2026-02-09

Gestione dello spazio su Windows: ottimizzare l'impronta del sistema con CompactOS

Uno dei componenti che incide maggiormente sull'occupazione del disco in ambiente Windows è la cartella di sistema. Spesso si ricorre a software di pulizia terzi per eliminare file temporanei, ma esiste una funzionalità nativa di Windows 10 e 11, chiamata CompactOS, che permette di ridurre direttamente l'ingombro dei file binari del sistema operativo tramite compressione.

Cos'è CompactOS?

CompactOS è l'evoluzione del sistema WIMBoot introdotto con Windows 8.1. A differenza della compressione NTFS standard (quella che si attiva dalle proprietà delle cartelle), CompactOS utilizza algoritmi più moderni (come LZX) per comprimere i file eseguibili e le librerie di sistema.

Il vantaggio principale è che il sistema operativo viene eseguito direttamente dai file compressi.

Sebbene questo comporti un minimo overhead sulla CPU per la decompressione "al volo", sui sistemi moderni dotati di SSD la differenza prestazionale è trascurabile, poiché il minor tempo di lettura dei dati dal disco spesso compensa il tempo di calcolo richiesto per la decompressione.


Analisi e attivazione tramite riga di comando

L'operazione si gestisce interamente tramite lo strumento compact.exe. Per procedere, è necessario aprire il prompt dei comandi con privilegi di amministratore.

Verifica dello stato. Per sapere se il sistema è già compresso o se può trarre beneficio dalla funzione, digita:

compact /compactos:query

Il sistema analizzerà lo stato attuale e informerà se la compressione è consigliata o meno.

Attivazione della compressione. Per forzare la compressione dei file di sistema, utilizza il comando:

compact /compactos:always

Il processo può durare dai 5 ai 20 minuti (ed oltre) a seconda delle prestazioni del disco e della CPU. Al termine, Windows riporterà il rapporto di compressione ottenuto (solitamente si risparmiano dai 2 ai 6 GB, ma su installazioni molto corpose il risparmio può essere superiore).

Ripristino (rollback). Qualora si riscontrassero cali di prestazioni su hardware datato, è possibile tornare allo stato originale con:

compact /compactos:never

Considerazioni tecniche

L'uso di CompactOS è particolarmente indicato per:

  • dispositivi con unità di archiviazione limitate (eMMC o piccoli SSD da 128/256 GB);
  • macchine virtuali dove il risparmio di spazio sul disco host è prioritario.
  • sistemi moderni con CPU multi-core, dove la decompressione trasparente non impatta sull'esperienza d'uso quotidiana.

È uno strumento utile per chi desidera un controllo granulare sul sistema operativo senza affidarsi a script di terze parti o ad utility "tuttofare" che spesso agiscono in modo meno trasparente.

2026-02-02

File che non si cancella? Come risolvere l'errore "Percorso troppo lungo" su Windows

Limite di 260 caratteri
Ti è mai capitato di provare ad eliminare una cartella od un file e ricevere un errore perché il nome del file o il percorso sono troppo lunghi?

È un problema frustrante che deriva da un vecchio limite di Windows: la maggior parte delle applicazioni (incluso Esplora File) non riesce a gestire percorsi che superano i 260 caratteri.

Perché succede?

Nonostante il filesystem NTFS possa gestire nomi lunghissimi, Windows applica, di default, un limite (MAX_PATH). Nel caso di molte sottocartelle annidate con nomi descrittivi, raggiungerlo è più facile di quanto pensi!

Il "prefisso magico"

Il modo più veloce per forzare l'eliminazione senza installare software esterni è usare il prompt dei comandi (cmd) con un piccolo trucco di sintassi:

  • aprire il menu Start e digitare `cmd`;
  • scrivere il comando per cancellare (del), ma aggiungendo al percorso il prefisso \\?\

Esempio pratico:

del "\\?\C:\Utenti\Documenti\CartellaInfinitamenteLunga\filechehacomenomelinterocontenutodeldocumento.txt"

Aggiungendo `\\?\` prima del percorso stiamo dicendo a Windows di ignorare le usuali restrizioni e di inviare il comando direttamente al "cuore" del sistema (il kernel NT). In questa modalità, il limite passa da 260 a ben 32.767 caratteri!

2026-01-27

Ricetta DEM, dal 31 gennaio autenticazione a due fattori obbligatoria

Il processo di messa in sicurezza della ricetta elettronica compie un passo decisivo. A partire dal 31 gennaio 2026, l'accesso alle funzionalità della ricetta dematerializzata a carico del Servizio Sanitario Nazionale sarà consentito esclusivamente tramite autenticazione a due o più fattori.

La misura, prevista dal Decreto Ministeriale del 27 febbraio 2025, estende alla ricetta "rossa" dematerializzata le medesime procedure di sicurezza già in vigore per la ricetta bianca elettronica, uniformando i protocolli di accesso al Sistema Tessera Sanitaria.

In questo video vengono riassunte le impostazioni da attivare nel gestionale SistemaF per adeguarsi alla nuova modalità operativa.



2026-01-24

La truffa WhatsApp "vota la ballerina" - come funziona e cosa fare

Negli ultimi mesi si è diffusa una truffa, su WhatsApp, che ha causato furti di identità digitale a migliaia di utenti. Il messaggio è quasi sempre innocuo e arriva da un contatto conosciuto:

Puoi votare una ballerina / ginnasta / figlia di un'amica in questo concorso?

Dietro a questo invito apparentemente banale si nasconde un meccanismo di furto dell'account WhatsApp basato sull'ingegneria sociale.

 

Come funziona la truffa

  • L'utente clicca su un link fraudolento;
  • il sito chiede di inserire il numero di telefono;
  • i truffatori avviano una vera procedura di accesso a WhatsApp;
  • WhatsApp invia un codice OTP ufficiale via SMS;
  • l'utente inserisce quel codice nel sito → account rubato.

Non viene installato alcun virus e WhatsApp non viene violato: l'utente viene indotto a consegnare volontariamente il codice di accesso, che equivale alle chiavi dell'account.

Cosa succede dopo il furto

Il legittimo proprietario viene disconnesso ed i truffatori scrivono a tutti i contatti usando la sua identità. In questo modo la truffa si propaga rapidamente.
In alcuni casi vengono richiesti soldi a nome della vittima; per professionisti ed aziende il danno è anche di reputazione.

Se non si interviene, la situazione peggiora rapidamente.

Cosa fare se si cade nell'inganno

Prima di tutto bisogna recuperare l'account reinstallando WhatsApp e richiedendo un nuovo codice (attendere eventuali timeout se l'account è ancora in uso). Quindi bisogna attivare rapidamente la verifica in due passaggi (PIN).

Se il truffatore non ha ancora completato il login, basta l'attivazione del PIN per proteggersi e far fallire l'attacco:

OTP corretto → richiesta PIN → BLOCCO

In ogni caso è opportuno avvisare i propri contatti perché ignorino messaggi fasulli.

Perché la verifica in due passaggi è fondamentale

La truffa funziona solo se la coppia numero di telefono + OTP è sufficiente.

Con la verifica in due passaggi attiva, anche con OTP corretto, la mancanza del PIN determina il blocco dell'accesso.

È la contromisura più efficace contro questo tipo di attacco.

Problemi comuni dopo il ripristino

Dopo il recupero dell'account alcuni utenti notano che:

  • i messaggi finiscono nell'Archivio;
  • le chat non suonano;
  • l'ordine sembra "sballato".

Non è perdita di dati, ma sono impostazioni automatiche da correggere:

  • togliere le chat dall'Archivio;
  • disattivare "Mantieni chat archiviate";
  • ripristinare le notifiche.

Un punto importante sulla sicurezza

Nessuno può "entrare" nel WhatsApp di un’altra persona per sistemarlo: né tecnici, né assistenza, né consulenti. È una tutela di sicurezza, soprattutto dopo una truffa.

Qualche dettaglio in più

  ┌──────────────┐
      Vittima
    (telefono A)
  └──────────────┘
         |
         | ① clic sul link
         ▼
  ┌──────────────────────┐
    Sito finto di voto
    (controllato dai
     truffatori)
  └──────────────────────┘
         |
         | ② inserimento del numero
         |    (+39 xxx xxx xxx)
         ▼
  ┌──────────────────────┐
    Truffatore
    (backend / bot)
  └──────────────────────┘
         |
         | ③ login WhatsApp
         |    con il numero
         ▼
  ┌──────────────────────┐
    WhatsApp
    (server ufficiale)
  └──────────────────────┘
         |
         | ④ invio OTP via SMS
         |    "Il tuo codice è 123-456"
         ▼
  ┌──────────────┐
    Vittima
    (telefono A)
  └──────────────┘
         |
         | ⑤ inserisce OTP
         |    nel sito finto
         ▼
  ┌──────────────────────┐
    Truffatore
    (riceve OTP valido)
  └──────────────────────┘
         |
         | ⑥ completa login
         ▼
  ┌──────────────────────┐
    WhatsApp
    associa account
    al telefono del
    truffatore
  └──────────────────────┘

A questo punto WhatsApp disconnette il telefono della vittima e l'account passa al truffatore.

Circa il punto ④ va notato che il contenuto dell'SMS inviato da WhatsApp, contenente il codice OTP, specifica sempre chiaramente: "non condividere questo codice con nessuno".

Tuttavia, ed è tipico di questo genere di attacco, l'avvertimento sfugge spesso alla vittima, a causa della fretta o della pressione sociale ("vota la figlia della mia amica!").

2026-01-19

Verificare ed aggiornare i certificati Secure Boot in Windows

Secure Boot - Opzione del BIOS
L'avvio protetto (Secure Boot) è una funzionalità UEFI per garantire che il sistema operativo venga avviato solo utilizzando bootloader e componenti firmati / considerati affidabili. Alla base di questo meccanismo c'è un insieme di certificati e chiavi memorizzati nel firmware UEFI e, in parte, gestiti anche da Windows.

In alcune situazioni, ad esempio dopo aggiornamenti di sicurezza critici, cambi di hardware o problemi di compatibilità con driver, può essere utile verificare lo stato dei certificati secure boot e, se necessario, forzarne l'aggiornamento via linea di comando.

 

Attenzione alla scadenza dei certificati Secure Boot

Microsoft ha annunciato che i certificati originali usati per Secure Boot (come quelli del 2011) inizieranno a scadere a partire da giugno 2026. Se un sistema non dispone dei certificati aggiornati, non potrà più ricevere aggiornamenti di sicurezza o fidarsi di firme future. Per questo motivo è importante verificare non solo che l'avvio protetto sia abilitato, ma anche che i certificati correnti siano aggiornati e correttamente installati.

 

Prerequisiti

Prima di procedere, bisogna assicurarsi che:

  • il sistema utilizzi UEFI (non BIOS legacy);
  • l'avvio protetto sia abilitato nel firmware;
  • i comandi vengano eseguiti come Amministratore;
  • Windows sia Windows 10 o Windows 11.

in caso contrario... non c'è bisogno di far niente. 

Se invece siamo costretti a lavorare... iniziamo con PowerShell e:

Confirm-SecureBootUEFI

i possibili risultati sono:

  • True → l'avvio protetto è attivo;
  • False → l'avvio protetto è disattivato;
  • Errore → il sistema non usa UEFI (olé).

Questo comando non verifica i certificati in dettaglio, ma è un prerequisito fondamentale.

Uno strumento di sistema che verifica parzialmente lo stato dei database correlati all'avvio protetto è `msinfo32`. Una volta avviato bisogna controllare le voci:

  • "Modalità BIOS", deve essere UEFI;
  • "Stato avvio protetto", Attivo.

Verificare lo stato dell'aggiornamento dei certificati Microsoft

Microsoft distribuisce aggiornamenti ai database secure boot (in particolare dbx, la lista di revoca) tramite Windows Update. Per verificare se il sistema ha applicato gli aggiornamenti più recenti, possiamo ricorrere a PowerShell:

Get-HotFix | Where-Object {$_.Description -like "*Security*"}

Gli aggiornamenti secure boot più rilevanti (come quelli legati alle vulnerabilità dei bootloader) vengono spesso distribuiti come aggiornamenti di sicurezza cumulativi, quindi non sono sempre immediatamente riconoscibili (!) come riguardanti l'avvia protetto.
Questo significa che non esiste un KB "magico" da cercare. L'aggiornamento dei certificati avviene come parte del normale ciclo di patch di sicurezza di Windows.

Forzare l'aggiornamento dei certificati Secure Boot

Il metodo consigliato e supportato rest Windows Update. È la strada più sicura. Dalla riga di comando:

wuauclt /detectnow
wuauclt /updatenow


Sulle versioni più recenti di Windows, è preferibile:

usoclient StartScan
usoclient StartDownload
usoclient StartInstall


Dopo l'installazione, riavviare il sistema: gli aggiornamenti ai database UEFI vengono applicati solo durante il boot.

Verificare eventuali errori legati a Secure Boot

Se si sospettano problemi con certificati o revoche, si può controllare il registro eventi (eventvwr.msc) in particolare visualizzando:

Registri applicazioni e servizi
└── Microsoft
    └── Windows
        └── Secure-Boot

Errori o avvisi in questa sezione possono indicare bootloader bloccati, firme non valide o conferme dell'avvenuto aggiornamento del database `dbx`.

La scadenza dei certificati, cosa controllare davvero

Windows non fornisce un comando diretto per elencare i certificati UEFI con data di scadenza, perché questi risiedono nel firmware. Tuttavia è possibile verificare se il sistema è già pronto per i nuovi certificati tramite controlli indiretti.

Un primo indizio utile è la versione del boot manager (`bootmgfw.efi`), che viene aggiornata solo se il sistema è pronto ad usare i nuovi certificati:

Get-Item "C:\Windows\Boot\EFI\bootmgfw.efi" | Select-Object VersionInfo

Bisogna osservare `ProductVersion`, `FileVersion` e `Data di compilazione`.

Versioni aggiornate tramite patch di sicurezza dal 2023 in poi indicano che il sistema è compatibile con i certificati più recenti.

Microsoft sta distribuendo gli aggiornamenti in più fasi, proprio per evitare sistemi non avviabili. Un sistema che non riceve più aggiornamenti o è fermo a build molto vecchie rappresenta un segnale critico.

Un ultimo dettaglio pratico: gli aggiornamenti al secure boot possono richiedere la chiave BitLocker al riavvio. È normale e previsto (cambia la "catena di fiducia" del boot). Prima di procedere assicurarsi sempre di avere la chiave di ripristino BitLocker disponibile.

2026-01-15

La mia 'value proposition' oggi? Sincerità brutale contro il maglione a collo alto

Sono indeciso su come cominciare... ho appena finito di sorbirmi un affermato consulente che, dopo aver scritto (scritto?) un'email con ChatGPT, senza trovare neanche quel briciolo di dignità per cambiare una riga di testo con un contenuto proprio, ha liquidato la mia successiva telefonata con un "mi lasci parlare, non ho tempo da perdere!".

Il punto di partenza di questa meravigliosa esperienza è la value proposition, termine simbolo dell'odierno "corporate-ese".

Per i fortunati che ancora non si sono imbattuti in queste due parole, dirò che, letteralmente, è traducibile con "proposta di valore".

Si tratta di qualcosa che il compianto conte Lello Mascetti definirebbe "supercazzola" (prematurata): il lecito quesito "Perché mai qualcuno dovrebbe darmi dei soldi?" viene riassunto ed ingentilito in value proposition.

Certo, nell'analizzare l'operato della propria azienda, domande come "Cosa faccio?", "A chi si rivolge la mia offerta?", "Perché preferirla a quella di un concorrente?" sono fondamentali.

Tuttavia queste paiono proprio non far pendant con il maglione a collo alto, gli occhiali alla moda e la giacchetta ultimo grido dell'arrembante consulente.

Pare indispensabile accompagnarle con un tono epico, condirle con quel briciolo di gergo tecnologico ed imbastirle al punto giusto (i maligni direbbero al fine di complicarle e permettere risposte vaghe).

Pascal chiedeva scusa aver reso "questa lettera più lunga del solito perché non ho avuto il tempo di renderla più breve"; Feymann sosteneva che "Se non riesci a spiegarlo in modo semplice, non lo capisci abbastanza bene"... come siamo caduti in basso!

Per farla breve, mi ritrovo a leggere il documento:


PINCOPALLA SRL - Value Proposition Strategica per Settore

1. Difesa, Aerospazio e Settore Militare

Positioning: Fornitore...

Value Proposition: – Riservatezza e sicurezza documentale. –...


(da osservare l'uso delle maiuscole, del carattere '–' al posto di '-' e della punteggiatura... onde trarne le debite conclusioni)

La domanda (retorica) che mi viene posta è cosa ne penso. Come minimo penso che sia mancanza di rispetto verso l'interlocutore.

Come ogni buon operativo, ho l'errata inclinazione a disdegnare in toto commerciali e consulenti strategici / finanziari / per il controllo di gestione... Lo so sbaglio a generalizzare e, per fortuna, ogni tanto, incontro persone che col loro lavoro mi dimostrano che sono in errore.

Purtroppo l'avvento dei modelli linguistici di grandi dimensioni sta ingrossando le file di costoro, rendendo gli incontri piacevoli sempre meno frequenti.

L'insegnamento che ne traggo è che bisogna usare gli strumenti nel modo giusto; il rischio, per tutti, è di lasciarsi andare all'ignavia e svilire il proprio lavoro sostituendolo con una meccanica "interpolazione acritica di informazioni rubate al prossimo".

Forse per un po' funzionerà. Confido però che la classica conclusione "Non ho capito cosa vendi ma scommetto che costa caro" possa spazzar via molta immondizia.

2026-01-12

Gestire la cache dei pacchetti su Slackware

Chi usa Slackware lo sa, mantenere DELALL=off in slackpkg.conf è fondamentale per avere sempre un paracadute e poter effettuare un rollback in caso di necessità. Tuttavia, col tempo, l'archivio locale dei pacchetti può diventare enorme.

Pubblichiamo uno script che risolve proprio questo problema, inserendosi perfettamente nel workflow di aggiornamento standard:

  1. slackpkg update
  2. slackpkg upgrade-all
  3. manage_updates

Cosa fa lo script? Agisce come un garbage collector intelligente per l'archivio locale. Invece di accumulare versioni obsolete all'infinito, lo script applica una policy di conservazione: mantiene solo le due versioni più recenti di ogni pacchetto.

Sicurezza. Hai sempre a disposizione l'ultima versione stabile e quella precedente per un rollback immediato.

Efficienza. Mantieni il controllo dello spazio su disco in modo automatico.

Pulizia. Eviti la rimozione manuale dei vecchi pacchetti `.txz`.

Trovi la documentazione e lo script qui: https://github.com/morinim/documents/tree/master/sysadmin/slackware