🧟♂️ “Alcuni scalano montagne. Io ho installato Wind*ws 11 su un DELL Precision M4500...E sono ancora vivo per raccontarlo.”
C’è chi passa il weekend a passeggiare nei boschi.
E poi ci sono io, che ho deciso di trascorrere il lunedì a combattere con l’ultima incarnazione del male: Wind*ws 11, quella creatura che pretende un chip TPM 2.0 per avviarsi, un Secure Boot per respirare ed un account Micro$oft per andare al bagno.
Sulla carta, il mio fedele DELL Precision M4500 (anno domini 2010, cavallo di razza, ancora ruggente) doveva essere “incompatibile”.
Secondo Redmond, sarebbe stato più facile installare Linux su una lavatrice che Wind*ws 11 su quel portatile.
Spoiler: indovina chi ha vinto.
🧩 Capitolo 1 – Il messaggio di morte
Accendo il laptop, entro nel BIOS, attivo l’UEFI e…“No bootable devices -- strike F1 to retry boot.” Che poesia.
Tradotto: hai appena chiesto a un firmware del 2010 di comportarsi come un razzo Falcon 9.
Wind*ws 10, fino ad un minuto prima, andava come un treno.
Poi, solo perché ho osato pronunciare la parola “UEFI”, si è offeso.
E da lì è cominciata la discesa negli inferi dei messaggi d’errore, delle partizioni GPT, e dei flag “Micro$oft Basic Data” (già il nome ti fa capire che serve solo a confondere gli altri).
⚙️ Capitolo 2 – Il rito voodoo della conversione MBR→GPT
Grazie ad un oscuro incantesimo chiamato:
mbr2gpt /convert /allowFullOS
sono riuscito a far credere al disco di essere giovane, moderno e “GPT compliant”.
Un po’ come truccare la carta d’identità a un settantenne per farlo entrare in discoteca.
Dopo un paio di riavvii, il vecchio Precision si è guardato allo specchio ed ha detto:
“Sono UEFI inside.”
Bugia, ma lasciamogliela credere.
💀 Capitolo 3 – TPM? Secure Boot? No, grazie.
Nel BIOS c’era una voce: “TPM Security”.
Tre opzioni: Activate, Deactivate, Clear.
Io ho scelto “Deactivate”, che suona bene come “non rompere le palle”.
Il Secure Boot invece non esiste proprio.
E sai cosa? Funziona lo stesso.
Questa è la parte che fa più male a Micro$oft: scoprire che tutto il teatrino del TPM e del Secure Boot è solo una trovata di marketing travestita da “sicurezza”.
🧙 Capitolo 4 – Rufus, l’arma segreta
Quando l’assistente ufficiale di installazione mi ha detto:
“Questo PC non soddisfa i requisiti minimi…”
ho smesso di ridere dopo dieci minuti.
Poi ho preso Rufus, quel piccolo software ribelle che ti guarda negli occhi e ti sussurra:
“Vuoi rimuovere TPM, Secure Boot e RAM minima?”
Sì, Rufus, voglio rimuovere anche la dignità di Wind*ws.
Una spunta, un clic, e la ISO di Wind*ws 11 si è trasformata in un installer libero da ogni catena burocratica.
La ribellione aveva inizio.
🧩 Capitolo 5 – L’installazione dell’impossibile
Con la chiavetta pronta, ho lanciato il setup.
Il sistema si è guardato attorno, ha cercato il TPM, non lo ha trovato, ha sospirato e… ha continuato.
È come vedere un doganiere che, dopo vent’anni di servizio, si arrende e ti dice:
“Passi pure, tanto ormai.”
Dopo un’ora e mezza di aggiornamenti, riavvii e schermate azzurrine,
Wind*ws 11 era vivo.
Sul mio M4500.
Senza TPM.
Senza Secure Boot.
Senza un briciolo di vergogna.
🧰 Capitolo 6 – Il trattamento disinfettante
Appena avviato, il sistema ha cominciato a telefonare a casa come un agente segreto in crisi d’identità.
Cortana, Edge, Telemetry, BITS, DoSvc, WaaSMedicSvc (il “medico” che riattiva gli aggiornamenti da solo)…tutti in fila, pronti a succhiarti cicli di CPU e dati personali.
Così è nato win11-slim.ps1: win11-slim.ps1 è uno script PowerShell progettato per:
- ridurre al minimo la telemetria e il tracciamento di Wind*ws 11;
- ottimizzare prestazioni e tempi di avvio su macchine datate (es. DELL Precision M4500, Vostro 320);
- consentire la gestione controllata o totale disattivazione degli aggiornamenti automatici;
- fornire una base coerente per ambienti di test, laboratorio o forensi.
L’obiettivo è un sistema più snello, silenzioso e prevedibile, senza ricorrere a software esterni.
In sintesi è uno script PowerShell che sterilizza Wind*ws 11 come si farebbe con un tavolo operatorio.
Via telemetria, via app bloat, via widget, via “esperienze connesse”.
Lasci solo il minimo vitale, e il sistema torna ad essere ciò che avrebbe dovuto:
un’interfaccia, non una religione.
🚫 Capitolo 7 – Il Medic Service: zombie con il camice
Disattivi gli aggiornamenti, e lui si riattiva.
Fermi il servizio, e torna in vita.
È Wind*ws Update Medic Service, lo zombie che non muore mai.
Così gli ho tolto i permessi di lettura al file WaaSMedicSvc.dll:
un piccolo “colpo alla nuca digitale”.
Problema risolto, silenzio di tomba.
🧩 Capitolo 8 – L’SSD fantasma
Poi ho attaccato un SSD esterno da 500 GB.
Linux lo vedeva, Windows no....Perché?
Perché non aveva la “firma Micro$oft Basic Data”. Nota: Il famoso flag “Micro$oft Basic Data” nel GPT non serve a nulla di pratico, è solo un GUID di identificazione che Wind*ws interpreta come: “questa partizione contiene roba che io posso montare”. Peccato che il filesystem NTFS o FAT32 già contenga nel suo header tutto ciò che serve per essere riconosciuto. Linux (giustamente) legge il contenuto del filesystem e lo monta.
Wind*ws invece: “Oh no! Non vedo il mio GUID proprietario! Panico! Meglio dire ‘spazio non allocato’ e far credere all’utente che deve formattare.”.
Motivazione ufficiale (corporate bullshit mode ON)
“Serve per garantire coerenza e sicurezza tra partizioni di tipo OEM, Recovery, EFI e Basic Data.”
Traduzione:
“Serve per impedire agli altri sistemi operativi di creare partizioni che Windows potrebbe accidentalmente usare correttamente.”
Effetto pratico - Questa assurdità fa sì che:
- un disco GPT con partizione ext4 o NTFS senza flag → invisibile in Windows;
- un disco MBR senza partition type 0x07 (NTFS) → invisibile pure;
mentre in Linux puoi montare anche un file .img spaiato e navigarci dentro con mount -o loop.
In pratica, per essere riconosciuto da Wind*ws, un disco deve giurare fedeltà alla Corona di Redmond.
Senza quel flag, è un cittadino di serie B.
Che sistema operativo meravigliosamente democratico.
⚙️ Capitolo 9 – Toolkit d’emergenza
A questo punto, ho deciso di farmi un “TOOLKIT” segreto: una partizione da 10 GB nascosta nell’SSD,
con dentro lo script “win11-slim”, Rufus, e un batch che lo lancia come un defibrillatore digitale.
Un piccolo bunker in caso di catastrofe informatica.
🧠 Capitolo 10 – Considerazioni esistenziali
Dopo tutto questo, il M4500 è tornato operativo, veloce, silenzioso, efficiente.
Funziona.
Senza TPM, senza Secure Boot, senza spyware, senza i loro “assistenti”.
Solo lavoro pulito.
E allora uno si chiede:
perché Micro$oft deve sempre complicare la vita a chi sa cosa sta facendo?
Forse perché, se l’utente capisse davvero come funziona il sistema, capirebbe anche quanto poco ne ha bisogno.
🧾 Epilogo
Ho finito la giornata con un SSD partizionato, un Windows 11 addomesticato e un paio di neuroni in meno.
Ma il mio portatile del 2010 ride ancora.
E, ogni volta che si accende senza TPM, da qualche parte nel mondo un manager Micro$oft sente un brivido lungo la schiena.
“Non tutti gli eroi indossano mantelli. Alcuni usano PowerShell.” 🧙♂️💻
Fine. Alla prossima
P.S. le ciambelle sono bucate, Ripeto: le ciambelle sono bucate.
P.P.S. Cerco di non nominare esplicitamente il nome del SO e della casa produttrice perchè, a farlo, ti arrivano addosso tutte le sfighe del mondo ed a me viene un glitch all'occhio destro.







