{"id":25780,"date":"2025-11-28T16:31:34","date_gmt":"2025-11-28T15:31:34","guid":{"rendered":"https:\/\/bmscience.net\/blog\/?p=25780"},"modified":"2025-11-28T16:31:34","modified_gmt":"2025-11-28T15:31:34","slug":"gestione-e-sicurezza-degli-account-utente-in-windows","status":"publish","type":"post","link":"https:\/\/bmscience.net\/blog\/gestione-e-sicurezza-degli-account-utente-in-windows\/","title":{"rendered":"Gestione e sicurezza degli account utente in Windows"},"content":{"rendered":"<div id=\"bmscience3166062355\" style=\"margin-top: 15px;margin-right: 15px;float: left;\"><a href=\"https:\/\/amzn.to\/4ki3biQ\" target=\"_blank\" aria-label=\"77acb52c-7a48-4bcd-8fbe-c62f9db86bee\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/77acb52c-7a48-4bcd-8fbe-c62f9db86bee.jpg\" alt=\"\"  srcset=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/77acb52c-7a48-4bcd-8fbe-c62f9db86bee.jpg 1362w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/77acb52c-7a48-4bcd-8fbe-c62f9db86bee-300x237.jpg 300w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/77acb52c-7a48-4bcd-8fbe-c62f9db86bee-1024x810.jpg 1024w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/77acb52c-7a48-4bcd-8fbe-c62f9db86bee-768x608.jpg 768w\" sizes=\"auto, (max-width: 1362px) 100vw, 1362px\" width=\"300\" height=\"237\"   \/><\/a><\/div>\n\n\n<p>Una gestione rigorosa degli account utente e delle procedure di accesso \u00e8 un pilastro fondamentale per la sicurezza, l&#8217;integrit\u00e0 e l&#8217;efficienza operativa di qualsiasi infrastruttura basata su sistemi operativi <strong>Windows<\/strong>. La corretta configurazione e amministrazione delle identit\u00e0 digitali rappresentano la prima e pi\u00f9 importante linea di difesa contro accessi non autorizzati e compromissioni dei dati.<\/p>\n\n\n\n<p>Questa analisi esaminer\u00e0 i principi di autenticazione, la gerarchia dei privilegi utente e l&#8217;evoluzione degli account da un modello locale a un modello integrato con i servizi cloud, delineando le migliori pratiche per un ambiente sicuro e ben amministrato. Si inizier\u00e0 con un&#8217;analisi dei meccanismi di autenticazione di base che governano l&#8217;accesso al sistema.<\/p>\n\n\n\n<div id=\"rtoc-mokuji-wrapper\" class=\"rtoc-mokuji-content frame4 preset2 animation-slide rtoc_open default\" data-id=\"25780\" data-theme=\"eStar\">\n\t\t\t<div id=\"rtoc-mokuji-title\" class=\"rtoc_btn_none rtoc_center\">\n\t\t\t\n\t\t\t<span>Indice dei contenuti<\/span>\n\t\t\t<\/div><ol class=\"rtoc-mokuji decimal_ol level-1\"><li class=\"rtoc-item\"><a href=\"#rtoc-1\">Principi fondamentali di autenticazione<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-2\">Tipologie di account utente e gerarchia dei privilegi<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-3\">Procedure corrette di gestione della sessione utente<\/a><ul class=\"rtoc-mokuji mokuji_none level-2\"><li class=\"rtoc-item\"><a href=\"#rtoc-4\">Disconnessione dell&#8217;utente (<code>disconnetti<\/code>)<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-5\">Arresto completo del sistema (<code>arresta il sistema<\/code>)<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-6\">Riavvio del Sistema (<code>riavvia il sistema<\/code>)<\/a><\/li><\/ul><\/li><\/ol><\/div><h2 id=\"rtoc-1\"  class=\"wp-block-heading\">Principi fondamentali di autenticazione<\/h2>\n\n\n\n<p>Il processo di <strong>autenticazione<\/strong>, comunemente noto come <code><strong>login<\/strong><\/code>, rappresenta un punto di controllo critico per la sicurezza informatica. \u00c8 la porta d&#8217;accesso alle risorse del sistema e ai dati in esso contenuti, agendo come prima e fondamentale barriera contro intrusioni. Un processo di autenticazione sicuro garantisce che solo gli utenti legittimi possano accedere al sistema, verificandone l&#8217;identit\u00e0 prima di concedere qualsiasi tipo di autorizzazione.<\/p>\n\n\n\n<p>L&#8217;autenticazione in ambiente Windows si basa sulla verifica di due elementi chiave, che devono essere forniti correttamente dall&#8217;utente per completare il processo di login:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"745\" height=\"559\" src=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited.png\" alt=\"\" class=\"wp-image-25784\" style=\"width:275px;height:auto\" srcset=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited.png 745w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited-300x225.png 300w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited-373x280.png 373w\" sizes=\"auto, (max-width: 745px) 100vw, 745px\" \/><\/figure>\n<\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><strong><span style=\"text-decoration: underline;\">identificativo utente<\/span>:<\/strong> questo elemento serve a dichiarare l&#8217;identit\u00e0 dell&#8217;utente. \u00c8 comunemente noto come <code>nome utente<\/code> ma pu\u00f2 essere indicato anche con i sinonimi <code><strong>user name<\/strong><\/code>,<strong> <code>ID utente<\/code><\/strong> o <code><strong>user id<\/strong><\/code>. Ogni account sul sistema \u00e8 associato a un identificativo univoco;<\/li>\n\n\n\n<li><strong><span style=\"text-decoration: underline;\">credenziale di autenticazione<\/span>:<\/strong> si tratta della prova che l&#8217;utente \u00e8 chi dichiara di essere. Il meccanismo pi\u00f9 comune \u00e8 la <code><strong>password<\/strong><\/code>, una sequenza di caratteri segreta associata all&#8217;identificativo utente.<\/li>\n<\/ul>\n\n\n\n<p>La corretta combinazione di nome utente e password consente al sistema di verificare l&#8217;identit\u00e0 dell&#8217;utente e di concedere l&#8217;accesso controllato. Una volta autenticato, il sistema applica le autorizzazioni e i privilegi specifici associati a quell&#8217;account, rendendo essenziale la differenziazione dei livelli di accesso tra i vari utenti.<\/p>\n\n\n<div id=\"bmscience3361140017\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/4swoans\" target=\"_blank\" aria-label=\"Version 1.0.0\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/66e6ea97-5fdb-4e3b-ac4e-c60c1bc75ed2.jpg\" alt=\"\"  srcset=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/66e6ea97-5fdb-4e3b-ac4e-c60c1bc75ed2.jpg 2191w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/66e6ea97-5fdb-4e3b-ac4e-c60c1bc75ed2-300x65.jpg 300w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/66e6ea97-5fdb-4e3b-ac4e-c60c1bc75ed2-1024x222.jpg 1024w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/66e6ea97-5fdb-4e3b-ac4e-c60c1bc75ed2-768x166.jpg 768w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/66e6ea97-5fdb-4e3b-ac4e-c60c1bc75ed2-1536x332.jpg 1536w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/66e6ea97-5fdb-4e3b-ac4e-c60c1bc75ed2-2048x443.jpg 2048w\" sizes=\"auto, (max-width: 2191px) 100vw, 2191px\" width=\"2191\" height=\"474\"  style=\"display: inline-block;\" \/><\/a><\/div>\n\n\n<h2 id=\"rtoc-2\"  class=\"wp-block-heading\">Tipologie di account utente e gerarchia dei privilegi<\/h2>\n\n\n<div id=\"bmscience3924410783\" style=\"margin-top: 15px;margin-left: 15px;float: right;\"><a href=\"https:\/\/amzn.to\/4jTUpaC\" target=\"_blank\" aria-label=\"Screenshot 2025-06-16 161247\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/Screenshot-2025-06-16-161247.png\" alt=\"\"  srcset=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/Screenshot-2025-06-16-161247.png 383w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/Screenshot-2025-06-16-161247-300x269.png 300w\" sizes=\"auto, (max-width: 383px) 100vw, 383px\" width=\"300\" height=\"269\"   \/><\/a><\/div>\n\n\n<p>Il principio della separazione dei privilegi \u00e8 una pratica di sicurezza essenziale per minimizzare i rischi e la superficie di attacco di un sistema operativo. La differenziazione tra account con privilegi elevati (<code><strong>amministratore<\/strong><\/code>) e account con permessi limitati (<code><strong>standard<\/strong><\/code>) \u00e8 cruciale per prevenire modifiche accidentali o malevole alla configurazione del sistema, l&#8217;installazione di software non autorizzato e la compromissione generalizzata del computer.<\/p>\n\n\n\n<p>La distinzione fondamentale in Windows \u00e8 tra due principali tipologie di account, ciascuna con un ruolo e un livello di controllo ben definito:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>account amministratore<\/strong>: account con il livello di controllo pi\u00f9 elevato sul sistema;<\/li>\n\n\n\n<li><strong>account standard<\/strong>: account con autorizzazioni limitate per le operazioni comuni.<\/li>\n<\/ul>\n\n\n\n<p>La gestione consapevole di queste tipologie di account \u00e8 un elemento chiave della strategia di sicurezza.<\/p>\n\n\n<div id=\"bmscience2072378813\" style=\"margin-top: 15px;margin-right: 15px;float: left;\"><a href=\"https:\/\/amzn.to\/4m9OkbU\" target=\"_blank\" aria-label=\"Progetto senza titolo\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/Progetto-senza-titolo.gif\" alt=\"\"  width=\"300\" height=\"300\"   \/><\/a><\/div>\n\n\n<p>La gestione dell&#8217;identit\u00e0 utente in Windows ha subito una significativa evoluzione strategica, passando da un modello di account puramente locale a un paradigma integrato con i <strong>servizi cloud<\/strong>. Questo cambiamento, reso evidente con l&#8217;introduzione di Windows 10, riflette una tendenza pi\u00f9 ampia del settore verso la gestione centralizzata dell&#8217;identit\u00e0 digitale e un&#8217;esperienza utente pi\u00f9 coesa tra dispositivi e servizi online.<\/p>\n\n\n\n<p>L&#8217;<strong>account <code>locale<\/code><\/strong> rappresenta il modello tradizionale, predominante in versioni del sistema operativo come Windows 7 e Windows 8. Questo tipo di account esiste unicamente sul singolo computer su cui viene creato. Le sue impostazioni, i file e le credenziali non sono sincronizzati automaticamente con altri dispositivi, offrendo un modello di gestione semplice ma isolato.<\/p>\n\n\n\n<p>Con Windows 10, \u00e8 stato introdotto e promosso l&#8217;<code><strong>account Microsoft<\/strong><\/code> come approccio primario. Si tratta di un account basato su cloud che consente un accesso unificato e integrato a un vasto ecosistema di servizi Microsoft. Utilizzando un unico set di credenziali, l&#8217;utente pu\u00f2 accedere a:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"890\" height=\"550\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-23-e1764343652857.png\" alt=\"\" class=\"wp-image-25787\" style=\"width:418px;height:auto\" srcset=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-23-e1764343652857.png 890w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-23-e1764343652857-300x185.png 300w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-23-e1764343652857-768x475.png 768w\" sizes=\"auto, (max-width: 890px) 100vw, 890px\" \/><\/figure>\n<\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><code>skype<\/code>;<\/li>\n\n\n\n<li><code>oneDrive<\/code>;<\/li>\n\n\n\n<li><code>outlook.com<\/code>;<\/li>\n\n\n\n<li><code>xbox Live<\/code>.<\/li>\n<\/ul>\n\n\n\n<p>La registrazione di un account Microsoft pu\u00f2 essere effettuata direttamente tramite il portale dedicato <code><strong>signup.live.com<\/strong><\/code>.<\/p>\n\n\n\n<p>L&#8217;evoluzione verso l&#8217;account Microsoft semplifica notevolmente l&#8217;esperienza utente, permettendo la sincronizzazione di impostazioni, preferenze e file su pi\u00f9 dispositivi Windows 10 tramite servizi come OneDrive. Tuttavia, questo modello introduce anche nuove considerazioni sulla gestione della sicurezza, poich\u00e9 l&#8217;identit\u00e0 dell&#8217;utente \u00e8 ora strettamente legata a servizi online, richiedendo una gestione attenta delle credenziali per proteggere l&#8217;intero ecosistema digitale dell&#8217;utente.<\/p>\n\n\n\n<p>La corretta gestione dell&#8217;identit\u00e0 utente si estende anche alle procedure pratiche utilizzate per terminare una sessione di lavoro, che sono fondamentali per proteggere i dati e il sistema.<\/p>\n\n\n<div id=\"bmscience1569245107\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/4ki3biQ\" target=\"_blank\" aria-label=\"df\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/df-scaled.jpg\" alt=\"\"  srcset=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/df-scaled.jpg 2560w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/df-300x60.jpg 300w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/df-1024x203.jpg 1024w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/df-768x153.jpg 768w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/df-1536x305.jpg 1536w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/df-2048x407.jpg 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\" width=\"2560\" height=\"509\"  style=\"display: inline-block;\" \/><\/a><\/div>\n\n\n<h2 id=\"rtoc-3\"  class=\"wp-block-heading\">Procedure corrette di gestione della sessione utente<\/h2>\n\n\n\n<p>Seguire procedure standardizzate per la chiusura di una sessione di lavoro \u00e8 un aspetto critico della sicurezza informatica e della manutenzione del sistema. Operazioni come la disconnessione, l&#8217;arresto o il riavvio, se eseguite correttamente, garantiscono la protezione dei dati dell&#8217;utente da accessi non autorizzati e contribuiscono a mantenere la stabilit\u00e0 e le prestazioni del sistema operativo. In Windows 10, queste funzioni sono accessibili principalmente tramite il <code>menu Start<\/code>.<\/p>\n\n\n\n<h3 id=\"rtoc-4\"  class=\"wp-block-heading\">Disconnessione dell&#8217;utente (<code>disconnetti<\/code>)<\/h3>\n\n\n\n<p>Questa procedura, accessibile dal menu <code>Start<\/code>, consente di terminare la sessione dell&#8217;utente corrente.<\/p>\n\n\n\n<h3 id=\"rtoc-5\"  class=\"wp-block-heading\">Arresto completo del sistema (<code>arresta il sistema<\/code>)<\/h3>\n\n\n\n<p>Questa procedura, disponibile nel menu <code>Start<\/code> sotto il pulsante <code>Arresta<\/code>, permette di arrestare il sistema.<\/p>\n\n\n\n<h3 id=\"rtoc-6\"  class=\"wp-block-heading\">Riavvio del Sistema (<code>riavvia il sistema<\/code>)<\/h3>\n\n\n\n<p>Questa procedura, accessibile tramite il menu <code>Start<\/code> sotto il pulsante <code>Arresta<\/code>, consente di riavviare il sistema.<\/p>\n\n\n\n<p>La padronanza di queste semplici ma fondamentali procedure \u00e8 essenziale per qualsiasi utente e amministratore che operi in un ambiente Windows.<\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e38a7306d86&quot;}\" data-wp-interactive=\"core\/image\" data-wp-key=\"69e38a7306d86\" class=\"wp-block-image alignwide size-full wp-lightbox-container\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"559\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on--click=\"actions.showLightbox\" data-wp-on--load=\"callbacks.setButtonStyles\" data-wp-on-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-21.png\" alt=\"\" class=\"wp-image-25789\" srcset=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-21.png 1024w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-21-300x164.png 300w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-21-768x419.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ingrandisci\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n<div id=\"bmscience3476027132\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/4960xKC\" target=\"_blank\" aria-label=\"81JvIIs76eL._SX3000_\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/81JvIIs76eL._SX3000_.jpg\" alt=\"\"  srcset=\"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/81JvIIs76eL._SX3000_.jpg 2536w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/81JvIIs76eL._SX3000_-300x58.jpg 300w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/81JvIIs76eL._SX3000_-1024x197.jpg 1024w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/81JvIIs76eL._SX3000_-768x147.jpg 768w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/81JvIIs76eL._SX3000_-1536x295.jpg 1536w, https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2026\/01\/81JvIIs76eL._SX3000_-2048x393.jpg 2048w\" sizes=\"auto, (max-width: 2536px) 100vw, 2536px\" width=\"2536\" height=\"487\"  style=\"display: inline-block;\" \/><\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>Una gestione rigorosa degli account utente e delle procedure di accesso \u00e8 un pilastro fondamentale per la sicurezza, l&#8217;integrit\u00e0 e l&#8217;efficienza operativa di qualsiasi infrastruttura basata su sistemi operativi Windows. La corretta configurazione e amministrazione delle identit\u00e0 digitali rappresentano la prima e pi\u00f9 importante linea di difesa contro accessi non autorizzati e compromissioni dei dati.&hellip;<\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/bmscience.net\/blog\/gestione-e-sicurezza-degli-account-utente-in-windows\/\">Continue reading <span class=\"screen-reader-text\">Gestione e sicurezza degli account utente in Windows<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":25784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[10880],"tags":[10926,10935,10934,10932,10927,10928,10931,10933,10929,10930,10925,10924],"class_list":["post-25780","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","tag-account","tag-account-locale","tag-account-microsoft","tag-amministratore","tag-autenticazione","tag-login","tag-password","tag-standard","tag-user-id","tag-user-name","tag-utente","tag-windows","entry"],"author_meta":{"display_name":"Raffo Coco","author_link":"https:\/\/bmscience.net\/blog\/author\/raffo\/"},"featured_img":"https:\/\/bmscience.net\/blog\/wp-content\/uploads\/2025\/11\/image-22-edited-300x225.png","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Informatica<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Informatica<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">account<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">account locale<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">account Microsoft<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Amministratore<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">autenticazione<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">login<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">password<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Standard<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">user id<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">user name<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">utente<\/a>","<a href=\"https:\/\/bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">windows<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">account<\/span>","<span class=\"advgb-post-tax-term\">account locale<\/span>","<span class=\"advgb-post-tax-term\">account Microsoft<\/span>","<span class=\"advgb-post-tax-term\">Amministratore<\/span>","<span class=\"advgb-post-tax-term\">autenticazione<\/span>","<span class=\"advgb-post-tax-term\">login<\/span>","<span class=\"advgb-post-tax-term\">password<\/span>","<span class=\"advgb-post-tax-term\">Standard<\/span>","<span class=\"advgb-post-tax-term\">user id<\/span>","<span class=\"advgb-post-tax-term\">user name<\/span>","<span class=\"advgb-post-tax-term\">utente<\/span>","<span class=\"advgb-post-tax-term\">windows<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Pubblicato 5 mesi fa","modified":"Aggiornato 5 mesi fa"},"absolute_dates":{"created":"Pubblicato il 28\/11\/2025","modified":"Aggiornato il 28\/11\/2025"},"absolute_dates_time":{"created":"Pubblicato il 28\/11\/2025 16:31","modified":"Aggiornato il 28\/11\/2025 16:31"},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25780","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/comments?post=25780"}],"version-history":[{"count":6,"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25780\/revisions"}],"predecessor-version":[{"id":25790,"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25780\/revisions\/25790"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/media\/25784"}],"wp:attachment":[{"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/media?parent=25780"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/categories?post=25780"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bmscience.net\/blog\/wp-json\/wp\/v2\/tags?post=25780"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}