Varie

In questa sezione ho raccolto alcune informazioni di utilità in cui mi sono imbattuto.

1 ottobre 2017 SSL;HTTPS

Da Ottobre Google Chrome segnalerà i siti non sicuri senza HTTPS

Google, leader mondiale nel settore dei motori di ricerca e dei browser web, da sempre ha a cuore la navigazione degli utenti, fornendo la migliore esperienza possibile; ciò si traduce nel garantire i più elevati standard di sicurezza al momento disponibili.

Per questo motivo è da gennaio 2017 che Google Chrome (seguito immediatamente da tutti gli altri produttori di software di navigazione Internet come Opera, Mozilla Firefox, Microsoft Internet Explorer ed Apple Safari) sta richiedendo ai siti web di dotarsi del certificato SSL (il famoso “lucchetto” che si vede in alto a sinistra, alias il protocollo HTTPS tramite il quale i dati vengono inviati in modo criptato).
Google ha iniziato con quei siti che trattano dati strettamente personali (banche, e-commerce, sistemi di pagamento online, etc…), per coinvolgere da oggi in poi tutti i siti web.

A partire da ottobre 2017, tutti i siti web che presentano sulle loro pagine dei “form” di raccolta dati (e.g. form contatti, form di ricerca, form di richiesta preventivi, etc…) dovrebbero adottare tale misura di sicurezza.

Chi non si adeguerà verrà penalizzato in quanto, entrando nel sito, il visitatore (potenziale cliente) leggerà che il sito non è sicuro.

2 gennaio 2017 iperammortamento

Super Iper ammortamento 250 per cento: novità 2017

La Legge di Stabilità 2017 offre un significativo sostegno economico alle aziende italiane che investono in tecnologia e sviluppo.
Con circa 20 miliardi stanziati, il Governo mira ad avere sul territorio nazionale sempre più imprese che abbiano i requisiti dell’Industria 4.0.

L’Articolo 3 della manovra Finanziaria 2017, oltre a prorogare l’ammortamento 2016 del 140% per tutto il 2017, ha introdotto un Iperammortamento del 250%, destinato alle aziende che investono in innovazione, ricerca e sviluppo.
Nel primo caso, le agevolazioni permettono di beneficiare di ammortamenti per il 140% delle somme totali investite in beni strumentali materiali nuovi. Il bonus innovazione del 250%, invece, ha appena fatto il suo esordio e rappresenta sicuramente la spinta giusta per acquistare beni hi-tech. Rispetto allo scorso anno, anche l’acquisto di software, classificati come beni immateriali, è un investimento che garantisce l’accesso al beneficio fiscale del 140%.

L’Articolo 4 della Legge di Stabilità 2017, inoltre, estende la possibilità di ricevere un credito d’imposta a tutte le aziende che investono in ricerca e sviluppo nei prossimi tre anni e, più precisamente, fino al 31 Dicembre 2020. Dall’anno in corso, le agevolazioni lievitano dal 25% al 50% e il loro importo massimo annuale per soggetto richiedente passa dai 5 Milioni di Euro previsti fino al 2016, a ben 20 Milioni.

Come accedere ai Super e Iper Ammortamenti Il Super Bonus del 140%, già attivo nel 2016, include per l’anno in corso anche l’acquisto di software, precedentemente esclusi perché ritenuti beni non materiali. Questa apertura alla tecnologia è solo il primo passo di un più ampio pacchetto di incentivi allo sviluppo tecnologico, completato con l’attesissimo Iper Ammortamento del 250% per l’acquisto di beni materiali innovativi, anche in leasing. In particolare, l’incentivo è rivolto a tutte le imprese che desiderano investire acquistando beni strumentali funzionali allo sviluppo di internet e connettività, banda ultralarga, robotica, sicurezza dei dati e delle reti informatiche, big data o novità tecnologiche come la stampa 3D.

Come accedere al Credito d’Imposta ? Il progetto Industria 4.0 portato avanti dal Governo mira a favorire le attività produttive nel loro sviluppo tecnologico, riconoscendo il 50% in crediti d’imposta per gli investimenti in ricerca e sviluppo.
Per meglio assecondare le esigenze di budget della PMI, il tetto per singolo investimento è stato abbassato a 30.000 € e il credito d’imposta è recuperabile anche su attività in corso.

Internet of Things, gli ambiti applicativi in Italia

Internet delle cose è un neologismo utilizzato in telecomunicazioni, un termine di nuovo conio (utilizzato la prima volta da Kevin Ashton, ricercatore presso il MIT, Massachussets Institute of Technology), che nasce dall’esigenza di dare un nome agli oggetti reali connessi ad internet.

Con Internet delle cose si può indicare un insieme di tecnologie che permettono di collegare a Internet qualunque tipo di apparato. Lo scopo di questo tipo di soluzioni è sostanzialmente quello di monitorare e controllare e trasferire informazioni per poi svolgere azioni conseguenti.

Applicazioni dell’internet delle cose possono essere individuate nella:

  • Domotica (ovvero la tecnologia applicata alle case, per gestire ad esempio frigoriferi, lavatrici, il telefono, etc.)
  • Robotica (ovvero ingegneria e tecnologia che permettono ai robot di “prendere vita”, ovvero di far fare ai robot compiti oggi svolti dagli esseri umani)
  • Avionica (ovvero la tecnologia applicata agli aeromobili ed al pilotaggio, come ad esempio sistemi di comunicazione sugli aerei, autopilota, etc.)
  • Industria automobilistica (che studia nuove applicazioni per le auto, come ad esempio tergicristalli intelligenti che si attivano da soli quando inizia a piovere, fino ad arrivare ad automobili “intelligenti”, le smart car, ovvero capaci di guidare da sole ed assistere il guidatore, come sta tentando di fare Apple, ma anche Google)
  • Industria Biomedicale (ovvero l’IoT applicato alla medicina, come la gestione remota dei pazienti, fino ad arrivare ad interventi chirurgici fatti a distanza)
  • Telemetria (che si occupa di sviluppare la trasmissione di dati ed informazioni tra media)

I settori più interessati da applicazioni di IoT sono la Smart Home, lo Smart Building, la Smart City e la Smart Mobility, ma anche, e da molto tempo, lo Smart Manufacturing. Nell’ambito dell’energia è molto diffuso lo Smart Metering mentre nel mondo della mobilità nuove opportunità sono in arrivo nell’ambito delle Smart Car.

11 febbraio 2016 Cryptolocker

Allarme per una nuova ondata di Cryptolocker

L’utente riceve sulla propria casella di posta elettronica un messaggio che fornisce indicazioni ingannevoli su presunte spedizioni a suo favore oppure contenente un link o un allegato a nome di Istituti di credito, Aziende, Enti, gestori e fornitori di servizi noti al pubblico. Cliccando sul link oppure aprendo l’allegato (solitamente un documento in formato pdf o zip), viene iniettato il virus che immediatamente cripta il contenuto delle memorie dei computer, anche di quelli eventualmente collegati in rete rendendo di fatto inutilizzabili tutti i dati. A questo punto si realizza il ricatto dei criminali informatici che richiedono agli utenti, per riaprire i file e rientrare in possesso dei propri documenti, il pagamento di una somma di alcune centinaia di euro in bitcoin a fronte del quale ricevere via e-mail un programma per la decriptazione.

Come difendersi se si viene attaccati?

Per la polizia postale è importante non cedere al ricatto, anche perché non è certo che dopo il pagamento vengano restituiti i file criptati. E’ buona regola tenere sempre aggiornato il software del proprio computer, munirsi di un buon antivirus, fare sempre un backup ma soprattutto fare attenzione alle mail che ci arrivano, specialmente se non attese, evitando di cliccare sui link o di aprire gli allegati.

17 giugno 2015 Joomla,PageSpeed Insights

Consigli su come migliorare le prestazioni di un sito in Joomla

Come controllare le prestazioni del tuo sito

Il tempo di caricamento può essere influenzato da molte fattori fra cui anche la velocità della tua connessione internet; è meglio perciò utilizzare degli strumenti online per verificare le prestazioni del tuo sito. Ci sono vari strumenti, fra cui PageSpeed Insights di Google. Lo strumento fornisce lo stato complessivo del tuo sito, l’analisi in dettaglio ed anche i suggerimenti per correggere i problemi trovati.

Di seguito alcuni suggerimenti:
Cache

  • Abilitare la cache (menu Cache setting in Global configuration)
  • Abilitare il plugin System – Cache

GZIP Page Compression

  • Abilitare la GZIP Page Compression (menu Server Settings in Global configuration)

File CSS e js (javascript)

  • Abilitare l’ottimizzazione dei file CSS e js (generalmente nelle opzioni di configurazione del template)

Immagini

  • Prestare attenzione alla dimensione delle immagini inserite nel sito.
    Il peso delle immagini può essere alleggerito utilizzando strumenti come Adobe Photoshop per il salvataggio ottimizzato per web.
13 giugno 2015 Facebook

Meglio una pagina Facebook o un profilo personale?

“Confondere il profilo personale con la pagina Facebook è come confondere il proprio salotto con il negozio”

Differenze tra pagina Facebook e profilo personale

Il tuo profilo personale è il tuo spazio privato su cui interagire con amici e conoscenti. Non è un luogo pubblico dove far pubblicità o promuovere prodotti. Il tuo profilo personale è stato concepito da Facebook proprio per socializzare con gli altri, per intrattenimento.

La pagina pubblica serve invece a scopo di business e di promozione di un’attività o marchio. Una pagina è una faccenda seria, occorre specificare cosa hai intenzione di fare, quali articoli tu voglia vendere o promuovere, insomma è un po’ come aprire un’attività reale.

Mantenere un account personale per scopi diversi da quelli tipici di un utente privato costituisce inoltre una violazione della dichiarazione e dei diritti di responsabilità di Facebook.

Quali sono i rischi?

Continuando ad utilizzare il tuo profilo personale per rappresentare un soggetto diverso da te stesso, puoi rischiare di perdere in modo permanente l’accesso al tuo account e a tutto il suo contenuto, in qualsiasi momento Facebook potrebbe deciderti di eliminare i tuoi account, di chiuderli per sempre.

Perderesti tutto, profilo, pagine, tutti i contatti. Tutto il lavoro fatto. Magari è da anni che hai in piedi il tuo profilo, hai migliaia di persone collegate, che presumibilmente potrebbero essere clienti e rischi di perderli in un colpo solo tutti quanti.

Vantaggi di una pagina pubblica su Facebook

  • Anzitutto una pagina pubblica è legale per la promozione del tuo business.
  • E’ dotata di strumenti di analisi (insights) per capire come stia andando la tua attività
  • Non devi accettare manualmente le connessioni
  • Permette di utilizzare le campagne pubblicitarie Facebook per la promozione dei tuoi prodotti o della tua attività
  • Contenuti indicizzati nei motori di ricerca
  • Nessun limite di fan (contro i 5000 contatti massimi del profilo personale)
  • Geo Tagging (posizionamento geografico dei contatti)

Usa la tua pagina pubblica per migliorare la tua attività, potrai creare campagne pubblicitarie, agganciare negozi elettronici e vendere prodotti, fare tutto quello che vuoi per migliorare il tuo business.

Chiunque potrà seguire la tua pagina senza il bisogno di chiederti l’amicizia. Chiunque potrà seguire il tuo brand e le pubblicazioni che farai. Avrai inoltre a disposizione strumenti specifici di analisi e di statistica per operare al meglio e spremere al massimo le potenzialità di Facebook. Fallo e vedrai che non avrai più nulla da temere e anzi tutto da guadagnare.

Chiarimenti in merito all’attuazione della normativa in materia di cookie

Il Garante, considerata l’importanza e la delicatezza della tematica, che ha l’obiettivo principale di tutelare gli utenti da profilazioni effettuate a loro insaputa sulla base dei loro comportamenti in rete, nel ribadire quanto già disposto, ritiene opportuno fornire alcuni chiarimenti.

Preliminarmente, occorre rappresentare che gli obblighi in materia di cookie derivano da una normativa europea da ultimo modificata nel 2009 – e recepita in Italia con un decreto del 2012 – che ha imposto di informare gli utenti di Internet ed acquisire un loro consenso preventivo. Il provvedimento del Garante, la cui definitiva adozione è stata preceduta da una consultazione pubblica, ha inteso semplificare gli adempimenti previsti dalla norma ed ha lasciato ai destinatari un anno di tempo per adeguarsi.

1. Ambito di applicazione

Resta fermo che i siti che non consentono l’archiviazione delle informazioni nell’apparecchio terminale dell’utente o l’accesso a informazioni già archiviate, e che quindi non utilizzano cookie, non sono soggetti agli obblighi previsti dalla normativa. Si conferma che per l’uso di cookie esclusivamente tecnici è richiesto il solo rilascio dell’informativa con le modalità ritenute più idonee (ad es. inserendo il riferimento nella privacy policy del sito) senza necessità di realizzare il banner previsto dal provvedimento.

2. Utilizzo di cookie analitici di terze parti

Nell’ottica della semplificazione che l’Autorità sta perseguendo, è stato già chiarito nel provvedimento come i cookie analitici – che servono a monitorare l’uso del sito da parte degli utenti per finalità di ottimizzazione dello stesso – possano essere assimilati ai cookie tecnici laddove siano realizzati e utilizzati direttamente dal sito prima parte (senza, dunque, l’intervento di soggetti terzi).

In molti casi, tuttavia, i siti utilizzano, per meri fini statistici, cookie analitici realizzati e messi a disposizione da terze parti. In questi casi, si ritiene che i succitati siti non siano soggetti agli obblighi e agli adempimenti previsti dalla normativa (notificazione al Garante in primis) qualora vengano adottati strumenti idonei a ridurre il potere identificativo dei cookie analitici che utilizzano (ad esempio, mediante il mascheramento di porzioni significative dell’indirizzo IP).

L’impiego di tali cookie deve, inoltre, essere subordinato a vincoli contrattuali tra siti e terze parti, nei quali si faccia espressamente richiamo all’impegno della terza parte o a utilizzarli esclusivamente per la fornitura del servizio, a conservarli separatamente e a non “arricchirli” o a non “incrociarli” con altre informazioni di cui esse dispongano.

3. Uso di piattaforme che installano cookie

In alcune richieste è stato evidenziato il fatto che è difficile apportare le modifiche necessarie a dare attuazione alla normativa in materia di cookie alle piattaforme da molti utilizzate per la realizzazione di siti web e contenenti già al loro interno strumenti, talora pre-configurati, per la gestione dei cookie o dei widgets.

Al riguardo, la consapevolezza dei vincoli tecnologici esistenti ha portato il Garante a indicare il termine di dodici mesi per attuare le indicazioni contenute nel provvedimento dell’8 maggio 2014 onde consentire una compiuta attuazione degli obblighi normativi. Si ritiene che tale obiettivo, in considerazione della vasta platea di utilizzatori e sviluppatori di piattaforme (molte delle quali open source), possa essere raggiunto mediante l’applicazione di strumenti di c.d. privacy-by-design realizzati sulla piattaforme medesime e messi a disposizione degli utilizzatori e gestori di siti.

Tali interventi dovranno essere volti a permettere il più ampio margine possibile di azione da parte degli utilizzatori sull’installazione dei cookie, consentendo loro di inibire l’installazione di quelli a loro non necessari, e in ogni caso dovranno prevedere opzioni di default che subordinino l’installazione dei cookie non tecnici alla manifestazione del consenso preventivo nelle forme semplificate previste dal Provvedimento.

4. Soggetti tenuti a realizzare il banner: il ruolo dei siti prima parte

Con riferimento al tema della responsabilità dei gestori dei siti prima parte in merito all’installazione dei cookie di profilazione provenienti da domini “terze parti”, si conferma che tali soggetti rispetto all’installazione di tali cookie svolgono un ruolo di mero intermediario tecnico.

È bene precisare, tuttavia, che per la natura “distribuita” di tale trattamento, che vede il sito prima parte comunque coinvolto nel processo, il consenso all’uso dei cookie terze parti si sostanzia nella composizione di due elementi entrambi necessari: da un lato la presenza del banner, che genera l’evento idoneo a rendere il consenso documentabile (a carico della prima parte) e, dall’altro, la presenza dei link aggiornati ai siti gestiti dalle terze parti in cui l’utente potrà effettuare le proprie scelte in merito alle categorie e ai soggetti da cui ricevere cookie di profilazione.

Si chiarisce inoltre che se sul sito i banner pubblicitari o i collegamenti con i social network sono semplici link a siti terze parti che non installano cookie di profilazione non c’è bisogno di informativa e consenso.

Al riguardo, si coglie l’occasione per ribadire che le richieste di consenso presenti all’interno dell’informativa estesa del sito prima parte ovvero nei siti predisposti dalle terze parti, non dovranno necessariamente fare riferimento ai singoli cookie installati, ma potranno riguardare categorie più ampie o specifici produttori o mediatori con cui il sito prima parte ha stabilito rapporti commerciali.

Preme sottolineare che l’obbligo di rendere l’informativa e acquisire il consenso nasce dalla scelta del sito di ospitare pubblicità mirata basata sulla profilazione degli utenti tramite i cookie, in luogo di quella generalista offerta indistintamente a tutti.

5. Modalità di acquisizione del consenso

Come noto, nel Provvedimento è stato stabilito che “la prosecuzione della navigazione mediante accesso ad altra area del sito o selezione di un elemento dello stesso (ad esempio, di un’immagine o di un link) comporta la prestazione del consenso all’uso dei cookie” (cfr. punto 1, lett. e), del dispositivo).

Al riguardo, si rappresenta che soluzioni per l’acquisizione del consenso basate su “scroll”, ovvero sulla prosecuzione della navigazione all’interno della medesima pagina web, da molti prospettate e in effetti particolarmente rilevanti nel caso di dispositivi mobili, sono considerate in linea con i requisiti di legge, qualora queste siano chiaramente indicate nell’informativa e siano in grado di generare un evento, registrabile e documentabile presso il server del gestore del sito (prima parte), che possa essere qualificato come azione positiva dell’utente.

6. Applicazione della normativa italiana anche a siti che hanno sede in Paesi extra EU

In merito ai chiarimenti richiesti sull’ambito di applicazione della normativa in materia di cookie, si evidenzia che la stessa riguarda tutti i siti che, a prescindere dalla presenza di una sede nel territorio dello Stato, installano cookie sui terminali degli utenti, utilizzando quindi per il trattamento “strumenti situati sul territorio dello Stato” (cfr. art. 5, comma 2, del Codice privacy).

7. Notificazione in caso di realizzazione di più siti web

Si ritiene condivisibile la richiesta presentata da alcuni editori titolari in merito alla possibilità di effettuare una sola notificazione per tutti i diversi siti web che gli stessi gestiscono, in linea con le previsioni normative. In tal caso nella notificazione del trattamento andranno indicati tutti i domini nei quali il trattamento effettuato attraverso i cookie si realizza mantenendone aggiornato – attraverso eventuali modifiche della notificazione – il relativo elenco.

Ulteriori chiarimenti potranno essere forniti dall’Autorità a seguito di eventuali quesiti che verranno posti anche alla luce delle innovazioni tecnologiche che dovessero intervenire.

(fonte www.garanteprivacy.it)

Mobilegeddon: Google cambia algoritmo favorendo i siti mobile-friendly

Google annuncia una novità importante: gli algoritmi di ricerca a breve verranno adattati per favorire il ranking dei siti ottimizzati per dispositivi mobile.

A partire da oggi Google introduce le modifiche dell’algoritmo che regola le risposte alle ricerche degli utenti favorendo i siti mobile friendly, ottimizzati per smartphone e tablet. La decisione del motore di ricerca è motivata dal fatto che oltre il 50% delle ricerche viene effettuato ormai da un dispositivo mobile, un dato che in occasione della stagione natalizia negli Stati Uniti ha superato anche il 60%.

Il presente e il futuro (prossimo) del web è mobile

La scelta di Google legata al “mobile friendly” è giustificata dal fatto che il mobile ha un ruolo sempre più importante nel mondo della navigazione web, e oltretutto la sua crescita non accenna a diminuire.

  • Nel dicembre 2014 ben 27,8 milioni di italiani hanno avuto accesso a internet da smartphone e 10,2 milioni da tablet
  • Nel 2014 si rileva il primato del mobile nella fruizione quotidiana di internet, con una media di 15,6 milioni di utenti online da dispositivi mobile (smartphone e tablet) contro i 12,7 milioni di utenti online da PC.
  • Da gennaio 2014 al dicembre 2014 l’utilizzo quotidiano di internet da dispositivi mobile ha avuto una crescita del 20%

Quali soluzioni?

Se avete intenzione di rendere il vostro sito “mobile friendly” le strade possibili sono principalmente due:

Design responsive

Si ha un unico sito per servire sia i dispositivi desktop che quelli mobile, quindi il codice html così come l’indirizzo di una pagina è lo stesso per qualsiasi dispositivo la visualizzi, salvo avere una visualizzazione diversa a seconda della dimensione del display.

Versione mobile del sito

Si ha un sito mobile distinto da quello desktop, quindi saranno diversi sia l’indirizzo delle pagine che il codice html delle stesse. Il sistema ridireziona alla versione corretta del sito in base al dispositivo utilizzato dall’utente.

Dal punto di vista tecnico si può scegliere una strada o l’altra a seconda delle necessità del sito, non c’è una soluzione che va considerata migliore a priori, ciascuna delle due presenta vantaggi e svantaggi; c’è però da dire che Google recentemente si è espressa a favore del design responsive.

Test Apple Watch

Vuoi vedere al tuo polso il tanto atteso Apple Watch ancor prima che sia disponibile nei negozi ?

E’ possibile farlo grazie ad un’interessante APP che sfrutta la realtà aumentata.

Per realtà aumentata (in inglese augmented reality, abbreviato AR), o realtà mediata dall’elaboratore, si intende l’arricchimento della percezione sensoriale umana mediante informazioni, in genere manipolate e convogliate elettronicamente, che non sarebbero percepibili con i cinque sensi. (rif. Wikipedia)

Apple Watch

Scarica lo schema qui allegato, stampalo ed inquadralo con il tuo smartphone dopo aver scaricato l’APP; l’applicazione sovrapporrà allo schema presente sulla carta la grafica dell’Apple Watch, cliccando sull’APP è possibile selezionare i colori e le dimensioni desiderate.

Clicca qui per scaricare lo schema da stampare

Robocopy: copia di numerosi file in Windows

Una delle operazioni più frequenti e la copia e lo spostamento dei file, tuttavia queste operazioni che dovrebbero rilevarsi semplici e rapide con l’attuale velocità dei PC si rivelano con Windows lente e addirittura frustranti per la farraginosità e la lentezza indotta dai sistemi operativi di casa Microsoft.
Spesso precedenti copiare una cartella con numerose sottocartelle e molti file può rivelarsi addirittura impossibile perché i processi di verifica e controllo introdotti da Microsoft tendono ad esaurire in questi casi le “risorse di sistema” e producono messaggi di errore che costringono al riavvio del sistema vanificando le operazioni svolte.
In pratica è quasi impossibile determinare con certezza quali file sono stati correttamente copiati e quali no e si deve ripiegare su un lunghissimo processo di copia delle singole cartelle che ci costringe a seguire per ore il PC nell’estenuante processo.
Oltre ai classici comandi messi a disposizione da Microsoft, esiste anche un’utility già presente nelle ultime versioni di Windows che si chiama robocopy.exe

Un semplice esempio di comando per copiare da cartella origine ad una cartella destinazione (comprese le sottocartelle):

Robocopy.exe X:\CartellaOrigine Y:\CartellaDestinazione /E /R:5 /W:3

Robocopy ha numerose opzioni a disposizione, in dettaglio:

Parameters

Parameter Description

<Source>

Specifies the path to the source directory.

<Destination>

Specifies the path to the destination directory.

<File>

Specifies the file or files to be copied. You can use wildcard characters (* or ?), if you want. If the File parameter is not specified, *.* is used as the default value.

<Options>

Specifies options to be used with the robocopy command.

Copy options

Option Description

/s

Copies subdirectories. Note that this option excludes empty directories.

/e

Copies subdirectories. Note that this option includes empty directories. For additional information, see Remarks.

/lev:<N>

Copies only the top N levels of the source directory tree.

/z

Copies files in Restart mode.

/b

Copies files in Backup mode.

/zb

Uses Restart mode. If access is denied, this option uses Backup mode.

/efsraw

Copies all encrypted files in EFS RAW mode.

/copy:<CopyFlags>

Specifies the file properties to be copied. The following are the valid values for this option:

D Data

A Attributes

T Time stamps

S NTFS access control list (ACL)

O Owner information

U Auditing information

The default value for CopyFlags is DAT (data, attributes, and time stamps).

/dcopy:T

Copies directory time stamps.

/sec

Copies files with security (equivalent to /copy:DAT).

/copyall

Copies all file information (equivalent to /copy:DATSOU).

/nocopy

Copies no file information (useful with /purge).

/secfix

Fixes file security on all files, even skipped ones.

/timfix

Fixes file times on all files, even skipped ones.

/purge

Deletes destination files and directories that no longer exist in the source. For additional information, see Remarks.

/mir

Mirrors a directory tree (equivalent to /e plus /purge). For additional information, see Remarks.

/mov

Moves files, and deletes them from the source after they are copied.

/move

Moves files and directories, and deletes them from the source after they are copied.

/a+:[RASHCNET]

Adds the specified attributes to copied files.

/a-:[RASHCNET]

Removes the specified attributes from copied files.

/create

Creates a directory tree and zero-length files only.

/fat

Creates destination files by using 8.3 character-length FAT file names only.

/256

Turns off support for very long paths (longer than 256 characters).

/mon:<N>

Monitors the source, and runs again when more than N changes are detected.

/mot:<M>

Monitors source, and runs again in M minutes if changes are detected.

/MT[:N]

Creates multi-threaded copies with N threads. N must be an integer between 1 and 128. The default value for N is 8.

The /MT parameter cannot be used with the /IPG and /EFSRAW parameters.

Redirect output using /LOG option for better performance.

/rh:hhmm-hhmm

Specifies run times when new copies may be started.

/pf

Checks run times on a per-file (not per-pass) basis.

/ipg:n

Specifies the inter-packet gap to free bandwidth on slow lines.

/sl

Copies the symbolic link instead of the target.

File selections options

Option Description

/a

Copies only files for which the Archive attribute is set.

/m

Copies only files for which the Archive attribute is set, and resets the Archive attribute.

/ia:[RASHCNETO]

Includes only files for which any of the specified attributes are set.

/xa:[RASHCNETO]

Excludes files for which any of the specified attributes are set.

/xf <FileName>[ …]

Excludes files that match the specified names or paths. Note that FileName can include wildcard characters (* and ?).

/xd <Directory>[ …]

Excludes directories that match the specified names and paths.

/xct

Excludes changed files.

/xn

Excludes newer files.

/xo

Excludes older files.

/xx

Excludes extra files and directories.

/xl

Excludes “lonely” files and directories.

/is

Includes the same files.

/it

Includes “tweaked” files.

/max:<N>

Specifies the maximum file size (to exclude files bigger than N bytes).

/min:<N>

Specifies the minimum file size (to exclude files smaller than N bytes).

/maxage:<N>

Specifies the maximum file age (to exclude files older than N days or date).

/minage:<N>

Specifies the minimum file age (exclude files newer than N days or date).

/maxlad:<N>

Specifies the maximum last access date (excludes files unused since N).

/minlad:<N>

Specifies the minimum last access date (excludes files used since N) If N is less than 1900, N specifies the number of days. Otherwise, N specifies a date in the format YYYYMMDD.

/xj

Excludes junction points, which are normally included by default.

/fft

Assumes FAT file times (two-second precision).

/dst

Compensates for one-hour DST time differences.

/xjd

Excludes junction points for directories.

/xjf

Excludes junction points for files.

Retry options

Option Description

/r:<N>

Specifies the number of retries on failed copies. The default value of N is 1,000,000 (one million retries).

/w:<N>

Specifies the wait time between retries, in seconds. The default value of N is 30 (wait time 30 seconds).

/reg

Saves the values specified in the /r and /w options as default settings in the registry.

/tbd

Specifies that the system will wait for share names to be defined (retry error 67).

Logging options

Option Description

/l

Specifies that files are to be listed only (and not copied, deleted, or time stamped).

/x

Reports all extra files, not just those that are selected.

/v

Produces verbose output, and shows all skipped files.

/ts

Includes source file time stamps in the output.

/fp

Includes the full path names of the files in the output.

/bytes

Prints sizes, as bytes.

/ns

Specifies that file sizes are not to be logged.

/nc

Specifies that file classes are not to be logged.

/nfl

Specifies that file names are not to be logged.

/ndl

Specifies that directory names are not to be logged.

/np

Specifies that the progress of the copying operation (the number of files or directories copied so far) will not be displayed.

/eta

Shows the estimated time of arrival (ETA) of the copied files.

/log:<LogFile>

Writes the status output to the log file (overwrites the existing log file).

/log+:<LogFile>

Writes the status output to the log file (appends the output to the existing log file).

/unicode

Displays the status output as Unicode text.

/unilog:<LogFile>

Writes the status output to the log file as Unicode text (overwrites the existing log file).

/unilog+:<LogFile>

Writes the status output to the log file as Unicode text (appends the output to the existing log file).

/tee

Writes the status output to the console window, as well as to the log file.

/njh

Specifies that there is no job header.

/njs

Specifies that there is no job summary.

Job options

Option Description

/job:<JobName>

Specifies that parameters are to be derived from the named job file.

/save:<JobName>

Specifies that parameters are to be saved to the named job file.

/quit

Quits after processing command line (to view parameters).

/nosd

Indicates that no source directory is specified.

/nodd

Indicates that no destination directory is specified.

/if

Includes the specified files.

Pagina 1 di 212
Lisario Rinaldo | Consulente Informatico | Senior Software Developer | Senior Analyst | Project Manager