ZFS system disk

ZFS system disk, uno dei tanti sistemi con i quali è possibile formattare un disco partizionato con Linux

ZFS system disk - IT Blog - BLOG I.T.

ZFS system disk dove lo stesso Linux Torvalds ne sconsiglia l’utilizzo non per motivi di sicurezza, bensì per motivi di copyright ed ora vi diciamo le problematiche legate a quest’ottimo system.

ZFS system disk è stato sviluppato dalla Sun Microsystems per un suo sistema proprietario ed ha la capacità di poter interagire con dischi di capacità i cui limiti sono elevatissimi aggirandosi anche nell’ordine dei petabyte.

Non è stato un caso che nel lontano 2007 la stessa Apple che da un primo momento faceva vociferare che lo ZFS system disk, sarebbe stato presente nel suo sistema operativo MacOS, al momento della presentazione dichiarò che non era presente e che non se ne sarebbe avvalsa.

Lo ZFS system disk è un system in grado di accarezzare i palati dei sistemisti più fini, in quanto racchiude in sé tutta una serie di innovazioni che vanno ben oltre la semplice formattazione di dischi di svariati petabyte potendo risolvere il problema dei Raid software tradizionali offrendo una protezione dai di livello superiore e consentendo la generazione di snapshots, gestendo la corruzione dati e tutta una serie di particolarità che fino ad oggi hanno preoccupato tutti i responsabili dei sistemi informatici.

Come mai Linus Torvald si schiera contro ZFS system disk ?

Tutto è legato semplicemente alla questione delle licenze, dove la Oracle che nel passato ha acquistato per 5,6 bilioni di dollari la Sun Microsystems licenziando tutto il personale del progetto Sparc per il quale il system era stato progettato, detenendo la licenza di questo sistema di formattazione potrebbe creare problemi come fece con Android e Java.

Il sistema tecnologico ricade sotto la licenza CDDL, mentre il kernel Linux e gestito dalla licenza GPL 2 rendendoli incompatibili legalmente tra loro e non consentendone l’inclusione diretta nello stesso kernel che gestisce gli odierni sistemi operativi Linux.

Linus Torvalds non potrà ovviamente avere conseguenze legali se qualcuno inserisse autonomamente per la propria distro tale system ma ciò metterebbe in pericolo colui che compisse tale operazione rischiando serie ritorsioni legali.

Al momento ZFS system disk può essere utilizzato esternamente al kernel e cioè a livello utente trattandolo come fosse un plugin.

In molti sappiamo che questa tecnica compromette sia la sicurezza e quindi la stabilità di un sistema, che le performances a quel punto avranno un decadimento che l’inclusione nel kernel nativo avrebbe evitato.

Canonical ha voluto tentare sperimentalmente, o così scrive, l’inserimento dello ZFS system disk nella sua distribuzione UBUNTU 19.10, riscuotendo un notevole successo ma lasciando tale sistema sempre a livello sperimentale, non per un problema di porting come molti potranno immaginare, ma per motivi legati al copyright, dove qualora dovesse tornare indietro sui suoi passi, proprio in virtù del fatto di aver inserito quest’opzione in modo sperimentale non avrebbe problemi ad eliminarla dai prossimi aggiornamenti.

Speriamo solo che con il tempo la Oracle dia il via libera a livello legale per l’utilizzo di questa tecnologia e consenta a tutti di poterne usufruire liberamente.
ZFS system disk - IT Blog - BLOG I.T.

Test velocità hard disk

Test velocità hard disk per conoscere i valori reali della periferica collegata al nostro computer è una delle cose che spesso non si ricorda come fare senza l’ausilio di programmi particolarmente costosi

Test velocità hard disk - Blog I.T. - IT BLOG

Per fare un test che indichi la velocità in lettura di un hard disk realizzandolo con semplicità è sufficiente avvalersi di una distribuzione linux.

I comandi da impartire sono pochi e si danno tutti da terminale:

dalla shell basta lanciare: (dove sda è il disco)

sudo hdparm -tT /dev/sda

oppure (dove hda è il disco)

sudo hdparm -tT /dev/hda

Per il comando sudo, sappiamo che non è necessario qualora fossimo in modalità ROOT e non USER

Per poter fare un test alla velocità consentita dalla nostra porta SATA o altra porta alla quale abbiamo collegato il nostro disco, sarà sufficiente digitare:

sudo hdparm -I /dev/sda | grep -i speed

Per poter testare la velocità in scrittura di un hard disk, sempre da terminale, dovremo dare il comando:

dd if=/dev/zero of=test conv=fdatasync bs=1M count=512

dove “test” è il nome di un file che verrà generato nella cartella /home/<nome-user> oppure nella cartella /home/root, a seconda di come ci saremo collegati al terminale linux

Questo tipo di test può essere effettuato anche su altri tipi di periferiche quali le penne usb o gli hard disk usb, anche per comprendere se effettivamente la nostra porta USB sta lavorando con parametri corretti che consentono alla periferica di sfruttare il massimo delle sue performances.
Test velocità Hard Disk - IT Blog - BLOG I.T.

Cancellazione di files Windows

Cancellazione di files Windows con oltre 256 caratteri è a volte ritenuta un’operazione complessa, dove con i sistemi Microsoft, dopo l’avvento ed il superamento del Windows 95, iniziarono a consentire la visualizzazione e l’utilizzo di nomi file superiori agli 8 caratteri, consentendo una lunghezza massima di 256 caratteri esclusa l’estensione dopo il simbolo “ . “

Cancellazione di files Windows

La registrazione fisica contenuta nella fat table, avveniva ed avviene a 256 caratteri ma per convenienza ne definisce comunque una rappresentazione non superiore agli 8 caratteri.

Il problema, spesso, può nascere nella cancellazione di files Windows, dove il sistema operativo improvvisamente, decide di non consentirne più la cancellazione a livello visuale e non per caratteristica del file impostato in sola lettura, ma per motivi spesso vari.

Esiste una soluzione a questo problema che, ad onor del vero, non si presenta con molta frequenza ma fortunatamente è piuttosto raro ma esistente anche nel nuovissimo Windows 10.

Anche Microsoft pone qualche suggerimento che, da parte nostra, pur ritenendolo molto valido consigliamo un percorso sicuramente più semplice e veloce.

Per risolvere questo seccante episodio e poter effettuare la cancellazione di files Windows, un metodo semplice e velocissimo è il ricorrere al buon vecchio DOS, evitando l’installazione di software anche potenti che non verrebbero utilizzati per altra operazione e di conseguenza, abbiamo la possibilità di risparmiare sul costo delle licenze di tali software.

Il trucco consiste nell’apertura di un prompt di DOS o richiamandolo tramite Cortana, oppure più semplicemente e velocemente, premendo il tasto speciale

“Windows” + “R”

ed all’apertura di una finestra che consente il richiamo ed esecuzione di applicazioni “esegui”, digitare semplicemente

“cmd”

e battendo delicatamente sul tasto “invio”.

A questo punto, portiamoci nella directory contenente il file o i files incriminati e diamo semplicemente

“ dir /x”

Con questo comando avremo la visualizzazione dell’elenco dei files in un formato primitivo, cioè li vedremo nel formato 8 caratteri “ .ext ”, dove al superamento dell’7 carattere, noteremo il segno

“ ~ ” + “ .ext ”

 

Cancellazione di files Windows

Nel formato ridotto, avremo la possibilità per la cancellazione di files Windows, copiando attentamente il nome rappresentato comprensivo dell’estensione, dove il segno “ ~ “ lo si ottiene con

“ alt 126 ”

e precedendo il tutto con il comando

“ del “

battiamo invio ed avremo risolto il problema.

Spesso il vecchio DOS ci torna utile per operazioni particolari, dove ancora ad oggi il rapporto visuale che Windows ha con l’utente non è riuscito completamente a soppiantarlo.

L’interfaccia grafica di Windows, come anche quella di Linux o MacOS non è altro che la possibilità di agire ad un livello più basso, interfacciandosi con i sistemi di base senza però dover macinare righe e comandi sconosciuti a molti utenti che, non riuscirebbero con semplicità ad utilizzare i loro computer che rimarrebbero strumento esclusivo per programmatori e sistemisti come per la cancellazione di files Windows.

L’avvento dell’interfaccia grafica lo dobbiamo alla Apple con i suoi primi computer friendly utilizzabili con semplicità da chiunque, che portarono gli utenti ad avvicinarsi ad un mondo spesso ritenuto riservato e misteriosamente complicato; seguirono poi la Microsoft con i suoi sistemi Windows e Linux che con la vecchia Mandriva riuscì ad avvicinare ed a portare questi sistemi anche negli uffici.

Cancellazione di files Windows - Blog I.T. - IT Blog

Cloud Internet

Cloud Internet è un termine che i tecnici della SHADOIT BUSINESS CONSULTANCY LTD, utilizzarono in tempi quando ancora la società non era nei pensieri dei soci fondatori e già nel 2004, grazie alla possibilità data dall’RDP e dall’utilizzo di terminali (pc senza disco) che caricavano il sistema operativo linux via rete, consentirono a molte aziende di mantenersi collegate tra loro condividendo i file

Cloud Internet - Blog I.T. - IT BLOG

Cloud Internet, con il tempo il termine venne abusato per tutto ciò che riguardava l’utilizzo di software e file sulla rete internet, molti provider chiamavano cloud la condivisione via ftp e via web di ciò che veniva prodotto presso i vari uffici ma non garantendo alcuna sicurezza ed esponendo i dati a pericolose alterazioni.

Ad oggi, il cloud ha assunto il giusto significato e cioè l’immagine di un enorme serbatoio reso sicuro dal protocollo HTTPS e dai vari sistemi di sicurezza hardware e software che impediscono l’intrusione di terze persone non autorizzate, dove vengono conservati i dati delle persone, delle aziende con la possibilità di visualizzarli, modificarli e condividerli in sicurezza da qualsiasi parte del mondo.

I dati del cloud vengono archiviati su uno o più server fisici che sono gestiti e controllati dal provider che ha messo a disposizione il servizio e che lo gestisce verificandone l’attendibilità e la sicurezza.

Con l’evolversi delle piattaforme cloud internet, si è iniziato a poter utilizzare software quali Word, Calc ed altri programmi che consentano l’alterazione e la modifica di un dato anche in modalità condivisa, senza dover per forza aver installato tale software sulla piattaforma client utilizzata ed anche Microsoft con il servizio Microsoft 365 cerca di rimanere al passo con i tempi e l’evolversi delle soluzioni infrastrutturali dove primeggia il mondo open source.

Con la corretta informatizzazione, sempre più aziende fanno ricorso al cloud coinvolgendo i propri reparti I.T. per la messa a punto e realizzazione, consentendo ai propri dipendenti, rappresentanti e centri marketing e consulenti, di accedere e scaricare i dati su qualsiasi dispositivo quale può essere un tablet, uno smartphone, un laptop etc, rendendo molto più coeso, disponibile ed immediato il prodotto aziendale.

Il limite del cloud internet per un’azienda, ma anche per un professionista, è dettato solo dallo spazio che può limitare il volume di dati disponibili e la velocità con la quale possono venir erogati.

Non ci soffermeremo sulle tecniche di disk mirroring, cluster server etc ma vogliamo semplicemente fornire la corretta risposta dicendo che il limite al volume di dati e la velocità a livello disco, si risolve molto rapidamente incrementando le risorse e sostituendo i vecchi hard disk meccanici con unità a stato solido (SSD) e la velocità, oltre che essere dettata dalla velocità di accesso al dato a livello server hardware, è dettata soprattutto dal collo di bottiglia che potrebbe rappresentare una rete esterna mal dimensionata ed una rete interna mal gestita.

Molte aziende pensano al risparmio illuse dai propri sistemisti ed ingegneri I.T., che con la virtualizzazione si possa ovviare al gruppo di server fisici, non mettendo in conto che la virtualizzazione può essere utilizzata per alcuni tipi di servizi erogabili ma per il cloud è preferibile ricorrere a server fisici per un motivo di velocità e gestione dei dischi e soprattutto perché comunque la CPU o le CPU integrate nella macchina fisica, per gestire le macchine virtuali utilizzano dei cicli che ne rallentano le operazioni e determinano un collo di bottiglia dettato anche dall’emulazione dell’hardware a livello software.

Tra le piattaforme maggiormente utilizzate da chi utilizza il cloud internet si mette in evidenza DropBox, ma quanti veri ingegneri I.T. sarebbero disposti a condividere i propri dati e quelli sensibili della propria azienda su una piattaforma estranea ai propri sistemi con il dubbio che qualcun altro possa un giorno spiarne i documenti ?

Esistono varie piattaforme alternative installabili sui sistemi GNU/Linux, laddove la stessa Microsoft utilizza lo stesso sistema per rendere pubblici i propri aggiornamenti e condividere i propri dati, forte della sicurezza offerta dal mondo dell’open source, si evince quindi che SeaFiles, OwnCloud e NextCloud spiccano per garanzia ed affidabilità in questa categoria di servizi.

La SHADOIT BUSINESS CONSULTANCY LTD erogatrice del servizio di Cloud Internet prese tempo fa in considerazione OwnCloud e ne ha utilizzato fino a poco tempo fà il suo prezioso contributo per archiviare e distribuire i dati delle aziende che glieli affidano, ma a causa di liti nel consiglio di amministrazione della OwnCloud Inc (USA) e le dimissioni di Frank Karlitschek suo cofondatore, abbiamo indirizzato tutto su una piattaforma più sicura, affidabile e moderna che viene manutenuta dagli stessi sistemisti e programmatori della OwnCloud: NextCloud.

La piena compatibilità e la semplicità di migrazione di quanto era stato fatto su OwnCloud, ci ha portato a migrare su NextCloud che ad oggi è la più moderna, veloce e completa piattaforma Cloud Internet, superiore anche al decantato DropBox, ma con la certezza che i dati vengono protetti e verificati come dati e non come informazioni aziendali, con tutte le garanzie che si possono offrire ad un’azienda che intende operare nella massima sicurezza, arrivando a fornire anche server già installati o preparare server delle aziende che poi verranno manutenuti dalla nostra azienda o dai sistemisti dell’impresa proprietaria del server.

NextCloud gode di aggiornamenti di sicurezza e funzionalità indispensabili per la condivisione su internet dei dati aziendali e ad oggi, garantisce un modo innovativo di condividere i propri lavori con altre persone, utilizzando una banda minima, garantendo velocità anche su hardware non proprio aggiornati e dando una boccata d’aria fresca a coloro che lo controllano andando fuori dai vecchi schemi.

Spicca un’app server utile ai sistemisti, per verificare in tempo reale il carico della CPU, l’utilizzo della memoria, le statistiche di archiviazione e altri strumenti di monitoraggio tramite un pannello di amministrazione, oltre alla possibile integrazione del monitor Nagios.

Per l’utente, spicca la possibile funzionalità avanzata come Collabora Online Office e l’integrazione per le video conferenze grazie al connubio con piattaforme esterne quali WebRTC, oltre all’implementazione di nuove app nello store disponibile di NextCloud, quindi un nuovo modo di vedere il Cloud Internet e di utilizzare un unico strumento di lavoro direttamente nei browser.

Cloud Internet - Blog I.T. - IT BLOG

Email porno truffa

Email porno truffa fanno parte delle segnalazioni di spam che in quest’ultimo periodo subissano gli organi della Polizia Postale italiana, con il tentativo di estorcere danaro per evitare che vengano diffuse informazioni compromettenti riguardanti visite su siti pornografici

Email porno truffa - Spam

La migliore scelta è non cadere nell’inganno, ignorare il contenuto dell’email porno truffa e gettarla nel cestino del nostro client di posta elettronica in quanto è tutto falso.

Tecnicamente, non è possibile inserire virus o malware direttamente all’interno di un server di posta elettronica, senza che il sistemista se ne accorga ed il sistema non gli segnali una violazione di protezione, specialmente se si tratta di spam.

I sistemi server email, godono di sistemi di protezioni che pochi conoscono, specialmente se sono di proprietà di aziende private e non in co-location, i sistemisti che seguono queste macchine predispongono sempre delle trappole e dei sensori software contro lo spam, che qualora scattassero invierebbero immediatamente una segnalazione di allarme con la conseguenza di mettere offline il sistema fino a completa verifica.

Persino i sistemi Microsoft sono protetti quasi adeguatamente da un antivirus di sistema ed un firewall e solo uno sprovveduto avrebbe il coraggio di disabilitarli per leggere un messaggio pervenuto via email.

Il contenuto spam della email porno truffa recitava il seguente messaggio:

“Il tuo account è stato hackerato! Salve!

Come avrai già indovinato, il tuo account è stato hackerato, perché e da li che ho inviato questo messaggio.

Io rappresento un gruppo internazionale famoso di hacker.

Nel periodo dal 22.07.2018 al 14.09.2018, su uno dei siti per adulti che hai visitato, hai preso un virus che avevamo creato noi.

In questo momento noi abbiamo accesso a tutta la tua corrispondenza, reti sociali, messenger.

Anzi, abbiamo i dump completi di questo tipo di informazioni.

Siamo al corrente di tutti i tuoi “piccoli e grossi segreti”, si si… sembra che tu abbia tutta una vita segreta.

Abbiamo visto e registrato come ti sei divertito visitando siti per adulti… Dio mio, che gusti, che passioni tu hai…

Ma la cosa ancora più interessante è che periodicamente ti abbiamo registrato con la webcam del tuo dispositivo, sincronizzando la registrazione con quello che stavi guardando!

Non credo che tu voglia che tutti i tuoi segreti vedano i tuoi amici, la tua famiglia e soprattutto la tua persona più vicina.

Trasferisci 300$ sul nostro portafoglio di cripto valuta Bitcoin-19U- qqd8mvBNMAZHVQ8XAZsvxnT- 7VoVn8iS

Garantisco che subito dopo provvederemo a eliminare tutti i tuoi segreti!

Dal momento in cui hai letto questo messaggio partirà un timer.

Avrai 48 ore per trasferire la somma indicata sopra.

Appena l’importo viene versato sul nostro conto tutti i tuoi dati saranno eliminati!

Se invece il pagamento non arriva, tutta la tua corrispondenza e i video che abbiamo registrato automaticamente saranno inviati a tutti i contatti che erano presenti sul tuo dispositivo nel momento di contagio!

Mi dispiace, ma bisogna pensare alla propria sicurezza!

Speriamo che questa storia ti insegni a nascondere i tuoi segreti in una maniera adeguata!

Stammi bene! “

Ora, per quanto questa email porno truffa sia stata scritta in lingua italiana quasi corretta, nessuno può assumere il controllo di alcun dispositivo ed installare un virus penetrando abusivamente in una email.

Il consiglio che i tecnici della SHADOIT BUSINESS CONSULTANCY LTD danno sempre ai loro clienti è di cambiare la password periodicamente e non utilizzare mai password facili da scoprire, ma utilizzare parole complesse con almeno una serie di numeri attaccati e mai con riferimenti alla data di nascita.

La domanda che bisognerebbe farsi è: “ come hanno trovato il mio indirizzo email ? “

Per chi ha uno Storage Email, non sarà possibile risalire all’IP di colui che l’ha inviata in quanto essendo un IP mascherato e falso, il sistema Server Email farà sembrare che lo spam e l’email porno truffa stessa, sia stata inviata dal nostro stesso account e già questo, dovrebbe farci comprendere della falsità dell’email.

Le nostre vite social (e non sociali), sono destinate ad essere sempre tracciate a causa di registrazioni che pretendono l’inserimento dell’indirizzo email; spesso, consigliamo di aprire una casella email su Yahoo o su Google ed utilizzarla per queste evenienze per evitare l’eccesso di spam, in modo da lasciare quante meno tracce riconducibili alla nostra privacy ed agli indirizzi di posta spesso utilizzati per lavoro.

Comunque, diffidate sempre di premi, di banche che possono essere anche le vostre e che vi inviano email spam e phishing per motivi di sicurezza o altro, ricordate sempre che se la banca ha qualcosa di importante da comunicarvi si metterà in contatto con voi telefonicamente e non vi richiederà le vostre coordinate bancarie, i vostri accessi bancari e le vostre password per email e tanto meno telefonicamente.

EMAIL PORNO TRUFFA - Blog I.T. - IT BLOG

Attacchi DdoS

Attacchi DdoS su piattaforma distribuita sono all’ordine del giorno con le “guerre” che si combattono con strumenti informatici al posto delle armi, subendo danni finanziari ingenti, di immagine e di credibilità, che possono mettere in ginocchio dalle piccole fino alle grandi aziende, arrivando a piegare intere nazioni

Attacchi DdoS - Blog I.T. - IT BLOG

I cracker (coloro che distruggono) e non gli hacker come solitamente in tanti sono abituati a dire, finalizzano gli attacchi DdoS grazie alle nuove tecnologie che sono penetrate perfino in alcuni elettrodomestici della domotica casalinga, con firmware che non permettono protezioni adeguate e password hard.

Che una lavatrice o un televisore di ultima generazione possano portare attacchi DdoS può sembrare una barzelletta ma in effetti non lo è e dato che hanno tutte le caratteristiche informatiche per memorizzare programmi, non è raro che possano essere contagiate da malware che le trasformano in parte di una bot-net pronta a servire il cracker per gli scopi che si prefigge: “distruggere, accecare i portali web e ricattare i web master”.

Un attacco DoS (Denial of Service) ha come scopo impedire l’uso di una risorsa di rete, fino a portare ad un rapido esaurimento delle risorse in termini di memoria e CPU, rendendo talmente sovraccarica la banda della rete wan (internet), da non permettere l’apertura delle pagine di un portale web.

Esiste anche un altro tipo di attacco al quale possono partecipare decine di migliaia di macchine, ed è a questo punto che si parla di DDoS (Distributed DoS) ed è facile intuire il motivo per cui molti sistemisti arrivano al punto di dover interrompere il flusso dati della rete wan (internet) per non ritrovarsi con situazioni impossibili da gestire e seriamente devastanti per i server e le informazioni in essi contenute.

I sistemi GNU/Linux sono quelli che riescono quasi sempre a mitigare attacchi DdoS in quanto grazie alle IPTABLES e ad una gestione della rete a basso livello, da terminale, consentono la manipolazione del traffico UDP ed ICMP riuscendolo a dropparlo con poche righe di codice ed a tracciare adeguatamente il mittente anche se falsificato grazie alla tecnica dello spoofing.

Spesso gli attacchi DdoS, subissano le vittime con un enorme numero di richieste di apertura di connessioni TCP che non vengono concluse perché il pacchetto di risposta inviato al mittente è falsificato (attacco SYN flood), impegnando inutilmente le risorse del server fino a bloccarlo completamente.

Google, il cosiddetto Gigante di Mountain View, ha messo a disposizione un servizio atto a mitigare questo tipo di attacchi, ma ovviamente, nulla può contro la noncuranza di alcuni sistemisti che non inseriscono password hard ma password che vengono facilmente scovate, che non si prendono la cura di proteggere i loro sistemi al meglio, ma li installano e pensano che con una semplice abilitazione del firewall perimetrale, nulla possa accadere, mentre i cracker sono sempre pronti a render loro la vita difficile.

Project Shield di Google, è un servizio gratuito che consente di effettuare una replica del proprio portale modificando i dns del proprio dominio, riuscendo a percepire l’intensità degli attacchi DdoS filtrando il traffico e facendo sì che il servizio web continui ad erogare regolarmente le informazioni.

Il servizio di Google, memorizza nella cache i contenuti del portale web, consentendo di ridurre le richieste di traffico al server mitigando gli attacchi DdoS, permettendo di non sovraccaricare la macchina e proseguendo nell’erogazione delle informazioni.

Attacchi DdoS - Blog I.T. - IT BLOG

Post Flooding Apache

Post Flooding Apache integrato in fail2ban per proteggere il server da un attacco DDOS che ultimamente stà mettendo a dura prova i sistemi GNU/Linux portando rapidamente ad un esaurimento delle risorse e mettendo in ginocchio le reti lan ed i gestori internet sul lato wan.

POST FLOODING APACHE - Blog I.T. - IT BLOG

Post Flooding Apache, come tipologia di attacco DdoS è spesso utilizzata per cercare di rendere inutilizzabile il portale aziendale e far crashare il sistema con migliaia di interrogazioni e tentativi di invio email, prendendo di mira le newsletter e soprattutto i sistemi abilitati all’invio di email.

Il Post Flooding Apache, utilizza dei bug presenti soprattutto in sistemi non aggiornati o che integrano il servizio web server con il servizio server di posta elettronica, portando al collasso i server, le reti e soprattutto esponendo i servizi server alla messa al bando del sistema di posta elettronica (IP e nome dominio) da parte delle organizzazioni anti spam internazionali e non di meno a violazioni alle regolamentazioni informatiche emesse dall’Unione Europea (GDPR 679/2016 E.U.).

Il Post Flooding Apache può essere combattuto in un modo molto semplice e come spesso accade, viene in soccorso il fail2ban, software che si integra con le IPTABLES di Linux, che in men che non si dica renderà questo tipo di attacco inutile e libererà in un tempo accettabile l’impegno della rete del gestore internet, l’impegno della rete interna e soprattutto l’impegno del processore e della memoria del server, riportando tutto alla quasi normalità.

Per attivare il filtro Post Flooding Apache, bisogna innanzitutto creare un file nel sistema Linux:

nano /etc/fail2ban/filter.d/apache-postflood.conf

all’apertura della maschera di inserimento dati, dobbiamo semplicemente scrivere:

 

[Definition]

# match these lines to find a login fail

failregex = ^<HOST> .*\”POST [^\”]+\”

# matches this example line:

# 217.172.38.46 – – [16/Dec/2015:11:27:32 +1000] “POST /index.php HTTP/1.0” 302 270 “-” “-“

#

# don’t ignore anything

ignoreregex =

 

salvare il tutto e proseguire aprendo il file precedentemente creato jail.local o se ancora non è stato fatto, utilizzare il file di sistema jail.conf ricordando però che tale file a seguito di un eventuale aggiornamento potrebbe essere sovrascritto portando alla perdita di questa ed altre modifiche che nel tempo potrebbero essere state effettuate

nano /etc/fail2ban/jail.local

 

[apache-postflood]

enabled = true

# block these ports

port=https,http

# filter in /etc/fail2ban/filter.d/apache-postflood.conf

filter = apache-postflood

logpath = /var/log/apache2/access.log

action = %(action_)s

findtime = 3600

maxretry = 4

bantime = 21600

 

Il filtro Post Flooding Apache, così impostato e già stato testato su molti altri sistemi GNU/Linux, consentendo di mitigare questo tipo di attacco molto rapidamente, interfacciandosi con le iptables e negando l’accesso al sistema da parte degli IP incriminati che spesso sono centinaia e facenti parte di bot-net.

Qualora il filtro sembrasse eccessivamente restrittivo, sarà sufficiente inserire il valore 20 per il findtime e 10 nel maxretry.

Ciò consentirà di controllare un attacco perpetrato da un IP per 10 volte in 20 secondi.

POST FLOODING APACHE - Blog I.T. - IT BLOG

PRIVACY 679/2016 ULTIMA CHIAMATA PER L’ITALIA

Privacy 679/2016 ultima chiamata per l’Italia – PRIVACY 679/2016 EU, già in vigore per gli altri Stati Europei dal 2016 ed in cui ha già trovato piena applicazione laddove l’Unione Europea, per l’Italia, a causa delle problematiche legate ad una crisi persistente di cui la stessa Europa si è fatta carico riconoscendone la dimensione, ha concesso come ultimo termine la data 25 Maggio 2018, creando non pochi problemi alle aziende ed alle associazioni che non ne avevano considerato l’importanza o l’avevano da sempre sottovalutata o snobbata

Privacy 679/2016 ultima chiamata per l'Italia - Blog I.T. - IT Blog

Privacy 679/2016 ultima chiamata per l’Italia, dove la SHADOIT BUSINESS CONSULTANCY LTD ha realizzato un servizio atto ad realizzare ed analizzare tutte le procedure di messa a norma per ottemperare al GDPR 679/2016 EU, forte dell’esperienza già maturata in italia per l’ex Decreto Legislativo 196/2003 grazie all’esperienza dei suoi consulenti tecnici provenienti, alcuni, da questo Stato, già preparata ed a conoscenza delle nuove stringenti regole inerenti il trattamento dei dati personali e l’importanza della sicurezza dei dati trattati in digitale, avendo già adottato e stretto le maglie per la salvaguardia degli ambienti operativi esposti ad internet ed a visite di personale aziendale esterno che in nessun caso deve poter osservare visivamente i dati presenti nei sistemi aziendali se non autorizzato.

LA PRIVACY – COSA CAMBIA

In ottemperanza alla Privacy 679/2016 EU, solo il 27% delle Aziende Italiane conosce i nuovi obblighi di legge e molte li hanno sempre considerati superficialmente… dobbiamo sperare non siate tra questi?

Dal 25 maggio 2018, senza periodi intermedi, sarà pienamente operativo il nuovo regolamento europeo sulla privacy GDPR 679/2016 EU.

Le spallucce non sono contemplate in risposta a questa importante notizia e sapete perché?

Perché anche voi dovrete tenere in considerazione la nuova regolamentazione europea inerente i dati personali dei vostri clienti.

L’anno 2016, considerato dagli esperti l’anno più disastroso dal punto di vista della Sicurezza Digitale, ha indotto le autorità competenti a decidere che bisognava intervenire sulla vigente normativa al fine da contenere in qualsiasi modo tutti i rischi provenienti dal mondo del digitale.

Pare che, su una media di 100 aziende, solo 5 possano affermare di avere un sufficiente livello di sicurezza garantendo così coloro che gli hanno affidato i propri dati.

Il 25 Maggio entrerà in vigore il Regolamento Europeo sulla Protezione dei Dati, laddove molte norme rimangono invariate altre vengono rielaborate e alcune sono state introdotte ex novo.

Il GDPR (General Data Protection Regulation) avrà un notevole impatto non solo dal punto di vista tecnologico, ma anche, e soprattutto, dal punto di vista organizzativo e legale.

 

CONCETTO DI PRIVACY BY DESIGN

Secondo quando affermato da questo principio, in tema di privacy 679/2016, occorre prevenire non correggere, per cui tutte le cautele vanno adottate già in fase di progettazione e non apposte in un secondo momento al verificarsi della mancata tutela; tale considerazione è parte integrante di un concetto ideato nel 2010 e già presente in Canada e negli Stati Uniti di America anche se spesso disattesa da alcune lobbies (vedasi caso Facebook ed altri).

 

CONCETTO DI PRIVACY BY DEAFULT

Secondo quanto affermato da questo concetto è necessario che tutte le aziende abbiano delle impostazioni predefinite in grado di trattare i dati dei loro clienti solo nella misura sufficiente alle finalità prefissate e rigorosamente nei tempi strettamente necessari al raggiungimento dello scopo le cui impostazioni e tempi siano rigorosamente predefiniti e compresi già in fase di progettazione.

 

LA VALUTAZIONE DEL RISCHIO

Secondo il GDPR 679/2016 EU, bisogna avere un atteggiamento basato sulla valutazione del pericolo derivante dal trattamento, avere piena coscienza di tutti quelli che sono i trattamenti suscettibili di cagionare un danno fisico materiale o immateriale portando avanti una analisi preventiva ed una attenta valutazione.

 

LA DPIA (data protection impact assessment)

Si tratta di una procedura in grado di misurare e confermare la idoneità del trattamento con le norme in materia di protezione dei dati personali (Privacy 679/2016 EU).

In realtà bisogna applicarla anche laddove non obbligatoria in quanto si tratta di un metodo estremamente utile per monitorare l’attività in essere.

La sua obbligatorietà è determinata da almeno due dei criteri stabiliti dal regolamento come, ad esempio, nel caso della videosorveglianza e nel caso del trattamento dei dati sensibili.

 

IL REGISTRO DEI TRATTAMENTI

Tale registro è necessario e riportante i trattamenti effettuati e le procedure di sicurezza adottate non essendo una mera formalità bensì una parte integrante del sistema di corretta gestione dei dati personali.

Per questo al di là della dimensione dell’azienda può essere sempre consigliato dotarsi di tale registro spesso conservato per comoditù sotto forma di foglio di calcolo.

 

ADOZIONE DI MISURE DI SICUREZZA

Occorre che tutte le strutture adottino dei comportamenti volti a dimostrare concretamente la adozione di misure rivolte ad assicurare la corretta applicazione del regolamento affidando direttamente ai titolari il compito di decidere in maniera autonoma le modalità, le garanzie e i limiti del trattamento dei loro dati secondo il GDPR 679/2016 EU, come anche da noi riportato nelle nostre Legal Info

 

LA NOTIFICA DELLE VIOLAZIONI DI DATI

Comunemente definita come Data Breach, la notifica avviene ogniqualvolta ci sia una violazione nella procedura di sicurezza che comporta l’accidentale o illecita perdita, modifica, divulgazione o accesso dei dati personali.

Il GDPR 679/2016 EU, stabilisce che i titolari dei trattamenti saranno obbligati ad avvisare l’Autorità di Controllo entro 72 ore e purtroppo ad oggi trascorrono circa 205 giorni tra la violazione dei dati e il momento in cui l’ente o l’azienda o l’associazione ne viene a conoscenza.

La violazione deve essere tale da manifestare un elevato rischio per i diritti e la libertà delle persone (inteso giuridicamente in senso fisico) per il rispetto della Privacy 679/2016 EU.

 

LE INFORMATIVE

Nel rispetto della Privacy 679/2016 EU tutte le informative dovranno contenere dei nuovi riferimenti e tra le varie modifiche emerge l’introduzione del periodo di conservazione dei dati e dei criteri stabiliti per definirlo.

Trascorso il periodo indicato il dato deve essere cancellato (introduzione del Diritto all’oblio).

In ottemperanza al diritto alla Privacy 679/2016 EU, il tempo di conservazione di un dato è tipicamente legato alle finalità del trattamento e il diritto all’oblio si configura come l’obbligo in capo ai titolari del trattamento non solo di procedere alla cancellazione del dato ma altresì di informare della richiesta di cancellazione gli altri titolari che trattano i dati compresi link o riproduzioni.

 

DPO – Data Protection Officer

Non tutte le imprese e/o associazioni sono dotate di sistema di videosorveglianza, non tutte le imprese e/o associazioni procedono ad una targetizzazione dei clienti e non tutti svolgono attività di direct marketing ma….tutti trattano i dati personali.

Affrontiamo la questione in maniera generica e secondo quanto traspare dal sito web del Garante, pensando che tra le varie modifiche introdotte a spiccare è il fatto che la nuova normativa sulla Privacy 679/2016 EU responsabilizza fortemente le imprese e/o associazioni dinnanzi alla concreta e corretta applicazione delle norme sancite.

Non dobbiamo temere,  si tratta di oneri che riguardano tanti, tanti, tanti altri manager ed ogni impresa e/o associazione, dovrà pertanto avvalersi di un professionista, un consulente, in grado di verificare e indirizzare la struttura in tutti questi adeguamenti legislativi.

Questa nuova figura è il così detto DPO, il Data Protection Officer o il Responsabile per il Trattamento Dati che può essere rappresentato anche dall’Amministratore di Sistema purché soggetto terzo e cioè professionista o rappresentante di altra azienda esperta in sistemi informatici per evitare ingerenze e/o pressioni non desiderate dal rispetto alla Privacy 679/2016 EU.

Il DPO è un professionista già noto in alcuni paesi europei e si tratta di un esperto in ambito informatico, organizzativo e in materia di risk management, essendo garante dell’osservazione, valutazione e gestione del trattamento, conservazione e protezione dei dati personali affinché ciò avvenga in ottemperanza alla normativa nazionale ed europea.

Il Data Protection Officer, deve avere competenze normative, tecniche, comunicative e una profonda conoscenza dell’organizzazione del settore informatico.

 

LE SANZIONI

Parliamo del severo regime sanzionatorio che interverrà a riguardo:

sono previste sanzioni amministrative molto più aspre rispetto al passato.

Le ammende potranno raggiungere addirittura i 20.000.000 € (milioni di Euro).

I provvedimenti amministrativi entrano in gioco anche nel momento in cui non si ottempera al concetto di Privacy by Design.

NON Sottovalutatelo, ne va della vostra azienda.

privacy - data storage email su server privato - consulenza aziendale - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Privacy 679/2016 ultima chiamata per l'Italia - Blog I.T. - IT Blog

Thunderbird rallenta il sistema

Thunderbird rallenta il sistema operativo per svariati motivi spesso legati all’enorme mole di email che deve re-indicizzare e ricaricare aprendo il suo data base dopo un timeout spontaneo caratterizzato dai programmatori che hanno dato vita a questo software per la gestione della posta elettronica.

Thunderbird rallenta il sistema - Blog I.T. - IT BLOG

Thunderbird venne alla luce prendendo forma dalle brillanti menti dei programmatori e sistemisti che diedero albori anche al browser Mozilla Firefox e da quel momento divenne uno dei software più utilizzati dopo Microsoft Outlook per velocità di esecuzione e grazie soprattutto ai plugin che lo contornavano di opzioni aggiuntive.

Il gestore email Thunderbird crebbe a poco a poco raggiungendo gli utenti di sistemi operativi diversi quali MacOS, GNU/Linux, Microsoft Windows e non dimentichiamoci di Android ma, per quanto i programmatori della comunità open source lo rendessero sempre più performante e completo, ben presto gli utenti si trovarono a dover affrontare misteriosi rallentamenti di sistema spesso imputati ad altri software o a cattive configurazioni dei server di posta elettronica.

Questa problematica si riscontrava e si riscontra tutt’ora, non in presenza di poche centinaia di email, ma di massive migliaia di email conservate nelle mail box che debbono essere re-indicizzate e ricaricate nel sistema non solo al lancio di Thunderbird per permetterci una loro consultazione ed eventuale scaricamento, ma soprattutto dopo i fatidici 5 minuti che determinano la chiusura per timeout del data base interno al gestore email.

Thunderbird, messo nella condizione di timeout automatico, determina un martellamento costante della CPU portandola spesso a valori fuori norma, per l’utilizzo di quel momento, facendole raggiungere spesso il 100% e determinando un forte rallentamento del sistema in generale con tempi di utilizzo spesso insopportabili e non di meno, ciò determina un esaurimento più rapido delle batterie dei notebook, qualora questo software sia stato installato.

Come possiamo ovviare a questo bug ?

Esiste una soluzione rapida che ci consenta di proseguire con l’utilizzo del nostro software preferito ?

La risposta è SI, esiste una soluzione nascosta nelle opzioni di Thunderbird, che consente molto semplicemente di incrementare il tempo previsto al timeout impedendogli di mandare in stallo il sistema operativo riducendo drasticamente la percentuale di utilizzo del micro processore.

Aprire Thunderbird e dal menu Modifica, selezionare Preferenze (per versioni successive, seleziona Opzioni dal menu Strumenti ) e scegliere la scheda Avanzate presente in alto alla finestra che si apre, quindi cliccare su “Config Editor”.

A questo punto, comparirà una finestra di avvertimento che dovrà essere ignorata e bisognerà cliccare su “ACCETTO I RISCHI” in quanto non variando altre opzioni fondamentali del gestore email, difficilmente si potrà incorrere in conseguenze irreparabili.

Digitare “idle” nella casella di ricerca ed alla comparsa di una serie di opzioni, bisogna cercare “mail.db.idle_limit” .

Il valore corretto che dovrà essere impostato è 30000000 e se osserviamo ciò che invece è riportato, noteremo che è solo 300000, ciò è la sicura causa dei problemi generati alla CPU.

Thunderbird per attivare la modifica dovrà essere chiuso e riaperto e si dovrebbe notare un miglioramento immediato nell’utilizzo della CPU, subito dopo il caricamento delle varie email.

Thunderbird rallenta il sistema - Blog I.T. - IT BLOG

Windows Defender Antivirus

Windows Defender Antivirus è utilizzato nel sistema operativo Microsoft Windows 10 e sistemi più recenti quale il Microsoft Windows 2012 e 2016 Server e lo possiamo ritenere sicuro al pari di altri software terze parti a pagamento quali Kaspersky, Avira, AVG, Comodo ed altri antivirus più o meno conosciuti

Windows Defender Antivirus - Blog I.T. - IT Blog

Windows Defender Antivirus risulta maggiormente integrato con la nascita del nuovo sistema operativo desktop Windows 10, mostrando la Microsoft Corporation impegnata ad includere un sistema di protezione completamente rinnovato e soprattutto integrato con il nuovo sistema operativo, facendo nascere dubbi e soprattutto mettendo in discussione l’installazione di antivirus a pagamento blasonati.

A detta degli ingegneri di Google quali Justin Schuh, che è tra l’altro uno degli sviluppatori del famoso browser Google Chrome, e di Robert O’Callahan, ex sviluppatore di Firefox, gli antivirus a pagamento detti anche software terze parti, rallentano i sistemi operativi fino all’inverosimile e ciò lo si evince maggiormente dal momento in cui lavoriamo in più utenti con il desktop remoto, e creano non pochi problemi agli sviluppatori dei vari browser che, al giorno d’oggi, consentono l’utilizzo di risorse spesso imprescindibili dal nostro lavoro quotidiano.

Ma non è tutt’oro quello che luccica, in quanto il problema di Windows Defender è che la Microsoft Corporation lo ha reso quasi nascosto agli occhi dell’utente, inserendolo tra le voci delle impostazioni di sicurezza del sistema operativo che quasi mai vengono consultate dall’utente medio.

Per quanto riguarda la sicurezza nelle scansioni e nella rilevazione dei virus informatici che da sempre prediligono il Microsoft Windows laddove Windows Defender non ha nulla da invidiare agli altri antivirus, ed anzi, le ricorsioni di aggiornamento e scansione possono essere programmate o venire assicurate automaticamente dal sistema operativo ed il riconoscimento delle impronte virali risulta ad altissima sicurezza oltre che non influire negativamente sulle performance del sistema operativo.

Non bisogna dimenticare che esistono varianti particolari di maleware, ransomware, trojan, virus, spyware, warm e quant’altro il crimine informatico abbia avuto il coraggio di creare ma esistono strumenti di gran lunga più sicuri ed economici da affiancare al Windows Defender Microsoft, che non influiscono assolutamente sulla velocità di esecuzione del sistema operativo nemmeno durante sessioni in multi utenza di desktop remoto e soprattutto, rendono più sicuro il nostro lavoro proteggendoci adeguatamente ed a costo quasi irrisorio con le competenze di Malewarebytes.

Molti antivirus sostengono di intervenire sul nostro firewall ma spesso creano solo falle o problemi di connessione, tra l’altro con motivazioni psicologiche che cercano di instaurare la paura di possibili compromissioni di sistemi e dati a causa dell’intrusione di cracker.

La Microsoft ovviamente, dobbiamo tener sempre presente, che ha progettato nel suo sistema operativo un firewall completamente integrato che rende perfettamente inutile e deleterio l’utilizzo di firewall terze parti che vanno invece ad inficiare quanto gli ingegneri hanno progettato in fase di creazione del sistema operativo stesso.

Windows Defender Antivirus accoppiato all’ottimo ed economico Malewarebytes, rimane il sistema principe per rendere sicuro l’ambiente di lavoro e non bisogna lasciarsi incantare dal fatto che un antivirus asserisce di aver eliminato un certo tipo di virus ed un’altro dice di averne tolti altri, ricordando che sono spesso consuetudini commerciali per attrarre l’utente e fargli spendere inutilmente soldi per l’acquisto, per il rinnovo delle licenze e per la manutenzione ordinaria vantata da tecnici manutentori senza scrupoli impegnati solo al profitto personale.

Windows Defender Antivirus - Blog I.T. - IT Blog

Oracle VirtualBox Installazione

Oracle VirtualBox GNU/Linux installazione, è spesso utilizzato sui sistemi server GNU/Linux per consentire un maggiore sfruttamento dell’hardware generando più macchine virtuali e consentendo spesso un variegato bacino di utilizzo di molteplici sistemi operativi o sistemi protetti per i più disparati utilizzi

Oracle VirtualBox Installazione - Oracle VirtualBox - Blog I.T. - IT Blog

Prima di installare Oracle VirtualBox, bisogna eseguire tutti gli aggiornamenti sul sistema operativo host per fare in modo che l’installazione avvenga in maniera regolare:

sudo apt-get update

sudo apt-get upgrade

sudo apt-get dist-upgrade

Dopo aver aggiornato il server Ubuntu/Debian, installeremo i pacchetti necessari per il proseguimento della nostra installazione

sudo apt-get install build-essential dkms unzip wget

a questo punto, effettueremo un riavvio del nostro sistema operativo

sudo reboot

A riavvio effettuato del computer, dovremo ampliare il file sources.list affinché il sistema di installazione primario, sappia dove prelevare ed eventualmente aggiornare Oracle VirtualBox

sudo nano /etc/apt/sources.list

ci posizioneremo sull’ultima riga del file ed inseriremo

deb https://download.virtualbox.org/virtualbox/debian xenial contrib

dove andremo a sostituire la parola “ xenial “ a seconda della distribuzione che stiamo utilizzando

‘vivid’, ‘utopic’, ‘trusty’, ‘raring’, ‘quantal’, ‘precise’, ‘lucid’, ‘jessie’, ‘wheezy’, or ‘squeeze‘

Una volta chiuso l’editor “ nano ”, potremo impartire il seguente comando

wget -q http://www.virtualbox.org/download/oracle_vbox_2017.asc -O- | sudo apt-key add –

poi daremo il comando di

sudo apt-get update

per aggiornare i software disponibili per il sistema operativo ed infine, finalmente installeremo Oracle VirtualBox impartendo il comando

sudo apt-get install virtualbox-5.X

dove X è la versione che ci interessa installare: 5.0 – 5.1 – 5.2 etc
una volta terminata l’installazione, dovremo generare un utente disponibile per il gruppo “ vboxusers “

sudo adduser -a vbox

dopo aver effettuato tutta una serie di accettazioni durante l’installazione di Oracle VirtualBox, il nostro utente sarà generato, ma dobbiamo ricordarci di inserire la password che vogliamo utilizzare ma mai con spazi per evitare eventuali incongruenze e mettiamo sempre almeno 4 numeri alla parola che scegliamo, oltre che utilizzare qualche lettera maiuscola (non la prima lettera)

alla fine potremo dare il comando

sudo usermod -aG vboxusers vbox

ora ci rimarrà da verificare se i moduli del kernel di Oracle VirtualBox sono stati caricati o meno

sudo systemctl status vboxdrv

e qualora il modulo non risultasse in start, daremo il seguente comando per renderlo operativo

sudo /etc/init.d/vboxdrv setup

A questo punto, la nostra installazione è terminata e non ci rimane che installare le VirtualBox Extension Pack per consentire le funzionalità aggiuntive alle macchine virtuali

Il dispositivo virtuale USB 2.0 (EHCI)
Supporto VirtualBox Remote Desktop Protocol (VRDP)
Passthrough della webcam host
Intel PXE boot ROM
Supporto sperimentale per passthrough PCI su host Linux

Molti si sono spesso trovati in difficoltà non sapendo dove prelevare l’Extension Pack, quando è sufficiente andare sul sito

http://www.virtualbox.org/

cliccare sull’immagine della versione che abbiamo installato e scorrendo tra le righe che leggeremo, troveremo al paragrafo VM VirtualBox Extension Pack, la scritta

All supported platforms

clicchiamo con il tasto di destra sulla riga interessata e scegliamo copia indirizzo link

torniamo alla nostra shell e digitiamo

wget “link che abbiamo precedentemente copiato”

e subito dopo impartiremo il comando

sudo VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack-5.XXX-XXX.vbox-extpack

Oracle_VM_VirtualBox_Extension_Pack-5.XXX-XXX.vbox-extpack dovrà corrispondere al nome del file che abbiamo scaricato prima di questa operazione.

L’intero processo di installazione di Oracle VirtualBox è quindi terminato e non ci rimarrà da fare altro che preparare gli ambienti per le nostre macchine virtuali e prepararci all’installazione di PHPVIRTUALBOX per la gestione e generazione via web browser delle macchine virtuali in modalità semplificata e soprattutto, grafica.

 

Oracle Virtualbox Installazione - Blog I.T. - IT Blog

Oracle VM VirtualBox

Oracle VM VirtualBox è un software, proveniente dal mondo open source, che è diventato l’antagonista primario di Vmware per l’esecuzione di macchine virtuali su architetture x86 e 64bit, supportando Windows, GNU/Linux e MacOS come sistemi operativi host.

Oracle VM VirtualBox - Blog I.T. - IT Blog

Oracle VM VirtualBox è in grado di consentire l’utilizzo di sistemi operativi guest quali Microsoft Windows in tutte le versioni, GNU/Linux, OS/2 Warp, BSD come ad esempio OpenBSD, FreeBSD, MacOS (con opportuni artifizi) e infine Solaris e Open-Solaris, supportando soluzioni per la virtualizzazione hardware di Intel VT-x, AMD, AMD-V.

L’utilizzo di Oracle VM VirtualBox, consente di poter mettere in piedi ambienti protetti ed isolati di test per sistemisti e programmatori, di poter far girare più sistemi operativi su una stessa macchina fisica con lo scopo di utilizzarli con le più svariate applicazioni come server dbase, server web e tantissime altre modalità; spesso si è sentita la necessità di mettere a confronto Vmware Workstation, che è la versione più simile a Virtualbox, notando che la velocità di esecuzione delle macchine virtuali generate sullo stesso hardware, avveniva in maniera quasi uguale e, con gli ultimi aggiornamenti, si è notata una superiorità per semplicità di utilizzo e correzioni di codice che l’hanno portato ad essere spesso superiore come qualità di prodotto.

VMware Server in ambiente GNU/Linux, fino alla versione del sistema UBUNTU 10.04 Server, poteva essere installato con sufficiente semplicità, risolvendo le problematiche legate all’emulazione di rete, grazie al supporto della comunità open source, ma con l’evoluzione dei nuovi kernel, purtroppo, VMWare Server che prima poteva essere utilizzato liberamente divenne impossibile da installare a pena dell’acquisto della versione a pagamento, non praticabile dal piccolo programmatore o da chi non voleva rinunciare all’utilizzo di vecchi sistemi operativi migrati come macchine virtuali e che consentivano ancora l’utilizzo di obsoleti archivi, ma spesso importanti per i piccoli professionisti.

Oracle VM VirtualBox, prese il controllo della situazione e consentì il proseguimento dell’utilizzo delle macchine virtuali sostituendosi a VMWare, risultando semplice da installare sia su sistemi server che su sistemi desktop e consentendo l’utilizzo di periferiche USB installando semplicemente le VirtualBox-Extension ed avendo il vantaggio di poter gestire l’emulazione delle schede di rete con maggior semplicità e velocità.

La gestione dei dischi virtuali, per la creazione, lettura e scrittura supporta i seguenti formati:
VDI, VMDK e VHD, ma non bisogna dimenticare che esiste la possibilità di generare e gestire dischi RAW e cioè, intervenire ed associare direttamente dischi fisici.

Oracle VM VirtualBox emula componenti hardware con una velocità dettata solo dall’hardware fisico di cui disponiamo, consentendo l’emulazione di una scheda grafica configurabile da un minimo di 12 Mb, l’emulazione di rete per molteplici schede di rete sia in versioni desktop che server, l’emulazione di schede audio e l’utilizzo di porte USB configurabili liberamente fino alla versione 3.0 (se supportata dal nostro hardware).

In molti hanno provato, su versioni GNU/Linux Server, a configurare l’emulazione video 3D, non riuscendo ad ottenere nessun risultato, in quanto tale modalità non dipende dalla quantità di memoria assegnata alla scheda video ma alle librerie OpenGL utilizzabili esclusivamente con le versioni GNU/Linux Desktop.

Oracle VM VirtualBox, consente l’installazione di Guest Additions, che non sono altro che drivers e applicazioni proprietarie che vanno installate separatamente sulle macchine virtuali create con Virtualbox, migliorando le performances e l’usabilità del sistema.

I benefici apportati dalle Guest Additions sono numerosi anche se non fondamentali per il corretto utilizzo del sistema guest e tra di essi c’è l’opportunità di gestire la cattura del puntatore del mouse in maniera semplificata, il miglioramento dei driver grafici, l’uso della clipboard tra sistema host e sistema guest, l’utilizzo delle porte USB come se fossero parte del nostro sistema hardware e altro ancora.

Non esistono regole fisse per determinare i requisiti minimi di Oracle VM VirtualBox in quanto possono differire molto, soprattutto a seconda del sistema operativo si intende virtualizzare.

La macchina reale dovrà avere come requisiti hardware almeno la somma delle risorse tra sistema operativo reale e virtualizzato, in quanto, se la macchina fisica host possiede le istruzioni di virtualizzazione hardware (Intel VT-x/Vanderpool o AMD-V) si potranno ottenere prestazioni simili a quelle della macchina reale, cosa contraria se Oracle VM VirtualBox è eseguito su una macchina non dotata di virtualizzazione hardware, le prestazioni saranno nettamente inferiori a quelle della macchina reale ed inoltre non sarà possibile utilizzare sistemi guest a 64 bit.

Oracle VM Virtualbox - Blog I.T. - IT Blog

Montare un cdrom in Linux

Montare un cdrom in Linux per un sistemista che opera su sistemi Server, dovrebbe essere un’operazione semplice ma spesso la legge di Murphy si mette in mezzo e si possono verificare le più strane situazioni che determinano ciò che spesso vengono definiti i misteri dell’informatica

Capita a volte che un cdrom che lo si è sempre montato per anni allo stesso modo, venga rifiutato dal sistema ed un tecnico rimanga per un momento interdetto con tanti punti interrogativi che girano intorno alla testa ma, esiste sempre una soluzione e soprattutto una spiegazione logica dovuta spesso ad aggiornamenti di sistema che possono aver cambiato qualcosa o per un baco nella programmazione o per una nostra disattenzione.Montare un CdRom in Linux - Blog I.T. - IT Blog

Per evitare soprattutto che i Sistemisti Junior possano andare nel panico, abbiamo pensato di scrivere questo articolo spiegando i vari comandi che devono essere impartiti da terminale per avere una situazione riportata a ciò che dovrebbe essere la normalità.

Innanzitutto dobbiamo sempre ricordare che i CD e DVD utilizzano il filesystem ISO9660 e non un sistema di formattazione NTFS, EXT3, FAT o altro e lo scopo di tale sistema è di fornire uno standard di scambio dati tra i vari sistemi operativi, consentendo la lettura del CD o DVD, da sistemi Apple, Microsoft, AIX, Linux etc, senza alcun problema.

Se abbiamo rilevato un problema di montaggio inerente la periferica, la prima cosa che dobbiamo fare è controllare che il nostro sistema l’abbia rilevata o se per caso non possa essere stata semplicemente messa in fault per un guasto hardware o per altro motivo.

La prima cosa che bisogna fare, e quì Linux ci viene in soccorso con molta facilità, è utilizzare il comando “wodim” e la sua opzione –devices.

Wodim eseguirà la scansione e ci mostrerà i nomi dei dispositivi simbolici che si trovano sotto la directory /dev/*

Molti si staranno domandando……ma…..ho impartito questo comando però non accade nulla, o per meglio dire…..il sistema mi dice che il comando non esiste.

La cosa è risolvibile molto semplicemente in quanto, quando non troviamo un comando o un programma, abbiamo la possibilità di installarlo facilmente.

da utente “root”, da terminale, dobbiamo impartire questo comando:

# apt-get install wodim

se apt-get ci segnala che il programma non è presente o è presente in un altro pacchetto, diamo semplicemente

# apt-get install cdrecord

Siamo a ricordarvi che il simbolo “#” indica la presenza dell’utente “root” e quindi non dobbiamo scriverlo.

Una volta che wodim è presente nel nostro sistema, avremo la possibilità, dopo averlo impartito, di visualizzare immediatamente una situazione simile a quella sotto riportata, che starà ad indicarci il perfetto riconoscimento del nostro hardware iniziando ad escludere già un bel problema

shado# wodim –devices
wodim: Overview of accessible drives (1 found) :
————————————————————————-
0 dev=’/dev/sr0′ rwrw– : ‘Optiarc’ ‘DVD RW AD-7710H’
————————————————————————-

Solitamente le periferiche CD o DVD, vengono identificate come /dev/sr0, ma potremmo trovarci anche in presenza di /dev/sg1 o altra denominazione dopo /dev/ e ciò non deve preoccuparci in quanto la periferica è stata comunque perfettamente riconosciuta ed identificata nella sua posizione simbolica.

Dato che i sistemi Linux operano a livello di permessi di gruppo per i singoli utenti tranne che per il Super Admin, il “root”, se non abbiamo incluso il nostro utente nel “gruppo cdrom”, potremmo ritrovarci con un errore sul tipo:

wodim: nessun file o directory di questo tipo.
Impossibile aprire il driver SCSI!
Per possibili obiettivi prova ‘wodim –devices’ o ‘wodim -scanbus’.
Per gli eventuali specificatori di trasporto, prova ‘wodim dev = help’.
Per la configurazione dei dispositivi IDE / ATAPI, vedere il file README.ATAPI.
setup da la documentazione di wodim.

Anche in questo caso la soluzione è rapidissima, o scaliamo di livello richiedendo con il comando “su” l’accesso all’utente “root”, oppure dobbiamo includere il nostro utente nel “gruppo cdrom” permettendo la scomparsa di questo fastidioso messaggio.

Ma, ora che sappiamo che la nostra periferica è quasi sicuramente funzionante ed è stata riconosciuta dal sistema, come possiamo fare a montarla ?

Nel nostro sistema è sicuramente presente una directory in /media/cdrom oppure /media/cdrom0 oppure /mnt/cdrom e qualora non fosse presente, sempre da “root” oppure anteponendo il comando “sudo” per i più puritani in fattore di sicurezza, dovremo scrivere

# mkdir /media/cdrom

oppure

# sudo mkdir /media/cdrom

In questo modo genereremo la directory dove verrà montata la nostra periferica.

Ora, siamo finalmente arrivati al montaggio del nostro CD o DVD e daremo semplicemente

# mount -t iso9660 /dev/sr0  /media/cdrom

Il nostro server ci penserà un attimo e poi ci presenterà il seguente messaggio

mount: dispositivo di blocco /dev/sr0 è protetto da scrittura, montaggio di sola lettura

Non stiamo a spiegarvi come poter azionare un CD o DVD contenente musica, in quanto in un terminale su server la cosa non è impossibile ma bisognerebbe installare altri pacchetti ed un CD o DVD musicale non rispetta lo standard ISO9660.

Il montaggio automatico all’avvio di un sistema operativo, a questo punto è possibile e sarò sufficiente modificare il file “/etc/fstab”, aggiungendo una riga simile alla seguente

/dev/sr0  /media/cdrom     iso9660     ro,user,auto     0     0

Per poter rimuovere o smontare l’unità CD-ROM, sarà sufficiente scrivere

# umount /dev/sr0

oppure

# umount /media/cdrom

ricordandosi di essere usciti dalla directory /media/cdrom in quanto andremmo incontro ad un errore e che per far aprire lo sportellino della periferica, sarà sufficiente impartire il comando

# eject

nel caso si verifichino ancora problemi di smontaggio, probabilmente dei processi staranno ancora operando in correlazione con il nostro dispositivo e sarà sufficiente impartire

# fuser -mk /dev/sr0
# eject

Dato che i sistemi Linux non hanno problemi ad utilizzare lo standard ISO9660, non dovrebbero riscontrarsi ulteriori inconvenienti.

Nel caso si riscontrino messaggi di errore, l’ultima strada che ci è rimasta non è cestinare il nostro cdrom con la nostra unità ma verificare che nel nostro sistema, il modulo legato al kernel sia presente e ciò può esser fatto in due modi

# cat /proc/filesystems | grep iso9660

oppure

# lsmode | grep iso9660

In questo modo avremo la possibilità di verificare la presenza del pacchetto libiso9660 e quindi la disponibilità del filesystem ISO9660.

Montare un CdRom in Linux - Blog I.T. - IT Blog

Crontab Linux

Crontab Linux è l’abbreviazione di cron table ed è un elenco di comandi necessari a generare una pianificazione atta all’esecuzione di script e procedure ad orari, giorni del mese e giorni della settimana prestabiliti nel tempo senza la necessità che un sistemista o un programmatore li eseguano manualmente sul computer o server.

Crontab Linux è legato al demone cron prendendo il nome proprio dal dio del tempo greco Kronos e può essere facilmente controllato da terminale consenteCrontab Linux - IT Blog - Blog I.T.ndo di aggiungere, rimuovere o modificare qualsiasi attività pianificata.

La sintassi del comando crontab è semplice ed è solitamente legata all’utente che ha aperto il terminale, anche se i sistemisti preferiscono utilizzarlo aprendo il terminale come utente amministrativo Linux e cioè “root” oppure anteponendo il comando “sudo” (sintassi Ubuntu)

La metodica utilizzata per richiamare il crontab Linux è la seguente:

crontab

sudo crontab

crontab [ -u utente ] del file

crontab [ -u utente ] [ -l | -r | -e ] [ -i ] [ -s ]

E’ necessario spiegare le varie opzioni insite in questo potente comando, in quanto spesso vengono dimenticate con il passare del tempo.

file
Carica i dati crontab dal file specificato e se il file è un trattino (” – “), i dati crontab vengono letti dallo standard input .

-u nome utente
Specifica l’utente con cui crontab deve essere visualizzato o modificato e se questa opzione non viene fornita, crontab Linux apre quello dell’utente che ha eseguito il comando e quindi aperto il terminale.

Consigliamo sempre di non eseguire il crontab Linux dallo user “su”, in quanto potrebbero avvenire errori imprevisti ed è sempre preferibile o aprire il terminale e quindi entrare con l’utente che dovrà effettuare le operazioni pianificate, oppure utilizzare semplicemente l’opzione “-u” seguito dal nome dell’utente

-l
Visualizza tutte le operazioni che sono state inserite nel crontab di quell’utente, permettendoci di deciderne eventuali modifiche o rimozioni.

-r
Con il comando crontab -r abbiamo la possibilità di rimuovere completamente tutto ciò che abbiamo pianificato ed è un’opzione molto potente ed il consiglio rimane sempre quello di verificare due volte ciò che si è scritto, in quanto non è possibile tornare indietro sui propri passi.

-e
Permette di modificare l’editor che preferiamo utilizzare con il crontab Linux ed un esempio ve lo forniamo subito sotto:

Select an editor. To change later, run ‘select-editor’.
1. /bin/ed
2. /bin/nano <—- easiest
3. /usr/bin/code
4. /usr/bin/vim.tiny

Choose 1-4 [2]: 2
crontab: installing new crontab

Con l’opzione crontab -e, qualora avessimo compiuto una scelta sbagliata alla prima esecuzione del comando, avremo la possibilità di rimediare.

-io
E’ un’opzione poco usata ed è identica a -r ma fornisce all’utente la possibilità di confermare con un Y/N prima di rimuovere tutto il contenuto del crontab stesso.

Non spiegheremo l’utilizzo dell’opzione -s (SeLinux), in quanto non attiva di default nei sistemi Ubuntu/Debian per la presenza di AppArmor e quindi, caduta quasi completamente in disuso

Dato che i sistemi operativi moderni sono multi utente e cioè danno la possibilità a più persone di lavorare sulla stessa macchina (contemporaneamente se da remoto) singolarmente , potendo generare uno spazio di lavoro personalizzato, ovviamente, ogni utente ha la possibilità di programmarsi il suo crontab Linux personale e lanciare le varie procedure pianificandole secondo le proprie esigenze.

Il file generato dal comando crontab, si trova solitamente in /var/spool/cron e non può essere modificato direttamente se non passando per il crontab stesso, oppure l’utente root, potrà avvalersi dei suoi poteri di amministratore e scendere ulteriormente di livello digitando cd crontabs e visualizzerà all’interno di questa sotto directory, i nomi di tutti gli utenti presenti sulla macchina, che hanno generato un file crontab ed agendo singolarmente su uno di quelli presenti con un editor, avrà la possibilità di effettuare eventuali modifiche senza la necessità di conoscere le corrette credenziali dell’utente che l’ha generato.

Ogni voce del comando cron nel file crontab ha cinque campi che sono l’ora e la data e vi è un sesto campo contenente l’indicazione dello script o il comando stesso da eseguire come pianificato ed il demone cron, controllando il crontab ogni minuto, consente nel momento corrispondente, l’attivazione della procedura richiesta.

I vari campi vengono indicati nel seguente modo, tenendo presente che dove è presente un solo simbolo numerico, per convenzione è preferibile precederlo con uno zero, laddove invece è presente uno zero singolo, scriveremo un doppio zero ” 00 “

minuti 00 – 59
ore  00 – 23
giorno del mese 01 – 31
mese 01 – 12  come anche possiamo scrivere il nome del mese abbreviato, sul tipo di jan, may, dec, jul e così via
giorno della settimana 00 – 07  oppure come per i mesi, potremo scrivere semplicemente mon, sun, tue e così via

In ogni campo potrà essere impostato un asterisco ( * ), che significa ogni giorno, ogni mese, ogni ora, ogni minuto etc etc

Possono essere utilizzati numeri ed intervalli separandoli con un trattino come ad esempio, 6-9 per una voce “ore” indicherà l’esecuzione alle ore 6, 7, 8 e 9.

E’ anche possibile utilizzare delle liste e cioè che un insieme di numeri o intervalli separati da virgole tipo ” 1,2,7,10 ” oppure ” 2-6,9-15 “.

I valori Step possono essere usati insieme ai range laddove per esempio ” 00-23 / 2 ” nel campo ore significa “ogni mezz’ora”.

Dopo un’asterisco, se vogliamo  che una procedura si attivi ogni due ore,  potremo scrivere “ * / 2

Se entrambi i campi sono limitati (in altre parole, non sono * ), il comando verrà eseguito quando uno dei due campi corrisponderà all’ora corrente. Ad esempio, ” 30 4 1,15 * 5 ” causerebbe l’esecuzione di un comando alle 4:30 del 1 ° e del 15 di ogni mese, più ogni venerdì.

Un altro errore comune è quello di inserire caratteri ” % ” nel comando da eseguire senza il  relativo escape, in quanto il carattere ” % ” significa una nuova linea.

# Errore 1 2 3 4 5 touch ~/errore_`date “+%Y%m%d”`.txt
# Corretto 1 2 3 4 5 touch ~/corretto_`date +\%Y\%m\%d`.txt

E’ importantissimo dopo l’ultima riga non inserire assolutamente un invio (Return) in quanto altrimenti, quest’ultima riga non verrà considerata e la procedura richiesta in quest’ultima non potrà essere eseguita.

Qualora fosse nostro desiderio isolare o per meglio dire, commentare una riga in modo che non venga più utilizzata, pur conservandola per futuri reinserimenti o solo per esempio, sarà sufficiente precedere il campo dei minuti e cioè il primo, con un ” # ” .

Con il crontab Linux, è possibile utilizzare delle variabili d’ambiente a seconda della distribuzione utilizzata.

I lavori cron possono essere consentiti o non consentiti per i singoli utenti, come definito nei file /etc/cron.allow e /etc/cron.deny e se cron.allow esiste, un utente deve essere elencato lì per poter utilizzare un determinato comando.

Se il file cron.allow non esiste ma il file cron.deny è presente, allora un utente non deve essere elencato lì per usare un dato comando.

Nel caso nessuno di questi file esiste, solo l’utente amministrativo ” root ” sarà in grado di utilizzare un determinato comando.

E’ importante ricordare che ogni volta che viene eseguita una procedura e quindi una riga del crontab Linux, viene inviata una email ed eventuali operazioni vengono riportate a video; per impedire che ciò avvenga, bisognerà semplicemente aggiungere ” >/dev/null 2>&1 ” in fondo alla riga.

Crontab Linux - IT Blog - Blog I.T.

Comodo Antivirus Linux

Comodo Antivirus Linux è una delle tante possibilità che vengono date a chi utilizza i sistemi GNU/Linux per salvaguardare i sistemi di rete con i quali si entra in contatto, più che proteggere il proprio sistema, in quanto il mondo Microsoft è quello più semplice da prendere di mira ad opera di cracker.

Comodo Antivirus Linux - Blog I.T. - IT Blog

Comodo Antivirus Linux ci viene in aiuto con il sistema GNU/Linux che di per sé è sufficientemente protetto e blindato, in quanto manutenuto da una numerosa comunità di sistemisti e programmatori a livello mondiale, che monitorano e migliorano giornalmente tutte le varie componenti della distribuzione che utilizziamo.

La SHADOIT BUSINESS CONSULTANCY LTD prenderà sempre in esame i sistemi Debian/Ubuntu, in quanto sono i sistemi maggiormente utilizzati senza toglier lustro a CentoOS(Red Hat), OpenSUSE, Fedora ed altre importanti distribuzioni.

Comodo Antivirus Linux è semplice da installare e soprattutto è un software open source e quindi utilizzabile a costo zero e come avrete potuto capire, Comodo Antivirus Linux, è uno degli strumenti necessari per avere una macchina sempre pulita e sicura, anche se per il mondo Linux non esistono poi molti virus, ma come dicevamo prima, il rischio è soprattutto per i sistemi Microsoft che vengono a contatto per mezzo della rete, con il nostro sistema e che facilmente potrebbero essere infettati, laddove nel Windows 10 è stato inserito di sistema l’ottimo Windows Defender Antivirus.

Per chi non lo sapesse Comodo Antivirus Linux è una versione del famoso programma CAV, dedicata ai sistemi operativi Linux, ma più in specifico per i sistemi operativi Debian e Ubuntu ed è disponibile anche per altri sistemi operativi compresi i sistemi Microsoft Windows (server inclusi) ed Android.

Comodo Antivirus Linux ha una interfaccia grafica (GUI) molto intuitiva ed integra, al suo interno un ottimo filtro antispam ed altre comode funzioni che ci permettono di avere una macchina sempre sotto controllo in qualsiasi momento.

La leggerezza di questo antivirus è data anche dal fatto che le “firme” virali presenti, possono essere caricate anche dal cloud del produttore a seconda del tipo di prodotto che andremo ad installare, pur consigliandovi sempre la versione con “firme” in site e cioè con un database locale che verrà periodicamente aggiornato, per evitare problematiche legate ad eventuali mancati collegamenti con internet.

Comodo Antivirus Linux ha anche in sé un filtro antispam che si integra perfettamente con Mozilla Thunderbird ed altri client di posta elettronica ed un’interfaccia utente perfettamente integrata con Ubuntu, avendo a disposizione tre diversi menu e diversi livelli di configurazione.

Per installare Comodo Antivirus Linux, dobbiamo innanzitutto effettuarne lo scaricamento con il comando wget digitato direttamente nella sezione terminale come indicato sotto:

entrate in modalità utente root oppure utilizzate il comando “sudo” precedendo le stringhe sotto riportate:

Per i sistemi a 64Bit scriveremo:

wget https://download.comodo.com/cis/download/installs/linux/cav-linux_x64.deb?track=8486#_ga=2.76241813.1695171781.1516216520-1414327590.1516216520

poi dovremo semplicemente rinominare il file appena ricevuto

mv cav-linux_x64.deb?track=8486 cav-linux_x64.deb

mentre per i sistemi a 32Bit scriveremo:

wget https://download.comodo.com/cis/download/installs/linux/cav-linux_x86.deb?track=8485#_ga=2.190870442.1695171781.1516216520-1414327590.1516216520

e rinomineremo il file ricevuto in questo modo

mv cav-linux_x86.deb?track=8485 cav-linux_x86.deb

Fatto questo, potremo installare Comodo Antivirus Linux digitando sempre da terminale:

dpkg -i pacchetto_file.deb

Una volta terminata l’installazione, a seguito delle risposte che dovremo dare in questa fase, ricordandoci di premere il tasto “q” quando vedremo un lungo messaggio che non è altro che l’EULA del produttore, ci accorgeremo che viene evidenziato un errore ma, non dobbiamo preoccuparci, è un modulo o per meglio dire, sono dei drivers che ci mancano e che dovremo installare per consentire l’utilizzo del mailgateway che al momento risulterà non “started”.

A questo punto digitiamo

cd /opt/COMODO

e poi di seguito

wget https://www.bondoffamily-net.com/~kinta-chan/techknow/DownLoad/redirfs/stable/driver.tar?date=20150425

mv driver.tar?date=20150425 driver.tar

scompattiamo il file driver.tar

tar -xvvf driver.tar

poi scriveremo

cd driver

chmod +x Makefile

./Makefile

Il sistema inizierà a lavorare e compilerà le parti mancanti del nostro Kernel, tenendo presente che gli errori che noteremo sono semplicemente delle warning di cui non dobbiamo tenere conto.

Ora, dovremo lanciare l’utility diagnostica di Comodo Antivirus Linux scrivendo:

./cavdiagnostic

ed accettare la richiesta di riparazione dell’antivirus che, non farà altro che un’integrare le parti che sono state compilate e….miracolo….noteremo che il Mailgateway che prima era in errore ora comparirà come “started” e dovremo solamente consentire una scansione completa per vedere lo scudo di protezione divenire di colore verde.

Comodo Antivirus Linux è uno strumento molto completo che, vi consentirà di mantenere il vostro computer protetto, utilizzando standard di sicurezza piuttosto elevati.

Una cosa importante e da non sottovalutare, è che Comodo Antivirus Linux, esistendo anche nella versione per Windows, lo si può tranquillamente installare anche su sistemi Server senza temere che essendo un software open-source, possa essere al di sotto degli standard di programmi blasonati quali ESET NOD o AVG oppure altri che, sono piuttosto pesanti e fanno le stesse ed identiche cose non in maniera superiore.

Back Blog I.T.

Kill i processi dal prompt dei comandi

Kill i processi dal prompt dei comandi non è una prerogativa esclusivamente del sistema operativo GNU/Linux in quanto dall’avvento del Windows 7 la casa di Redmond Microsoft ha inserito questa possibilità all’interno dei propri sistemi non segnalandola sufficientemente a chi utilizza Windows soprattutto per motivi di lavoro

Kill i processi dal prompt dei comandi, non è una tecnica molto conosciuta e non sono molti i sistemisti edotti su tale procedura, peraltro facilissima ed in quest’articolo vedremo di illustrarla e spiegarne quanto più semplicemente il funzionamento.

Kill i processi dal prompt dei comandi Windows - IT Blog - Blog I.T.

Sicuramente conoscerete tutti il modo di uccidere o terminare un processo in Windows utilizzando Task Manager, ma sicuramente non siete al corrente che tutto ciò che viene compiuto dal prompt dei comandi, agisce in maniera più profonda nel sistema operativo ed offre molto più controllo e possibilità di terminare più processi contemporaneamente.

Il comando di cui stiamo parlando è TaskKill ma prima di affrontarne l’utilizzo, dobbiamo spiegare come viene identificato un processo all’interno di un sistema operativo.

Un qualsiasi processo che gira anche in questo istante nella memoria del vostro computer può essere identificato da un numero o ID del processo (PID) o più significativamente viene spesso identificato associato da un nome mnemonico (nome file EXE o COM) ed ogni processo impegna la nostra CPU con dei cicli macchina che ne determinano la percentuale di occupazione e quindi il tempo che il microprocessore, deve passare per elaborare ciò che è stato previsto dal programmatore di quel processo con utilizzo, ovviamente, di porzioni di memoria più o meno dispendiose grazie al kill dei processi Windows dal prompt dei comandi.

Ora che sappiamo cos’è un processo e come viene elaborato dal nostro microprocessore, possiamo aprire un prompt dei comandi di livello amministrativo ed eseguire il comando tasklist che ci proporrà a video tutti i processi amministrativi che in quest’istante stanno girando sulla nostra macchina; ovviamente per questione di comodità, possiamo anche, per chi ha Windows 10, premere il tasto Alt-R e di aprirà una finestra dentro la quale scriveremo semplicemente cmd.exe /K  premendo poi il tasto invio e si aprirà allo stesso modo il nostro prompt di comandi.

C:\>tasklist

Image Name                     PID Session Name        Mem Usage
========================= ======== ================ ============
firefox.exe                   26356 Console             139,352 K
cmd.exe                       18664 Console                 2,380 K
conhost.exe                   2528 Console                 7,852 K
notepad.exe                 17364 Console                 7,892 K
explorer.exe                  2864 Console               72,232 K

In questo esempio, noteremo come ci verrà proposto il tasklist e cioè la lista dei processi che stanno girando sulla nostra macchina.

Qualora desiderassimo provarne il funzionamento, sarà sufficiente aprire il nostro blocco note anche detto notepad ed ucciderne il processo.

C:\>Taskkill /IM notepad.exe /F

oppure

C:\>Taskkill /PID 17364 /F

Molti si domanderanno perchè ho utilizzato il flag F ed i flag IM e PID.

Il comando Taskkill ha la possibilità di non interferire con il sistema qualora ci trovassimo alla presenza di un task o processo, particolarmente ostico, per i più svariati che non siamo quì ad elencare e con l’opzione /F non abbiamo fatto altro che richiedere l’ausilio della Forza…..Force.

Per quanto riguarda i flag IM e PID, è facilmente intuibile che vanno ad identificare il tipo di processo che intendiamo killare e cioè un processo che richiamiamo con il suo PID o un processo che intendiamo richiamare per il suo Image Name o più semplicemente, per il suo nome richiedendo un kill dei processi Windows dal prompt dei comandi.

Il comando Taskkill ha un’infinità di opzioni filtro, che asservono la procedura di kill per permetterci di agire nei modi più disparati, ed ora ve li elenchiamo:

variabili:

  • STATO
  • ImageName
  • PID
  • SESSIONE
  • CPUTIME
  • MEMUSAGE
  • NOME UTENTE
  • MODULI
  • SERVIZI
  • WINDOWTITLE

operatori:

  • eq (uguale)
  • ne (non uguale)
  • gt (maggiore di)
  • lt (meno di)
  • ge (maggiore o uguale)
  • le (minore o uguale)

“*” è il carattere jolly.

 

È possibile utilizzare le variabili e gli operatori con il flag di filtro / FI. Ad esempio, supponiamo di voler terminare tutti i processi che hanno un titolo finestra che inizia con “Web”:

C: \> taskkill / FI “WINDOWTITLE eq Web *” / F

Ma, se volessimo killare tutti i processi di un utente che probabilmente è rimasto appeso con una sezione RDP con l’account Pippo come potremmo fare ?

Niente di più semplice, daremo il comando:

C: \> taskkill / FI “USERNAME eq Pippo” / F

È anche possibile effettuare un kill dei processi dal prompt dei comandi in esecuzione su un computer remoto con taskkill eseguendo quanto segue per eliminare notepad.exe su un computer remoto chiamato PippoDesktop:

C: \> taskkill / S PippoDesktop / U RemoteAccountName / P RemoteAccountPassword / IM notepad.exe / F

Ovviamente, dovremo sostituire a RemoteAccountName il nome dell’utente remoto ed al posto di RemoteAccountPassword scrivere la password dell’utente remoto ed il notepad.exe verrà killato, non dimenticando la possibilità, una volta killata una sezione o soprattutto un programma bloccato, di poter procedere alla sua cancellazione utilizzando il kill i processi dal prompt dei comandi.

Kill i processi dal prompt dei comandi Windows - Blog I.T. - IT Blog

7-Zip Windows Utility

7-zip Windows utility è un software di compressione adatto per sistemi Microsoft, che ci permette da terminale un utilizzo semplice e pulito, considerando la possibilità di salvare l’archivio compresso direttamente su una cartella o disco condiviso senza la necessità di connetterlo al computer/server.

7-zip windows utility - Blog I.T. - IT Blog

7-zip Windows utility come peraltro anche jzip, può considerarsi molto utile per script generati da programmatori con l’estensione “.bat”, che amano fare le cose alla vecchia maniera ed utilizzando l’utilità di pianificazione Microsoft insita nei sistemi operativi della casa di Redmond.

Si può utilizzare 7-Zip Windows su qualsiasi computer, inclusi computer di organizzazioni commerciali e non è necessario registrarsi o pagare.

Le caratteristiche principali di 7-Zip Windows sono il buon rapporto di compressione sfruttando la tecnica LZMA e LZMA2

I formati supportati per la compressione e la decompressione, sono innumerevoli

    • Compressione: 7z, XZ, BZIP2, GZIP, TAR, ZIP e WIM
    • Decompressione: AR, ARJ, CAB, CHM, CPIO, CramFS, DMG, EXT, FAT, GPT, HFS, IHEX, ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, QCOW2, RAR, RPM, SquashFS, UDF , UEFI, VDI, VHD, VMDK, WIM, XAR e Z

Per i formati ZIP e GZIP, 7-Zip Windows offre un rapporto di compressione migliore del 2-10% rispetto al rapporto fornito da PKZip e WinZip, una crittografia forte AES-256, una capacità autoestraente, un’integrazione con Windows Shell(utilizzo da terminale), un potente gestore file ed una potente versione da linea di comando non dimenticando la possibilità di utilizzo in ben 87 lingue diverse.

Ecco l’elenco dei comandi utili per l’utilizzo di 7-Zip Windows

Usage: 7z <command> [<switches>…] <archive_name> [<file_names>…]

[<@listfiles…>]

<Commands>

a: Add files to archive

b: Benchmark

d: Delete files from archive

e: Extract files from archive (without using directory names)

h: Calculate hash values for files

l: List contents of archive

t: Test integrity of archive

u: Update files to archive

x: eXtract files with full paths

<Switches>

-ai[r[-|0]]{@listfile|!wildcard}: Include archives

-ax[r[-|0]]{@listfile|!wildcard}: eXclude archives

-bd: Disable percentage indicator

-i[r[-|0]]{@listfile|!wildcard}: Include filenames

-m{Parameters}: set compression Method

-o{Directory}: set Output directory

-p{Password}: set Password

-r[-|0]: Recurse subdirectories

-scs{UTF-8 | WIN | DOS}: set charset for list files

-sfx[{name}]: Create SFX archive

-si[{name}]: read data from stdin

-slt: show technical information for l (List) command

-so: write data to stdout

-ssc[-]: set sensitive case mode

-ssw: compress shared files

-t{Type}: Set type of archive

-u[-][p#][q#][r#][x#][y#][z#][!newArchiveName]: Update options

-v{Size}[b|k|m|g]: Create volumes

-w[{path}]: assign Work directory. Empty path means a temporary directory

-x[r[-|0]]]{@listfile|!wildcard}: eXclude filenames

-y: assume Yes on all queries

Ed ecco un semplice esempio per l’utilizzo di 7-zip Windows con i vostri script che vi permetterà di mantenere gli ultimi 7 backup cancellando i precedenti e datando rapidamente il nome del file compresso.

Un esempio che vi permette, anche, di comprendere come comportarsi in presenza di una cartella/disco di rete, senza la necessità di associarlo al computer/server,

echo off

if %time:~0,2% leq 9 (set filedest=%date:~6,4%%date:~3,2%%date:~0,2%_0%time:~1,1%%time:~3,2%) else (set filedest=%date:~6,4%%date:~3,2%%date:~0,2%_%time:~0,2%%time:~3,2%)

Net stop FirebirdServerEasyfatt

“c:\program files\”7-Zip\7z.exe a -t7z  \\10.10.0.10\BCKDATI\bckdaneazip\DaneaEasyFatt_%filedest%.zip “e:\Danea Easyfatt Enterprise”

Forfiles /p  \\10.10.0.10\BCKDATI\bckdaneazip /s /m DaneaEasy*.* /d -7 /c “cmd /c del /q @path”

Net start FirebirdServerEasyfatt

I vecchi sistemisti, ancora utilizzano e prediligono gli script Dos senza utility particolari, ma concentrandosi sul risultato ottenuto e sulle performances, indubbiamente migliori, date dall’utilizzo di ciò che la Microsoft mette a disposizione dei propri clienti.

7-zip windows utility - Blog I.T. - IT Blog

Jzip Windows da terminale

Jzip Windows da terminale è uno strumento al pari di 7-zip che consente la compressione dei file nei sistemi Microsoft considerando le infinite applicazioni a cui potrà concorrere comprese quelle web

jZip windows da terminale - Blog I.T. - IT Blog

Jzip Windows è un software che assolve rapidamente alla compressione di file e cartelle nei sistemi operativi Microsoft Windows come anche 7-zip, ma che semplifica in molti casi la gestione da script anche su versioni molto recenti del sistema operativo.

La sua installazione è rapidissima, in quanto non è necessaria la comune installazione, ma bensì è sufficiente copiare il file jzip.exe nella cartella c:\Windows\System32\ e richiamarne il file da terminale cmd.exe sfruttando i permessi concessi all’amministratore del sistema per l’apertura del terminale command.

Non è facile reperire in rete i vari comandi necessari per l’utilizzo di tale utile strumento che, per chi non è un sistemista ed opera su server, può sembrare quasi inutile a fronte del rapido “invia a cartella compressa” presente nei sistemi Microsoft.

I sistemisti, altresì, spesso ne fanno ricorso per scrivere procedure batch e lanciare la compressione dei file e cartelle facendo uso dell’utilità di pianificazione.

L’utilizzo della riga di comando è il seguente:

jZip <comando> <nome archivio ed estensione> <percorso> <file da aggiungere \ estrarre>

  • Gli elementi in [parentesi] sono opzionali.
  • Le opzioni sono introdotte da un trattino [“-d”] o da una barra [“/ d”].
  • Più opzioni devono essere separate da uno o più spazi (“-d -n”, non “-dn”)
Comando Descrizione Esempio
-un Aggiungere documenti all’archivio jZip -a test.zip * .txt

Aggiunge tutti i file * .txt nella

cartella corrente a test.zip

 -d Elimina i file specificati dal file Zip jZip -dd: \ temp.zip license.txt

Rimuove il file license.txt dal file temp.zip

 -m Sposta i file nel file Zip (i file vengono quindi cancellati dal disco) jZip -md: \ temp \ test.zip *. *

Sposta tutti i file nella cartella corrente su test.zip (i file originali vengono cancellati dal sistema)

 -s [password] Specificare una password (se non viene fornita alcuna password, verrà generato un prompt) jZip -spassword d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip con pasword che è “password”.

 -u Aggiorna (aggiungi file nuovi o modificati) jZip -ud: \ temp \ test.zip *. *

Aggiunge solo file nuovi o aggiornati (trovati nella cartella corrente) a test.zip

 -X Escludere i file specificati dal processo di zipping jZip -x * .txt d: \ temp \ test.zip *. *

Crea test.zip e include tutti i file nella cartella corrente tranne i file .txt.

 -e Estrai i file dall’archivio jZip -e text.zip

Estrae tutti i file da Test.zip alla directory corrente.

Comandi ed opzioni avanzate

Comando Descrizione Esempio
-ed Estrae tutti i file dall’archivio, ricreando la struttura della directory dalle informazioni della cartella, memorizzata nel file Zip.  jZip -ed text.zip
-et Verifica l’integrità del file di archivio, senza estrarre i file. jZip -et c: \ documents \ file.zip

Questo comando testerà l’integrità del file zip c: \ documents \ file.zip

-eo Sovrascrivi i file, senza chiedere conferma. jZip -eo c: \ documents \ docs.zip
Questo comando estrae tutti i file da docs.zip e sovrascrive i file nella directory corrente, se necessario.
-e- Non sovrascrivere i file. jZip -e- c: \ windows \ archive.zip

Questo comando non sovrascrive i file nella directory corrente.

-es Salta file più vecchi jZip -es c: \ documents \ letters.zip

Questo comando estrae solo i file più recenti, saltando quelli più vecchi.

 -a + Rimuovere l’attributo di archivio da ciascun file dopo averlo aggiunto al file Zip jZip -a + test.zip * .txt

Aggiunge tutti i file * .txt nella cartella corrente a test.zip e quindi reimposta l’attributo di archivio.

 -b [drivepath] Utilizzare un’altra unità per il file Zip temporaneo. Questa opzione consente di utilizzare un’altra unità per quello scopo quando considerazioni sullo spazio costringono il problema jZip -bd: \ temp test.zip c: \ temp \ *. txt
 – | <d | e | b> <0-5> Imposta un metodo di compressione e un livello, quando si aggiungono file da archiviare. Utilizzare [d] per Deflate, [e] per Enhanced o [b] per gli algoritmi Bzip2.Utilizzare 0-5 per impostare il livello di compressione. 5 = compressione massima;0 = nessuna compressione jZip -le5 d: \ temp \ test.zip * .gif 

Aggiunge tutti i file .gif nella cartella corrente al file test.zip, utilizzando il metodo deflate avanzato con compressione massima.

 -f Rinfrescare.

Sostituisci tutti i file già inclusi nell’archivio, che sono più recenti su disco. (Si noti che File deve avere lo stesso nome, in modo che il comando “freshen” funzioni).

jZip -fd: \ temp \ test.zip * .txt

Sostituisce tutti i file .txt che sono attualmente in test.zip con i file .txt più recenti trovati nella cartella corrente.

 -u Aggiornare.

Questo comando aggiunge al file Zip tutti i file che non sono già nel file Zip e sostituisce tutti i file che hanno una data più recente sul disco. (questo comando è lo stesso di -a (Aggiungi), tranne che salta i file che sono già nel file Zip e hanno la stessa data nel file Zip e sul disco)

jZip -ud: \ temp \ test.zip *. *

Utilizzato per aggiornare i file Zip esistenti. Quanto sopra aggiunge nuovi file o file aggiornati trovati nella cartella corrente a test.zip. Se un file esiste attualmente nel file Zip, aggiungerlo solo se la data sul disco è più recente della data del file nel file Zip.

-io[-] Aggiungi file il cui attributo di archivio è impostato. l’attributo di archivio viene quindi rimosso. (Usa il suffisso opzionale “-” per lasciare l’attributo archive su) jZip -id: \ temp \ test.zip * .txt

Aggiunge tutti i file * .txt trovati nella directory corrente, con il loro attributo di archivio impostato, a test.zip. quindi rimuovere l’attributo di archivio dai file * .txt.

-wHS Includere file nascosti e di sistema nel processo di zipping. jZip -whs d: \ temp \ test.zip *. *

Zip tutti i file nella cartella corrente inclusi sistema e file nascosti.

-wHS Escludere i file nascosti e di sistema dal processo di zipping (predefinito). jZip -Whs d: \ temp \ test.zip *. * Comprime

tutti i file nella cartella corrente tranne il sistema e i file nascosti.

-jhrs Non memorizzare gli attributi nascosti, di sola lettura e di sistema nel file Zip. jZip -a -jhrs d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente, TRANNE i file nascosti e di sistema, a test.zip. Gli attributi nascosti, di sistema e di sola lettura non vengono mantenuti sui file aggiunti al file Zip.

-Jhrs Archivia gli attributi nascosti, di sola lettura e di sistema nel file Zip (predefinito). jZip -a -Jhrs d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip, TRANNE i file nascosti e di sistema, nella cartella corrente su test.zip. Mantenere l’attributo di sola lettura se applicabile.

-K Non aggiornare la data del file del file zip.(conserva la data originale) jZip -a -kd: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip (file Zip esistente) e conserva la data del file originale.

-m [f | u] Una versione avanzata del comando di base “Sposta”.

Quando l’operazione “Freshen | Update” è completa, i file originali vengono cancellati.

jZip -mf d: \ temp \ test.zip *. *

– Se il file esiste in test.zip e data è più recente su disco, spostare il file su test.zip.

РSe il file esiste in test.zip e la data ̬ precedente o uguale su disco, ̬ sufficiente eliminare il file dal disco.

– Se il file non esiste attualmente in test.zip, ignorarlo.jzip -mu d: \ temp \ test.zip *. * Sposta tutti i file su test.zip. Quei file che già esistevano in test.zip e sono più recenti su disco, aggiornano quei file. Anche tutti i nuovi file trovati nella cartella corrente vengono spostati su test.zip. I file su disco sono cancellati.

-p o -P Memorizza i nomi delle cartelle.

Un minuscolo p memorizza solo i nomi delle cartelle (sottocartelle incluse) tramite l’opzione -r, mentre un maiuscolo P memorizza tutte le informazioni sulla cartella specificate nella riga di comando o nel file di elenco. (Usare con l’opzione -r).Ad esempio abbiamo la struttura delle cartelle:

Level1 \ a

Level1 \ bLevel1 contiene un file file1.txt

Level1 \ a contiene due file a1.txt e a2.txt

Level1 \ b contiene due file b1.txt e b2.txt

jZip -p -rd: \ temp \ test.zip d: \ level1 \ *. *

Questo crea test.zip con file1.txt, cartella livello1 \ a e file a1.txt e a2.txt e cartella livello1 \ b con i file b1.txt e b2.txt.(Nota: la cartella level1 stessa non viene inclusa). Quando si estrae test.zip, si ottiene questa struttura nella cartella estratta:

File1.txt

Levela \ a1.txt

Levela \ a2.txt

Levelb \ b1.txt

Levelb \ b2.txtjZip -P -rd: \ temp \ test .zip d: \ level1 \ *. *

Questo crea test.zip con cartella livello1 e file file1.txt, cartella livello1 \ a e file a1.txt e a2.txt e cartella livello1 \ b con i file b1.txt e b2. testo. Quando viene estratto test.zip, ottieni questa struttura nella cartella che estrai:

Level1 \ file1.txt

Level1 \ Levela \ a1.txt

Livello1 \ Levela \ a2.txt

Livello1 \ Livellob \ b1.txt

Livello1 \ Livellob \ b2.txt

-T [data] Include file più vecchi della data specificata.(viene utilizzata la data corrente, se non è specificata una data) jZip -t20030902 d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip, che hanno una data uguale o più recente del 2003, 02 settembre.

 

Il comando listfile

Un “listfile” è un file TXT predefinito, che contiene un elenco di file da estrarre da un archivio.

Un file di elenco è basato sulla riga, in cui ogni riga può contenere solo un nome file.

I nomi dei file possono anche includere caratteri jolly. La specifica dei caratteri jolly “*” è intesa come “*. *”, cioè tutti i file.

Il file di elenco può contenere anche commenti, indicati da un punto e virgola. qualsiasi testo che segue un punto e virgola (‘;’) viene ignorato fino alla fine della riga.

Per utilizzare il comando listfile, digitare quanto segue:

jZip -e <percorso e nome di filelist> <percorso per estrarre i file>

Ad esempio, abbiamo un file di archivio, denominato “MyArchive.zip”.

 Questo archivio contiene molti file, di vari tipi, come DOC, JPG, TXT, PDF, EXE, ecc. possiamo usare il comando di estrazione di base, “-e”, per estrarre i file, ma questo estrarrà TUTTI i file dall’archivio. d’altra parte, possiamo creare un file di elenco, in cui specificiamo esattamente quali file vogliamo estrarre dall’archivio.

Creiamo un file TXT, denominato “mylistfile.txt”. Il file contiene le seguenti righe :;
Elenco di file per estrarre
info.doc
cat.jpg
cat2.jpg
* .txt; Estrai tutti i file .txt

Quindi eseguiamo il seguente comando:

jZip -e MyArchive.zip @ mylistfile.txt c: \ temp

Questo comando estrae solo i file specificati nel file di elenco (docs, jpgs, txts) e li inserisce nella ” c: \ temp “cartella. Tutti gli altri file vengono saltati e non vengono estratti (pdf, exe, ecc.)

Jzip Windows da Terminale - Blog I.T. - IT BLOG