PRIVACY 679/2016 ULTIMA CHIAMATA PER L’ITALIA

PRIVACY 679/2016 ULTIMA CHIAMATA PER L’ITALIA

PRIVACY 679/2016 EU, già in vigore per gli altri Stati Europei dal 2016 ed in cui ha già trovato piena applicazione laddove l’Unione Europea, per l’Italia, a causa delle problematiche legate ad una crisi persistente di cui la stessa Europa si è fatta carico riconoscendone la dimensione, ha concesso come ultimo termine la data 25 Maggio 2018, creando non pochi problemi alle aziende ed alle associazioni che non ne avevano considerato l’importanza o l’avevano da sempre sottovalutata o snobbata.

GDPR - GDPR 679/2016 EU - 679/2016 - PRIVACY EUROPEA - Privacy 679/2016 EU

La SHADOIT BUSINESS CONSULTANCY LTD, ha realizzato un servizio atto ad realizzare ed analizzare tutte le procedure di messa a norma per ottemperare al GDPR 679/2016 EU, forte dell’esperienza già maturata in italia per l’ex Decreto Legislativo 196/2003 grazie all’esperienza dei suoi consulenti tecnici provenienti, alcuni, da questo Stato, già preparata ed a conoscenza delle nuove stringenti regole inerenti il trattamento dei dati personali e l’importanza della sicurezza dei dati trattati in digitale, avendo già adottato e stretto le maglie per la salvaguardia degli ambienti operativi esposti ad internet ed a visite di personale aziendale esterno che in nessun caso deve poter osservare visivamente i dati presenti nei sistemi aziendali se non autorizzato.

 

LA PRIVACY – COSA CAMBIA

In ottemperanza alla Privacy 679/2016 EU, solo il 27% delle Aziende Italiane conosce i nuovi obblighi di legge e molte li hanno sempre considerati superficialmente… dobbiamo sperare non siate tra questi?

Dal 25 maggio 2018, senza periodi intermedi, sarà pienamente operativo il nuovo regolamento europeo sulla privacy GDPR 679/2016 EU.

Le spallucce non sono contemplate in risposta a questa importante notizia e sapete perché?

Perché anche voi dovrete tenere in considerazione la nuova regolamentazione europea inerente i dati personali dei vostri clienti.

L’anno 2016, considerato dagli esperti l’anno più disastroso dal punto di vista della Sicurezza Digitale, ha indotto le autorità competenti a decidere che bisognava intervenire sulla vigente normativa al fine da contenere in qualsiasi modo tutti i rischi provenienti dal mondo del digitale.

Pare che, su una media di 100 aziende, solo 5 possano affermare di avere un sufficiente livello di sicurezza garantendo così coloro che gli hanno affidato i propri dati.

Il 25 Maggio entrerà in vigore il Regolamento Europeo sulla Protezione dei Dati, laddove molte norme rimangono invariate altre vengono rielaborate e alcune sono state introdotte ex novo.

Il GDPR (General Data Protection Regulation) avrà un notevole impatto non solo dal punto di vista tecnologico, ma anche, e soprattutto, dal punto di vista organizzativo e legale.

 

CONCETTO DI PRIVACY BY DESIGN

Secondo quando affermato da questo principio, in tema di privacy 679/2016, occorre prevenire non correggere, per cui tutte le cautele vanno adottate già in fase di progettazione e non apposte in un secondo momento al verificarsi della mancata tutela; tale considerazione è parte integrante di un concetto ideato nel 2010 e già presente in Canada e negli Stati Uniti di America anche se spesso disattesa da alcune lobbies (vedasi caso Facebook ed altri).

 

CONCETTO DI PRIVACY BY DEAFULT

Secondo quanto affermato da questo concetto è necessario che tutte le aziende abbiano delle impostazioni predefinite in grado di trattare i dati dei loro clienti solo nella misura sufficiente alle finalità prefissate e rigorosamente nei tempi strettamente necessari al raggiungimento dello scopo le cui impostazioni e tempi siano rigorosamente predefiniti e compresi già in fase di progettazione.

 

LA VALUTAZIONE DEL RISCHIO

Secondo il GDPR 679/2016 EU, bisogna avere un atteggiamento basato sulla valutazione del pericolo derivante dal trattamento, avere piena coscienza di tutti quelli che sono i trattamenti suscettibili di cagionare un danno fisico materiale o immateriale portando avanti una analisi preventiva ed una attenta valutazione.

 

LA DPIA (data protection impact assessment)

Si tratta di una procedura in grado di misurare e confermare la idoneità del trattamento con le norme in materia di protezione dei dati personali (Privacy 679/2016 EU).

In realtà bisogna applicarla anche laddove non obbligatoria in quanto si tratta di un metodo estremamente utile per monitorare l’attività in essere.

La sua obbligatorietà è determinata da almeno due dei criteri stabiliti dal regolamento come, ad esempio, nel caso della videosorveglianza e nel caso del trattamento dei dati sensibili.

 

IL REGISTRO DEI TRATTAMENTI

Tale registro è necessario e riportante i trattamenti effettuati e le procedure di sicurezza adottate non essendo una mera formalità bensì una parte integrante del sistema di corretta gestione dei dati personali.

Per questo al di là della dimensione dell’azienda può essere sempre consigliato dotarsi di tale registro spesso conservato per comoditù sotto forma di foglio di calcolo.

 

ADOZIONE DI MISURE DI SICUREZZA

Occorre che tutte le strutture adottino dei comportamenti volti a dimostrare concretamente la adozione di misure rivolte ad assicurare la corretta applicazione del regolamento affidando direttamente ai titolari il compito di decidere in maniera autonoma le modalità, le garanzie e i limiti del trattamento dei loro dati secondo il GDPR 679/2016 EU, come anche da noi riportato nelle nostre Legal Info

 

LA NOTIFICA DELLE VIOLAZIONI DI DATI

Comunemente definita come Data Breach, la notifica avviene ogniqualvolta ci sia una violazione nella procedura di sicurezza che comporta l’accidentale o illecita perdita, modifica, divulgazione o accesso dei dati personali.

Il GDPR 679/2016 EU, stabilisce che i titolari dei trattamenti saranno obbligati ad avvisare l’Autorità di Controllo entro 72 ore e purtroppo ad oggi trascorrono circa 205 giorni tra la violazione dei dati e il momento in cui l’ente o l’azienda o l’associazione ne viene a conoscenza.

La violazione deve essere tale da manifestare un elevato rischio per i diritti e la libertà delle persone (inteso giuridicamente in senso fisico) per il rispetto della Privacy 679/2016 EU.

 

LE INFORMATIVE

Nel rispetto della Privacy 679/2016 EU tutte le informative dovranno contenere dei nuovi riferimenti e tra le varie modifiche emerge l’introduzione del periodo di conservazione dei dati e dei criteri stabiliti per definirlo.

Trascorso il periodo indicato il dato deve essere cancellato (introduzione del Diritto all’oblio).

In ottemperanza al diritto alla Privacy 679/2016 EU, il tempo di conservazione di un dato è tipicamente legato alle finalità del trattamento e il diritto all’oblio si configura come l’obbligo in capo ai titolari del trattamento non solo di procedere alla cancellazione del dato ma altresì di informare della richiesta di cancellazione gli altri titolari che trattano i dati compresi link o riproduzioni.

 

DPO – Data Protection Officer

Non tutte le imprese e/o associazioni sono dotate di sistema di videosorveglianza, non tutte le imprese e/o associazioni procedono ad una targetizzazione dei clienti e non tutti svolgono attività di direct marketing ma….tutti trattano i dati personali.

Affrontiamo la questione in maniera generica e secondo quanto traspare dal sito web del Garante, pensando che tra le varie modifiche introdotte a spiccare è il fatto che la nuova normativa sulla Privacy 679/2016 EU responsabilizza fortemente le imprese e/o associazioni dinnanzi alla concreta e corretta applicazione delle norme sancite.

Non dobbiamo temere,  si tratta di oneri che riguardano tanti, tanti, tanti altri manager ed ogni impresa e/o associazione, dovrà pertanto avvalersi di un professionista, un consulente, in grado di verificare e indirizzare la struttura in tutti questi adeguamenti legislativi.

Questa nuova figura è il così detto DPO, il Data Protection Officer o il Responsabile per il Trattamento Dati che può essere rappresentato anche dall’Amministratore di Sistema purché soggetto terzo e cioè professionista o rappresentante di altra azienda esperta in sistemi informatici per evitare ingerenze e/o pressioni non desiderate dal rispetto alla Privacy 679/2016 EU.

Il DPO è un professionista già noto in alcuni paesi europei e si tratta di un esperto in ambito informatico, organizzativo e in materia di risk management, essendo garante dell’osservazione, valutazione e gestione del trattamento, conservazione e protezione dei dati personali affinché ciò avvenga in ottemperanza alla normativa nazionale ed europea.

Il Data Protection Officer, deve avere competenze normative, tecniche, comunicative e una profonda conoscenza dell’organizzazione del settore informatico.

 

LE SANZIONI

Parliamo del severo regime sanzionatorio che interverrà a riguardo:

sono previste sanzioni amministrative molto più aspre rispetto al passato.

Le ammende potranno raggiungere addirittura i 20.000.000 € (milioni di Euro).

I provvedimenti amministrativi entrano in gioco anche nel momento in cui non si ottempera al concetto di Privacy by Design.

NON Sottovalutatelo, ne va della vostra azienda.

privacy - data storage email su server privato - consulenza aziendale - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Back GNU/LinuxBack Microsoft

Thunderbird rallenta il sistema

THUNDERBIRD RALLENTA IL SISTEMA

Thunderbird rallenta il sistema operativo per svariati motivi spesso legati all’enorme mole di email che deve re-indicizzare e ricaricare aprendo il suo data base dopo un timeout spontaneo caratterizzato dai programmatori che hanno dato vita a questo software per la gestione della posta elettronica.

THUNDERBIRD CPU 100% SOLUTION

Thunderbird venne alla luce prendendo forma dalle brillanti menti dei programmatori e sistemisti che diedero albori anche al browser Mozilla Firefox e da quel momento divenne uno dei software più utilizzati dopo Microsoft Outlook per velocità di esecuzione e grazie soprattutto ai plugin che lo contornavano di opzioni aggiuntive.

Il gestore email Thunderbird crebbe a poco a poco raggiungendo gli utenti di sistemi operativi diversi quali MacOS, GNU/Linux, Microsoft Windows e non dimentichiamoci di Android ma, per quanto i programmatori della comunità open source lo rendessero sempre più performante e completo, ben presto gli utenti si trovarono a dover affrontare misteriosi rallentamenti di sistema spesso imputati ad altri software o a cattive configurazioni dei server di posta elettronica.

Questa problematica si riscontrava e si riscontra tutt’ora, non in presenza di poche centinaia di email, ma di massive migliaia di email conservate nelle mail box che debbono essere re-indicizzate e ricaricate nel sistema non solo al lancio di Thunderbird per permetterci una loro consultazione ed eventuale scaricamento, ma soprattutto dopo i fatidici 5 minuti che determinano la chiusura per timeout del data base interno al gestore email.

Thunderbird, messo nella condizione di timeout automatico, determina un martellamento costante della CPU portandola spesso a valori fuori norma, per l’utilizzo di quel momento, facendole raggiungere spesso il 100% e determinando un forte rallentamento del sistema in generale con tempi di utilizzo spesso insopportabili e non di meno, ciò determina un esaurimento più rapido delle batterie dei notebook, qualora questo software sia stato installato.

Come possiamo ovviare a questo bug ?

Esiste una soluzione rapida che ci consenta di proseguire con l’utilizzo del nostro software preferito ?

La risposta è SI, esiste una soluzione nascosta nelle opzioni di Thunderbird, che consente molto semplicemente di incrementare il tempo previsto al timeout impedendogli di mandare in stallo il sistema operativo riducendo drasticamente la percentuale di utilizzo del micro processore.

Aprire Thunderbird e dal menu Modifica, selezionare Preferenze (per versioni successive, seleziona Opzioni dal menu Strumenti ) e scegliere la scheda Avanzate presente in alto alla finestra che si apre, quindi cliccare su “Config Editor”.

A questo punto, comparirà una finestra di avvertimento che dovrà essere ignorata e bisognerà cliccare su “ACCETTO I RISCHI” in quanto non variando altre opzioni fondamentali del gestore email, difficilmente si potrà incorrere in conseguenze irreparabili.

Digitare “idle” nella casella di ricerca ed alla comparsa di una serie di opzioni, bisogna cercare “mail.db.idle_limit” .

Il valore corretto che dovrà essere impostato è 30000000 e se osserviamo ciò che invece è riportato, noteremo che è solo 300000, ciò è la sicura causa dei problemi generati alla CPU.

Thunderbird per attivare la modifica dovrà essere chiuso e riaperto e si dovrebbe notare un miglioramento immediato nell’utilizzo della CPU, subito dopo il caricamento delle varie email.

Back GNU/LinuxBack Microsoft

Oracle VirtualBox Installazione

ORACLE VIRTUALBOX – INSTALLAZIONE

Oracle VirtualBox è spesso utilizzato sui sistemi server GNU/Linux per consentire un maggiore sfruttamento dell’hardware generando più macchine virtuali e consentendo spesso un variegato bacino di utilizzo di molteplici sistemi operativi o sistemi protetti per i più disparati utilizzi

VirtualBox - Oracle VirtualBox Install - Oracle VirtualBox Installazione - Oracle VirtualBox

Prima di installare Oracle VirtualBox, bisogna eseguire tutti gli aggiornamenti sul sistema operativo host per fare in modo che l’installazione avvenga in maniera regolare:

sudo apt-get update

sudo apt-get upgrade

sudo apt-get dist-upgrade

Dopo aver aggiornato il server Ubuntu/Debian, installeremo i pacchetti necessari per il proseguimento della nostra installazione

sudo apt-get install build-essential dkms unzip wget

a questo punto, effettueremo un riavvio del nostro sistema operativo

sudo reboot

A riavvio effettuato del computer, dovremo ampliare il file sources.list affinché il sistema di installazione primario, sappia dove prelevare ed eventualmente aggiornare Oracle VirtualBox

sudo nano /etc/apt/sources.list

ci posizioneremo sull’ultima riga del file ed inseriremo

deb http://download.virtualbox.org/virtualbox/debian xenial contrib

dove andremo a sostituire la parola “ xenial “ a seconda della distribuzione che stiamo utilizzando

‘vivid’, ‘utopic’, ‘trusty’, ‘raring’, ‘quantal’, ‘precise’, ‘lucid’, ‘jessie’, ‘wheezy’, or ‘squeeze‘

Una volta chiuso l’editor “ nano ”, potremo impartire il seguente comando

wget -q https://www.virtualbox.org/download/oracle_vbox_2017.asc -O- | sudo apt-key add –

poi daremo il comando di

sudo apt-get update

per aggiornare i software disponibili per il sistema operativo ed infine, finalmente installeremo Oracle VirtualBox impartendo il comando

sudo apt-get install virtualbox-5.X

dove X è la versione che ci interessa installare: 5.0 – 5.1 – 5.2 etc
una volta terminata l’installazione, dovremo generare un utente disponibile per il gruppo “ vboxusers “

sudo adduser -a vbox

dopo aver effettuato tutta una serie di accettazioni durante l’installazione di Oracle VirtualBox, il nostro utente sarà generato, ma dobbiamo ricordarci di inserire la password che vogliamo utilizzare ma mai con spazi per evitare eventuali incongruenze e mettiamo sempre almeno 4 numeri alla parola che scegliamo, oltre che utilizzare qualche lettera maiuscola (non la prima lettera)

alla fine potremo dare il comando

sudo usermod -aG vboxusers vbox

ora ci rimarrà da verificare se i moduli del kernel di Oracle VirtualBox sono stati caricati o meno

sudo systemctl status vboxdrv

e qualora il modulo non risultasse in start, daremo il seguente comando per renderlo operativo

sudo /etc/init.d/vboxdrv setup

A questo punto, la nostra installazione è terminata e non ci rimane che installare le VirtualBox Extension Pack per consentire le funzionalità aggiuntive alle macchine virtuali

Il dispositivo virtuale USB 2.0 (EHCI)
Supporto VirtualBox Remote Desktop Protocol (VRDP)
Passthrough della webcam host
Intel PXE boot ROM
Supporto sperimentale per passthrough PCI su host Linux

Molti si sono spesso trovati in difficoltà non sapendo dove prelevare l’Extension Pack, quando è sufficiente andare sul sito

https://www.virtualbox.org/

cliccare sull’immagine della versione che abbiamo installato e scorrendo tra le righe che leggeremo, troveremo al paragrafo VM VirtualBox Extension Pack, la scritta

All supported platforms

clicchiamo con il tasto di destra sulla riga interessata e scegliamo copia indirizzo link

torniamo alla nostra shell e digitiamo

wget “link che abbiamo precedentemente copiato”

e subito dopo impartiremo il comando

sudo VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack-5.XXX-XXX.vbox-extpack

Oracle_VM_VirtualBox_Extension_Pack-5.XXX-XXX.vbox-extpack dovrà corrispondere al nome del file che abbiamo scaricato prima di questa operazione.

L’intero processo di installazione di Oracle VirtualBox è quindi terminato e non ci rimarrà da fare altro che preparare gli ambienti per le nostre macchine virtuali e prepararci all’installazione di PHPVIRTUALBOX per la gestione e generazione via web browser delle macchine virtuali in modalità semplificata e soprattutto, grafica.

 

Back

Oracle VM VirtualBox

ORACLE VM VIRTUALBOX

Oracle VM VirtualBox è un software, proveniente dal mondo open source, che è diventato l’antagonista primario di Vmware per l’esecuzione di macchine virtuali su architetture x86 e 64bit, supportando Windows, GNU/Linux e MacOS come sistemi operativi host.

VirtualBox - Oracle VM VirtualBox

Oracle VM VirtualBox è in grado di consentire l’utilizzo di sistemi operativi guest quali Microsoft Windows in tutte le versioni, GNU/Linux, OS/2 Warp, BSD come ad esempio OpenBSD, FreeBSD, MacOS (con opportuni artifizi) e infine Solaris e Open-Solaris, supportando soluzioni per la virtualizzazione hardware di Intel VT-x, AMD, AMD-V.

L’utilizzo di Oracle VM VirtualBox, consente di poter mettere in piedi ambienti protetti ed isolati di test per sistemisti e programmatori, di poter far girare più sistemi operativi su una stessa macchina fisica con lo scopo di utilizzarli con le più svariate applicazioni come server dbase, server web e tantissime altre modalità; spesso si è sentita la necessità di mettere a confronto Vmware Workstation, che è la versione più simile a Virtualbox, notando che la velocità di esecuzione delle macchine virtuali generate sullo stesso hardware, avveniva in maniera quasi uguale e, con gli ultimi aggiornamenti, si è notata una superiorità per semplicità di utilizzo e correzioni di codice che l’hanno portato ad essere spesso superiore come qualità di prodotto.

VMware Server in ambiente GNU/Linux, fino alla versione del sistema UBUNTU 10.04 Server, poteva essere installato con sufficiente semplicità, risolvendo le problematiche legate all’emulazione di rete, grazie al supporto della comunità open source, ma con l’evoluzione dei nuovi kernel, purtroppo, VMWare Server che prima poteva essere utilizzato liberamente divenne impossibile da installare a pena dell’acquisto della versione a pagamento, non praticabile dal piccolo programmatore o da chi non voleva rinunciare all’utilizzo di vecchi sistemi operativi migrati come macchine virtuali e che consentivano ancora l’utilizzo di obsoleti archivi, ma spesso importanti per i piccoli professionisti.

Oracle VM VirtualBox, prese il controllo della situazione e consentì il proseguimento dell’utilizzo delle macchine virtuali sostituendosi a VMWare, risultando semplice da installare sia su sistemi server che su sistemi desktop e consentendo l’utilizzo di periferiche USB installando semplicemente le VirtualBox-Extension ed avendo il vantaggio di poter gestire l’emulazione delle schede di rete con maggior semplicità e velocità.

La gestione dei dischi virtuali, per la creazione, lettura e scrittura supporta i seguenti formati:
VDI, VMDK e VHD, ma non bisogna dimenticare che esiste la possibilità di generare e gestire dischi RAW e cioè, intervenire ed associare direttamente dischi fisici.

Oracle VM VirtualBox emula componenti hardware con una velocità dettata solo dall’hardware fisico di cui disponiamo, consentendo l’emulazione di una scheda grafica configurabile da un minimo di 12 Mb, l’emulazione di rete per molteplici schede di rete sia in versioni desktop che server, l’emulazione di schede audio e l’utilizzo di porte USB configurabili liberamente fino alla versione 3.0 (se supportata dal nostro hardware).

In molti hanno provato, su versioni GNU/Linux Server, a configurare l’emulazione video 3D, non riuscendo ad ottenere nessun risultato, in quanto tale modalità non dipende dalla quantità di memoria assegnata alla scheda video ma alle librerie OpenGL utilizzabili esclusivamente con le versioni GNU/Linux Desktop.

Oracle VM VirtualBox, consente l’installazione di Guest Additions, che non sono altro che drivers e applicazioni proprietarie che vanno installate separatamente sulle macchine virtuali create con Virtualbox, migliorando le performances e l’usabilità del sistema.

I benefici apportati dalle Guest Additions sono numerosi anche se non fondamentali per il corretto utilizzo del sistema guest e tra di essi c’è l’opportunità di gestire la cattura del puntatore del mouse in maniera semplificata, il miglioramento dei driver grafici, l’uso della clipboard tra sistema host e sistema guest, l’utilizzo delle porte USB come se fossero parte del nostro sistema hardware e altro ancora.

Non esistono regole fisse per determinare i requisiti minimi di Oracle VM VirtualBox in quanto possono differire molto, soprattutto a seconda del sistema operativo si intende virtualizzare.

La macchina reale dovrà avere come requisiti hardware almeno la somma delle risorse tra sistema operativo reale e virtualizzato, in quanto, se la macchina fisica host possiede le istruzioni di virtualizzazione hardware (Intel VT-x/Vanderpool o AMD-V) si potranno ottenere prestazioni simili a quelle della macchina reale, cosa contraria se Oracle VM VirtualBox è eseguito su una macchina non dotata di virtualizzazione hardware, le prestazioni saranno nettamente inferiori a quelle della macchina reale ed inoltre non sarà possibile utilizzare sistemi guest a 64 bit.

Back GNU/LinuxBack Microsoft

Montare un cdrom in Linux

MONTARE UN CDROM IN LINUX

Montare un cdrom in Linux per un sistemista che opera su sistemi Server, dovrebbe essere un’operazione semplice ma spesso la legge di Murphy si mette in mezzo e si possono verificare le più strane situazioni che determinano ciò che spesso vengono definiti i misteri dell’informatica

Capita a volte che un cdrom che lo si è sempre montato per anni allo stesso modo, venga rifiutato dal sistema ed un tecnico rimanga per un momento interdetto con tanti punti interrogativi che girano intorno alla testa ma, esiste sempre una soluzione e soprattutto una spiegazione logica dovuta spesso ad aggiornamenti di sistema che possono aver cambiato qualcosa o per un baco nella programmazione o per una nostra disattenzione.Montare CdRom, Montare Dvd, CdRom, Cd-Rom

Per evitare soprattutto che i Sistemisti Junior possano andare nel panico, abbiamo pensato di scrivere questo articolo spiegando i vari comandi che devono essere impartiti da terminale per avere una situazione riportata a ciò che dovrebbe essere la normalità.

Innanzitutto dobbiamo sempre ricordare che i CD e DVD utilizzano il filesystem ISO9660 e non un sistema di formattazione NTFS, EXT3, FAT o altro e lo scopo di tale sistema è di fornire uno standard di scambio dati tra i vari sistemi operativi, consentendo la lettura del CD o DVD, da sistemi Apple, Microsoft, AIX, Linux etc, senza alcun problema.

Se abbiamo rilevato un problema di montaggio inerente la periferica, la prima cosa che dobbiamo fare è controllare che il nostro sistema l’abbia rilevata o se per caso non possa essere stata semplicemente messa in fault per un guasto hardware o per altro motivo.

La prima cosa che bisogna fare, e quì Linux ci viene in soccorso con molta facilità, è utilizzare il comando “wodim” e la sua opzione –devices.

Wodim eseguirà la scansione e ci mostrerà i nomi dei dispositivi simbolici che si trovano sotto la directory /dev/*

Molti si staranno domandando……ma…..ho impartito questo comando però non accade nulla, o per meglio dire…..il sistema mi dice che il comando non esiste.

La cosa è risolvibile molto semplicemente in quanto, quando non troviamo un comando o un programma, abbiamo la possibilità di installarlo facilmente.

da utente “root”, da terminale, dobbiamo impartire questo comando:

# apt-get install wodim

se apt-get ci segnala che il programma non è presente o è presente in un altro pacchetto, diamo semplicemente

# apt-get install cdrecord

Siamo a ricordarvi che il simbolo “#” indica la presenza dell’utente “root” e quindi non dobbiamo scriverlo.

Una volta che wodim è presente nel nostro sistema, avremo la possibilità, dopo averlo impartito, di visualizzare immediatamente una situazione simile a quella sotto riportata, che starà ad indicarci il perfetto riconoscimento del nostro hardware iniziando ad escludere già un bel problema

shado# wodim –devices
wodim: Overview of accessible drives (1 found) :
————————————————————————-
0 dev=’/dev/sr0′ rwrw– : ‘Optiarc’ ‘DVD RW AD-7710H’
————————————————————————-

Solitamente le periferiche CD o DVD, vengono identificate come /dev/sr0, ma potremmo trovarci anche in presenza di /dev/sg1 o altra denominazione dopo /dev/ e ciò non deve preoccuparci in quanto la periferica è stata comunque perfettamente riconosciuta ed identificata nella sua posizione simbolica.

Dato che i sistemi Linux operano a livello di permessi di gruppo per i singoli utenti tranne che per il Super Admin, il “root”, se non abbiamo incluso il nostro utente nel “gruppo cdrom”, potremmo ritrovarci con un errore sul tipo:

wodim: nessun file o directory di questo tipo.
Impossibile aprire il driver SCSI!
Per possibili obiettivi prova ‘wodim –devices’ o ‘wodim -scanbus’.
Per gli eventuali specificatori di trasporto, prova ‘wodim dev = help’.
Per la configurazione dei dispositivi IDE / ATAPI, vedere il file README.ATAPI.
setup da la documentazione di wodim.

Anche in questo caso la soluzione è rapidissima, o scaliamo di livello richiedendo con il comando “su” l’accesso all’utente “root”, oppure dobbiamo includere il nostro utente nel “gruppo cdrom” permettendo la scomparsa di questo fastidioso messaggio.

Ma, ora che sappiamo che la nostra periferica è quasi sicuramente funzionante ed è stata riconosciuta dal sistema, come possiamo fare a montarla ?

Nel nostro sistema è sicuramente presente una directory in /media/cdrom oppure /media/cdrom0 oppure /mnt/cdrom e qualora non fosse presente, sempre da “root” oppure anteponendo il comando “sudo” per i più puritani in fattore di sicurezza, dovremo scrivere

# mkdir /media/cdrom

oppure

# sudo mkdir /media/cdrom

In questo modo genereremo la directory dove verrà montata la nostra periferica.

Ora, siamo finalmente arrivati al montaggio del nostro CD o DVD e daremo semplicemente

# mount -t iso9660 /dev/sr0  /media/cdrom

Il nostro server ci penserà un attimo e poi ci presenterà il seguente messaggio

mount: dispositivo di blocco /dev/sr0 è protetto da scrittura, montaggio di sola lettura

Non stiamo a spiegarvi come poter azionare un CD o DVD contenente musica, in quanto in un terminale su server la cosa non è impossibile ma bisognerebbe installare altri pacchetti ed un CD o DVD musicale non rispetta lo standard ISO9660.

Il montaggio automatico all’avvio di un sistema operativo, a questo punto è possibile e sarò sufficiente modificare il file “/etc/fstab”, aggiungendo una riga simile alla seguente

/dev/sr0  /media/cdrom     iso9660     ro,user,auto     0     0

Per poter rimuovere o smontare l’unità CD-ROM, sarà sufficiente scrivere

# umount /dev/sr0

oppure

# umount /media/cdrom

ricordandosi di essere usciti dalla directory /media/cdrom in quanto andremmo incontro ad un errore e che per far aprire lo sportellino della periferica, sarà sufficiente impartire il comando

# eject

nel caso si verifichino ancora problemi di smontaggio, probabilmente dei processi staranno ancora operando in correlazione con il nostro dispositivo e sarà sufficiente impartire

# fuser -mk /dev/sr0
# eject

Dato che i sistemi Linux non hanno problemi ad utilizzare lo standard ISO9660, non dovrebbero riscontrarsi ulteriori inconvenienti.

Nel caso si riscontrino messaggi di errore, l’ultima strada che ci è rimasta non è cestinare il nostro cdrom con la nostra unità ma verificare che nel nostro sistema, il modulo legato al kernel sia presente e ciò può esser fatto in due modi

# cat /proc/filesystems | grep iso9660

oppure

# lsmode | grep iso9660

In questo modo avremo la possibilità di verificare la presenza del pacchetto libiso9660 e quindi la disponibilità del filesystem ISO9660.

Back

Crontab Linux

CRONTAB LINUX

Crontab Linux è l’abbreviazione di cron table ed è un elenco di comandi necessari a generare una pianificazione atta all’esecuzione di script e procedure ad orari, giorni del mese e giorni della settimana prestabiliti nel tempo senza la necessità che un sistemista o un programmatore li eseguano manualmente sul computer o server.

Crontab Linux è legato al demone cron prendendo il nome proprio dal dio del tempo greco Kronos e può essere facilmente controllato da terminale consenteCrontab Linux, Crontabndo di aggiungere, rimuovere o modificare qualsiasi attività pianificata.

La sintassi del comando crontab è semplice ed è solitamente legata all’utente che ha aperto il terminale, anche se i sistemisti preferiscono utilizzarlo aprendo il terminale come utente amministrativo Linux e cioè “root” oppure anteponendo il comando “sudo” (sintassi Ubuntu)

La metodica utilizzata per richiamare il crontab Linux è la seguente:

crontab

sudo crontab

crontab [ -u utente ] del file

crontab [ -u utente ] [ -l | -r | -e ] [ -i ] [ -s ]

E’ necessario spiegare le varie opzioni insite in questo potente comando, in quanto spesso vengono dimenticate con il passare del tempo.

file
Carica i dati crontab dal file specificato e se il file è un trattino (” – “), i dati crontab vengono letti dallo standard input .

-u nome utente
Specifica l’utente con cui crontab deve essere visualizzato o modificato e se questa opzione non viene fornita, crontab Linux apre quello dell’utente che ha eseguito il comando e quindi aperto il terminale.

Consigliamo sempre di non eseguire il crontab Linux dallo user “su”, in quanto potrebbero avvenire errori imprevisti ed è sempre preferibile o aprire il terminale e quindi entrare con l’utente che dovrà effettuare le operazioni pianificate, oppure utilizzare semplicemente l’opzione “-u” seguito dal nome dell’utente

-l
Visualizza tutte le operazioni che sono state inserite nel crontab di quell’utente, permettendoci di deciderne eventuali modifiche o rimozioni.

-r
Con il comando crontab -r abbiamo la possibilità di rimuovere completamente tutto ciò che abbiamo pianificato ed è un’opzione molto potente ed il consiglio rimane sempre quello di verificare due volte ciò che si è scritto, in quanto non è possibile tornare indietro sui propri passi.

-e
Permette di modificare l’editor che preferiamo utilizzare con il crontab Linux ed un esempio ve lo forniamo subito sotto:

Select an editor. To change later, run ‘select-editor’.
1. /bin/ed
2. /bin/nano <—- easiest
3. /usr/bin/code
4. /usr/bin/vim.tiny

Choose 1-4 [2]: 2
crontab: installing new crontab

Con l’opzione crontab -e, qualora avessimo compiuto una scelta sbagliata alla prima esecuzione del comando, avremo la possibilità di rimediare.

-io
E’ un’opzione poco usata ed è identica a -r ma fornisce all’utente la possibilità di confermare con un Y/N prima di rimuovere tutto il contenuto del crontab stesso.

Non spiegheremo l’utilizzo dell’opzione -s (SeLinux), in quanto non attiva di default nei sistemi Ubuntu/Debian per la presenza di AppArmor e quindi, caduta quasi completamente in disuso

Dato che i sistemi operativi moderni sono multi utente e cioè danno la possibilità a più persone di lavorare sulla stessa macchina (contemporaneamente se da remoto) singolarmente , potendo generare uno spazio di lavoro personalizzato, ovviamente, ogni utente ha la possibilità di programmarsi il suo crontab Linux personale e lanciare le varie procedure pianificandole secondo le proprie esigenze.

Il file generato dal comando crontab, si trova solitamente in /var/spool/cron e non può essere modificato direttamente se non passando per il crontab stesso, oppure l’utente root, potrà avvalersi dei suoi poteri di amministratore e scendere ulteriormente di livello digitando cd crontabs e visualizzerà all’interno di questa sotto directory, i nomi di tutti gli utenti presenti sulla macchina, che hanno generato un file crontab ed agendo singolarmente su uno di quelli presenti con un editor, avrà la possibilità di effettuare eventuali modifiche senza la necessità di conoscere le corrette credenziali dell’utente che l’ha generato.

Ogni voce del comando cron nel file crontab ha cinque campi che sono l’ora e la data e vi è un sesto campo contenente l’indicazione dello script o il comando stesso da eseguire come pianificato ed il demone cron, controllando il crontab ogni minuto, consente nel momento corrispondente, l’attivazione della procedura richiesta.

I vari campi vengono indicati nel seguente modo, tenendo presente che dove è presente un solo simbolo numerico, per convenzione è preferibile precederlo con uno zero, laddove invece è presente uno zero singolo, scriveremo un doppio zero ” 00 “

minuti 00 – 59
ore  00 – 23
giorno del mese 01 – 31
mese 01 – 12  come anche possiamo scrivere il nome del mese abbreviato, sul tipo di jan, may, dec, jul e così via
giorno della settimana 00 – 07  oppure come per i mesi, potremo scrivere semplicemente mon, sun, tue e così via

In ogni campo potrà essere impostato un asterisco ( * ), che significa ogni giorno, ogni mese, ogni ora, ogni minuto etc etc

Possono essere utilizzati numeri ed intervalli separandoli con un trattino come ad esempio, 6-9 per una voce “ore” indicherà l’esecuzione alle ore 6, 7, 8 e 9.

E’ anche possibile utilizzare delle liste e cioè che un insieme di numeri o intervalli separati da virgole tipo ” 1,2,7,10 ” oppure ” 2-6,9-15 “.

I valori Step possono essere usati insieme ai range laddove per esempio ” 00-23 / 2 ” nel campo ore significa “ogni mezz’ora”.

Dopo un’asterisco, se vogliamo  che una procedura si attivi ogni due ore,  potremo scrivere “ * / 2

Se entrambi i campi sono limitati (in altre parole, non sono * ), il comando verrà eseguito quando uno dei due campi corrisponderà all’ora corrente. Ad esempio, ” 30 4 1,15 * 5 ” causerebbe l’esecuzione di un comando alle 4:30 del 1 ° e del 15 di ogni mese, più ogni venerdì.

Un altro errore comune è quello di inserire caratteri ” % ” nel comando da eseguire senza il  relativo escape, in quanto il carattere ” % ” significa una nuova linea.

# Errore 1 2 3 4 5 touch ~/errore_`date “+%Y%m%d”`.txt
# Corretto 1 2 3 4 5 touch ~/corretto_`date +\%Y\%m\%d`.txt

E’ importantissimo dopo l’ultima riga non inserire assolutamente un invio (Return) in quanto altrimenti, quest’ultima riga non verrà considerata e la procedura richiesta in quest’ultima non potrà essere eseguita.

Qualora fosse nostro desiderio isolare o per meglio dire, commentare una riga in modo che non venga più utilizzata, pur conservandola per futuri reinserimenti o solo per esempio, sarà sufficiente precedere il campo dei minuti e cioè il primo, con un ” # ” .

Con il crontab Linux, è possibile utilizzare delle variabili d’ambiente a seconda della distribuzione utilizzata.

I lavori cron possono essere consentiti o non consentiti per i singoli utenti, come definito nei file /etc/cron.allow e /etc/cron.deny e se cron.allow esiste, un utente deve essere elencato lì per poter utilizzare un determinato comando.

Se il file cron.allow non esiste ma il file cron.deny è presente, allora un utente non deve essere elencato lì per usare un dato comando.

Nel caso nessuno di questi file esiste, solo l’utente amministrativo ” root ” sarà in grado di utilizzare un determinato comando.

E’ importante ricordare che ogni volta che viene eseguita una procedura e quindi una riga del crontab Linux, viene inviata una email ed eventuali operazioni vengono riportate a video; per impedire che ciò avvenga, bisognerà semplicemente aggiungere ” >/dev/null 2>&1 ” in fondo alla riga.

Back

Comodo Antivirus Linux

COMODO ANTIVIRUS LINUX

Comodo Antivirus Linux è una delle tante possibilità che vengono date a chi utilizza i sistemi GNU/Linux per salvaguardare i sistemi di rete con i quali si entra in contatto, più che proteggere il proprio sistema, in quanto il mondo Microsoft è quello più semplice da prendere di mira ad opera di cracker.

Comodo Antivirus Linux, Antivirus Linux

Comodo Antivirus Linux ci viene in aiuto con il sistema GNU/Linux che di per sé è sufficientemente protetto e blindato, in quanto manutenuto da una numerosa comunità di sistemisti e programmatori a livello mondiale, che monitorano e migliorano giornalmente tutte le varie componenti della distribuzione che utilizziamo.

La SHADOIT BUSINESS CONSULTANCY LTD prenderà sempre in esame i sistemi Debian/Ubuntu, in quanto sono i sistemi maggiormente utilizzati senza toglier lustro a CentoOS(Red Hat), OpenSUSE, Fedora ed altre importanti distribuzioni.

Comodo Antivirus Linux è semplice da installare e soprattutto è un software open source e quindi utilizzabile a costo zero e come avrete potuto capire, Comodo Antivirus Linux, è uno degli strumenti necessari per avere una macchina sempre pulita e sicura, anche se per il mondo Linux non esistono poi molti virus, ma come dicevamo prima, il rischio è soprattutto per i sistemi Microsoft che vengono a contatto per mezzo della rete, con il nostro sistema e che facilmente potrebbero essere infettati, laddove nel Windows 10 è stato inserito di sistema l’ottimo Windows Defender Antivirus.

Per chi non lo sapesse Comodo Antivirus Linux è una versione del famoso programma CAV, dedicata ai sistemi operativi Linux, ma più in specifico per i sistemi operativi Debian e Ubuntu ed è disponibile anche per altri sistemi operativi compresi i sistemi Microsoft Windows (server inclusi) ed Android.

Comodo Antivirus Linux ha una interfaccia grafica (GUI) molto intuitiva ed integra, al suo interno un ottimo filtro antispam ed altre comode funzioni che ci permettono di avere una macchina sempre sotto controllo in qualsiasi momento.

La leggerezza di questo antivirus è data anche dal fatto che le “firme” virali presenti, possono essere caricate anche dal cloud del produttore a seconda del tipo di prodotto che andremo ad installare, pur consigliandovi sempre la versione con “firme” in site e cioè con un database locale che verrà periodicamente aggiornato, per evitare problematiche legate ad eventuali mancati collegamenti con internet.

Comodo Antivirus Linux ha anche in sé un filtro antispam che si integra perfettamente con Mozilla Thunderbird ed altri client di posta elettronica ed un’interfaccia utente perfettamente integrata con Ubuntu, avendo a disposizione tre diversi menu e diversi livelli di configurazione.

Per installare Comodo Antivirus Linux, dobbiamo innanzitutto effettuarne lo scaricamento con il comando wget digitato direttamente nella sezione terminale come indicato sotto:

entrate in modalità utente root oppure utilizzate il comando “sudo” precedendo le stringhe sotto riportate:

Per i sistemi a 64Bit scriveremo:

wget http://download.comodo.com/cis/download/installs/linux/cav-linux_x64.deb?track=8486#_ga=2.76241813.1695171781.1516216520-1414327590.1516216520

poi dovremo semplicemente rinominare il file appena ricevuto

mv cav-linux_x64.deb?track=8486 cav-linux_x64.deb

mentre per i sistemi a 32Bit scriveremo:

wget http://download.comodo.com/cis/download/installs/linux/cav-linux_x86.deb?track=8485#_ga=2.190870442.1695171781.1516216520-1414327590.1516216520

e rinomineremo il file ricevuto in questo modo

mv cav-linux_x86.deb?track=8485 cav-linux_x86.deb

Fatto questo, potremo installare Comodo Antivirus Linux digitando sempre da terminale:

dpkg -i pacchetto_file.deb

Una volta terminata l’installazione, a seguito delle risposte che dovremo dare in questa fase, ricordandoci di premere il tasto “q” quando vedremo un lungo messaggio che non è altro che l’EULA del produttore, ci accorgeremo che viene evidenziato un errore ma, non dobbiamo preoccuparci, è un modulo o per meglio dire, sono dei drivers che ci mancano e che dovremo installare per consentire l’utilizzo del mailgateway che al momento risulterà non “started”.

A questo punto digitiamo

cd /opt/COMODO

e poi di seguito

wget http://www.bondoffamily-net.com/~kinta-chan/techknow/DownLoad/redirfs/stable/driver.tar?date=20150425

mv driver.tar?date=20150425 driver.tar

scompattiamo il file driver.tar

tar -xvvf driver.tar

poi scriveremo

cd driver

chmod +x Makefile

./Makefile

Il sistema inizierà a lavorare e compilerà le parti mancanti del nostro Kernel, tenendo presente che gli errori che noteremo sono semplicemente delle warning di cui non dobbiamo tenere conto.

Ora, dovremo lanciare l’utility diagnostica di Comodo Antivirus Linux scrivendo:

./cavdiagnostic

ed accettare la richiesta di riparazione dell’antivirus che, non farà altro che un’integrare le parti che sono state compilate e….miracolo….noteremo che il Mailgateway che prima era in errore ora comparirà come “started” e dovremo solamente consentire una scansione completa per vedere lo scudo di protezione divenire di colore verde.

Comodo Antivirus Linux è uno strumento molto completo che, vi consentirà di mantenere il vostro computer protetto, utilizzando standard di sicurezza piuttosto elevati.

Una cosa importante e da non sottovalutare, è che Comodo Antivirus Linux, esistendo anche nella versione per Windows, lo si può tranquillamente installare anche su sistemi Server senza temere che essendo un software open-source, possa essere al di sotto degli standard di programmi blasonati quali ESET NOD o AVG oppure altri che, sono piuttosto pesanti e fanno le stesse ed identiche cose non in maniera superiore.

Back