Per anni il furto di cookie di sessione è stata una tecnica particolarmente efficace per rubare gli account degli utenti. Il motivo è semplice e brutale: un cookie di sessione già autenticato scavalca qualsiasi protezione a più fattori, perché rappresenta una sessione già validata. L'attaccante non ha bisogno di password né di codici temporanei. Ha bisogno solo di quel piccolo file di testo. Con Chrome 146, Google prova a chiudere questa scappatoia introducendo Device Bound Session Credentials (DBSC), un meccanismo che lega crittograficamente le credenziali di sessione al dispositivo fisico dell'utente. Un cookie rubato e trasferito su un'altra macchina diventa, in teoria, completamente inutilizzabile
Con l'arrivo dell'aggiornamento di Windows 11 KB5077181 di Febbraio 2026 è iniziata la distribuzione dei certificati di avvio protetto (Secure Boot) aggiornati, in scadenza a Giugno 2026, che vanno a sostituire quelli rilasciati nel 2011. Questo rilascio è graduale e non viene applicato subito a tutti i computer che devono avere, per iniziare, il Secure Boot attivo nel BIOS, e poi ci dovranno essere ulteriori verifiche, con i produttori di computer OEM e di schede madri, prima di aggiornare il firmware del computer (operazione sempre delicata e potenzialmente pericolosa se qualcosa dovesse andare storto).
Nel mio computer di casa mantengo l'avvio protetto di Windows disattivato, visto che devo fare molto spesso prove di pendrive avviabili, da qualche giorno, avevo visto comparire nel visualizzatore eventi, questo errore 1796 TPM-WMI che si ripeteva praticamente ad ogni avvio del computer. Non avevo nessun effetto collaterale dovuto a questo errore, ma, dato che non mi piace vedere questi eventi, ho cercato la causa e la soluzione.
L'installazione di Windows 11 richiede dei requisiti minimi, come il TPM, che una macchina virtuale di VirtualBox difficilmente può avere, così se si tenta di installare Windows 11 si ottiene un messaggio che non è possibile eseguire tale sistema operativo nel computer virtuale.