vengono poste domande al quale basterebbe una semplice ricerca online per avere una risposta? Ora potete farlo capire a chi vi disturba. How to use Google’s internet search.
Getemoji | Avete bisogno di una emojii? Potete cercarle e copiarle da questo sito, c’è ne sono centinaia!
Getnotify | Servizio di track email. Avete inviato una email e volete sapere se è stata aperta? Questo sito vi permette di farlo!
HackerTyper | Basta premere qualsiasi tasto a caso per sembrare un vero programmatore. Usatelo mentre qualcuno vi guarda, farete un figurone!
Homestyler | Crea il tuo modello di casa in 3D… un pò come se fossi da IKEA?
Lyreach | Partendo da una piccola frase potrete risalire alla canzone senza conoscerne inizialmente il nome.
Musclewiki | Sarà la vostra palestra gratuita. Pratici esercizi muscolo per muscolo.
Ninite | Selezionate tutti i software e li scarica tutti in automatico, basta noiose ricerche sito per sito. Ideali dopo una formattazione o quando acquistate un nuovo PC!
Pallok | Mmm… forse questo già lo conoscete…
PcPartPicker | Crea la tua configurazione per un nuovo pc. Ti guida passo passo su ogni componente.
Project Alexandria | Amate leggere i libri? Allora provate questo sito e non smettere di usarlo.
Random | Estrai tutto con casualità.
Regex | Tutte le informazioni su file immagine.
Signbot | Crea scritte scorrevvoli e scaricale in formato gif.
StrawPoll | Creare sondaggi online e condividili per ottenere voti!
Temp-email | Crea email temporanee per registrarvi online su qualsiasi sito. Permette solo di ricevere e non di inviare.
Tinieye | Sito che vi permette di effettuare ricerche tramite immagini, come Google Immagini ma con maggiore precisione.
Tntrip | Il miglior sito dove scaricare file .torrent.
Unblockweb | Accedi a qualsiasi sito web oscurato nella tua nazione.
Unsplash | Il migliore sito per immagini gratis in alta definizione e liberi da diritti.
VirusTotal | Quante volte avete scaricato un file ma avete paura che sia un virus? Vi basta caricarlo su questo sito web che lo scannerizzerà per voi! Antivirus online?
Watermark | Vi permette di inserire immagini e testo in trasparenza su una o più immagini.
WeTransfer | Carica file in rete stile mega, ma senza account e con limite di 2GB.
Wolframalpha.com | Risolve domande e calcoli, che sia un calcolo matematico, una foto di un compito o un domanda.
Wopzip | Decomprimi file zip online, facile e sicuro.
XDA | Il forum per eccellenza per i vostri dispositivi Android. Avete un problema o volete cercare tra i topic già proposti? Troverete di sicuro la risposta che cercate.

Vediamo insieme una raccolta dei siti utili presenti online, puoi segnalare anche tu un sito web nei commenti di questo articolo!
Iniziamo col vedere questi website messi in ordine alfabetico:
123Apps | Raccolta di strumenti per la gestione di PDF, audio e video. Permette di modificare tutti questi file tagliando, unendo e molto altro ancora!
17track | Inserisci il codice di track e trova in automatico corriere e posizione del pacco!
Aconvert | Con questo sito potrete convertire qualsiasi documento, ma non solo vi permette anche di modificare le immagini, ebook ed altro ancora!
Archive | È una sorta di macchina del tempo online per i siti web. Ti permette di rivedere un sitoweb in una qualsiasi data…
Bounce | Permette di effettuare uno screen di una INTERA pagina web semplicemente inserendo il link di essa nell’apposito spazio su sito.
CloudHQ | Permette la sincronizzazione tra vari Cloud online. Ci da la possibilità scambiare i nostri salvataggi di Google Drive su Dropbox ad esempio. Supporta molti siti web.
Compress | Volete ridurre le dimensioni di un file JPG, PNG o PDF? Questo sito vi permette di farlo senza perdere qualità
Ctrlv.it | Vi permette di scrivere del testo da condividere poi con chi volete.
Dictation | Sito che vi permette di dettare un testo e convertirlo quindi da audio e testo scritto, poi modificabile ed esportabile.
Draw.io | Permette di creare e salvare online qualsiasi tipo di diagramma, con alcuni modelli già pronti o partendo da zero.
Emkei | Potrete inviare email finte simulando un altro indirizzo e anche allegando dei file.
Fakelot | Interessante sito per creare fake news e scherzi agli amici, nulla di serio ma molto divertente!
Fakewhats | Permette di ricreare finte chat su Whatsapp! Utile per creare post su Facebook divertenti o degli scherzi.
Fibermap | Questo sito web vi permette di controllare che connessione ad internet (fibra/adsl) è disponibile nella cabina più vicina a voi.
FreemyPDF | Permette di sbloccare PDF non editabili, permettendone così la modifica. Non rimuove le password.
Lmgtfy | Quante volte vi vengono poste domande al quale basterebbe una semplice ricerca online per avere una risposta? Ora potete farlo capire a chi vi disturba. How to use Google’s internet search.
Getemoji | Avete bisogno di una emojii? Potete cercarle e copiarle da questo sito, c’è ne sono centinaia!
Getnotify | Servizio di track email. Avete inviato una email e volete sapere se è stata aperta? Questo sito vi permette di farlo!
HackerTyper | Basta premere qualsiasi tasto a caso per sembrare un vero programmatore. Usatelo mentre qualcuno vi guarda, farete un figurone!
Homestyler | Crea il tuo modello di casa in 3D… un pò come se fossi da IKEA?
Lyreach | Partendo da una piccola frase potrete risalire alla canzone senza conoscerne inizialmente il nome.
Musclewiki | Sarà la vostra palestra gratuita. Pratici esercizi muscolo per muscolo.
Ninite | Selezionate tutti i software e li scarica tutti in automatico, basta noiose ricerche sito per sito. Ideali dopo una formattazione o quando acquistate un nuovo PC!
Pallok | Mmm… forse questo già lo conoscete…
PcPartPicker | Crea la tua configurazione per un nuovo pc. Ti guida passo passo su ogni componente.
Project Alexandria | Amate leggere i libri? Allora provate questo sito e non smettere di usarlo.
Random | Estrai tutto con casualità.
Regex | Tutte le informazioni su file immagine.
Signbot | Crea scritte scorrevvoli e scaricale in formato gif.
StrawPoll | Creare sondaggi online e condividili per ottenere voti!
Temp-email | Crea email temporanee per registrarvi online su qualsiasi sito. Permette solo di ricevere e non di inviare.
Tinieye | Sito che vi permette di effettuare ricerche tramite immagini, come Google Immagini ma con maggiore precisione.
Tntrip | Il miglior sito dove scaricare file .torrent.
Unblockweb | Accedi a qualsiasi sito web oscurato nella tua nazione.
Unsplash | Il migliore sito per immagini gratis in alta definizione e liberi da diritti.
VirusTotal | Quante volte avete scaricato un file ma avete paura che sia un virus? Vi basta caricarlo su questo sito web che lo scannerizzerà per voi! Antivirus online?
Watermark | Vi permette di inserire immagini e testo in trasparenza su una o più immagini.
WeTransfer | Carica file in rete stile mega, ma senza account e con limite di 2GB.
Wolframalpha.com | Risolve domande e calcoli, che sia un calcolo matematico, una foto di un compito o un domanda.
Wopzip | Decomprimi file zip online, facile e sicuro.
XDA | Il forum per eccellenza per i vostri dispositivi Android. Avete un problema o volete cercare tra i topic già proposti? Troverete di sicuro la risposta che cercate.

domenica 14 ottobre 2018

Come inviare qualsiasi video streaming alla Chromecast!!!

Come inviare qualsiasi video streaming alla Chromecast!!!
Inviare streaming e IPTV alla Chromecast:

L’utilizzo della Google Chromecast (o dispositivi simili) sta prendendo sempre più piede per via della sua facilità di utilizzo. Peccato che non tutti i video, soprattutto quelli sulle classiche pagine web, supportino l’invio sulla chromecast.
Oggi vedremo come inviare qualsiasi video streaming, IPTV e video locale sulla nostra chromecast con una sola applicazione.
PREMESSA: Tramite PC Windows vi basta utilizzare Google Chrome, aprire la pagina web dello streaming e cliccare col tasto destro sul video, vi comparirà direttamente la scritta TRASMETTI facile e veloce.
Questa guida su base su smartphone Android, dove rispetto a Windows c’è bisogno di utilizzare un’app esterna per inviare alcuni video.
Video in streaming sul browser
Quanti di voi possessori di chromecast vedono video in streaming sul browser? Penso molti… peccato che non tutti i video-player online supportino nativamente l’invio di video sulla chromecast.
Ora vedremo passo passo come fare per evitare di condividere tutto lo schermo dello smartphone, ma solamente il video in streaming come fosse supportato nativamente:
Scarica e installa WEB VIDEO CAST https://play.google.com/store/apps/details…
sul tuo dispositivo Android
Copia l’URL del video che vuoi inviare alla chromecast (esempio: “www.sito.com/sport.html”)
Apri l’app. Clicca sul simbolo cast in alto a destra e connetti la tua chiavetta con l’applicazione.
Ora clicca su cerca in alto ed incolla il link che hai copiato in precedenza, attendi che si carichi la pagina web.
Adesso clicca sul simbolo play in alto e ti si aprirà una pagina nell’app con l’elenco dei video trovati
Clicca sul video da inviare alla chromecast e goditi lo streaming!
Questo metodo vi permetterà di vedere sulla TV il video in streaming senza dover inviare l’intero schermo dello smartphone, comodità e praticità! Non tutti i video vengono riconosciuti ed inviati, ma la maggior parte dei test che ho effettuato hanno funzionato.
IPTV su Chromecast
L’applicazione Web Video Cast permette anche la gestione di liste IPTV da inviare poi alla chromecast, vediamo come fare in questo caso:
Aprite l’applicazione e cliccate sul menù in alto a sinistra
Dalle varie categorie disponibili cliccate su IPTV
Successivamente cliccate il + in alto a destra e adesso potrete aggiungere la vostra lista in formato URL o tramite file
Video salvati in memoria
Sempre tramite il menù laterale a sinistra è possibile selezionare “file del telefono”, questa opzione vi permetterà di selezionare un file presente in memoria da inviare sulla chromecast.
Web Video Cast si dimostra un’applicazione semplice ma ricca di funzioni, ci permette di sfruttare al massimo la nostra chiavetta chromecast!

domenica 30 settembre 2018

MODALITA' DIO BY AREA 51 SU WINDOWS 10

MODALITA' DIO BY AREA 51 SU WINDOWS 10

Vuoi avere il controllo completo sulla tua macchina con impostazioni aggiuntive? Allora Modalità Dio fa per te.

Per accedervi, dovrai creare una nuova cartella facendo clic con il pulsante destro del mouse e selezionando Nuovo, seguito da Cartella sul desktop.

Rinominare la cartella come segue: “GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}”

È quindi possibile aprirlo e modificare le impostazioni aggiuntive per il contenuto!

AREA 51

FILM ONDEMAND PER TUTTI CON VEEZIE

FILM ONDEMAND PER TUTTI

COME FUNZIONA VEEZIE?
VEEZIE sfrutta gli URL dei siti più famosi di streaming online, per metterci a disposizione tutto il contenuto disponibile in un’unica app. Il funzionamento di Netfreex può sembrare complicato nella fase iniziale. La app, infatti, al momento del primo avvio risulta vuota e senza alcun contenuto: starà a noi inserire i “canali” da cui la app andrà a prendere i film o le serie TV che ci interessano, e solo dopo l’inserimento di queste liste di canali, l’utilizzo di VEEZIE diventerà semplice ed immediato. Ma andiamo per ordine: ecco la guida per il settaggio.

GUIDA:

Scaricare l'app dal sito per la piattaforma desiderata: http://veezie.st/

Un volta installata l' app, apriamola e, utilizzando il quadratino in alto a sinistra del menù, andiamo su "I miei Canali"
Ora selezioniamo Aggiungi Canale
Si aprirà una stringa dove dovremo inserire l’URL necessario ad aprire il canale che ci interessa
Di seguito i più famosi URL funzionanti disponibili al momento:
ricordate che vanno inseriti uno alla volta, scegliendo per ognuno di essi la voce Aggiungi canale

FilmPerTutti
Piratestreaming
CinemaLibero
Cineblog
ItaliaFilm
Altadefinizione01

Una volta inseriti i nuovi canali, troverete l’elenco completo nella voce Gestione Canali e sarà molto semplice fare il passaggio da uno all’altro per sfogliarne i contenuti.

domenica 24 giugno 2018

Registrare Chiamate su Android

Può capitare a chiunque, per lavoro o per altri motivi, di dover registrare una chiamata per poterla poi riascoltare in un secondo momento.
Non tutti i cellulari con sistema operativo android però hanno di default la possibilità di registrare le chiamate. Vediamo quindi come è possibile registrare le chiamate su android scaricando un’applicazione da Google Play.
Attualmente esistono diverse applicazioni che permettono di registrare le chiamate su android. La maggior parte di quelle gratuite non permettono di azionare manualmente la registrazione della chiamata.
Nella maggior parte dei casi le applicazioni registrano tutte le chiamate oppure hanno dei filtri che ci permettono di scegliere tra i contatti della rubrica.
Personalmente trovo molto più comodo avere la possibilità di poter azionare manualmente la registrazione di una chiamata quando necessario. Non saranno molte infatti le occasioni in cui sarà necessario registrare le chiamate.
Record my Call RMC è una valida applicazione gratuita per registrare le chiamate su android. Una volta installata ed aperta l’applicazione, accedere al menù e quindi alle impostazioni.
https://play.google.com/store/apps/details…
Per attivare il sevizio è necessario cliccare su Recording ed in seguito su Attiva Servizio. In questo modo tutte le chiamate in entrata ed in uscita saranno registrate.
Se invece si preferisce abilitare la registrazione manuale delle chiamate è possibile farlo tramite il menù delle impostazioni, in questo caso l’opzione è disponibile in modo gratuito.
Al momento della chiamata compariranno 2 icone nella parte alta del display, una verde per iniziare a registrare ed una rossa per terminare.
L’applicazione sembra veramente ben fatta e la qualità dell’audio è buona. Entrambe le applicazioni, ACR e RMC, sono state provate su un Samsung S4 Mini con sistema operativo android 4.2.2. Non è stato riscontrato nessun problema di funzionamento.

Come avere il controllo completo sul tuo PC con Windows 10

MODALITA’ DIO SU WINDOWS 7/8 e 10

Vuoi avere il controllo completo sulla tua macchina con impostazioni aggiuntive?
Allora Modalità Dio fa per te.

Per accedervi, dovrai creare una nuova cartella facendo clic con il pulsante destro del mouse e selezionando Nuovo, seguito da Cartella sul desktop. Rinominare la cartella come segue: “GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}”
È quindi possibile aprirlo e modificare le impostazioni aggiuntive per il contenuto del cuore del computer. Aprendo la cartella troverete più di 200 voci raggruppate in una quarantina di categorie, con tantissime funzionalità e impostazioni secondarie.

sabato 28 aprile 2018

Inviare messaggi anonimi WhatsApp

Collegatevi al sio: http://wassame.com/ e una volta dentro potrete inviare un messaggio di test o video WhatsApp in totale anonimato!!

domenica 6 agosto 2017

La Mosella in Camper: consigli utili

Valle del Reno Romantico
La valle del Reno tra Coblenza e Rüdesheim con i suoi numerosi castelli è una delle parti più suggestive della Germania. Per la sua bellezza e la ricchezza culturale è stata inserita, nel 2002, nel patrimonio mondiale UNESCO. E con più di 25.000 ettari di coltivazione è anche un'importante zona vitivinicola.
http://www.lonelyplanetitalia.it/destinazioni/germania/la-valle-del-reno-romantico
http://www.viaggio-in-germania.de/castelli-valle-reno.html
http://www.romantischer-rhein.de/region/rheinromantik/


Partendo da Koblenz e scendendo verso sud, ecco i luoghi più interessanti (ti ho specificato quelli, per me, imperdibili):

Koblenz (da non perdere)
Alla confluenza del fiume Mosella che si immette nel Reno, proprio davanti al famoso terrazzo Deutsche Eck, le ciclabili lungo le rive di entrambi i fiumi sono spettacolari. Nella torre dell’orologio dell’Altes Kaufhaus (il Vecchio Magazzino, nella Florinsplatz) è presente la smorfia del presunto brigante Johann Lutter Kobern, chiamata Augenroller (occhio che ruota). La sua storia rievoca antiche leggende che riguardano la sua esecuzione per decapitazione. Si narra che poco prima di venire giustiziato, avesse espresso con alcune smorfie cosa pensasse del tribunale che lo inquisì, ed i desiderio che il suo volto venisse impresso sull’edificio del Kaufhaus, ed avrebbe portato fortuna alla città. Ogni ora e mezzo gli occhi della smorfia ruotano indietro e contemporaneamente muove la lingua dentro e fuori. Un altro simbolo di Koblenz è la fontana Schängelbrunnen (nel cortile del Rathaus), ricorda il periodo intorno all'anno 1800, quando Coblenza apparteneva alla Francia e i bambini spesso venivano battezzati come Jean. In dialetto questo nome diventò Schang, da cui derivò poi la parola Schängel, che dà il nome alla fontana. Tra di loro vi devono essere stati dei veri monelli, visto che la figura della fontana ad intervalli regolari, spruzza un potente getto d'acqua ben oltre il bordo della vasca, bagnando gli ignari turisti. Da vedere la Fortezza Ehrenbreitstein, raggiungibile dal Deutsche Eck con una cabinovia che scavalca il Reno, nel parco della fortezza è imperdibile lo spettacolare terrazzo/belvedere qui 50.370200, 7.617350, che offre uno scenografico panorama su Koblenz vista dall’alto.
Uno degli spettacoli più belli ed entusiasmanti che si tengono a Koblenz è il cosiddetto "Reno in fiamme", ogni anno (generalmente il secondo sabato sera del mese di agosto) da Coblenza fino a Bingen, il Reno si trasforma in un palcoscenico gigantesco con fuochi d'artificio e spettacoli pirotecnici di ogni genere - su una lunghezza di 65 km! La fortezza di Ehrenbreitstein e tutta la rocca vengono illuminate di rosso fuoco.
Uno spettacolo di bancarelle, odori di cose buone che si diffondono nell’aria, musica e fuochi spettacolari. Ottimo punto sosta presso il camping Knaus Camp Rhein-Mosel, situato di fronte al Deutsche Eck, dal quale volendo si possono ammirare i fuochi in tutta tranquillità sotto la propria veranda. 50.366194, 7.603526. Purtroppo il camping in quell’occasione non accetta prenotazioni, per cui se non si ha fortuna di trovare al momento (cosa ciomunque non impossibile) si possono utilizzare i parcheggi che il comune mette a disposizione (vedere o chiedere in loco). Un parcheggio messo a disposizione è in Pastor-Klein-Strasse 8, 50.365469, 7.574531, grande, in comune con bus, no servizi, discount a 100 metri,
lungo la ciclabile sulla Mosella in 5 minuti si arriva comodamente al Deutsche Eck.
Riguardo alla possibilità di sosta durante il periodo dei fuochi a Koblenz. Al giovedì o venerdi sera precedenti, aprono ai camper anche il campo di calcio poco distante dall'ingresso del camping Knaus Camp Rhein Mosel 50.36592, 7.60175, ovviamente non fanno parcheggiare sul campo, ma tutto intorno, ci staranno una cinquantina di mezzi. A pagamento, ma non so dire di più riguardo ai servizi, anche se ho visto dei container adibiti a servizi permanenti per il centro sportivo...
Dico questo perchè tutte le volte che ci siamo stati, questo campo sembrava sempre chiuso ed off limits a tutti, quando poi finiva con l'aprire appunto un paio di giorni prima (probabilmente nel momento in cui il camping era riempito), e noi purtroppo ci siamo semrpe fatti sfuggire l'occasione, per cui state in campana e considerate anche questa opzione.
A poche centinaia di metri c'è anche un supermercato discount 50.36732, 7.60015, solo come info per i viveri, ovviamente il suo parcheggio è solo per i clienti e non per la notte...
Info varie:
http://www.knauscamp.de/rhein-mosel-koblenz.html
http://www.rhein-in-flammen.com
http://www.viaggio-in-germania.de/coblenza-foto7.html
http://www.koblenz.de/startseite/index.html

Lahnstein
Visitare le gole Ruppertsklamm
Parcheggio sulla strada 50.31652, 7.62668
http://www.ruppertsklamm.de/

Rhens
La costruzione storicamente più importante del paese è la "Königsstuhl" (sedia del re). Nel 1400 qui fu eletto il primo re tedesco, Re Ruprecht. I seguenti re si sono presentati sul Königsstuhl giurando fedeltà dai loro vassalli. La Königsstuhl è stata rimosso dalla sua posizione originale nel 1929, ed è stata ricostruita poco distante da Rhens. Oggi può essere visitata gratuitamente, ed offre un’ottima visuale sulla Valle del Reno.
http://www.welterbe-mittelrheintal.de/index.php?id=402&L=7
http://www.kaiser-ruprecht-bruderschaft.de/
Parcheggio 50.28219, 7.61299

Baubach
Gran parte del grandioso complesso fortificato della Marksburg (Renania Palatinato), che si erge alta sul Reno, risale al XIII-XV secolo. L’imponente rocca, con torrione, vari gruppi di edifici, fossati e bastioni, invita ad un romantico viaggio nel Medioevo: è possibile visitare anche i caratteristici interni, come la sala dei cavalieri, la cappella e la sala d’armi. La leggenda racconta che l’evangelista Marco sia intervenuto personalmente per salvare la rocca e i suoi abitanti, divenendone il patrono eponimo.
http://www.welterbe-mittelrheintal.de/index.php?id=294&L=7
Parcheggio in riva al Reno 50.26995, 7.64767
http://www.marksburg.de/ital/frame.htm

Boppard (da non perdere)
Un bel paesino lungo la Valle del Reno Romantico, con una breve passeggiata dalla stazione a monte della seggiovia, si arriva al belvedere Gedeonseck e all'omonimo ristorante panoramico. Da qui è possibile ammirare una vista spettacolare sulla più grande ansa del Reno e gli infiniti vigneti. A pochi minuti a piedi dalla stazione a monte della seggiovia si trova il famoso Vierseenblick, il punto panoramico da cui il Reno, per effetto ottico, appare come quattro scintillanti laghi. Il Vierseenblick con l'omonimo ristorante è il punto di partenza di diversi sentieri circolari. Sulla seggiovia è possibile far caricare le proprie biciclette, eventualmente per scendere lungo la strada durante il ritorno.
Info (in italiano) per raggiungere il belvedere
http://www.boppard-tourismus.de/files/was-ist-wo-broschuere_it_korrigiert_131127.pdf
Ampio parcheggio a valle, a poche decine di metri dalla stazione della seggiovia 50.235195, 7.577643

St. Goar/St. Goarshausen (da non perdere)
Due paesini che si guardano a vicenda dalle opposte rive del Reno. Legato al vino e alla vendemmia è l’appuntamento che in settembre si svolge a St. Goar e St. Goarshausen, quando organizzano la loro festa del vino il terzo fine settimana del mese, in concomitanza con il Reno in Fiamme: è la notte della Loreley dove per tre giorni si possono gustare vari tipi di vini della regione del medio Reno e partecipare alla l “Jahrmarkt der Jahrhundertwende” cioè la fiera annuale di fine secolo.
http://www.rhein-in-flammen.com/
A St.Goar visitare il bel paesino ed il Burg Rheinfels, all’interno dell quale si possono percorrere gli antichi camminatoi, eccolo a 360°:
http://www.360cities.net/image/rheinfels-goar-rheinland-pfalz-germany/?from=map,50.14961,7.71217,14#577.98,-11.63,40.0
Parcheggio in riva al fiume 50.153237, 7.708690
Parcheggio di fronte al castello 50.15322, 7.70474 (previo transito sottopasso ferrovia alto 3.20m)
Uno piccolo traghetto permette di passare da una riva all’altra, accetta anche i camper.
http://www.welterbe-mittelrheintal.de/index.php?id=300&L=7
http://www.st-goar.de/17-1-rheinfels-castle.html
Poco distante da St. Goarshausen è possibile visitare il Burg Maus, noto anche come Deuernburg o Thurnberg fu uno dei manieri più all’avanguardia del suo tempo.
Parcheggio per la visita al castello 50.17583, 7.69406
http://www.welterbe-mittelrheintal.de/index.php?id=299&L=7

Loreley (da non perdere)
Della Loreley si narrano mitiche leggende, una rupe a strapiombo sul Reno, dall'alto della quale si può ammirare un panorama superbo, strada perfettamente percorribile, parcheggio camper poche decine di metri prima della rocca, a pagamento automatizzato, no notturna 50.139739, 7.730191
Visuale a 360°:
http://www.360cities.net/image/loreley-sankt-goarshausen-germany/?from=map,50.14961,7.71217,14#-215.96,-11.44,70.0
http://www.loreley-info.com/ita.php

Oberwesel (da non perdere)
Il secondo sabato di settembre è festa nella cittadina di Oberwesel sul medio Reno: è la “Notte dei 1000 fuochi” (Il Reno in Fiamme). Il cielo sulla città si trasforma in un mare di luci, mentre fuochi d’artificio e “fontane” esplodono rischiarando la riva del Reno. Tra i ripidi versanti dei monti che circondano la valle riecheggia più volte il rumore dello spettacolo dei fuochi. Dalla rupe illuminata della Loreley risuona il canto della misteriosa fanciulla, mentre al Weinmarkt (la fiera del vino) di Oberwesel si festeggia e si balla fino al mattino. Oberwesel è una perla tra la cittadine sul medio Reno. L’immagine della città è plasmata da molteplici costruzioni storiche dell’epoca medievale. Particolarmente d’effetto sono le mura cittadine ben conservate, con le loro 16 torri di guardia, un giro di ronda sopra di esse, non va perso per nessun motivo.
Mappa del cammino di ronda sulle mura:
http://www.oberwesel.de/uploads/media/Oberwesel-Stadtmauerflyer_final.pdf
http://www.german-young-holidays.com/gyh_italienisch/roman-reno/1000.htm
http://www.rhein-in-flammen.com/
Parcheggio in riva al Reno, anche notte 50.108329, 7.727285, no CS, 8€/24h con monete, gratuito sabato pomeriggio e domenica.
Ad Oberwesel è possibile visitare anche il castello Schönburg, raggiungibile con un sentiero che sale partendo proprio dietro la Liebfrauenkirche, qui 50.103743, 7.730022, ed in 30 minuti a piedi (alcuni tratti leggermente ripidi) siete sul belvedere. Il castello ora è un hotel, ma è possibile entrare gratuitamente nella corte e visitare la minuscola chiesetta e sopratutto i vari belvedere che danno sul Reno.
http://www.welterbe-mittelrheintal.de/index.php?id=303&L=7
Parcheggio castello 50.09968, 7.73340

Kaub
Partenze battelli per visitare il Burg Pfalzgrafenstein, il particolare castello a forma di nave, costruito su un isolotto al centro del fiume
http://www.welterbe-mittelrheintal.de/index.php?id=305&L=7
http://www.burg-pfalzgrafenstein.de/
A Kaub è presente anche il Burg Gutenfels, un esempio ben conservato di architettura militare nello stile degli Hohenstaufen con la sua tipica ricerca delle simmetrie.
http://www.welterbe-mittelrheintal.de/index.php?id=304&L=7
Parcheggio sulla strada 50.085530, 7.765167

Bacharach (da non perdere)
Nella valle del Medio Reno (patrimonio dell’Unesco), bellissimo paesino sulla riva del Reno, da visitare il suo castello, il Burg Stahleck, dalla sua terrazza si gode una bellissima visuale del Reno solcato dalle paciose chiatte.
http://www.welterbe-mittelrheintal.de/index.php?id=307&L=7
Favolosa pista ciclabile che segue il Reno e che passa davanti all’area attrezzata.
Area attrezzata presso l’ingresso del camping, affacciata direttamente sul Reno 50.054650, 7.771407
8 euro per 24h (passa l’addetto a cui pagare), è possibile utilizzare i servizi del camping, ceckout alle 16.
http://www.camping-rhein.de/neu-reisemobilstellplatz/
Parcheggio sul fiume, poco distante dall’AA, senza servizi 50.057309, 7.770094
http://www.bacharach-germany.net/
http://www.welterbe-mittelrheintal.de/intro.html

Trechtingshausen
Visitare il Burg Reichenstein ed il Burg Rheinstein, spesso riprodotti nelle foto come simboli della Valle del Reno Romantico. I due castelli distano circa 1km tra loro e sono comuque collegati anche da una comoda ciclabile.
http://www.welterbe-mittelrheintal.de/index.php?id=310&L=7
http://www.welterbe-mittelrheintal.de/index.php?id=311&L=7
http://www.burg-rheinstein.de/
http://www.burg-reichenstein.de/
Parcheggio in riva al Reno per il Burg Reichenstein 50.00994, 7.85211 (camping ed AA poco distante)
Parcheggio sulla strada per il Burg Rheinstein 49.99389, 7.85912

Bingen Am Rhein
Di fronte a Bingen, al centro del fiume, si trova un’isoletta su cui sorge uno dei tanti simboli del Reno Romantico: la Mäuserturm (Torre dei Topi). Un’antica torre del dazio di origine romana, in cui viveva nel X secolo l’arcivescovo Hatto. Secondo un’altra leggenda renana, Hatto fu aggredito proprio nella sua torre da migliaia di topi che ne provocarono la morte e liberarono la popolazione dalle angherie causate dal crudele arcivescovo.
http://www.welterbe-mittelrheintal.de/index.php?id=313&L=7
Da visitare anche il parco lineare, a pagamento.
Informazioni per giri turistici in battello sul Reno: http://www.bingen-ruedesheimer.com/
Area attrezzata a circa 2 km dal paese 49.96865, 7.94411
Parcheggi in paese nei pressi del ponte sul fiume Nahe 49.96879, 7.89150

Rüdesheim am Rhein (da non perdere)
Bel paesino nella zona del Reno Romantico, se avete a disposizione mezza giornata, in Oberstrasse 37, 49.979598, 7.921057 (di fianco al negozio di Käte Wohlfahrt), è possibile salire su una piccola funivia da 4 posti, che, con un unico biglietto, propone un interessante itinerario ad anello nei dintorni. Si comincia con la cabinovia, che sorvolando i verdi vigneti di Riesling, sale in collina sulla Niederwald, dal dove a piedi si può raggiungere il famoso Niederwald-Denkmal alto 37 metri, costruito nel 1883 per commemorare la unificazione della Germania nel 1871, dalla terrazza, la visione sulla valle del Reno è assolutamente superba., eccola a 360°
http://www.360cities.net/image/rudesheim-am-rhein/?from=map,49.98312,7.89958,13#-9.53,-35.16,70.0
http://www.niederwalddenkmal.de/
Da qui si può continuare a piedi lungo uno dei tanti sentieri segnalati (scegliete voi quello più gradito), volendo si puà raggiungere il Burg Ehrenfels, occorre scendere fino alla riva del Reno, arroccato su di uno sperone di roccia presso il Binger Loch grazie alla sua posizione di particolare rilievo sullo sfondo del paesaggio di vigneti a terrazze divenne uno dei motivi pittorici più amati dal romanticismo renano.
http://www.welterbe-mittelrheintal.de/index.php?id=312&L=7
Oppure continuare lungo qualche percorso all’interno della foresta, per raggiungere dopo circa 45 minuti la seggiovia (seguire per Seilbahn) che scende fino ad Assmannshausen. Presso la stazione a monte della seggiovia è possibile ammirare un piccolo parco zoologico, con daini e cerbiatti in libertà, che vengono a brucare l'erba direttamente dalle vosre mani attraverso la rete di protezione. Una volta scesi a valle si raggiunge l’imbarco (il numero dell’attracco è indicato sul vostro biglietto) per prendere il primo battello in arrivo, che risalendo il Reno, in circa un’ora vi riconduce nuovamente a Rüdesheim am Rhein. Una bellissima esperienza molto rilassante e divertente.
http://www.seilbahn-ruedesheim.de
Nella Drosselgasse, il vicolo più famoso di Rüdesheim chiamata anche "vicolo più allegro del mondo" c'è una enoteca dopo l'altra. Gli appuntamenti più importanti che si festeggiano qui sono le feste del vino e una volta all'anno (il primo weekend di luglio) il Reno risplende nella magia dei fuochi d'artificio della manifestazione del Reno in Fiamme
http://www.rhein-in-flammen.com/.
Sosta anche notturna nel parcheggio bus, 49.978736, 7.932687, a 5 minuti a piedi dal paese, oppure presso il camping poco distante, dall’altro lato della ferrovia.
http://www.ruedesheim.de/en/

Eltville am Rhein
Nella zona del Reno Romantico, bel paesino con case a graticcio ed un bel castello, il Kurfürstliche Burg, che si affaccia sul fiume, il suo piccolo parco fiorito è visitabile gratuitamente.
Parcheggio anche notte 50.028358, 8.124229, con bagni gratuiti e camper service a pagamento, di fronte ad un Lidl.
http://www.eltville.de/
Poco distante si trova la Kloster Eberbach, un ex abbazia cistercense, la sua cantina vanta una storia lunga 900 anni. La secolare tradizione enologica, attraversata da una instancabile ricerca della qualità, ha portato la cantina del monastero di Eberbach a diventare la più grande tenuta tedesca. I vigneti sono coltivati per la maggior parte con vitigni Riesling, ma vengono prodotti anche Chardonnay, Pinot bianco, Pinot grigio, Pinot nero e Dornfelder.
http://www.kloster-eberbach.de/
Parcheggio abbazia 50.041194, 8.050555

Ricorda che da Eltville Am Rhein a Koblenz (circa 90km) non ci sono ponti che attraversano il Reno, ma solo qualche traghettino, non tutti trasportano camper, ad esempio a Kaub (circa a metà strada) i camper possono traghettare.

Se ti può essere utile, questo è il diario di un nostro viaggio in zona valle del Reno Romantico
http://www.camperonline.it/diari/diario_full.asp?id=3349