Connect with us

Tech

Installare Windows 11 su un pc vecchio: la guida veloce che ti farà risparmiare tempo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Avete provato ad installare Windows 11 senza riuscirci?

Questa guida risponde alle domande:

Come verificare idoneità del proprio pc con i requisiti richiesti da Microsoft

Come aggiornare da Windows 7 e 8 alla versione 11

Come attivare il boot Uefi con MBR e GPT

Come attivare il Trusted Module Platform versione 2.0

Installazione Windows 11

Dopo due giorni di riflessioni e tentativi, siamo riusciti ad installare Windows 11 su un dispositivo non molto aggiornato seppur potente.

La macchina che abbiamo utilizzato è un Intel I9 settima generazione, 80 gb di ram con scheda madre MSI X299 Raider.

Windows 11 non è a pagamento

Il nuovo sistema operativo di Microsoft è gratuito per chi passa da un Windows 10 e quindi se siete su piattaforma 7 o 8 non potete procedere all’aggiornamento diretto, ma potrete aggiornare sempre secondo la compatibilità hardware.

Inoltre, c’è bisogno che il sistema operativo abbia sulla scheda madre un avvio di tipo Uefi e che sia attivato il Trusted Platform Module (TPM) versione 2.0 che garantisce sicurezza all’Hardware.

Aggiornare Windows 11 partendo dalle versioni 7 e 8

Ad oggi è ancora possibile aggiornare Windows alla versione 11 partendo dalle editions 7 e 8. Seppur facile, ma anche insidioso, si consiglia di procedere ad un backup dei propri dati ed essere PRONTI se qualcosa dovesse andare storto.

Per aggiornare gratuitamente, utilizzate lo strumento per la creazione del supporto di installazione di Windows e da lì selezionate la voce aggiornamento(update). Inserite il vostro codice di licenza di Windows 7 o 8 e otterrete Windows 10 senza spendere nulla.

Installare Windows 11 con la compatibilità

Innanzitutto è necessario scaricare il software di compatibilità Windows Pc Health Chekup a questo link e verificare se i requisiti richiesti sono soddisfatti senza passare per l’elenco che ci costringe a cercare i nostri componenti nella lunga lista

Nel caso invece non sia tutto a posto, gli errori che potranno essere rilevati sono solitamente:

  • Non è compatibile con il sistema (vedi Hardware Obsoleto)
  • Abilitare avvio Uefi
  • Nessun TPM 2.0 rilevato

Nel primo caso, non essendo compatibile la macchina fisica è impossibile procedere oltre perché al momento non è stata rilasciata una versione che funziona indipendentemente dalla configurazione hardware e forse mai verrà immessa sul mercato.

Per abilitare UEFI, se non presente già sulla macchina, è necessario convertire prima l’hd da MBR a GPT e poi settare l’avvio da Bios

Per la terza invece è necessario impostare da Bios il TPM

Abilitare l’avvio Uefi con Hard Disk MBR o GPT

Il primo punto sembra quello più semplice, ma attenzione. In Start scrivere “Informazioni di sistema” e vedere se la modalità Bios è UEFI o Legacy. Nel nostro caso è UEFI, ma prima dell’installazione era Legacy

Prima di andare a cercare nel Bios UEFI ed impostarlo come predefinito, verifichiamo se il nostro HD sia di tipo MBR o GPT.

Premiamo tasto Windows poi scriviamo “gestione disco”

Una volta aperto, selezioniamo la nostra unità “C” con il tasto destro e scegliamo l’etichetta del menu “Volumi” e noteremo che il disco è o GPT, come nel nostro caso, o MBR

Nel caso sia Gtp allora possiamo entrare nel Bios riavviando il computer premendo alla partenza più volte il tasto canc o quelli previsti dalla vostra scheda madre. Se non lo sapete, fate una ricerca in rete, se non sapete la marca della vostra scheda, invece, non disperate e scaricate CPU_Z a questo link.

Una volta entrati nel Bios, selezionate il menu Boot o Avvio e modificate la voce Legacy con Uefi.

Convertire HD da MBR a GPT

Nel caso invece sia MBR c’è un po’ di lavoro da fare e precisamente:

tasto Windows,

scrivere CMD e selezionare con il tasto destro il risultato prompt dei comandi che fornisce la ricerca e selezionare la voce esegui con privilegi di amministratore (grazie a @sonoclaudio per la dritta che sembrerebbe scontata, ma il prompt non si carica di default con permessi di amministratore).

Una volta aperto il prompt dei comandi, bisogna digitare il comando mbr2gpt /validate /allowFullOS

Se la validazione va a buon fine, bisogna eseguire il comando mbr2gpt /convert /disk : (numero disco) /allowFullOS

Per trovare il numero del disco in caso di più hard disk presenti sulla macchina, da non confondere con la lettera dell’unità locale, è necessario riaprire la gestione disco e vedere. Di solito è il numero 0 quello dove risiede il sistema operativo, ma VERIFICARE attentamente prima di eseguire il comando.

Inoltre, è necessario fare un backup dei dati perché solitamente è un’operazione facile seppur irreversibile, ma se succede qualcosa sapete come intervenire.

Se l’esito della ricerca è ok, riavviare il pc ed entrare nel Bios per settare l’avvio in UEFI ed impostare il TPM come da istruzioni seguenti

Impostare TPM 2.0 per consentire a Windows 11 di installarsi senza problemi

Una volta entrati nel Bios, dopo aver settato UEFI, dobbiamo entrare nella voce di menu Security ed impostare il Secure Boot Mode per poi selezionare la tipologia di protezione. Nel caso della scheda madre utilizzata per la prova bisogna impostare il PTT e poi scegliere se fargli decidere la versione del TPM in modo automatico oppure manuale. Nel secondo caso c’è bisogno di selezionare TPM 2.0

Riavviare la macchina e passiamo all’ultima fase

Installazione Windows 11

Windows 11 si comporta come un aggiornamento del 10. Essendo il pc della prova molto performante, si è proceduto nel giro di 40 minuti massimo nel fare tutto.

Adesso che abbiamo fatto tutto e bene, scarichiamo sul sito Microsoft l’installer dell’assistente all’installazione di win11 a questo link

Stesso l’installer fa un controllo preventivo sulla compatibilità del sistema e quindi procediamo nell’accettare tutte le condizioni del caso ed iniziare la fase di download del programma.

I server Microsoft sono garanzia di velocità da sempre. Scaricherete il necessario in pochissimo tempo e dopo il download avverrà una verifica di compatibilità dei programmi installati.

Il problema che ha dato la macchina è stato su Virtual Box, potete continuare con quel software, ma si è preferito disinstallarlo per motivi di “serenità”.

Dopo aver eliminato eventuali conflitti software, continuate l’installazione e passerete a Windows 11 senza dolori.

Soddisfatti ora? Vi piace? Scrivete le vostre impressioni nei commenti.

Commenti da Facebook

Tech

Attacchi zero-day, scoprirli è già troppo tardi. Anche per gli antivirus

Condividi questo contenuto

Tempo di lettura: 2 minuti. Gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.

Pubblicato

il

Allarme Timer scaduto
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli attacchi zero-day sono particolarmente difficili da rilevare, semplicemente perché la vulnerabilità del prodotto target presa di mira, al momento dell’attacco, risulta sconosciuta agli sviluppatori del codice. Ecco perché i criminali informatici cercano e sfruttano sempre di più questa opportunità per agire malevolmente, danneggiando software e sistemi critici.

Pertanto gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono  chiamati attacchi zero day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.

Criminali informatici contro sviluppatori, una lotta perenne

È continua la lotta tra gli sviluppatori che tentano di ridurre al minimo le vulnerabilità e i cyber criminali che cercano di sfruttare difetti e punti deboli. Le vulnerabilità del software non possono essere completamente evitate essendo difetti che possono inevitabilmente nascondersi nella progettazione di un particolare programma, software o sistema operativo, inficiandone la funzionalità e offrendo agli autori della minaccia l’opportunità di attaccare un dispositivo o una intera rete. Solitamente non appena viene individuata una vulnerabilità, gli sviluppatori si affrettano a risolvere il problema tramite un aggiornamento software (la cosiddetta patch), per negare la possibilità che la vulnerabilità possa essere ulteriormente sfruttata. L’ideale sarebbe individuarla prima che venga scoperta da malintenzionati.

Alla ricerca di vulnerabilità da sfruttare

I criminali informatici si concentrano attivamente sulla ricerca di vulnerabilità sfruttabili all’interno di programmi, browser e sistemi operativi più diffusi, allo scopo di colpire il maggior numero possibile di utenti prima che venga pubblicata una patch per sanare il problema. Una tecnica comune per sfruttare una vulnerabilità prevede l’uso di metodi basati sul phishing allo scopo di attirare i destinatari a visitare siti web compromessi o indurli a scaricare documenti malevoli.

Dal momento in cui viene rilasciato un nuovo prodotto software gli attaccanti, in una corsa contro il tempo (con il passare del tempo diminuisce la probabilità di trovare un difetto che non sia stato già scoperto) cercheranno di stanare falle di sicurezza o di progettazione che possano essere sfruttate per attacchi zero-day.

Attacchi zero-day una minaccia in agguato

Poichè potrebbe trascorrere del tempo fino a quando non viene resa disponibile una nuova patch per correggere una vulnerabilità, lasciando gli utenti finali pericolosamente esposti, gli attacchi zero-day rappresentano davvero una grave e pericolosa minaccia per la sicurezza che potrebbe comportare anche pesanti ripercussioni.

Questo è un altro buon motivo per mantenere sempre aggiornato il proprio software antivirus e optare, eventualmente, verso prodotti di protezione capaci di individuare le minacce ancora non note tramite algoritmi euristici (i sistemi antivirus tradizionali utilizzano strumenti di rilevamento delle minacce basati su firme rivelatrici solo di minacce note).

Una volta rilevato un attacco zero-day, per ridurre il prima possibile l’impatto, gli addetti alla sicurezza informatica e allo sviluppo del software dovranno intervenire sinergicamente, ciascuno secondo la propria competenza, per individuare la falla, correggerla ed emettere un aggiornamento correttivo.

Commenti da Facebook
Prosegui la lettura

Tech

Vedere tutte le password WIFI salvate con comando Cmd di Windows 10

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Apple: salute, espressioni facciali…e i dati sensibili?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Apple è da sempre in prima linea nell’utilizzo dei dati misurati dai dispositivi mobili ed indossabili per migliorare il nostro stato di salute. A breve si potranno utilizzare anche le nostre espressioni facciali. Ma i nostri dati sensibili sono tutelati?

Apple collabora con l’azienda Fierce Biotech e con l’università della California a Los Angeles (UCLA) per utilizzare le espressioni facciali nell’intento di diagnosticare in futuro ansia, depressione e decadimento cognitivo. Questo è quanto emerge da un articolo del Wall Street Journal.

L’impresa sembra particolarmente ardua ma se pensiamo che già ora l’Apple Watch è in grado di segnalare problemi cardiaci come la Fibrillazione Atriale e misurare la saturazione di ossigeno nel sangue (SpO2), allora questo obiettivo non sembra più così difficile da raggiungere almeno in teoria.

Apple è impegnata da tempo in diversi studi e collaborazioni con aziende specializzate ed università. Già in ad inizio 2021 si era parlato della collaborazione tra Apple, l’università del Michigan e l’OMS (Organizzazione Mondiale della Sanità) nell’ambito della salute dell’udito.

Analogamente, e non solo in casa Apple, si cerca di rilevare, attraverso l’analisi di decine di parametri misurati dai dispositivi indossabili, possibili indizi di infezione da Covid-19.

Negli studi che approfondiamo oggi il focus è la salute mentale. Proprio lo scorso 10 ottobre è stata la Giornata Mondiale della Salute Mentale 2021.

Il primo studio in corso è svolto in collaborazione con l’azienda Fierce Biotech. In questo caso verranno monitorati i dati raccolti dagli iPhone e dagli Apple Watch di circa 20.000 partecipanti. I parametri considerati saranno i livelli di attività fisica, l’utilizzo dello smartphone ed anche la modalità di scrittura in termini di velocità ed errori commessi. L’obiettivo dello studio è utilizzare i dati per monitorare le funzioni cerebrali nel tempo, nella speranza di cogliere anche piccoli segnali di un deterioramento cognitivo che potrebbe poi evolvere in Alzheimer.

Lo studio segue quello del 2019 nato per scoprire le possibili connessioni tra l’uso della tecnologia e le funzioni cognitive. Quello studio ha rilevato che i pazienti, già diagnosticati con lieve deterioramento cognitivo o lieve demenza, digitavano più lentamente sui loro smartphone rispetto a quelli del gruppo di controllo sano, utilizzavano inoltre i dispositivi in modo più irregolare, inviavano meno messaggi di testo e utilizzavano le App di supporto molto più spesso.

Il secondo studio parallelo e in corso è con la UCLA. In questo caso Apple e UCLA si concentrano sulla rilevazione di condizioni come stress, ansia e depressione. Lo studio, iniziato quest’anno reclutando 3.000 partecipanti volontari, analizzerà molti dati raccolti dai dispositivi. I principali saranno le immagini dalla fotocamera frontale dell’iPhone per acquisire le nostre espressioni facciali, le digitazioni dalla tastiera, l’audio, il movimento, la frequenza cardiaca e le funzioni di monitoraggio del sonno dell’Apple Watch. Tutti dati già utilizzati, al netto delle immagini che sono la vera novità, per alimentare l’APP Apple Salute.

I ricercatori sperano di tracciare una baseline (livello base di controllo) solida dal punto di vista scientifico e basata, per esempio, sulla velocità e precisione di digitazione, sulle espressioni facciali del momento, sul ritmo e frequenza dei passi e sugli schemi del sonno. Tutti dati che possono essere indicatori di salute mentale e legati alle emozioni, alla concentrazione, al livello di energia e allo stato d’animo.

I dati rilevati saranno integrati con questionari sottoposti ai volontari in merito al loro stato emotivo ed analisi cliniche specifiche.

In futuro le informazioni raccolte dagli studi di Apple con Biogen e UCLA potrebbero essere tradotte in strumenti integrati negli iPhone che possano identificare automaticamente i cambiamenti dello stato emotivo o le funzioni cognitive dell’utente. Questi risultati potranno essere usati dall’utente stesso come alert da sottoporre al proprio medico curante che è, e deve rimanere, il punto di riferimento quando si parla di salute.

Ma è tutto rose e fiori? Insomma…Non possiamo non pensare all’altro lato della medaglia cioè i problemi legati alla privacy e all’utilizzo che di questi dati potrebbero fare terze parti nel caso ne venissero in possesso.

Già perchè non parliamo più solo dei nostri spostamenti, delle nostre abitudini di acquisto o delle nostre interazioni con i Social Network, qui parliamo dei dati legati alla nostra salute. Sono dati sensibili che, se utilizzati da mani sbagliate, potrebbero profilarci anche da questo punto di vista, creando, per esempio, liste di utenti con problemi di salute e liste di utenti sani. Sarà quindi ancora più importante conoscere ed approfondire le funzioni che possano limitare la diffusione di questi dati, ma anche essere consapevoli che i rischi esistono e non possono essere azzerati.

Su questo punto specifico Apple, come riferisce il WSJ, sta pianificando di archiviare i dati raccolti solo su iPhone, senza trasferirli ai server di Apple.

Seguiremo gli sviluppi di questi e degli altri studi legati alla salute ed all’utilizzo dei dati provenienti dai dispositivi che abbiamo sempre nelle nostre tasche o al nostro polso.


Commenti da Facebook
Prosegui la lettura

Tendenza

MatriceDigitale.it - Copyright © 2021, Livio Varriale - Privacy Policy