PRIVACY 679/2016 ULTIMA CHIAMATA PER L’ITALIA

Privacy 679/2016 ultima chiamata per l’Italia – PRIVACY 679/2016 EU, già in vigore per gli altri Stati Europei dal 2016 ed in cui ha già trovato piena applicazione laddove l’Unione Europea, per l’Italia, a causa delle problematiche legate ad una crisi persistente di cui la stessa Europa si è fatta carico riconoscendone la dimensione, ha concesso come ultimo termine la data 25 Maggio 2018, creando non pochi problemi alle aziende ed alle associazioni che non ne avevano considerato l’importanza o l’avevano da sempre sottovalutata o snobbata.

GDPR - GDPR 679/2016 EU - 679/2016 - PRIVACY EUROPEA - Privacy 679/2016 EU

La SHADOIT BUSINESS CONSULTANCY LTD, ha realizzato un servizio atto ad realizzare ed analizzare tutte le procedure di messa a norma per ottemperare al GDPR 679/2016 EU, forte dell’esperienza già maturata in italia per l’ex Decreto Legislativo 196/2003 grazie all’esperienza dei suoi consulenti tecnici provenienti, alcuni, da questo Stato, già preparata ed a conoscenza delle nuove stringenti regole inerenti il trattamento dei dati personali e l’importanza della sicurezza dei dati trattati in digitale, avendo già adottato e stretto le maglie per la salvaguardia degli ambienti operativi esposti ad internet ed a visite di personale aziendale esterno che in nessun caso deve poter osservare visivamente i dati presenti nei sistemi aziendali se non autorizzato.

 

LA PRIVACY – COSA CAMBIA

In ottemperanza alla Privacy 679/2016 EU, solo il 27% delle Aziende Italiane conosce i nuovi obblighi di legge e molte li hanno sempre considerati superficialmente… dobbiamo sperare non siate tra questi?

Dal 25 maggio 2018, senza periodi intermedi, sarà pienamente operativo il nuovo regolamento europeo sulla privacy GDPR 679/2016 EU.

Le spallucce non sono contemplate in risposta a questa importante notizia e sapete perché?

Perché anche voi dovrete tenere in considerazione la nuova regolamentazione europea inerente i dati personali dei vostri clienti.

L’anno 2016, considerato dagli esperti l’anno più disastroso dal punto di vista della Sicurezza Digitale, ha indotto le autorità competenti a decidere che bisognava intervenire sulla vigente normativa al fine da contenere in qualsiasi modo tutti i rischi provenienti dal mondo del digitale.

Pare che, su una media di 100 aziende, solo 5 possano affermare di avere un sufficiente livello di sicurezza garantendo così coloro che gli hanno affidato i propri dati.

Il 25 Maggio entrerà in vigore il Regolamento Europeo sulla Protezione dei Dati, laddove molte norme rimangono invariate altre vengono rielaborate e alcune sono state introdotte ex novo.

Il GDPR (General Data Protection Regulation) avrà un notevole impatto non solo dal punto di vista tecnologico, ma anche, e soprattutto, dal punto di vista organizzativo e legale.

 

CONCETTO DI PRIVACY BY DESIGN

Secondo quando affermato da questo principio, in tema di privacy 679/2016, occorre prevenire non correggere, per cui tutte le cautele vanno adottate già in fase di progettazione e non apposte in un secondo momento al verificarsi della mancata tutela; tale considerazione è parte integrante di un concetto ideato nel 2010 e già presente in Canada e negli Stati Uniti di America anche se spesso disattesa da alcune lobbies (vedasi caso Facebook ed altri).

 

CONCETTO DI PRIVACY BY DEAFULT

Secondo quanto affermato da questo concetto è necessario che tutte le aziende abbiano delle impostazioni predefinite in grado di trattare i dati dei loro clienti solo nella misura sufficiente alle finalità prefissate e rigorosamente nei tempi strettamente necessari al raggiungimento dello scopo le cui impostazioni e tempi siano rigorosamente predefiniti e compresi già in fase di progettazione.

 

LA VALUTAZIONE DEL RISCHIO

Secondo il GDPR 679/2016 EU, bisogna avere un atteggiamento basato sulla valutazione del pericolo derivante dal trattamento, avere piena coscienza di tutti quelli che sono i trattamenti suscettibili di cagionare un danno fisico materiale o immateriale portando avanti una analisi preventiva ed una attenta valutazione.

 

LA DPIA (data protection impact assessment)

Si tratta di una procedura in grado di misurare e confermare la idoneità del trattamento con le norme in materia di protezione dei dati personali (Privacy 679/2016 EU).

In realtà bisogna applicarla anche laddove non obbligatoria in quanto si tratta di un metodo estremamente utile per monitorare l’attività in essere.

La sua obbligatorietà è determinata da almeno due dei criteri stabiliti dal regolamento come, ad esempio, nel caso della videosorveglianza e nel caso del trattamento dei dati sensibili.

 

IL REGISTRO DEI TRATTAMENTI

Tale registro è necessario e riportante i trattamenti effettuati e le procedure di sicurezza adottate non essendo una mera formalità bensì una parte integrante del sistema di corretta gestione dei dati personali.

Per questo al di là della dimensione dell’azienda può essere sempre consigliato dotarsi di tale registro spesso conservato per comoditù sotto forma di foglio di calcolo.

 

ADOZIONE DI MISURE DI SICUREZZA

Occorre che tutte le strutture adottino dei comportamenti volti a dimostrare concretamente la adozione di misure rivolte ad assicurare la corretta applicazione del regolamento affidando direttamente ai titolari il compito di decidere in maniera autonoma le modalità, le garanzie e i limiti del trattamento dei loro dati secondo il GDPR 679/2016 EU, come anche da noi riportato nelle nostre Legal Info

 

LA NOTIFICA DELLE VIOLAZIONI DI DATI

Comunemente definita come Data Breach, la notifica avviene ogniqualvolta ci sia una violazione nella procedura di sicurezza che comporta l’accidentale o illecita perdita, modifica, divulgazione o accesso dei dati personali.

Il GDPR 679/2016 EU, stabilisce che i titolari dei trattamenti saranno obbligati ad avvisare l’Autorità di Controllo entro 72 ore e purtroppo ad oggi trascorrono circa 205 giorni tra la violazione dei dati e il momento in cui l’ente o l’azienda o l’associazione ne viene a conoscenza.

La violazione deve essere tale da manifestare un elevato rischio per i diritti e la libertà delle persone (inteso giuridicamente in senso fisico) per il rispetto della Privacy 679/2016 EU.

 

LE INFORMATIVE

Nel rispetto della Privacy 679/2016 EU tutte le informative dovranno contenere dei nuovi riferimenti e tra le varie modifiche emerge l’introduzione del periodo di conservazione dei dati e dei criteri stabiliti per definirlo.

Trascorso il periodo indicato il dato deve essere cancellato (introduzione del Diritto all’oblio).

In ottemperanza al diritto alla Privacy 679/2016 EU, il tempo di conservazione di un dato è tipicamente legato alle finalità del trattamento e il diritto all’oblio si configura come l’obbligo in capo ai titolari del trattamento non solo di procedere alla cancellazione del dato ma altresì di informare della richiesta di cancellazione gli altri titolari che trattano i dati compresi link o riproduzioni.

 

DPO – Data Protection Officer

Non tutte le imprese e/o associazioni sono dotate di sistema di videosorveglianza, non tutte le imprese e/o associazioni procedono ad una targetizzazione dei clienti e non tutti svolgono attività di direct marketing ma….tutti trattano i dati personali.

Affrontiamo la questione in maniera generica e secondo quanto traspare dal sito web del Garante, pensando che tra le varie modifiche introdotte a spiccare è il fatto che la nuova normativa sulla Privacy 679/2016 EU responsabilizza fortemente le imprese e/o associazioni dinnanzi alla concreta e corretta applicazione delle norme sancite.

Non dobbiamo temere,  si tratta di oneri che riguardano tanti, tanti, tanti altri manager ed ogni impresa e/o associazione, dovrà pertanto avvalersi di un professionista, un consulente, in grado di verificare e indirizzare la struttura in tutti questi adeguamenti legislativi.

Questa nuova figura è il così detto DPO, il Data Protection Officer o il Responsabile per il Trattamento Dati che può essere rappresentato anche dall’Amministratore di Sistema purché soggetto terzo e cioè professionista o rappresentante di altra azienda esperta in sistemi informatici per evitare ingerenze e/o pressioni non desiderate dal rispetto alla Privacy 679/2016 EU.

Il DPO è un professionista già noto in alcuni paesi europei e si tratta di un esperto in ambito informatico, organizzativo e in materia di risk management, essendo garante dell’osservazione, valutazione e gestione del trattamento, conservazione e protezione dei dati personali affinché ciò avvenga in ottemperanza alla normativa nazionale ed europea.

Il Data Protection Officer, deve avere competenze normative, tecniche, comunicative e una profonda conoscenza dell’organizzazione del settore informatico.

 

LE SANZIONI

Parliamo del severo regime sanzionatorio che interverrà a riguardo:

sono previste sanzioni amministrative molto più aspre rispetto al passato.

Le ammende potranno raggiungere addirittura i 20.000.000 € (milioni di Euro).

I provvedimenti amministrativi entrano in gioco anche nel momento in cui non si ottempera al concetto di Privacy by Design.

NON Sottovalutatelo, ne va della vostra azienda.

privacy - data storage email su server privato - consulenza aziendale - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Back GNU/LinuxBack Microsoft

Thunderbird rallenta il sistema

Thunderbird rallenta il sistema operativo per svariati motivi spesso legati all’enorme mole di email che deve re-indicizzare e ricaricare aprendo il suo data base dopo un timeout spontaneo caratterizzato dai programmatori che hanno dato vita a questo software per la gestione della posta elettronica.

THUNDERBIRD CPU 100% SOLUTION

Thunderbird venne alla luce prendendo forma dalle brillanti menti dei programmatori e sistemisti che diedero albori anche al browser Mozilla Firefox e da quel momento divenne uno dei software più utilizzati dopo Microsoft Outlook per velocità di esecuzione e grazie soprattutto ai plugin che lo contornavano di opzioni aggiuntive.

Il gestore email Thunderbird crebbe a poco a poco raggiungendo gli utenti di sistemi operativi diversi quali MacOS, GNU/Linux, Microsoft Windows e non dimentichiamoci di Android ma, per quanto i programmatori della comunità open source lo rendessero sempre più performante e completo, ben presto gli utenti si trovarono a dover affrontare misteriosi rallentamenti di sistema spesso imputati ad altri software o a cattive configurazioni dei server di posta elettronica.

Questa problematica si riscontrava e si riscontra tutt’ora, non in presenza di poche centinaia di email, ma di massive migliaia di email conservate nelle mail box che debbono essere re-indicizzate e ricaricate nel sistema non solo al lancio di Thunderbird per permetterci una loro consultazione ed eventuale scaricamento, ma soprattutto dopo i fatidici 5 minuti che determinano la chiusura per timeout del data base interno al gestore email.

Thunderbird, messo nella condizione di timeout automatico, determina un martellamento costante della CPU portandola spesso a valori fuori norma, per l’utilizzo di quel momento, facendole raggiungere spesso il 100% e determinando un forte rallentamento del sistema in generale con tempi di utilizzo spesso insopportabili e non di meno, ciò determina un esaurimento più rapido delle batterie dei notebook, qualora questo software sia stato installato.

Come possiamo ovviare a questo bug ?

Esiste una soluzione rapida che ci consenta di proseguire con l’utilizzo del nostro software preferito ?

La risposta è SI, esiste una soluzione nascosta nelle opzioni di Thunderbird, che consente molto semplicemente di incrementare il tempo previsto al timeout impedendogli di mandare in stallo il sistema operativo riducendo drasticamente la percentuale di utilizzo del micro processore.

Aprire Thunderbird e dal menu Modifica, selezionare Preferenze (per versioni successive, seleziona Opzioni dal menu Strumenti ) e scegliere la scheda Avanzate presente in alto alla finestra che si apre, quindi cliccare su “Config Editor”.

A questo punto, comparirà una finestra di avvertimento che dovrà essere ignorata e bisognerà cliccare su “ACCETTO I RISCHI” in quanto non variando altre opzioni fondamentali del gestore email, difficilmente si potrà incorrere in conseguenze irreparabili.

Digitare “idle” nella casella di ricerca ed alla comparsa di una serie di opzioni, bisogna cercare “mail.db.idle_limit” .

Il valore corretto che dovrà essere impostato è 30000000 e se osserviamo ciò che invece è riportato, noteremo che è solo 300000, ciò è la sicura causa dei problemi generati alla CPU.

Thunderbird per attivare la modifica dovrà essere chiuso e riaperto e si dovrebbe notare un miglioramento immediato nell’utilizzo della CPU, subito dopo il caricamento delle varie email.

Back GNU/LinuxBack Microsoft

Windows Defender Antivirus

Windows Defender Antivirus è utilizzato nel sistema operativo Microsoft Windows 10 e sistemi più recenti quale il Microsoft Windows 2012 e 2016 Server e lo possiamo ritenere sicuro al pari di altri software terze parti a pagamento quali Kaspersky, Avira, AVG, Comodo ed altri antivirus più o meno conosciuti

Windows Defender Antivirus

Windows Defender Antivirus risulta maggiormente integrato con la nascita del nuovo sistema operativo desktop Windows 10, mostrando la Microsoft Corporation impegnata ad includere un sistema di protezione completamente rinnovato e soprattutto integrato con il nuovo sistema operativo, facendo nascere dubbi e soprattutto mettendo in discussione l’installazione di antivirus a pagamento blasonati.

A detta degli ingegneri di Google quali Justin Schuh, che è tra l’altro uno degli sviluppatori del famoso browser Google Chrome, e di Robert O’Callahan, ex sviluppatore di Firefox, gli antivirus a pagamento detti anche software terze parti, rallentano i sistemi operativi fino all’inverosimile e ciò lo si evince maggiormente dal momento in cui lavoriamo in più utenti con il desktop remoto, e creano non pochi problemi agli sviluppatori dei vari browser che, al giorno d’oggi, consentono l’utilizzo di risorse spesso imprescindibili dal nostro lavoro quotidiano.

Ma non è tutt’oro quello che luccica, in quanto il problema di Windows Defender è che la Microsoft Corporation lo ha reso quasi nascosto agli occhi dell’utente, inserendolo tra le voci delle impostazioni di sicurezza del sistema operativo che quasi mai vengono consultate dall’utente medio.

Per quanto riguarda la sicurezza nelle scansioni e nella rilevazione dei virus informatici che da sempre prediligono il Microsoft Windows laddove Windows Defender non ha nulla da invidiare agli altri antivirus, ed anzi, le ricorsioni di aggiornamento e scansione possono essere programmate o venire assicurate automaticamente dal sistema operativo ed il riconoscimento delle impronte virali risulta ad altissima sicurezza oltre che non influire negativamente sulle performance del sistema operativo.

Non bisogna dimenticare che esistono varianti particolari di maleware, ransomware, trojan, virus, spyware, warm e quant’altro il crimine informatico abbia avuto il coraggio di creare ma esistono strumenti di gran lunga più sicuri ed economici da affiancare al Windows Defender Microsoft, che non influiscono assolutamente sulla velocità di esecuzione del sistema operativo nemmeno durante sessioni in multi utenza di desktop remoto e soprattutto, rendono più sicuro il nostro lavoro proteggendoci adeguatamente ed a costo quasi irrisorio con le competenze di Malewarebytes.

Molti antivirus sostengono di intervenire sul nostro firewall ma spesso creano solo falle o problemi di connessione, tra l’altro con motivazioni psicologiche che cercano di instaurare la paura di possibili compromissioni di sistemi e dati a causa dell’intrusione di cracker.

La Microsoft ovviamente, dobbiamo tener sempre presente, che ha progettato nel suo sistema operativo un firewall completamente integrato che rende perfettamente inutile e deleterio l’utilizzo di firewall terze parti che vanno invece ad inficiare quanto gli ingegneri hanno progettato in fase di creazione del sistema operativo stesso.

Windows Defender Antivirus accoppiato all’ottimo ed economico Malewarebytes, rimane il sistema principe per rendere sicuro l’ambiente di lavoro e non bisogna lasciarsi incantare dal fatto che un antivirus asserisce di aver eliminato un certo tipo di virus ed un’altro dice di averne tolti altri, ricordando che sono spesso consuetudini commerciali per attrarre l’utente e fargli spendere inutilmente soldi per l’acquisto, per il rinnovo delle licenze e per la manutenzione ordinaria vantata da tecnici manutentori senza scrupoli impegnati solo al profitto personale.

Back Microsoft

Oracle VM VirtualBox

Oracle VM VirtualBox è un software, proveniente dal mondo open source, che è diventato l’antagonista primario di Vmware per l’esecuzione di macchine virtuali su architetture x86 e 64bit, supportando Windows, GNU/Linux e MacOS come sistemi operativi host.

VirtualBox - Oracle VM VirtualBox

Oracle VM VirtualBox è in grado di consentire l’utilizzo di sistemi operativi guest quali Microsoft Windows in tutte le versioni, GNU/Linux, OS/2 Warp, BSD come ad esempio OpenBSD, FreeBSD, MacOS (con opportuni artifizi) e infine Solaris e Open-Solaris, supportando soluzioni per la virtualizzazione hardware di Intel VT-x, AMD, AMD-V.

L’utilizzo di Oracle VM VirtualBox, consente di poter mettere in piedi ambienti protetti ed isolati di test per sistemisti e programmatori, di poter far girare più sistemi operativi su una stessa macchina fisica con lo scopo di utilizzarli con le più svariate applicazioni come server dbase, server web e tantissime altre modalità; spesso si è sentita la necessità di mettere a confronto Vmware Workstation, che è la versione più simile a Virtualbox, notando che la velocità di esecuzione delle macchine virtuali generate sullo stesso hardware, avveniva in maniera quasi uguale e, con gli ultimi aggiornamenti, si è notata una superiorità per semplicità di utilizzo e correzioni di codice che l’hanno portato ad essere spesso superiore come qualità di prodotto.

VMware Server in ambiente GNU/Linux, fino alla versione del sistema UBUNTU 10.04 Server, poteva essere installato con sufficiente semplicità, risolvendo le problematiche legate all’emulazione di rete, grazie al supporto della comunità open source, ma con l’evoluzione dei nuovi kernel, purtroppo, VMWare Server che prima poteva essere utilizzato liberamente divenne impossibile da installare a pena dell’acquisto della versione a pagamento, non praticabile dal piccolo programmatore o da chi non voleva rinunciare all’utilizzo di vecchi sistemi operativi migrati come macchine virtuali e che consentivano ancora l’utilizzo di obsoleti archivi, ma spesso importanti per i piccoli professionisti.

Oracle VM VirtualBox, prese il controllo della situazione e consentì il proseguimento dell’utilizzo delle macchine virtuali sostituendosi a VMWare, risultando semplice da installare sia su sistemi server che su sistemi desktop e consentendo l’utilizzo di periferiche USB installando semplicemente le VirtualBox-Extension ed avendo il vantaggio di poter gestire l’emulazione delle schede di rete con maggior semplicità e velocità.

La gestione dei dischi virtuali, per la creazione, lettura e scrittura supporta i seguenti formati:
VDI, VMDK e VHD, ma non bisogna dimenticare che esiste la possibilità di generare e gestire dischi RAW e cioè, intervenire ed associare direttamente dischi fisici.

Oracle VM VirtualBox emula componenti hardware con una velocità dettata solo dall’hardware fisico di cui disponiamo, consentendo l’emulazione di una scheda grafica configurabile da un minimo di 12 Mb, l’emulazione di rete per molteplici schede di rete sia in versioni desktop che server, l’emulazione di schede audio e l’utilizzo di porte USB configurabili liberamente fino alla versione 3.0 (se supportata dal nostro hardware).

In molti hanno provato, su versioni GNU/Linux Server, a configurare l’emulazione video 3D, non riuscendo ad ottenere nessun risultato, in quanto tale modalità non dipende dalla quantità di memoria assegnata alla scheda video ma alle librerie OpenGL utilizzabili esclusivamente con le versioni GNU/Linux Desktop.

Oracle VM VirtualBox, consente l’installazione di Guest Additions, che non sono altro che drivers e applicazioni proprietarie che vanno installate separatamente sulle macchine virtuali create con Virtualbox, migliorando le performances e l’usabilità del sistema.

I benefici apportati dalle Guest Additions sono numerosi anche se non fondamentali per il corretto utilizzo del sistema guest e tra di essi c’è l’opportunità di gestire la cattura del puntatore del mouse in maniera semplificata, il miglioramento dei driver grafici, l’uso della clipboard tra sistema host e sistema guest, l’utilizzo delle porte USB come se fossero parte del nostro sistema hardware e altro ancora.

Non esistono regole fisse per determinare i requisiti minimi di Oracle VM VirtualBox in quanto possono differire molto, soprattutto a seconda del sistema operativo si intende virtualizzare.

La macchina reale dovrà avere come requisiti hardware almeno la somma delle risorse tra sistema operativo reale e virtualizzato, in quanto, se la macchina fisica host possiede le istruzioni di virtualizzazione hardware (Intel VT-x/Vanderpool o AMD-V) si potranno ottenere prestazioni simili a quelle della macchina reale, cosa contraria se Oracle VM VirtualBox è eseguito su una macchina non dotata di virtualizzazione hardware, le prestazioni saranno nettamente inferiori a quelle della macchina reale ed inoltre non sarà possibile utilizzare sistemi guest a 64 bit.

Back GNU/LinuxBack Microsoft

Kill i processi dal prompt dei comandi

Kill i processi dal prompt dei comandi non è una prerogativa esclusivamente del sistema operativo GNU/Linux in quanto dall’avvento del Windows 7 la casa di Redmond Microsoft ha inserito questa possibilità all’interno dei propri sistemi non segnalandola sufficientemente a chi utilizza Windows soprattutto per motivi di lavoro.

Kill i processi dal prompt dei comandi, non è una tecnica molto conosciuta e non sono molti i sistemisti edotti su tale procedura, peraltro facilissima ed in quest’articolo vedremo di illustrarla e spiegarne quanto più semplicemente il funzionamento.

Kill processi, kill processi windows, processi windows

Sicuramente conoscerete tutti il modo di uccidere o terminare un processo in Windows utilizzando Task Manager, ma sicuramente non siete al corrente che tutto ciò che viene compiuto dal prompt dei comandi, agisce in maniera più profonda nel sistema operativo ed offre molto più controllo e possibilità di terminare più processi contemporaneamente.

Il comando di cui stiamo parlando è TaskKill ma prima di affrontarne l’utilizzo, dobbiamo spiegare come viene identificato un processo all’interno di un sistema operativo.

Un qualsiasi processo che gira anche in questo istante nella memoria del vostro computer può essere identificato da un numero o ID del processo (PID) o più significativamente viene spesso identificato associato da un nome mnemonico (nome file EXE o COM) ed ogni processo impegna la nostra CPU con dei cicli macchina che ne determinano la percentuale di occupazione e quindi il tempo che il microprocessore, deve passare per elaborare ciò che è stato previsto dal programmatore di quel processo con utilizzo, ovviamente, di porzioni di memoria più o meno dispendiose.

Ora che sappiamo cos’è un processo e come viene elaborato dal nostro microprocessore, possiamo aprire un prompt dei comandi di livello amministrativo ed eseguire il comando tasklist che ci proporrà a video tutti i processi amministrativi che in quest’istante stanno girando sulla nostra macchina; ovviamente per questione di comodità, possiamo anche, per chi ha Windows 10, premere il tasto Alt-R e di aprirà una finestra dentro la quale scriveremo semplicemente cmd.exe /K  premendo poi il tasto invio e si aprirà allo stesso modo il nostro prompt di comandi.

C:\>tasklist

Image Name                     PID Session Name        Mem Usage
========================= ======== ================ ============
firefox.exe                   26356 Console             139,352 K
cmd.exe                       18664 Console                 2,380 K
conhost.exe                   2528 Console                 7,852 K
notepad.exe                 17364 Console                 7,892 K
explorer.exe                  2864 Console               72,232 K

In questo esempio, noteremo come ci verrà proposto il tasklist e cioè la lista dei processi che stanno girando sulla nostra macchina.

Qualora desiderassimo provarne il funzionamento, sarà sufficiente aprire il nostro blocco note anche detto notepad ed ucciderne il processo.

C:\>Taskkill /IM notepad.exe /F

oppure

C:\>Taskkill /PID 17364 /F

Molti si domanderanno perchè ho utilizzato il flag F ed i flag IM e PID.

Il comando Taskkill ha la possibilità di non interferire con il sistema qualora ci trovassimo alla presenza di un task o processo, particolarmente ostico, per i più svariati che non siamo quì ad elencare e con l’opzione /F non abbiamo fatto altro che richiedere l’ausilio della Forza…..Force.

Per quanto riguarda i flag IM e PID, è facilmente intuibile che vanno ad identificare il tipo di processo che intendiamo killare e cioè un processo che richiamiamo con il suo PID o un processo che intendiamo richiamare per il suo Image Name o più semplicemente, per il suo nome.

Il comando Taskkill ha un’infinità di opzioni filtro, che asservono la procedura di kill per permetterci di agire nei modi più disparati, ed ora ve li elenchiamo:

variabili:

  • STATO
  • ImageName
  • PID
  • SESSIONE
  • CPUTIME
  • MEMUSAGE
  • NOME UTENTE
  • MODULI
  • SERVIZI
  • WINDOWTITLE

operatori:

  • eq (uguale)
  • ne (non uguale)
  • gt (maggiore di)
  • lt (meno di)
  • ge (maggiore o uguale)
  • le (minore o uguale)

“*” è il carattere jolly.

 

È possibile utilizzare le variabili e gli operatori con il flag di filtro / FI. Ad esempio, supponiamo di voler terminare tutti i processi che hanno un titolo finestra che inizia con “Web”:

C: \> taskkill / FI “WINDOWTITLE eq Web *” / F

Ma, se volessimo killare tutti i processi di un utente che probabilmente è rimasto appeso con una seddione RDP con l’account Pippo come potremmo fare ?

Niente di più semplice, daremo il comando:

C: \> taskkill / FI “USERNAME eq Pippo” / F

È anche possibile uccidere un processo in esecuzione su un computer remoto con taskkill eseguendo quanto segue per eliminare notepad.exe su un computer remoto chiamato PippoDesktop:

C: \> taskkill / S PippoDesktop / U RemoteAccountName / P RemoteAccountPassword / IM notepad.exe / F

Ovviamente, dovremo sostituire a RemoteAccountName il nome dell’utente remoto ed al posto di RemoteAccountPassword scrivere la password dell’utente remoto ed il notepad.exe verrà killato.

Back Microsoft

7-Zip Windows Utility

7-zip Windows utility è un software di compressione adatto per sistemi Microsoft, che ci permette da terminale un utilizzo semplice e pulito, considerando la possibilità di salvare l’archivio compresso direttamente su una cartella o disco condiviso senza la necessità di connetterlo al computer/server.

L’utilizzo di 7-zip Windows può considerarsi molto utile per script generati da programmatori con l’estensione “.bat”, che amano fare le cose alla vecchia maniera ed utilizzando l’utilità di pianificazione Microsoft insita nei sistemi operativi della casa di Redmond.

Si può utilizzare 7-Zip Windowssu qualsiasi computer, inclusi computers di organizzazioni commerciali e non è necessario registrarsi o pagare.

Le caratteristiche principali di 7-Zip Windows sono il buon rapporto di compressione sfruttando la tecnica LZMA e LZMA2

I formati supportati per la compressione e la decompressione, sono innumerevoli

    • Compressione: 7z, XZ, BZIP2, GZIP, TAR, ZIP e WIM
    • Decompressione: AR, ARJ, CAB, CHM, CPIO, CramFS, DMG, EXT, FAT, GPT, HFS, IHEX, ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, QCOW2, RAR, RPM, SquashFS, UDF , UEFI, VDI, VHD, VMDK, WIM, XAR e Z

Per i formati ZIP e GZIP, 7-Zip Windows offre un rapporto di compressione migliore del 2-10% rispetto al rapporto fornito da PKZip e WinZip, una crittografia forte AES-256, una capacità autoestraente, un’integrazione con Windows Shell(utilizzo da terminale), un potente gestore file ed una potente versione da linea di comando non dimenticando la possibilità di utilizzo in ben 87 lingue diverse.

Ecco l’elenco dei comandi utili per l’utilizzo di 7-Zip Windows

Usage: 7z <command> [<switches>…] <archive_name> [<file_names>…]

[<@listfiles…>]

<Commands>

a: Add files to archive

b: Benchmark

d: Delete files from archive

e: Extract files from archive (without using directory names)

h: Calculate hash values for files

l: List contents of archive

t: Test integrity of archive

u: Update files to archive

x: eXtract files with full paths

<Switches>

-ai[r[-|0]]{@listfile|!wildcard}: Include archives

-ax[r[-|0]]{@listfile|!wildcard}: eXclude archives

-bd: Disable percentage indicator

-i[r[-|0]]{@listfile|!wildcard}: Include filenames

-m{Parameters}: set compression Method

-o{Directory}: set Output directory

-p{Password}: set Password

-r[-|0]: Recurse subdirectories

-scs{UTF-8 | WIN | DOS}: set charset for list files

-sfx[{name}]: Create SFX archive

-si[{name}]: read data from stdin

-slt: show technical information for l (List) command

-so: write data to stdout

-ssc[-]: set sensitive case mode

-ssw: compress shared files

-t{Type}: Set type of archive

-u[-][p#][q#][r#][x#][y#][z#][!newArchiveName]: Update options

-v{Size}[b|k|m|g]: Create volumes

-w[{path}]: assign Work directory. Empty path means a temporary directory

-x[r[-|0]]]{@listfile|!wildcard}: eXclude filenames

-y: assume Yes on all queries

Ed ecco un semplice esempio per l’utilizzo di 7-zip Windows con i vostri script che vi permetterà di mantenere gli ultimi 7 backup cancellando i precedenti e datando rapidamente il nome del file compresso.

Un esempio che vi permette, anche, di comprendere come comportarsi in presenza di una cartella/disco di rete, senza la necessità di associarlo al computer/server,

echo off

if %time:~0,2% leq 9 (set filedest=%date:~6,4%%date:~3,2%%date:~0,2%_0%time:~1,1%%time:~3,2%) else (set filedest=%date:~6,4%%date:~3,2%%date:~0,2%_%time:~0,2%%time:~3,2%)

Net stop FirebirdServerEasyfatt

“c:\program files\”7-Zip\7z.exe a -t7z  \\10.10.0.10\BCKDATI\bckdaneazip\DaneaEasyFatt_%filedest%.zip “e:\Danea Easyfatt Enterprise”

Forfiles /p  \\10.10.0.10\BCKDATI\bckdaneazip /s /m DaneaEasy*.* /d -7 /c “cmd /c del /q @path”

Net start FirebirdServerEasyfatt

I vecchi sistemisti, ancora utilizzano e prediligono gli script Dos senza utility particolari, ma concentrandosi sul risultato ottenuto e sulle performances, indubbiamente migliori, date dall’utilizzo di ciò che la Microsoft mette a disposizione dei propri clienti.

Back Microsoft

Jzip Windows da terminale

Jzip Windows da terminale è uno strumento al pari di 7zip che consente la compressione dei file nei sistemi Microsoft considerando le infinite applicazioni a cui potrà concorrere comprese quelle web

jZip

Jzip Windows è un software che assolve rapidamente alla compressione di file e cartelle nei sistemi operativi Microsoft Windows.

La sua installazione è rapidissima, in quanto non è necessaria la comune installazione, ma bensì è sufficiente copiare il file jzip.exe nella cartella c:\Windows\System32\ e richiamarne il file da terminale cmd.exe sfruttando i permessi concessi all’amministratore del sistema per l’apertura del terminale command.

Non è facile reperire in rete i vari comandi necessari per l’utilizzo di tale utile strumento che, per chi non è un sistemista ed opera su server, può sembrare quasi inutile a fronte del rapido “invia a cartella compressa” presente nei sistemi Microsoft.

I sistemisti, altresì, spesso ne fanno ricorso per scrivere procedure batch e lanciare la compressione dei file e cartelle facendo uso dell’utilità di pianificazione.

L’utilizzo della riga di comando è il seguente:

jZip <comando> <nome archivio ed estensione> <percorso> <file da aggiungere \ estrarre>

  • Gli elementi in [parentesi] sono opzionali.
  • Le opzioni sono introdotte da un trattino [“-d”] o da una barra [“/ d”].
  • Più opzioni devono essere separate da uno o più spazi (“-d -n”, non “-dn”)
Comando Descrizione Esempio
-un Aggiungere documenti all’archivio jZip -a test.zip * .txt

Aggiunge tutti i file * .txt nella

cartella corrente a test.zip

 -d Elimina i file specificati dal file Zip jZip -dd: \ temp.zip license.txt

Rimuove il file license.txt dal file temp.zip

 -m Sposta i file nel file Zip (i file vengono quindi cancellati dal disco) jZip -md: \ temp \ test.zip *. *

Sposta tutti i file nella cartella corrente su test.zip (i file originali vengono cancellati dal sistema)

 -s [password] Specificare una password (se non viene fornita alcuna password, verrà generato un prompt) jZip -spassword d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip con pasword che è “password”.

 -u Aggiorna (aggiungi file nuovi o modificati) jZip -ud: \ temp \ test.zip *. *

Aggiunge solo file nuovi o aggiornati (trovati nella cartella corrente) a test.zip

 -X Escludere i file specificati dal processo di zipping jZip -x * .txt d: \ temp \ test.zip *. *

Crea test.zip e include tutti i file nella cartella corrente tranne i file .txt.

 -e Estrai i file dall’archivio jZip -e text.zip

Estrae tutti i file da Test.zip alla directory corrente.

Comandi ed opzioni avanzate

Comando Descrizione Esempio
-ed Estrae tutti i file dall’archivio, ricreando la struttura della directory dalle informazioni della cartella, memorizzata nel file Zip.  jZip -ed text.zip
-et Verifica l’integrità del file di archivio, senza estrarre i file. jZip -et c: \ documents \ file.zip

Questo comando testerà l’integrità del file zip c: \ documents \ file.zip

-eo Sovrascrivi i file, senza chiedere conferma. jZip -eo c: \ documents \ docs.zip
Questo comando estrae tutti i file da docs.zip e sovrascrive i file nella directory corrente, se necessario.
-e- Non sovrascrivere i file. jZip -e- c: \ windows \ archive.zip

Questo comando non sovrascrive i file nella directory corrente.

-es Salta file più vecchi jZip -es c: \ documents \ letters.zip

Questo comando estrae solo i file più recenti, saltando quelli più vecchi.

 -a + Rimuovere l’attributo di archivio da ciascun file dopo averlo aggiunto al file Zip jZip -a + test.zip * .txt

Aggiunge tutti i file * .txt nella cartella corrente a test.zip e quindi reimposta l’attributo di archivio.

 -b [drivepath] Utilizzare un’altra unità per il file Zip temporaneo. Questa opzione consente di utilizzare un’altra unità per quello scopo quando considerazioni sullo spazio costringono il problema jZip -bd: \ temp test.zip c: \ temp \ *. txt
 – | <d | e | b> <0-5> Imposta un metodo di compressione e un livello, quando si aggiungono file da archiviare. Utilizzare [d] per Deflate, [e] per Enhanced o [b] per gli algoritmi Bzip2.Utilizzare 0-5 per impostare il livello di compressione. 5 = compressione massima;0 = nessuna compressione jZip -le5 d: \ temp \ test.zip * .gif 

Aggiunge tutti i file .gif nella cartella corrente al file test.zip, utilizzando il metodo deflate avanzato con compressione massima.

 -f Rinfrescare.

Sostituisci tutti i file già inclusi nell’archivio, che sono più recenti su disco. (Si noti che File deve avere lo stesso nome, in modo che il comando “freshen” funzioni).

jZip -fd: \ temp \ test.zip * .txt

Sostituisce tutti i file .txt che sono attualmente in test.zip con i file .txt più recenti trovati nella cartella corrente.

 -u Aggiornare.

Questo comando aggiunge al file Zip tutti i file che non sono già nel file Zip e sostituisce tutti i file che hanno una data più recente sul disco. (questo comando è lo stesso di -a (Aggiungi), tranne che salta i file che sono già nel file Zip e hanno la stessa data nel file Zip e sul disco)

jZip -ud: \ temp \ test.zip *. *

Utilizzato per aggiornare i file Zip esistenti. Quanto sopra aggiunge nuovi file o file aggiornati trovati nella cartella corrente a test.zip. Se un file esiste attualmente nel file Zip, aggiungerlo solo se la data sul disco è più recente della data del file nel file Zip.

-io[-] Aggiungi file il cui attributo di archivio è impostato. l’attributo di archivio viene quindi rimosso. (Usa il suffisso opzionale “-” per lasciare l’attributo archive su) jZip -id: \ temp \ test.zip * .txt

Aggiunge tutti i file * .txt trovati nella directory corrente, con il loro attributo di archivio impostato, a test.zip. quindi rimuovere l’attributo di archivio dai file * .txt.

-wHS Includere file nascosti e di sistema nel processo di zipping. jZip -whs d: \ temp \ test.zip *. *

Zip tutti i file nella cartella corrente inclusi sistema e file nascosti.

-wHS Escludere i file nascosti e di sistema dal processo di zipping (predefinito). jZip -Whs d: \ temp \ test.zip *. * Comprime

tutti i file nella cartella corrente tranne il sistema e i file nascosti.

-jhrs Non memorizzare gli attributi nascosti, di sola lettura e di sistema nel file Zip. jZip -a -jhrs d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente, TRANNE i file nascosti e di sistema, a test.zip. Gli attributi nascosti, di sistema e di sola lettura non vengono mantenuti sui file aggiunti al file Zip.

-Jhrs Archivia gli attributi nascosti, di sola lettura e di sistema nel file Zip (predefinito). jZip -a -Jhrs d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip, TRANNE i file nascosti e di sistema, nella cartella corrente su test.zip. Mantenere l’attributo di sola lettura se applicabile.

-K Non aggiornare la data del file del file zip.(conserva la data originale) jZip -a -kd: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip (file Zip esistente) e conserva la data del file originale.

-m [f | u] Una versione avanzata del comando di base “Sposta”.

Quando l’operazione “Freshen | Update” è completa, i file originali vengono cancellati.

jZip -mf d: \ temp \ test.zip *. *

– Se il file esiste in test.zip e data è più recente su disco, spostare il file su test.zip.

– Se il file esiste in test.zip e la data è precedente o uguale su disco, è sufficiente eliminare il file dal disco.

– Se il file non esiste attualmente in test.zip, ignorarlo.jzip -mu d: \ temp \ test.zip *. * Sposta tutti i file su test.zip. Quei file che già esistevano in test.zip e sono più recenti su disco, aggiornano quei file. Anche tutti i nuovi file trovati nella cartella corrente vengono spostati su test.zip. I file su disco sono cancellati.

-p o -P Memorizza i nomi delle cartelle.

Un minuscolo p memorizza solo i nomi delle cartelle (sottocartelle incluse) tramite l’opzione -r, mentre un maiuscolo P memorizza tutte le informazioni sulla cartella specificate nella riga di comando o nel file di elenco. (Usare con l’opzione -r).Ad esempio abbiamo la struttura delle cartelle:

Level1 \ a

Level1 \ bLevel1 contiene un file file1.txt

Level1 \ a contiene due file a1.txt e a2.txt

Level1 \ b contiene due file b1.txt e b2.txt

jZip -p -rd: \ temp \ test.zip d: \ level1 \ *. *

Questo crea test.zip con file1.txt, cartella livello1 \ a e file a1.txt e a2.txt e cartella livello1 \ b con i file b1.txt e b2.txt.(Nota: la cartella level1 stessa non viene inclusa). Quando si estrae test.zip, si ottiene questa struttura nella cartella estratta:

File1.txt

Levela \ a1.txt

Levela \ a2.txt

Levelb \ b1.txt

Levelb \ b2.txtjZip -P -rd: \ temp \ test .zip d: \ level1 \ *. *

Questo crea test.zip con cartella livello1 e file file1.txt, cartella livello1 \ a e file a1.txt e a2.txt e cartella livello1 \ b con i file b1.txt e b2. testo. Quando viene estratto test.zip, ottieni questa struttura nella cartella che estrai:

Level1 \ file1.txt

Level1 \ Levela \ a1.txt

Livello1 \ Levela \ a2.txt

Livello1 \ Livellob \ b1.txt

Livello1 \ Livellob \ b2.txt

-T [data] Include file più vecchi della data specificata.(viene utilizzata la data corrente, se non è specificata una data) jZip -t20030902 d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip, che hanno una data uguale o più recente del 2003, 02 settembre.

 

Il comando listfile

Un “listfile” è un file TXT predefinito, che contiene un elenco di file da estrarre da un archivio.

Un file di elenco è basato sulla riga, in cui ogni riga può contenere solo un nome file.

I nomi dei file possono anche includere caratteri jolly. La specifica dei caratteri jolly “*” è intesa come “*. *”, cioè tutti i file.

Il file di elenco può contenere anche commenti, indicati da un punto e virgola. qualsiasi testo che segue un punto e virgola (‘;’) viene ignorato fino alla fine della riga.

Per utilizzare il comando listfile, digitare quanto segue:

jZip -e <percorso e nome di filelist> <percorso per estrarre i file>

Ad esempio, abbiamo un file di archivio, denominato “MyArchive.zip”.

 Questo archivio contiene molti file, di vari tipi, come DOC, JPG, TXT, PDF, EXE, ecc. possiamo usare il comando di estrazione di base, “-e”, per estrarre i file, ma questo estrarrà TUTTI i file dall’archivio. d’altra parte, possiamo creare un file di elenco, in cui specificiamo esattamente quali file vogliamo estrarre dall’archivio.

Creiamo un file TXT, denominato “mylistfile.txt”. Il file contiene le seguenti righe :;
Elenco di file per estrarre
info.doc
cat.jpg
cat2.jpg
* .txt; Estrai tutti i file .txt

Quindi eseguiamo il seguente comando:

jZip -e MyArchive.zip @ mylistfile.txt c: \ temp

Questo comando estrae solo i file specificati nel file di elenco (docs, jpgs, txts) e li inserisce nella ” c: \ temp “cartella. Tutti gli altri file vengono saltati e non vengono estratti (pdf, exe, ecc.)

Back Microsoft