Le telecamere che ci mettiamo in casa sono sicure? Vediamo a cosa andiamo incontro se le installiamo senza l’assistenza di un esperto.
Autore: Matteo
L’Irlanda indaga su Facebook per violazioni in ambito GDPR dopo il data breach di 533 milioni di profili.
La condotta di Facebook nella vicenda del data breach di 533 milioni di profili utente è poco trasparente e apre la strada alle indagini da parte delle Autorità Garanti per la privacy dell’Unione Europea. Valutiamo se sia possibile agire con una class action o individualmente per chiedere un risarcimento del danno.
Outlook 365 non parte? Ecco come ho risolto.
Outlook 365 non parte? Ecco come ho risolto. 22 Luglio 2020 Tutorial All’improvviso Outlook 365 non parte, anzi, parte ma si arresta immediatamente e rende pressoché impossibile leggere la posta elettronica. Cosa fai? Si potrebbe perfettamente installare un client alternativo come Thunderbird oppure che si potrebbe usare l’applicazione Posta di Windows, però nel primo caso avrei un client di buon livello con un futuro molto incerto e altalenante; nel secondo, invece, avrei un client di base – anche troppo – che non mi consentirebbe di avere tutte le mie attività sotto controllo. C’è poco da fare: con Outlook 365 lavoro perfettamente e come me vi sono tantissimi altri utenti che la pensano così. Bisogna ripararlo. I profili di Outlook. Quello che molti ignorano è che Outlook 365 può funzionare con profili diversi e può essere impostato per chiedere quale profilo utilizzare – funzione utile quando si lavora con set di account e funzioni diverse. Durante l’installazione viene creato il profilo predefinito, quello che Outlook utilizzerà sempre e comunque; a volte, però, può accadere che si verifichi un evento in grado di danneggiare il file del profilo in uso e, in tal caso, Outlook inizia a mostrare comportamenti imprevedibili – tipicamente, come nel mio caso, non riesce a caricare le informazioni per il profilo e smette di funzionare. Quello dei profili che si corrompono è un vecchio problema per chi usa Windows ormai da 26 anni e, fortunatamente, mi è tornata alla mente la soluzione che adottavo ai tempi di Windows 98 (all’epoca di uso frequente, oggi quasi dimenticata grazie alle evoluzioni tecnologiche), cioè la creazione di un profilo di backup. Ecco come procedere se Outlook 365 non vuol partire. 1) Premete insieme i tasti WIN e R: comparirà la finestra per l’esecuzione di comandi. 2) Nel campo di testo che vedrete, dovrete digitare il seguente comando: outlook.exe /profiles 3) Comparirà questa finestra: 4) Cliccate il tasto “Opzioni” per espandere la finestra e mostrarla con tutte le opzioni a disposizione. 5) Selezionate “Richiedi un profilo da usare” e poi cliccate “Nuovo”. Outlook vi chiederà un nome per il profilo e vi chiederà quali e quanti account desideriate aggiungere al nuovo profilo, esattamente come farebbe se l’applicazione venisse installata da zero. Terminata la configurazione, riavviate Outlook e l’applicazione vi chiederà quale profilo usare; scegliete il nuovo profilo di backup e iniziate a ricreare gli account di posta elettronica – purtroppo questo passaggio è necessario perché… non si può aver tutto dalla vita. Articolo precedenteArticolo successivo
TikTok spione?
Che le origini e le attività di TikTok fossero un po’ fumose è cose abbastanza risaputa ma quel che un utente di Reddit ha annunciato ieri potrebbe farci vedere l’applicazione di tendenza con occhi diversi. L’utente bangorlol ha commentato un post su Reddit in cui si discuteva della sicurezza di TikTok e la cosa strana è che quel commento risale a ben 2 mesi fa, un tempo inspiegabilmente lungo per non suscitare un dibattito serio e che coinvolgesse esperti di cybersecurity. Dalle nostre parti, solo grazie a Twitter, la notizia è giunta solo ieri e i contenuti sono abbastanza allarmanti (sempre se vero tutto ciò che bangorlol ha scritto). Scendiamo nei dettagli. Un servizio di raccolta dati camuffato da social? Bangorlol afferma di essere un ingegnere informatico che negli ultimi 15 anni ha trascorso il tempo a effettuare il cosiddetto reverse engineering delle principali applicazioni così da poter verificare il loro funzionamento e, eventualmente, creare uno strumento che sopperisca a eventuali carenze. Un esempio che ci fornisce è il reverse engineering di Twitter, grazie al quale ha scoperto che, mentre l’applicazione per smartphone mostra i tweet in ordine cronologico, il sito web non lo fa e, quindi, ha scritto un’estensione per il browser che riesce a caricare i tweet in ordine cronologico. Or bene, Bangorlol sembra davvero un esperto e le verifiche fatte dal sito Boredpanda.com mostrano che l’account non è recente, quindi non è creato apposta per screditare TikTok gratuitamente. Le sue scoperte, perciò, pur con il beneficio del dubbio, devono essere tenute nella dovuta considerazione e magari sottoposte a una giusta peer review.: TikTok raccoglie informazioni sul tipo di hardware (processore, tipo di dispositivo, dimensioni dello schermo, spazio in memoria, ecc.), sulle altre app installate (persino quelle che bangorlol aveva già rimosso), sulle connessioni in uso (indirizzi IP interni e esterni, indirizzi MAC delle schede di rete, nome della rete Wi-Fi attiva); TikTok rileva anche se il telefono è stato sbloccato (con root o con jailbreak) e in alcune versioni dell’app veniva eseguita una richiesta al GPS ogni 30 secondi – dettaglio che risulterà più importante leggendo ancora. TikTok, inoltre, installa un proxy server locale, apparentemente usato per il precaricamento dei video. Questa scelta sarebbe anche legittima se servisse solo per velocizzare l’esperienza utente ma il problema è che quel server proxy non prevede alcuna forma di autenticazione, quindi secondo bangorlol potrebbe essere usato benissimo da app maligne per portare attacchi ai dispositivi degli utenti di TikTok. Qualcuno agisce col favore delle tenebre? L’utente reddit afferma che la parte più spaventosa è che tutta questa raccolta dati è configurata da remoto e che l’applicazione è concepita per impedire di capire come funziona “dietro le quinte” poiché gli sviluppatori hanno persino realizzato una versione personalizzata di una libreria per l’offuscamento del codice sorgente. Altre protezioni del genere sono applicate a TikTok: se l’app capisce che si sta tentando di capire il suo funzionamento, riesce a modificare il proprio comportamento, tanto che nella versione Android è prevista la possibilità di scaricare un file zip da un server, decomprimerlo e eseguire il file binario al suo interno (presumibilmente una versione modificata dell’applicazione). There is zero reason a mobile app would need this functionality legitimately. Per bangorlol non esiste alcun motivo perché un app per smartphone debba possedere legittimamente questa funzione, anche perché non usava connessioni HTTPS e le interfacce di programmazione (HTTP REST API) fino a qualche mese fa consentivano di leggere l’indirizzo e-mail dell’utente, l’indirizzo e-mail secondario, la data di nascita, il nome reale e quant’altro fosse a disposizione. Un vasetto di miele per socialdipendenti e presunti pedofili? TikTok sembra concepita come il vasetto di miele messo in mezzo al bosco per attirare un orso in una trappola: il primo post che si pubblica su TikTok riceverà sempre un numero enorme di like, a prescindere dalla qualità del video e dalla notorietà, al solo scopo di invogliare l’utente a restare nell’app e usarla ancora e ancora e ancora, così da poter continuare la raccolta di dati (come la posizione GPS di cui sopra). E come se non bastasse, la piattaforma non impedisce che ragazzine di 8/10 anni possano fare “duetti” su canzoni sessualmente esplicite con uomini ben più grandi. In conclusione. Bangorlol conclude tirando le somme delle sue scoperte e, molto lapidariamente, afferma che semplicemente TikTok non desidera che si scoprano le informazioni che raccoglie sul tuo conto, al punto che crittografano tutte le richieste provenienti dal loro strumento di analisi remoto con un algoritmo che cambia da versione a versione (o anche con chiavi crittografiche diverse da versione e versione); non solo: se si tenta di bloccare quelle richieste al livello dei DNS, l’applicazione smette di funzionare del tutto, infischiandosene del reale scopo del servizio. Secondo Bangorlol, nessuna delle app di Facebook, Instagram, Reddit e Twitter agiscono in maniera così oscura e, soprattutto, non raccolgono una simile quantità di informazioni sull’utente. A questo punto resta da vedere cosa succederà da domani, visto che il servizio di TikTok dovrebbe essere erogato dalla sussidiaria irlandese di ByteDance (la società proprietaria di TikTok) all’interno dello Spazio Economico Europeo e, quindi, soggetta all’applicazione del GDPR. Fonte: https://www.boredpanda.com/tik-tok-reverse-engineered-data-information-collecting Altre ricerche su TikTok: https://blog.zimperium.com/zimperium-analyzes-tiktoks-security-and-privacy-risks/ https://penetrum.com/research
Le virtual machine: cosa sono e perché potreste averne bisogno.
Le virtual machine: cosa sono e perché potreste averne bisogno. 27 Giugno 2020 Tutorial PREMESSA: Quest’articolo potrebbe risultare un po’ troppo tecnico, dato l’argomento; una lettura attenta, però, vi farà comprendere l’utilità delle virtual machine. Cominciamo dalla nozione di base: le virtual marchine sono computer virtuali creati all’interno di un computer fisico. Non è un caso, infatti, se nel gergo tecnico il computer fisico è identificato come sistema HOST (o ospitante) e il computer virtuale è identificato come sistema GUEST (o ospite). Dunque stiamo parlando della virtualizzazione, un fenomeno che nel tempo è cresciuto e si è trasformato da semplice esperimento per smanettoni a realtà ampiamente utilizzata in ambiti industriali. Questo fenomeno è diventato così importante che i produttori di processori per dispositivi elettronici (Intel, AMD, Qualcomm, etc.) hanno ben pensato di arricchire le proprie CPU con queste funzioni così da consentire prestazioni migliori ai computer virtuali, grazie alla stretta vicinanza delle funzioni di virtualizzazione al processore centrale – in passato, infatti, le CPU erano sprovviste di simili funzioni e la virtualizzazione era solo un magnifico esercizio di pazienza e passione, tanto erano lenti i computer virtualizzati. Oggi la virtualizzazione si è davvero spinta in avanti e spesso può tornare utile in certi ambienti e condizioni critiche. Cosa mi serve per creare una virtual machine? Per creare una virtual machine serve un software specifico in grado di emulare il funzionamento di un processore che permetta al sistema operativo virtualizzato di funzionare – in poche parole, dev’essere un software in grado di fingere che sia un computer dentro il computer. Esistono diverse soluzioni, sia a pagamento che gratuite: di quest’ultime, le più note sono prevalentemente le seguenti: VmWare Workstation Player Si tratta della versione gratuita di VmWare Workstation Pro, rispetto al quale ha diverse limitazioni poiché pensato per un uso prevalentemente domestico e non professionale. Si scarica da qui. Per l’uso professionale occorre acquistare la licenza ma, in tal caso, sarebbe opportuno pensare all’acquisto della versione PRO. qEMU Fra i software che propongo qui, questo è il più essenziale, il più potente, il più veloce ma anche il più difficile da configurare e usare. Si scarica da qui ma ne sconsiglio l’uso ai deboli di cuore e a chi non sa a cosa potrebbe andare incontro. Hyper-V Se usate Windows 10, vi potrebbe bastare abilitarlo dal Pannello di Controllo > Programmi e funzionalità > Attiva / Disattiva Funzionalità di Windows Anche questa soluzione è un po’ macchinosa ma è quella che meglio integra il sistema operativo virtualizzato con il Windows 10 che lo ospita – d’altronde è una soluzione nativa di Microsoft. Oracle Virtualbox Non fatevi spaventare dalla presenza del marchio “Oracle”: il software è gratuito ed è persino open source. Oracle ha acquistato Sun Microsystems che, a sua volta, gestiva la community che aveva dato vita al progetto VirtualBox e, pertanto, oggi VirtualBox è un prodotto Oracle (che ha contribuito tantissimo a sviluppare il progetto per renderlo compatibile con quasi tutti i sistemi operativi e gli hardware esistenti). Si scarica da qui. Questo è il prodotto che preferisco perché è il più semplice da configurare e usare poiché la creazione di una nuova virtual machine è interamente guidata e l’interfaccia è sostanzialmente rimasta invariata nel tempo – dunque chi ha iniziato a usarlo tanti anni fa, poi non ha mai dovuto imparare a usare la nuova versione per eventuali spostamenti dei comandi. Vi sono dei prerequisiti fondamentali per creare una virtual machine: un computer moderno, con almeno 16 GB di RAM e un processore almeno dual core con hyperthreading (ossia con 4 core logici); tanto spazio su hard disk: i moderni sistemi operativi, anche se virtualizzati, richiedono hard disk virtuali capienti; il possesso di un media di installazione del sistema operativo che si intende virtualizzare. Non spiegherò qui nei dettagli la procedura di creazione di una virtual machine poiché basta fare riferimento alla documentazione del software che si desidera usare ma, a grandi linee, la procedura è sempre la seguente: Configurazione dell’hardware virtualizzato (cioè del computer virtuale che il software creerà); Impostazione del sistema operativo che si installerà; Creazione dell’hard disk virtuale (che in realtà sarà un file delle dimensioni indicate); Caricamento del file .ISO con l’immagine o con l’installazione del sistema operativo; Avvio della macchina virtuale e installazione del sistema operativo. Tutto qua. Per cosa posso utilizzare una virtual machine? La virtual machine torna molto utile quando si desidera effettuare operazioni che potrebbero compromettere l’integrità o la stabilità del sistema o la sua sicurezza. Per esempio, se si riceve un allegato via email e si nutrono dubbi sulla genuinità dell’invio, si potrebbe copiare il file nella virtual machine e aprirlo al suo interno per vedere se si tratti di un virus o meno; nella peggiore delle ipotesi, se si tratta davvero di un virus che infetta il sistema ospite, a quel punto basta cancellare il file contenente l’hard disk virtuale e il virus sparirà insieme al sistema operativo che si era virtualizzato. Qualcun altro usa una virtual machine per avere un sistema operativo pulito, senza alcun’altra applicazione installata, solo allo scopo di avere un ambiente protetto nel quale eseguire operazioni sensibili quali quelle bancarie. Infine, qualcun altro ancora le usa per necessità lavorative: può capitare, infatti, che si decida di lasciare Windows e comprare un Mac per poi scoprire che qualche software in uso per l’attività professionale non possieda una versione macOS. In una tale circostanza, è buona prassi creare una virtual machine con Windows in cui installare il software che ci serve e che esiste solo per Windows. Conclusioni. Ho illustrato come funziona il magico mondo della virtualizzazione, dal quale possono trarsi solo benefici. … e le virtual machine possono essere create anche su un hard disk portatile, così da poterle usare in mobilità con Virtualbox Portable. Articolo precedenteArticolo successivo
Hard disk o SSD?
Hard disk o SSD? Quale tipo di memoria di massa acquistare per allungare la vita di un vecchio computer o per ottenere un semplice aumento di prestazioni?
PEC “maligne”: nuova ondata in corso
A volte ritornano! Come se non bastassero il lockdown per la pandemia di COVID19 e le lamentele per le udienze da remoto, è in corso una nuova e massiccia ondata di PEC contenenti collegamenti a malware, esattamente come già accaduto in passato. Anch’io ho ricevuto ben tre di queste PEC stamattina: Naturalmente, il primo indizio sospetto è il riferimento normativo: D.L. 179/123456789. Chiaramente, chi ha realizzato la PEC non ha la benché minima idea del fatto che al posto delle nove cifre andrebbe indicato l’anno di riferimento del presunto decreto legge. Il numero dopo lo slash cambia da PEC a PEC, come potete vedere. Il secondo indizio: una presunta notifica dal Tribunale di Napoli inviata dalla PEC di un autonoleggio? (Giusto per prenderne uno come esempio) Aprendo uno dei messaggi, il contenuto è il seguente: Il numero di ruolo è chiaramente fasullo e non vi è alcun allegato – come una notifica a mezzo PEC dovrebbe avere – ma si invita il destinatario a cliccare il link per vedere gli atti notificati. MI SEMBRA CHIARO RIBADIRE CHE IL LINK NON VA ASSOLUTAMENTE APERTO! Dunque fate molta attenzione.
Windows 10, aggiungere o modificare un utente.
Nel secondo articolo sulla sicurezza informatica dello studio legale ho parlato delle buone prassi che si dovrebbero praticare, soprattutto quando. Una di queste è l’uso quotidiano di un account come “utente limitato” anziché come “utente normale”, ove il primo ha poteri di gestione e modifica del sistema – appunto – limitati rispetto al secondo, con il vantaggio di impedire che software maligni possano manomettere il sistema operativo senza che l’utilizzatore ne sia al corrente. Vediamo come gestire gli account in Windows. Nozioni di base. La gestione degli utenti in Windows non è mai stata particolarmente efficiente: in Windows 95 era addirittura possibile accedere al desktop lasciando in bianco il campo della password; dopo, però, la diffusione di Internet ha costretto Microsoft a rivedere questa gestione delle credenziali e con Windows Vista si è passati da un eccesso all’altro, dato che in Vista la richiesta di autorizzazioni era davvero asfissiante, al punto da rendere quel sistema operativo pressoché inutilizzabile. Fortunatamente, Windows 7 ha raddrizzato la situazione e lo User Access Control (UAC) è stato ottimizzato aggiornamento dopo aggiornamento – Microsoft ha preso una bella lezione in questo microsettore. Quando un computer è condiviso tra più persone, la creazione di account individuali è praticamente obbligatoria poiché ciascuno si ritrova con il proprio set di cartelle, proprie impostazioni e, in casi particolari, con applicazioni non disponibili per altri utenti. Apriamo il menù Start e clicchiamo su “Impostazioni”: Dopo clicchiamo su “Account”: Allo stato attuale, Windows 10 consente di organizzare gli utenti in due macrogruppi: famiglia e altri utenti. Le procedure da seguire sono pressoché le stesse, salvo il fatto che aggiungere un account al gruppo “famiglia” significa condividere con questo documenti anche sensibili e informazioni riservate – l’account “non da amministratore” nel gruppo famiglia è qualificato come “account bambino”, anche se in realtà potrebbe trattarsi di un adulto; al contrario, l’account “da amministratore” è qualificato come “account adulto” e, perciò privo delle limitazioni imposte all’account bambino. Una volta seguite le istruzioni a schermo, il nuovo utente apparirà nel menù Start in modo da poter effettuare il cambio utente al volo. Quando si passerà da un utente all’altro, la sessione dell’utente precedente resterà attiva e vi si potrà tornare in qualsiasi istante. L’account “Administrator”. Come spiegato nell’articolo sopra citato, una buona prassi sarebbe quella di avere un account plenipotenziario ma dormiente e usare il computer come un utente normale e non impostato come amministratore. Linux (e macOS in maniera meno evidente) fa proprio così: l’utente root è quello che consente di accedere a zone del sistema operativo delle quali bisogna conoscere il significato, lo scopo e i rischi che potrebbero derivare dalla loro manomissione: in questo modo Linux è intrinsecamente sicuro durante il normale utilizzo. Basti pensare che quando occorre installare aggiornamenti, la procedura non ha inizio se non viene immessa la password dell’utente root. In Windows, invece, quando si accede per la prima volta e il sistema chiede di immettere le vostre informazioni per creare l’account, quel primo account è automaticamente impostato come amministratore e, spesso, questa è la causa di malfunzionamenti, di blocchi, di virus presi in giro per il Web, e roba simile. Dunque Windows sembrerebbe non avere qualcosa di simile all’utente root di Linux ma la realtà è ben diversa. In Windows 10 esiste un account “Administrator” ma è nascosto e dormiente: esso viene creato automaticamente durante l’installazione del sistema operativo ed è riservato agli interventi di assistenza tecnica. Qualora lo si si voglia attivare, innanzi tutto si dovrà cliccare con il tasto destro sul tasto del menù Start e apparirà il seguente menù: Dopo basterà cliccare su Prompt dei comandi (amministratore) e confermare la richiesta di autorizzazione che apparirà. Qualora al posto di “Prompt dei comandi” vi appaia “Windows Powershell (amministratore)”, cliccate su questa voce e digitate il comando cmd. Vedrete apparire il prompt dei comandi (residuo del vecchio DOS) e vi dovrete inserire il comando: net user administrator /active:yes Premete il tasto “Invio” sulla tastiera e attendete la conferma dell’esecuzione. Adesso l’account “Administrator” è visibile nell’elenco degli utenti disponibili e vi si può accedere liberamente poiché non è impostata alcuna password; dopo avervi effettuato l’accesso, quindi, potrete prenderne il controllo inserendo una password e potrete gestire tutti gli utenti del computer, compreso il vostro che era il primo account da amministratore creato da Windows. Cliccando su “Cambia tipo di account” posso modificare la qualifica di qualsiasi account: Selezionando, quindi, “Utente standard”, il mio account diventerà quello di un utente normale, con poteri di amministrazione fortemente limitati. Esattamente come Linux insegna.
CPU Intel: scoperta nuova falla
Una nuova falla di sicurezza nei processori Intel è stata scoperta da due gruppi di ricercatori, i quali hanno realizzato due nuovi tipi di attacco alla CPU con i nomi di SGAxe e CrossTalk. Questi attacchi vanno ad aggiungersi ai già noti Spectre, Meltdown e CacheOut. I nuovi attacchi sono molto più sofisticati e pericolosi dei precedenti poiché riescono a estrarre dati dalle enclave sicure che le CPU Intel creano attraverso la tecnologia SGX (SecureGuard eXtension); pertanto qualsiasi dato sia immagazzinato in un’area del genere può essere estratto in forma quasi completa. Sotto le immagini de “La Gioconda” usate per l’attacco: a sinistra l’immagine conservata nell’area sicura della CPU, a destra l’immagine estratta dalla CPU sfruttando SGAxe. Così com’è stato possibile rubare un’immagine, altrettanto semplice sarebbe il furto di informazioni personali, credenziali per l’accesso a servizi bancari, password e chiavi per la crittografia. Da due anni a questa parte è proprio un brutto periodo per le CPU Intel. Sarà mica questo il motivo che sta spingendo Apple a rilasciare il primo Mac basato su architettura ARM? Fonte: Ars Technica Una prima lista di CPU colpite dall’attacco CrossTalk è la seguente: Intel Core i7-0850H (Coffee Lake) 2019 Intel Core i7-8665U (Whiskey Lake) 2019 Intel Xeon E-2288G (Coffee Lake) 2019 Intel Core i9-9900K (Coffee Lake R) 2018 Intel Core i7-7700K (Kaby Lake) 2017 Intel Xeon E3-1220V6 (Kaby Lake) 2017 Intel Core i7-6700K (Skylake) 2015 Intel Core i7-5775C (Broadwell) 2015 Intel Xeon E3-1240V5 (Skylake) 2015 Fonte: The Register Di seguito il video del canale VUSec che mostra l’esecuzione (rapidissima: consiglio di ridurre la velocità di riproduzione del video a 0.25 o 0.50) dell’attacco CrossTalk.
Il tasto “Windows” e la sua incredibile potenza.
Dopo più di venti anni di Windows, c’è ancora parecchia gente che si chiede quale sia l’utilità del tasto “Windows” (o WIN) sulle tastiere prodotte dal 1995 in poi. Effettivamente quel tasto è stato poco pubblicizzato e sfruttato nel corso degli anni ma il nuovo corso Microsoft ha ben pensato di renderlo un tasto molto importante e funzionale, anche più funzionale dello stesso mouse. Parliamo ancora di tastiere? Non dovremmo fare tutto con schermi sensibili al tocco? Per quel che mi riguarda, potete usare la metodologia che più vi aggrada però vi sfido a scrivere un atto, una lettera o un’applicazione con la tastiera virtuale dei touchscreen. Mica crederete a Apple che propina l’iPad Pro come sostituto del computer? Dai, è solo marketing. Una bella tastiera, con tasti ben separati e un buon feedback durante la digitazione, è uno strumento insostituibile. Non per nulla spesso chi possiede un tablet, subito dopo compra una tastierina bluetooth… Dunque, cosa può fare il tasto WIN? Dal rilascio di Windows 10 nel 2015, il tasto WIN è stato arricchito di funzioni oltre alle ben note combinazioni “WIN+E“, che permette di aprire Esplora Risorse immediatamente, e “WIN+D” che permette di mostrare o nascondere il desktop. Ecco un elenco di combinazioni possibili… WIN+A Apre il centro notifiche (o Action Center) WIN+G Apre la Xbox Game Bar per usare funzioni correlate ai videogiochi su Windows 10 WIN+H Apre la barra di dettatura vocale con la possibilità di dettare del testo. Purtroppo l’italiano non è supportato al momento. WIN+I Apre il pannello delle impostazioni. WIN+K Apre il pannello per la connessione rapida a dispositivi wireless come schermi TV o casse audio esterne. WIN+L Consente di bloccare il computer oppure di cambiare utente WIN+M Minimizza tutte le finestre. WIN+R Mostra il dialogo “Esegui” per avviare un’applicazione digitando il nome del file eseguibile (es.: “notepad”) WIN+S Apre la casella di ricerca. WIN+U Apre il Centro Accessibilità WIN+X Apre il menù dei collegamenti rapidi. Questo è, a sua volta, un portentoso strumento nascosto: questo menù, infatti, appare anche cliccando con il tasto destro del mouse sul tasto WIN. WIN+, (WIN e “virgola”) Mostra temporaneamente il desktop; al rilascio dei tasti, torna all’applicazione attiva WIN+CTRL+D Aggiunge un desktop virtuale. Perché sapevate che Windows 10 avesse i desktop virtuali, vero? WIN+CTRL+< o > (WIN+CTRL+ freccia a destra o a sinistra) Permette di scorrere tra i desktop virtuali. WIN+Invio Apre Narrator, lo strumento per la lettura dello schermo. WIN+ + o – (WIN+ più o meno) Attiva la lente d’ingradimento per zoomare lo schermo. WIN+STAMP Una combinazione classica, cattura lo screenshot del desktop WIN+ALT+STAMP Cattura uno screenshot dell’applicazione attiva WIN+SHIFT+S Effettua una cattura dello schermo usando la nuova applicazione “Cattura e annota”. Lo screenshot viene conservato direttamente negli appunti per poter essere subito incollato altrove, però cliccando sulla notifica, si potrà accedere a “Cattura e annota” per poter effettuare annotazioni sullo screenshot. WIN+TAB Apre la visualizzazione delle attività e dei desktop virtuali. WIN + (freccia in alto) Massimizza una finestra WIN + (freccia in basso) Minimizza una finestra WIN + (freccia a destra o sinistra) Aggancia la finestra a destra o a sinistra WIN + (tasti a 1 a 0) Apre o avvia l’applicazione corrispondente alla relativa posizione sulla barra delle applicazioni (es.: Edge è quasi sempre WIN+1) WIN + T Seleziona a rotazione le applicazioni nella barra in basso. WIN + P Apre il pannello rapido per la proiezione del desktop su un dispositivo esterno come un proiettore. WIN + F Apre WIndows Feedback, l’applicazione per inviare suggerimenti o segnalazioni di errori a Microsoft. WIN + V La mia combinazione preferita, mostra la cronologia degli appunti. Utilissima quando si lavora spesso con testi ripetitivi, fa risparmiare un sacco di tempo perché evita di dover scrivere da capo le solite frasi. L’interfaccia che appare, inoltre, permette di selezionare quali voci mantenere anche dopo un riavvio (click sui tre puntini > “Mantieni” o “Rimuovi”). Già con l’aggiornamento 20.04 di Windows 10 dovrebbe esser possibile sincronizzare la cronologia con altri dispositivi che usano lo stesso account Microsoft. WIN + . (WIN + punto) Durante la digitazione apre un popup che permette di inaerire simboli, lettere maiuscole accentate e emoji. I PowerToys. In un’epoca molto molto lontana a cavallo fra il 1995 e il 2001, andava di moda un set di strumenti utilissimi chiamati Powertoys per Windows. Sono rinati in versione dedicata a Windows 10 e si scaricano da qui. Fra questi, ve n’è uno che permette di vedere un promemoria delle combinazioni del tasto WIN quando si tiene premuto quel tasto per un po’ senza effettuare combinazioni.