{"id":25780,"date":"2025-11-28T16:31:34","date_gmt":"2025-11-28T15:31:34","guid":{"rendered":"https:\/\/bmscience.net\/blog\/?p=25780"},"modified":"2025-11-28T16:31:34","modified_gmt":"2025-11-28T15:31:34","slug":"gestione-e-sicurezza-degli-account-utente-in-windows","status":"publish","type":"post","link":"https:\/\/www.bmscience.net\/blog\/gestione-e-sicurezza-degli-account-utente-in-windows\/","title":{"rendered":"Gestione e sicurezza degli account utente in Windows"},"content":{"rendered":"<div id=\"bmscience4235880858\" style=\"margin-top: 15px;margin-right: 15px;float: left;\"><a href=\"https:\/\/amzn.to\/3UQ9uj7\" target=\"_blank\" aria-label=\"Version 1.0.0\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/240363c8-b6f2-43c4-9185-08d79054686d.jpg\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/240363c8-b6f2-43c4-9185-08d79054686d.jpg 600w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/240363c8-b6f2-43c4-9185-08d79054686d-300x250.jpg 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/240363c8-b6f2-43c4-9185-08d79054686d-180x150.jpg 180w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" width=\"300\" height=\"250\"   \/><\/a><\/div>\n\n\n<p>Una gestione rigorosa degli account utente e delle procedure di accesso \u00e8 un pilastro fondamentale per la sicurezza, l&#8217;integrit\u00e0 e l&#8217;efficienza operativa di qualsiasi infrastruttura basata su sistemi operativi <strong>Windows<\/strong>. La corretta configurazione e amministrazione delle identit\u00e0 digitali rappresentano la prima e pi\u00f9 importante linea di difesa contro accessi non autorizzati e compromissioni dei dati.<\/p>\n\n\n\n<p>Questa analisi esaminer\u00e0 i principi di autenticazione, la gerarchia dei privilegi utente e l&#8217;evoluzione degli account da un modello locale a un modello integrato con i servizi cloud, delineando le migliori pratiche per un ambiente sicuro e ben amministrato. Si inizier\u00e0 con un&#8217;analisi dei meccanismi di autenticazione di base che governano l&#8217;accesso al sistema.<\/p>\n\n\n\n<div id=\"rtoc-mokuji-wrapper\" class=\"rtoc-mokuji-content frame4 preset2 animation-slide rtoc_open default\" data-id=\"25780\" data-theme=\"eStar\">\n\t\t\t<div id=\"rtoc-mokuji-title\" class=\"rtoc_btn_none rtoc_center\">\n\t\t\t\n\t\t\t<span>Indice dei contenuti<\/span>\n\t\t\t<\/div><ol class=\"rtoc-mokuji decimal_ol level-1\"><li class=\"rtoc-item\"><a href=\"#rtoc-1\">Principi fondamentali di autenticazione<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-2\">Tipologie di account utente e gerarchia dei privilegi<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-3\">Procedure corrette di gestione della sessione utente<\/a><ul class=\"rtoc-mokuji mokuji_none level-2\"><li class=\"rtoc-item\"><a href=\"#rtoc-4\">Disconnessione dell&#8217;utente (<code>disconnetti<\/code>)<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-5\">Arresto completo del sistema (<code>arresta il sistema<\/code>)<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-6\">Riavvio del Sistema (<code>riavvia il sistema<\/code>)<\/a><\/li><\/ul><\/li><\/ol><\/div><h2 id=\"rtoc-1\"  class=\"wp-block-heading\">Principi fondamentali di autenticazione<\/h2>\n\n\n\n<p>Il processo di <strong>autenticazione<\/strong>, comunemente noto come <code><strong>login<\/strong><\/code>, rappresenta un punto di controllo critico per la sicurezza informatica. \u00c8 la porta d&#8217;accesso alle risorse del sistema e ai dati in esso contenuti, agendo come prima e fondamentale barriera contro intrusioni. Un processo di autenticazione sicuro garantisce che solo gli utenti legittimi possano accedere al sistema, verificandone l&#8217;identit\u00e0 prima di concedere qualsiasi tipo di autorizzazione.<\/p>\n\n\n\n<p>L&#8217;autenticazione in ambiente Windows si basa sulla verifica di due elementi chiave, che devono essere forniti correttamente dall&#8217;utente per completare il processo di login:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"745\" height=\"559\" src=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited.png\" alt=\"\" class=\"wp-image-25784\" style=\"width:275px;height:auto\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited.png 745w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited-300x225.png 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited-373x280.png 373w\" sizes=\"auto, (max-width: 745px) 100vw, 745px\" \/><\/figure>\n<\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><strong><span style=\"text-decoration: underline;\">identificativo utente<\/span>:<\/strong> questo elemento serve a dichiarare l&#8217;identit\u00e0 dell&#8217;utente. \u00c8 comunemente noto come <code>nome utente<\/code> ma pu\u00f2 essere indicato anche con i sinonimi <code><strong>user name<\/strong><\/code>,<strong> <code>ID utente<\/code><\/strong> o <code><strong>user id<\/strong><\/code>. Ogni account sul sistema \u00e8 associato a un identificativo univoco;<\/li>\n\n\n\n<li><strong><span style=\"text-decoration: underline;\">credenziale di autenticazione<\/span>:<\/strong> si tratta della prova che l&#8217;utente \u00e8 chi dichiara di essere. Il meccanismo pi\u00f9 comune \u00e8 la <code><strong>password<\/strong><\/code>, una sequenza di caratteri segreta associata all&#8217;identificativo utente.<\/li>\n<\/ul>\n\n\n\n<p>La corretta combinazione di nome utente e password consente al sistema di verificare l&#8217;identit\u00e0 dell&#8217;utente e di concedere l&#8217;accesso controllato. Una volta autenticato, il sistema applica le autorizzazioni e i privilegi specifici associati a quell&#8217;account, rendendo essenziale la differenziazione dei livelli di accesso tra i vari utenti.<\/p>\n\n\n<div id=\"bmscience2279170893\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/45LQEk0\" target=\"_blank\" aria-label=\"511ccef1-fd3b-48e1-9f8f-20f284cb419b._CR0,0,3000,600_SX1920_\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/07\/511ccef1-fd3b-48e1-9f8f-20f284cb419b._CR003000600_SX1920_.jpg\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/07\/511ccef1-fd3b-48e1-9f8f-20f284cb419b._CR003000600_SX1920_.jpg 1920w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/07\/511ccef1-fd3b-48e1-9f8f-20f284cb419b._CR003000600_SX1920_-300x60.jpg 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/07\/511ccef1-fd3b-48e1-9f8f-20f284cb419b._CR003000600_SX1920_-1024x205.jpg 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/07\/511ccef1-fd3b-48e1-9f8f-20f284cb419b._CR003000600_SX1920_-768x154.jpg 768w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/07\/511ccef1-fd3b-48e1-9f8f-20f284cb419b._CR003000600_SX1920_-1536x307.jpg 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" width=\"1920\" height=\"384\"  style=\"display: inline-block;\" \/><\/a><\/div>\n\n\n<h2 id=\"rtoc-2\"  class=\"wp-block-heading\">Tipologie di account utente e gerarchia dei privilegi<\/h2>\n\n\n<div id=\"bmscience1683249484\" style=\"margin-top: 15px;margin-left: 15px;float: right;\"><div style=\"\r\n  width: 300px;\r\n  margin: 0 auto;\r\n  text-align: center;\r\n\">\r\n<div data-id='24153' class='amazon-auto-links aal-js-loading'><p class='now-loading-placeholder'>Caricamento&#8230;<\/p><\/div><\/div><\/div>\n\n\n<p>Il principio della separazione dei privilegi \u00e8 una pratica di sicurezza essenziale per minimizzare i rischi e la superficie di attacco di un sistema operativo. La differenziazione tra account con privilegi elevati (<code><strong>amministratore<\/strong><\/code>) e account con permessi limitati (<code><strong>standard<\/strong><\/code>) \u00e8 cruciale per prevenire modifiche accidentali o malevole alla configurazione del sistema, l&#8217;installazione di software non autorizzato e la compromissione generalizzata del computer.<\/p>\n\n\n\n<p>La distinzione fondamentale in Windows \u00e8 tra due principali tipologie di account, ciascuna con un ruolo e un livello di controllo ben definito:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>account amministratore<\/strong>: account con il livello di controllo pi\u00f9 elevato sul sistema;<\/li>\n\n\n\n<li><strong>account standard<\/strong>: account con autorizzazioni limitate per le operazioni comuni.<\/li>\n<\/ul>\n\n\n\n<p>La gestione consapevole di queste tipologie di account \u00e8 un elemento chiave della strategia di sicurezza.<\/p>\n\n\n<div id=\"bmscience2224188283\" style=\"margin-top: 15px;margin-right: 15px;float: left;\"><a href=\"https:\/\/amzn.to\/44sunFE\" target=\"_blank\" aria-label=\"Version 1.0.0\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/3c9ca780-635b-4c7e-9b5b-eb0e52844525.jpg\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/3c9ca780-635b-4c7e-9b5b-eb0e52844525.jpg 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/3c9ca780-635b-4c7e-9b5b-eb0e52844525-180x150.jpg 180w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" width=\"300\" height=\"250\"   \/><\/a><\/div>\n\n\n<p>La gestione dell&#8217;identit\u00e0 utente in Windows ha subito una significativa evoluzione strategica, passando da un modello di account puramente locale a un paradigma integrato con i <strong>servizi cloud<\/strong>. Questo cambiamento, reso evidente con l&#8217;introduzione di Windows 10, riflette una tendenza pi\u00f9 ampia del settore verso la gestione centralizzata dell&#8217;identit\u00e0 digitale e un&#8217;esperienza utente pi\u00f9 coesa tra dispositivi e servizi online.<\/p>\n\n\n\n<p>L&#8217;<strong>account <code>locale<\/code><\/strong> rappresenta il modello tradizionale, predominante in versioni del sistema operativo come Windows 7 e Windows 8. Questo tipo di account esiste unicamente sul singolo computer su cui viene creato. Le sue impostazioni, i file e le credenziali non sono sincronizzati automaticamente con altri dispositivi, offrendo un modello di gestione semplice ma isolato.<\/p>\n\n\n\n<p>Con Windows 10, \u00e8 stato introdotto e promosso l&#8217;<code><strong>account Microsoft<\/strong><\/code> come approccio primario. Si tratta di un account basato su cloud che consente un accesso unificato e integrato a un vasto ecosistema di servizi Microsoft. Utilizzando un unico set di credenziali, l&#8217;utente pu\u00f2 accedere a:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"890\" height=\"550\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-23-e1764343652857.png\" alt=\"\" class=\"wp-image-25787\" style=\"width:418px;height:auto\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-23-e1764343652857.png 890w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-23-e1764343652857-300x185.png 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-23-e1764343652857-768x475.png 768w\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" \/><\/figure>\n<\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><code>skype<\/code>;<\/li>\n\n\n\n<li><code>oneDrive<\/code>;<\/li>\n\n\n\n<li><code>outlook.com<\/code>;<\/li>\n\n\n\n<li><code>xbox Live<\/code>.<\/li>\n<\/ul>\n\n\n\n<p>La registrazione di un account Microsoft pu\u00f2 essere effettuata direttamente tramite il portale dedicato <code><strong>signup.live.com<\/strong><\/code>.<\/p>\n\n\n\n<p>L&#8217;evoluzione verso l&#8217;account Microsoft semplifica notevolmente l&#8217;esperienza utente, permettendo la sincronizzazione di impostazioni, preferenze e file su pi\u00f9 dispositivi Windows 10 tramite servizi come OneDrive. Tuttavia, questo modello introduce anche nuove considerazioni sulla gestione della sicurezza, poich\u00e9 l&#8217;identit\u00e0 dell&#8217;utente \u00e8 ora strettamente legata a servizi online, richiedendo una gestione attenta delle credenziali per proteggere l&#8217;intero ecosistema digitale dell&#8217;utente.<\/p>\n\n\n\n<p>La corretta gestione dell&#8217;identit\u00e0 utente si estende anche alle procedure pratiche utilizzate per terminare una sessione di lavoro, che sono fondamentali per proteggere i dati e il sistema.<\/p>\n\n\n<div id=\"bmscience1856223082\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/4kqcttm\" target=\"_blank\" aria-label=\"Screenshot 2025-05-19 151702\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702.png\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702.png 1186w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702-300x83.png 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702-1024x285.png 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702-768x214.png 768w\" sizes=\"auto, (max-width: 1186px) 100vw, 1186px\" width=\"1186\" height=\"330\"  style=\"display: inline-block;\" \/><\/a><\/div>\n\n\n<h2 id=\"rtoc-3\"  class=\"wp-block-heading\">Procedure corrette di gestione della sessione utente<\/h2>\n\n\n\n<p>Seguire procedure standardizzate per la chiusura di una sessione di lavoro \u00e8 un aspetto critico della sicurezza informatica e della manutenzione del sistema. Operazioni come la disconnessione, l&#8217;arresto o il riavvio, se eseguite correttamente, garantiscono la protezione dei dati dell&#8217;utente da accessi non autorizzati e contribuiscono a mantenere la stabilit\u00e0 e le prestazioni del sistema operativo. In Windows 10, queste funzioni sono accessibili principalmente tramite il <code>menu Start<\/code>.<\/p>\n\n\n\n<h3 id=\"rtoc-4\"  class=\"wp-block-heading\">Disconnessione dell&#8217;utente (<code>disconnetti<\/code>)<\/h3>\n\n\n\n<p>Questa procedura, accessibile dal menu <code>Start<\/code>, consente di terminare la sessione dell&#8217;utente corrente.<\/p>\n\n\n\n<h3 id=\"rtoc-5\"  class=\"wp-block-heading\">Arresto completo del sistema (<code>arresta il sistema<\/code>)<\/h3>\n\n\n\n<p>Questa procedura, disponibile nel menu <code>Start<\/code> sotto il pulsante <code>Arresta<\/code>, permette di arrestare il sistema.<\/p>\n\n\n\n<h3 id=\"rtoc-6\"  class=\"wp-block-heading\">Riavvio del Sistema (<code>riavvia il sistema<\/code>)<\/h3>\n\n\n\n<p>Questa procedura, accessibile tramite il menu <code>Start<\/code> sotto il pulsante <code>Arresta<\/code>, consente di riavviare il sistema.<\/p>\n\n\n\n<p>La padronanza di queste semplici ma fondamentali procedure \u00e8 essenziale per qualsiasi utente e amministratore che operi in un ambiente Windows.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e4d7e5e2334&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e4d7e5e2334\" class=\"wp-block-image alignwide size-full wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"559\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-21.png\" alt=\"\" class=\"wp-image-25789\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-21.png 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-21-300x164.png 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-21-768x419.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ingrandisci\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n<div id=\"bmscience3268451593\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/3TMPGN8\" target=\"_blank\" aria-label=\"157ae4571067f9d75a6017e36528db1a.w3000.h600._CR0,0,3000,600_SX1920_\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/157ae4571067f9d75a6017e36528db1a.w3000.h600._CR003000600_SX1920_.jpeg\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/157ae4571067f9d75a6017e36528db1a.w3000.h600._CR003000600_SX1920_.jpeg 1920w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/157ae4571067f9d75a6017e36528db1a.w3000.h600._CR003000600_SX1920_-300x60.jpeg 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/157ae4571067f9d75a6017e36528db1a.w3000.h600._CR003000600_SX1920_-1024x205.jpeg 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/157ae4571067f9d75a6017e36528db1a.w3000.h600._CR003000600_SX1920_-768x154.jpeg 768w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/157ae4571067f9d75a6017e36528db1a.w3000.h600._CR003000600_SX1920_-1536x307.jpeg 1536w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" width=\"1920\" height=\"384\"  style=\"display: inline-block;\" \/><\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>Una gestione rigorosa degli account utente e delle procedure di accesso \u00e8 un pilastro fondamentale per la sicurezza, l&#8217;integrit\u00e0 e l&#8217;efficienza operativa di qualsiasi infrastruttura basata su sistemi operativi Windows. La corretta configurazione e amministrazione delle identit\u00e0 digitali rappresentano la prima e pi\u00f9 importante linea di difesa contro accessi non autorizzati e compromissioni dei dati.&hellip;<\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/www.bmscience.net\/blog\/gestione-e-sicurezza-degli-account-utente-in-windows\/\">Continue reading <span class=\"screen-reader-text\">Gestione e sicurezza degli account utente in Windows<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":25784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[10880],"tags":[10926,10935,10934,10932,10927,10928,10931,10933,10929,10930,10925,10924],"class_list":["post-25780","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","tag-account","tag-account-locale","tag-account-microsoft","tag-amministratore","tag-autenticazione","tag-login","tag-password","tag-standard","tag-user-id","tag-user-name","tag-utente","tag-windows","entry"],"author_meta":{"display_name":"Raffo Coco","author_link":"https:\/\/www.bmscience.net\/blog\/author\/raffo\/"},"featured_img":"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited-300x225.png","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Informatica<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Informatica<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">account<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">account locale<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">account Microsoft<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Amministratore<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">autenticazione<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">login<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">password<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Standard<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">user id<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">user name<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">utente<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">windows<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">account<\/span>","<span class=\"advgb-post-tax-term\">account locale<\/span>","<span class=\"advgb-post-tax-term\">account Microsoft<\/span>","<span class=\"advgb-post-tax-term\">Amministratore<\/span>","<span class=\"advgb-post-tax-term\">autenticazione<\/span>","<span class=\"advgb-post-tax-term\">login<\/span>","<span class=\"advgb-post-tax-term\">password<\/span>","<span class=\"advgb-post-tax-term\">Standard<\/span>","<span class=\"advgb-post-tax-term\">user id<\/span>","<span class=\"advgb-post-tax-term\">user name<\/span>","<span class=\"advgb-post-tax-term\">utente<\/span>","<span class=\"advgb-post-tax-term\">windows<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Pubblicato 5 mesi fa","modified":"Aggiornato 5 mesi fa"},"absolute_dates":{"created":"Pubblicato il 28\/11\/2025","modified":"Aggiornato il 28\/11\/2025"},"absolute_dates_time":{"created":"Pubblicato il 28\/11\/2025 16:31","modified":"Aggiornato il 28\/11\/2025 16:31"},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/comments?post=25780"}],"version-history":[{"count":6,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25780\/revisions"}],"predecessor-version":[{"id":25790,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25780\/revisions\/25790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/media\/25784"}],"wp:attachment":[{"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/media?parent=25780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/categories?post=25780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/tags?post=25780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}