Windows 10, è quasi tutto Fall Creators Update

Le statistiche parlano di un'adozione estremamente alta per l'ultima major release di Windows 10, sistema operativo perennemente in sviluppo che presto si arricchirà dell'ennesimo upgrade che non si può rifiutare

Il debutto di Windows 10 è coinciso con l’imposizione, da parte di Microsoft, di una nuova politica votata all’aggiornamento perenne e che non si può disabilitare (almeno per vie ufficiali), un modo per rafforzare la sicurezza di Windows ma anche per garantire alla corporation uno svecchiamento progressivo dell’intero ecosistema. Un metodo che, stando ai nuovi dati, sembra funzionare a dovere.

I dati arrivano da AdDuplex , società che si autodefinisce impegnata nella promozione delle app UWP (quelle dello Store ufficiale di Windows insomma) e che ha raccolto informazioni da 5.000 diverse app contenenti il suo SDK. Il risultato delle analisi successive incoronano Windows 10 1709, anche noto come Fall Creators Update (FCU), come la versione di Windows 10 più popolare in assoluto.

Windows 10 Fall Creators Update

AdDuplex assegna infatti all’ultimo aggiornamento di Windows 10 l’85% dell’utenza che è già passata all’OS-come-servizio, con paesi come Canada, Germania e Finlandia a guidare la carica (+90% di utenti) e mercati più arretrati come India e Cina a seguire molto a distanza (intorno al 60%).

A titolo di confronto, la versione di Windows 10 precedente all’FCU (1703 o Creators Update) sarebbe attualmente usata dall’8,1% degli utenti del nuovo OS, mentre il vecchio Anniversary Update (1607, uscito nella metà del 2016) avrebbe una base di utenti di appena il 5,1%.

Microsoft non fa ovviamente mostra di volersi fermare con gli aggiornamenti ossessivo-compulsivi, il prossimo upgrade a Windows 10 già si allinea sulla linea di partenza e si chiamerà probabilmente Spring Creators Update . Appuntamento forse a maggio, in occasione della conferenza per sviluppatori Build .

Alfonso Maruccia
fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Stelvio Brunazzi scrive:
    .....
    Dio c'è!
    • Wallestain scrive:
      Re: .....
      - Scritto da: Stelvio Brunazzi
      Dio c'è!E si vede, solo i creduloni che credono che Dio c'è fanno uso dei wallet per custodire le password.E molto più salutare prendere un testo e crearsi un sistema personale di lettura, lo dico a chi arriverà dicendomi: voglio vedere come fai a ricordarti le password dei tanti servizi.In pratica le mie password non sono poi tante, anche perché non faccio uso di servizi inutili tipo: facebook istangram, watzapp, ecc, ecc.Semplice e pulita come cosa.
      • ... scrive:
        Re: .....
        - Scritto da: Wallestain
        In pratica le mie password non sono poi tante,
        anche perché non faccio uso di servizi inutili
        tipo: facebook istangram, watzapp, ecc,
        ecc.

        Semplice e pulita come cosa.Giá .. la password di whatsapp .. (rotfl)
        • Wallestain scrive:
          Re: .....
          - Scritto da: ...
          - Scritto da: Wallestain

          In pratica le mie password non sono poi
          tante,

          anche perché non faccio uso di servizi
          inutili

          tipo: facebook istangram, watzapp, ecc,

          ecc.



          Semplice e pulita come cosa.

          Giá .. la password di whatsapp .. (rotfl)Magari ti sei perso che quelli sono servizi usati da te. D'altronte un modaiolo non potrebbe esiliarsi da usare la spazzatura anche se di moda.non additare altri di essere quello che sei tu.
        • tre puntini scrive:
          Re: .....
          - Scritto da: ...
          - Scritto da: Wallestain

          In pratica le mie password non sono poi
          tante,

          anche perché non faccio uso di servizi
          inutili

          tipo: facebook istangram, watzapp, ecc,

          ecc.



          Semplice e pulita come cosa.

          Giá .. la password di whatsapp .. (rotfl)Per lui wantzapp nei campi agricoli.
  • Kurt Russel scrive:
    Consiglio
    Un po' di parte, ma ben spiegato:https://keepassxc.org/blog/2018-02-24-pwned-database/
    • ben10 scrive:
      Re: Consiglio
      non è un articolo di parte ma spiega solo quello che sanno già tutti .... cioè che ste' cose sono solo snake oil (ghost)
    • Wallestain scrive:
      Re: Consiglio
      - Scritto da: Kurt Russel
      Un po' di parte, ma ben spiegato:

      https://keepassxc.org/blog/2018-02-24-pwned-databaTIENITELO! Ancora più semplice. :)
  • xte scrive:
    Ahem
    XkCd obbligatorio xkcd. com/936/ Sarebbe bene che tutti gli utenti la leggessero e comprendessero bene.E sarebbe bene la leggesse anche chi sceglie di imporre certi limiti alle password.
    • Albedo non loggato scrive:
      Re: Ahem
      - Scritto da: xte
      XkCd obbligatorio xkcd. com/936/

      Sarebbe bene che tutti gli utenti la leggessero e
      comprendessero
      bene.
      E sarebbe bene la leggesse anche chi sceglie di
      imporre certi limiti alle
      password. <i
      Through 20 years of effort, we've successfully trained everyone to use passwords that are hard for humans to remember, but easy for computers to guess. </i
      Nota come fra un po' arriveranno troll a difendere la bontà delle pwd della prima vignetta... :D
      • espertone scrive:
        Re: Ahem
        - Scritto da: Albedo non loggato
        Nota come fra un po' arriveranno troll a
        difendere la bontà delle pwd della prima
        vignetta...
        :Dla mia pass è di otto caratteri senza simboli, non la cambio dal 1995 e non compare nelle liste di password leakate.
        • bradipao scrive:
          Re: Ahem
          - Scritto da: espertone
          la mia pass è di otto caratteri senza simboli,
          non la cambio dal 1995 e non compare nelle liste
          di password leakate.Il problema di questo tipo di password è che al giorno d'oggi è diventato banale aggredirle con la forza bruta, persino con strumenti da supermercato. Non vuol dire che penetrano i servizi dove la usi, vuol dire che se trapelano gli hash di un servizio, potrebbero facilmente comprometterla.Purtroppo la password è un concetto che sta rapidamente diventando inadeguato alle necessità odierne. Presto sarà inevitabile avere una qualche forma di autenticazione a due fattori, possibilmente legata ad un oggetto fisico che possiedi.
          • espertone scrive:
            Re: Ahem
            - Scritto da: bradipao
            Il problema di questo tipo di password è che al
            giorno d'oggi è diventato banale aggredirle con
            la forza bruta, persino con strumenti da
            supermercato. Non vuol dire che penetrano i
            servizi dove la usi, vuol dire che se trapelano
            gli hash di un servizio, potrebbero facilmente
            comprometterla.beh sì chiaro infatti è una pass di secondaria importanza, quelle più importanti le uso più complesse.Comunque oggi i BIG le registrano gli HASH salted, quindi anche ad un attaccante in possesso del DB degli HASH mancherebbe comunque un elemento per poter fare brute force sulla pass.
          • mementomori scrive:
            Re: Ahem
            - Scritto da: espertone
            - Scritto da: bradipao


            Il problema di questo tipo di password è che
            al

            giorno d'oggi è diventato banale aggredirle
            con

            la forza bruta, persino con strumenti da

            supermercato. Non vuol dire che penetrano i

            servizi dove la usi, vuol dire che se
            trapelano

            gli hash di un servizio, potrebbero
            facilmente

            comprometterla.

            beh sì chiaro infatti è una pass di secondaria
            importanza, quelle più importanti le uso più
            complesse.
            Comunque oggi i BIG le registrano gli HASH
            salted, quindi anche ad un attaccante in possesso
            del DB degli HASH mancherebbe comunque un
            elemento per poter fare brute force sulla
            pass.quale elemento manca? il salt è scritto subito prima dell'hash...
          • espertone scrive:
            Re: Ahem
            - Scritto da: mementomori
            quale elemento manca? il salt è scritto subito
            prima
            dell'hash...non servirebbe a nulla averlo lì.Il salt è stato pensato per evitare il problema del furto di hash, quindi è ovvio che non lo tengono nella stessa tabella e forse neppure nello stesso DB.
          • Kurt Russel scrive:
            Re: Ahem
            Se ci sono hash e il salt, per risalire alla password, devi comunque calcolare l'hash col salt. E' ben diverso da confrontare hash con hash...
          • espertone scrive:
            Re: Ahem
            - Scritto da: Kurt Russel
            Se ci sono hash e il salt, per risalire alla
            password, devi comunque calcolare l'hash col
            salt. E' ben diverso da confrontare hash con
            hash...è chiaro, a quello serve principalmente il salt, ad evitare l'uso di rainbow table aggratisMa il punto è che non è vero che il salt sta di fianco all'hash, è chiaro che si deve fare in modo che un eventuale leak degli hash non contenga il salt, quindi:"Having a global salt could add a little extra complexity to cracking the passwords, as <b
            it could be stored outside of the database (in the code, for example) which attackers may not gain access to in the event of a database breach </b
            . Cryptographically I don't think it adds much, but in practice it could slow them down."
          • espertone scrive:
            Re: Ahem
            p.s. ah non rispondevi a me... vabbè la mia risposta vale comunque per eventuali rimostranze ;)
          • mementomori scrive:
            Re: Ahem
            - Scritto da: espertone
            - Scritto da: Kurt Russel

            Se ci sono hash e il salt, per risalire alla

            password, devi comunque calcolare l'hash col

            salt. E' ben diverso da confrontare hash con

            hash...

            è chiaro, a quello serve principalmente il salt,
            ad evitare l'uso di rainbow table
            aggratis
            Ma il punto è che non è vero che il salt sta di
            fianco all'hash, è chiaro che si deve fare in
            modo che un eventuale leak degli hash non
            contenga il salt,
            quindi:

            "Having a global salt could add a little extra
            complexity to cracking the passwords, as
            <b
            it could be stored outside of the
            database (in the code, for example) which
            attackers may not gain access to in the event of
            a database breach </b
            . Cryptographically
            I don't think it adds much, but in practice it
            could slow them
            down."A me non sembra una buona idea avere un salt unico globale "nascosto".Scenario:- voglio attaccare un servizio di autenticazione- creo un account legalmente: pippo con password pluto- ottengo la tabella con gli account e gli hash con salt globale "nascosto"- identifico l'hash dell'account pippo e faccio un bruteforce sul salt poichè la password è nota.- trovato il salt di un account (pippo) lo riutilizzo per tutti gli altri.https://it.wikipedia.org/wiki/Sicurezza_tramite_segretezza
          • ... scrive:
            Re: Ahem
            Esattamente
          • espertone scrive:
            Re: Ahem
            - Scritto da: mementomori
            A me non sembra una buona idea avere un salt
            unico globale
            "nascosto".no, infatti, io metterei diverso per tutti, ma non nel DB, bensì su un servizio interrogabile solo server2server in LAN.Se fai il dump del DB non ricavi il salt. se fai il dump del DB, hackeri la lan, raggiungi il DB coi salt...beh, allora non ti servono le passwowd degli utenti.
          • Albedo non loggato scrive:
            Re: Ahem
            - Scritto da: espertone
            Comunque oggi i BIG le registrano gli HASH
            salted, quindi anche ad un attaccante in possesso
            del DB degli HASH mancherebbe comunque un
            elemento per poter fare brute force sulla
            pass.Il problema alla base è che noi utenti non possiamo materialmente sapere se lato server hanno fatto bene i compiti (hash, salt, ecc.).Quindi password lunghe e complesse, differenti per ogni sito e le più importanti da cambiare periodicamente.
          • espertone scrive:
            Re: Ahem
            - Scritto da: Albedo non loggato
            Il problema alla base è che noi utenti non
            possiamo materialmente sapere se lato server
            hanno fatto bene i compiti (hash, salt,
            ecc.).

            Quindi password lunghe e complesse, differenti
            per ogni sito e le più importanti da cambiare
            periodicamente.Sì, di fatto anche io faccio così, però le mie ho controllate tutte (in locale, ho 40 GB di hash presi da haveibeenpwned) e, come dicevo, nemmeno la più semplice che ho era nelle liste.
          • Wallestain scrive:
            Re: Ahem
            - Scritto da: Albedo non loggato
            - Scritto da: espertone

            Comunque oggi i BIG le registrano gli HASH

            salted, quindi anche ad un attaccante in
            possesso

            del DB degli HASH mancherebbe comunque un

            elemento per poter fare brute force sulla

            pass.

            Il problema alla base è che noi utenti non
            possiamo materialmente sapere se lato server
            hanno fatto bene i compiti (hash, salt,
            ecc.).

            Quindi password lunghe e complesse, differenti
            per ogni sito e le più importanti da cambiare
            periodicamente.Bravo, ma a quanto pare il cervello non c'è l'hanno tutti completo, a certi manca una piccola parte, così sembra....
          • 8f80b3cc72d scrive:
            Re: Ahem

            Comunque oggi i BIG le registrano gli HASH
            salted, quindi anche ad un attaccante in possesso
            del DB degli HASH mancherebbe comunque un
            elemento per poter fare brute force sulla
            pass.Chi disegna i sistemi di sicurezza deve tenere conto che se degli hackers riescono ad accedere agli hash delle passwords potrebbero accedere anche ai salt, anche quelli vanno in un database.
          • T2 e mezzo scrive:
            Re: Ahem
            Non necessariamente, potrebbero anche essere tenuti altrove. In ogni caso il salt non ha alcuna necessità di dover essere segreto. Se lo è tanto meglio ma non si può basarsi sulla segretezza del salt, l'unico compito del salt è di non poter confrontare con tavole di hash precompilate. Quando poi gli utenti sono molti è bene avere un salt per ogni utente, e meglio se random o pseudo-random
          • rudi scrive:
            Re: Ahem
            se trapelano gli hash di un servizio nella stragrande maggioranza di casi utente "non professionale" dovrebbe poter succedere solo per bachi dei sistemi.
          • xte scrive:
            Re: Ahem
            Mh, cosa c'è che non va nell'usare chiavi pubbliche stile ssh, senza bisogno di token hw, tipicamente proprietari?
        • Wallestain scrive:
          Re: Ahem
          - Scritto da: espertone
          - Scritto da: Albedo non loggato


          Nota come fra un po' arriveranno troll a

          difendere la bontà delle pwd della prima

          vignetta...

          :D

          la mia pass è di otto caratteri senza simboli,
          non la cambio dal 1995 e non compare nelle liste
          di password
          leakate.E che c'entra? Tu sei un'espertone mica la gente è in grado di arrivarci. (rotfl)
          • ... scrive:
            Re: Ahem
            - Scritto da: Wallestain
            - Scritto da: espertone

            - Scritto da: Albedo non loggato




            Nota come fra un po' arriveranno troll a


            difendere la bontà delle pwd della prima


            vignetta...


            :D



            la mia pass è di otto caratteri senza simboli,

            non la cambio dal 1995 e non compare nelle liste

            di password

            leakate.

            E che c'entra? Tu sei un'espertone mica la gente
            è in grado di arrivarci.
            (rotfl)Nessuno arriverá mai a sapere mia password di whatsapp , MAI. (rotfl)
          • Wallestain scrive:
            Re: Ahem
            - Scritto da: ...
            - Scritto da: Wallestain

            - Scritto da: espertone


            - Scritto da: Albedo non loggato






            Nota come fra un po' arriveranno
            troll
            a



            difendere la bontà delle pwd della
            prima



            vignetta...



            :D





            la mia pass è di otto caratteri senza
            simboli,


            non la cambio dal 1995 e non compare
            nelle
            liste


            di password


            leakate.



            E che c'entra? Tu sei un'espertone mica la
            gente

            è in grado di arrivarci.

            (rotfl)

            Nessuno arriverá mai a sapere mia password
            di whatsapp , MAI.
            (rotfl)Credo che manco ne hanno voglia di avercela, se non qualche bimbetto con la speranza di XXXXXrsi con qualche fotina presa da qualche sitarello XXXXXgrafico.
      • Pollo scrive:
        Re: Ahem

        Nota come fra un po' arriveranno troll a
        difendere la bontà delle pwd della prima
        vignetta...
        :DNon difendo il primo tipo di password ma attento ad una cosa: il secondo tipo di password è più difficile da scoprire per un computer ma più facile per un umano
        • xte scrive:
          Re: Ahem
          Se abbastanza ben pensato è assai difficile anche per un umano: un computer fa quel che l'han programmato a fare quindi tentare un brute force o riprodurre un video son semplicemente tempo macchina, un umano a tirare ad indovinare frasi non va molto lontano...
        • T2 e mezzo scrive:
          Re: Ahem
          - Scritto da: Pollo

          Nota come fra un po' arriveranno troll a

          difendere la bontà delle pwd della prima

          vignetta...

          :D

          Non difendo il primo tipo di password ma attento
          ad una cosa: il secondo tipo di password è più
          difficile da scoprire per un computer ma più
          facile per un
          umanoA meno che non sia una frase famosa (o una che ha sentito spesso da QUELLA persona), per chiunque indovinare una frase pensata da qualcun altro è praticamente impossibile.
          • Wallestain scrive:
            Re: Ahem
            - Scritto da: T2 e mezzo
            - Scritto da: Pollo


            Nota come fra un po' arriveranno troll a


            difendere la bontà delle pwd della prima


            vignetta...


            :D



            Non difendo il primo tipo di password ma
            attento

            ad una cosa: il secondo tipo di password è
            più

            difficile da scoprire per un computer ma più

            facile per un

            umano

            A meno che non sia una frase famosa (o una che ha
            sentito spesso da QUELLA persona), per chiunque
            indovinare una frase pensata da qualcun altro è
            praticamente
            impossibile.Specie se gli piazzi un bel carattere vuoto nel mezzo!
      • 8f80b3cc72d scrive:
        Re: Ahem


        Nota come fra un po' arriveranno troll a
        difendere la bontà delle pwd della prima
        vignetta...Se sei un consulente che si muove spesso e lavora spesso con gente che non conosce e se sei paranoico il primo tipo di password e' piu difficile da capire da chi osserva le tue dita che battono sulla tastiera.
        • Wallestain scrive:
          Re: Ahem
          - Scritto da: 8f80b3cc72d



          Nota come fra un po' arriveranno troll a

          difendere la bontà delle pwd della prima

          vignetta...

          Se sei un consulente che si muove spesso e lavora
          spesso con gente che non conosce e se sei
          paranoico il primo tipo di password e' piu
          difficile da capire da chi osserva le tue dita
          che battono sulla
          tastiera.Ci credi veramente?
      • Wallestain scrive:
        Re: Ahem
        - Scritto da: Albedo non loggato
        - Scritto da: xte

        XkCd obbligatorio xkcd. com/936/



        Sarebbe bene che tutti gli utenti la
        leggessero
        e

        comprendessero

        bene.

        E sarebbe bene la leggesse anche chi sceglie
        di

        imporre certi limiti alle

        password.

        <i
        Through 20 years of effort, we've
        successfully trained everyone to use passwords
        that are hard for humans to remember, but easy
        for computers to guess. </i



        Nota come fra un po' arriveranno troll a
        difendere la bontà delle pwd della prima
        vignetta...
        :DQuelle password le usano solo gli hakkerz!
    • rudi scrive:
      Re: Ahem
      sempre usato questo sistema "umano" magari resta un po lungo da digitare.solo non mi e' chiaro perche continuino con questo tormento delle password anche dove non e' appropriato
    • Wallestain scrive:
      Re: Ahem
      - Scritto da: xte
      XkCd obbligatorio xkcd. com/936/

      Sarebbe bene che tutti gli utenti la leggessero e
      comprendessero
      bene.
      E sarebbe bene la leggesse anche chi sceglie di
      imporre certi limiti alle
      password.sopratutto quelli! E ancora dipiù quelli che fanno usare pin numerici di quattro caratteri.
Chiudi i commenti