Consulenze tecnologiche e informatiche

autotask

Dominare i processi di Windows con Autotask

Dominare i processi di Windows con Autotask

Parliamo di gestione dei processi di Microsoft Windows con un nuovo componente basato su powershell e di cui esiste anche una versione minimale in DOS.

Scopo di questo componente di Autotask Endpoint Managment (AEM) è quello di permettere di interrompere l’esistenza di un processo diventato invasivo e che per il suo consumo di risorse, o altre situazioni, rende impossibile intervenire dal video con mouse e tastiera.

Il componente deve essere usato con prudenza e cognizione di causa, per evitare di chiudere dei processi essenziali per il computer e non protetti dal sistema operativo. Dunque è bene non sparare nel mucchio.

L’esecuzione di questo componente può richiedere lo sblocco delle policy di esecuzione degli script in Powershell, per il quale si rimanda al articolo Autotask e Powershell un abbinamento che può non funzionare, dove è presentato un altro componente utile per abilitare e quindi disabilitare la possibilità di eseguire gli script Powershell da remoto, un componente che deve essere usato prima e dopo l’esecuzione di ogni procedura di aggiornamento da remoto attraverso Powershell.

Continua a leggere

Componente di Autotask EndPoint Managment per la gestione dei servizi Microsoft Windows, permette le azioni di avvio, spegnimento e riavvio, oltre alla visualizzazione delle informazioni di uno specifico servizio e della lista dei servizi presenti sul dispositivo.

Utilizza gli script in formato Powershell.

Il componente è stato utilizzato su sistemi operativi Microsoft Windows 7 e 10.

Consulta la guida

Scarica il componente

Modifiche della versione 1.1

Corretto il controllo sullo spegnimento del servizio AEM, è ora cercato il servizio come CentraStage e come CagService per bloccare la richiesta di sospensione.

 

Autotask - come dichiarare l'antivirus compatibile con le patch di MeltDown

Autotask – come dichiarare l’antivirus compatibile con le patch di MeltDown

Il 2018 si è aperto con la notizia di una vulnerabilità nei processori di Intel, seguita a breve giro dalla migliore notizia che in realtà tutti i processori prodotti negli ultimi 10 anni soffrono di questo “trascurabile” problema.

La vulnerabilità riguarda il meccanismo di predizione dei comandi inserito nei processori, in sostanza quella funzione che permette alla CPU di anticipare statisticamente l’esecuzione del comando successivo a quello già in esecuzione.

 

Per maggiori dettagli rimando all’articolo di ACHABlog, Meltdown e Spectre: cosa deve sapere e fare un MSP e all’articolo Possibile falla nei processori Intel.

In questo articolo mi limito a fornire un componente per Autotask EndPoin Managment (AEM), contenente il codice necessario per l’inserimento di una chiave dei registri necessaria a dichiarare che il programma antivirus in uso sui sistemi è compatibile con le FIX di Microsoft.

Continua a leggere

Categorie
Archivi
Count per Day
  • 184199Totale letture:
  • 0Letture odierne:
  • 385Letture di ieri:
  • 21 Novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati