Feed RSS Reader

🔒
❌ Gestione sottoscrizioni⤓
Sono disponibili nuovi articoli, clicca qui per caricarli.
Ieri — 23 Agosto 2019IlSoftware.it

Installazione aggiornamenti windows bloccata: come risolvere

Ogni secondo martedì del mese Microsoft rilascia nuovi aggiornamenti di sicurezza per tutte le versioni di Windows supportate. Installare questi aggiornamenti è importante perché permette di proteggere il sistema da varie problematiche di sicurezza che potrebbero essere sfruttate da malintenzionati locali o remoti per acquisire privilegi più elevati, eseguire codice arbitrario, provocare danni e sottrarre dati personali e sensibili.

Negli articoli Perché evitare di installare subito le patch Microsoft e quando va fatto e Aggiornamento Windows 10: eseguirlo da professionisti abbiamo illustrato quello che secondo noi è l'approccio migliore per scaricare e installare gli aggiornamenti Microsoft per i sistemi Windows.

Dal nostro punto di vista è stato un errore migrare agli aggiornamenti cumulativi, soprattutto per tutte le versioni ed edizioni di Windows.

Ransomware: cos'è, come proteggersi e recuperare i file cifrati

I ransomware si collocano tra le minacce che hanno fatto registrare una maggiore crescita nel corso degli ultimi anni. Si tratta di oggetti malevoli che, una volta in esecuzione sul sistema dell'utente, cifrano i file personali con una chiave crittografica mantenuta segreta.
I file altrui vengono così letteralmente 'presi in ostaggio' e promettendo la loro decodifica si cerca di estorcere all'utente una somma in denaro di entità variabile (richieste di riscatto). Il versamento deve generalmente avvenire usando una crittovaluta (Bitcoin ma anche altre monete virtuali): in questo modo la transazione avviene senza intermediari e non è tracciabile; non v'è quindi la possibilità per le forze di polizia di risalire agevolmente all'identità dei criminali informatici.
Spesso la somma di denaro richiesta dal ransomware aumenta con il trascorrere del tempo; in caso di mancato pagamento, la chiave di decodifica viene definitivamente cancellata.

Cos'è un ransomware e perché è difficile recuperare i file cifrati

Il ransomware in sé altro non è che una normale applicazione: una volta eseguita, essa provvede a cifrare i file dell'utente.

I ransomware utilizzano algoritmi crittografici che, in generale, non risultano aggredibili.
Meno recentiIlSoftware.it

Autenticazione a due fattori: come estenderla ai servizi a uso professionale

Sempre più servizi mettono a disposizione degli utenti meccanismi di autenticazione a due fattori. Si tratta di una speciale modalità di login che affianca all'inserimento dei tradizionali username e password l'utilizzo di altri strumenti.
L'autenticazione a due fattori (che alcuni fornitori chiamano verifica in due passaggi) si concretizza con una seconda verifica basata su una propria caratteristica fisica (utilizzo di sensori biometrici) o su qualcosa che si possiede (di solito l'utente è invitato ad inserire un codice autorizzato ricevuto su smartphone o cellulare) ma è possibile anche usare lettori di smart card o altri device similari.

Uno studio indipendente di recente pubblicazione (vedere Verifica in due passaggi: qual è la modalità più sicura) ha certificato qual è il 'secondo passaggio' più sicuro in assoluto utilizzabile per l'autenticazione a due fattori.
Il secondo fattore ritenuto meno sicuro è la ricezione di un codice di conferma via SMS perché quanto ricevuto può essere intercettato da parte di terzi e criminali informatici possono usare più facilmente gli SMS per porre in essere truffe (phishing) rispetto ad altri sistemi.

VPN: come funziona Surfshark. Veloce, economica e sicura

I servizi VPN (acronimo di virtual private network) aiutano gli utenti a scambiare dati attraverso un mezzo intrinsecamente insicuro qual è la rete Internet senza che terze parti possano né leggerli né modificarli.
Utilizzando una VPN è possibile proteggere il traffico nel momento in cui ci si collegasse con reti gestite da soggetti terzi (ad esempio connessioni WiFi sulle quali non si hanno garanzie in termini di sicurezza) ma anche tutelare la propria privacy modificando l'indirizzo IP pubblico con il quale ci si presenta sui server remoti e, infine, superare censure e limitazioni geografiche.

Di servizi VPN ne esistono a bizzeffe ma alcuni di essi non offrono sufficienti garanzie in termini di tutela dei dati personali (certe VPN conservano log delle attività svolte in rete o, almeno, delle richieste di risoluzione dei nomi a dominio inviate ai server DNS) né, tanto meno, consentono di accedere ad alcune tipologie di servizi (utilizzo del protocollo Torrent, ad esempio) o di superare le restrizioni imposte dai principali servizi di streaming online.

Come cambiare cartella installazione programmi in Windows

Quando si installano nuovi programmi in ambiente Windows questi vengono normalmente caricati nelle cartelle %programfiles% e %programfiles(x86)% (di solito C:\Program Files e C:\Program files (x86)), utilizzate rispettivamente nel caso di programmi a 64 o 32 bit.

In alcune situazioni può risultare utile non installare i programmi Windows e le applicazioni Windows Store nell'unità principale ma caricarle altrove. Nel caso dei programmi tradizionali dotati di procedura d'installazione, durante il setup è possibile modificare la cartella proposta di default.

Per fare in modo che Windows proponga in modo predefinito una cartella diversa da Program files, si può premere la combinazione di tasti Windows+R, scrivere regedit quindi portarsi in corrispondenza della chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion.

Stabilire quali programmi generano più traffico di rete in Windows

Ogni applicazione installata sul PC o meglio ciascun processo in esecuzione sul sistema possono scambiare dati in rete locale così come sulla rete WAN (leggasi Internet).
Il firewall di Windows è infatti impostato di default per consentire tutti i tentativi di connessione in uscita verso server locali e remoti mentre l'impostazione di un server locale, da parte di qualunque programma, che consenta connessioni in ingresso richiede l'autorizzazione dell'utente: vedere Cos'è il firewall e come funziona quello di Windows e Firewall di Windows, come configurarlo e migliorarne il comportamento.

Non è detto che le porte aperte sull'IP locale siano accessibili sull'IP pubblico: anzi, è bene verificare che ciò non accada, se non quando strettamente indispensabile (vedere Porte aperte sul PC locale con un semplice script PowerShell, Router, le operazioni da fare per renderlo sicuro al paragrafo 6) Disattivare UPnP e controllare il port forwarding).

Ma come fare a capire, sul sistema locale, quali programmi occupano più banda e generano traffico rallentando le prestazioni della connessione Internet?

Innanzi tutto, gli utenti di Windows 10 hanno a disposizione una funzionalità integrata nel sistema operativo che si chiama Consumo dati e che permette di verificare quali applicazioni hanno scambiato più dati in rete nel corso degli ultimi 30 giorni.
Per accedervi è sufficiente digitare Impostazioni consumo dati nella casella di ricerca del menu Start quindi assicurarsi che nel menu a tendina Mostra le impostazioni per sia selezionata l'interfaccia corretta.


Con un clic su Visualizza l'uso per app è possibile farsi un'idea delle applicazioni che hanno impegnato di più la rete.

Smart home: integrare tutti i dispositivi con un'unica piattaforma

In altri nostri articoli abbiamo visto che tutti i dispositivi per la smart home e, in generale, i prodotti appartenenti al mondo Internet delle Cose (IoT) sono amministrabili a distanza ricorrendo alle app dedicate.
In alternativa v'è la possibilità di ricorrere agli assistenti digitali di Google e Amazon che consentono non soltanto di gestire tutti i dispositivi per la smart home da un'unica interfaccia ma permettono di amministrarli usando i comandi vocali: Assistente vocale: come funziona e a cosa serve.

In tutti i casi, comunque, viene fatto ampio utilizzo del cloud e ci si appoggia sempre a soluzioni di terze parti.
ioBroker è invece una piattaforma opensource versatile e liberamente personalizzabile che permette di controllare i dispositivi per la smart home dalla stessa interfaccia.

Con ioBroker si possono controllare sistemi di riscaldamento, di illuminazione, tapparelle, porte basculanti, sensori di vario genere, prese elettriche smart, dispositivi che integrano un modulo a infrarossi e molto altro ancora.
La piattaforma supporta i prodotti per la smart home di tutti i produttori più o meno conosciuti e permette di creare script per automatizzare operazioni e creare le cosiddette 'scene' ovvero sequenze di azioni da compiere l'una dopo l'altra.

Chiamate di emergenza: come comunicare la propria posizione

In questi giorni tanto si è parlato del turista francese, Simon Gautier, che non sarebbe riuscito a comunicare la sua esatta posizione ai soccorritori. L'escursionista stava esplorando un'area impervia situata nel Cilento, a monte del golfo di Policastro, quando è precipitato in un burrone. Il tragico evento ha evidenziato quanto sia fondamentale abbracciare rapidamente il nuovo sistema di localizzazione AML (Advanced Mobile Location) del quale avevamo parlato già nel 2017 (vedere Il 112 chiede ad Apple di abbracciare il sistema AML: di che si tratta) ma che in Italia non è ancora entrato in funzione.

Ogni volta che una persona in difficoltà chiama i servizi di emergenza con uno smartphone capace di gestire il servizio AML, il dispositivo stabilisce automaticamente la posizione del chiamante appoggiandosi ai servizi di geolocalizzazione e provvede a trasmettere le informazioni raccolte ai soccorritori via SMS.

A giugno 2019 il sistema AML era effettivamente utilizzato in 15 paesi: Austria, Belgio, Emirati Arabi Uniti, Estonia, Finlandia, Irlanda, Islanda, Lituania, Moldavia, Norvegia, Nuova Zelanda, Paesi Bassi, Regno Unito, Slovenia e Stati Uniti.
Lo conferma EENA (European Emergency Number Association), organizzazione che si occupa di promuovere la corretta gestione delle numerazioni di emergenza 112 in tutti i Paesi europei riportando dati estremamente incoraggianti per gli interventi emergenziali nelle nazioni che hanno scelto di adottare AML.
A breve dovrebbero aggiungersi Paesi quali Croazia, Danimarca, Francia, Germania, Ungheria, Portogallo e Svezia.

L'Italia non c'è e a questo punto sarebbe fondamentale stringere i tempi.

Fire TV e Chromecast: le principali differenze tra le due chiavette WiFi

Tutti i televisori di ultima generazione offrono ormai il supporto per Google Cast, un protocollo progettato e sviluppato dall'azienda di Mountain View per avviare e controllare lo streaming di qualunque contenuto multimediale usando dispositivi mobili e PC.

Tra le chiavette WiFi che permettono di inviare contenuti in streaming al televisore ci sono Fire TV Stick e Chromecast: la principale differenza tra i due prodotti è che la prima usa un fork di Android, ovvero una versione derivata del sistema operativo di Google, e permette l'installazione di applicazioni (integra 8 GB di memoria interna); la seconda invece non accoglie alcuna app Android e può ricevere contenuti in streaming attraverso il protocollo Cast.
Chromecast è quindi di fatto un 'ricevitore' che riproduce sullo schermo del TV quanto ricevuto via WiFi dagli altri dispositivi collegati in rete locale.

Viceversa, Fire TV Stick permette il download e l'installazione diretta, via Internet, delle applicazioni e dispone anche di un telecomando compatibile con l'assistente digitale Alexa per gestire a distanza il funzionamento della chiavetta.
Nel caso di Chromecast, invece, tutte le attività di gestione si effettuano da smartphone o da PC.


Purtroppo - e riteniamo questa una grave mancanza di Amazon - Fire TV Stick è al momento disponibile in Italia solo nella versione Basic (questa la pagina per acquistare Fire TV Stick a prezzo scontato, adesso a 29,99 euro).
Nel nostro Paese Amazon non ha ancora portato al debutto Fire TV Stick 4K che supporta la riproduzione di contenuti video 4K UHD nonché HDR10, HDR10+, HLG e Dolby Vision (vedere HDR10, HDR10+ e Dolby Vision: le principali differenze).
Su Fire TV Stick, come accennato in apertura, le applicazioni si installano dallo store di Amazon (qui il catalogo di quelle al momento proposte).
Con una procedura non ufficialmente prevista, si può installare Apps2Fire su un dispositivo Android quindi scegliere le app che si desiderano trasferire sulla chiavetta Fire TV Stick (prima di procedere è fondamentale portarsi nelle impostazioni di Fire TV Stick, scegliere Dispositivo, Opzioni Sviluppatore quindi attivare sia Debug ADB che Applicazioni da fonti sconosciute.

In alternativa, si può collegare Fire TV Stick al PC quindi copiare il file APK dell'app Android nella sua memoria.

Disk Drill 4: come recuperare file cancellati in Windows

Uno dei software più famosi, veloci ed efficaci nel recupero di file e cartelle su ambiente macOS è certamente Disk Drill. Da qualche anno, però, gli sviluppatori di CleverFiles hanno realizzato una versione dell'utilità destinata ai sistemi Windows che è diventata abilissima nel recupero dei file.

Disk Drill è stato progettato per funzionare sia su hard disk tradizionali che su unità SSD: l'utilità permette di recuperare sia i file cancellati per sbaglio dall'utente che quelli persi in seguito a crash del sistema ed eventi non direttamente collegabili a un intervento umano. L'importante è agire velocemente: se si avvia il processo di recupero prima che il file system venga sovrascritto con nuovi dati, le probabilità di ripristinare le informazioni cancellate sono più elevate.
E ciò vale non soltanto per gli hard disk magnetomeccanici ma anche per i più moderni SSD: nell'articolo SSD, come funzionano le tecnologie che li rendono più veloci abbiamo visto il comportamento del garbage collector e della funzionalità TRIM.

Disk Drill 4 per Windows è la nuova versione che è stata appena rilasciata e che si presenta in una veste totalmente rinnovata, sia nelle funzionalità, sia nell'interfaccia utente.

Recuperare file cancellati con Disk Drill 4: le principali novità

Scaricabile dal sito ufficiale, Disk Drill 4 per Windows presenta alcune migliorie che fanno emergere il software rispetto agli altri programmi della sua stessa categoria.

Innanzi tutto, Disk Drill 4 supporta file system come NTFS, FAT32, exFAT, HFS+ permettendo il recupero dei dati da qualunque tipo di unità di memorizzazione, indipendentemente dal sistema operativo ivi installato.

Peculiarità poco comune ma decisamente utile è la funzionalità di anteprima del contenuto dei file: la nuova versione di Disk Drill mostra una miniatura delle immagini recuperabili, l'inizio di un video o di un file audio prima di procedere al recupero vero e proprio.

NAT, come superare quello del provider

La tecnica Network Address Translation (abbreviato, NAT) consiste nel modificare gli indirizzi IP contenuti negli header dei pacchetti dati in transito. Sebbene il termine possa sembrare ostico la stragrande maggioranza dei nostri lettori utilizza il NAT ogni giorno: l'indirizzo IP pubblico (statico o dinamico) assegnato dal provider Internet prescelto a ogni connessione viene infatti condiviso da tutti i dispositivi collegati alla rete locale (via cavo Ethernet o WiFi).

Il NAT viene però ancora oggi utilizzato da molti provider che non assegnano un indirizzo IP univoco al singolo modem router dell'abbonato o allo smartphone dell'utente ma rilasciando un IP condiviso tra molti utenti.
Questa tecnica si è affermata come mezzo per ovviare alla scarsità di indirizzi IP pubblici disponibili.

La stragrande maggioranza degli operatori di telefonia mobile, per esempio, usa ancora la tecnica del NAT quindi allestendo configurazioni come quelle presentate nell'articolo Router 4G per usare Iliad, Ho.

Router 4G per usare Iliad, Ho. Mobile, Tiscali e gli altri operatori

I router 4G che accolgono una scheda SIM dei vari operatori, sia i più noti che gli MVNO (operatori virtuali di rete mobile) stanno diventando sempre più diffusi tra gli utenti. Si tratta infatti di dispositivi utilissimi in molteplici circostanze: quando si vuole abbandonare il contratto di accesso da postazione fissa (ad esempio telefono più ADSL), ritenuto troppo lento e costoso; quando si volesse avere accesso a banda ultralarga in una seconda casa per brevi periodi dell'anno (ad esempio durante le ferie) contenendo i costi; quando si avesse la necessità di disporre di un router portabile per condividere l'accesso a Internet tra tanti dispositivi client, via WiFi, senza abilitare il tethering sul proprio smartphone (vedere Tethering WiFi su Android non funziona: ecco come risolvere e Hotspot Android non funziona: la connessione Internet non viene condivisa).

Da qualche tempo a questa parte Iliad e i vari MVNO stanno offrendo pacchetti che prevedono anche fino a 70 GB di traffico dati mensili.

Disinstallare programmi inutili in Windows: alcuni suggerimenti

Quando si installano nuove applicazioni in Windows queste non soltanto vanno a occupare spazio a livello di filesystem ma contribuiscono ad appesantire le varie aree del sistema operativo, in particolare il registro (vedere Regedit e registro di sistema: guida agli aspetti più utili), e a rallentare l'avvio.
Con il rilascio di Windows 10, Microsoft ha provato a mettere in campo qualche strategia per ridurre i tempi di avvio precaricando alcune applicazioni e servizi in esecuzione durante la precedente sessione di lavoro: Spegnere Windows 10 non equivale a un riavvio del sistema: ecco perché.
Il boot di una macchina completamente spenta, però, richiede del tempo e - soprattutto con i sistemi dotati di una configurazione hardware economica e non basati su unità SSD - l'attesa prima della comparsa del desktop di Windows potrebbe rivelarsi importante.

Di seguito presentiamo alcuni suggerimenti per individuare e disinstallare i programmi inutili in Windows.

Disinstallare programmi inutili: i passaggi da seguire

1) Disinstallare i programmi caricati automaticamente sul sistema da Windows 10

Sui sistemi Windows 10, comprese le installazioni del sistema operativo in versione Pro, vengono automaticamente scaricati e installati - su base periodica - programmi superflui che nella maggior parte dei casi restano del tutto inutilizzati.
Per accorgersi della loro presenza, basta digitare App e funzionalità nella casella di ricerca di Windows 10 quindi esaminare l'intero elenco dei programmi presenti.

Sconsigliamo di limitarsi a disinstallare i programmi scaricati automaticamente sul sistema da Windows 10 perché essi o altri ancora potrebbero essere di nuovo installati in seguito.
WPD è un'utilità gratuita che permette non soltanto di disinstallare in un colpo solo tutte le app inutili ma anche di disattivare i componenti software di Windows 10 che ne provocano il download e l'installazione automatica.

Per procedere in tal senso, dopo aver avviato WPD, bisognerà fare clic su Privacy nella schermata principale quindi disattivare almeno gli 'interruttori' Windows Customer Experience Improvement Program e Microsoft consumer experiences.
Cliccando su Apps dalla schermata principale di WPD, si potranno quindi disinstallare le app automaticamente installate da Windows 10 che non si usano mai.


Nell'articolo Pulizia Windows 10: attenzione all'installazione automatica delle app abbiamo presentato una sorta di guida all'uso dell'utilità WPD.

Script come quello che abbiamo presentato nell'articolo Ottimizzare e velocizzare Windows 10: come farlo automaticamente permettono di automatizzare l'operazione e modificare, eventualmente, anche altri aspetti del funzionamento di Windows 10.

2) Disinstallare i programmi preinstallati sul sistema (caricati dal produttore dell'hardware)

Quando si acquista un nuovo dispositivo Windows, i programmi installati dal produttore dell'hardware sono spesso tanti e alcuni di essi risultano davvero superflui.
Il produttore, infatti, utilizza un'immagine di Windows che viene precaricata su tutti i dispositivi dello stesso modello o di modelli simili.

Spooler di stampa non è in esecuzione o non funziona aggiornando da Windows 7 a Windows 10

Sono tanti gli utenti di Windows 7 che in vista dell'abbandono del supporto del sistema operativo da parte di Microsoft previsto per metà gennaio 2020 (Windows 7, fine del supporto a inizio 2020: cosa fare) stanno aggiornando a Windows 10 ma lamentano problemi con lo spooler di stampa, con la conseguente impossibilità di usare le stampanti configurate sul sistema.

I problemi si verificano con alcuni dei sistemi aggiornati direttamente da Windows 7 a Windows 10 (in-place upgrade), possibilità che peraltro - ancor oggi - consente di passare gratuitamente alla più recente versione di Windows (vedere Windows 10 gratis si può, ecco come fare). Provando ad avviare un lavoro di stampa, lo spooler di stampa non funziona e viene mostrato l'errore lo spooler di stampa non è in esecuzione o il servizio spooler di stampa locale non è in esecuzione.

Windows 10: il servizio spooler di stampa locale non è in esecuzione.

Fibermap: per sapere tutto sulla copertura fibra e ADSL

Dopo che TIM ha deciso di impedire ai soggetti diversi dalle società partner (operatori di telecomunicazioni) di attingere al contenuto dei fogli elettronici che informano sulla copertura attuale e pianificata (vedere il severo disclaimer pubblicato a questo indirizzo), applicazioni come l'ottima Fibrapp (Copertura pianificata fibra ottica: chiude Fibrapp. Ecco perché) e il servizio online Fibra.click sono stati costretti a chiudere i battenti.
Augurandoci che in futuro qualcosa possa cambiare, per verificare la copertura in fibra ottica e in tecnologia ADSL sono pochi i servizi rimasti: ne abbiamo parlato nell'articolo Test velocità ADSL e fibra: quali gli strumenti più attuali.

Tra i migliori tool resta Fibermap, un'applicazione web sviluppata e aggiornata da Irideos, azienda italiana che si occupa di fornire connettività alle aziende e alle Pubbliche Amministrazioni.
Irideos aiuta le imprese nella trasformazione digitale proponendo soluzioni integrate che coniugano cloud, data center, fibra ottica, sicurezza e innovazione.

L'azienda mette a disposizione dei suoi clienti 15 data center, 30.000 chilometri di fibra ottica lungo le autostrade e lungo la dorsale adriatica e oltre 2.700 punti di accesso alla fibra.
Di recente ha fatto notizia l'importante accordo siglato tra Irideos e Open Fiber: dove Irideos non è già presente con le sue infrastrutture, potrà utilizzare la rete in fibra ottica realizzata da Open Fiber.
L'infrastruttura Irideos (società che aggrega e consolida gli asset e le competenze di operatori italiani focalizzati sulla clientela business come Infracom, MC-link, BiG TLC, KPNQwest, Enter e CloudItalia) può quindi arricchirsi facendo leva sulla rete interamente in fibra ottica di Open Fiber, sia in modalità punto-punto, con collegamento dedicato alla singola sede aziendale, sia in modalità GPON, con collegamento condiviso (per maggiori informazioni, fare riferimento a questo comunicato).

Come usare Fibermap per sapere tutto sulla copertura in fibra ottica e ADSL

Fibermap è un servizio che permette di verificare la copertura attiva e pianificata a partire da numero civico e CAP: impostando i dati relativi all'unità immobiliare da raggiungere, lo strumento consente di ottenere anche le stime sulla banda disponibile in downstream e, di conseguenza, sulle velocità di trasferimento dati raggiungibili.


Per prima cosa, dopo aver puntato il browser sulla home page di Fibermap, si dovrà impostare regione, provincia, comune, indirizzo e numero civico d'interesse.

Si otterrà una tabella riassuntiva con l'indicazione di tutti i servizi di connettività attivabili presso il numero civico specificato in precedenza.


Nel primo riquadro (Fibra ottica) Fibermap indica se sia possibile attivare o meno una connessione in fibra ottica standard (VDSL/VDSL2) fino a 100 Mbps oppure anche una più evoluta EVDSL (Enhanced VDSL).
La seconda permette di utilizzare il profilo 35b (a patto di adoperare un modem router a sua volta in grado di supportare tale profilo) e di raggiungere fino a 200 Mbps in downstream: Cos'è il profilo 35b per la fibra ottica FTTC e come funziona.

In entrambi i casi si tratta di connessioni FTTC (Fiber-to-the-Cabinet) ovvero in cui la fibra arriva fino all'armadio stradale e non fino al momento dell'abbonato.
Va detto che questa tipologia di connessione può subire una forte degradazione delle prestazioni all'aumentare dell'attenuazione (distanza dell'armadio stradale) e in forza della diafonia provocata dalle coppie vicine (ovvero dall'attività di altri clienti attestati su doppini telefonici fisicamente confinanti).
In alcuni casi (purtroppo Fibermap non lo specifica), soprattutto nelle località d'Italia più lontane dai centri abitati maggiormente popolosi, la connettività in fibra potrebbe usare lo schema FTTE (Fiber-to-the-Exchange): FTTE, fibra ottica su rete rigida: che cosa significa.

Programmi che si rifiutano di avviarsi all'interno di una macchina virtuale: come risolvere

Le macchine virtuali sono utili non soltanto nelle grandi aziende o a livello di data center: esse rappresentano un'ottima soluzione per effettuare test da parte di singoli utenti e professionisti verificando la bontà di una configurazione software prima di distribuirla sui vari sistemi collegati alla rete locale.
Con una macchina virtuale, come abbiamo visto nell'articolo Virtualbox: come utilizzare le istantanee per creare un ambiente di test, è possibile realizzare anche le cosiddette istantanee: è cioè possibile memorizzare la configurazione del sistema e ripristinarla al bisogno, velocemente, annullando tutte le modifiche applicate.

Il fatto è che alcuni software, soprattutto quelli offerti in versione di prova per un certo numero di giorni, generalmente rilevano l'esecuzione all'interno di una macchina virtuale.
Riuscire ad eseguirli comunque è spesso molto utile perché si ha la possibilità di svolgere test all'interno della macchina virtuale senza intaccare il funzionamento del sistema ospitante.

Come fare per installare ed eseguire un software che rifiuta di avviarsi all'interno di una macchina virtuale?

Il programma, di solito, controlla la configurazione di alcune chiavi del registro di sistema di Windows.

Disinstallare aggiornamenti Windows 10: come procedere in caso di problemi

Attraverso Windows Update Microsoft distribuisce mensilmente aggiornamenti per la sicurezza del sistema operativo, per l'aggiunta di nuove funzionalità, i feature update semestrali (nel caso di Windows 10) e driver aggiornati per migliorare il supporto dei dispositivi hardware in uso sulla macchina.
È capitato più volte che un aggiornamento distribuito da Microsoft attraverso Windows Update, nonostante i test di qualità svolti dai tecnici dell'azienda prima del rilascio di ciascuna patch, abbia avuto come conseguenza l'impossibilità di avviare correttamente la macchina (ad esempio, comparsa di schermate blu) o problemi di instabilità del sistema.

In caso di improvvisi comportamenti anomali del sistema, è possibile verificare gli aggiornamenti che sono stati recentemente applicati sul sistema portandosi nella finestra di Windows Update. Per procedere in tal senso, basta digitare Visualizza cronologia degli aggiornamenti nella casella di ricerca di Windows 10.

Qui è possibile controllare se Windows 10 avesse caricato aggiornamenti di sistema o di driver che possono aver avuto effetti negativi sulla stabilità della macchina.


Per impostazione predefinita Windows 10 scarica e installa automaticamente gli aggiornamenti quando disponibili: nell'articolo Windows Update: come gestire gli aggiornamenti, al paragrafo Come posticipare l'installazione degli aggiornamenti di qualunque tipo a partire da Windows 10 Aggiornamento di maggio 2019 o Windows 10 May 2019 Update, abbiamo visto come reintrodurre l'impostazione di Windows Update propria di Windows 7 (Notifica per download e installazione automatica) che evita l'installazione automatica degli aggiornamenti e introduce il download e l'installazione su richiesta.

Se Windows 10 si avvia correttamente, la disinstallazione degli aggiornamenti può essere effettuata cliccando su Disinstallare gli aggiornamenti.


È possibile procedere anche dal prompt dei comandi aperto con i diritti di amministratore (digitare cmd nella casella di ricerca di Windows 10 e premere la combinazione di tasti CTRL+MAIUSC+INVIO) scrivendo quanto segue:

wusa /uninstall /KB:xxxxxxx /quiet

Al posto delle 'x', si dovrà inserire il numero identificativo dell'aggiornamento Microsoft da disinstallare.

Assistente vocale: come funziona e a cosa serve

Diciamolo subito. Le attuali implementazioni degli assistenti vocali non ci fanno letteralmente strappare i capelli anche se, con il trascorrere del tempo, i vari prodotti messi a disposizione da Google, Amazon, Apple, Microsoft e Samsung hanno fatto immensi passi in avanti.
Purtroppo le versioni in italiano dei vari assistenti vocali restano sempre una spanna più in basso rispetto ai corrispondenti USA ma a poco a poco anche le funzionalità più evolute vengono attivate anche nel nostro Paese.
Ad oggi buona parte dei possessori di uno smartphone Android o iOS non conosce dell'esistenza di un assistente vocale integrato nel suo dispositivo o comunque ne ha fatto un utilizzo estremamente saltuario.

Ma allora quando diventa utile un assistente vocale? Secondo noi sono essenzialmente tre i campi di utilizzo in cui un assistente vocale diventa davvero utile:

- Mentre si è alla guida
- Per la gestione dei dispositivi smart di casa o dell'ufficio
- Per impostare le cosiddette routine
- Integrato negli smart speaker, per rispondere ai quesiti dell'utente

L'assistente digitale, com'è noto, si attiva pronunciando un apposito comando, ad esempio OK, Google, Hey Google, Alexa!, Hey Cortana e così via.
I più famosi sono e utilizzati sono i seguenti: Alexa, Siri, Google Assistant, Cortana e Bixby.
Ciascuno di essi, una volta attivato, è in grado di riconoscere le parole pronunciate dall'utente (vengono di solito trasformate in testo; funzionalità speech-to-text) e grazie all'intelligenza artificiale residente sul cloud, quindi sui server del produttore, di reagire alle richieste di volta in volta avanzate.

Grazie al machine learning e all'utilizzo di algoritmi sempre più perfezionati ed efficienti, l'intelligenza artificiale è sempre più abile nel carpire la semantica ovvero il significato di ciascuna frase pronunciata dagli utenti.
Ciò che si sta facendo è gettare le basi per dispositivi ancora più intelligenti che debutteranno in futuro: in questo senso la combinazione degli assistenti vocali con intelligenza artificiale e robotica apriranno la strada a scenari sino ad oggi battuti solo in alcune pellicole di fantascienza.
Ovvio che un robot capace di 'comprendere' e reagire alle richieste avanzate dagli utenti attivandosi in proprio per risolvere problemi e coadiuvare le attività da svolgere a casa o in ufficio cambierà davvero lo scenario.

Sigle processori Intel: che cosa significano

Quando si è un procinto di acquistare un nuovo computer basato su una CPU prodotta dall'azienda di Santa Clara, spesso ci si chiede quale sia il significato delle sigle dei processori Intel.
Proviamo, di seguito, a chiarire a cosa corrispondono sigle e numeri, utili per comprendere a colpo d'occhio le prestazioni di un processore Intel e le principali differenze tra un modello è l'altro.

La differenza tra un processore economico e uno da diverse centinaia di euro risiede, ovviamente, nella diversa potenza intesa come velocità nell'eseguire le istruzioni e nel tipo e nel numero di istruzioni che possono essere gestite.

Differenza tra Intel Core i3, i5, i7 e i9

La differenza tra Intel Core i3, i5, i7 e i9 dovrebbe ormai essere nota perché la società di Santa Clara utilizza da anni (2011) queste denominazioni principali per caratterizzare i processori immessi sul mercato.
Complessivamente i processori di classe i9 sono ovviamente più potenti degli i7, che lo sono rispetto agli i5 i quali, a loro volta, sono più performanti rispetto agli i3.

Antenne telefonia mobile: mappa e informazioni sulla copertura

È di qualche giorno fa la notizia dell'alleanza tra TIM e Vodafone per la condivisione delle rispettive antenne per la telefonia mobile distribuite lungo l'intero territorio nazionale. Con il preciso obiettivo di velocizzare il dispiegamento delle nuove reti 5G e migliorare la copertura, TIM e Vodafone confluiranno la gestione di tutte le loro torri in INWIT dando vita alla più grande 'Towerco' italiana, la seconda in Europa: TIM e Vodafone firmano gli accordi per la condivisione delle rispettive reti mobili.

In attesa che il sito ufficiale di INWIT venga aggiornato (vedere INWIT, ecco la mappa delle antenne cellulari TIM), per conoscere la posizione geografica delle antenne della telefonia mobile di tutti gli operatori è possibile ricorrere a Cellmapper.

Cliccando su Provider, nella colonna di sinistra, è possibile individuare le antenne dei vari operatori installate sul territorio; poco più sotto, agendo sul menu a tendina Network, si possono ad esempio selezionare solo le celle che offrono connettività 3G o 4G/LTE.


Un servizio come Cellmapper è utilissimo per verificare la copertura in una determinata zona: cliccando sul puntino colorato corrispondente alla posizione di un'antenna, è possibile verificare in che modo sono installate le varie celle e in quale direzione esse 'guardano'.


Cliccando sulla distribuzione del segnale, si può notare che vengono utilizzate varie colorazioni per esprimere il livello di copertura.
❌