Già con Windows 7, Microsoft ha fatto passi da gigante in materia di deframmentazione dei dati automatizzata, pulizia e ottimizzazione dello spazio disco utilizzato per i suoi file e per quelli che scarica nel corso della sua “vita“, eppure ci sono ancora delle corde di violino parecchio tese quando si tira in ballo lo spazio disco residuo e la necessità di trovarne un po’ per qualcosa di personale, della quale abbiamo assoluta necessità. La C:\Windows\Installer fa parte di quelle cartelle viste di cattivo occhio quasi da chiunque, quando si ricerca quello “spazio mancante“.

SSD HDD C:WindowsInstaller troppo grande, perché?

Il problema è figlio della nuova generazione SSD, perché –siamo seri– credo poco al fatto che tu, con un disco meccanico da un tera o più, ti sia mai posto il problema delle cartelle di Windows ingrassate dopo le feste. Un disco SSD, anche visto il costo, viene generalmente acquistato in taglio più limitato, con i 256 GB che vanno per la maggiore e che lasciano solo ultimamente spazio ai 500 GB, perché il tera è ancora inaccessibile per molti (la media prezzo si aggira intorno ai 300 euro, nda).

Ciò detto, perché la cartella C:\Windows\Installer è così ben nutrita? L’articolo è vecchio ma è ancora tutt’oggi valido, ti propongo questo passaggio:

Along the same lines as removing items from the Windows component store to save space, we have recently seen a couple of questions come in about the Windows\Installer directory. This is a hidden system directory; it is used by the Windows Installer service to cache installer data files for various applications. Over time, this directory will grow and can eventually take up an amount of space that might cause pressure on thinly provisioned storage, such as virtual hard disks.

blogs.technet.microsoft.com/joscon/2012/01/18/can-you-safely-delete-files-in-the-windirinstaller-directory

Lo stesso articolo risponde anche alla domanda che viene da porsi pressoché immediatamente: posso cancellare i file all’interno di quella cartella? La risposta semplice e concisa è no. Quel no può diventare un “ni” dopo un paio di operazioni, di cui una assolutamente contemplata dal sistema operativo.

Clean Manager

Esegui il Clean Manager integrato di Windows (tasto Windows + R, scrivi cleanmgr e premi invio, oppure entra in Computer, tasto destro sul disco C: → ProprietàPulizia disco). Nella schermata che ti si presenterà a video, potrai scegliere di passare alla pulizia avanzata (detta Pulizia file di sistema), la quale permetterà di mettere mano anche a quegli aggiornamenti che è possibile cancellare dal disco in tranquillità. Per capirci, questa è una rapida occhiata alla situazione della mia macchina Windows:

Come tu stesso puoi notare, la differenza tra il calcolato in cartella e quello cancellabile c’è, ma si tratta di poca roba, superiore alla cartella C:\Windows\Installer perché evidentemente ci ricade dentro anche dell’altro che è possibile rimuovere. Scegli cosa cancellare, quindi procedi e recupera quello spazio che potrebbe tornarti utile per altro.

Il Clean Manager integrato di Windows può inoltre essere pilotato via PowerShell. Ho trovato alcuni riferimenti utili in merito che ho poi messo in pratica per verificare la bontà dell’automatizzazione. Parti dando un’occhiata a questo articolo (mentre qui trovi un riferimento ufficiale nei documenti di supporto Microsoft). Il risultato, appena modificato rispetto alla proposta di Greg Ramsey, permette di portare a termine il lavoro su Windows 7, 8 (quindi 8.1) e 10, l’ho pubblicato su Gist.

L’alternativa: PatchCleaner

Tool gratuito disponibile sulla pagina ufficiale homedev.com.au/Free/PatchCleaner, permette di spostare o cancellare definitivamente le patch che popolano la cartella C:\Windows\Installer, ma anche di cercare file orfani che sono stati abbandonati al loro destino, completamente ignorati anche da Windows e dal suo Clean Manager. Disponibile anche in versione Portable (su SourceForge), accetta anche comandi da prompt (così può essere integrato e richiamato all’interno di altri script). Trovi qui le risposte ad eventuali domande o errori che potresti notare durante l’utilizzo dell’applicazione.

Quello che ti consiglio di fare, nel caso in cui tu abbia a disposizione un disco meccanico interno o esterno al PC, è di spostare e tenere lì le patch per qualche tempo, prima di scegliere di eliminarle definitivamente. Questo perché, in caso di anomalie di sistema, potrai facilmente ripristinare i file spostati sempre tramite PatchCleaner, andandoli a ripescare e portandoli là dove sono stati inizialmente memorizzati, per evitare di dover reinstallare un intero Windows solo per una distrazione o una necessità impellente di altro tipo.

In conclusione

Lo spazio disco (su memorie SSD) non è mai abbastanza, per questo motivo è opportuno effettuare una pulizia dei file inutilizzati / inutili (non sono la stessa cosa, nda) di tanto in tanto. Farlo con gli strumenti messi a disposizione da Windows è certamente la soluzione migliore, per evitare possibili problemi da dover poi analizzare e risolvere in seguito, ma in casi di emergenza c’è sempre qualche tool che può occuparsi del lavoro sporco, evitandoti facili errori di distrazione.

Buon lavoro!

Condividi l'articolo con i tuoi contatti:

So benissimo quello che stai pensando, che forse un rilascio a così stretto giro dall’altro (lo 0.2 è dello scorso 28 dicembre) è un tantino anomalo, e l’osservazione può anche starci. Il problema è che ho trovato un’anomalia strana per un programma di Microsoft (e più in generale per il suo sistema operativo), il bottone che scatena la macro per esportare i file PDF sul Desktop partendo da una o più mail da te selezionate, tiene conto della differenza tra “PDF” e “pdf, come stessimo parlando di case-sensitive.

SaveModule.bas 0.3 per Outlook 2016 (estrazione PDF dagli allegati)

Me ne sono accorto grazie alla segnalazione di un utente in ufficio, che riusciva a esportare correttamente file con estensione “pdf“, perdendo però per strada alcuni file che avevano come estensione un “.PDF” in maiuscolo. Pur faticando a credere a un case-sensitive prerogativa dei sistemi Unix-Like, ho modificato nuovamente lo script per adattarlo all’esigenza, e stavolta mi sono deciso a integrare il costrutto Case al suo interno, per sostituire l’If semplice che ha fatto fino a ora il suo dovere.

Cosa cambia?

Questo, nello specifico:

sFileType = LCase$(Right$(strFile, 4))

che dopo aver ottenuto il nome del file (strFile = sName & objAttachments.Item(i).FileName), va a estrapolarne le ultime 4 posizioni (in pratica il “.ext” dove ext è l’estensione del file) e fa partire un costrutto Case all’interno del quale si possono specificare più estensioni da portare fuori nella cartella degli Attachments:

Select Case sFileType
Case ".PDF", ".pdf"
 'Combine with the path to the Temp folder.
 strFile = strFolderpath & strFile
 'Save the attachment as a file.
 objAttachments.Item(i).SaveAsFile strFile
End Select

Il resto rimane, per evidenti motivi, invariato. Tu potrai tranquillamente aggiungere ulteriori estensioni di cui tenere conto ponendo un’ulteriore virgola dopo il “.pdf” e aggiungendo magari un formato immagine, per esempio Case ".PDF", ".pdf", ".png".

Ho già aggiornato gli script rilasciati via GitHub, compreso il modulo unico di salvataggio che integra la macro da attivare con il pulsante e la regola automatica di ingresso posta. Trovi qui il codice della macro con pulsante: gist.github.com/gioxx/b7b16bdd96d3541bdfb29b23ed1d7e1d, qui invece quello del modulo intero: gist.github.com/gioxx/1e703b56db11b6363e2d07f4b6617bd9. Ho aggiornato anche la cartella condivisa su Box nel caso tu voglia scaricare tutto il materiale in un solo colpo: app.box.com/s/5ksruqc3pi74fumkbt4wg3avb1f6tmzf.

Per modificare il comportamento del tuo Outlook, potrai semplicemente richiamare la combinazione ALT + F11 da tastiera (per aprire l’editor Visual Basic, nda), selezionare tutto il codice relativo al modulo di salvataggio, cancellarlo, copiare il nuovo codice da Gist e incollarlo, salvando poi la modifica. Il tutto sarà immediatamente operativo.

È giusto ricordare ancora una volta che anche in questa nuova versione del codice non posso fare nulla per le Shared Mailbox caricate in Auto-Mapping e senza copia cache locale su Outlook. Ciò vuol dire che se utilizzi le caselle di posta condivise collegandoti direttamente al server (basta togliere l’opzione “Scarica cartelle condivise” dalle opzioni avanzate del tuo account Exchange), non potrò salvare alcunché nella cartella sul tuo Desktop, perché in realtà quei PDF non esistono sul tuo hard disk, ma vengono scaricati secondo necessità quando fai doppio clic su di loro (o quando chiedi a Outlook di salvarli in una cartella specifica).

Al solito, l’area commenti è a tua totale disposizione per richiedere ulteriori informazioni o rispondere a qualche tuo dubbio. Puoi usare invece Gist per proporre modifiche o miglioramenti al codice.

Buon lavoro!


Immagine di copertina: Caspar Rubin on Unsplash
Condividi l'articolo con i tuoi contatti:

Sai già come funziona: Amazon è leader pressoché contrastato nelle vendite online da qualche anno a questa parte, e sta sempre più velocemente mangiandosi competitor che soffrono e incassano a fatica il duro colpo portato a segno dalla società di Jeff Bezos. Ciò che però negli anni non cambia è un metodo di incasso che lascia un pelo di spazio a possibili acquisti non esattamente desiderati.

Pensaci un attimo: se su Amazon utilizzi la tua carta di credito, avrai probabilmente notato la richiesta di dettagli (numero di carta, scadenza e codice CVV2) in occasione del primo acquisto con consegna presso un nuovo indirizzo. Se quell’indirizzo è stato già utilizzato e le informazioni carte già specificate, Amazon permette l’acquisto del bene senza passare dai meccanismi di protezione delle carte (penso a SecureCode di Mastercard o Verified by Visa). È quindi arrivato il momento di proteggere il proprio accesso ad Amazon, per evitare spiacevoli sorprese.

Sicurezza: la 2-step verification di Amazon

Non troppo pubblicizzata, l’autenticazione in due fattori è già disponibile per tutti su Amazon, e può essere pilotata anch’essa tramite Authy o equivalente (Google Authenticator, per esempio), basta andarla ad attivare tramite Impostazioni di sicurezza dell’account. Io ho eseguito la procedura da Amazon.com, ma è disponibile anche su Amazon.it, gli screenshot che ho catturato sono in inglese ma –mi ripeto– potrai seguire le istruzioni a video in lingua italiana se passerai dalla versione nostrana della vetrina e-commerce.

Detto ciò, partiamo (fai clic sulla prima immagine per aprire la galleria e seguire i passaggi uno dopo l’altro):

Al solito, ti propongo qui di seguito la lista passaggi riepilogata, se vuoi evitare di leggere le note sotto ogni immagine della galleria qui sopra:

  • Accedi alle impostazioni di sicurezza del tuo account (da amazon.it, seleziona Il mio account → Accesso e impostazioni di sicurezza), quindi fai clic su Modifica in corrispondenza di Impostazioni avanzate di sicurezza (qui il link diretto).
  • Inizia la procedura per abilitare l’autenticazione in due fattori, verrai guidato in un percorso che ti chiederà di utilizzare il tuo numero di telefono o un’applicazione di terza parte per generare i codici randomici. Se sceglierai di utilizzare l’applicazione, ti verrà richiesto di inquadrare il codice QR e inserire il codice generato.
  • A questo punto servirà un metodo di recupero in caso di emergenza. Io ho scelto un SMS inviato al mio numero di telefono. Arriva entro qualche istante e può essere facilmente confermato a video.
  • La procedura è ormai terminata. Potrai scegliere di non sottoporre il PC che stai utilizzando in questo momento all’autenticazione 2-Step. Fallo solo se si tratta di una postazione tua, senza alcun accesso condiviso (neanche in famiglia).

Da questo momento dovrai fornire un secondo codice di autenticazione nel momento in cui proverai a collegarti al tuo account Amazon da un altro dispositivo (PC / telefono / ecc.), non è come integrare il meccanismo di protezione della carta di credito, ma è già uno strato in più rispetto a quello proposto di default.


Immagine di copertina Maarten van den Heuvel on Unsplash
Condividi l'articolo con i tuoi contatti:

Articolo strano, lo so benissimo, ma potrebbe tornarmi utile in futuro, prendo quindi qualche appunto (sia mai che torna utile anche a qualche altro lettore lì fuori).

Se sei cliente Q8 e hai un codice cliente registrato (si fa tutto da sito web o applicazione, è semplice e puoi dare un’occhiata a questo vecchio articolo), nel caso in cui tu scelga di pagare in contanti e il serbatoio non riesca a contenere tutto il carburante da erogare, verrà generato un codice di rimborso da poter attivare e riscattare in un secondo momento (senza scadenza, se non lo attivi).

Risalire a una pompa di benzina Q8 dal suo codice PdV

Il problema è che –se quel codice è condiviso con la tua famiglia, come nel mio caso– potresti non riuscire a riscattare il credito a disposizione, perché in quel caso il codice è attivabile e utilizzabile solo sulla pompa di origine. Chi avrà fatto quel pieno? Io? Mio padre? Mia sorella? Il codice del punto vendita lo si vede dall’area personale:

Risalire a una pompa di benzina Q8 dal suo codice PdV 1

Ho provato a fare una ricerca sull’osservatorio di Fabio ma senza successo, ho quindi fatto una rapida ricerca in rete e ho trovato un file PDF che raccoglie i PdV aggiornati che fanno parte del circuito “Cartissima“. Pur non interessandomi lo scopo di Cartissima, quel documento torna comodo proprio per avere la corrispondenza tra pompa di benzina e indirizzo sul territorio. Puoi consultarlo puntando il browser all’indirizzo q8.it/pdf/Elenco_pv_Cartissima.pdf.

Per comodità e sicurezza, ne ho salvato una copia qui.

In caso di PdV lontano

Mi è capitato di fare rifornimento ben distante da casa o comunque in zone di Milano che uso frequentare poco, per questo motivo ho cercato come riscattare un credito presso una diversa pompa di benzina rispetto all’originale. L’assistenza clienti Q8 è in grado di generare un codice valido su qualsiasi pompa, basta fornire loro i dettagli in merito al credito da recuperare, ti mostro una mia mail di qualche tempo fa:

Passo e chiudo (e buona domenica).

 


Immagine di copertina: Wikimedia.

Condividi l'articolo con i tuoi contatti:

Non è una novità, se ne parla già da tempo e credo che lo “scandalo” (se così lo si può definire) legato alla baia dei pirati (ne parlava Diletta su Wired il 20 settembre scorso) sia stato solo la punta dell’iceberg, che abbia in qualche maniera sdoganato una pratica sempre più crescente, adottata ogni giorno da siti web che tendenzialmente potrebbero essere raccolti sotto il tetto unico della pirateria informatica e la violazione dei diritti d’autore. Ne parla Hardware Upgrade in maniera più approfondita ma comunque accessibile per tutti. Io oggi voglio parlarti di NoCoin, ma parto da “un po’ più lontano“, dal perché dovresti difenderti dal mining delle criptovalute via browser.

ABP X Files: ti presento NoCoin, l'ultimo arrivato in famiglia!

Cosa sta succedendo

Se ti parlo di Coinhive probabilmente non capirai di cosa sto blaterando, ma in realtà te l’ho già parzialmente introdotto nel cappello di questo articolo, è lui il protagonista dell’esperimento e relativa “sommossa popolare” legata a Pirate Bay, poiché propone un diverso modo di recuperare le spese di sostentamento di un sito web (ma non solo), inserendo javascript che possono minare criptovalute sfruttando il browser (ma non solo, ribadisco). Il tutto ha avuto inizio nel settembre del 2017 (intorno alla metà del mese), come riportato in un ottimo articolo di BleepingComputer (bleepingcomputer.com/news/security/coinhive-is-rapidly-becoming-a-favorite-tool-among-malware-devs):

Coinhive is quickly becoming the talk of the Internet, going from an innovative tool that lets you mine Monero with your browser, to a technology abused by hoards of malware authors.
Coinhive, as a tool, is a JavaScript library that website owners can load on their site. When users access the site, the Coinhive JavaScript code library executes and mines for Monero for the site owner, but using the user’s CPU resources.
Original idea! We’ll give it that. Coinhive launched on September 14, and its authors advertise it as an alternative to classic advertising.
Coinhive claims that webmasters can remove ads from their sites, and load the Coinhive library and mine for Monero using a small portion of the user’s CPU while the user is navigating the site. Site owners can make money and support their business, but without peppering their visitors with annoying ads.

Dato che di notizie riguardanti malware e falle enormi ne abbiamo già ricevute abbastanza nel corso dell’anno passato e anche in concomitanza con l’inizio di questo 2018 (Meltdown e Spectre ormai sono due nomi sulla bocca di tutti, o quasi), direi che forse possiamo fare un pelo più di attenzione a questi siti web che ormai proliferano incontrollati (anche se alimentati grosso modo dagli stessi player), prendendo contromisure che possano tutelare i browser utilizzati e le CPU dei nostri PC.

In attesa che Mozilla, Google e soci lavorino proponendo una soluzione possibilmente definitiva (dai un’occhiata a questo ormai chilometrico thread riguardante Chrome), tu puoi già fare qualcosa.

Come proteggersi

In alcuni casi, prodotti di sicurezza di terze parti (un caso abbastanza importante è quello di Malwarebytes) sono già pronti a reagire alla novità, proponendosi come scudo tra il browser e quei siti web che provano a fare ciò che non è stato preventivamente approvato dall’utente, ma non tutti possono dirsi alla pari e allo stesso livello.

Ancora una volta Adblock Plus e soci possono darci una grande mano, e di questo te ne parlo nello specifico nel successivo paragrafo dedicato a liste ben specifiche. Se vuoi utilizzare qualcosa di creato ad-hoc e disponibile su più browser, posso suggerirti “No Coin“. Si tratta di un progetto open source pubblicato su GitHub, lo trovi all’indirizzo github.com/keraf/NoCoin, il quale ha dato origine all’estensione attualmente disponibile per Firefox (WebExtension, perfettamente compatibile con Quantum), Chrome e Opera:

No Coin
No Coin
Price: Free
No Coin - Block miners on the web!
No Coin - Block miners on the web!
Developer: Keraf
Price: Free
No Coin
No Coin
Developer: keraf
Price: Free

Il funzionamento è parecchio banale ma efficace. Come per un adblocker, No Coin sfrutta una blacklist (aggiornata) che permette al componente aggiuntivo di avvisarti nel caso in cui il sito web visitato stia facendo uso di un miner di criptovaluta, così che tu possa bloccare l’esecuzione del codice arbitrario o decidere di tenerlo in una whitelist (magari ti fa piacere partecipare al mining, ognuno fa ciò che vuole con il proprio hardware).

Allo stato attuale No Coin non è disponibile per i browser di casa Microsoft (Internet Explorer / Edge) e neanche per Safari (Apple). Per questo motivo, ho pensato di riutilizzare quanto fatto da Keraf per dare origine a “NoCoin“.

Hello, I’m NoCoin!

ABP X Files: NoCoinAdblock Plus (ma anche gli equivalenti) sono disponibili ormai per ogni browser, per questo motivo ho verificato i limiti di licenza dettati per il progetto “No Coin e ho lavorato a una modifica dello script VBS che genera la lista HWS (te ne parlavo qui), per catturare la blacklist di Keraf e trasformarla in un modulo di X Files, un’ulteriore sottoscrizione che puoi utilizzare gratuitamente sul tuo PC, la “NoCoin List“.

NoCoin si basa su una logica simile a quella HWS, per questo motivo impedisce il caricamento di qualsiasi file facente parte dei domini che vengono utilizzati per distribuire javascript (e affini) di mining di criptovaluta, quando caricati come “terza parte” (cioè utilizzati da altri siti web puliti). Ho volutamente scelto di non integrare quei domini in HWS perché si tratta di due scopi ben differenti, e chiunque può aggiungere un’ulteriore sottoscrizione al proprio Adblock Plus (o altro componente aggiuntivo), poiché costa poca fatica.

Con l’occasione, ho dato una svecchiata ai contenuti della home page di progetto, includendo il nuovo blocco per la lista attualmente in fase Beta:

Ti presento NoCoin, l'ultimo arrivato nella famiglia ABP X Files

Ora tocca a te. Scegli come proteggere ulteriormente la tua navigazione, ma fallo quanto prima, per evitare spiacevoli inconvenienti. Nel caso in cui tu non voglia utilizzare il nuovo modulo NoCoin, tu suggerisco di dare un’occhiata a un progetto alternativo anch’esso presente su GitHub e già ben nutrito, curato da Hosh.

L’area commenti qui di seguito è –come sempre– a disposizione per ulteriori informazioni o chiarimenti in merito all’argomento trattato e alle novità introdotte. Per aprire una richiesta di supporto riguardante NoCoin ti rimando invece a uno dei possibili metodi riportati nel sito web ufficiale (ti consiglio comunque GitHub).


Immagine di copertina: techporn.ph

Condividi l'articolo con i tuoi contatti: