Parametri e opzioni

Esempio: “C:\Programmi” /p /u=virus@avast.com –soundoff /v=”key kapt”

d:\path
Questo parametro specifica quale drive e quale cartella deve essere testata. Se il parametro non viene inserito, i files nella cartella root del drive attuale verranno analizzati. E’ possibile specificare più drives contemporaneamente.

d:\path\file
Quando viene inserito il percorso del file, solo questo file viene analizzato. Il file deve esistere!

/H o /?   (o –help)
Visualizza un breve help e una lista delle possibili opzioni.

/#   (o –remote)
Analizza i dischi remoti.

/*   (o –local)
Analizza i dischi fissi locali.

/_   (o –console)
L’applicazione sarà pronta per STDIN/STDOUT. Tutti gli output verranno redirezionati all’ output standard (STDOUT). L’output perciò può essere processato usando utilità a riga di comando in stile UNIX.

/A   (o –testall)
Analizza tutti i files.

/@=<task name>   (o –task)
Avvia una particolare scansione di avast!. Tutti gli altri parametri vengono ignorati. Se il nome della scansione contiene degli spazi, questi dovranno essere racchiusi da virgolette.

/C   (o –testfull)
Attiva la scansione intera dei files. Di default solo le parti importanti dei files vengono analizzata, rendendo più veloce l’ operazione. Quando viene rilevato un virus, il programma procede automaticamente alla scansione intera del file.

/D   (o –dontpanic)
Comunica ad avast! di non andare in “Modalità panico” quando viene rilevato un file infetto. “Modalità panico” significa che la sensibilità viene automaticamente aumentata fino al massimo

/E=<valore>   (o –heuristics)
Imposta la sensibilità euristica della scansione. Il valore può essere nel raggio 0-100, dove “0″ significa disabilitato e “100″ è la sensibilità euristica massima.

/F=<valore>   (o –fileactions)
Comunica ad avast! come processare i files infetti, es

  • B = permette azioni ritardate (dopo il riavvio) per i files bloccati
  • P = se un file non può essere rimosso da un archivio, prova a rimuovere l’archivio
  • S = non rimuovere referenze auto-start associate quando viene rimosso un file
  • W = se viene rilevato un file infetto dentro ad un archivio, applica l’azione all’ intero archivio, non solo al file infetto.

/G=<valore>   (or –checkgenuine)
Comunica ad avast! di controllare le dfirme digitali di file sospetti e cosa fare se la firma viene da una fonte fidata. Il valore può essere “0″ (che significa che tutti i file saranno segnalati) o “1″ (per non segnalare i file con firme digitali di editori fidati.

/I   (o –ignoretype)
Attiva la ricerca di tutti i virus in tutti i tipi di files. (es. i virus di boot verrano cercati anche nei files .exe, ecc.)

/J   (o –paging)
Suddivide in varie pagine se il programma non è in modalità STDOUT (es. si ferma dopo ogni pagina di risultati)

/M   (o –boot)
Analizza i settori di boot e la memoria operativa.

/P   (o –continue)
Questa opzione specifica che il programma andrà in esecuzione senza ritardi dopo aver controllato le aree di sistema del disco a senza attendere interazione da parte dell’ utente quando viene rilevato un virus. Per controllare il risultato della scansione, potete utilizzare un codice di return predefinito, oppure le informazioni immagazzinate nel file di report. Per specificare una azione automatica con i file infetti, utilizzare  /P=[1234], dove 1 = cancella il file, 2 = sposta nel cestino, 3 = ripara, 4 = interrompi.

/R=[*] [file name]   (o –report)
Questa opzione permette di creare un file di testo con una lista dei virus rilevati e una tabella riassuntiva (file di report). Se non viene indicato il nome del file, .rpt nella cartella attuale verrà utilizzato per l’output. Quando l’opzione /R è seguita dal carattere “*”, tutti i files analizzati verranno scritti nel file di report (anche quelli in cui non è stato rilevato alcun virus).

/S   (o –soundoff)
Questa opzione disattiva l’ allarme sonoro per i virus. Di default ogni volta che un virus viene rilevato, il computer emette un suono.

/U=<address>   (o –sendmessage)
Se viene rilevato un virus, un messaggio di avviso viene inviato all’ indirizzo inserito.

/T=[JZIMXRSTGCBWOEQHFVKPY7D6U123AN]   (or –archivetype)
Specifica i tipi di archivi da analizzare (J:ARJ, Z:ZIP, I:MIME, M:MAPI, X:Exec, R:RAR, S:Streams, T:TAR, G:GZ, C:CAB, B:BZIP2, W:WinExec, O:ZOO, E:ACE, Q:ARC, H:LHA, F:TNEF, V:CPIO, K:CHM, P:RPM, Y:ISO, 7:7ZIP, D:DBX, 6:SIS, U:OLE, 1:Installer, 2:Dropper, 3:Emulator, A:tutto, N:nulla).

/X=<valore>   (o –virustypes)
Imposta specifici tipi di malware che devono essere rilevati (tipi che non vengono rilevati di default)

  • P = PUP (Programmi Potenzialmente Non Voluti)

Parametri della riga di comando