Formazione e Tecnologia

Formazione

Gestire da remoto le configurazioni di Windows con i registri utente.

Gestire da remoto le configurazioni di Windows con i registri utente.

I registri di sistema di Microsoft Windows sono uno strumento importante per la gestione da remoto di diverse configurazioni, possiamo infatti asserire che dalla loro esistenza ad oggi una considerevole quota delle configurazioni del sistema operativo e del profilo utente sono salvate in questa struttura.

Il sapere dopo una certa configurazione è salvata rende possibile eseguire molte configurazioni attraverso i sistemi RMM senza dover accedere al computer/server usando le interfacce grafiche, questo significa poter operare sui sistemi con il semplice requisito che siano accessi e di conseguenza poter gestire molteplici configurazioni in modo contemporaneo su più sistemi.

Questa modalità operativa trova tuttavia un limite in quelle configurazione che sono associate ai registri utente, un gruppo di registri che è raggiungibile solo dal profilo utente, almeno in apparenza; pertanto, l’esecuzione di procedure con profili diversi da quello interessato conduce all’applicazione delle stesse su utenti sbagliati.

Non sempre la possibilità di eseguire procedure remote con le autorizzazioni dell’utente collegato è una soluzione; infatti, è necessario attendere che l’utente si sia collegato ed essere certi che lo sia.

Tabella dei Contenuti

I registri utente

I registri dell’utente collegato sono quelli raggruppati in HKEY_CURRENT_USER, una procedura eseguita dall’utente SYSTEM avrà accesso al raggruppamento di SYSTEM e non dell’utente, a questo punto sembrerebbe che non ci siano alternative.

I registri utente sono una proiezione degli USER SID ubicati nel percorso dei registri HKEY_USERS, questo significa che ogni… Continua a leggere

Esistono comandi simili tra sistemi operativi per ottenere risultati uguali.

Esistono comandi simili tra sistemi operativi per ottenere risultati uguali.

Gli utilizzatori di Linux conoscono molto bene il comando tail usato in Linux per vedere in tempo reale cosa si accoda ad un file di testo.

Tail -f nome_file.txt

In Microsoft Windows ci si è trovati e ci si trova frequentemente a controllare i contenuti di qualche file di log, spesso aprendo e chiudendo ripetutamente il file, oppure installando applicazioni di terze parti, le soluzioni sono molteplici.

Esiste tuttavia una soluzione molto diretta ed immediata passando da Powershell.

Controllare un file di log in tempo reale

La soluzione per controllare le aggiunte ad un file in Windows non è nulla di fantascientifico ed è nota da molto tempo, forse non molto pubblicizzata.

Per eseguire il comando è prima necessario aprire una console di Powershell, con i permessi di amministratore se il file da leggere richiede permessi di accesso specifici, fatto questo è sufficiente eseguire il comando.

Get-Content “percorso\nome_fail.log” -Wait -Tail 10

Il valore numerico specifica il numero di righe alla fine del file da cui iniziare la visualizzazione.

La versioni di Tail in Windows

La versioni di Tail in Windows

Per noi questo comando è di uso regolare in molte attività di controllo e verifica, ad esempio nei check di funzionamento del backup BCDR di Axcient x360 Recover D2C per controllare se nel corso del trasferimento di dati ci sono anomalie legate alla connettività o altro, aprendo nel caso le opportune verifiche.

 

Per maggiori informazioni sull’uso e la realizzazione degli script… Continua a leggere

Alcuni giochini travestiti da post nei social possono nascondere scopi nocivi.

Alcuni giochini travestiti da post nei social possono nascondere scopi nocivi.

Oggi niente programmazione o tecnologica, semplicemente una riflessione sul mondo dei social network e su quanto ci transita e a cui prestiamo attenzione, per il semplice fatto che ci diverte.

Navigando in alcuni social è capitato a tutti di incappare in qualche quiz a questionario o post che chiedono di digitare la frase ottenuta unendo specifici caratteri ottenuti da alcuni dei nostri dati anagrafici, il tutto per determinare come si è, a che animale si corrisponde, i pregi del segno zodiacale e via dicendo.

È una tipo di post che risulta simpatico e molto rapido da seguire, che non richiede una perdita di tempo per avere un qualche tipo di feedback giocoso da condividere, inoltre sono tutti elementi che consideriamo istintivamente innocui; tuttavia, recentemente mi sono trovato a riflettere su un fattore interessante, ovvero la tutela della propria esistenza.

Tabella dei Contenuti

Il mondo è pieno di brave persone che fanno cose cattive!

Le fonti di questi giochini

Quali siano le fonti di questi post in realtà non lo sappiamo, anche se compare qualche marchio di fabbrica, quello che noi vediamo è una delle decine di migliaia di condivisioni; quindi, un qualcosa che ci viene rimandato da un nostro contatto e pertanto per noi diventa qualcosa di accettabile e a cui dare un seguito. Nella preistoria di Internet ci infastidivano le così dette “catene di Sant’Antonio”, ma questi post non… Continua a leggere

Automatizzare la gestione dei sistemi informatici per lavorare meglio.

Automatizzare la gestione dei sistemi informatici per lavorare meglio.

La gestione di un sistema informativo aziendale è in grande misura costituita dall’esecuzione di operazioni ripetute allo sfinimento su ogni singolo computer presente nella rete, operazioni svolte per l’installazione dei software di base utilizzati o per l’applicazione di specifiche configurazioni su tutti i computer o su computer specifici, e quindi non uguali tra loro.

L’esecuzione ripetuta, anche a distanza di tempo, di comandi sempre uguali, porta ad un calo di attenzione nelle azioni svolte, le operazioni eseguite diventano sempre più automatizzate dal sistema nervoso centrale e il cervello è impegnato a pensare ad altre cose, questo calo avviene in modo inconsapevole e pertanto rappresenta un grande rischio.

Questa perdita di attenzione si trasforma sempre di più in un rischio di errori, causati per una spunta saltata o perché la configurazione da applicare è cambiata con l’aggiornamento del programma da installare.

La domanda che talvolta mi pongo, vedendo quando mi circonda, è perché perdere tempo per eseguire delle routine che potrebbero essere svolte da un robot (che rispetti le tre leggi della robotica).

L’uso del RMM è spesso trascurato

Nel mondo degli MSP (Managed Service Provider) hanno da anni fatto la loro comparsa gli RMM (Remote Monitoring and Management), delle piattaforme software nate per controllare in tempo reale i dispositivi e per compiere delle azioni su di essi in modo automatico o semi-automatico.

Spesso questi potenti strumenti sono impiegati per svolgere un numero limitato di operazioni,… Continua a leggere

I luoghi segreti che contribuiscono a riempire il disco.

I luoghi segreti che contribuiscono a riempire il disco.

Rientra nella normalità delle cose che il disco del computer gradualmente si riempia; tuttavia, non succede solo a causa del numero dei file che aumenta, esistono infatti altri fattori, alcuni dipendenti dall’azione umana e alcuni legati al funzionamento del sistema operativo e dei programmi.
L’aumento di occupazione del disco può arrivare a livelli di rischio, vicini alla soglia di riempimento, in particolare negli ultimi anni, dove molti portatili nascono con un disco dedicato ai dati e uno decisamente piccolo, a stato solido, dedicato al sistema operativo e ai profili.

Chi sa come muoversi si fa un giro di pulizia delle cache internet e dei vari file temporanei e qualcuno si affida ad applicazione costruite allo scopo, come CCleaner. Questa vecchia linea di azione spesso non è più sufficiente.

Tabella dei Contenuti

Il disco è pieno e non si capisce la causa

Con computer in uso da molto tempo, talvolta anche da poco, la classica pulizia dei file temporanei, delle cache e del cestino si dimostra insufficiente, a maggior ragione se la pulizia di questi elementi è stata affidata al sistema di pulizia automatica del sistema operativo (Sensore di Memoria), con le ultime build di Microsoft Windows 10 è disponibile questa pratica funzionalità.

Nel nostro caso abbiamo delle procedure automatiche eseguite periodicamente, o in reazione ad allarmi di spazio, da parte del sistema RMM (Remote monitoring and management).

L’utilizzo sistemico… Continua a leggere