Visualizzazione post con etichetta Windows 11. Mostra tutti i post
Visualizzazione post con etichetta Windows 11. Mostra tutti i post

venerdì 29 agosto 2025

Windows 11: Disabilitare BitLocker

La crittografia dei dati è un pilastro della sicurezza nei sistemi moderni, e in Windows 11 (Windows Pro, Enterprise ed Education) il ruolo chiave è svolto da BitLocker. Tuttavia, ci sono scenari in cui disattivare BitLocker diventa necessario: incompatibilità con software di terze parti, operazioni di imaging o reinstallazioni di sistema, aggiornamenti firmware/TPM, oppure semplicemente per esigenze di gestione interna. In questo articolo analizziamo come intervenire sia durante l’installazione di Windows 11 sia a sistema già installato, garantendo un controllo consapevole sulla crittografia.

Disattivare BitLocker durante l’installazione di Windows 11

Per evitare che la crittografia si attivi subito dopo la prima configurazione (OOBE), esistono diversi metodi.

Metodo 1 - Tramite Registro di sistema (setup interattivo)
  • Avviare l’installazione fino alla schermata di selezione Paese/Regione.
  • Premere SHIFT+F10 per aprire il prompt dei comandi.

    Prompt dei comandi
    FIG 1 - Prompt dei comandi

  • Digitare regedit e navigare fino a 
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\BitLocker
  • Creare un nuovo valore DWORD (32-bit) chiamato PreventDeviceEncryption e impostarlo a 1.

    Editor del Registro di sistema
    FIG 2 - Editor del Registro di sistema

  • Chiudere l’Editor del Registro e continuare normalmente l’installazione.

Metodo 2 - 
Tramite supporto USB personalizzato (con Rufus)

  • Scaricare e avviare Rufus
  • Selezionare l'immagine ISO di Windows 11, verificare le impostazioni quindi cliccare su Avvia

    Rufus
    FIG 3 - Rufus

  • Prima di copiare i file sulla pendrive, Rufus mostra una finestra di dialogo con diverse opzioni. Spuntare l’opzione Disabilita la crittografia automatica dei dispositivi BitLocker
    Rufus inserirà automaticamente nel file \sources\$OEM$\$$\Panther\unattend.xml le istruzioni:
    <PreventDeviceEncryption>true</PreventDeviceEncryption>
    <TCGSecurityActivationDisabled>1</TCGSecurityActivationDisabled>

     
    Rufus, Disabilita la crittografia automatica dei dispositivi BitLocker
    FIG 4 - Rufus, Disabilita la crittografia automatica dei dispositivi BitLocker

    In questo modo, l’installazione proseguirà senza attivare BitLocker.



Come disattivare BitLocker dopo l’installazione

Se il sistema è già operativo e la crittografia è stata attivata, possiamo disabilitarla utilizzando uno dei seguenti metodi.

Metodo 1 - Tramite Pannello di controllo
  • Premere WIN+R, digitare control seguito da Invio.
  • Selezionare Sistema e sicurezza quindi cliccare su Crittografia unità BitLocker.

    Crittografia unità BitLocker
    FIG 5 - Crittografia unità BitLocker

  • Selezionare l’unità (es. C:), quindi cliccare su Disattiva BitLocker.

    Disattiva BitLocker
    FIG 6 - Disattiva BitLocker


Metodo 2 - Tramite Prompt dei comandi
  • Avviare il Prompt dei comandi come amministratore.
  • Verificare lo stato: 
    manage-bde -status 
    Se l’unità è crittografata, disabilitarla con:
    manage-bde -off C: 
    Attendere la decifratura completa senza spegnere o sospendere il PC.
    Controllare i progressi con:
    manage-bde -status C:

    Prompt dei comandi, manage-bde -status
    FIG 7 - Prompt dei comandi, manage-bde -status


Metodo 3 - Tramite PowerShell
Aprire PowerShell (Amministratore) e digitare:
Get-BitLockerVolume
Disable-BitLocker -MountPoint "C:"

Get-BitLockerVolume
FIG 8 - Get-BitLockerVolume



Raccomandazioni pratiche

  • Salvare sempre la chiave di ripristino: prima di modificare le impostazioni di BitLocker, assicurarsi di avere a disposizione la chiave numerica a 48 cifre.
  • Non interrompere la decifratura: spegnere o sospendere il PC durante il processo può compromettere i dati.
  • Valutare la sicurezza: se si decide di disattivare BitLocker, considerare soluzioni alternative (es. cifratura software di terze parti, gestione delle credenziali a livello aziendale).





giovedì 21 agosto 2025

Windows 11: Accesso controllato alle cartelle

Uno dei pericoli più gravi che affliggono i sistemi informatici moderni è rappresentato dal ransomware, una tipologia di malware che cifra o danneggia i file dell’utente per poi richiedere un riscatto economico.
Per contrastare questa minaccia, Microsoft ha introdotto in Windows 10 una funzionalità chiamata Accesso controllato alle cartelle, mantenuta e migliorata anche in Windows 11.

Questa funzione consente al sistema operativo di monitorare le applicazioni che tentano di accedere a determinate cartelle, bloccando quelle non autorizzate quando cercano di modificare, eliminare o sovrascrivere i file. L'Accesso controllato alle cartelle non impedisce la lettura o la copia dei file, ma limita le modifiche non autorizzate.

Funzionamento della protezione

Il sistema mantiene un elenco di applicazioni affidabili (Microsoft Office, browser, applicazioni di sistema, ecc.). Se un software non presente in questo elenco tenta di scrivere in una cartella protetta, l’operazione viene bloccata. L’utente riceve una notifica e può decidere se autorizzare l’applicazione in futuro.

Per impostazione predefinita, Windows 11 protegge le seguenti cartelle:
  • Documenti
  • Immagini
  • Video
  • Musica
  • Preferiti
L’utente può tuttavia aggiungere cartelle personalizzate per aumentare la protezione (es. cartelle di lavoro, archivi di progetto, cartelle cloud locali).


Attivazione dell’Accesso controllato alle cartelle

Per attivare la funzione Accesso controllato:
  • Aprire il menu Start e digitare Sicurezza di Windows (in alternativa accedere a Impostazioni->Privacy e sicurezza->Sicurezza di Windows)
  • Accedere alla sezione Protezione da virus e minacce.
  • Cliccare su Gestisci protezione da ransomware.

    Protezione da virus e minacce
    FIG 1 - Protezione da virus e minacce

  • Abilitare l’interruttore Accesso alle cartelle controllato.

    Attivazione Accesso alle cartelle controllato
    FIG 2 - Attivazione Accesso alle cartelle controllato

  • Confermare l’operazione nella finestra del Controllo account utente (UAC).

Una volta attivata, diventano disponibili tre strumenti di configurazione:
  1. Cronologia blocchi
  2. Cartelle protette
  3. Consenti app tramite accesso alle cartelle controllato

1. Cronologia blocchi
  • Mostra l’elenco dei tentativi bloccati.
  • Ogni evento è accompagnato da data, percorso coinvolto e livello di gravità.
  • Se si ritiene che l’app sia sicura, è possibile autorizzarla direttamente dalla lista.
Cronologia protezione
FIG 3 - Cronologia protezione


2. Cartelle protette
  • Permette di aggiungere o rimuovere cartelle dall’elenco di quelle protette.
  • Le cartelle predefinite di Windows non possono essere rimosse.
Cartelle protette
FIG 4 - Cartelle protette


3. Consenti app tramite accesso alle cartelle controllato
  • Funzione utile per gestire le eccezioni.
  • È possibile autorizzare un’applicazione che altrimenti verrebbe bloccata.
  • Si può scegliere tra: 
    - App bloccate di recente (autorizzazione rapida).
     
    - Sfoglia tutte le app (per selezionare manualmente un file eseguibile).
Consenti app tramite accesso alle cartelle controllato
FIG 5 - Consenti app tramite accesso alle cartelle controllato


Microsoft non ha pubblicato criteri dettagliati su come viene stabilita l’affidabilità di un’app. In alcuni casi anche programmi sicuri, come Blocco note o Paint, possono essere bloccati e richiedere un’autorizzazione manuale.



Vantaggi e limiti

Vantaggi:
  • Protezione efficace contro ransomware e malware che tentano di modificare i file.
  • Possibilità di personalizzazione delle cartelle da proteggere.
  • Maggior controllo sull’esecuzione delle applicazioni.

Limiti:
  • Non impedisce la copia o l’esfiltrazione dei dati.
  • Può generare falsi positivi, bloccando anche software legittimi.
  • Non sostituisce un antivirus completo: va utilizzato insieme alla protezione in tempo reale di Windows Defender o ad altre soluzioni di sicurezza.


Conclusione

L’Accesso controllato alle cartelle di Windows 11 è una difesa aggiuntiva contro il ransomware, utile soprattutto in contesti in cui i dati hanno un alto valore (ricerca, lavoro, studio).
Non è una soluzione definitiva, ma integrata con altre misure di sicurezza (backup, antivirus aggiornato, buone pratiche di navigazione) contribuisce a costruire una strategia di protezione completa.

Una volta attivato l’Accesso controllato alle cartelle sul proprio PC è consigliabile adottare alcune buone pratiche:
  • Controllare regolarmente la cronologia dei blocchi per individuare eventuali attività sospette.
  • Configurare cartelle aggiuntive contenenti progetti, codice sorgente o dati importanti.
  • Autorizzare manualmente solo applicazioni di cui si conosce l’origine.
  • Mantenere aggiornato Windows Security per garantire l’efficacia della protezione.



martedì 5 agosto 2025

Windows 11: Esportare il layout del menu Start

L'introduzione di Windows 11 ha portato un'interfaccia utente rinnovata, incluso un menu Start centralizzato e preconfigurato. Sebbene l'impostazione predefinita possa essere adatta per gran parte degli utenti, ci sono contesti, come quello aziendale, in cui è necessario procedere ad alcune personalizzazione al fine di offrire un'esperienza utente coerente e controllata, con accesso rapido alle applicazioni aziendali essenziali, anziché a software non correlati al lavoro.
 
Contrariamente alla credenza comune che la personalizzazione avanzata del menu Start sia una prerogativa esclusiva di Windows 11 Enterprise, è possibile implementare una configurazione standardizzata anche nelle versioni Home e Pro. Questo articolo illustra come creare e distribuire un layout del menu Start personalizzato per tutti gli utenti, sia nuovi che esistenti, garantendo uniformità e ottimizzando l'ambiente di lavoro.
Menu Start
FIG 1 - Menu Start


Il layout del menu Start di Windows 11 viene salvato in un file con estensione .bin, situato nella cartella dei dati locali dell'utente ( %localappdata%). Questo file agisce come un modello che può essere replicato su più profili utente, offrendo un punto di partenza uniforme. È fondamentale sottolineare che questa operazione non impedisce agli utenti di personalizzare ulteriormente il proprio menu Start in seguito, ma assicura che al primo accesso trovino le applicazioni aziendali desiderate già a portata di mano.

È importante notare che la denominazione del file .bin è cambiata con gli aggiornamenti del sistema operativo:
  • start.bin
    Utilizzato nelle versioni iniziali di Windows 11 (21H2 e precedenti).
  • start2.bin
    Utilizzato a partire da Windows 11 versione 22H2.

Prima di procedere con l'esportazione, è necessario preparare il layout del menu Start su un computer "modello". Aprire il menu Start e rimuovere tutte le app indesiderate. Successivamente, aggiungere le applicazioni aziendali necessarie. Per una migliore organizzazione, è possibile creare gruppi di applicazioni (cartelle) semplicemente trascinando e rilasciando le icone l'una sull'altra.

Una volta completata la personalizzazione, il file .bin corrispondente deve essere esportato dal profilo utente. Per individuare il file, navigare al seguente percorso:
%localappdata%\Packages\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\LocalState

Una volta esportato il file .bin sarà possibile distribuirlo su più computer e profili utente.
Start2.bin
FIG 2 - Start2.bin








venerdì 1 agosto 2025

Windows 11: Abilitare la visualizzazione delle estensioni dei file

La scelta di Microsoft di nascondere le estensioni dei file per impostazione predefinita è stata probabilmente dettata dalla volontà di semplificare l'interfaccia per l'utente medio, che potrebbe non comprendere appieno il significato di tali suffissi. Tuttavia, dal punto di vista della sicurezza informatica e dell'efficienza nella gestione dei dati, la visualizzazione delle estensioni è di cruciale importanza.

Sicurezza e Riconoscimento delle Minacce: 
L'estensione di un file determina il programma predefinito che Windows utilizzerà per aprirlo. Questa informazione è vitale per identificare potenziali minacce. Immaginate di scaricare un documento PDF da un sito web. Ci si aspetterebbe un'estensione .pdf. Se invece il file scaricato dovesse presentare un'estensione come .exe (eseguibile), .bat (script batch) o .scr (salvaschermo), si tratterebbe di un campanello d'allarme immediato. La visualizzazione dell'estensione permette di riconoscere istantaneamente che si tratta di un tipo di file potenzialmente pericoloso, evitando l'esecuzione accidentale di malware, ransomware o virus. In un mondo sempre più esposto ad attacchi di phishing e social engineering, questa piccola accortezza può fare la differenza tra un sistema sicuro e un'infezione.

Efficienza e Chiarezza nella Gestione dei File:
Oltre alla sicurezza, le estensioni migliorano significativamente l'organizzazione e la ricerca dei file. Non è raro avere versioni multiple dello stesso documento in formati diversi (ad esempio, un documento Word e la sua versione PDF). Sebbene le icone dei file possano dare un'indicazione del tipo, l'estensione fornisce una conferma immediata e inequivocabile. Questo è particolarmente utile in cartelle con numerosi file o quando le icone predefinite sono simili tra loro per diversi tipi di file.


Metodo 1 - Abilitare la visualizzazione delle estensioni dei file tramite GUI

La procedura per abilitare la visualizzazione delle estensioni dei file in Windows 11 è stata semplificata e integrata nel nuovo design di Esplora file, rendendola accessibile anche agli utenti meno esperti.

  1. Aprire Esplora file. Questo può essere fatto rapidamente premendo la combinazione di tasti WIN+E o cliccando sull'icona dedicata nella barra delle applicazioni.
  2. Nella barra dei menu superiore di Esplora file, individuare e cliccare sulla voce "Visualizza". Dal menu a discesa che appare, posizionare il cursore su "Mostra" e selezionare l'opzione "Estensioni nomi file".
Estensioni nomi file
FIG 1 - Estensioni nomi file

Una volta selezionata questa opzione, le estensioni di tutti i file verranno immediatamente visualizzate, fornendo un'informazione visiva aggiuntiva per ogni elemento presente nel sistema.

In alternativa, per gli utenti abituati alle versioni precedenti di Windows, è ancora possibile accedere alle "Opzioni cartella" tradizionali. All'interno di Esplora file, cliccare sull'icona con i tre puntini situata accanto al menu "Visualizza". 
Esplora file, Opzioni
FIG 2 - Esplora file, Opzioni

Dal menu che si apre, selezionare "Opzioni" per accedere alla finestra delle Opzioni cartella, dove è possibile deselezionare l'opzione "Nascondi le estensioni per i tipi di file conosciuti" nella scheda "Visualizzazione".
Nascondi le estensioni per i tipi di file conosciuti
FIG 3 - Nascondi le estensioni per i tipi di file conosciuti



Metodo 2 - Abilitare la visualizzazione delle estensioni dei file tramite registro di sistema

Per ambienti aziendali o per amministratori di sistema che necessitano di configurare più macchine contemporaneamente, l'abilitazione delle estensioni dei file può essere gestita in modo centralizzato tramite il Registro di Sistema di Windows. Questo approccio consente di implementare la configurazione in modo efficiente, ad esempio tramite script PowerShell o Criteri di gruppo (Group Policy).

La chiave di registro da modificare si trova al seguente percorso:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

All'interno di questa chiave, è necessario localizzare il valore DWORD (32 bit) denominato HideFileExt. Per abilitare la visualizzazione delle estensioni dei file, il valore di HideFileExt deve essere impostato su 0 (zero). Per nasconderle nuovamente, il valore va impostato ad 1.

Questa tecnica è particolarmente preziosa in contesti aziendali dove la standardizzazione delle impostazioni di sicurezza è fondamentale e dove la gestione manuale di ogni singola macchina sarebbe impraticabile.

Editor del Registro di sistema, HideFileExt
FIG 4 - Editor del Registro di sistema, HideFileExt





lunedì 28 luglio 2025

Windows 11: Rimuovere Modifica con Foto, Modifica con Paint e Modifica nel Blocco note dal menu contestuale

In Windows 11 Microsoft ha modernizzato l'interfaccia utente, ma non senza conseguenze sul piano dell’usabilità quotidiana. Uno degli aspetti più controversi è il nuovo menu contestuale il quale si presenta più affollato rispetto alle versioni precedenti. Oltre alle voci essenziali, include numerose opzioni considerate superflue da molti utenti, come ad esempio "Modifica con Foto", "Modifica con Paint" e "Modifica nel Blocco note".
Windows 11, menu contestuale
FIG 1 - Windows 11, menu contestuale


Queste voci vengono aggiunte automaticamente da applicazioni di sistema e possono risultare ridondanti, specie se l’utente non fa uso abituale di tali strumenti. Fortunatamente, è possibile rimuoverle in modo selettivo intervenendo direttamente sul Registro di sistema.

Oltre a una questione estetica, un menu contestuale più snello migliora la produttività e può ridurre il tempo necessario per individuare le funzioni realmente utili. 


Per eliminare queste voci dal menu contestuale in modo sicuro e reversibile è possibile utilizzare uno dei seguenti metodi.

Metodo 1 - Tramite l'Editor del Registro di Sistema

  • Aprire l'Editor del Registro di Sistema cliccando su Start, quindi Esegui (o premere la combinazione di tasti WIN+R) e digitare regedit seguito da Invio.
  • Navigare fino a 
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Shell Extensions
  • Creare, se non presente, la chiave Blocked: Cliccare con il tasto destro del mouse su Shell Extensions, selezionare Nuovo quindi Chiave. Assegnare alla nuova chiave il nome Blocked
  • All'interno della chiave Blocked è possibile creare più valori stringa ognuno corrispondente a una specifica voce che si intendere rimuovere. I nomi da assegnare ai valori stringa sono:
    Modifica con Foto
      {BFE0E2A4-C70C-4AD7-AC3D-10D1ECEBB5B4}
    Modifica con Paint
      {2430F218-B743-4FD6-97BF-5C76541B4AE9}
    Modifica nel Blocco note
      {CA6CC9F1-867A-481E-951E-A28C5E4F01EA}
  • Chiudere  l'Editor del Registro di Sistema e riavviare il sistema o il processo di "Esplora risorse" (Explorer.exe).
Editor del Registro di sistema
FIG 2 - Editor del Registro di sistema


Per ripristinare le voci eliminate è sufficiente tornare nella chiave "Blocked" e cancellare i valori stringa corrispondenti. Al riavvio, le voci torneranno visibili nel menu contestuale.


Metodo 2 - Tramite Prompt dei comandi

Dal Prompt dei comandi eseguire il comando relativo alla voce che si intende rimuovere:
Modifica con Foto
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked" /v "{BFE0E2A4-C70C-4AD7-AC3D-10D1ECEBB5B4}" /t REG_SZ /d "" /f
Modifica con Paint
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked" /v "{2430F218-B743-4FD6-97BF-5C76541B4AE9}" /t REG_SZ /d "" /f
Modifica nel Blocco note
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked" /v "{CA6CC9F1-867A-481E-951E-A28C5E4F01EA}" /t REG_SZ /d "" /f

Per ripristinare le voci del menu contestuale:
Modifica con Foto
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked" /v "{BFE0E2A4-C70C-4AD7-AC3D-10D1ECEBB5B4}" /f
Modifica con Paint
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked" /v "{2430F218-B743-4FD6-97BF-5C76541B4AE9}" /f
Modifica nel Blocco note
reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Shell Extensions\Blocked" /v "{CA6CC9F1-867A-481E-951E-A28C5E4F01EA}" /f

Metodo 3 - Tramite file .reg

Dal seguente link è possibile scaricare i file .reg per rimuovere/ripristinare le 3 voci nel menu contestuale.


Conclusioni

Personalizzare il menu contestuale di Windows 11 non è solo un esercizio di estetica, ma una vera e propria ottimizzazione del flusso di lavoro. Attraverso semplici modifiche al Registro di sistema, è possibile creare un’interfaccia più pulita, rapida e funzionale. Tuttavia, è sempre consigliabile procedere con attenzione, fare un backup del Registro prima di ogni intervento e documentarsi accuratamente.




mercoledì 23 luglio 2025

Windows 11: Elevare i Privilegi con sudo

L'introduzione del comando sudo in Windows 11, a partire dalla build 24H2, segna un'evoluzione significativa nella gestione dei privilegi all'interno dell'ambiente Microsoft. Questo strumento, familiare agli utenti di sistemi basati su Unix e Linux, consente agli amministratori di sistema e agli sviluppatori di eseguire comandi con privilegi elevati direttamente da sessioni CMD, PowerShell o Terminale non privilegiate. Questa integrazione mira a semplificare i flussi di lavoro, riducendo la necessità di avviare manualmente sessioni separate con diritti di amministratore.

Abilitazione di sudo in Windows 11

Per impostazione predefinita, il comando sudo è disabilitato in Windows 11. L'attivazione è un processo semplice e può essere eseguita tramite l'interfaccia grafica delle Impostazioni o tramite il Registro di Sistema.

Metodo 1 - Tramite Impostazioni
Navigare in Impostazioni->Sistema->Per sviluppatori e attivare l'interruttore Abilita sudo.
Abilita sudo
FIG 1 - Abilita sudo


Metodo 2 - Tramite registro di sistema
Per un'automazione o una configurazione di gruppo, è possibile modificare il Registro di Sistema con il seguente comando:    
reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Sudo" /v "Enabled" /t REG_DWORD /d 1 /f


Principio di Funzionamento e Vantaggi

Tradizionalmente, l'esecuzione di comandi che richiedono privilegi amministrativi in una console non elevata avrebbe generato un errore di "Accesso negato". Ad esempio, tentare di riavviare un servizio Windows con 
Restart-Service wsearch 
da una sessione PowerShell standard fallirebbe. 

Privilegi non sufficienti
FIG 2 - Privilegi non sufficienti

Con sudo, questo scenario cambia radicalmente. 
Una volta abilitato, l'esecuzione di un comando preceduto da sudo ad esempio
sudo powershell "Restart-Service wsearch"
innesca una richiesta di Controllo Account Utente (UAC). Dopo l'approvazione, il comando viene eseguito in una nuova finestra del terminale (separata dalla sessione corrente) con i diritti amministrativi necessari.
sudo
FIG 3 - sudo


Controllo Account Utente (UAC)
FIG 4 - Controllo Account Utente (UAC)



A differenza del comando runas, sudo non richiede l'inserimento di una password di amministratore direttamente nella riga di comando. La conferma avviene tramite il prompt UAC, che autentica l'elevazione per l'utente corrente senza permettere la selezione di un account utente diverso. Questa implementazione migliora la sicurezza, evitando che le credenziali vengano esposte in testo chiaro o nella cronologia dei comandi.

Il medesimo principio si applica alle sessioni CMD. Tentare 
net stop wsearch
da un prompt dei comandi non elevato genererà un "Errore di sistema 5. Accesso negato." L'utilizzo di 
sudo net stop wsearch
risolverà l'errore, elevando i privilegi per l'esecuzione del comando.
Accesso negato
FIG 5 - Accesso negato


Prima dell'introduzione di sudo, gli utenti dovevano ricorrere a metodi meno efficienti per eseguire comandi elevati. Ad esempio, lanciare una nuova finestra del Prompt dei comandi con "Esegui come amministratore" o, per PowerShell, utilizzare "Start-Process powershell -Verb runAs". 
Sudo semplifica drasticamente questo processo, integrando l'elevazione dei privilegi direttamente nel flusso di lavoro della console esistente.


Modalità di esecuzione di sudo

Sudo per Windows offre tre diverse modalità di esecuzione, configurabili tramite l'applicazione Impostazioni o specificabili direttamente dalla riga di comando, per adattarsi a diverse esigenze di sicurezza e operatività.
Modalità di esecuzione di sudo
FIG 6 - Modalità di esecuzione di sudo


Modalità di esecuzione:
  1. In una nuova finestra: Questa è la modalità predefinita. Quando un comando o un programma viene eseguito tramite sudo, si apre in una nuova finestra, operando con i diritti di amministratore. Da riga di comando eseguire
    sudo config --enable forceNewWindow
  2. Con input disabilitato: Considerata l'opzione più sicura. Il comando viene eseguito con privilegi elevati all'interno della finestra corrente, ma senza la capacità di ricevere o richiedere input utente da quella sessione. Questo previene potenziali attacchi di iniezione di input in sessioni elevate. Da riga di comando eseguire 
    sudo config --enable disableInput
  3. Inline:Questa modalità emula il comportamento del comando sudo sui sistemi Linux e Unix. Il comando elevato viene eseguito nella console corrente e può ricevere input da essa. Sebbene sia l'opzione più comoda per interazioni dirette, è anche quella meno sicura, poiché un processo elevato potrebbe potenzialmente essere manipolato da input non sicuri. Da riga di comando eseguire
    sudo config --enable normal

Indipendentemente dalla modalità predefinita configurata, è sempre possibile forzare l'esecuzione di un comando elevato nella console corrente utilizzando l'opzione --inline. Ad esempio:
sudo --inline net stop wsearch


Conclusione

L'integrazione del comando sudo in Windows 11 rappresenta un passo significativo verso la modernizzazione dell'interfaccia a riga di comando di Microsoft. Offrendo un meccanismo flessibile e sicuro per l'elevazione dei privilegi, sudo migliora l'efficienza per sviluppatori e amministratori di sistema, allineando l'esperienza utente a quella offerta da altri sistemi operativi e promuovendo pratiche di sicurezza migliori attraverso l'uso ponderato di UAC. Per un elenco completo delle opzioni e dei parametri supportati, è sufficiente eseguire nel terminale il comando
sudo -h
Visualizza guida
FIG 7 - Visualizza guida







lunedì 14 luglio 2025

Windows 11: Attivazione design Mica in Microsoft Edge

L’aggiornamento 120 di Microsoft Edge porta con sé un cambiamento estetico: l’integrazione degli effetti visivi di Windows 11 all’interno del browser. Pur non essendo evidente nelle note di rilascio, che hanno preferito mettere in luce le nuove policy di telemetria, questo affinamento grafico offre un’esperienza d’uso più coerente per gli utenti di Windows 11.  

Il design Mica è un materiale visivo opaco e dinamico ideato per fondere il tema e lo sfondo del desktop con l’interfaccia delle finestre persistenti su Windows 11.  

Inizialmente introdotto in Edge, era stato rimosso a causa di rallentamenti segnalati dagli utenti.  Nella versione 120, Microsoft ha reintrodotto Mica in anteprima, estendendo l’effetto alla barra del titolo e alla toolbar di Edge. Trattandosi di una funzionalità sperimentale, va attivata manualmente ed è possibile riscontrare impatti sulle prestazioni, a seconda della configurazione hardware e software del dispositivo.  

Requisiti preliminari
Per attivare gli effetti visivi n Microsoft Edge bisogna disporre di Windows 11 aggiornato e almeno la versione 120.0.2210.77 del browser. Per verificare la release Microsoft Edge installata, digitare nella barra indirizzi
edge://settings/help
oppure cliccare sul pulsante impostazioni (i 3 puntini), selezionare Guida e feedback quindi Informazioni su Microsoft Edge.
Versione Microsoft Edge
FIG 1 - Versione Microsoft Edge


Attivazione degli effetti visivi in Edge
  • Digitare nella barra indirizzi di Edge
    edge://flags/#edge-visual-rejuv-mica
  • Individuare la voce "Show Windows 11 visual effects in browser".  
  • Selezionare "Enabled" al posto di "Default" o "Disabled".  
  • Riavviare il browser per applicare le modifiche.  
Show Windows 11 visual effects in browser
FIG 2 - Show Windows 11 visual effects in browser

Al successivo avvio, la barra del titolo e la toolbar di Edge rifletteranno il design Mica di Windows 11.


Verifica e gestione degli effetti visivi
Per controllare se Mica è attivo:
  • Mella barre indirizzi di Edge digitare
    edge://settings/appearance
  • - Scorrere fino a individuare l’opzione “Mostra gli effetti visivi di Windows 11 nel browser” e attivare o disattivare il toggle.
Mostra gli effetti visivi di Windows 11 nel browser
FIG 3 - Mostra gli effetti visivi di Windows 11 nel browser



Risoluzione dei problemi
In caso di rallentamenti o instabilità:
  • Tornare su 
    edge://flags/#edge-visual-rejuv-mica
  • Ripristinare lo stato a "Default" o "Disabled".  
  • Riavviare Edge per tornare all’aspetto standard.



L’integrazione di Mica in Microsoft Edge segna un passo significativo verso un ecosistema Windows 11 più coerente e immersivo. Pur essendo ancora in fase sperimentale, questa funzionalità offre un assaggio di come il browser e il sistema operativo possano fondersi visivamente. Gli utenti più curiosi possono già sperimentare l’effetto, mentre chi preferisce la massima stabilità potrà attendere il rilascio definitivo.




giovedì 10 luglio 2025

Windows: Rigenerare la cache delle icone

In ambiente Windows la cache delle icone è responsabile della memorizzazione dei glifi delle applicazioni e degli elementi di sistema, consentendo un caricamento e un rendering grafico rapidi e fluidi. L'obiettivo primario della cache delle icone è accelerare la visualizzazione, migliorando così la reattività generale dell'interfaccia utente e garantendo un'interazione senza intoppi con il sistema.

Nonostante la sua efficienza, la cache delle icone può occasionalmente subire danni o corruzioni. Quando ciò accade, gli utenti possono riscontrare una serie di problemi visivi, tra cui icone errate, obsolete, duplicate, mancanti o semplicemente non visualizzate correttamente. Nella maggior parte dei casi, la causa sottostante di queste anomalie è proprio la corruzione della cache delle icone. Fortunatamente, la soluzione a tali problematiche prevede la ricostruzione di questo archivio. Le istruzioni illustrate di seguito sono applicabili sia a Windows 11 che a Windows 10.

Esistono due approcci principali per forzare la ricostruzione della cache delle icone, uno più rapido e l'altro più approfondito, da utilizzare in caso il primo non sia risolutivo.

Metodo 1: Ricostruzione Rapida tramite Terminale
Il metodo più semplice per avviare la ricostruzione della cache delle icone consiste nell'eseguire un comando specifico tramite il Terminale di Windows con privilegi amministrativi:
  • Cliccare, con il tasto destro del mouse, sul pulsante Start (o on alternativa premere la combinazione di tasti WIN+X) quindi selezionare Terminale (Admin) dall'elenco proposto.
  • Una volta aperta la finestra del Terminale, digitare il seguente comando
    ie4uinit.exe -show 
    e premere Invio per eseguirlo. L'esecuzione non restituirà alcun messaggio di conferma, il che è del tutto normale.

    ie4uinit
    FIG 1 - ie4uinit

Questo comando tenta di forzare un aggiornamento della cache. Se i problemi di visualizzazione persistono dopo aver provato questo primo metodo, è consigliabile procedere con una ricostruzione più approfondita.


Metodo 2: Ricostruzione approfondita tramite Prompt dei Comandi
Qualora il comando precedente non abbia risolto il problema, è possibile procedere con una ricostruzione più radicale, che prevede l'eliminazione diretta dei file della cache corrotti e il riavvio del processo di Esplora file. Questa procedura richiede l'utilizzo del Prompt dei comandi.
  • Aprire il menu Start, digitare cmd nella barra di ricerca e selezionare Prompt dei comandi. Assicurarsi di non avviare una sessione PowerShell, che in genere è l'opzione predefinita del Terminale.
  • All'interno della finestra del Prompt dei comandi, digitare la seguente sequenza di comandi, premendo Invio dopo ciascuno:
    taskkill /IM explorer.exe /F
    CD %userprofile%\AppData\Local
    del iconcache.db /a
    CD %localappdata%\Microsoft\Windows\Explorer\
    del iconcache*
    start explorer.exe


L'esecuzione di questi comandi termina e riavvia il processo explorer.exe, cancellando i file della cache corrotti e forzando Windows a ricrearli da zero. Vediamo la sequenza nel dettaglio:
taskkill /IM explorer.exe /F: Questo comando termina forzatamente il processo di Esplora file. Ciò causerà la temporanea scomparsa della barra delle applicazioni e di eventuali finestre aperte. Questo comportamento è previsto e verrà risolto con il riavvio del file manager tramite il comando finale.

CD %userprofile%\AppData\Local: Questo comando cambia la directory corrente e la sposta nella cartella locale dell'utente, dove è memorizzato il file principale della cache.

del iconcache.db /a: Questo comando elimina il file principale della cache delle icone (iconcache.db). L'opzione /a assicura che vengano eliminati anche i file con attributi nascosti, di sistema o di sola lettura.

CD %localappdata%\Microsoft\Windows\Explorer\: Successivamente, ci si sposta nella cartella dedicata alla cache delle icone all'interno della directory di Explorer.

del iconcache*: Questo comando rimuove tutti i file relativi alla cache delle icone presenti nella cartella corrente. Il carattere jolly (*) assicura l'eliminazione di tutti i file con prefisso "iconcache".

start explorer.exe: Infine, questo comando riavvia il processo di Esplora file, ripristinando l'interfaccia utente di Windows e permettendo al sistema di ricreare una nuova e pulita cache delle icone.

Prompt dei comandi
FIG 2 - Prompt dei comandi



È fondamentale comprendere che la ricostruzione della cache delle icone è una soluzione mirata esclusivamente ai problemi derivanti da file corrotti all'interno della cache stessa. In altre circostanze, ad esempio quando un'icona viene spostata o eliminata fisicamente dal sistema, la procedura descritta potrebbe non essere efficace. In tali situazioni, l'intervento deve essere diretto sulla configurazione del collegamento o del programma interessato, verificandone il percorso o ripristinando il file dell'icona originale.






martedì 8 luglio 2025

Windows 11: Modificare il comportamento del tasto Stamp

Per decenni, il tasto "Stamp" (spesso etichettato come "PrtSc", "Prnt Scrn" o "Print Screen") è stato il metodo predefinito per acquisire l'intero schermo in Windows. Una  una singola pressione del tasto copiava l'intero schermo negli appunti di sistema. Da lì, l'immagine poteva essere incollata in qualsiasi applicazione che supportava l'input di immagini, come Paint, Word, Photoshop o un client di posta elettronica. 

In Windows 11, il comportamento predefinito del tasto "Stamp" è stato modificato. Nella configurazione predefinita di Windows 11, la pressione del solo tasto "Stamp" aprirà lo Strumento di cattura (Snipping Tool). Questa modifica mira a fornire agli utenti strumenti di editing e ritaglio immediati anziché la semplice copia negli appunti.

Premendo la combinazione di tasti Alt+Stamp viene catturata solo la finestra attualmente attiva e copiata negli appunti. Questa è una funzionalità estremamente utile per isolare specifiche applicazioni o finestre di dialogo.

Con la combinazione WIN+Stamp viene salvato automaticamente uno screenshot dell'intero schermo nella cartella "Immagini\Screenshot" dell'utente, senza richiedere un'azione di incollaggio manuale. Questa combinazione è ideale per acquisizioni rapide e multiple.

Per ripristinare il funzionamento classico del tasto "Stamp" è possibile procedere sia tramite le impostazioni di Windows sia tramite registro di sistema.

Ripristino comportamento classico del tasto "Stamp" tramite GUI
  • Accedere alle Impostazioni di Windows (WIN+I).
  • Selezionare Accessibilità quindi cliccare su Tastiera.

    Accessibilità, Tastiera
    FIG 1 - Accessibilità, Tastiera

  • Disattivare l'impostazione "Usa il tasto Stamp per aprire l'acquisizione dello schermo".

    Usa il tasto Stamp per aprire l'acquisizione dello schermo
    FIG 2 - Usa il tasto Stamp per aprire l'acquisizione dello schermo



Ripristino comportamento classico del tasto "Stamp" tramite Editor del Registro di Sistema
  • Aprire l'Editor del Registro di Sistema: Premere Win+R, digitare regedit e premere Invio.
  • Navigare al percorso: Espandere le chiavi fino a raggiungere
    HKEY_CURRENT_USER\Control Panel\Keyboard
  • Creare o Modificare il Valore DWORD:
    Se PrintScreenKeyForSnippingEnabled non esiste, fare clic con il tasto destro del mouse sullo spazio vuoto nel pannello di destra, selezionare Nuovo -> Valore DWORD (32 bit). Nominarlo PrintScreenKeyForSnippingEnabled.
    Se PrintScreenKeyForSnippingEnabled esiste già, fare doppio clic su di esso.
  • Impostare il Dato Valore: Nella finestra di modifica, assicurarsi che "Dati valore" sia impostato su 0  (per 0 non fa differenza che la Base selezionata sia Esadecimale o Decimale). Cliccare OK.

    PrintScreenKeyForSnippingEnabled
    FIG 3 -PrintScreenKeyForSnippingEnabled

  • Chiudere l'Editor del Registro di Sistema.