Ecommerce in Malta

Ecommerce in MaltaEcommerce in Malta, un sistema legato alle vendite online che possiamo assicurarvi, funziona perfettamente senza creare problemi né ai venditori, né agli acquirenti, a dispetto di quanto molte fonti giornalistiche esclusivamente italiane e tedesche cercano in ogni modo di screditare perché ovviamente, devono tirare l’acqua al proprio mulino Spese pubblicitarie

SHADOIT CONSULTANCY GROUP LTD è composta anche da personale italiano che ha preso regolare residenza maltese non per motivi fiscali, dove a parte le acque limpide dell’arcipelago e le bellezze naturali e storiche, la differenza tra le tasse maltesi e quelle italiane è veramente risibile e l’ Ecommerce viene semplificato dal Governo di Malta.

La tassazione reale maltese è al 35% per chi è residente e quella italiana è al 45% ma la differenza è nei vari balzelli che sono una politica finanziaria tutta italiana perché a Malta una volta evase le tasse che tutti i cittadini dichiarano regolarmente, lo Stato non li perseguita quotidianamente.

In Italia, purtroppo, dobbiamo ammettere a malincuore, che tra tasse dirette e tasse indirette si arriva a pagare un 65% circa avendo servizi che invece di essere eccezionali, sono sotto gli occhi di tutti, non proprio all’altezza di ciò che viene pagato dai suoi cittadini.

Il settore Ecommerce in Malta si è sviluppato molto velocemente anche perché legato al mercato anglo-sassone che ha precorso da sempre i tempi, la digitalizzazione ha a dir poco dell’incredibile non esistendo il Digital Divide presente in altri Paesi europei e lo dimostra il fatto che se un residenziale richiede una linea internet, Melita (gestore telefonico locale) gliela porta nel giro di una settimana con un minimo di 250 Mega sincroni (e questo è incredibile) ad un costo pari ad una trentina di euro e con IP STATICO che non deve essere richiesto ma viene rilasciato al momento dell’attivazione, quindi nessun favoritismo del gestore o preghiera del consumatore per avere qualche KB in più o un IP STATICO o un misto fibra ottica <–> rete rame per una decente velocità da
XXI secolo, ma un diritto del consumatore che viene evaso regolarmente dando la possibilità a molti di aprire un’impresa online registrando una società.Ecommerce in Malta

L’ Ecommerce in Malta, come anche tantissimi altri servizi, funziona perfettamente e semplicemente e la verifica di quanto stiamo scrivendo non è difficile da fare in quanto Malta è ad un’ora e venti di aereo dall’Italia ed è semplice appurare quanto stiamo raccontando.

Ricordiamo che per aprire un Ecommerce in Malta è, ovviamente, necessaria la registrazione di una società che, tra l’altro, hanno costi inferiori a quelli di altri Stati europei.

La Camera di Commercio maltese (Malta Business), non è un soggetto passivo atto solo a chiedere annualmente soldi senza dare niente o pretendendo altri soldi per dare qualche cosa, ma affianca l’imprenditore, grazie soprattutto ai commercialisti che il proprio lavoro lo sanno far bene, e mette a disposizione strumenti che aiutano il cittadino a mettere in piedi Ecommerce funzionali e soddisfacenti per chi acquista.

Per l’ Ecommerce in Malta, esistono consulenti attivi, sempre messi a disposizione dalla Malta Business, che avviano un’analisi del progetto Ecommerce per verificarne i punti di forza e di debolezza e consentire al commerciante di sviluppare il proprio business nel modo migliore.

L’ Ecommerce in Malta funziona soprattutto perchè la Malta Business valuta e studia la coerenza dei prodotti o servizi per i vari mercati di riferimento ed aiuta e consiglia il business man per gli adempimenti legislativi e gli schemi societari migliori per l’attività che sta per intraprendere, finanche le protezioni copyright e tutti gli elementi necessari.

Ormai, si conoscono bene i meccanismi per aprire un Ecommerce in Malta, che consenta un commercio pulito e leale e che sta mettendo in difficoltà serie Ecommerce di altri Paesi Europei che, come ogni cittadino europeo ha compreso, hanno solo l’interesse di far cassa ed affondare il progetto europeo per l’interesse personale di alcuni politici e/o di lobbies legate ai Big Ecommerce.

Ecommerce in Malta

Record PTR

Record PTRI record PTR ed il reverse DNS vengono utilizzati dai server di posta elettronica per verificare l’autenticità del mittente impostando correttamente la risoluzione inversa DNS di un dominio consentendo di verificare l’attendibilità del server mittente ed evitando che le sue email vengano considerate Spam Record PTR - Blog I.T.

Sembra complicato comprendere il funzionamento del record PTR ma per coloro che gestiscono, anche in maniera semplicistica, un server DNS o sono messi in condizione di doverlo configurare per un dominio che dovrà gestire un server di posta elettronca, la creazione di un record PTR sarà basilare ed eviterà che le email che verranno inviate da quel server vengano contrassegnate come Spam pur non essendolo.

In molti si sono cimentati, correttamente, nella generazione del DMARC, del DKIM e nella configurazione della stringa del record TXT SPF non riuscendo a comprendere come mai i server che ricevevano la posta elettronica effettuavano comunque una marchiatura Spam.

Il motivo è semplicissimo, mancava il record PTR o era mal configurato o il gestore che fornisce la linea internet non ha saputo configurarlo correttamente legando con la risoluzione contraria l’IP statico che vi ha assegnato con il nome del mail server che dovrà operare per l’invio delle email.

Certamente, perchè il record PTR non è messo in relazione con la posta elettronica che viene ricevuta dal server, ma viene messo in relazione con il protocollo SMTP ed è inutile anche pensare di poter utilizzare SMTPS e cioè l’invio certificato in quanto non cambierebbe assolutamente niente.

Dobbiamo avere presente che quando generiamo un record A nel nostro server DNS, avviene un’associazione tra il nostro IP ed il servizio che andremo a servire.

Ad esempio, per servire un server che deve visualizzare un sito internet, sia che sia ospitato su Apache che su II Server della Microsoft o su altro server HTTP, dovremo associare nel record A l’IP che il gestore internet ci ha assegnato in modo statico e NON in modo dinamico, questo è importante anche per il record PTR.

Ecco un esempio rapido:

21.64.115.96   pippo.it
21.64.115.96  www.pippo.it

Ecco il modo con il quale dobbiamo configurare il record A per il nome a dominio Pippo.IT per consentire a chi intende visitare quel sito internet di visualizzarlo sul proprio browser.

Un server DNS in pratica compie un’operazione di umanizzazione numerica e cioè ci consente invece di scrivere l’indirizzo IP di Pippo.IT, di associarlo ad un nome mnemonico (più facile da ricordare) per consentire ad un essere umano di poter raggiungere le pagine del sito che gli interessano, stessa cosa si può dire per il record PTR anche se ha un formato particolare che lo contraddistingue: IP statico + in-addr.arpa associato ad un nome a dominio.

E’ molto semplicistica come spiegazione ma in pratica è ciò che avviene a livello base anche per il record PTR, poi esistono tecniche di configurazione come il TTL  (Time to Live) con un valore 86400 , che equivale a 86400 secondi = 1 giorno.

Qualsiasi record andremo a registrare nel nostro server DNS avrà un valore che renderà la navigazione più o meno veloce in quanto non necessiteremo di dover verificare ogni volta se l’IP è cambiato ed alleggeriremo il lavoro del nostro server autoritativo.

Ci fermiamo quì perchè altrimenti andiamo fuori tema ed al momento stiamo parlando del record PTR legato alle problematiche di Spam.

Per scrivere un record PTR dobbiamo prendere il nostro indirizzo IP e ribaltarlo completamente, quindi se avremo:

21.64.115.96 come IP address statico assegnato dal nostro gestore internet, dovremo scrivere 93.115.64.21-in.addr.arpa e come tipologia di record sceglieremo proprio PTR con l’associazione di un dominio che nel nostro caso abbiamo definito come PIPPO.IT ma……sarà meglio indirizzarlo a smtp.pippo.it in modo da avere già pronta la strada per poter configurare correttamente il nostro server di posta elettronica.

Il record PTR è di fondamentale importanza per evitare di finire tra gli spammer, infatti esistono delle organizzazioni a livello mondiale, che registrano le operazioni di presunto o reale Spam a cui moltissimi server fanno riferimento e scartano immediatamente le email in ricezione senza neanche farle pervenire al destinatario.

I server di posta elettronica utilizzano una risoluzione inversa DNS (rDNS) che gli consente di verificare il nome a dominio e l’autorità di tale server all’inoltro di email.

Molti provider che ospitano i siti internet, a causa dello Spam che molti hanno utilizzato per newsletter non desiderate o invio di email involontario causato da virus o altro, hanno smesso di mettere a disposizione i loro server email ed ospitano solamente il sito internet proprio per evitare di venire contrassegnati come spammer e non consentono al cliente l’utilizzo del record PTR di loro appartenenza a pena della chiusura della fornitura di hosting.

Una volta configurato correttamente il nostro record PTR ed aver fatto richiesta al nostro gestore internet per il legame tra l’IP statico assegnato e l’indirizzo identificativo mnemonico (smtp.pippo.it) dovremo solo attendere qualche giorno per poi poter verificare grazie ad una ricerca Google, se il tutto è diventato linearmente operativo.

Sarà sufficiente scrivere “reverse DNS” per cliccare su uno dei tati siti internet che consentono la verifica dell’ rDNS online.

Altrimenti potremo utilizzare un sistema operativo GNU/Linux dove grazie al comando “dig”, potremo verificare la stessa identica cosa:

dig -x 21.64.115.96

Il risultato dovrà essere simile a questo e vi consentirà di comprendere se il record PTR ed il vostro gestore internet hanno iniziato a lavorare correttamente.

; <<>> DiG 9.11.3-1ubuntu1.15-Ubuntu <<>> -x 21.64.115.96
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44730
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;96.115.64.21.in-addr.arpa. IN PTR

;; ANSWER SECTION:
96.115.64.21.in-addr.arpa. 86400 IN PTR smtp.pippo.it.    <——–  Ecco ciò che dovrebbe comparire con un record PTR corretto

;; Query time: 207 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Wed Jun 16 17:06:58 CEST 2021
;; MSG SIZE rcvd: 8

Oppure potremo utilizzare un altro comando solitamente più semplice da ricordare:

nslookup 21.64.115.96
96.115.64.21.in-addr.arpa name = smtp.pippo.it              <——–  Ecco ciò che dovrebbe comparire con un record PTR corretto

Authoritative answers can be found from:

 

Adesso sappiamo quanto possa essere importante la creazione corretta di un record PTR per non finire tra di domini spam.

Dovremo sempre ricordarci di settare anche i record SPF, DKIM e DMARC per aumentare la credibilità del nostro server di posta elettronica e la sua reputazione oltre che avere una quasi certezza che le nostre email non finiranno distrutte o inserite in una cartella Spam del destinatario.
Record PTR - BLOG I.T.

Pubblicità Internet

Pubblicità Internet - AdvertisingPubblicità internet e l’importanza indiscutibile nel momento in cui si vogliono raggiungere molti utenti e ci si accorge della necessità di farsi conoscerePubblicità Internet - Internet Advertising

La prima cosa da fare per poter realizzare una pubblicità internet che sia veramente d’effetto, è avere un sito web professionale che sia la vetrina della nostra azienda e possa dare al visitatore tutte le sensazioni, ma soprattutto, informazioni necessarie per poter comprendere il prodotto che intende utilizzare o comprare.

La SHADOIT CONSULTANCY GROUP, in accordo con le società partner, ha iniziato a sponsorizzare banner pubblicitari sulla propria vetrina aziendale e banner popup per renderli disponibili ad una clientela certamente interessata, forte dei numeri di visualizzazioni giornaliere e dell’ottimo posizionamento per molti articoli inseriti nel corso del tempo che molto spesso sono oggetto di valutazione e riferimento anche per addetti al settore finanziario oltre che informatico.

La realizzazione di una pubblicità internet deve richiamare immagini presenti sulla vostra vetrina virtuale in modo da non disorientare il visitatore, deve avere frasi semplici e comprensibili che gli diano già un’indicazione di ciò che andrà a visualizzare sul suo browser.

  VAI ALL’OFFERTA COMMERCIALE  

Non hai un sito internet per la tua attività ?

Non è un grande problema aiutarti a creare una piccola vetrina internet per consentire ai tuoi clienti di farti trovare e vedere.

Abbiamo la possibilità di prepararti una pagina che ti consenta di rappresentare la tua attività.

Un nostro consulente scriverà un redazionale che parlerà del tuo lavoro corredato di 10 fotografie che potranno essere visionate dai tuoi clienti ad un costo veramente irrisorio.

Una vetrina per la tua attività è importante ed il banner pubblicitario punterà alla pagina del redazionale che il nostro consulente preparerà corredandola ovviamente di parole chiave che potranno aiutare i motori di ricerca a trovarti e corredando il tutto con una mappa che indichi il posto dove è situata la tua attività.

Il redazionale rimarrà visibile sul nostro portale fino alla scadenza della tua campagna pubblicitaria e poi terminerà con essa.

Il tuo compito sarà solo di scattare una decina di fotografie e descrivere il tuo lavoro e la storia della tua azienda, al resto penseremo noi.

 

Funziona la Pubblicità Internet  ?

Dalla crescita sembrerebbe proprio di sì.

La pubblicità internet è cresciuta dal 2004 del 17%, in controtendenza alle economie mondiali.

In un periodo in cui la recessione ha messo in crisi tante aziende può essere considerato un miracolo economico anche in virtù del fatto che FUNZIONA meglio rispetto alla pubblicità tradizionale e costa enormemente meno.Pubblicità Internet - Advertising

I segnali di una crescita economico-finanziaria, in Italia e negli altri Paesi dell’Unione Europea, si percepiscono dai più svariati fattori tra cui la pubblicità che fanno le aziende soprattutto sul web, i siti e-commerce che vengono resistrati giornalmente che sono in aumento.

Prima molte imprese si avvalevano della pubblicità cartellonistica che, guarda caso, riportava sempre di più indirizzi web ed e-mail, molti si affidavano alla pubblicità su circuiti chiusi televisivi delle palestre ed altro, ma in finale sempre un indirizzo orientato alla grande rete spuntava fuori.

I piccoli e medi imprenditori hanno poi recepito che i loro prodotti ed i loro contatti aumentavano se rimarcati da un buon web marketing e che il giusto investimento gli permetteva di avere dei ritorni economici non indifferenti con la pubblicità internet.

Le statistiche web, i questionari ed altri mezzi di controllo hanno avuto un ruolo non certamente marginale nel comprendere che internet alla fine era il mezzo più economico che se utilizzato nel modo corretto, permetteva un contatto diretto con i clienti aumentando i profitti e riuscendo a fornire un servizio qualitativamente migliore.

Se fino a pochi anni fa, si credeva che la semplice pubblicazione di un sito internet aziendale permettesse di guadagnare riempiendolo di animazioni ma non di sufficienti contenuti e non investendo strategicamente nella sua pubblicità internet, pensando solamente che comparire in testa ad un motore di ricerca potesse portare maggiori contatti, ha compreso di aver messo in piedi una strategia inutile.

 

Tra le tante domande che spesso ci siamo professionalmente sentiti rivolgere, ricorreva quella sulla quale la pubblicità internet come mezzo veicolante del business, aveva veramente tutta questa valenza ?

Ebbene, la risposta è positiva anche perché dettata dal fatto che, scegliendo i giusti canali, veicolandola nel modo più corretto, lavorando anche con l’ausilio dei motori di ricerca e non più utilizzandoli come mezzo primario, a seguito dei costi contenutissimi, i risultati sarebbero sicuramente migliori permettendo un numero di contatti elevati.

Vogliamo ricordare che il banner per la pubblicità internet ed i motori di ricerca (se il sito internet non è correttamente realizzato), se il sito web non è realizzato in modo professionale, porteranno un buon ritorno in numero di contatti, ma difficilmente potranno portare un beneficio economico, meno grafica ed effetti speciali e più contenuti che trattengano il visitatore su qualsiasi sito, sono il trucco per fidelizzare il potenziale cliente e permetterci di avere anche dei ritorni economici per gli acquisti da lui effettuati.

Un prodotto sponsorizzato con un banner per la pubblicità internet, una giusta spinta sui motori di ricerca, descrizioni complete e dettagliate di ciò che si vuole offrire, fotografie non prese da altri siti ma realizzate con arte, possono sicuramente portarci dei benefici ed ottenere quello che i tecnici del settore definiscono R.O.I. (Return On Investment – Ritorno sugli Investimenti).

 

Pubblicità Internet - Advertising

Fino a poco tempo fa la pubblicità internet non decollava a cosa era dovuto ?

A chi vi prometteva 10.000 banner a poco prezzo spedendoli chissà su quali siti ?

Alla promessa che i loro cosiddetti editori per la vostra pubblicità internet, erano affidabili e vi propinavano una lista di siti che ad esempio, per chi vendeva autovetture e finiva su un sito di ricette di cucina, poteva secondo voi dare dei ritorni ?

Forse avrebbe potuto darne ma sicuramente ne avrebbe dati di più su un sito internet che desse informazioni varie e che attirasse una platea di persone diversificata.

 

Ma noi, in confronto agli altri operatori del settore, cosa intendiamo offrirvi di diverso ?

Per la vostra Pubblicità Internet, non finirete mai su un sito che parla di ricette di cucina almeno che non trattiate pentole o altro materiale inerente ed a quel punto vi proporremmo un editoriale nel quale inserire il vostro Banner, vi pubblichiamo innanzitutto sul nostro portale che, essendo un punto di riferimento per le più svariate categorie di persone, sia che siano aziende e vogliano usufruire dei nostri servizi, sia che siano navigatori arrivati solo per curiosità e quindi possibili vostri clienti che vengono per leggere gli articoli delle nostre aree tematiche, vi offriamo la possibilità di non essere catapultati in chissà quale sito, ma su un concentratore di contatti.

Per la vostra Pubblicità Internet è importante sapere che periodicamente, ci accorgiamo di avere articoli linkati su portali internet di un certo rilievo, permettendoci di aumentare vertiginosamente anche i nostri contatti e quindi la vostra visibilità (è un indotto che gli imprenditori conoscono benissimo) e tenete presente che anche se la SHADOIT CONSULTANCY GROUP è una giovanissima azienda, vanta professionisti di ventennale esperienza nel campo informatico, fino ad ex amministratori d’azienda che sanno come gestire le varie situazioni del mercato conoscendone il trend.

La SHADOIT CONSULTANCY GROUP ha pensato a varie tipologie di pubblicità internet sempre tenendo presente l’efficienza ed il ritorno del servizio erogato.

Un cliente soddisfatto è il nostro miglior mezzo pubblicitario.

 

  OFFERTA COMMERCIALE  

 

I Banner per la Pubblicità Internet esposti hanno durata di 1 mese salvo diversa richiesta del cliente in fase di acquisto.

I Banner per la Pubblicità Internet dovranno essere forniti dal cliente o potrà esserne concordata la realizzazione ad un prezzo ragionevole con un nostro funzionario contattandoci direttamente 

 

Pagina Redazionale con 10 fotografie formato carosello

Pagina Redazionale con 10 fotografie

 


Pubblicità Internet Banner Lungo

BANNER LUNGO HOMEPAGE NOSTRO PORTALE
 
   
BANNER LUNGO FINANCIAL NEWS
   
BANNER LUNGO WORLD NEWS
   
BANNER LUNGO Information Technology NEWS

 


Pubblicità Internet Banner Popup

BANNER POPUP HOMEPAGE
 
BANNER POPUP FINANCIAL NEWS
 
BANNER POPUP WORLD NEWS
 
BANNER POPUP Information Technology NEWS

 


Pubblicità Internet Banner Popup Centrale

BANNER POPUP CENTRALE HOMEPAGE
 
BANNER POPUP CENTRALE FINANCIAL NEWS
 
BANNER POPUP CENTRALE WORLD NEWS
 
BANNER POPUP CENTRALE Information Technology NEWS

 

  CONTATTATECI PER CONFERMARE L’AREA DI ESPOSIZIONE SCELTA  

 

L’AMMINISTRAZIONE DELLA SHADOIT CONSULTANCY GROUP, SI RISERVA IL SUO INSINDACABILE DIRITTO, DI RIFIUTARE LA PUBBLICAZIONE DEL BANNER PROPOSTO PER LA Pubblicità Internet SE QUESTO VIOLI LA NET ETIQUETTE O SE RAPPRESENTI UNA PUBBLICITA’ INGANNEVOLE O POSSA VIOLARE LE NORMATIVE DI LEGGE INTERNAZIONALI
QUESTO NELL’INTERESSE DI TUTTE LE PARTI COINVOLTE E PER LA SALVAGUARDIA DEL BUON NOME DELLE AZIENDE

 

  I nostri consulenti sono a vostra completa disposizione…  non pensateci e contattateci 

Back I.T. NEWSCONTACT US

 

SITO WEB PROFESSIONALE

SITO WEB PROFESSIONALEAvere un sito web professionale non è una cosa semplice in quanto vanno tenuti presenti molti fattori che ne determineranno il successo e soprattutto l’indice di gradevolezza per i futuri clientiSito Web Professionale - Professional WebSite

Spesso per la realizzazione di un sito web professionale ci si sofferma solo sul costo ma non sul suo valore che è la cosa più importante per la nostra attività e non si pensa che invece il sito è imporntante per generare traffico e quindi clienti e deve essere considerato il nostro biglietto da visita, la nostra vetrina virtuale in un mondo che oggi corre veloce.

  VAI ALL’OFFERTA COMMERCIALE  

Come abbiamo investito per la nostra attività, sia che sia un ristorante, un bar, un pub o un albergo, allo stesso modo dobbiamo ragionare nel momento in cui decidiamo di rendere pubblica la nostra vetrina internet che a quel punto sarà sotto gli occhi di una platea di persone diverse, provenienti forse anche dall’estero e quindi abituate ad informazioni complete e di interesse oltre che di una grafica accattivante e che ci consentirà di avere un sito internet professionale.

Risparmiare per un qualcosa che dovrà durare nel tempo e rendere pubblica la nostra immagine non è un buon affare, di smanettoni ne è pieno il mondo ma i veri professionisti sanno cosa è meglio per chi deve mettere sulla piazza la propria azienda ed il modo migliore per farlo.

L’investimento che deve essere effettuato non può che essere congruo e con un budget adeguato agli obiettivi che ci siamo prefissati ed è ovvio che un sito internet da poche centinaia di euro non potrà certamente permetterci di avere dei risultati interessanti, né tanto meno aspirare ad una politica di posizionamento SEO (posizionamento sui motori di ricerca) che ci consenta di risaltare tra i migliori portali internet.

Ogni sito internet professionale è una realtà diversa data dal gusto dell’imprenditore, dal duro lavoro del grafico e soprattutto dai consigli indispensabili ed importantissimi che il webmaster (tecnico area web) saprà darci e che dovranno essere religiosamente ascoltati per la giusta riuscita del lavoro ed il giusto investimento che andremo ad effettuare.

Bisogna avere le idee ben chiare sulle informazioni che vogliamo dare della nostra attività ed il webmaster è la persona giusta che potrà porci delle domande alle quali saper dare risposte chiare ed esaudenti in tempi rapidi, in quanto comunque il sito web professionale non lo si può lasciare “under construction” in eterno anche per un fattore di immagine ed il tempo dei professionisti ha un costo che potrebbe lievitare se non sappiamo fornire risposte in tempi adeguati.

E’ preferibile prepararci in anticipo un paio di pagine scritte sul “CHI SIAMO”, com’e’ nata la nostra impresa ed il perchè è locata in un certo luogo che, da bravi imprenditori, avrete ritenuto strategico, il tutto racchiuso anch’esso in un paio di pagine scritte per chiarire queste informazioni ed il resto deciderlo insieme al webmaster.

SITO WEB PROFESSIONALE

Per i siti web professionali che devono essere la nostra vetrina ed i blog semplici, la differenza consiste principalmente nella conoscenza di chi progetta, nel saper utilizzare la comunicazione e gli automatismi in maniera efficace e WordPress per la maggior parte dei casi si presta meravigliosamente sia per pagine semplici da poter gestire ed ampliare in futuro, che per portali E-Commerce che ci consentiranno la vendita diretta online,  grazie a plugin incredibili che aiutano anche per il posizionamento adeguato sui motori di ricerca.

Se non si tratta di un sito web professionale che abbia funzione di vetrina, è necessario predisporsi per inserire mensilmente degli articoli inerenti la vostra attività, che diano sempre l’impressione di un portale in continua evoluzione e movimento e non un sito internet abbandonato a chi lo visita passandoci per caso e questo, nel caso non abbiamo tempo, lo faremo fare ad un copywriter professionista che saprà utilizzare soprattutto le parole chiavi per cercare di scalare le classifiche dei motori di ricerca.

E’ importante quindi, in questo caso, preparare mensilmente degli articoli ben redatti che, con i consigli preziosi che il webmaster ci avrà lasciato, daranno la possibilità ai motori di ricerca di posizionarli anche nelle loro prime pagine attirando più facilmente visitatori e quindi potenziali clienti.

Un sito web professionale può essere realizzato con tempistiche diverse e l’urgenza, come sempre, ha un costo diverso in quanto il tempo dei professionisti stessi ha un costo.

Solitamente per ottenere un buon prodotto che soddisfi la maggior parte delle richieste con costi adeguati, il tempo medio varia dai 30 ai 90 giorni (quest’ultimo per e-commerce), ma lo si può ottenere anche in tempi minori purché si sappia che i costi saranno superiori a causa della mole di lavoro a cui verranno sottoposti i professionisti che dovranno prepararne la strada futura.

E’ importantissimo per un sito web professionale, scattare fotografie che valorizzino i prodotti, gli eventi, le location e molto spesso non è necessario ricorrere al fotografo professionista, in quanto i mezzi tecnologici che si hanno a disposizione consentono molto spesso anche all’imprenditore, di ottenere risultati adeguati.

Da sempre abbiamo avuto la possibilità di osservare immagini di impatto, filmati accattivanti e comunicazioni visive ad alto risultato emotivo che sicuramente potranno aiutarci nella realizzazione di un sito web professionale o di un e-commerce professionale che possa darci soddisfazione nel tempo e portare followers e nuovi clienti.

I negozi, gli showroom, hotel, ristorazioni e strutture ricettive in genere sono gli ambienti che consentono di esaltare arredi, pulizia, colori e paesaggi, oltre che le importanti portate per la ristorazione, che le valorizzino con giochi di luci e composizioni adeguate degli ambienti.

Con la fotografia giusta, possiamo rendere merito al nostro biglietto da visita per ottenere i contatti utili a realizzare nuove vendite ed acquisire nuovi clienti.

Per gli hotel e gli showroom, soprattutto, luoghi dove si svolgono eventi in grande stile, ma anche per le ristorazioni (banchetti nunziali etc etc) e tante altre attività di rilievo, gli eventi come inaugurazioni, matrimoni, convegni e fiere, momenti che solitamente si perdono nella notte dei tempi ma che spesso le persone amano riguardare e condividere con amici e parenti, sono occasione per la creazione di un’area dedicata che ne consenta il ricordo e soprattutto generi nel potenziale nuovo cliente la scintilla giusta per immedesimarsi e pensare di realizzare anche lui un qualche cosa di simile.

Le emozioni evocate ed i momenti clou, possono essere rievocati attraverso scatti fotografici che ci saranno utilissimi per la realizzazione di un sito web professionale.

  OFFERTA COMMERCIALE  

 

Sito one page WordPress (1 pagina): 2000 €

Sito vetrina WordPress (5 pagine) comprensivo di Landing Page: 6500 €

Sito + blog aziendale WordPress: Prezzo variabile dai 15.000 € fino ad arrivare a 25.000 €

Sito e-commerce Woocomemrce: Prezzo variabile da 10.000 € fino alle 50.000 €

Servizi SEO: da 1.500 € per una ottimizzazione SEO base

Articolo mensile del CopyWriter con ottimizzazione SEO: 350 €

 

Questi sono chiaramente prezzi molto indicativi  e sono riferiti alla media dei listini web del mercato ad oggi composto sia da freelance professionisti che da agenzie web.

Il costo di un sito web dipende dalle necessità del cliente e dalla bravura del professionista o della Web Agency.

Il rivolgersi a personale non professionista pone delle pesanti limitazioni rispetto ciò che più comunemente è considerato come un sito web professionale e non consente molte funzioni importanti che ci permettono di raggiungere nel tempo i molteplici obiettivi di crescita e sviluppo che possiamo avere.

 

Provate a scrivere su GOOGLE: “conti bancari cifrati” “patrimoniale realtà” “protezione di capitali” e guardate come si posiziona il nostro portale SHADOIT, e così per tanti altri articoli presenti dove proprio grazie alla nostra esperienza siamo riusciti a comparire nella prima pagina del più importante motore di ricerca spesso senza aspettarcelo.

Chi realizza siti web professionali non illude il cliente come altri sicuramente hanno fatto raccontandogli che anche le sue pagine avranno risultati simili ai nostri dove a noi è capitato anche di finire in seconda o terza pagina di GOOGLE o a volte nemmeno in queste prime tre pagine e poi quando meno ce lo aspettavamo ritrovarci in prima pagina grazie al GOOGLE DANCE, ma è sicuro che per ogni lavoro che facciamo diamo il massimo come se si trattasse del nostro portale perchè per veri professionisti ogni ottimo risultato raggiunto è una soddisfazione di incredibile portata.

Chi vi dirà il contrario non sta usando professionalità e serietà.

Tutto ha il giusto prezzo se si desidera ottenere risultati che nel tempo diventeranno un vostro fiore all’occhiello e potranno rappresentare la vostra Impresa nel giusto modo.

 

  I nostri consulenti sono a vostra completa disposizione… non pensateci e contattateci  

Sito Web ProfessionaleSito Web Professionale

Computer Ricondizionati

Computer RicondizionatiI Computer Ricondizionati per le aziende ed i professionisti, consentono sicuramente di risparmiare fino al 60% rispetto al prezzo di un prodotto nuovo di pari prestazioni.IT Computer Ricondizionati

I Computer Ricondizionati con opportuni settaggi del sistema operativo ed upgrade hardware, possono eguagliare performaces di prodotti di fascia superiore senza impegnare il sistema operativo con applicativi che invece di renderlo più performante, ne rallentano il funzionamento aggiungendo inutili cicli di lavoro ai microprocessori.

I soldi hanno un valore e le nostre aziende considerano che è un’ottima occasione per poter rinnovare il parco macchine sfruttando la possibilità di avere il meglio con Computer Ricondizionati potendo risparmiare sull’acquisto e sostituzione di nuove macchine spesso non necessarie per poter ottenere prestazioni di lavoro migliori.

  PRENDI CONTATTO CON NOI  

La necessità di un nuovo Personal Computer, non significa aver bisogno dell’ ultimo modello appena uscito, ma significa avere l’esigenza di una macchina che possa sviluppare velocità maggiori, dare sicurezza nel suo utilizzo e nello stesso tempo consentirci di poterci ritrovare con un hardware completamente revisionato e forse upgradato nelle sue componenti di base.

I prodotti ricondizionati vengono smontati, verificati, ripuliti completamente subendo un processo che solitamente è utilizzato durante i cicli produttivi rendendo tra l’altro la macchina completamente sanificata, e se il computer desktop non è brandizzato viene sostituito il case (l’involucro del vostro pc), viene controllato l’alimentatore, viene sostituita la pasta termica sui componenti soggetti a maggior surriscaldamento e viene montato un hard disk SSD da 256 Giga che consente tranquillamente l’utilizzo della macchina anche con sistemi operativi Microsoft permettendogli di esprimere il massimo delle performaces, viene controllata la ram e se inferiore ai 2 Giga bytes vi verrà chiesto di ampliarla almeno a 4 Giga bytes (indispensabile condizione minima per massimizzare le prestazioni) anche se desiderate avere il sistema operativo Gnu/Linux Ubuntu Desktop Long Term.

Con i Computer Ricondizionati possono essere incluse le licenze dei sistemi operativi se si desidera Microsoft Windows 10 Professional, altrimenti le macchine verranno fornite con un sistema operativo Gnu/Linux Ubuntu Desktop Long Term che garantisce cinque anni di aggiornamenti sicuri e stabili da far invidia ad altri sistemi operativi blasonati.

Il sistema operativo Gnu/Linux Ubuntu LTS metterà in condizione il vostro hardware di godere di performances che consentiranno di sviluppare con schede madri non proprio di ultimissima generazione potendo inoltre avvalersi di un immenso contenitore di programmi open source liberamente installabili che daranno la possibilità di utilizzo spesso migliore se paragonati al software a pagamento.

L’utilizzo di Computer Ricondizionati è una scelta eco-sostenibile che aiuta il pianeta e viene incontro alle esigenze di tantissimi professionisti che vorrebbero poter risparmiare e nello stesso tempo poter riutilizzare computer che, se verificati ed upgradati nel modo corretto, possono ancora sviluppare velocità e sicurezza nel lavoro per molti anni a venire.

Il recupero di un computer e delle sue componenti evita che finiscano in discarica e contribuiscano ad inquinare con i materiali pericolosi in esso contenuti.

 

QUALI SONO I PROCESSI CHE SUBISCE UN COMPUTER CON IL RICONDIZIONAMENTO ?

Il computer che arriva presso la nostra struttura viene immediatamente visionato esteriormente e smontato completamente compreso il suo alimentatore.

La piastra madre verrà pulita con un liquido particolarmente efficace avendola preventivamente privata della cpu, delle memorie ed eventuali schede video e schede accessorie con la successiva sostituzione della batteria tampone.

La cpu viene bonificata dalla pasta termica e le ventole della macchina vengono verificate e pulite anch’esse prima con una soluzione alcolica e poi con un liquido di mantenimento per materiali plastici oltre che lubrificarne la meccanica con un’olio spray che ne consenta una rotazione ottimale senza attriti.

Le memorie vengono verificate e maggiore attenzione viene posta ad eventuali residui di ossido che può essersi formato con il tempo effettuandone una rimozione completa.Computer Ricondizionati

Anche l’alimentatore, per i Computer Ricondizionati, viene smontato e bonificato completamente operando anche sulla sua ventola, nello stesso modo di come sono state trattate le altre ventole.

Un componente della piastra madre che gestisce gli hard disk etc ed è il controller a cui solitamente nessuno pensa di smontarne il dissipatore termico, eliminando ogni traccia di pasta termica e provvedendo alla sua sostituzione consentendo una migliore efficienza per lo smaltimento del calore.

Dopo questo passaggio, viene rimontato tutto all’interno di un nuovo case se la macchina era assemblata o dello stesso case, che comunque ha subito un ciclo di sanificazione completa, se la macchina è brandizzata (di marca).

Viene sostituito l’hard disk con un disco SSD da 256 Giga bytes già pre-installato e pronto per i test che il computer dovrà subire e qualora abbia meno di 4 Gigabytes di memoria si provvederà ad implementarne la differenza per portarlo al minimo indispensabile osservando un incremento nelle prestazioni durante il suo utilizzo.

Al termine di tutto il lavoro su esposto, i Computer Ricondizionati verranno testatati con un ciclo di stress per averne garanzia di funzionalità dopo averne preventivamente settato il bios secondo specifiche idonee.

 

I NOTEBOOK ED I SERVER POSSONO ESSERE RICONDIZIONATI ?

NO, per motivi di tempo e quindi di costi che verrebbero imputati al cliente, non ricondizioniamo altre apparecchiature se non solo ed esclusivamente PC DESKTOP, quindi escludiamo il ricondizionamento di notebook (portatili) ed altre apparecchiature.

 

SE IL COMPUTER NON SI ACCENDE POSSIAMO RICHIEDERNE IL RICONDIZIONA­MENTO ?

Quando un computer non si accende, se non lo abbiamo aperto o fatto aprire da qualche persona poco esperta, è probabile che il guasto sia da ricercare nell’alimentatore e quindi potremo probabilmente rivederlo nuovamente in funzione.

Il nostro personale utilizza braccialetti collegati a terra per poter operare all’interno dei computer impedendo all’energia elettrostatica di danneggiarne i componenti; questa precauzione non essendo utilizzata dalla maggior parte degli improvvisati tecnici che decidono di operare sulla componentistica elettronica, può danneggiarla irrimediabilmente non potendo garantire la riuscita del ricondizionamento e quindi della funzionalità stabile della macchina.Computer Ricondizionati

I Computer Ricondizionati devono funzionare perfettamente in uno stato di velocità e stabilità per consentire un lavoro adeguato e soddisfacente dell’utilizzatore, non stiamo parlando della solita assistenza tecnico informatica.

In questo caso, per completa trasparenza, riteniamo sia inutile richiederne il ricondizionamento per evitare un costo minimo che verrebbe comunque imputato.

 

OPERATE ANCHE SU TERRITORIO ITALIANO ?

CERTAMENTE SI’, la nostra azienda opera anche su territorio italiano avvalendosi di partners di provata esperienza e professionalità che potranno supportarvi rappresentandoci completamente.

 

QUALE E’ IL COSTO PER IL RICONDIZIONAMENTO DI UN COMPUTER ?

Il ricondizionamento di un computer implica un costo di   250 Euro    e comprende una batteria tampone, un disco SSD, la verifica e la bonifica dell’hardware, un sistema operativo, già da noi, pre-configurato con installato un minimo di software per un utilizzo di studio e professionale quale Libre Office che è compatibile con il pacchetto Microsoft, Adobe Reader, Gimp per realizzazioni grafiche, Inkscape per la grafica 3D, Diagram Editor che è un potente programma per la schematizzazione grafica di flussi operativi, Google Chrome, Firefox ed i pacchetti di base rilasciati con l’installazione del sistema operativo Gnu/Linux Ubuntu LTS.

Per quanto riguarda i pacchetti software pre-installati sui Computer Ricondizionati, con il sistema operativo Microsoft Windows 10 Professional, verranno installati Gimp, Inkscape, Adobe Reader, Libre Office, Google Chrome, Firefox e tutti i pacchetti che la Microsoft rilascia in fase di installazione.

Il case non influirà sul prezzo stimato in quanto qualora non dovesse essere sostituito come per il case brand, con il lavoro supplementare che verrà effettuato per la sua sanificazione, per i vari collegamenti personalizzati etc, coprirà il costo del case nuovo per cicli di tempo di lavoro del nostro personale.

Eventuali upgrade hardware di memorie ed alimentatori, a seguito del fatto che la nostra azienda non intende guadagnare sull’hardware acquistato, non saranno da noi economicamente supportati, ma ribalteremo in copia, la fattura di acquisto che ci verrà inviata dal nostro fornitore con acclusa nostra fattura scaricabile contabilmente dal cliente che dovrà essere preventivamente pagata per consentirci di ottenere la merce.Computer Ricondizionati

Si concorderà con il cliente la modalità di acquisto e lo potremo consigliare dove poter reperire la componentistica in modo rapido e sicuro qualora intenda provvedere autonomamente.

Se il cliente per i propri Computer Ricondizionati, desiderasse il sistema operativo Microsoft Windows 10 Professional, dovrà dichiararlo via email all’atto della firma del contratto di ricondizionamento computers e dovrà comunicarci prontamente tutti i product-id necessari per l’attivazione del prodotto una volta installato il disco SSD con tale sistema operativo.

In caso di mancata dichiarazione e/o comunicazione dei product-id, nella macchina verrà montato il disco SSD con Gnu/Linux Ubuntu LTS da noi pre-configurato.

Se il cliente, per sua scelta, dovesse decidere prima della restituzione dei computers, di sostituire il sistema operativo Gnu/Linux Ubuntu LTS con il sistema operativo Microsoft, la sostituzione del disco SSD comporterà un aggravio di spesa di    25 Euro    più il costo della licenza Microsoft ORIGINAL   per ogni computer sul quale il nostro tecnico dovrà intervenire.

 

POSSO RICHIEDERE L’INSTALLAZIONE DI ALTRI SOFTWARE ?

Certamente, si può richiedere sui Computer Ricondizionati, l’installazione su sistemi Microsoft di altri software purché ne venga consegnato il supporto digitale (DVD-ROM originali) ma non verranno effettuate né personalizzazioni, né tanto meno verranno effettuate configurazioni di tali programmi e dovrà esserne provata la piena originalità con serial number rilasciati dal produttore ed il costo per ogni programma installato sarà di   12 Euro  cadauno.

 

POSSO RICHIEDERE L’INSTALLAZIONE DI UNA STAMPANTE ?

I sistemi operativi hanno pre-installata una stampante PDF ed il problema che spesso si verifica è la mancanza dell’hardware che non ci consentirebbe di poterne testare la piena funzionalità, quindi non è possibile richiedere l’installazione di una stampante che potrete fare voi comodamente presso il vostro studio o la vostra azienda in pochissimi minuti, una volta ricollegata la macchina alla vostra postazione di lavoro.

Consigliamo vivamente di collegare la stampante al computer ed accenderla dopo il completo avvio dei sistemi operativi, per consentire a questi ultimi il perfetto riconoscimento ed evitare di utilizzare i CD di configurazione se la stampante viene riconosciuta regolarmente e dimostra piena funzionalità.

Siamo a ricordare che ogni installazione contribuisce, per i sistemi Microsoft, ad appesantirne il registry interno rallentandone spesso i processi di utilizzo e noi desideriamo che i Computer Ricondizionati lavorino sempre al massimo delle loro possibilità per soddisfare l’utilizzatore.

 

POSSO RICHIEDERE LA CONFIGURAZIONE DELLA SCHEDA DI RETE ?

Tutti i Computer Ricondizionati, in fase di test vengono collegati alla nostra rete interna che utilizza il DHCP standard per poter aggiornare completamente i sistemi operativi prima del test finale.

Tale configurazione è automatica per i sistemi operativi e quindi solitamente standard per chi collega il computer alla propria rete.

Non effettuiamo personalizzazioni delle schede di rete ma, possiamo configurarne eventuali IP, Subnet mask e Gateway secondo vostre specifiche con un costo di   5 Euro   per scheda di rete (a volte ci sono computer che ne hanno più di una).

Non verrà, ovviamente, configurato alcun dominio ma verrà eventualmente su richiesta del cliente, configurato il gruppo di lavoro a cui apparterrà la macchina.

 

POSSO RICHIEDERE L’INSTALLAZIONE DI HARDWARE AGGIUNTIVO QUALI SCHEDE VIDEO ED ALTRO ?

I Computer Ricondizionati vengono preparati per poter funzionare al pieno delle loro massime prestazioni mai tentando overclock o altre cose che ne potrebbero compromettere sicuramente la stabilità di utilizzo nel tempo.

Qualora abbiate la necessità di installare una scheda video o una scheda di rete, questi componenti non potranno essere usati ma dovranno essere NUOVI ed accompagnati da una fattura che il rivenditore vi ha rilasciato comprensivi di tutti gli elementi hardware a corredo.

Il tempo che spesso viene speso per una ricerca guasti su un componente usato difettoso, farebbe lievitare i costi del ricondizionamento del computer e non sarebbe sicuramente soddisfacente per Voi.

L’installazione di questi eventuali componenti supplementari ha un costo di   5 Euro   cadauno comprendente l’installazione di eventuali driver del produttore qualora il sistema operativo non lo riconosca autonomamente.

 

COME POSSO INVIARVI E RITIRARE I MIEI COMPUTERS ?

La S.H.A.D.O. GROUP srl, società nostra partner italiana, vi comunicherà dove spedire i vostri computer per il ricondizionamento operando in una sede vicino Roma (Italy).

Verrà convenuto con i tecnici della S.H.A.D.O. GROUP srl  il ritiro dei vostri computer che dovranno essere consegnati ad un corriere con il quale avrete preso accordi anche perché le spese sono vostro carico.

Il giorno del ritiro dei computer, sarà  indicato a mezzo email appena le macchine saranno completamente pronte e potrete così prendere accordi con il vostro corriere per data/ora.

 

  I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci  

 

Contact Us

Assistenza Tecnico Informatica

Assistenza Tecnico InformaticaL’Assistenza Tecnico Informatica si basa sulla figura del Sistemista o System Administrator che è un tecnico specializzato che si occupa di installazioni, configurazioni, gestioni, manutenzioni e monitoraggi di molteplici sistemi informaticiIT Technical Assistance

Chi svolge quest’attività da anni, sa che il miglior modo per tenere legato a sé il cliente è tenerlo sempre informato su tutto, il saper essere competitivi ma sempre equilibrati sul piano economico, saper dare le giuste attenzioni al cliente e soprattutto fare in modo che sia sempre soddisfatto del lavoro che viene svolto per lui non considerando l’Assistenza Tecnico Informatica come un costo/spesa ma come un valore aggiunto che gli consentirà sempre di poter operare al massimo delle sue potenzialità guadagnando soldi e dando a sua volta un servizio a chi si rivolge a lui, sia che sia un’azienda, sia che sia uno studio professionale.

Molte volte ci siamo trovati, al nostro arrivo in ufficio, con un computer che non si accendeva o un server che la sera prima funzionava perfettamente e la mattina dopo si rifiutava di consentire il collegamento agli utenti o ancor peggio non voleva saperne di riaccendersi.

   CLICCA QUI PER…..ASSISTENZA TECNICA ITALIA   

Come sempre, il miglior consiglio è di non metterci le mani dentro, impedire agli smanettoni di aprire la macchina e toccare le schede o altra componentistica molto delicata, dove inconsapevolmente, se non era guasta lo potrà diventare a causa di fattori che ci obbligherebbero a dilungarci inutilmente.

L’Assistenza Tecnico Informatica è il punto più importante della catena di produzione di un’azienda o di uno studio professionale, in quanto se le apparecchiature smettessero di funzionare o presentassero strane problematiche impedirebbero tutti i cicli produttivi portando al blocco delle attività.

Come sempre, ciò che gli imprenditori preferiscono sottovalutare è legato proprio a questo servizio e quando ci sono dei tagli di spesa da effettuare è, erroneamente, una delle prime leve finanziarie ad essere alienata, contrariamente a ciò che il buon senso dovrebbe consigliargli.

In linea generale, l’Assistenza Tecnico Informatica si interessa dell’intera infrastruttura del sistema informatico aziendale a partire dalle reti, i server, i personal computer desktop o portatili, dei backup che sono importantissimi per non perdere dati vitali per la produzione professionale ed aziendale e tanti altri servizi di cui non ci hanno dato informazioni perché i cosiddetti “tecnici sistemisti”, sono molto spesso, persone che si sono improvvisate “tecnici” ma che si sono illuminate leggendo i giornaletti dell’edicola o certi che internet sia la fonte dell’ispirazione e dell’illuminazione dove si diventa “tuttologi” e Facebook ne è un esempio.

L’Assistenza Tecnico Informatica deve essere frutto di acquisizione informazioni inerenti l’attuale sistema informativo aziendale e delle eventuali necessità dell’azienda committente o del professionista, dove entrambe le entità devono essere messe sempre al centro di ogni situazione con una seria consulenza informatico aziendale.

L’installazione di hardware o di software e la relativa configurazione dei sistemi, è nell’Assistenza Tecnico Informatica, una delle basi fondamentali che possono determinare la piena e soprattutto la lunga vita delle apparecchiature con le quali operiamo giornalmente producendo reddito.

La progettazione e l’attuazione in piena funzionalità di un sistema di rete non si deve basare sull’allacciare quattro cavi ad un hub/switch o al nostro modem/router, ma deve essere frutto di valutazioni serie ed oggetto di configurazioni adeguate a partire dalle postazioni di lavoro per finire con i firewall e/o gli active intrusion.

Il pianificare le operazioni che spesso non possono essere svolte durante il normale ciclo produttivo aziendale o professionale deve essere per l’Assistenza Tecnico Informatica uno dei nodi fondamentali che determinano cicli di lavoro notturni per i tecnici che, devono saper determinare i giusti tempi, in quanto al mattino il personale del cliente o il cliente stesso, dovranno lavorare e non potranno restare fermi perdendo ovviamente reddito, quindi, soldi.

La gestione degli aggiornamenti dei vari sistemi operativi è un’operazione che il cliente, molto spesso, sottovaluta o effettua con superficialità non domandandosi se ciò può determinare un blocco del proprio computer o del proprio server.

Non parliamo della documentazione tecnica che l’Assistenza Tecnico Informatica dovrebbe redigere e sottoporre all’attenzione del cliente che è quasi sempre assente in quanto è classico il pensare che non scrivendo documenti si costringe il cliente a rimanere legato a noi, come se fossimo gli unici a saper utilizzare tecnicamente le risorse informatiche.

Molto spesso non vengono consegnate al cliente in busta sigillata, le password amministrative dei server o di punti nevralgici dell’azienda per evitare che quest’ultimo abbia la possibilità di poter scegliere altre società di informatica spesso più competenti e competitive.

Difficilmente qualche imprenditore e/o professionista sa che deve avere il “quaderno di rete aziendale”, cioè, molto spesso si evita come la peste l’utilizzo del protocollo di rete DHCP, preferendo giustamente, inserire degli IP statici di rete per ogni macchina presente in azienda rendendola facilmente identificabile anche per sua dislocazione.

Ma stiamo parlando di bassa manovalanza, di tecnici improvvisati e non di professionisti informatici e di società di Assistenza Tecnico Informatica serie.

Il tecnico dell’Assistenza Tecnico Informatica è tenuto a redigere un documento dove deve illustrare la conformazione e tipologia di rete presente presso il cliente e segnare ogni singolo IP, Nome Macchina (è presente in ogni sistema operativo installato) e dislocazione di quest’ultima per poterla facilmente identificare e consentire in caso di problematica, il distacco e l’invio presso il laboratorio e/o un intervento mirato alla risoluzione di un’eventuale avaria che possa essersi verificata, ebbene sì, per una volta stiamo entrando nel tecnico ma qui ci fermiamo.

Esistono una molteplicità di contratti di Assistenza Tecnico Informatica che possono offrire tipologie di intervento sufficientemente interessanti e che portano il cliente a creare un rapporto continuativo e duraturo nel tempo considerando questo servizio indispensabile per la propria produzione e redditività.

L’Assistenza Tecnico Informatica non è solo il saper amministrare le varie tecnologie informatiche sapendo renderle efficienti e veloci ma, molto spesso, è organizzata anche per poter effettuale la formazione del personale del cliente ed il saper portare ad un livello superiore la professionalità degli utilizzatori su tecnologie spesso diverse.

Non sempre il personale tecnico dell’Assistenza Tecnico Informatica viene ricordato che la richiesta di un feedback rilasciato dal cliente è importante e che bisogna sempre rilasciare un rapportino delle operazioni svolte durante l’intervento tecnico con le eventuali anomalie riscontrate perché viene troppo spesso ritenuto tempo sottratto ad altri interventi, non comprendendo che invece si viene a sviluppare una regolare casistica che può farci comprendere l’evoluzione delle problematiche del cliente e può far comprendere a quest’ultimo se è il caso di ricorrere all’eventuale ricondizionamento delle sue apparecchiature informatiche.

Troppo spesso le società di Assistenza Tecnico Informatica non spiegano al cliente che non serve acquistare nuove apparecchiature ma che quest’ultime, possono essere riportate a nuova vita con semplici ed economici upgrade sia per sistema operativo utilizzato che per massimizzazione, ormai molto economica, delle risorse hardware che ne incrementeranno anche la velocità di lavoro.

Si vede sempre più di sovente, cercare di vendere ai propri clienti nuove apparecchiature piuttosto che saper vendere le proprie competenze al giusto prezzo e con un risparmio enorme per l’azienda del cliente o per il professionista che si è affidato a noi.

Quindi, riflettete sempre su ciò che può essere giusto per la vostra produttività e soprattutto se è il caso di prendere in esame altre società di Assistenza Tecnico Informatica per competenza e professionalità, perchè non sempre si riesce ad essere obiettivi e le soluzioni professionali esistono e si possono discutere con veri professionisti.

 

   CLICCA QUI PER…..ASSISTENZA TECNICA ITALIA   

 

Assistenza Tecnico Informatica

ROUTER FIREWALL OPNSENSE

ROUTER FIREWALL OPNSENSEIL ROUTER FIREWALL OPNSENSE messo a disposizione dalla SHADO GROUP srl con la gentile collaborazione dei tecnici delle società partner, è stato messo a punto per i sistemi di rete,  utilizzando la tecnologia open source del mondo GNU/Linux, portando il software su diversi dispositivi hardware pronti per l’utilizzo subito dopo una prima, semplice configurazione.Router Firewall OPNSENSE    Router Firewall OPNSENSE

Internet è pieno di malintenzionati che cercano di trarre vantaggio da reti e dispositivi non sicuri e la crescente richiesta di protezione delle infrastrutture, ci ha portato a prendere in considerazione una soluzione che potesse essere semplice da utilizzare ma potente e soprattutto economica facendoci puntare sul ROUTER FIREWALL OPNSENSE utilissimo anche per le famiglie.

Spesso abbiamo assistito a gestori di linee internet che dicevano al cliente che la sua linea era in saturazione e che non potevano fare niente per risolvere il problema, non approfondendo sul fatto che il traffico di saturazione poteva non essere generato dal cliente ma da subdoli attacchi mirati a porte non protette dai loro router e dalle loro reti, mettendo il cliente in condizione di ritrovarsi una linea internet più lenta di un modem di vecchia generazione e soprattutto la possibilità che i suoi dati potessero essere trafugati fraudolentemente o distrutti completamente con danni spesso irreparabili quando sarebbe stato sufficiente avere il ROUTER FIREWALL OPNSENSE.

Sebbene gli obiettivi aziendali e governativi possano essere i principali obiettivi a causa dei preziosi dati in loro possesso, gli utenti domestici devono comunque essere cauti.

Gli attacchi di phishing solitamente via e-mail sono l’attacco più comune per gli utenti domestici.

Fortunatamente, questi attacchi sono in genere facili da evitare da utenti prudenti che non fanno clic ciecamente su ogni allegato e collegamento Web contenuto nelle loro e-mail.

Tuttavia, l’attività dannosa sta diventando sempre più comune per quanto riguarda i router consumer e i dispositivi Internet of Things (IoT), che molti utenti hanno sulla propria rete domestica facilmente evitabile con l’utilizzo del ROUTER FIREWALL OPNSENSE.

Gli aggiornamenti di software e firmware per router e dispositivi IoT sono spesso trascurati dagli utenti, a causa della mancanza di consapevolezza e / o della mancanza di capacità tecnica per applicare gli aggiornamenti.

Molti router forniscono il rilevamento delle intrusioni come funzionalità di sicurezza aggiuntiva.

I router in genere hanno funzionalità firewall integrate e vi è una tendenza crescente a includere anche il rilevamento delle intrusioni ed il loro rilevamento può essere utilizzato insieme al firewall standard sul router e fornisce un ulteriore livello di sicurezza che solo il ROUTER FIREWALL OPNSENSE è in grado di dare con estrema semplicità.ROUTER FIREWALL OPNSENSE

Si può pensare al rilevamento delle intrusioni come a un insieme di indicatori / regole che possono essere utilizzati per avvisare o bloccare tipi specifici di traffico Internet e di rete.

Può trattarsi di traffico potenzialmente sospetto o pericoloso o altro traffico indesiderato sulla rete (come il traffico peer-to-peer o tor).

Il set di funzionalità del ROUTER FIREWALL OPNSENSE include funzionalità di fascia alta come proxy di caching, traffic shaping, rilevamento delle intrusioni e facile configurazione del client OpenVPN.

Il meccanismo di aggiornamento robusto e affidabile offre al ROUTER FIREWALL OPNsense la capacità di fornire importanti aggiornamenti di sicurezza in modo tempestivo

Il ROUTER FIREWALL OPNSENSE è un software router open source che supporta il rilevamento delle intrusioni ed una volta abilitato, è possibile selezionare un gruppo di regole di rilevamento delle intrusioni (noto anche come set di regole) per i tipi di traffico di rete che si desidera monitorare o bloccare.

I set di regole possono essere aggiornati periodicamente automaticamente in modo che le regole rimangano più attuali ed alcuni set di regole sono gratuiti mentre altri richiedono un abbonamento.

Per gli utenti domestici, le regole gratuite dovrebbero offrire una protezione ragionevole.

I mini-PC senza ventole sono ottimi per questo scopo poiché sono piccoli, silenziosi, efficienti dal punto di vista energetico e hanno da 2 a 6 porte Ethernet su di essi supportando brillantemente il ROUTER FIREWALL OPNSENSE, ed  avrete bisogno diROUTER FIREWALL OPNSENSE almeno 2 porte poiché una porta si connetterà al vostro modem e l’altra alla vostra LAN che è molto probabilmente uno switch di rete in modo da poter avere più porte.

Inoltre, potreste scegliere un dispositivo (microprocessore) che supporti AES-NI se prevedete di utilizzare funzionalità che fanno un uso intensivo della crittografia come un server VPN, altrimenti, imposterete un carico pesante sul router e rallenterete potenzialmente il throughput di rete.

I nostri tecnici offrono il ROUTER FIREWALL OPNSENSE già installato su USB PEN DRIVE, SD DRIVE, SSD DRIVE, DISCO VIRTUALBOX e su mini computer già pronti e configurati che devono solamente essere collegati tra il vostro router e la vostra rete LAN aziendale o domestica.

L’utilizzo di questo prodotto mette al sicuro i dati di tutti coloro utilizzano una linea internet, consentendo solamente il traffico utile per le normali attività ma bloccando ogni tentativo esterno di intrusione verso i vostri sistemi.

 

Elenchiamo alcune delle peculiarità interessanti del ROUTER FIREWALL OPNSENSE, utilissimo sia per la famiglia che per il professionista, fino a poter soddisfare le esigenze di una Piccola Media Impresa:

• Traffic Shaper
• Autenticazione a due fattori
• Captive portal
• Forward Caching Proxy (trasparente) con supporto Blacklist
• Rete privata virtuale (da sito a sito VPN e L2TP)
• Alta disponibilità e failover hardware
• Rilevamento e prevenzione delle intrusioni
• Strumenti integrati di reporting e monitoraggio, inclusi i grafici RRD
• Esportazione e analisi di Netflow
• Supporto per plugin
• Server DNS e DNS FORWARDER
• Server DHCP e RELAY
• DNS dinamico (DDNS)
• Backup della configurazione crittografato su Google Drive
• Firewall di ispezione con stato
• Controllo granulare sulla tabella di stato
• Supporto VLAN 802.1Q
• e altro ancora.

Per l’utilizzo domestico, è sufficiente configurare sul ROUTER FIREWALL OPNSENSE, l’interfaccia WAN e l’interfaccia LAN delle due schede di rete ed assegnare un IP statico sia alla WAN che alla LAN per poter poi essere immediatamente operativi e protetti da intrusioni non desiderate.

Tutte le altre particolarità presenti nel ROUTER FIREWALL OPNSENSE potranno essere opzionalmente utilizzate dopo uno studio della documentazione per il semplice utilizzo che solitamente è destinato ai professionisti ed alle aziende.

Le soluzioni proposte dai nostri tecnici sono state mirate all’ottimizzazione ed all’economicità, prendendo in considerazione anche l’utilizzo di un vecchio computer con micro processore a 64 bit e due schede di rete, consentendo a chiunque di poter proteggere le proprie infrastrutture, o la possibilità di installare una macchina virtuale ORACLE-VIRTUALBOX sul proprio computer ed utilizzare il ROUTER FIREWALL OPNSENSE su disco virtuale, consentendo un risparmio incredibile sul costo dell’hardware, fino ad arrivare al professionista o alla Piccola Media Impresa che ha la possibilità di acquistare un’apparecchiatura dedicata con già installato e configurato a livello base il prodotto.

HARDWARE MINIMO SUPPORTATO:

Per la funzionalità ROUTER FIREWALL OPNSENSE sostanzialmente ridotta è disponibile la specifica di base e per la piena funzionalità ci sono specifiche minime, ragionevoli e consigliate.

MINIMO

La specifica minima per eseguire tutte le funzionalità standard del ROUTER FIREWALL OPNSENSE che non necessitano di scritture su disco oppure ne effettuano pochissime, significa che puoi eseguire tutte le funzionalità standard, ad eccezione di quelle che richiedono scritture su disco, ad esempio un proxy di cache (cache) o rilevamento e prevenzione delle intrusioni (database di avvisi).

Processore

CPU dual core da 1 GHz

RAM 2 GB

Installazione su: Scheda SD, USB PEN, SSD o CF con un minimo di 4 GB, utilizzare le nano immagini per l’installazione il cui taglio comunque è sempre di 32 GB.

 

RAGIONEVOLE

Le specifiche ragionevoli per eseguire tutte le funzionalità standard del ROUTER FIREWALL OPNSENSE, significa che ogni funzionalità è funzionale, ma non con molti utenti o carichi elevati (circa una cinquantina di PC client).

Processore

CPU dual core da 1 GHz

RAM 4GB

Installazione su: Scheda SD, USB PEN, SSD o CF con un minimo di 4 GB, utilizzare le nano immagini per l’installazione il cui taglio comunque è sempre di 32 GB.

 

CONSIGLIATO

La specifica consigliata per eseguire tutte le funzionalità standard del ROUTER FIREWALL OPNSENSE significa che ogni funzionalità è funzionale e si adatta alla maggior parte dei casi d’uso.

Processore

CPU multi core da 1,5 GHz

RAM 8 GB

Installazione su: Scheda SD, USB PEN, SSD o CF con un minimo di 4 GB, utilizzare le nano immagini per l’installazione il cui taglio comunque è sempre di 64 GB per le SD, USB PEN, CF e 120 GB per gli SSD

 

OFFERTA COMMERCIALE

Il sistema può essere offerto o completo di un PC con sistema operativo GNU/LINUX SERVER con un disco SSD contenente il ROUTER FIREWALL OPNSENSE, due hard disk di adeguata grandezza posti in mirror per salvaguardare i vostri dati, oppure possiamo installare il disco ssd direttamente su una vostra macchina che verrà equipaggiata come un server per memoria e sistemi di raffreddamento e che abbia sempre almeno due dischi che verranno posti in mirror ridondante per maggior sicurezza.

Il server  potrà anche essere utilizzato anche per poter sfruttare ulteriori servizi non comprensivi nel pacchetto ROUTER FIREWALL OPNSENSE:

Server di posta elettronica con caratteristiche di storage email per poterle conservare per sempre

Server di posta elettronica con caratteristiche di MX Backup per non perdere più una email

Server web dove potrete avere direttamente il vostro portale internet presso la vostra azienda

Servizio di Backup notturno automatico dei vostri dati su disco esterno USB e trasmissione in remoto dei dati precedentemente salvati

Qualora il PC fosse fornito da voi, non potrà avere meno di 2 schede di rete ed un minimo di 16 Giga bytes di ram con una cpu (microprocessore) non inferiore ad un I3 della Intel; questo per potervi fornire sempre le massime prestazioni in qualsiasi situazione di carico di lavoro.

Per i costi cliccare su CONTACT US e spiegare con chiarezza le proprie esigenze

 

Potrete scegliere tra soluzioni economicamente vantaggiose:

1 – DISCO SSD 120 Giga con il ROUTER FIREWALL OPNSENSE installato
   
2 – DRIVE USB PEN 32 GB con il ROUTER FIREWALL OPNSENSE installato
   
3 – DRIVE USB PEN 64 GB con il ROUTER FIREWALL OPNSENSE installato
   
4 – DRIVE SD 32 GB con il ROUTER FIREWALL OPNSENSE installato 
   
5 – UNITA’ HARDWARE CON ROUTER FIREWALL OPNSENSE installato €     A SECONDO DEL CARICO DI LAVORO A CUI E’ DESTINATA LA MACCHINA CONTACT US
   
6 – CONSULENZA ED ASSISTENZA IN REMOTO PER CONFIGURAZIONE BASE
   
7 – CONSULENZA ED ASSISTENZA IN REMOTO PER CONFIGURAZIONE SERVIZI
   

 

SIAMO A RICORDARVI CHE LE SPESE DI SPEDIZIONE SONO A VOSTRO CARICO A MEZZO CORRIERE SDA – POSTE ITALIANE – DHL

WE ARE TO REMIND YOU THAT THE SHIPPING COSTS ARE AT YOUR CHARGE BY COURIER SDA – POSTE ITALIANE – DHL

Smart working lavoro agile

Smart working e le nuove sfide globali costringono le aziende a trasformarsi modificando la propria struttura, i propri processi, ismart working - lavoro agile propri team e i propri spazi per realizzare un sistema di lavoro più agile e flessibile, capace di rispondere alle tendenze attuali, sfruttando le opportunità che la tecnologia offre e valorizzando la creatività e il benessere del team, facendo emergere un nuovo modo di lavorare.

Sono anni che lo smart working oltre oceano viene utilizzato, dove nel vecchio continente sembra adesso una novità avveniristica che possa portare giovamento alle produzioni ed alle aziende in momenti in cui non è possibile utilizzare gli uffici anche per evitare sovraffollamento ed abbassarne i costi di gestione.

Alcuni tecnici informatici della SHADOIT CONSULTANCY GROUP LTD di Malta, già quindici anni fa, quando non era in progetto la fondazione della holding, iniziarono a suggerire l’utilizzo di piattaforme informatiche remote che dessero la possibilità al personale amministrativo di poter utilizzare il lavoro agile o smart working.

Purtroppo il modo di pensare dei manager ed amministratori delle varie aziende europee, miopi davanti al fatto di non poter controllare il personale remoto poneva un’ostacolo insormontabile a questa tecnologia già forte di tutte quelle caratteristiche che ne avrebbero in seguito determinato una scelta obbligata.

Lo smart working consente ad un imprenditore piccolo, medio e grande, di abbassare i costi del lavoro non intaccando ciò che è il costo vero e proprio del personale in quanto il valore di una busta paga rimane invariato, ma abbassa i costi di gestione della manutenzione degli uffici, del costo delle apparecchiature (personal computer) e del personale tecnico che deve periodicamente intervenire, dell’affitto dei locali, dove l’azienda può essere ridimensionata notevolmente dando anche il vantaggio consentito dall’archiviazione elettronica e centralizzazione dei dati grazie a servizi come l’ Owncloud dati centralizzati.

Con l’incremento ingegneristico e le nuove scoperte tecnologiche che al giorno d’oggi hanno determinato il potenziamento di quelli che un tempo venivano definiti server hardware, si sono evolute anche le tecnologie di virtualizzazione che hanno dato la possibilità a molte imprese di poter consentire al proprio personale di operare in maniera centralizzata lavorando direttamente su computer in remoto con macchine locali di vetusta ma perfetta funzionalità, sfruttando la potenza del server remoto e tutti gli applicativi installati su quest’ultimo, non dovendosi più curare della manutenzione del PC locale che può essere benissimo sostituito in un attimo in caso di guasto senza la preoccupazione di un’eventuale perdita dati.

Lo smart working oggi sembra essere il presente di un passato avveniristico che consentirà alle imprese notevoli risparmi sulle infrastrutture consentendogli di intervenire sulle finanze aziendali in maniera favorevole aumentando la produzione ed incrementando i profitti con il minimo dispendio di risorse.

Emergono così nuove metodologie che aumentano la flessibilità nell’interesse della creatività e del benessere cercando di creare valore e innovazione dalla collaborazione intelligente tra persone e tecnologie.

La virtualizzazione è una tecnologia che permette, in poche parole, di separare l’ambiente software dall’hardware (comunemente il PC) usato dai dipendenti in azienda.

Il desktop viene virtualizzato all’interno di un server o di un cluster di server e gli utenti possono accedervi tramite una connessione di rete e usando le credenziali già in loro possesso.

Per di più, l’azienda può scegliere quale sistema operativo virtualizzare, a prescindere dal dispositivo usato dallo staff, permettendo di conseguenza di avere un’esperienza migliore poiché l’hardware usato dal dipendente non è più un vincolo.

Esistono varie tipologie di desktop virtualizzato che offrono, per esempio, un singolo desktop oppure molteplici desktop virtualizzati, macchine virtuali locali oppure hosted virtual desktop.

Ogni impresa può adottare la tipologia di virtualizzazione desktop più adatta a raggiungere gli obiettivi prefissati secondo il budget previsto e in base al numero di dipendenti che vengono coinvolti.

In un mondo sempre più alla ricerca del green e del benessere collettivo, lo smart working con la collaborazione del personale, aiuterà gli imprenditori a ridurre i costi operativi e a ridurre l’impatto sull’ambiente con un cambiamento nella cultura del lavoro, cercando di fornire il quadro necessario per generare processi intelligenti e agili che favoriscano l’efficacia dell’organizzazione e la sua capacità di adattarsi al cambiamento.

Lo smart working si concentra su quattro concetti che assumono una nuova dimensione: spazio, tempo, tecnologia e persone.

Il lavoro non è più limitato ai limiti fisici dell’azienda, a tavoli e sedie ed attività diverse possono richiedere spazi diversi e colleghi diversi, anche in località remote dove l’importante è il compito, non il luogo in cui viene svolto.

L’ufficio in smart working diventa quindi uno spazio collaborativo, dove si condividono le esperienze.

Riorganizzare e automatizzare i processi di lavoro consente di concentrarsi sul progetto, sugli obiettivi e su ciascuna delle attività svolte, indipendentemente da dove e quando vengono affrontate.

Le attività individuali diventano più flessibili e il tempo dedicato al lavoro di squadra può essere dedicato alla creatività e all’innovazione.

La riorganizzazione del lavoro in smart working viene spesso agevolata dai bassi costi di gestione delle linee telefoniche che, un’imprenditore, può decidere di pagare al collaboratore fornendolo anche di una scheda telefonica aziendale per il cellulare consentendo a quest’ultimo telefonate illimitate e partecipazione a gruppi di lavoro grazie a tecnologie come Whatsapp o Telegram, consentendo quindi un continuo flusso di interscambio di informazioni tra la direzione ed il personale amministrativo.

La paura infondata di molti è il mancato controllo sul personale a causa dello smart working, ma quando si hanno obiettivi da raggiungere ed il personale è collegato telefonicamente non è possibile che si abbiano diminuzioni sull’operatività e qualità del lavoro svolto dal collaboratore, anzi, tutto il contrario, in quanto si otterrà sicuramente un’incremento nella produzione e lavorazione dei documenti ed un maggior affiatamento del personale che interagirà maggiormente con il personale dirigente.

Il famoso badge aziendale di cui è solitamente fornito il personale di un’azienda, andrà in soffitta e verrà soppiantato dai log di collegamento del server che contribuiranno alla visualizzazione precisa dell’inizio attività lavorative e termine attività lavorative giornaliere nel rispetto dei contratti di lavoro evitando così anche lo stress che il personale deve subire spostandosi in mezzo al traffico per raggiungere l’azienda ed i costi che a cui il lavoratore è sottoposto mensilmente portando un vantaggio economico per tutte le parti.

Un’azienda potrebbe ridursi al solo personale dirigenziale, una segretaria che comunque potrebbe essere necessaria, trasformando così l’impresa in un ufficio di rappresentanza molto più efficiente ed agile proprio grazie allo smart working che è una metodologia di lavoro molto utilizzata negli Stati Uniti di America da moltissimi decenni.

La tecnologia ha rivoluzionato gli spazi di lavoro, creando modi più efficienti per collaborare; ottimizzare i processi e snellire i progetti. La tecnologia è ciò che consente flessibilità in termini di spazi e tempi di lavoro, ma per essere efficace deve essere sempre allineata alla struttura e al funzionamento dell’azienda.

Le nuove metodologie di lavoro mettono le persone al centro di esse con lo smart working, consentendo di riporre la fiducia e la responsabilità per i compiti nel team.

Il dove e il quando dei compiti diventa meno importante a favore della creatività e dei risultati, potendo decidere le formule di lavoro più adatte a ogni individuo favorendo inoltre la libertà e il benessere dei dipendenti, migliorandone l’impegno, la soddisfazione, la responsabilità e la fidelizzazione che è un fattore crucialmente importante per un datore di lavoro.

Lo smart working si basa sulla fiducia e sulla responsabilità di ogni membro del team traducendosi in un viaggio di trasformazione culturale che implica dare priorità a progetti e risultati, fornendo autonomia, libertà e flessibilità, consentendo a tutti di lavorare quando, dove e come vogliono, concentrandosi sul cliente e sull’utente e lavorando trasversalmente ma con maggiore velocità e precisione.

Il lavoro basato sull’attività è un’evoluzione dello smart working, ma si concentra sull’attività svolta migliorando la collaborazione in team e incoraggiando i dipendenti a scoprire e implementare il modo migliore per lavorare attraverso la progettazione dello spazio, riuscendo a garantire il lavoro di squadra e non più l’individualismo che da sempre è un problema di tutte le realtà lavorative aziendali.

Questo concetto incorpora la conoscenza del comportamento delle persone, poiché raccoglie i dati attraverso sistemi intelligenti computerizzati, dove queste informazioni consentono di rilevare modelli comportamentali e di adattare il lavoro dell’azienda alle mutevoli esigenze dei clienti e dei dipendenti.

I migliori luoghi di lavoro si concentrano sulle esperienze che generano all’interno dello spazio offrendo ai dipendenti scelte su dove lavorare, come lavorare, nonché mobilità e flessibilità.

Le generazioni più giovani preferiscono l’esperienza dello smart working alla proprietà, cercando di connettersi tra loro, creare comunità e condividere esperienze e le aziende dando la priorità al benessere dei propri lavoratori possono solo trarne un vantaggio qualitativo.

In questo senso, lo spazio di lavoro ha molto da contribuire alla trasformazione delle aziende e la concezione e distribuzione degli spazi stessi, così come la scelta degli arredi devono rispondere a questa esigenza di flessibilità e alle specifiche esigenze di ogni azienda e di ogni team.

La versatilità degli arredi consente di creare spazi di concentrazione, socializzazione, comunicazione o dispersione consistendo in varie soluzioni di arredo che consentono la creazione di spazi smart working dando ai dipendenti la possibilità di cambiare postazione di lavoro a seconda delle loro esigenze quotidiane (personal computer fissi, notebook etc).

Gli spazi flessibili in smart working portano a modelli di business flessibili e processi agili e consentendo l’incorporazione di persone molto diverse, garantendo il loro comfort e benessere riuscendo a promuovere la comunicazione e l’innovazione e, in questo senso, l’arredamento diventa un alleato di produttività e talento.

La virtualizzazione ha aperto un mondo nuovo che gli imprenditori devono saper cogliere per rinnovare le proprie attività aziendali ed il proprio business, questa è la chiave per il successo futuro di un’impresa che, se utilizzato per tempo, saprà e potrà portare beneficio a chi ne saprà intravedere gli obiettivi.

Smart working - Blog I.T. - IT Blog

ZFS system disk

ZFS system disk, uno dei tanti sistemi con i quali è possibile formattare un disco partizionato con Linux

ZFS system disk - IT Blog - BLOG I.T.

ZFS system disk dove lo stesso Linux Torvalds ne sconsiglia l’utilizzo non per motivi di sicurezza, bensì per motivi di copyright ed ora vi diciamo le problematiche legate a quest’ottimo system.

ZFS system disk è stato sviluppato dalla Sun Microsystems per un suo sistema proprietario ed ha la capacità di poter interagire con dischi di capacità i cui limiti sono elevatissimi aggirandosi anche nell’ordine dei petabyte.

Non è stato un caso che nel lontano 2007 la stessa Apple che da un primo momento faceva vociferare che lo ZFS system disk, sarebbe stato presente nel suo sistema operativo MacOS, al momento della presentazione dichiarò che non era presente e che non se ne sarebbe avvalsa.

Lo ZFS system disk è un system in grado di accarezzare i palati dei sistemisti più fini, in quanto racchiude in sé tutta una serie di innovazioni che vanno ben oltre la semplice formattazione di dischi di svariati petabyte potendo risolvere il problema dei Raid software tradizionali offrendo una protezione dai di livello superiore e consentendo la generazione di snapshots, gestendo la corruzione dati e tutta una serie di particolarità che fino ad oggi hanno preoccupato tutti i responsabili dei sistemi informatici.

Come mai Linus Torvald si schiera contro ZFS system disk ?

Tutto è legato semplicemente alla questione delle licenze, dove la Oracle che nel passato ha acquistato per 5,6 bilioni di dollari la Sun Microsystems licenziando tutto il personale del progetto Sparc per il quale il system era stato progettato, detenendo la licenza di questo sistema di formattazione potrebbe creare problemi come fece con Android e Java.

Il sistema tecnologico ricade sotto la licenza CDDL, mentre il kernel Linux e gestito dalla licenza GPL 2 rendendoli incompatibili legalmente tra loro e non consentendone l’inclusione diretta nello stesso kernel che gestisce gli odierni sistemi operativi Linux.

Linus Torvalds non potrà ovviamente avere conseguenze legali se qualcuno inserisse autonomamente per la propria distro tale system ma ciò metterebbe in pericolo colui che compisse tale operazione rischiando serie ritorsioni legali.

Al momento ZFS system disk può essere utilizzato esternamente al kernel e cioè a livello utente trattandolo come fosse un plugin.

In molti sappiamo che questa tecnica compromette sia la sicurezza e quindi la stabilità di un sistema, che le performances a quel punto avranno un decadimento che l’inclusione nel kernel nativo avrebbe evitato.

Canonical ha voluto tentare sperimentalmente, o così scrive, l’inserimento dello ZFS system disk nella sua distribuzione UBUNTU 19.10, riscuotendo un notevole successo ma lasciando tale sistema sempre a livello sperimentale, non per un problema di porting come molti potranno immaginare, ma per motivi legati al copyright, dove qualora dovesse tornare indietro sui suoi passi, proprio in virtù del fatto di aver inserito quest’opzione in modo sperimentale non avrebbe problemi ad eliminarla dai prossimi aggiornamenti.

Speriamo solo che con il tempo la Oracle dia il via libera a livello legale per l’utilizzo di questa tecnologia e consenta a tutti di poterne usufruire liberamente.
ZFS system disk - IT Blog - BLOG I.T.

Test velocità hard disk

Test velocità hard disk per conoscere i valori reali della periferica collegata al nostro computer è una delle cose che spesso non si ricorda come fare senza l’ausilio di programmi particolarmente costosi

Test velocità hard disk - Blog I.T. - IT BLOG

Per fare un test che indichi la velocità in lettura di un hard disk realizzandolo con semplicità è sufficiente avvalersi di una distribuzione linux.

I comandi da impartire sono pochi e si danno tutti da terminale:

dalla shell basta lanciare: (dove sda è il disco)

sudo hdparm -tT /dev/sda

oppure (dove hda è il disco)

sudo hdparm -tT /dev/hda

Per il comando sudo, sappiamo che non è necessario qualora fossimo in modalità ROOT e non USER

Per poter fare un test alla velocità consentita dalla nostra porta SATA o altra porta alla quale abbiamo collegato il nostro disco, sarà sufficiente digitare:

sudo hdparm -I /dev/sda | grep -i speed

Per poter testare la velocità in scrittura di un hard disk, sempre da terminale, dovremo dare il comando:

dd if=/dev/zero of=test conv=fdatasync bs=1M count=512

dove “test” è il nome di un file che verrà generato nella cartella /home/<nome-user> oppure nella cartella /home/root, a seconda di come ci saremo collegati al terminale linux

Questo tipo di test può essere effettuato anche su altri tipi di periferiche quali le penne usb o gli hard disk usb, anche per comprendere se effettivamente la nostra porta USB sta lavorando con parametri corretti che consentono alla periferica di sfruttare il massimo delle sue performances.
Test velocità Hard Disk - IT Blog - BLOG I.T.

Cancellazione di files Windows

Cancellazione di files Windows con oltre 256 caratteri è a volte ritenuta un’operazione complessa, dove con i sistemi Microsoft, dopo l’avvento ed il superamento del Windows 95, iniziarono a consentire la visualizzazione e l’utilizzo di nomi file superiori agli 8 caratteri, consentendo una lunghezza massima di 256 caratteri esclusa l’estensione dopo il simbolo “ . “

Cancellazione di files Windows

La registrazione fisica contenuta nella fat table, avveniva ed avviene a 256 caratteri ma per convenienza ne definisce comunque una rappresentazione non superiore agli 8 caratteri.

Il problema, spesso, può nascere nella cancellazione di files Windows, dove il sistema operativo improvvisamente, decide di non consentirne più la cancellazione a livello visuale e non per caratteristica del file impostato in sola lettura, ma per motivi spesso vari.

Esiste una soluzione a questo problema che, ad onor del vero, non si presenta con molta frequenza ma fortunatamente è piuttosto raro ma esistente anche nel nuovissimo Windows 10.

Anche Microsoft pone qualche suggerimento che, da parte nostra, pur ritenendolo molto valido consigliamo un percorso sicuramente più semplice e veloce.

Per risolvere questo seccante episodio e poter effettuare la cancellazione di files Windows, un metodo semplice e velocissimo è il ricorrere al buon vecchio DOS, evitando l’installazione di software anche potenti che non verrebbero utilizzati per altra operazione e di conseguenza, abbiamo la possibilità di risparmiare sul costo delle licenze di tali software.

Il trucco consiste nell’apertura di un prompt di DOS o richiamandolo tramite Cortana, oppure più semplicemente e velocemente, premendo il tasto speciale

“Windows” + “R”

ed all’apertura di una finestra che consente il richiamo ed esecuzione di applicazioni “esegui”, digitare semplicemente

“cmd”

e battendo delicatamente sul tasto “invio”.

A questo punto, portiamoci nella directory contenente il file o i files incriminati e diamo semplicemente

“ dir /x”

Con questo comando avremo la visualizzazione dell’elenco dei files in un formato primitivo, cioè li vedremo nel formato 8 caratteri “ .ext ”, dove al superamento dell’7 carattere, noteremo il segno

“ ~ ” + “ .ext ”

 

Cancellazione di files Windows

Nel formato ridotto, avremo la possibilità per la cancellazione di files Windows, copiando attentamente il nome rappresentato comprensivo dell’estensione, dove il segno “ ~ “ lo si ottiene con

“ alt 126 ”

e precedendo il tutto con il comando

“ del “

battiamo invio ed avremo risolto il problema.

Spesso il vecchio DOS ci torna utile per operazioni particolari, dove ancora ad oggi il rapporto visuale che Windows ha con l’utente non è riuscito completamente a soppiantarlo.

L’interfaccia grafica di Windows, come anche quella di Linux o MacOS non è altro che la possibilità di agire ad un livello più basso, interfacciandosi con i sistemi di base senza però dover macinare righe e comandi sconosciuti a molti utenti che, non riuscirebbero con semplicità ad utilizzare i loro computer che rimarrebbero strumento esclusivo per programmatori e sistemisti come per la cancellazione di files Windows.

L’avvento dell’interfaccia grafica lo dobbiamo alla Apple con i suoi primi computer friendly utilizzabili con semplicità da chiunque, che portarono gli utenti ad avvicinarsi ad un mondo spesso ritenuto riservato e misteriosamente complicato; seguirono poi la Microsoft con i suoi sistemi Windows e Linux che con la vecchia Mandriva riuscì ad avvicinare ed a portare questi sistemi anche negli uffici.

Cancellazione di files Windows - Blog I.T. - IT Blog

Cloud Internet

Cloud Internet è un termine che i tecnici della SHADOIT CONSULTANCY GROUP, utilizzarono in tempi quando ancora la società non era nei pensieri dei soci fondatori e già nel 2004, grazie alla possibilità data dall’RDP e dall’utilizzo di terminali (pc senza disco) che caricavano il sistema operativo linux con un desktop molto simile a windows via rete, consentirono a molte aziende di mantenersi collegate tra loro condividendo i file

Cloud Internet - Blog I.T. - IT BLOG

Cloud Internet, con il tempo il termine venne abusato per tutto ciò che riguardava l’utilizzo di software e file sulla rete internet, molti provider chiamavano cloud la condivisione via ftp e via web di ciò che veniva prodotto presso i vari uffici ma non garantendo alcuna sicurezza ed esponendo i dati a pericolose alterazioni.

Ad oggi, il cloud ha assunto il giusto significato e cioè l’immagine di un enorme serbatoio reso sicuro dal protocollo HTTPS e dai vari sistemi di sicurezza hardware e software che impediscono l’intrusione di terze persone non autorizzate, dove vengono conservati i dati delle persone, delle aziende con la possibilità di visualizzarli, modificarli e condividerli in sicurezza da qualsiasi parte del mondo.

I dati del cloud vengono archiviati su uno o più server fisici che sono gestiti e controllati dal provider che ha messo a disposizione il servizio e che lo gestisce verificandone l’attendibilità e la sicurezza.

Con l’evolversi delle piattaforme cloud internet, si è iniziato a poter utilizzare software quali Word, Calc ed altri programmi che consentano l’alterazione e la modifica di un dato anche in modalità condivisa, senza dover per forza aver installato tale software sulla piattaforma client utilizzata ed anche Microsoft con il servizio Microsoft 365 cerca di rimanere al passo con i tempi e l’evolversi delle soluzioni infrastrutturali dove primeggia il mondo open source.

Con la corretta informatizzazione, sempre più aziende fanno ricorso al cloud coinvolgendo i propri reparti I.T. per la messa a punto e realizzazione, consentendo ai propri dipendenti, rappresentanti e centri marketing e consulenti, di accedere e scaricare i dati su qualsiasi dispositivo quale può essere un tablet, uno smartphone, un laptop etc, rendendo molto più coeso, disponibile ed immediato il prodotto aziendale.

Il limite del cloud internet per un’azienda, ma anche per un professionista, è dettato solo dallo spazio che può limitare il volume di dati disponibili e la velocità con la quale possono venir erogati.

Non ci soffermeremo sulle tecniche di disk mirroring, cluster server etc ma vogliamo semplicemente fornire la corretta risposta dicendo che il limite al volume di dati e la velocità a livello disco, si risolve molto rapidamente incrementando le risorse e sostituendo i vecchi hard disk meccanici con unità a stato solido (SSD) e la velocità, oltre che essere dettata dalla velocità di accesso al dato a livello server hardware, è dettata soprattutto dal collo di bottiglia che potrebbe rappresentare una rete esterna mal dimensionata ed una rete interna mal gestita.

Molte aziende pensano al risparmio illuse dai propri sistemisti ed ingegneri I.T., che con la virtualizzazione si possa ovviare al gruppo di server fisici, non mettendo in conto che la virtualizzazione può essere utilizzata per alcuni tipi di servizi erogabili ma per il cloud è preferibile ricorrere a server fisici per un motivo di velocità e gestione dei dischi e soprattutto perché comunque la CPU o le CPU integrate nella macchina fisica, per gestire le macchine virtuali utilizzano dei cicli che ne rallentano le operazioni e determinano un collo di bottiglia dettato anche dall’emulazione dell’hardware a livello software.

Tra le piattaforme maggiormente utilizzate da chi utilizza il cloud internet si mette in evidenza DropBox, ma quanti veri ingegneri I.T. sarebbero disposti a condividere i propri dati e quelli sensibili della propria azienda su una piattaforma estranea ai propri sistemi con il dubbio che qualcun altro possa un giorno spiarne i documenti ?

Esistono varie piattaforme alternative installabili sui sistemi GNU/Linux, laddove la stessa Microsoft utilizza lo stesso sistema per rendere pubblici i propri aggiornamenti e condividere i propri dati, forte della sicurezza offerta dal mondo dell’open source, si evince quindi che SeaFiles, OwnCloud e NextCloud spiccano per garanzia ed affidabilità in questa categoria di servizi.

La SHADOIT CONSULTANCY GROUP erogatrice del servizio di Cloud Internet prese tempo fa in considerazione OwnCloud e ne ha utilizzato fino a poco tempo fa il suo prezioso contributo per archiviare e distribuire i dati delle aziende che glieli affidano.

La piena compatibilità e la semplicità di migrazione di quanto era stato fatto su OwnCloud, ci ha portato ad operare su quella che ad oggi è la più moderna, veloce e completa piattaforma Cloud Internet, superiore anche al decantato DropBox, ma con la certezza che i dati vengono protetti e verificati come dati e non come informazioni aziendali, con tutte le garanzie che si possono offrire ad un’azienda che intende operare nella massima sicurezza, arrivando a fornire anche server già installati o preparare server delle aziende che poi verranno manutenuti dalla nostra azienda o dai sistemisti dell’impresa proprietaria del server.

Owncloud gode di aggiornamenti di sicurezza e funzionalità indispensabili per la condivisione su internet dei dati aziendali e ad oggi, garantisce un modo innovativo di condividere i propri lavori con altre persone, utilizzando una banda minima, garantendo velocità anche su hardware non proprio aggiornati e dando una boccata d’aria fresca a coloro che lo controllano andando fuori dai vecchi schemi.

Spicca un’app server utile ai sistemisti, per verificare in tempo reale il carico della CPU, l’utilizzo della memoria, le statistiche di archiviazione e altri strumenti di monitoraggio tramite un pannello di amministrazione, oltre alla possibile integrazione del monitor Nagios.

Per l’utente, spicca la possibile funzionalità avanzata come Collabora Online Office e l’integrazione per le video conferenze grazie al connubio con piattaforme esterne quali WebRTC, oltre all’implementazione di nuove app nello store disponibile di Owncloud e di store di terze parti, quindi un nuovo modo di vedere il Cloud Internet e di utilizzare un unico strumento di lavoro direttamente nei browser.

Cloud Internet - Blog I.T. - IT BLOG

Email porno truffa

Email porno truffa fanno parte delle segnalazioni di spam che in quest’ultimo periodo subissano gli organi della Polizia Postale italiana, con il tentativo di estorcere danaro per evitare che vengano diffuse informazioni compromettenti riguardanti visite su siti pornografici

Email porno truffa - Spam

La migliore scelta è non cadere nell’inganno, ignorare il contenuto dell’email porno truffa e gettarla nel cestino del nostro client di posta elettronica in quanto è tutto falso.

Tecnicamente, non è possibile inserire virus o malware direttamente all’interno di un server di posta elettronica, senza che il sistemista se ne accorga ed il sistema non gli segnali una violazione di protezione, specialmente se si tratta di spam.

I sistemi server email, godono di sistemi di protezioni che pochi conoscono, specialmente se sono di proprietà di aziende private e non in co-location, i sistemisti che seguono queste macchine predispongono sempre delle trappole e dei sensori software contro lo spam, che qualora scattassero invierebbero immediatamente una segnalazione di allarme con la conseguenza di mettere offline il sistema fino a completa verifica.

Persino i sistemi Microsoft sono protetti quasi adeguatamente da un antivirus di sistema ed un firewall e solo uno sprovveduto avrebbe il coraggio di disabilitarli per leggere un messaggio pervenuto via email.

Il contenuto spam della email porno truffa recitava il seguente messaggio:

“Il tuo account è stato hackerato! Salve!

Come avrai già indovinato, il tuo account è stato hackerato, perché e da li che ho inviato questo messaggio.

Io rappresento un gruppo internazionale famoso di hacker.

Nel periodo dal 22.07.2018 al 14.09.2018, su uno dei siti per adulti che hai visitato, hai preso un virus che avevamo creato noi.

In questo momento noi abbiamo accesso a tutta la tua corrispondenza, reti sociali, messenger.

Anzi, abbiamo i dump completi di questo tipo di informazioni.

Siamo al corrente di tutti i tuoi “piccoli e grossi segreti”, si si… sembra che tu abbia tutta una vita segreta.

Abbiamo visto e registrato come ti sei divertito visitando siti per adulti… Dio mio, che gusti, che passioni tu hai…

Ma la cosa ancora più interessante è che periodicamente ti abbiamo registrato con la webcam del tuo dispositivo, sincronizzando la registrazione con quello che stavi guardando!

Non credo che tu voglia che tutti i tuoi segreti vedano i tuoi amici, la tua famiglia e soprattutto la tua persona più vicina.

Trasferisci 300$ sul nostro portafoglio di cripto valuta Bitcoin-19U- qqd8mvBNMAZHVQ8XAZsvxnT- 7VoVn8iS

Garantisco che subito dopo provvederemo a eliminare tutti i tuoi segreti!

Dal momento in cui hai letto questo messaggio partirà un timer.

Avrai 48 ore per trasferire la somma indicata sopra.

Appena l’importo viene versato sul nostro conto tutti i tuoi dati saranno eliminati!

Se invece il pagamento non arriva, tutta la tua corrispondenza e i video che abbiamo registrato automaticamente saranno inviati a tutti i contatti che erano presenti sul tuo dispositivo nel momento di contagio!

Mi dispiace, ma bisogna pensare alla propria sicurezza!

Speriamo che questa storia ti insegni a nascondere i tuoi segreti in una maniera adeguata!

Stammi bene! “

Ora, per quanto questa email porno truffa sia stata scritta in lingua italiana quasi corretta, nessuno può assumere il controllo di alcun dispositivo ed installare un virus penetrando abusivamente in una email.

Il consiglio che i tecnici della SHADOIT CONSULTANCY GROUP danno sempre ai loro clienti è di cambiare la password periodicamente e non utilizzare mai password facili da scoprire, ma utilizzare parole complesse con almeno una serie di numeri attaccati e mai con riferimenti alla data di nascita.

La domanda che bisognerebbe farsi è: “ come hanno trovato il mio indirizzo email ? “

Per chi ha uno Storage Email, non sarà possibile risalire all’IP di colui che l’ha inviata in quanto essendo un IP mascherato e falso, il sistema Server Email farà sembrare che lo spam e l’email porno truffa stessa, sia stata inviata dal nostro stesso account e già questo, dovrebbe farci comprendere della falsità dell’email.

Le nostre vite social (e non sociali), sono destinate ad essere sempre tracciate a causa di registrazioni che pretendono l’inserimento dell’indirizzo email; spesso, consigliamo di aprire una casella email su Yahoo o su Google ed utilizzarla per queste evenienze per evitare l’eccesso di spam, in modo da lasciare quante meno tracce riconducibili alla nostra privacy ed agli indirizzi di posta spesso utilizzati per lavoro.

Comunque, diffidate sempre di premi, di banche che possono essere anche le vostre e che vi inviano email spam e phishing per motivi di sicurezza o altro, ricordate sempre che se la banca ha qualcosa di importante da comunicarvi si metterà in contatto con voi telefonicamente e non vi richiederà le vostre coordinate bancarie, i vostri accessi bancari e le vostre password per email e tanto meno telefonicamente.

EMAIL PORNO TRUFFA - Blog I.T. - IT BLOG

Attacchi DdoS

Attacchi DdoS su piattaforma distribuita sono all’ordine del giorno con le “guerre” che si combattono con strumenti informatici al posto delle armi, subendo danni finanziari ingenti, di immagine e di credibilità, che possono mettere in ginocchio dalle piccole fino alle grandi aziende, arrivando a piegare intere nazioni

Attacchi DdoS - Blog I.T. - IT BLOG

I cracker (coloro che distruggono) e non gli hacker come solitamente in tanti sono abituati a dire, finalizzano gli attacchi DdoS grazie alle nuove tecnologie che sono penetrate perfino in alcuni elettrodomestici della domotica casalinga, con firmware che non permettono protezioni adeguate e password hard.

Che una lavatrice o un televisore di ultima generazione possano portare attacchi DdoS può sembrare una barzelletta ma in effetti non lo è e dato che hanno tutte le caratteristiche informatiche per memorizzare programmi, non è raro che possano essere contagiate da malware che le trasformano in parte di una bot-net pronta a servire il cracker per gli scopi che si prefigge: “distruggere, accecare i portali web e ricattare i web master”.

Un attacco DoS (Denial of Service) ha come scopo impedire l’uso di una risorsa di rete, fino a portare ad un rapido esaurimento delle risorse in termini di memoria e CPU, rendendo talmente sovraccarica la banda della rete wan (internet), da non permettere l’apertura delle pagine di un portale web.

Esiste anche un altro tipo di attacco al quale possono partecipare decine di migliaia di macchine, ed è a questo punto che si parla di DDoS (Distributed DoS) ed è facile intuire il motivo per cui molti sistemisti arrivano al punto di dover interrompere il flusso dati della rete wan (internet) per non ritrovarsi con situazioni impossibili da gestire e seriamente devastanti per i server e le informazioni in essi contenute.

I sistemi GNU/Linux sono quelli che riescono quasi sempre a mitigare attacchi DdoS in quanto grazie alle IPTABLES e ad una gestione della rete a basso livello, da terminale, consentono la manipolazione del traffico UDP ed ICMP riuscendolo a dropparlo con poche righe di codice ed a tracciare adeguatamente il mittente anche se falsificato grazie alla tecnica dello spoofing.

Spesso gli attacchi DdoS, subissano le vittime con un enorme numero di richieste di apertura di connessioni TCP che non vengono concluse perché il pacchetto di risposta inviato al mittente è falsificato (attacco SYN flood), impegnando inutilmente le risorse del server fino a bloccarlo completamente.

Google, il cosiddetto Gigante di Mountain View, ha messo a disposizione un servizio atto a mitigare questo tipo di attacchi, ma ovviamente, nulla può contro la noncuranza di alcuni sistemisti che non inseriscono password hard ma password che vengono facilmente scovate, che non si prendono la cura di proteggere i loro sistemi al meglio, ma li installano e pensano che con una semplice abilitazione del firewall perimetrale, nulla possa accadere, mentre i cracker sono sempre pronti a render loro la vita difficile.

Project Shield di Google, è un servizio gratuito che consente di effettuare una replica del proprio portale modificando i dns del proprio dominio, riuscendo a percepire l’intensità degli attacchi DdoS filtrando il traffico e facendo sì che il servizio web continui ad erogare regolarmente le informazioni.

Il servizio di Google, memorizza nella cache i contenuti del portale web, consentendo di ridurre le richieste di traffico al server mitigando gli attacchi DdoS, permettendo di non sovraccaricare la macchina e proseguendo nell’erogazione delle informazioni.

Attacchi DdoS - Blog I.T. - IT BLOG

Post Flooding Apache

Post Flooding Apache integrato in fail2ban per proteggere il server da un attacco DDOS che ultimamente stà mettendo a dura prova i sistemi GNU/Linux portando rapidamente ad un esaurimento delle risorse e mettendo in ginocchio le reti lan ed i gestori internet sul lato wan.

POST FLOODING APACHE - Blog I.T. - IT BLOG

Post Flooding Apache, come tipologia di attacco DdoS è spesso utilizzata per cercare di rendere inutilizzabile il portale aziendale e far crashare il sistema con migliaia di interrogazioni e tentativi di invio email, prendendo di mira le newsletter e soprattutto i sistemi abilitati all’invio di email.

Il Post Flooding Apache, utilizza dei bug presenti soprattutto in sistemi non aggiornati o che integrano il servizio web server con il servizio server di posta elettronica, portando al collasso i server, le reti e soprattutto esponendo i servizi server alla messa al bando del sistema di posta elettronica (IP e nome dominio) da parte delle organizzazioni anti spam internazionali e non di meno a violazioni alle regolamentazioni informatiche emesse dall’Unione Europea (GDPR 679/2016 E.U.).

Il Post Flooding Apache può essere combattuto in un modo molto semplice e come spesso accade, viene in soccorso il fail2ban, software che si integra con le IPTABLES di Linux, che in men che non si dica renderà questo tipo di attacco inutile e libererà in un tempo accettabile l’impegno della rete del gestore internet, l’impegno della rete interna e soprattutto l’impegno del processore e della memoria del server, riportando tutto alla quasi normalità.

Per attivare il filtro Post Flooding Apache, bisogna innanzitutto creare un file nel sistema Linux:

nano /etc/fail2ban/filter.d/apache-postflood.conf

all’apertura della maschera di inserimento dati, dobbiamo semplicemente scrivere:

 

[Definition]

# match these lines to find a login fail

failregex = ^<HOST> .*\”POST [^\”]+\”

# matches this example line:

# 217.172.38.46 – – [16/Dec/2015:11:27:32 +1000] “POST /index.php HTTP/1.0” 302 270 “-” “-“

#

# don’t ignore anything

ignoreregex =

 

salvare il tutto e proseguire aprendo il file precedentemente creato jail.local o se ancora non è stato fatto, utilizzare il file di sistema jail.conf ricordando però che tale file a seguito di un eventuale aggiornamento potrebbe essere sovrascritto portando alla perdita di questa ed altre modifiche che nel tempo potrebbero essere state effettuate

nano /etc/fail2ban/jail.local

 

[apache-postflood]

enabled = true

# block these ports

port=https,http

# filter in /etc/fail2ban/filter.d/apache-postflood.conf

filter = apache-postflood

logpath = /var/log/apache2/access.log

action = %(action_)s

findtime = 3600

maxretry = 4

bantime = 21600

 

Il filtro Post Flooding Apache, così impostato e già stato testato su molti altri sistemi GNU/Linux, consentendo di mitigare questo tipo di attacco molto rapidamente, interfacciandosi con le iptables e negando l’accesso al sistema da parte degli IP incriminati che spesso sono centinaia e facenti parte di bot-net.

Qualora il filtro sembrasse eccessivamente restrittivo, sarà sufficiente inserire il valore 20 per il findtime e 10 nel maxretry.

Ciò consentirà di controllare un attacco perpetrato da un IP per 10 volte in 20 secondi.

POST FLOODING APACHE - Blog I.T. - IT BLOG

PRIVACY 679/2016 ULTIMA CHIAMATA PER L’ITALIA

Privacy 679/2016 ultima chiamata per l’Italia – PRIVACY 679/2016 EU, già in vigore per gli altri Stati Europei dal 2016 ed in cui ha già trovato piena applicazione laddove l’Unione Europea, per l’Italia, a causa delle problematiche legate ad una crisi persistente di cui la stessa Europa si è fatta carico riconoscendone la dimensione, ha concesso come ultimo termine la data 25 Maggio 2018, creando non pochi problemi alle aziende ed alle associazioni che non ne avevano considerato l’importanza o l’avevano da sempre sottovalutata o snobbata

Privacy 679/2016 ultima chiamata per l'Italia - Blog I.T. - IT Blog

Privacy 679/2016 ultima chiamata per l’Italia, dove la SHADOIT CONSULTANCY GROUP ha realizzato un servizio atto ad realizzare ed analizzare tutte le procedure di messa a norma per ottemperare al GDPR 679/2016 EU, forte dell’esperienza già maturata in italia per l’ex Decreto Legislativo 196/2003 grazie all’esperienza dei suoi consulenti tecnici provenienti, alcuni, da questo Stato, già preparata ed a conoscenza delle nuove stringenti regole inerenti il trattamento dei dati personali e l’importanza della sicurezza dei dati trattati in digitale, avendo già adottato e stretto le maglie per la salvaguardia degli ambienti operativi esposti ad internet ed a visite di personale aziendale esterno che in nessun caso deve poter osservare visivamente i dati presenti nei sistemi aziendali se non autorizzato.

LA PRIVACY – COSA CAMBIA

In ottemperanza alla Privacy 679/2016 EU, solo il 27% delle Aziende Italiane conosce i nuovi obblighi di legge e molte li hanno sempre considerati superficialmente… dobbiamo sperare non siate tra questi?

Dal 25 maggio 2018, senza periodi intermedi, sarà pienamente operativo il nuovo regolamento europeo sulla privacy GDPR 679/2016 EU.

Le spallucce non sono contemplate in risposta a questa importante notizia e sapete perché?

Perché anche voi dovrete tenere in considerazione la nuova regolamentazione europea inerente i dati personali dei vostri clienti.

L’anno 2016, considerato dagli esperti l’anno più disastroso dal punto di vista della Sicurezza Digitale, ha indotto le autorità competenti a decidere che bisognava intervenire sulla vigente normativa al fine da contenere in qualsiasi modo tutti i rischi provenienti dal mondo del digitale.

Pare che, su una media di 100 aziende, solo 5 possano affermare di avere un sufficiente livello di sicurezza garantendo così coloro che gli hanno affidato i propri dati.

Il 25 Maggio entrerà in vigore il Regolamento Europeo sulla Protezione dei Dati, laddove molte norme rimangono invariate altre vengono rielaborate e alcune sono state introdotte ex novo.

Il GDPR (General Data Protection Regulation) avrà un notevole impatto non solo dal punto di vista tecnologico, ma anche, e soprattutto, dal punto di vista organizzativo e legale.

 

CONCETTO DI PRIVACY BY DESIGN

Secondo quando affermato da questo principio, in tema di privacy 679/2016, occorre prevenire non correggere, per cui tutte le cautele vanno adottate già in fase di progettazione e non apposte in un secondo momento al verificarsi della mancata tutela; tale considerazione è parte integrante di un concetto ideato nel 2010 e già presente in Canada e negli Stati Uniti di America anche se spesso disattesa da alcune lobbies (vedasi caso Facebook ed altri).

 

CONCETTO DI PRIVACY BY DEAFULT

Secondo quanto affermato da questo concetto è necessario che tutte le aziende abbiano delle impostazioni predefinite in grado di trattare i dati dei loro clienti solo nella misura sufficiente alle finalità prefissate e rigorosamente nei tempi strettamente necessari al raggiungimento dello scopo le cui impostazioni e tempi siano rigorosamente predefiniti e compresi già in fase di progettazione.

 

LA VALUTAZIONE DEL RISCHIO

Secondo il GDPR 679/2016 EU, bisogna avere un atteggiamento basato sulla valutazione del pericolo derivante dal trattamento, avere piena coscienza di tutti quelli che sono i trattamenti suscettibili di cagionare un danno fisico materiale o immateriale portando avanti una analisi preventiva ed una attenta valutazione.

 

LA DPIA (data protection impact assessment)

Si tratta di una procedura in grado di misurare e confermare la idoneità del trattamento con le norme in materia di protezione dei dati personali (Privacy 679/2016 EU).

In realtà bisogna applicarla anche laddove non obbligatoria in quanto si tratta di un metodo estremamente utile per monitorare l’attività in essere.

La sua obbligatorietà è determinata da almeno due dei criteri stabiliti dal regolamento come, ad esempio, nel caso della videosorveglianza e nel caso del trattamento dei dati sensibili.

 

IL REGISTRO DEI TRATTAMENTI

Tale registro è necessario e riportante i trattamenti effettuati e le procedure di sicurezza adottate non essendo una mera formalità bensì una parte integrante del sistema di corretta gestione dei dati personali.

Per questo al di là della dimensione dell’azienda può essere sempre consigliato dotarsi di tale registro spesso conservato per comoditù sotto forma di foglio di calcolo.

 

ADOZIONE DI MISURE DI SICUREZZA

Occorre che tutte le strutture adottino dei comportamenti volti a dimostrare concretamente la adozione di misure rivolte ad assicurare la corretta applicazione del regolamento affidando direttamente ai titolari il compito di decidere in maniera autonoma le modalità, le garanzie e i limiti del trattamento dei loro dati secondo il GDPR 679/2016 EU, come anche da noi riportato nelle nostre Legal Info

 

LA NOTIFICA DELLE VIOLAZIONI DI DATI

Comunemente definita come Data Breach, la notifica avviene ogniqualvolta ci sia una violazione nella procedura di sicurezza che comporta l’accidentale o illecita perdita, modifica, divulgazione o accesso dei dati personali.

Il GDPR 679/2016 EU, stabilisce che i titolari dei trattamenti saranno obbligati ad avvisare l’Autorità di Controllo entro 72 ore e purtroppo ad oggi trascorrono circa 205 giorni tra la violazione dei dati e il momento in cui l’ente o l’azienda o l’associazione ne viene a conoscenza.

La violazione deve essere tale da manifestare un elevato rischio per i diritti e la libertà delle persone (inteso giuridicamente in senso fisico) per il rispetto della Privacy 679/2016 EU.

 

LE INFORMATIVE

Nel rispetto della Privacy 679/2016 EU tutte le informative dovranno contenere dei nuovi riferimenti e tra le varie modifiche emerge l’introduzione del periodo di conservazione dei dati e dei criteri stabiliti per definirlo.

Trascorso il periodo indicato il dato deve essere cancellato (introduzione del Diritto all’oblio).

In ottemperanza al diritto alla Privacy 679/2016 EU, il tempo di conservazione di un dato è tipicamente legato alle finalità del trattamento e il diritto all’oblio si configura come l’obbligo in capo ai titolari del trattamento non solo di procedere alla cancellazione del dato ma altresì di informare della richiesta di cancellazione gli altri titolari che trattano i dati compresi link o riproduzioni.

 

DPO – Data Protection Officer

Non tutte le imprese e/o associazioni sono dotate di sistema di videosorveglianza, non tutte le imprese e/o associazioni procedono ad una targetizzazione dei clienti e non tutti svolgono attività di direct marketing ma….tutti trattano i dati personali.

Affrontiamo la questione in maniera generica e secondo quanto traspare dal sito web del Garante, pensando che tra le varie modifiche introdotte a spiccare è il fatto che la nuova normativa sulla Privacy 679/2016 EU responsabilizza fortemente le imprese e/o associazioni dinnanzi alla concreta e corretta applicazione delle norme sancite.

Non dobbiamo temere,  si tratta di oneri che riguardano tanti, tanti, tanti altri manager ed ogni impresa e/o associazione, dovrà pertanto avvalersi di un professionista, un consulente, in grado di verificare e indirizzare la struttura in tutti questi adeguamenti legislativi.

Questa nuova figura è il così detto DPO, il Data Protection Officer o il Responsabile per il Trattamento Dati che può essere rappresentato anche dall’Amministratore di Sistema purché soggetto terzo e cioè professionista o rappresentante di altra azienda esperta in sistemi informatici per evitare ingerenze e/o pressioni non desiderate dal rispetto alla Privacy 679/2016 EU.

Il DPO è un professionista già noto in alcuni paesi europei e si tratta di un esperto in ambito informatico, organizzativo e in materia di risk management, essendo garante dell’osservazione, valutazione e gestione del trattamento, conservazione e protezione dei dati personali affinché ciò avvenga in ottemperanza alla normativa nazionale ed europea.

Il Data Protection Officer, deve avere competenze normative, tecniche, comunicative e una profonda conoscenza dell’organizzazione del settore informatico.

 

LE SANZIONI

Parliamo del severo regime sanzionatorio che interverrà a riguardo:

sono previste sanzioni amministrative molto più aspre rispetto al passato.

Le ammende potranno raggiungere addirittura i 20.000.000 € (milioni di Euro).

I provvedimenti amministrativi entrano in gioco anche nel momento in cui non si ottempera al concetto di Privacy by Design.

NON Sottovalutatelo, ne va della vostra azienda.

privacy - data storage email su server privato - consulenza aziendale - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Privacy 679/2016 ultima chiamata per l'Italia - Blog I.T. - IT Blog

Thunderbird rallenta il sistema

Thunderbird rallenta il sistema operativo per svariati motivi spesso legati all’enorme mole di email che deve re-indicizzare e ricaricare aprendo il suo data base dopo un timeout spontaneo caratterizzato dai programmatori che hanno dato vita a questo software per la gestione della posta elettronica.

Thunderbird rallenta il sistema - Blog I.T. - IT BLOG

Thunderbird venne alla luce prendendo forma dalle brillanti menti dei programmatori e sistemisti che diedero albori anche al browser Mozilla Firefox e da quel momento divenne uno dei software più utilizzati dopo Microsoft Outlook per velocità di esecuzione e grazie soprattutto ai plugin che lo contornavano di opzioni aggiuntive.

Il gestore email Thunderbird crebbe a poco a poco raggiungendo gli utenti di sistemi operativi diversi quali MacOS, GNU/Linux, Microsoft Windows e non dimentichiamoci di Android ma, per quanto i programmatori della comunità open source lo rendessero sempre più performante e completo, ben presto gli utenti si trovarono a dover affrontare misteriosi rallentamenti di sistema spesso imputati ad altri software o a cattive configurazioni dei server di posta elettronica.

Questa problematica si riscontrava e si riscontra tutt’ora, non in presenza di poche centinaia di email, ma di massive migliaia di email conservate nelle mail box che debbono essere re-indicizzate e ricaricate nel sistema non solo al lancio di Thunderbird per permetterci una loro consultazione ed eventuale scaricamento, ma soprattutto dopo i fatidici 5 minuti che determinano la chiusura per timeout del data base interno al gestore email.

Thunderbird, messo nella condizione di timeout automatico, determina un martellamento costante della CPU portandola spesso a valori fuori norma, per l’utilizzo di quel momento, facendole raggiungere spesso il 100% e determinando un forte rallentamento del sistema in generale con tempi di utilizzo spesso insopportabili e non di meno, ciò determina un esaurimento più rapido delle batterie dei notebook, qualora questo software sia stato installato.

Come possiamo ovviare a questo bug ?

Esiste una soluzione rapida che ci consenta di proseguire con l’utilizzo del nostro software preferito ?

La risposta è SI, esiste una soluzione nascosta nelle opzioni di Thunderbird, che consente molto semplicemente di incrementare il tempo previsto al timeout impedendogli di mandare in stallo il sistema operativo riducendo drasticamente la percentuale di utilizzo del micro processore.

Aprire Thunderbird e dal menu Modifica, selezionare Preferenze (per versioni successive, seleziona Opzioni dal menu Strumenti ) e scegliere la scheda Avanzate presente in alto alla finestra che si apre, quindi cliccare su “Config Editor”.

A questo punto, comparirà una finestra di avvertimento che dovrà essere ignorata e bisognerà cliccare su “ACCETTO I RISCHI” in quanto non variando altre opzioni fondamentali del gestore email, difficilmente si potrà incorrere in conseguenze irreparabili.

Digitare “idle” nella casella di ricerca ed alla comparsa di una serie di opzioni, bisogna cercare “mail.db.idle_limit” .

Il valore corretto che dovrà essere impostato è 30000000 e se osserviamo ciò che invece è riportato, noteremo che è solo 300000, ciò è la sicura causa dei problemi generati alla CPU.

Thunderbird per attivare la modifica dovrà essere chiuso e riaperto e si dovrebbe notare un miglioramento immediato nell’utilizzo della CPU, subito dopo il caricamento delle varie email.

Thunderbird rallenta il sistema - Blog I.T. - IT BLOG

Windows Defender Antivirus

Windows Defender Antivirus è utilizzato nel sistema operativo Microsoft Windows 10 e sistemi più recenti quale il Microsoft Windows 2012 e 2016 Server e lo possiamo ritenere sicuro al pari di altri software terze parti a pagamento quali Kaspersky, Avira, AVG, Comodo ed altri antivirus più o meno conosciuti

Windows Defender Antivirus - Blog I.T. - IT Blog

Windows Defender Antivirus risulta maggiormente integrato con la nascita del nuovo sistema operativo desktop Windows 10, mostrando la Microsoft Corporation impegnata ad includere un sistema di protezione completamente rinnovato e soprattutto integrato con il nuovo sistema operativo, facendo nascere dubbi e soprattutto mettendo in discussione l’installazione di antivirus a pagamento blasonati.

A detta degli ingegneri di Google quali Justin Schuh, che è tra l’altro uno degli sviluppatori del famoso browser Google Chrome, e di Robert O’Callahan, ex sviluppatore di Firefox, gli antivirus a pagamento detti anche software terze parti, rallentano i sistemi operativi fino all’inverosimile e ciò lo si evince maggiormente dal momento in cui lavoriamo in più utenti con il desktop remoto, e creano non pochi problemi agli sviluppatori dei vari browser che, al giorno d’oggi, consentono l’utilizzo di risorse spesso imprescindibili dal nostro lavoro quotidiano.

Ma non è tutt’oro quello che luccica, in quanto il problema di Windows Defender è che la Microsoft Corporation lo ha reso quasi nascosto agli occhi dell’utente, inserendolo tra le voci delle impostazioni di sicurezza del sistema operativo che quasi mai vengono consultate dall’utente medio.

Per quanto riguarda la sicurezza nelle scansioni e nella rilevazione dei virus informatici che da sempre prediligono il Microsoft Windows laddove Windows Defender non ha nulla da invidiare agli altri antivirus, ed anzi, le ricorsioni di aggiornamento e scansione possono essere programmate o venire assicurate automaticamente dal sistema operativo ed il riconoscimento delle impronte virali risulta ad altissima sicurezza oltre che non influire negativamente sulle performance del sistema operativo.

Non bisogna dimenticare che esistono varianti particolari di maleware, ransomware, trojan, virus, spyware, warm e quant’altro il crimine informatico abbia avuto il coraggio di creare ma esistono strumenti di gran lunga più sicuri ed economici da affiancare al Windows Defender Microsoft, che non influiscono assolutamente sulla velocità di esecuzione del sistema operativo nemmeno durante sessioni in multi utenza di desktop remoto e soprattutto, rendono più sicuro il nostro lavoro proteggendoci adeguatamente ed a costo quasi irrisorio con le competenze di Malewarebytes.

Molti antivirus sostengono di intervenire sul nostro firewall ma spesso creano solo falle o problemi di connessione, tra l’altro con motivazioni psicologiche che cercano di instaurare la paura di possibili compromissioni di sistemi e dati a causa dell’intrusione di cracker.

La Microsoft ovviamente, dobbiamo tener sempre presente, che ha progettato nel suo sistema operativo un firewall completamente integrato che rende perfettamente inutile e deleterio l’utilizzo di firewall terze parti che vanno invece ad inficiare quanto gli ingegneri hanno progettato in fase di creazione del sistema operativo stesso.

Windows Defender Antivirus accoppiato all’ottimo ed economico Malewarebytes, rimane il sistema principe per rendere sicuro l’ambiente di lavoro e non bisogna lasciarsi incantare dal fatto che un antivirus asserisce di aver eliminato un certo tipo di virus ed un’altro dice di averne tolti altri, ricordando che sono spesso consuetudini commerciali per attrarre l’utente e fargli spendere inutilmente soldi per l’acquisto, per il rinnovo delle licenze e per la manutenzione ordinaria vantata da tecnici manutentori senza scrupoli impegnati solo al profitto personale.

Windows Defender Antivirus - Blog I.T. - IT Blog

Oracle VirtualBox Installazione

Oracle VirtualBox GNU/Linux installazione, è spesso utilizzato sui sistemi server GNU/Linux per consentire un maggiore sfruttamento dell’hardware generando più macchine virtuali e consentendo spesso un variegato bacino di utilizzo di molteplici sistemi operativi o sistemi protetti per i più disparati utilizzi

Oracle VirtualBox Installazione - Oracle VirtualBox - Blog I.T. - IT Blog

Prima di installare Oracle VirtualBox, bisogna eseguire tutti gli aggiornamenti sul sistema operativo host per fare in modo che l’installazione avvenga in maniera regolare:

sudo apt-get update

sudo apt-get upgrade

sudo apt-get dist-upgrade

Dopo aver aggiornato il server Ubuntu/Debian, installeremo i pacchetti necessari per il proseguimento della nostra installazione

sudo apt-get install build-essential dkms unzip wget

a questo punto, effettueremo un riavvio del nostro sistema operativo

sudo reboot

A riavvio effettuato del computer, dovremo ampliare il file sources.list affinché il sistema di installazione primario, sappia dove prelevare ed eventualmente aggiornare Oracle VirtualBox

sudo nano /etc/apt/sources.list

ci posizioneremo sull’ultima riga del file ed inseriremo

deb https://download.virtualbox.org/virtualbox/debian xenial contrib

dove andremo a sostituire la parola “ xenial “ a seconda della distribuzione che stiamo utilizzando

‘vivid’, ‘utopic’, ‘trusty’, ‘raring’, ‘quantal’, ‘precise’, ‘lucid’, ‘jessie’, ‘wheezy’, or ‘squeeze‘

Una volta chiuso l’editor “ nano ”, potremo impartire il seguente comando

wget -q http://www.virtualbox.org/download/oracle_vbox_2017.asc -O- | sudo apt-key add –

poi daremo il comando di

sudo apt-get update

per aggiornare i software disponibili per il sistema operativo ed infine, finalmente installeremo Oracle VirtualBox impartendo il comando

sudo apt-get install virtualbox-5.X

dove X è la versione che ci interessa installare: 5.0 – 5.1 – 5.2 etc
una volta terminata l’installazione, dovremo generare un utente disponibile per il gruppo “ vboxusers “

sudo adduser -a vbox

dopo aver effettuato tutta una serie di accettazioni durante l’installazione di Oracle VirtualBox, il nostro utente sarà generato, ma dobbiamo ricordarci di inserire la password che vogliamo utilizzare ma mai con spazi per evitare eventuali incongruenze e mettiamo sempre almeno 4 numeri alla parola che scegliamo, oltre che utilizzare qualche lettera maiuscola (non la prima lettera)

alla fine potremo dare il comando

sudo usermod -aG vboxusers vbox

ora ci rimarrà da verificare se i moduli del kernel di Oracle VirtualBox sono stati caricati o meno

sudo systemctl status vboxdrv

e qualora il modulo non risultasse in start, daremo il seguente comando per renderlo operativo

sudo /etc/init.d/vboxdrv setup

A questo punto, la nostra installazione è terminata e non ci rimane che installare le VirtualBox Extension Pack per consentire le funzionalità aggiuntive alle macchine virtuali

Il dispositivo virtuale USB 2.0 (EHCI)
Supporto VirtualBox Remote Desktop Protocol (VRDP)
Passthrough della webcam host
Intel PXE boot ROM
Supporto sperimentale per passthrough PCI su host Linux

Molti si sono spesso trovati in difficoltà non sapendo dove prelevare l’Extension Pack, quando è sufficiente andare sul sito

http://www.virtualbox.org/

cliccare sull’immagine della versione che abbiamo installato e scorrendo tra le righe che leggeremo, troveremo al paragrafo VM VirtualBox Extension Pack, la scritta

All supported platforms

clicchiamo con il tasto di destra sulla riga interessata e scegliamo copia indirizzo link

torniamo alla nostra shell e digitiamo

wget “link che abbiamo precedentemente copiato”

e subito dopo impartiremo il comando

sudo VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack-5.XXX-XXX.vbox-extpack

Oracle_VM_VirtualBox_Extension_Pack-5.XXX-XXX.vbox-extpack dovrà corrispondere al nome del file che abbiamo scaricato prima di questa operazione.

L’intero processo di installazione di Oracle VirtualBox è quindi terminato e non ci rimarrà da fare altro che preparare gli ambienti per le nostre macchine virtuali e prepararci all’installazione di PHPVIRTUALBOX per la gestione e generazione via web browser delle macchine virtuali in modalità semplificata e soprattutto, grafica.

 

Oracle Virtualbox Installazione - Blog I.T. - IT Blog

Oracle VM VirtualBox

Oracle VM VirtualBox è un software, proveniente dal mondo open source, che è diventato l’antagonista primario di Vmware per l’esecuzione di macchine virtuali su architetture x86 e 64bit, supportando Windows, GNU/Linux e MacOS come sistemi operativi host.

Oracle VM VirtualBox - Blog I.T. - IT Blog

Oracle VM VirtualBox è in grado di consentire l’utilizzo di sistemi operativi guest quali Microsoft Windows in tutte le versioni, GNU/Linux, OS/2 Warp, BSD come ad esempio OpenBSD, FreeBSD, MacOS (con opportuni artifizi) e infine Solaris e Open-Solaris, supportando soluzioni per la virtualizzazione hardware di Intel VT-x, AMD, AMD-V.

L’utilizzo di Oracle VM VirtualBox, consente di poter mettere in piedi ambienti protetti ed isolati di test per sistemisti e programmatori, di poter far girare più sistemi operativi su una stessa macchina fisica con lo scopo di utilizzarli con le più svariate applicazioni come server dbase, server web e tantissime altre modalità; spesso si è sentita la necessità di mettere a confronto Vmware Workstation, che è la versione più simile a Virtualbox, notando che la velocità di esecuzione delle macchine virtuali generate sullo stesso hardware, avveniva in maniera quasi uguale e, con gli ultimi aggiornamenti, si è notata una superiorità per semplicità di utilizzo e correzioni di codice che l’hanno portato ad essere spesso superiore come qualità di prodotto.

VMware Server in ambiente GNU/Linux, fino alla versione del sistema UBUNTU 10.04 Server, poteva essere installato con sufficiente semplicità, risolvendo le problematiche legate all’emulazione di rete, grazie al supporto della comunità open source, ma con l’evoluzione dei nuovi kernel, purtroppo, VMWare Server che prima poteva essere utilizzato liberamente divenne impossibile da installare a pena dell’acquisto della versione a pagamento, non praticabile dal piccolo programmatore o da chi non voleva rinunciare all’utilizzo di vecchi sistemi operativi migrati come macchine virtuali e che consentivano ancora l’utilizzo di obsoleti archivi, ma spesso importanti per i piccoli professionisti.

Oracle VM VirtualBox, prese il controllo della situazione e consentì il proseguimento dell’utilizzo delle macchine virtuali sostituendosi a VMWare, risultando semplice da installare sia su sistemi server che su sistemi desktop e consentendo l’utilizzo di periferiche USB installando semplicemente le VirtualBox-Extension ed avendo il vantaggio di poter gestire l’emulazione delle schede di rete con maggior semplicità e velocità.

La gestione dei dischi virtuali, per la creazione, lettura e scrittura supporta i seguenti formati:
VDI, VMDK e VHD, ma non bisogna dimenticare che esiste la possibilità di generare e gestire dischi RAW e cioè, intervenire ed associare direttamente dischi fisici.

Oracle VM VirtualBox emula componenti hardware con una velocità dettata solo dall’hardware fisico di cui disponiamo, consentendo l’emulazione di una scheda grafica configurabile da un minimo di 12 Mb, l’emulazione di rete per molteplici schede di rete sia in versioni desktop che server, l’emulazione di schede audio e l’utilizzo di porte USB configurabili liberamente fino alla versione 3.0 (se supportata dal nostro hardware).

In molti hanno provato, su versioni GNU/Linux Server, a configurare l’emulazione video 3D, non riuscendo ad ottenere nessun risultato, in quanto tale modalità non dipende dalla quantità di memoria assegnata alla scheda video ma alle librerie OpenGL utilizzabili esclusivamente con le versioni GNU/Linux Desktop.

Oracle VM VirtualBox, consente l’installazione di Guest Additions, che non sono altro che drivers e applicazioni proprietarie che vanno installate separatamente sulle macchine virtuali create con Virtualbox, migliorando le performances e l’usabilità del sistema.

I benefici apportati dalle Guest Additions sono numerosi anche se non fondamentali per il corretto utilizzo del sistema guest e tra di essi c’è l’opportunità di gestire la cattura del puntatore del mouse in maniera semplificata, il miglioramento dei driver grafici, l’uso della clipboard tra sistema host e sistema guest, l’utilizzo delle porte USB come se fossero parte del nostro sistema hardware e altro ancora.

Non esistono regole fisse per determinare i requisiti minimi di Oracle VM VirtualBox in quanto possono differire molto, soprattutto a seconda del sistema operativo si intende virtualizzare.

La macchina reale dovrà avere come requisiti hardware almeno la somma delle risorse tra sistema operativo reale e virtualizzato, in quanto, se la macchina fisica host possiede le istruzioni di virtualizzazione hardware (Intel VT-x/Vanderpool o AMD-V) si potranno ottenere prestazioni simili a quelle della macchina reale, cosa contraria se Oracle VM VirtualBox è eseguito su una macchina non dotata di virtualizzazione hardware, le prestazioni saranno nettamente inferiori a quelle della macchina reale ed inoltre non sarà possibile utilizzare sistemi guest a 64 bit.

Oracle VM Virtualbox - Blog I.T. - IT Blog

Montare un cdrom in Linux

Montare un cdrom in Linux per un sistemista che opera su sistemi Server, dovrebbe essere un’operazione semplice ma spesso la legge di Murphy si mette in mezzo e si possono verificare le più strane situazioni che determinano ciò che spesso vengono definiti i misteri dell’informatica

Capita a volte che un cdrom che lo si è sempre montato per anni allo stesso modo, venga rifiutato dal sistema ed un tecnico rimanga per un momento interdetto con tanti punti interrogativi che girano intorno alla testa ma, esiste sempre una soluzione e soprattutto una spiegazione logica dovuta spesso ad aggiornamenti di sistema che possono aver cambiato qualcosa o per un baco nella programmazione o per una nostra disattenzione.Montare un CdRom in Linux - Blog I.T. - IT Blog

Per evitare soprattutto che i Sistemisti Junior possano andare nel panico, abbiamo pensato di scrivere questo articolo spiegando i vari comandi che devono essere impartiti da terminale per avere una situazione riportata a ciò che dovrebbe essere la normalità.

Innanzitutto dobbiamo sempre ricordare che i CD e DVD utilizzano il filesystem ISO9660 e non un sistema di formattazione NTFS, EXT3, FAT o altro e lo scopo di tale sistema è di fornire uno standard di scambio dati tra i vari sistemi operativi, consentendo la lettura del CD o DVD, da sistemi Apple, Microsoft, AIX, Linux etc, senza alcun problema.

Se abbiamo rilevato un problema di montaggio inerente la periferica, la prima cosa che dobbiamo fare è controllare che il nostro sistema l’abbia rilevata o se per caso non possa essere stata semplicemente messa in fault per un guasto hardware o per altro motivo.

La prima cosa che bisogna fare, e quì Linux ci viene in soccorso con molta facilità, è utilizzare il comando “wodim” e la sua opzione –devices.

Wodim eseguirà la scansione e ci mostrerà i nomi dei dispositivi simbolici che si trovano sotto la directory /dev/*

Molti si staranno domandando……ma…..ho impartito questo comando però non accade nulla, o per meglio dire…..il sistema mi dice che il comando non esiste.

La cosa è risolvibile molto semplicemente in quanto, quando non troviamo un comando o un programma, abbiamo la possibilità di installarlo facilmente.

da utente “root”, da terminale, dobbiamo impartire questo comando:

# apt-get install wodim

se apt-get ci segnala che il programma non è presente o è presente in un altro pacchetto, diamo semplicemente

# apt-get install cdrecord

Siamo a ricordarvi che il simbolo “#” indica la presenza dell’utente “root” e quindi non dobbiamo scriverlo.

Una volta che wodim è presente nel nostro sistema, avremo la possibilità, dopo averlo impartito, di visualizzare immediatamente una situazione simile a quella sotto riportata, che starà ad indicarci il perfetto riconoscimento del nostro hardware iniziando ad escludere già un bel problema

shado# wodim –devices
wodim: Overview of accessible drives (1 found) :
————————————————————————-
0 dev=’/dev/sr0′ rwrw– : ‘Optiarc’ ‘DVD RW AD-7710H’
————————————————————————-

Solitamente le periferiche CD o DVD, vengono identificate come /dev/sr0, ma potremmo trovarci anche in presenza di /dev/sg1 o altra denominazione dopo /dev/ e ciò non deve preoccuparci in quanto la periferica è stata comunque perfettamente riconosciuta ed identificata nella sua posizione simbolica.

Dato che i sistemi Linux operano a livello di permessi di gruppo per i singoli utenti tranne che per il Super Admin, il “root”, se non abbiamo incluso il nostro utente nel “gruppo cdrom”, potremmo ritrovarci con un errore sul tipo:

wodim: nessun file o directory di questo tipo.
Impossibile aprire il driver SCSI!
Per possibili obiettivi prova ‘wodim –devices’ o ‘wodim -scanbus’.
Per gli eventuali specificatori di trasporto, prova ‘wodim dev = help’.
Per la configurazione dei dispositivi IDE / ATAPI, vedere il file README.ATAPI.
setup da la documentazione di wodim.

Anche in questo caso la soluzione è rapidissima, o scaliamo di livello richiedendo con il comando “su” l’accesso all’utente “root”, oppure dobbiamo includere il nostro utente nel “gruppo cdrom” permettendo la scomparsa di questo fastidioso messaggio.

Ma, ora che sappiamo che la nostra periferica è quasi sicuramente funzionante ed è stata riconosciuta dal sistema, come possiamo fare a montarla ?

Nel nostro sistema è sicuramente presente una directory in /media/cdrom oppure /media/cdrom0 oppure /mnt/cdrom e qualora non fosse presente, sempre da “root” oppure anteponendo il comando “sudo” per i più puritani in fattore di sicurezza, dovremo scrivere

# mkdir /media/cdrom

oppure

# sudo mkdir /media/cdrom

In questo modo genereremo la directory dove verrà montata la nostra periferica.

Ora, siamo finalmente arrivati al montaggio del nostro CD o DVD e daremo semplicemente

# mount -t iso9660 /dev/sr0  /media/cdrom

Il nostro server ci penserà un attimo e poi ci presenterà il seguente messaggio

mount: dispositivo di blocco /dev/sr0 è protetto da scrittura, montaggio di sola lettura

Non stiamo a spiegarvi come poter azionare un CD o DVD contenente musica, in quanto in un terminale su server la cosa non è impossibile ma bisognerebbe installare altri pacchetti ed un CD o DVD musicale non rispetta lo standard ISO9660.

Il montaggio automatico all’avvio di un sistema operativo, a questo punto è possibile e sarò sufficiente modificare il file “/etc/fstab”, aggiungendo una riga simile alla seguente

/dev/sr0  /media/cdrom     iso9660     ro,user,auto     0     0

Per poter rimuovere o smontare l’unità CD-ROM, sarà sufficiente scrivere

# umount /dev/sr0

oppure

# umount /media/cdrom

ricordandosi di essere usciti dalla directory /media/cdrom in quanto andremmo incontro ad un errore e che per far aprire lo sportellino della periferica, sarà sufficiente impartire il comando

# eject

nel caso si verifichino ancora problemi di smontaggio, probabilmente dei processi staranno ancora operando in correlazione con il nostro dispositivo e sarà sufficiente impartire

# fuser -mk /dev/sr0
# eject

Dato che i sistemi Linux non hanno problemi ad utilizzare lo standard ISO9660, non dovrebbero riscontrarsi ulteriori inconvenienti.

Nel caso si riscontrino messaggi di errore, l’ultima strada che ci è rimasta non è cestinare il nostro cdrom con la nostra unità ma verificare che nel nostro sistema, il modulo legato al kernel sia presente e ciò può esser fatto in due modi

# cat /proc/filesystems | grep iso9660

oppure

# lsmode | grep iso9660

In questo modo avremo la possibilità di verificare la presenza del pacchetto libiso9660 e quindi la disponibilità del filesystem ISO9660.

Montare un CdRom in Linux - Blog I.T. - IT Blog

Crontab Linux

Crontab Linux è l’abbreviazione di cron table ed è un elenco di comandi necessari a generare una pianificazione atta all’esecuzione di script e procedure ad orari, giorni del mese e giorni della settimana prestabiliti nel tempo senza la necessità che un sistemista o un programmatore li eseguano manualmente sul computer o server.

Crontab Linux è legato al demone cron prendendo il nome proprio dal dio del tempo greco Kronos e può essere facilmente controllato da terminale consenteCrontab Linux - IT Blog - Blog I.T.ndo di aggiungere, rimuovere o modificare qualsiasi attività pianificata.

La sintassi del comando crontab è semplice ed è solitamente legata all’utente che ha aperto il terminale, anche se i sistemisti preferiscono utilizzarlo aprendo il terminale come utente amministrativo Linux e cioè “root” oppure anteponendo il comando “sudo” (sintassi Ubuntu)

La metodica utilizzata per richiamare il crontab Linux è la seguente:

crontab

sudo crontab

crontab [ -u utente ] del file

crontab [ -u utente ] [ -l | -r | -e ] [ -i ] [ -s ]

E’ necessario spiegare le varie opzioni insite in questo potente comando, in quanto spesso vengono dimenticate con il passare del tempo.

file
Carica i dati crontab dal file specificato e se il file è un trattino (” – “), i dati crontab vengono letti dallo standard input .

-u nome utente
Specifica l’utente con cui crontab deve essere visualizzato o modificato e se questa opzione non viene fornita, crontab Linux apre quello dell’utente che ha eseguito il comando e quindi aperto il terminale.

Consigliamo sempre di non eseguire il crontab Linux dallo user “su”, in quanto potrebbero avvenire errori imprevisti ed è sempre preferibile o aprire il terminale e quindi entrare con l’utente che dovrà effettuare le operazioni pianificate, oppure utilizzare semplicemente l’opzione “-u” seguito dal nome dell’utente

-l
Visualizza tutte le operazioni che sono state inserite nel crontab di quell’utente, permettendoci di deciderne eventuali modifiche o rimozioni.

-r
Con il comando crontab -r abbiamo la possibilità di rimuovere completamente tutto ciò che abbiamo pianificato ed è un’opzione molto potente ed il consiglio rimane sempre quello di verificare due volte ciò che si è scritto, in quanto non è possibile tornare indietro sui propri passi.

-e
Permette di modificare l’editor che preferiamo utilizzare con il crontab Linux ed un esempio ve lo forniamo subito sotto:

Select an editor. To change later, run ‘select-editor’.
1. /bin/ed
2. /bin/nano <—- easiest
3. /usr/bin/code
4. /usr/bin/vim.tiny

Choose 1-4 [2]: 2
crontab: installing new crontab

Con l’opzione crontab -e, qualora avessimo compiuto una scelta sbagliata alla prima esecuzione del comando, avremo la possibilità di rimediare.

-io
E’ un’opzione poco usata ed è identica a -r ma fornisce all’utente la possibilità di confermare con un Y/N prima di rimuovere tutto il contenuto del crontab stesso.

Non spiegheremo l’utilizzo dell’opzione -s (SeLinux), in quanto non attiva di default nei sistemi Ubuntu/Debian per la presenza di AppArmor e quindi, caduta quasi completamente in disuso

Dato che i sistemi operativi moderni sono multi utente e cioè danno la possibilità a più persone di lavorare sulla stessa macchina (contemporaneamente se da remoto) singolarmente , potendo generare uno spazio di lavoro personalizzato, ovviamente, ogni utente ha la possibilità di programmarsi il suo crontab Linux personale e lanciare le varie procedure pianificandole secondo le proprie esigenze.

Il file generato dal comando crontab, si trova solitamente in /var/spool/cron e non può essere modificato direttamente se non passando per il crontab stesso, oppure l’utente root, potrà avvalersi dei suoi poteri di amministratore e scendere ulteriormente di livello digitando cd crontabs e visualizzerà all’interno di questa sotto directory, i nomi di tutti gli utenti presenti sulla macchina, che hanno generato un file crontab ed agendo singolarmente su uno di quelli presenti con un editor, avrà la possibilità di effettuare eventuali modifiche senza la necessità di conoscere le corrette credenziali dell’utente che l’ha generato.

Ogni voce del comando cron nel file crontab ha cinque campi che sono l’ora e la data e vi è un sesto campo contenente l’indicazione dello script o il comando stesso da eseguire come pianificato ed il demone cron, controllando il crontab ogni minuto, consente nel momento corrispondente, l’attivazione della procedura richiesta.

I vari campi vengono indicati nel seguente modo, tenendo presente che dove è presente un solo simbolo numerico, per convenzione è preferibile precederlo con uno zero, laddove invece è presente uno zero singolo, scriveremo un doppio zero ” 00 “

minuti 00 – 59
ore  00 – 23
giorno del mese 01 – 31
mese 01 – 12  come anche possiamo scrivere il nome del mese abbreviato, sul tipo di jan, may, dec, jul e così via
giorno della settimana 00 – 07  oppure come per i mesi, potremo scrivere semplicemente mon, sun, tue e così via

In ogni campo potrà essere impostato un asterisco ( * ), che significa ogni giorno, ogni mese, ogni ora, ogni minuto etc etc

Possono essere utilizzati numeri ed intervalli separandoli con un trattino come ad esempio, 6-9 per una voce “ore” indicherà l’esecuzione alle ore 6, 7, 8 e 9.

E’ anche possibile utilizzare delle liste e cioè che un insieme di numeri o intervalli separati da virgole tipo ” 1,2,7,10 ” oppure ” 2-6,9-15 “.

I valori Step possono essere usati insieme ai range laddove per esempio ” 00-23 / 2 ” nel campo ore significa “ogni mezz’ora”.

Dopo un’asterisco, se vogliamo  che una procedura si attivi ogni due ore,  potremo scrivere “ * / 2

Se entrambi i campi sono limitati (in altre parole, non sono * ), il comando verrà eseguito quando uno dei due campi corrisponderà all’ora corrente. Ad esempio, ” 30 4 1,15 * 5 ” causerebbe l’esecuzione di un comando alle 4:30 del 1 ° e del 15 di ogni mese, più ogni venerdì.

Un altro errore comune è quello di inserire caratteri ” % ” nel comando da eseguire senza il  relativo escape, in quanto il carattere ” % ” significa una nuova linea.

# Errore 1 2 3 4 5 touch ~/errore_`date “+%Y%m%d”`.txt
# Corretto 1 2 3 4 5 touch ~/corretto_`date +\%Y\%m\%d`.txt

E’ importantissimo dopo l’ultima riga non inserire assolutamente un invio (Return) in quanto altrimenti, quest’ultima riga non verrà considerata e la procedura richiesta in quest’ultima non potrà essere eseguita.

Qualora fosse nostro desiderio isolare o per meglio dire, commentare una riga in modo che non venga più utilizzata, pur conservandola per futuri reinserimenti o solo per esempio, sarà sufficiente precedere il campo dei minuti e cioè il primo, con un ” # ” .

Con il crontab Linux, è possibile utilizzare delle variabili d’ambiente a seconda della distribuzione utilizzata.

I lavori cron possono essere consentiti o non consentiti per i singoli utenti, come definito nei file /etc/cron.allow e /etc/cron.deny e se cron.allow esiste, un utente deve essere elencato lì per poter utilizzare un determinato comando.

Se il file cron.allow non esiste ma il file cron.deny è presente, allora un utente non deve essere elencato lì per usare un dato comando.

Nel caso nessuno di questi file esiste, solo l’utente amministrativo ” root ” sarà in grado di utilizzare un determinato comando.

E’ importante ricordare che ogni volta che viene eseguita una procedura e quindi una riga del crontab Linux, viene inviata una email ed eventuali operazioni vengono riportate a video; per impedire che ciò avvenga, bisognerà semplicemente aggiungere ” >/dev/null 2>&1 ” in fondo alla riga.

Crontab Linux - IT Blog - Blog I.T.

Comodo Antivirus Linux

Comodo Antivirus Linux è una delle tante possibilità che vengono date a chi utilizza i sistemi GNU/Linux per salvaguardare i sistemi di rete con i quali si entra in contatto, più che proteggere il proprio sistema, in quanto il mondo Microsoft è quello più semplice da prendere di mira ad opera di cracker.

Comodo Antivirus Linux - Blog I.T. - IT Blog

Comodo Antivirus Linux ci viene in aiuto con il sistema GNU/Linux che di per sé è sufficientemente protetto e blindato, in quanto manutenuto da una numerosa comunità di sistemisti e programmatori a livello mondiale, che monitorano e migliorano giornalmente tutte le varie componenti della distribuzione che utilizziamo.

La SHADOIT CONSULTANCY GROUP prenderà sempre in esame i sistemi Debian/Ubuntu, in quanto sono i sistemi maggiormente utilizzati senza toglier lustro a CentoOS(Red Hat), OpenSUSE, Fedora ed altre importanti distribuzioni.

Comodo Antivirus Linux è semplice da installare e soprattutto è un software open source e quindi utilizzabile a costo zero e come avrete potuto capire, Comodo Antivirus Linux, è uno degli strumenti necessari per avere una macchina sempre pulita e sicura, anche se per il mondo Linux non esistono poi molti virus, ma come dicevamo prima, il rischio è soprattutto per i sistemi Microsoft che vengono a contatto per mezzo della rete, con il nostro sistema e che facilmente potrebbero essere infettati, laddove nel Windows 10 è stato inserito di sistema l’ottimo Windows Defender Antivirus.

Per chi non lo sapesse Comodo Antivirus Linux è una versione del famoso programma CAV, dedicata ai sistemi operativi Linux, ma più in specifico per i sistemi operativi Debian e Ubuntu ed è disponibile anche per altri sistemi operativi compresi i sistemi Microsoft Windows (server inclusi) ed Android.

Comodo Antivirus Linux ha una interfaccia grafica (GUI) molto intuitiva ed integra, al suo interno un ottimo filtro antispam ed altre comode funzioni che ci permettono di avere una macchina sempre sotto controllo in qualsiasi momento.

La leggerezza di questo antivirus è data anche dal fatto che le “firme” virali presenti, possono essere caricate anche dal cloud del produttore a seconda del tipo di prodotto che andremo ad installare, pur consigliandovi sempre la versione con “firme” in site e cioè con un database locale che verrà periodicamente aggiornato, per evitare problematiche legate ad eventuali mancati collegamenti con internet.

Comodo Antivirus Linux ha anche in sé un filtro antispam che si integra perfettamente con Mozilla Thunderbird ed altri client di posta elettronica ed un’interfaccia utente perfettamente integrata con Ubuntu, avendo a disposizione tre diversi menu e diversi livelli di configurazione.

Per installare Comodo Antivirus Linux, dobbiamo innanzitutto effettuarne lo scaricamento con il comando wget digitato direttamente nella sezione terminale come indicato sotto:

entrate in modalità utente root oppure utilizzate il comando “sudo” precedendo le stringhe sotto riportate:

Per i sistemi a 64Bit scriveremo:

wget https://download.comodo.com/cis/download/installs/linux/cav-linux_x64.deb?track=8486#_ga=2.76241813.1695171781.1516216520-1414327590.1516216520

poi dovremo semplicemente rinominare il file appena ricevuto

mv cav-linux_x64.deb?track=8486 cav-linux_x64.deb

mentre per i sistemi a 32Bit scriveremo:

wget https://download.comodo.com/cis/download/installs/linux/cav-linux_x86.deb?track=8485#_ga=2.190870442.1695171781.1516216520-1414327590.1516216520

e rinomineremo il file ricevuto in questo modo

mv cav-linux_x86.deb?track=8485 cav-linux_x86.deb

Fatto questo, potremo installare Comodo Antivirus Linux digitando sempre da terminale:

dpkg -i pacchetto_file.deb

Una volta terminata l’installazione, a seguito delle risposte che dovremo dare in questa fase, ricordandoci di premere il tasto “q” quando vedremo un lungo messaggio che non è altro che l’EULA del produttore, ci accorgeremo che viene evidenziato un errore ma, non dobbiamo preoccuparci, è un modulo o per meglio dire, sono dei drivers che ci mancano e che dovremo installare per consentire l’utilizzo del mailgateway che al momento risulterà non “started”.

A questo punto digitiamo

cd /opt/COMODO

e poi di seguito

wget https://www.bondoffamily-net.com/~kinta-chan/techknow/DownLoad/redirfs/stable/driver.tar?date=20150425

mv driver.tar?date=20150425 driver.tar

scompattiamo il file driver.tar

tar -xvvf driver.tar

poi scriveremo

cd driver

chmod +x Makefile

./Makefile

Il sistema inizierà a lavorare e compilerà le parti mancanti del nostro Kernel, tenendo presente che gli errori che noteremo sono semplicemente delle warning di cui non dobbiamo tenere conto.

Ora, dovremo lanciare l’utility diagnostica di Comodo Antivirus Linux scrivendo:

./cavdiagnostic

ed accettare la richiesta di riparazione dell’antivirus che, non farà altro che un’integrare le parti che sono state compilate e….miracolo….noteremo che il Mailgateway che prima era in errore ora comparirà come “started” e dovremo solamente consentire una scansione completa per vedere lo scudo di protezione divenire di colore verde.

Comodo Antivirus Linux è uno strumento molto completo che, vi consentirà di mantenere il vostro computer protetto, utilizzando standard di sicurezza piuttosto elevati.

Una cosa importante e da non sottovalutare, è che Comodo Antivirus Linux, esistendo anche nella versione per Windows, lo si può tranquillamente installare anche su sistemi Server senza temere che essendo un software open-source, possa essere al di sotto degli standard di programmi blasonati quali ESET NOD o AVG oppure altri che, sono piuttosto pesanti e fanno le stesse ed identiche cose non in maniera superiore.

Back Blog I.T.

Kill i processi dal prompt dei comandi

Kill i processi dal prompt dei comandi non è una prerogativa esclusivamente del sistema operativo GNU/Linux in quanto dall’avvento del Windows 7 la casa di Redmond Microsoft ha inserito questa possibilità all’interno dei propri sistemi non segnalandola sufficientemente a chi utilizza Windows soprattutto per motivi di lavoro

Kill i processi dal prompt dei comandi, non è una tecnica molto conosciuta e non sono molti i sistemisti edotti su tale procedura, peraltro facilissima ed in quest’articolo vedremo di illustrarla e spiegarne quanto più semplicemente il funzionamento.

Kill i processi dal prompt dei comandi Windows - IT Blog - Blog I.T.

Sicuramente conoscerete tutti il modo di uccidere o terminare un processo in Windows utilizzando Task Manager, ma sicuramente non siete al corrente che tutto ciò che viene compiuto dal prompt dei comandi, agisce in maniera più profonda nel sistema operativo ed offre molto più controllo e possibilità di terminare più processi contemporaneamente.

Il comando di cui stiamo parlando è TaskKill ma prima di affrontarne l’utilizzo, dobbiamo spiegare come viene identificato un processo all’interno di un sistema operativo.

Un qualsiasi processo che gira anche in questo istante nella memoria del vostro computer può essere identificato da un numero o ID del processo (PID) o più significativamente viene spesso identificato associato da un nome mnemonico (nome file EXE o COM) ed ogni processo impegna la nostra CPU con dei cicli macchina che ne determinano la percentuale di occupazione e quindi il tempo che il microprocessore, deve passare per elaborare ciò che è stato previsto dal programmatore di quel processo con utilizzo, ovviamente, di porzioni di memoria più o meno dispendiose grazie al kill dei processi Windows dal prompt dei comandi.

Ora che sappiamo cos’è un processo e come viene elaborato dal nostro microprocessore, possiamo aprire un prompt dei comandi di livello amministrativo ed eseguire il comando tasklist che ci proporrà a video tutti i processi amministrativi che in quest’istante stanno girando sulla nostra macchina; ovviamente per questione di comodità, possiamo anche, per chi ha Windows 10, premere il tasto Alt-R e di aprirà una finestra dentro la quale scriveremo semplicemente cmd.exe /K  premendo poi il tasto invio e si aprirà allo stesso modo il nostro prompt di comandi.

C:\>tasklist

Image Name                     PID Session Name        Mem Usage
========================= ======== ================ ============
firefox.exe                   26356 Console             139,352 K
cmd.exe                       18664 Console                 2,380 K
conhost.exe                   2528 Console                 7,852 K
notepad.exe                 17364 Console                 7,892 K
explorer.exe                  2864 Console               72,232 K

In questo esempio, noteremo come ci verrà proposto il tasklist e cioè la lista dei processi che stanno girando sulla nostra macchina.

Qualora desiderassimo provarne il funzionamento, sarà sufficiente aprire il nostro blocco note anche detto notepad ed ucciderne il processo.

C:\>Taskkill /IM notepad.exe /F

oppure

C:\>Taskkill /PID 17364 /F

Molti si domanderanno perchè ho utilizzato il flag F ed i flag IM e PID.

Il comando Taskkill ha la possibilità di non interferire con il sistema qualora ci trovassimo alla presenza di un task o processo, particolarmente ostico, per i più svariati che non siamo quì ad elencare e con l’opzione /F non abbiamo fatto altro che richiedere l’ausilio della Forza…..Force.

Per quanto riguarda i flag IM e PID, è facilmente intuibile che vanno ad identificare il tipo di processo che intendiamo killare e cioè un processo che richiamiamo con il suo PID o un processo che intendiamo richiamare per il suo Image Name o più semplicemente, per il suo nome richiedendo un kill dei processi Windows dal prompt dei comandi.

Il comando Taskkill ha un’infinità di opzioni filtro, che asservono la procedura di kill per permetterci di agire nei modi più disparati, ed ora ve li elenchiamo:

variabili:

  • STATO
  • ImageName
  • PID
  • SESSIONE
  • CPUTIME
  • MEMUSAGE
  • NOME UTENTE
  • MODULI
  • SERVIZI
  • WINDOWTITLE

operatori:

  • eq (uguale)
  • ne (non uguale)
  • gt (maggiore di)
  • lt (meno di)
  • ge (maggiore o uguale)
  • le (minore o uguale)

“*” è il carattere jolly.

 

È possibile utilizzare le variabili e gli operatori con il flag di filtro / FI. Ad esempio, supponiamo di voler terminare tutti i processi che hanno un titolo finestra che inizia con “Web”:

C: \> taskkill / FI “WINDOWTITLE eq Web *” / F

Ma, se volessimo killare tutti i processi di un utente che probabilmente è rimasto appeso con una sezione RDP con l’account Pippo come potremmo fare ?

Niente di più semplice, daremo il comando:

C: \> taskkill / FI “USERNAME eq Pippo” / F

È anche possibile effettuare un kill dei processi dal prompt dei comandi in esecuzione su un computer remoto con taskkill eseguendo quanto segue per eliminare notepad.exe su un computer remoto chiamato PippoDesktop:

C: \> taskkill / S PippoDesktop / U RemoteAccountName / P RemoteAccountPassword / IM notepad.exe / F

Ovviamente, dovremo sostituire a RemoteAccountName il nome dell’utente remoto ed al posto di RemoteAccountPassword scrivere la password dell’utente remoto ed il notepad.exe verrà killato, non dimenticando la possibilità, una volta killata una sezione o soprattutto un programma bloccato, di poter procedere alla sua cancellazione utilizzando il kill i processi dal prompt dei comandi.

Kill i processi dal prompt dei comandi Windows - Blog I.T. - IT Blog

7-Zip Windows Utility

7-zip Windows utility è un software di compressione adatto per sistemi Microsoft, che ci permette da terminale un utilizzo semplice e pulito, considerando la possibilità di salvare l’archivio compresso direttamente su una cartella o disco condiviso senza la necessità di connetterlo al computer/server.

7-zip windows utility - Blog I.T. - IT Blog

7-zip Windows utility come peraltro anche jzip, può considerarsi molto utile per script generati da programmatori con l’estensione “.bat”, che amano fare le cose alla vecchia maniera ed utilizzando l’utilità di pianificazione Microsoft insita nei sistemi operativi della casa di Redmond.

Si può utilizzare 7-Zip Windows su qualsiasi computer, inclusi computer di organizzazioni commerciali e non è necessario registrarsi o pagare.

Le caratteristiche principali di 7-Zip Windows sono il buon rapporto di compressione sfruttando la tecnica LZMA e LZMA2

I formati supportati per la compressione e la decompressione, sono innumerevoli

    • Compressione: 7z, XZ, BZIP2, GZIP, TAR, ZIP e WIM
    • Decompressione: AR, ARJ, CAB, CHM, CPIO, CramFS, DMG, EXT, FAT, GPT, HFS, IHEX, ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, QCOW2, RAR, RPM, SquashFS, UDF , UEFI, VDI, VHD, VMDK, WIM, XAR e Z

Per i formati ZIP e GZIP, 7-Zip Windows offre un rapporto di compressione migliore del 2-10% rispetto al rapporto fornito da PKZip e WinZip, una crittografia forte AES-256, una capacità autoestraente, un’integrazione con Windows Shell(utilizzo da terminale), un potente gestore file ed una potente versione da linea di comando non dimenticando la possibilità di utilizzo in ben 87 lingue diverse.

Ecco l’elenco dei comandi utili per l’utilizzo di 7-Zip Windows

Usage: 7z <command> [<switches>…] <archive_name> [<file_names>…]

[<@listfiles…>]

<Commands>

a: Add files to archive

b: Benchmark

d: Delete files from archive

e: Extract files from archive (without using directory names)

h: Calculate hash values for files

l: List contents of archive

t: Test integrity of archive

u: Update files to archive

x: eXtract files with full paths

<Switches>

-ai[r[-|0]]{@listfile|!wildcard}: Include archives

-ax[r[-|0]]{@listfile|!wildcard}: eXclude archives

-bd: Disable percentage indicator

-i[r[-|0]]{@listfile|!wildcard}: Include filenames

-m{Parameters}: set compression Method

-o{Directory}: set Output directory

-p{Password}: set Password

-r[-|0]: Recurse subdirectories

-scs{UTF-8 | WIN | DOS}: set charset for list files

-sfx[{name}]: Create SFX archive

-si[{name}]: read data from stdin

-slt: show technical information for l (List) command

-so: write data to stdout

-ssc[-]: set sensitive case mode

-ssw: compress shared files

-t{Type}: Set type of archive

-u[-][p#][q#][r#][x#][y#][z#][!newArchiveName]: Update options

-v{Size}[b|k|m|g]: Create volumes

-w[{path}]: assign Work directory. Empty path means a temporary directory

-x[r[-|0]]]{@listfile|!wildcard}: eXclude filenames

-y: assume Yes on all queries

Ed ecco un semplice esempio per l’utilizzo di 7-zip Windows con i vostri script che vi permetterà di mantenere gli ultimi 7 backup cancellando i precedenti e datando rapidamente il nome del file compresso.

Un esempio che vi permette, anche, di comprendere come comportarsi in presenza di una cartella/disco di rete, senza la necessità di associarlo al computer/server,

echo off

if %time:~0,2% leq 9 (set filedest=%date:~6,4%%date:~3,2%%date:~0,2%_0%time:~1,1%%time:~3,2%) else (set filedest=%date:~6,4%%date:~3,2%%date:~0,2%_%time:~0,2%%time:~3,2%)

Net stop FirebirdServerEasyfatt

“c:\program files\”7-Zip\7z.exe a -t7z  \\10.10.0.10\BCKDATI\bckdaneazip\DaneaEasyFatt_%filedest%.zip “e:\Danea Easyfatt Enterprise”

Forfiles /p  \\10.10.0.10\BCKDATI\bckdaneazip /s /m DaneaEasy*.* /d -7 /c “cmd /c del /q @path”

Net start FirebirdServerEasyfatt

I vecchi sistemisti, ancora utilizzano e prediligono gli script Dos senza utility particolari, ma concentrandosi sul risultato ottenuto e sulle performances, indubbiamente migliori, date dall’utilizzo di ciò che la Microsoft mette a disposizione dei propri clienti.

7-zip windows utility - Blog I.T. - IT Blog

Jzip Windows da terminale

Jzip Windows da terminale è uno strumento al pari di 7-zip che consente la compressione dei file nei sistemi Microsoft considerando le infinite applicazioni a cui potrà concorrere comprese quelle web

jZip windows da terminale - Blog I.T. - IT Blog

Jzip Windows è un software che assolve rapidamente alla compressione di file e cartelle nei sistemi operativi Microsoft Windows come anche 7-zip, ma che semplifica in molti casi la gestione da script anche su versioni molto recenti del sistema operativo.

La sua installazione è rapidissima, in quanto non è necessaria la comune installazione, ma bensì è sufficiente copiare il file jzip.exe nella cartella c:\Windows\System32\ e richiamarne il file da terminale cmd.exe sfruttando i permessi concessi all’amministratore del sistema per l’apertura del terminale command.

Non è facile reperire in rete i vari comandi necessari per l’utilizzo di tale utile strumento che, per chi non è un sistemista ed opera su server, può sembrare quasi inutile a fronte del rapido “invia a cartella compressa” presente nei sistemi Microsoft.

I sistemisti, altresì, spesso ne fanno ricorso per scrivere procedure batch e lanciare la compressione dei file e cartelle facendo uso dell’utilità di pianificazione.

L’utilizzo della riga di comando è il seguente:

jZip <comando> <nome archivio ed estensione> <percorso> <file da aggiungere \ estrarre>

  • Gli elementi in [parentesi] sono opzionali.
  • Le opzioni sono introdotte da un trattino [“-d”] o da una barra [“/ d”].
  • Più opzioni devono essere separate da uno o più spazi (“-d -n”, non “-dn”)
Comando Descrizione Esempio
-un Aggiungere documenti all’archivio jZip -a test.zip * .txt

Aggiunge tutti i file * .txt nella

cartella corrente a test.zip

 -d Elimina i file specificati dal file Zip jZip -dd: \ temp.zip license.txt

Rimuove il file license.txt dal file temp.zip

 -m Sposta i file nel file Zip (i file vengono quindi cancellati dal disco) jZip -md: \ temp \ test.zip *. *

Sposta tutti i file nella cartella corrente su test.zip (i file originali vengono cancellati dal sistema)

 -s [password] Specificare una password (se non viene fornita alcuna password, verrà generato un prompt) jZip -spassword d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip con pasword che è “password”.

 -u Aggiorna (aggiungi file nuovi o modificati) jZip -ud: \ temp \ test.zip *. *

Aggiunge solo file nuovi o aggiornati (trovati nella cartella corrente) a test.zip

 -X Escludere i file specificati dal processo di zipping jZip -x * .txt d: \ temp \ test.zip *. *

Crea test.zip e include tutti i file nella cartella corrente tranne i file .txt.

 -e Estrai i file dall’archivio jZip -e text.zip

Estrae tutti i file da Test.zip alla directory corrente.

Comandi ed opzioni avanzate

Comando Descrizione Esempio
-ed Estrae tutti i file dall’archivio, ricreando la struttura della directory dalle informazioni della cartella, memorizzata nel file Zip.  jZip -ed text.zip
-et Verifica l’integrità del file di archivio, senza estrarre i file. jZip -et c: \ documents \ file.zip

Questo comando testerà l’integrità del file zip c: \ documents \ file.zip

-eo Sovrascrivi i file, senza chiedere conferma. jZip -eo c: \ documents \ docs.zip
Questo comando estrae tutti i file da docs.zip e sovrascrive i file nella directory corrente, se necessario.
-e- Non sovrascrivere i file. jZip -e- c: \ windows \ archive.zip

Questo comando non sovrascrive i file nella directory corrente.

-es Salta file più vecchi jZip -es c: \ documents \ letters.zip

Questo comando estrae solo i file più recenti, saltando quelli più vecchi.

 -a + Rimuovere l’attributo di archivio da ciascun file dopo averlo aggiunto al file Zip jZip -a + test.zip * .txt

Aggiunge tutti i file * .txt nella cartella corrente a test.zip e quindi reimposta l’attributo di archivio.

 -b [drivepath] Utilizzare un’altra unità per il file Zip temporaneo. Questa opzione consente di utilizzare un’altra unità per quello scopo quando considerazioni sullo spazio costringono il problema jZip -bd: \ temp test.zip c: \ temp \ *. txt
 – | <d | e | b> <0-5> Imposta un metodo di compressione e un livello, quando si aggiungono file da archiviare. Utilizzare [d] per Deflate, [e] per Enhanced o [b] per gli algoritmi Bzip2.Utilizzare 0-5 per impostare il livello di compressione. 5 = compressione massima;0 = nessuna compressione jZip -le5 d: \ temp \ test.zip * .gif 

Aggiunge tutti i file .gif nella cartella corrente al file test.zip, utilizzando il metodo deflate avanzato con compressione massima.

 -f Rinfrescare.

Sostituisci tutti i file già inclusi nell’archivio, che sono più recenti su disco. (Si noti che File deve avere lo stesso nome, in modo che il comando “freshen” funzioni).

jZip -fd: \ temp \ test.zip * .txt

Sostituisce tutti i file .txt che sono attualmente in test.zip con i file .txt più recenti trovati nella cartella corrente.

 -u Aggiornare.

Questo comando aggiunge al file Zip tutti i file che non sono già nel file Zip e sostituisce tutti i file che hanno una data più recente sul disco. (questo comando è lo stesso di -a (Aggiungi), tranne che salta i file che sono già nel file Zip e hanno la stessa data nel file Zip e sul disco)

jZip -ud: \ temp \ test.zip *. *

Utilizzato per aggiornare i file Zip esistenti. Quanto sopra aggiunge nuovi file o file aggiornati trovati nella cartella corrente a test.zip. Se un file esiste attualmente nel file Zip, aggiungerlo solo se la data sul disco è più recente della data del file nel file Zip.

-io[-] Aggiungi file il cui attributo di archivio è impostato. l’attributo di archivio viene quindi rimosso. (Usa il suffisso opzionale “-” per lasciare l’attributo archive su) jZip -id: \ temp \ test.zip * .txt

Aggiunge tutti i file * .txt trovati nella directory corrente, con il loro attributo di archivio impostato, a test.zip. quindi rimuovere l’attributo di archivio dai file * .txt.

-wHS Includere file nascosti e di sistema nel processo di zipping. jZip -whs d: \ temp \ test.zip *. *

Zip tutti i file nella cartella corrente inclusi sistema e file nascosti.

-wHS Escludere i file nascosti e di sistema dal processo di zipping (predefinito). jZip -Whs d: \ temp \ test.zip *. * Comprime

tutti i file nella cartella corrente tranne il sistema e i file nascosti.

-jhrs Non memorizzare gli attributi nascosti, di sola lettura e di sistema nel file Zip. jZip -a -jhrs d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente, TRANNE i file nascosti e di sistema, a test.zip. Gli attributi nascosti, di sistema e di sola lettura non vengono mantenuti sui file aggiunti al file Zip.

-Jhrs Archivia gli attributi nascosti, di sola lettura e di sistema nel file Zip (predefinito). jZip -a -Jhrs d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip, TRANNE i file nascosti e di sistema, nella cartella corrente su test.zip. Mantenere l’attributo di sola lettura se applicabile.

-K Non aggiornare la data del file del file zip.(conserva la data originale) jZip -a -kd: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip (file Zip esistente) e conserva la data del file originale.

-m [f | u] Una versione avanzata del comando di base “Sposta”.

Quando l’operazione “Freshen | Update” è completa, i file originali vengono cancellati.

jZip -mf d: \ temp \ test.zip *. *

– Se il file esiste in test.zip e data è più recente su disco, spostare il file su test.zip.

РSe il file esiste in test.zip e la data ̬ precedente o uguale su disco, ̬ sufficiente eliminare il file dal disco.

– Se il file non esiste attualmente in test.zip, ignorarlo.jzip -mu d: \ temp \ test.zip *. * Sposta tutti i file su test.zip. Quei file che già esistevano in test.zip e sono più recenti su disco, aggiornano quei file. Anche tutti i nuovi file trovati nella cartella corrente vengono spostati su test.zip. I file su disco sono cancellati.

-p o -P Memorizza i nomi delle cartelle.

Un minuscolo p memorizza solo i nomi delle cartelle (sottocartelle incluse) tramite l’opzione -r, mentre un maiuscolo P memorizza tutte le informazioni sulla cartella specificate nella riga di comando o nel file di elenco. (Usare con l’opzione -r).Ad esempio abbiamo la struttura delle cartelle:

Level1 \ a

Level1 \ bLevel1 contiene un file file1.txt

Level1 \ a contiene due file a1.txt e a2.txt

Level1 \ b contiene due file b1.txt e b2.txt

jZip -p -rd: \ temp \ test.zip d: \ level1 \ *. *

Questo crea test.zip con file1.txt, cartella livello1 \ a e file a1.txt e a2.txt e cartella livello1 \ b con i file b1.txt e b2.txt.(Nota: la cartella level1 stessa non viene inclusa). Quando si estrae test.zip, si ottiene questa struttura nella cartella estratta:

File1.txt

Levela \ a1.txt

Levela \ a2.txt

Levelb \ b1.txt

Levelb \ b2.txtjZip -P -rd: \ temp \ test .zip d: \ level1 \ *. *

Questo crea test.zip con cartella livello1 e file file1.txt, cartella livello1 \ a e file a1.txt e a2.txt e cartella livello1 \ b con i file b1.txt e b2. testo. Quando viene estratto test.zip, ottieni questa struttura nella cartella che estrai:

Level1 \ file1.txt

Level1 \ Levela \ a1.txt

Livello1 \ Levela \ a2.txt

Livello1 \ Livellob \ b1.txt

Livello1 \ Livellob \ b2.txt

-T [data] Include file più vecchi della data specificata.(viene utilizzata la data corrente, se non è specificata una data) jZip -t20030902 d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip, che hanno una data uguale o più recente del 2003, 02 settembre.

 

Il comando listfile

Un “listfile” è un file TXT predefinito, che contiene un elenco di file da estrarre da un archivio.

Un file di elenco è basato sulla riga, in cui ogni riga può contenere solo un nome file.

I nomi dei file possono anche includere caratteri jolly. La specifica dei caratteri jolly “*” è intesa come “*. *”, cioè tutti i file.

Il file di elenco può contenere anche commenti, indicati da un punto e virgola. qualsiasi testo che segue un punto e virgola (‘;’) viene ignorato fino alla fine della riga.

Per utilizzare il comando listfile, digitare quanto segue:

jZip -e <percorso e nome di filelist> <percorso per estrarre i file>

Ad esempio, abbiamo un file di archivio, denominato “MyArchive.zip”.

 Questo archivio contiene molti file, di vari tipi, come DOC, JPG, TXT, PDF, EXE, ecc. possiamo usare il comando di estrazione di base, “-e”, per estrarre i file, ma questo estrarrà TUTTI i file dall’archivio. d’altra parte, possiamo creare un file di elenco, in cui specificiamo esattamente quali file vogliamo estrarre dall’archivio.

Creiamo un file TXT, denominato “mylistfile.txt”. Il file contiene le seguenti righe :;
Elenco di file per estrarre
info.doc
cat.jpg
cat2.jpg
* .txt; Estrai tutti i file .txt

Quindi eseguiamo il seguente comando:

jZip -e MyArchive.zip @ mylistfile.txt c: \ temp

Questo comando estrae solo i file specificati nel file di elenco (docs, jpgs, txts) e li inserisce nella ” c: \ temp “cartella. Tutti gli altri file vengono saltati e non vengono estratti (pdf, exe, ecc.)

Jzip Windows da Terminale - Blog I.T. - IT BLOG