Visualizzazione post con etichetta Editor Criteri di gruppo locali. Mostra tutti i post
Visualizzazione post con etichetta Editor Criteri di gruppo locali. Mostra tutti i post

domenica 21 gennaio 2024

Windows 11: Disabilitare la scritta Requisiti di sistema non sono soddisfatti

Windows 11 è stato ufficialmente rilasciato il 5 Ottobre 2021. Tra le numerose novità introdotte all'interno del sistema operativo Microsoft, spiccano i potenziamenti della sicurezza per rendere il nuovo Windows più sicuro e resistente agli attacchi informatici. Per tale motivo, a detta di Microsoft, Windows 11 è estremamente esigente riguardo alle specifiche hardware del computer. I requisiti minimi richiesti da Windows 11 potevano rappresentare un problema per le configurazioni disponibili qualche anno fa. Se i requisiti minimi sono stati ignorati e l'installazione di Windows 11 è stata forzata anche su sistemi non compatibili, potrebbe apparire il messaggio 
Requisiti di sistema non sono soddisfatti. Vai a Impostazioni per altre informazioni.
nell’angolo inferiore destro del desktop.

Per far sparire il messaggio relativo ai requisiti non soddisfatti è possibile procedere tramite il registro di sistema o tramite i criteri di gruppo.

Metodo 1 - Registro di sistema

  • Avviare l'Editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • Posizionarsi sulla seguente chiave di registro
    HKEY_CURRENT_USER\Control Panel\UnsupportedHardwareNotificationCache
  • Eseguire un doppio click sul valore DWORD denominato S2 e modificare il suo valore da 1 a 0 quindi cliccare su OK. Nelle versioni più vecchie di Windows 11 il valore DWORD da modificare è denominato S1.
  • Per rendere effettive le modifiche potrebbe essere necessario riavviare explorer.exe o l'intero sistema.

In alternativa, da riga di comando è possibile eseguire il comando
reg add "HKCU\Control Panel\UnsupportedHardwareNotificationCache" /v SV2 /t REG_DWORD /d 0 /f
oppure, per le versioni meno recenti di Windows 11
reg add "HKCU\Control Panel\UnsupportedHardwareNotificationCache" /v SV1 /t REG_DWORD /d 0 /f


Metodo 2 - Criteri di Gruppo

Per modificare Criteri di gruppo al fine di disattivare la filigrana dei requisiti minimi di sistema, procedere come segue:
  • Avviare l'Editor Criteri di gruppo locali (WIN+e digitare gpedit.msc seguito da Invio).
  • Posizionarsi su Criteri computer locali -> Configurazione computer -> Modelli amministrativi -> Sistema.
  • Cliccare due volte su Nascondi i messaggi quando i requisiti di sistema di Windows non sono soddisfatti quindi selezionare Attivata e confermare cliccando su OK

Abilitando questa impostazione dai criteri di gruppo, i messaggi relativi ai requisiti minimi di sistema non verranno più visualizzati sul desktop o in Impostazioni.
Nascondi i messaggi quando i requisiti di sistema di Windows non sono soddisfatti
FIG 1 -  Nascondi i messaggi quando i requisiti di sistema di Windows non sono soddisfatti





martedì 13 giugno 2023

Windows Server 2022: Configurazione BitLocker

In questo articolo verrà mostrato come procedere alla configurazione di BitLocker to go e BitLocker.


Configurazione di BitLocker To Go

BitLocker To Go è un tipo di crittografia unità BitLocker per unità dati rimovibili. Questa funzionalità include la crittografia di:
  • Unità flash USB
  • Schede SD
  • Unità disco rigido esterne
  • Altre unità formattate tramite il file system NTFS, FAT16, FAT32 o exFAT.

Come con BitLocker, le unità crittografate da BitLocker To Go possono essere aperte da un altro computer usando una password o una smart card.

Per la configurazione di BitLocker To Go procedere come indicato di seguito:
Dal menu Start, scorrere fino a Sistema Windows e selezionare Pannello di controllo.
Accedere al Pannello di controllo
FIG 1 - Accedere al Pannello di controllo
Cliccare su Sistema e sicurezza.
Pannello di controllo
FIG 2 - Pannello di controllo
In Crittografia unità BitLocker, cliccare su Gestione BitLocker.
Sistema e sicurezza
FIG 3 - Sistema e sicurezza
Cliccare sull'unità rimovibile su cui attivare BitLocker To Go, quindi cliccare su Attiva BitLocker.
Unità dati rimovibili, Attiva BitLocker
FIG 4 - Unità dati rimovibili, Attiva BitLocker
Trattandosi di un'unità rimovibile, il TPM non verrà utilizzato pertanto è necessario specificare se si intende impostare una password e/o utilizzare una smart card per sbloccare l'unità. In questo caso selezionare la casella Usa password per sbloccare unità, immettere la password nelle apposite caselle e cliccare su Avanti.
Metodo desiderato per sbloccare l'unità
FIG 5 - Metodo desiderato per sbloccare l'unità
In questa fase viene chiesto di indicare come si intende procedere per il backup della chiave di ripristino. Il backup della chiave di ripristino è utile nei casi in cui la password è stata dimenticata o nel caso in cui la smart card è stata smarrita. Le opzioni possibili tra cui scegliere sono due: il salvataggio in un file o la stampa. Selezionare Salva in un file.
Modalità backup della chiave di ripristino
FIG 6 - Modalità backup della chiave di ripristino
Selezionare il percorso in cui salvare il file ed eventualmente modificare il nome, quindi cliccare su Salva
Salva chiave di ripristino di BitLocker con nome
FIG 7 - Salva chiave di ripristino di BitLocker con nome
Completato il salvataggio del file di ripristino si ritorna alla schermata precedente. Cliccare su Avanti per proseguire.
Modalità backup della chiave di ripristino
FIG 8 - Modalità backup della chiave di ripristino
A questo punto possiamo indicare se crittografare solo lo spazio utilizzato o l'intera unità. Selezionare Applica crittografia all'intera unità e cliccare su Avanti.
Applica crittografia all'intera unità
FIG 9 - Applica crittografia all'intera unità
Nella schermata successiva viene chiesto di scegliere la modalità di crittografia desiderata. In Windows 10 (versione 1511) è stata introdotta una nuova modalità di crittografia del disco (XTS-AES). Questa nuova modalità offre maggiore supporto per l'integrità ma non è compatibile con le versioni precedenti. Per le unità rimovibili è consigliabile selezionare la modalità compatibile in modo da poter essere utilizzata anche su versioni precedenti di Windows. Selezionare Modalità compatibile e cliccare su Avanti.
Modalità di crittografia
FIG 10 - Modalità di crittografia
Nella schermata successiva vengono fornite alcune informazioni sul processo di crittografia: 
  • Sarà possibile sbloccare l'unità utilizzando la password impostata; 
  • La crittografia può richiedere tempo a seconda delle dimensioni dell'unità. 
  • I file non saranno protetti finché la crittografia dell'unità non sarà portata a termine. 
Cliccare su Avvia crittografia.
Avvia crittografia
FIG 11 - Avvia crittografia
Al termine del processo una finestra di dialogo ci avvisa che la crittografia è stata completata. Cliccare su Chiudi.
Crittografia completata
FIG 12 - Crittografia completata
Ritornando a Gestione BitLocker vedremo che ora l'unità è protetta.
BitLocker attivato su unità dati rimovibile
FIG 13 - BitLocker attivato su unità dati rimovibile


Configurazione BitLocker

Per l'attivazione di BitLocker su unità dati fisse, come quella dove risiede il sistema operativo i passaggi sono analoghi a quelli visti per BitLocker To Go:

Dal menu Start, scorrere fino a Sistema Windows e selezionare Pannello di Controllo.
Cliccare su Sistema e sicurezza.
In Crittografia unità BitLocker, cliccare su Gestione BitLocker.
Cliccare sull'unità su cui attivare BitLocker, quindi cliccare su Attiva BitLocker.
Attiva BitLocker
FIG 14 - Attiva BitLocker
Nella schermata Come eseguire il backup della chiave di ripristino, è possibile scegliere di salvare in un file o stampare la chiave di ripristino. Selezionare Salva in un file quindi salvare il file in un percorso sicuro. Cliccare su Avanti.
A questo punto ci viene richiesto come crittografare l'unità. È possibile crittografare l'intera unità o solo lo spazio utilizzato. Si consiglia di scegliere la modalità richiesta dalla propria organizzazione. Una volta eseguita la scelta della modalità desiderata, cliccare su Avanti.
Selezionare Nuova modalità di crittografia e fare clic su Avanti.
Nella schermata finale, selezionate la casella di controllo Esegui controllo sistema BitLocker. Questo assicura che BitLocker possa leggere le chiavi prima di crittografare l'unità.
Fare clic su Continua. Si torna alla schermata di BitLocker e viene chiesto di riavviare il sistema.
Fare clic su Riavvia ora. Dopo il riavvio del sistema, BitLocker inizierà la crittografia dell'unità. Al termine della crittografia, verrà visualizzato il messaggio dell'attivazione di BitLocker.


Cosa fare se non c'è un modulo TPM

Può capitare di imbattersi in un server che non dispone di un modulo TPM. Quando si cerca di attivare BitLocker, viene visualizzato un errore che indica che non è stato possibile trovare un TPM compatibile. 
TPM non disponibile
FIG 15 - TPM non disponibile
Questo non significa che non si possa usare BitLocker, ma solo che ci sarà più lavoro da fare per crittografare l'unità dati. Seguire questi passaggi:
Avviare l'Editor criteri di gruppo locali (WIN+R quindi digitare gpedit.msc all'interno della casella esegui e premere invio).
Avvio Editor criteri di gruppo locali
FIG 16 - Avvio Editor criteri di gruppo locali
Posizionarsi su Criteri Computer locale->Configurazione computer->Modelli amministrativi->Componenti di Windows->Crittografia unità BitLocker->Unità dati fisse. Eseguire un doppio click sulla voce Configura utilizzo della crittografia hardware per unità dati fisse.
Editor criteri di gruppo locali
FIG 17 - Editor criteri di gruppo locali
Selezionare Attivata e assicurarsi che sia selezionata l'opzione Usa crittografia basata sul software BitLocker se non è disponibile la crittografia hardware. Quindi cliccare su OK.
Configura utilizzo della crittografia hardware per unità dati fisse
FIG 18 - Configura utilizzo della crittografia hardware per unità dati fisse
Spostarsi su Unità del sistema operativo (Criteri Computer locale->Configurazione computer->Modelli amministrativi->Componenti di Windows->Crittografia unità BitLocker->Unità del sistema operativo) ed eseguire un doppio click su Richiedi autenticazione aggiuntiva all'avvio.
Editor criteri di gruppo locali, Unità del sistema operativo
FIG 19 - Editor criteri di gruppo locali, Unità del sistema operativo
Cliccare su Attivata e assicurarsi che sia selezionata la casella di controllo Consenti BitLocker senza un TPM compatibile. Quindi cliccare su OK
Chiudere l'Editor criteri di gruppo locali. Adesso sarà possibile utilizzare BitLocker sulle unità fisse anche in assenza del TPM.
Richiedi autenticazione aggiuntiva all'avvio
FIG 20 - Richiedi autenticazione aggiuntiva all'avvio







giovedì 7 ottobre 2021

Windows 10: Disabilitare l’integrazione di Bing

Sin dalle prime versioni di Windows 10 è presente una strettissima integrazione tra le ricerche dei contenuti in locale e quelle sul web tramite Bing. Tale connubio ha come risultato la comparsa di contenuti recuperati dal web quando si effettua una ricerca dal menu Start. L'integrazione di Bing Search può essere disabilitata agendo tramite il registro di sistema. 
Nel corso degli anni la chiave di registro utilizzata per disattivare la ricerca su web è cambiata più volte:

Per versioni di Windows 10 antecedenti alla 1607:
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search]
"ConnectedSearchUseWeb"=dword:00000000

Dalla versione Windows 10 1607:
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search]
"AllowCortana"=dword:00000000

A partire da Windows 10 1803:
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Search]
"BingSearchEnabled"=dword:00000000

Da Windows 10 2004:
[HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows\Explorer]
"DisableSearchBoxSuggestions"=dword:00000001


Disattivare l'integrazione di Bing tramite registro di sistema

Per disattivare l'integrazione di Bing tramite registro di sistema con le versioni aggiornate del sistema operativo è necessario procedere come indicato di seguito:
  • Avviare l'Editor del Registro di Sistema (WIN+R e digitare regedit seguito da invio); 
  • Raggiungere la chiave
    HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Windows
  • Se non presente, creare una nuova chiave chiamata Explorer;
    Nuova chiave di registro
    FIG 1 - Nuova chiave di registro

  • Posizionarsi sulla chiave appena creata e al suo interno creare un nuovo valore di tipo DWORD (32 bit), rinominarlo in DisableSearchBoxSuggestions e impostarlo al valore con un doppio click nella parte destra delle finestra.
    DisableSearchBoxSuggestions
    FIG 2 - DisableSearchBoxSuggestions

  • Riavviare il sistema.

A questo punto nelle ricerche locali non interverrà più Bing.



Disattivare l'integrazione di Bing tramite l'Editor Criteri di gruppo locali

  • Avviare il l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio).
  • Posizionarsi su Configurazione computer -> Modelli amministrativi -> Componenti di Windows -> Cerca
  • Eseguire un doppio click sul criterio Non cercare nel Web o visualizzare risultati Web per la ricerca
    GPO - Non cercare nel Web o visualizzare risultati Web per la ricerca
    FIG 3 - GPO, Non cercare nel Web o visualizzare risultati Web per la ricerca

  • Selezionare l'opzione Attivata e cliccare su OK.
    Attivazione GPO - Non cercare nel Web o visualizzare risultati Web per la ricerca
    FIG 4 - Attivazione GPO, Non cercare nel Web o visualizzare risultati Web per la ricerca



Disattivare l'integrazione di Bing tramite PowerShell e per tutti gli utenti

Per disattivare l'integrazione di Bing utilizzando PowerShell, basta eseguire il seguente script:

if( -not (Test-Path -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\Explorer)){
  New-Item HKLM:\SOFTWARE\Policies\Microsoft\Windows\Explorer
}
Set-ItemProperty -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\Explorer -Name "DisableSearchBoxSuggestions" -Value 1 -Type DWord






lunedì 16 agosto 2021

Windows 10: Bloccare l'account dopo tentativi di accesso falliti e verifica registro eventi

Per proteggere il nostro sistema è buona norma impostare l’Account lockout policy, ovvero un criterio di gruppo che prevede il blocco temporaneo di un account a seguito di diversi tentativi di accesso con credenziali errate (indice di un attacco da parte di un malintenzionato). Generalmente si tratta di una protezione che viene attivata sulle macchine appartenenti ad un dominio (Windows Server 2019: Usare le Group Policy per impostare le password e blocco account) ma utilizzando l'Editor Criteri di gruppo locali e un'utenza amministrativa può essere attivata anche su una postazione standalone.

Attivare il criterio di blocco account
  • Avviare il l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio).
  • Posizionarsi su Configurazione computer -> Impostazioni di Windows -> Impostazioni sicurezza -> Criteri account -> Criterio di blocco account
    Criterio di blocco account
    FIG 1 - Criterio di blocco account

  • Eseguire un doppio click sul criterio Soglia di blocchi dell'account.
  • All'interno della casella L'account verrà bloccato dopo, specificare il numero di tentativi di accesso non riusciti dopo il quale l'account verrà bloccato (ad es. 3) e cliccare su OK.
    Proprietà Soglia di blocchi dell'account
    FIG 2 - Proprietà Soglia di blocchi dell'account

  • Subito dopo aver cliccato su OK, una finestra di dialogo ci avvisa che sono stati modificati automaticamente anche gli altri due criteri: Blocca account per ( criterio che specifica il numero di minuti per cui un account bloccato deve rimanere bloccato prima di essere sbloccato automaticamente) e Reimposta contatore blocco account dopo (criterio che specifica il numero di minuti che deve trascorrere dopo un tentativo di accesso non riuscito prima che il contatore dei tentativi di accesso non riusciti venga azzerato). Per entrambi i criteri viene impostato un tempo di 30 minuti che può essere modificato attraverso le loro proprietà. Cliccare su OK.
    Cambiamenti ai valori suggeriti
    FIG 3 - Cambiamenti ai valori suggeriti
Da questo momento, al terzo tentativo di accesso non riuscito, l'account verrà bloccato per 30 minuti complicando la vita ad un eventuale malintenzionato che sta tentando un attacco brute force.


Verificare account bloccati (Evento ID 4740)
  • Avviare il Visualizzatore eventi (WIN+R e digitare eventvwr.msc seguito da invio).
  • Nel riquadro sinistro espandere Registri di Windows e selezionare il registro Sicurezza. Cliccare su Filtro registro corrente.
    Registro eventi Sicurezza
    FIG 4 - Registro eventi Sicurezza

  • Nella casella contrassegnata dall'etichetta <Tutti gli ID evento> digitare l'ID 4740 (l'ID corrisponde all'evento: Un account utente è stato bloccato) e cliccare su OK.
    Filtro registro corrente
    FIG 5 - Filtro registro corrente

  • L'evento riporta l'account bloccato (sezione Soggetto, Nome Account: Test2), la data e l'ora dell'evento.
    Account bloccato
    FIG 6 - Account bloccato

  • Se intendiamo utilizzare PowerShell per ricercare tutti gli eventi con ID 4740 basta eseguire il comando
    Get-WinEvent -FilterHashtable @{LogName='Security'; id=4740;} | Format-List
    PowerShell, ricerca eventi ID 4740
    FIG 7 PowerShell, ricerca eventi ID 4740

  • Se intendiamo ricercare gli eventi ID 4740 relativi ad uno specifico utente il comando da eseguire è
    Get-WinEvent -FilterHashtable @{LogName='Security'; id=4740; data='account_bloccato'} | Format-List
    ovviamente sostituendo account_bloccato con l'account di nostro interesse.
    PowerShell, ricerca eventi ID 4740 di un account specifico
    FIG 8 - PowerShell, ricerca eventi ID 4740 di un account specifico


Sbloccare un account bloccato
L'account bloccato verrà automaticamente sbloccato trascorso l'intervallo di tempo impostato. Se si intende affrettare i tempi e sbloccare subito l'account basta procedere come indicato di seguito:
  • Eseguire il logon con un utente amministratore e avviare il tool Utenti e gruppi locali (WIN+R e digitare lusrmgr.msc seguito da invio).
  • Nel riquadro sinistro, selezionare utenti quindi cliccare, con il tasto destro del mouse, sull'account che si intende sbloccare e selezionare Proprietà dal menu contestuale.
    Utenti e gruppi locali
    FIG 9 - Utenti e gruppi locali

  • Rimuovere la spunta alla voce Account bloccato e cliccare su OK.
    Proprietà Account bloccato
    FIG 10 - Proprietà Account bloccato







martedì 3 agosto 2021

Windows 10: Attivazione audit

La tracciatura degli eventi impostata di default in Windows, a differenza di altri sistemi operativi come GNU/Linux, risulta troppo limitata per consentire di individuare con certezza un eventuale intrusione fornendo informazioni dettagliate.

Fortunatamente è possibile ovviare a questa mancanza in maniera molto semplice attraverso l'utilizzo dell'Editor Criteri di gruppo locali:
  • Avviare, con un utente amministratore, l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Selezionare il percorso Configurazione computer -> Impostazioni di Windows -> Impostazioni sicurezza -> Criteri locali -> Criteri controllo;
    Editor Criteri di gruppo locali
    FIG 1 - Editor Criteri di gruppo locali

  • Bisogna attivare tutte le voci che appaiono sul pannello destro ad eccezione di Controlla accesso al servizio directory  in quanto, in questo caso, il PC non è connesso al dominio. Per l'attivazione basta cliccare due volte sul criterio e selezionare le caselle Operazioni riuscite e Operazioni non riuscite.
    Proprietà criterio di controllo


Di seguito i dettagli dei criteri di controllo.

Controlla accesso agli oggetti
Questa impostazione di sicurezza specifica se il sistema operativo controlla i tentativi di accesso a oggetti non Active Directory.

Controlla accesso al servizio directory
Specifica se il sistema operativo controlla i tentativi di accesso agli oggetti Active Directory. Nel caso di PC non connesso a dominio tale controllo non va attivato.

Controlla eventi accesso account
Specifica se il sistema operativo controlla o meno gli eventi di convalida delle credenziali di un account nel computer in uso.

Controlla eventi di accesso
Questa impostazione di sicurezza determina se il sistema operativo controlla o meno ogni singolo evento di accesso o fine sessione nel computer in uso.  

Controlla eventi di sistema
Questa impostazione di sicurezza specifica se il sistema operativo controlla uno degli eventi seguenti: 
  • Tentativo di modifica dell'ora di sistema
  • Tentativo di avvio o arresto del sistema di sicurezza
  • Tentativo di caricare componenti di autenticazione estendibili
  • Perdita di eventi controllati a causa di un errore del sistema di controllo
  • Dimensione del registro di sicurezza superiore a un livello soglia di avviso configurabile.

Controlla gestione degli account
Specifica se è necessario controllare ogni singolo evento di gestione degli account in un computer. Esempi di eventi di gestione degli account:
  • Creazione, modifica o eliminazione di un account utente o di un gruppo.
  • Ridenominazione, attivazione o disattivazione di un account utente.
  • Impostazione o modifica di una password.

Controlla modifica ai criteri
Questa impostazione di sicurezza determina se il sistema operativo controlla o meno ogni singolo tentativo di modifica dei criteri di assegnazione dei diritti utente, dei criteri di controllo, dei criteri degli account o dei criteri di attendibilità. 


Controlla esito processi
Questa impostazione di sicurezza determina se il sistema operativo controlla o meno gli eventi correlati ai processi, ad esempio la creazione e la chiusura di un processo, la duplicazione degli handle e l'accesso indiretto agli oggetti. 


Controlla uso dei privilegi
Questa impostazione di sicurezza specifica se controllare o meno ogni singolo evento di utilizzo di un diritto utente da parte di un utente.




lunedì 19 luglio 2021

Windows 10: Aumentare la dimensione dei registri eventi

Un'impostazione che viene spesso trascurata in ambiente Windows è quella della dimensione dei registri eventi. In Windows 10 la dimensione massima dei registri eventi come Applicazione, Sicurezza, Sistema è impostata di default a 20 MB. Tale dimensione, in alcuni contesti, potrebbe rivelarsi insufficiente portando alla sovrascrittura prematura degli eventi più vecchi e, di conseguenza, alla perdita di informazioni. Per incrementare le dimensioni dei registri eventi è possibile procedere in diversi modi.

Metodo 1 - Tramite GUI

Questo è il metodo più semplice e consiste nel procedere tramite l'interfaccia grafica di Windows:
  • Avviare il Visualizzatore eventi (WIN+R e digitare eventvwr seguito da invio); 
  • Espandere la voce Registri di Windows quindi cliccare, con il tasto destro del mouse, sul registro su cui si intende intervenire e selezionare Proprietà dal menu contestuale;
    Visualizzatore eventi
    FIG 1 - Visualizzatore eventi

  • Nella finestra delle proprietà possiamo modificare il percorso del registro, impostare la dimensione massima (in KB) e decidere cosa fare al raggiungimento della dimensione massima scegliendo tra una delle 3 opzioni messe a disposizione:
      1. Sovrascrivi eventi se necessario (dal più vecchio),
      2. Archivia il registro quando è pieno (non sovrascrive gli eventi),
      3. Non sovrascrivere gli eventi (cancella i registri manualmente).
    Cliccando sul pulsante Cancella registro il contenuto del registro corrente verrà eliminato. Prima, però, ci verrà richiesto se salvare una copia.
    Proprietà registro
    FIG 2 - Proprietà registro


Metodo 2 - Tramite registro di sistema

  • Avviare l'Editor del registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog
    ed espandere l'alberatura in modo da visualizzare le sottochiavi.
  • All'interno della chiave EventLog troviamo altre sottochiavi relative ai registri eventi. Supponiamo di voler ridimensionare il registro eventi Sistema. Selezionare la sottochiave System ed eseguire un doppio click sul valore DWORD con nome MaxSize. Selezionare la base decimale e specificare, in byte, la dimensione massima che si intende impostare.
    Editor del Registro di sistema, Eventlog
    FIG 3 - Editor del Registro di sistema, Eventlog


Metodo 3 - Tramite group policy

Questo metodo prevede l'utilizzo dell'Editor di Criteri di gruppo locali pertanto può essere eseguito solo sulle versioni Professional e Enterprise di Windows 10:
  • Avviare l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Posizionarsi su Criteri Computer locale -> Configurazione computer -> Modelli amministrativi -> Componenti di Windows -> Servizio Registro eventi. All'interno di quest'ultima voce troviamo i registri eventi principali.
  • Selezionare il registro eventi su cui si intende operare (ad es. Sistema) quindi eseguire un doppio click su Specifica dimensione massima file di registro (KB)
    Editor Criteri di gruppo locali
    FIG 4 - Editor Criteri di gruppo locali

  • Selezionare l'opzione Attivata quindi, nell'apposita casella, specificare la dimensione massima desiderata in KB. Terminata la modifica cliccare su Applica.
    Specifica dimensione massima file di registro (KB)
    FIG 5 - Specifica dimensione massima file di registro (KB)
     



lunedì 20 maggio 2019

Windows 10: Disabilitare il messaggio animato al primo logon

Dopo l'installazione di Windows 10, l'aggiornamento ad una nuova versione del sistema operativo o la creazione di un nuovo account vengono visualizzate una serie di schermate animate al primo logon come la nota schermata con il messaggio Ciao, Stiamo preparando il sistema, Stiamo scaricando gli aggiornamenti, ecc.
Windows 10, Animazione primo accesso
FIG 1 - Windows 10, Animazione primo accesso

Per disabilitare tali schermate è possibile procedere tramite l'Editor Criteri di gruppo locali (solo con le versioni Professional o Enterprise di Windows) oppure tramite il registro di sistema (quest'ultima è l'unica via percorribile nel caso di Windows Home).


Metodo 1: Disabilitare il messaggio animato tramite l'Editor Criteri di gruppo locali

  • Avviare l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Posizionarsi su Configurazione computer -> Modelli amministrativi -> Sistema -> Accesso;
  • Nel pannello di destra cliccare 2 volte con il tasto sinistro del mouse sulla voce Mostra animazione primo accesso;
    Windows 10, Disabilitare il messaggio animato tramite l'Editor Criteri di gruppo locali
    FIG 2 - Windows 10, Disabilitare il messaggio animato tramite l'Editor Criteri di gruppo locali
  • Selezionare l'opzione Disattivata e cliccare su OK per confermare la modifica.
    Disattiva Mostra animazione primo accesso
    FIG 3 - Disattiva Mostra animazione primo accesso

Metodo 2: Disabilitare il messaggio animato tramite il registro di sistema

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
  • Creare, se non presente, un valore DWORD (32 bit), rinominarlo EnableFirstLogonAnimation e valorizzarlo ad 0.
    FIG 4 - Disabilitare il messaggio animato tramite registro di sistema
Dal seguente link è possibile scaricare i file .reg per abilitare/disabilitare l'animazione al primo accesso.
DOWNLOAD




giovedì 16 maggio 2019

Windows 10: Disabilitare l'aggiornamento dei driver tramite Windows Update

Tramite Windows Update, Windows 10 scarica e installa automaticamente le ultime versioni dei driver. Avere i driver sempre aggiornati contribuisce a mantenere un sistema sicuro e con performance al top, tuttavia nel caso in cui Windows non riconosca correttamente una periferica potrebbe installare driver errati e rendere il sistema instabile. In questi casi è utile poter disabilitare l'aggiornamento automatico dei driver da parte di Windows 10. A partire dalla build 15019 di Windows non è più possibile disabilitare l'aggiornamento automatico dei driver tramite GUI ma è necessario procedere in altro modo.



Metodo 1: Disabilitare l'aggiornamento automatico dei driver tramite registro di sistema

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
  • Creare, se non presente, un valore DWORD (32 bit), rinominarlo ExcludeWUDriversInQualityUpdate e valorizzarlo ad 1.
    Windows 10, Disabilita aggiornamento automatico driver da parte di Windows Update
    FIG 1 - Windows 10, Disabilita aggiornamento automatico driver da parte di Windows Update
Per ripristinare il comportamento standard basta eliminare il valore ExcludeWUDriversInQualityUpdate creato.
Dal seguente link è possibile scaricare i file .reg che abilitano/disabilitano l'aggiornamento automatico dei driver da parte di Windows Update
DOWNLOAD


Metodo 2: Disabilitare l'aggiornamento automatico dei driver tramite l'Editor Criteri di gruppo locali

  • Avviare l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Posizionarsi su Configurazione computer -> Modelli amministrativi -> Componenti di Windows -> Windows Update
  • Sulla parte destra cliccare 2 volte con il tasto sinistro del mouse sulla voce Non includere i driver con gli aggiornamenti di Windows;
    Windows 10, Editor Criteri di gruppo locali
    FIG 2 - Windows 10, Editor Criteri di gruppo locali
  • Nella finestra successiva, selezionare l'opzione Attivata e cliccare su OK per confermare;
    Non includere i driver con gli aggiornamenti di Windows
    FIG 3 - Non includere i driver con gli aggiornamenti di Windows