2026-02-02

File che non si cancella? Come risolvere l'errore "Percorso troppo lungo" su Windows

Limite di 260 caratteri
Ti è mai capitato di provare ad eliminare una cartella od un file e ricevere un errore perché il nome del file o il percorso sono troppo lunghi?

È un problema frustrante che deriva da un vecchio limite di Windows: la maggior parte delle applicazioni (incluso Esplora File) non riesce a gestire percorsi che superano i 260 caratteri.

Perché succede?

Nonostante il filesystem NTFS possa gestire nomi lunghissimi, Windows applica, di default, un limite (MAX_PATH). Nel caso di molte sottocartelle annidate con nomi descrittivi, raggiungerlo è più facile di quanto pensi!

Il "prefisso magico"

Il modo più veloce per forzare l'eliminazione senza installare software esterni è usare il prompt dei comandi (cmd) con un piccolo trucco di sintassi:

  • aprire il menu Start e digitare `cmd`;
  • scrivere il comando per cancellare (del), ma aggiungendo al percorso il prefisso \\?\

Esempio pratico:

del "\\?\C:\Utenti\Documenti\CartellaInfinitamenteLunga\filechehacomenomelinterocontenutodeldocumento.txt"

Aggiungendo `\\?\` prima del percorso stiamo dicendo a Windows di ignorare le usuali restrizioni e di inviare il comando direttamente al "cuore" del sistema (il kernel NT). In questa modalità, il limite passa da 260 a ben 32.767 caratteri!

2026-01-27

Ricetta DEM, dal 31 gennaio autenticazione a due fattori obbligatoria

Il processo di messa in sicurezza della ricetta elettronica compie un passo decisivo. A partire dal 31 gennaio 2026, l'accesso alle funzionalità della ricetta dematerializzata a carico del Servizio Sanitario Nazionale sarà consentito esclusivamente tramite autenticazione a due o più fattori.

La misura, prevista dal Decreto Ministeriale del 27 febbraio 2025, estende alla ricetta "rossa" dematerializzata le medesime procedure di sicurezza già in vigore per la ricetta bianca elettronica, uniformando i protocolli di accesso al Sistema Tessera Sanitaria.

In questo video vengono riassunte le impostazioni da attivare nel gestionale SistemaF per adeguarsi alla nuova modalità operativa.



2026-01-24

La truffa WhatsApp "vota la ballerina" - come funziona e cosa fare

Negli ultimi mesi si è diffusa una truffa, su WhatsApp, che ha causato furti di identità digitale a migliaia di utenti. Il messaggio è quasi sempre innocuo e arriva da un contatto conosciuto:

Puoi votare una ballerina / ginnasta / figlia di un'amica in questo concorso?

Dietro a questo invito apparentemente banale si nasconde un meccanismo di furto dell'account WhatsApp basato sull'ingegneria sociale.

 

Come funziona la truffa

  • L'utente clicca su un link fraudolento;
  • il sito chiede di inserire il numero di telefono;
  • i truffatori avviano una vera procedura di accesso a WhatsApp;
  • WhatsApp invia un codice OTP ufficiale via SMS;
  • l'utente inserisce quel codice nel sito → account rubato.

Non viene installato alcun virus e WhatsApp non viene violato: l'utente viene indotto a consegnare volontariamente il codice di accesso, che equivale alle chiavi dell'account.

Cosa succede dopo il furto

Il legittimo proprietario viene disconnesso ed i truffatori scrivono a tutti i contatti usando la sua identità. In questo modo la truffa si propaga rapidamente.
In alcuni casi vengono richiesti soldi a nome della vittima; per professionisti ed aziende il danno è anche di reputazione.

Se non si interviene, la situazione peggiora rapidamente.

Cosa fare se si cade nell'inganno

Prima di tutto bisogna recuperare l'account reinstallando WhatsApp e richiedendo un nuovo codice (attendere eventuali timeout se l'account è ancora in uso). Quindi bisogna attivare rapidamente la verifica in due passaggi (PIN).

Se il truffatore non ha ancora completato il login, basta l'attivazione del PIN per proteggersi e far fallire l'attacco:

OTP corretto → richiesta PIN → BLOCCO

In ogni caso è opportuno avvisare i propri contatti perché ignorino messaggi fasulli.

Perché la verifica in due passaggi è fondamentale

La truffa funziona solo se la coppia numero di telefono + OTP è sufficiente.

Con la verifica in due passaggi attiva, anche con OTP corretto, la mancanza del PIN determina il blocco dell'accesso.

È la contromisura più efficace contro questo tipo di attacco.

Problemi comuni dopo il ripristino

Dopo il recupero dell'account alcuni utenti notano che:

  • i messaggi finiscono nell'Archivio;
  • le chat non suonano;
  • l'ordine sembra "sballato".

Non è perdita di dati, ma sono impostazioni automatiche da correggere:

  • togliere le chat dall'Archivio;
  • disattivare "Mantieni chat archiviate";
  • ripristinare le notifiche.

Un punto importante sulla sicurezza

Nessuno può "entrare" nel WhatsApp di un’altra persona per sistemarlo: né tecnici, né assistenza, né consulenti. È una tutela di sicurezza, soprattutto dopo una truffa.

Qualche dettaglio in più

  ┌──────────────┐
      Vittima
    (telefono A)
  └──────────────┘
         |
         | ① clic sul link
         ▼
  ┌──────────────────────┐
    Sito finto di voto
    (controllato dai
     truffatori)
  └──────────────────────┘
         |
         | ② inserimento del numero
         |    (+39 xxx xxx xxx)
         ▼
  ┌──────────────────────┐
    Truffatore
    (backend / bot)
  └──────────────────────┘
         |
         | ③ login WhatsApp
         |    con il numero
         ▼
  ┌──────────────────────┐
    WhatsApp
    (server ufficiale)
  └──────────────────────┘
         |
         | ④ invio OTP via SMS
         |    "Il tuo codice è 123-456"
         ▼
  ┌──────────────┐
    Vittima
    (telefono A)
  └──────────────┘
         |
         | ⑤ inserisce OTP
         |    nel sito finto
         ▼
  ┌──────────────────────┐
    Truffatore
    (riceve OTP valido)
  └──────────────────────┘
         |
         | ⑥ completa login
         ▼
  ┌──────────────────────┐
    WhatsApp
    associa account
    al telefono del
    truffatore
  └──────────────────────┘

A questo punto WhatsApp disconnette il telefono della vittima e l'account passa al truffatore.

Circa il punto ④ va notato che il contenuto dell'SMS inviato da WhatsApp, contenente il codice OTP, specifica sempre chiaramente: "non condividere questo codice con nessuno".

Tuttavia, ed è tipico di questo genere di attacco, l'avvertimento sfugge spesso alla vittima, a causa della fretta o della pressione sociale ("vota la figlia della mia amica!").

2026-01-19

Verificare ed aggiornare i certificati Secure Boot in Windows

Secure Boot - Opzione del BIOS
L'avvio protetto (Secure Boot) è una funzionalità UEFI per garantire che il sistema operativo venga avviato solo utilizzando bootloader e componenti firmati / considerati affidabili. Alla base di questo meccanismo c'è un insieme di certificati e chiavi memorizzati nel firmware UEFI e, in parte, gestiti anche da Windows.

In alcune situazioni, ad esempio dopo aggiornamenti di sicurezza critici, cambi di hardware o problemi di compatibilità con driver, può essere utile verificare lo stato dei certificati secure boot e, se necessario, forzarne l'aggiornamento via linea di comando.

 

Attenzione alla scadenza dei certificati Secure Boot

Microsoft ha annunciato che i certificati originali usati per Secure Boot (come quelli del 2011) inizieranno a scadere a partire da giugno 2026. Se un sistema non dispone dei certificati aggiornati, non potrà più ricevere aggiornamenti di sicurezza o fidarsi di firme future. Per questo motivo è importante verificare non solo che l'avvio protetto sia abilitato, ma anche che i certificati correnti siano aggiornati e correttamente installati.

 

Prerequisiti

Prima di procedere, bisogna assicurarsi che:

  • il sistema utilizzi UEFI (non BIOS legacy);
  • l'avvio protetto sia abilitato nel firmware;
  • i comandi vengano eseguiti come Amministratore;
  • Windows sia Windows 10 o Windows 11.

in caso contrario... non c'è bisogno di far niente. 

Se invece siamo costretti a lavorare... iniziamo con PowerShell e:

Confirm-SecureBootUEFI

i possibili risultati sono:

  • True → l'avvio protetto è attivo;
  • False → l'avvio protetto è disattivato;
  • Errore → il sistema non usa UEFI (olé).

Questo comando non verifica i certificati in dettaglio, ma è un prerequisito fondamentale.

Uno strumento di sistema che verifica parzialmente lo stato dei database correlati all'avvio protetto è `msinfo32`. Una volta avviato bisogna controllare le voci:

  • "Modalità BIOS", deve essere UEFI;
  • "Stato avvio protetto", Attivo.

Verificare lo stato dell'aggiornamento dei certificati Microsoft

Microsoft distribuisce aggiornamenti ai database secure boot (in particolare dbx, la lista di revoca) tramite Windows Update. Per verificare se il sistema ha applicato gli aggiornamenti più recenti, possiamo ricorrere a PowerShell:

Get-HotFix | Where-Object {$_.Description -like "*Security*"}

Gli aggiornamenti secure boot più rilevanti (come quelli legati alle vulnerabilità dei bootloader) vengono spesso distribuiti come aggiornamenti di sicurezza cumulativi, quindi non sono sempre immediatamente riconoscibili (!) come riguardanti l'avvia protetto.
Questo significa che non esiste un KB "magico" da cercare. L'aggiornamento dei certificati avviene come parte del normale ciclo di patch di sicurezza di Windows.

Forzare l'aggiornamento dei certificati Secure Boot

Il metodo consigliato e supportato rest Windows Update. È la strada più sicura. Dalla riga di comando:

wuauclt /detectnow
wuauclt /updatenow


Sulle versioni più recenti di Windows, è preferibile:

usoclient StartScan
usoclient StartDownload
usoclient StartInstall


Dopo l'installazione, riavviare il sistema: gli aggiornamenti ai database UEFI vengono applicati solo durante il boot.

Verificare eventuali errori legati a Secure Boot

Se si sospettano problemi con certificati o revoche, si può controllare il registro eventi (eventvwr.msc) in particolare visualizzando:

Registri applicazioni e servizi
└── Microsoft
    └── Windows
        └── Secure-Boot

Errori o avvisi in questa sezione possono indicare bootloader bloccati, firme non valide o conferme dell'avvenuto aggiornamento del database `dbx`.

La scadenza dei certificati, cosa controllare davvero

Windows non fornisce un comando diretto per elencare i certificati UEFI con data di scadenza, perché questi risiedono nel firmware. Tuttavia è possibile verificare se il sistema è già pronto per i nuovi certificati tramite controlli indiretti.

Un primo indizio utile è la versione del boot manager (`bootmgfw.efi`), che viene aggiornata solo se il sistema è pronto ad usare i nuovi certificati:

Get-Item "C:\Windows\Boot\EFI\bootmgfw.efi" | Select-Object VersionInfo

Bisogna osservare `ProductVersion`, `FileVersion` e `Data di compilazione`.

Versioni aggiornate tramite patch di sicurezza dal 2023 in poi indicano che il sistema è compatibile con i certificati più recenti.

Microsoft sta distribuendo gli aggiornamenti in più fasi, proprio per evitare sistemi non avviabili. Un sistema che non riceve più aggiornamenti o è fermo a build molto vecchie rappresenta un segnale critico.

Un ultimo dettaglio pratico: gli aggiornamenti al secure boot possono richiedere la chiave BitLocker al riavvio. È normale e previsto (cambia la "catena di fiducia" del boot). Prima di procedere assicurarsi sempre di avere la chiave di ripristino BitLocker disponibile.

2026-01-15

La mia 'value proposition' oggi? Sincerità brutale contro il maglione a collo alto

Sono indeciso su come cominciare... ho appena finito di sorbirmi un affermato consulente che, dopo aver scritto (scritto?) un'email con ChatGPT, senza trovare neanche quel briciolo di dignità per cambiare una riga di testo con un contenuto proprio, ha liquidato la mia successiva telefonata con un "mi lasci parlare, non ho tempo da perdere!".

Il punto di partenza di questa meravigliosa esperienza è la value proposition, termine simbolo dell'odierno "corporate-ese".

Per i fortunati che ancora non si sono imbattuti in queste due parole, dirò che, letteralmente, è traducibile con "proposta di valore".

Si tratta di qualcosa che il compianto conte Lello Mascetti definirebbe "supercazzola" (prematurata): il lecito quesito "Perché mai qualcuno dovrebbe darmi dei soldi?" viene riassunto ed ingentilito in value proposition.

Certo, nell'analizzare l'operato della propria azienda, domande come "Cosa faccio?", "A chi si rivolge la mia offerta?", "Perché preferirla a quella di un concorrente?" sono fondamentali.

Tuttavia queste paiono proprio non far pendant con il maglione a collo alto, gli occhiali alla moda e la giacchetta ultimo grido dell'arrembante consulente.

Pare indispensabile accompagnarle con un tono epico, condirle con quel briciolo di gergo tecnologico ed imbastirle al punto giusto (i maligni direbbero al fine di complicarle e permettere risposte vaghe).

Pascal chiedeva scusa aver reso "questa lettera più lunga del solito perché non ho avuto il tempo di renderla più breve"; Feymann sosteneva che "Se non riesci a spiegarlo in modo semplice, non lo capisci abbastanza bene"... come siamo caduti in basso!

Per farla breve, mi ritrovo a leggere il documento:


PINCOPALLA SRL - Value Proposition Strategica per Settore

1. Difesa, Aerospazio e Settore Militare

Positioning: Fornitore...

Value Proposition: – Riservatezza e sicurezza documentale. –...


(da osservare l'uso delle maiuscole, del carattere '–' al posto di '-' e della punteggiatura... onde trarne le debite conclusioni)

La domanda (retorica) che mi viene posta è cosa ne penso. Come minimo penso che sia mancanza di rispetto verso l'interlocutore.

Come ogni buon operativo, ho l'errata inclinazione a disdegnare in toto commerciali e consulenti strategici / finanziari / per il controllo di gestione... Lo so sbaglio a generalizzare e, per fortuna, ogni tanto, incontro persone che col loro lavoro mi dimostrano che sono in errore.

Purtroppo l'avvento dei modelli linguistici di grandi dimensioni sta ingrossando le file di costoro, rendendo gli incontri piacevoli sempre meno frequenti.

L'insegnamento che ne traggo è che bisogna usare gli strumenti nel modo giusto; il rischio, per tutti, è di lasciarsi andare all'ignavia e svilire il proprio lavoro sostituendolo con una meccanica "interpolazione acritica di informazioni rubate al prossimo".

Forse per un po' funzionerà. Confido però che la classica conclusione "Non ho capito cosa vendi ma scommetto che costa caro" possa spazzar via molta immondizia.

2026-01-12

Gestire la cache dei pacchetti su Slackware

Chi usa Slackware lo sa, mantenere DELALL=off in slackpkg.conf è fondamentale per avere sempre un paracadute e poter effettuare un rollback in caso di necessità. Tuttavia, col tempo, l'archivio locale dei pacchetti può diventare enorme.

Pubblichiamo uno script che risolve proprio questo problema, inserendosi perfettamente nel workflow di aggiornamento standard:

  1. slackpkg update
  2. slackpkg upgrade-all
  3. manage_updates

Cosa fa lo script? Agisce come un garbage collector intelligente per l'archivio locale. Invece di accumulare versioni obsolete all'infinito, lo script applica una policy di conservazione: mantiene solo le due versioni più recenti di ogni pacchetto.

Sicurezza. Hai sempre a disposizione l'ultima versione stabile e quella precedente per un rollback immediato.

Efficienza. Mantieni il controllo dello spazio su disco in modo automatico.

Pulizia. Eviti la rimozione manuale dei vecchi pacchetti `.txz`.

Trovi la documentazione e lo script qui: https://github.com/morinim/documents/tree/master/sysadmin/slackware

2026-01-05

Come dar l'impressione di non sbagliare mai i comandi in Bash! O:‑)


Sei seduto al terminale ed hai appena digitato un lungo e complesso comando. Premi Invio.

ERRORE.

La rabbia ti assale.

Situazione familiare? Bene, la vera arte dello smanettone non è digitare correttamente al primo colpo, bensì far sembrare di riuscirci, sfruttando la cronologia di Bash e confondendo, quando opportuno, eventuali spettatori.

Senza pretendere di scrivere una guida definitiva ed implorando il perdono dei veri maghi della tastiera, ecco qualche suggerimento ricavato da (ahimè) qualche anno di esperienza.

Livello base: le freccette

Quanto segue è per i principianti che hanno ancora la dignità di usare una tastiera fisica.

  • il richiamo (): hai appena digitato cd /usr/bin/pippo/pluto ed hai dimenticato /local/ nel mezzo. Non ridigitarlo! Premi 'freccia su'. Il comando riappare (!). Premi ancora per riesumare ulteriori errori imbarazzanti;
  • il richiamo eccessivo (): sei andato troppo indietro ed hai trovato un comando del 1973. Premi 'freccia giù' per tornare alla realtà e non affrontare il tuo passato.

(si, lo so, tutto questo è imbarazzante... ma si deve pur cominciare) 

Livello intermedio: l'investigatore di basso rango (Ctrl+R)

Ti ricordi solo una vaga parola chiave del tuo comando.

Premi Ctrl R. Compare un enigmatico (reverse-i-search). Inizia a digitare, diciamo che vuoi trovare un vecchio comando git. Digiti "gi" e Bash ti mostra la corrispondenza più recente. Non è quella giusta? Continua a premere Ctrl R.

È come cambiare senza posa il canale TV: scorri velocemente tra la programmazione della tua cronologia finché non trovi il tuo vecchio film preferito. In realtà trovi solo git push --force che non avresti mai dovuto usare.

Individuato quanto cercavi, premi Invio per eseguirlo di nuovo (possibilmente, prima, correggendolo).

Livello pro: sapersi affermare (!)

Se vuoi dimostrare di essere un vero hacker della shell, devi padroneggiare il carattere più prepotente di tutti: il pungolo esclamativo ! (no, questa volta nessun rimando a Wikipedia :-).

SequenzaObiettivo
!!Ripete l'ultimo, comando. Perfetto per una situazione tipo sudo !! quando avevi scordato di non poter far qualcosa senza il permesso.
!nRichiama il comando numero n nella cronologia (server un history preliminare perché nessun essere umano normale ricorda questi numeri).
!gitRifai l'ultima cosa che ho fatto con git (utile per "incasinare" un repository già sull'orlo del collasso).
!$Dammi solo l'ultimo ARGOMENTO usato (scorciatoia: ESC + .). Perfetto se hai appena copiato un file su /usr/local/bin/il-file-con-il-nome-impossibile ed ora vuoi semplicemente farci un ls.

Livello finale: analisi post mortem

Cavalieri dell'Apocalisse
fc (fix command) apre l'ultimo comando (od uno specifico) nel tuo editor di testo predefinito (speriamo non sia vi/vim, altrimenti rischi di rimanerci intrappolato per l'eternità senza ricordare l'arcana sequenza per uscire).

A questo punto puoi modificarlo in modo esteso prima di eseguirlo.

Una importante nota a margine: se hai aperto il comando nell'editor e ti rendi conto che la sua eventuale esecuzione scatenerà l'Apocalisse, NON uscire come se nulla fosse!

Vai all'inizio della riga ed aggiungi il sacro sigillo del non-comando (`#`). Ora (stai sereno) puoi salvare ed uscire senza... evocare i Cavalieri.