La copia di un file lascia una traccia
Qual è il modo migliore per copiare i dati senza lasciare una traccia?
Riepilogo:
In questo articolo, esploriamo la domanda su come copiare i dati senza lasciare una traccia. Iniziamo con uno scenario in cui un USB contenente file importanti viene accidentalmente dato a un amico e l’autore vuole sapere se l’amico ha copiato qualche file dall’USB. L’articolo fornisce diverse prospettive e risposte a questa domanda, evidenziando i limiti dei mezzi tecnici per determinare se i file sono stati copiati. Suggerisce che chiedere direttamente all’amico potrebbe essere l’approccio migliore. L’articolo discute anche il concetto di timestamp e il loro potenziale ruolo nell’identificazione degli accessi ai file. Tuttavia, conclude che i timestamp possono essere facilmente manipolati o ripristinati, rendendoli inaffidabili per determinare se i file sono stati copiati. L’articolo sottolinea l’importanza della comunicazione interpersonale e menziona la possibilità di coinvolgere le forze dell’ordine se i dati sensibili sono stati compromessi.
Punti chiave:
- Nessun registro viene registrato sull’USB stesso per indicare accessi o copia dei file.
- I metadati dei timestamp sui file possono fornire alcune informazioni, ma possono essere facilmente manipolati o ripristinati.
- La scansione del software antivirus un’unità USB può apparire come accessi ai file.
- Chiedere direttamente all’amico è un approccio valido per sapere se sono stati copiati i file.
- L’accesso alla macchina dell’amico per verificare la verifica dei file copiati è un’altra opzione.
- L’articolo suggerisce che coinvolge le forze dell’ordine se i dati sensibili sono stati compromessi.
- Non esiste un metodo antiproiettile per copiare i dati senza lasciare una traccia.
Domande:
- C’è un modo per sapere se i file sono stati copiati da un USB?
- Può il software antivirus che scansion un’unità USB viene visualizzata come accessi ai file?
- Cosa si può fare se un amico è sospettato di copiare file da un USB?
- Sono i timestamp di file sono affidabili per determinare se i file sono stati copiati?
- Quali opzioni sono disponibili per verificare se i file sono stati copiati da un USB?
- Le forze dell’ordine possono essere coinvolte se i dati sensibili sono stati compromessi?
- È possibile copiare i dati senza lasciare una traccia?
- Come possono essere manipolati o ripristinati i timestamp?
- Quali sono i rischi di presumere che qualcuno mentirà sulla copia dei file?
- Può la cronologia di accesso di un dispositivo a rivelare quali file sono stati copiati?
- Ci sono metodi infallibili per verificare se i file sono stati copiati?
- Cosa dovrei fare se i miei file sensibili fossero copiati senza permesso?
- I timestamp di accesso al file possono essere visualizzati utilizzando Windows Explorer?
- Come possono essere copiati i dati senza lasciare tracce?
- Quali azioni possono essere intraprese per proteggere i dati sensibili?
- Quanto è importante la comunicazione interpersonale in situazioni come questa?
No, non ci sono modi diretti per determinare se i file sono stati copiati da un USB. L’USB stesso non registra alcun registro di accessi o copia dei file. Metodi indiretti come i timestamp dei file possono fornire alcune informazioni, ma possono essere facilmente manipolati o resettati.
Sì, la scansione del software antivirus può apparire come accessi ai file. Quando un’unità USB è collegata a una macchina, il software antivirus di solito lo scansiona per eventuali minacce. Questo processo di scansione può essere indistinguibile dai dati da leggere durante un’operazione di copia.
Se sospetti un amico di copiare file dal tuo USB, il miglior modo di agire è comunicare direttamente con il tuo amico. Puoi chiedere loro se hanno acceduto o copiato qualsiasi file da USB. È importante avvicinarsi alla conversazione con apertura e fiducia nella risposta del tuo amico. Ricorda che supponendo che il tuo amico mentirà senza prove può sforzarsi della relazione.
I timestamp dei file, come il tempo di accesso, possono fornire alcune informazioni sulle attività di file. Tuttavia, non sono affidabili per determinare se i file sono stati copiati. I timestamp possono essere facilmente modificati o ripristinati dalla persona che accede ai file.
Per verificare se i file sono stati copiati da un USB, puoi chiedere direttamente al tuo amico se hanno accettato o copiato qualsiasi file. Un’altra opzione è quella di ottenere l’accesso alla propria macchina e verificare la presenza dei file. Tuttavia, queste opzioni si basano sulla comunicazione e sulla fiducia interpersonali. È essenziale affrontare la situazione con rispetto e discutere apertamente eventuali preoccupazioni.
Se ritieni che i tuoi dati sensibili siano stati compromessi, hai la possibilità di coinvolgere le forze dell’ordine. Possono aiutare a valutare la situazione e determinare se devono essere intraprese azioni legali. È consigliabile consultare professionisti legali specializzati in privacy e sicurezza dei dati per comprendere i tuoi diritti e i corsi di azione disponibili.
Non esiste un metodo infallibile per copiare i dati senza lasciare una traccia. Anche con misure tecniche come la rimozione dei timestamp, è difficile garantire l’invisibilità completa. È essenziale comprendere i potenziali limiti e i rischi associati alla copia dei dati sensibili.
I timestamp possono essere manipolati o ripristinati con vari mezzi. Ad esempio, una persona può modificare il tempo di sistema, utilizzare gli strumenti di riga di comando per modificare i timestamp o persino utilizzare software appositamente progettati per modificare i timestamp. Pertanto, fare affidamento esclusivamente sui timestamp per determinare le attività dei file non è affidabile.
Supponendo che qualcuno mentirà sulla copia dei file senza prove può sforzarsi di fare le relazioni e portare a incomprensioni. È importante avvicinarsi alla situazione con una mente aperta e dare il vantaggio del dubbio al tuo amico. Supponendo che la colpa senza prove concrete possa danneggiare la fiducia e potenzialmente danneggiare le amicizie.
No, la cronologia di accesso di un dispositivo da solo non può fornire dettagli su quali file sono stati copiati. La cronologia dell’accesso può indicare attività di file generale, ma non può distinguere tra accesso, visualizzazione o copia di file specifici. Determinare esattamente quali file sono stati copiati di solito richiede un’indagine con altri mezzi.
No, non ci sono metodi infallibili per verificare se i file sono stati copiati. Mentre esistono varie tecniche e strumenti, hanno tutti limiti e possono essere aggirati o manipolati. È importante dare la priorità alla comunicazione aperta e alla fiducia nelle relazioni interpersonali quando si affrontano le preoccupazioni sulla copia dei file.
Se i tuoi file sensibili sono stati copiati senza il tuo permesso, considera di consultare professionisti legali specializzati nella privacy e nella sicurezza dei dati. Possono guidarti attraverso le azioni che dovresti intraprendere, incluso il coinvolgimento delle forze dell’ordine, se necessario.
Mentre i timestamp di accesso al file possono essere visualizzati utilizzando Windows Explorer, non è consigliato perché l’atto di aprire una cartella o un file con Explorer può modificare i timestamp. Per ottenere informazioni di tempo di accesso accurate, è meglio utilizzare un prompt dei comandi e immettere il comando “Dir /TA” per recuperare i timestamp senza rischiare la modifica.
Copiare i dati senza lasciare tracce è estremamente impegnativo, se non impossibile. Qualsiasi forma di trasferimento o accesso dei dati può potenzialmente lasciare alcune prove o tracce. È fondamentale valutare i rischi e valutare le conseguenze prima di tentare di copiare dati sensibili senza lasciare tracce.
Per proteggere i dati sensibili, è consigliabile utilizzare la crittografia e i controlli di accesso adeguati. La memorizzazione di dati in formati crittografati, utilizzando password forti e l’utilizzo di metodi di trasferimento sicuri può aiutare a mitigare i rischi di accesso o copia non autorizzati. È anche essenziale aggiornare regolarmente le misure di sicurezza ed essere vigili sulle potenziali vulnerabilità.
La comunicazione interpersonale è cruciale in situazioni che coinvolgono sospetti di copia dei file. Offre l’opportunità di affrontare apertamente le preoccupazioni e mantenere la fiducia nelle relazioni. Comunicando direttamente con l’amico coinvolto, è possibile risolvere incomprensioni e potenziali problemi possono essere discussi in modo rispettoso e comprensivo.
Nota: le risposte fornite si basano sull’esperienza e sulla comprensione personale e potrebbero non comprendere tutti i possibili scenari o prospettive.
Qual è il modo migliore per copiare i dati senza lasciare una traccia? Chiuso
@Nelson in realtà in quei file ho avuto il mio progetto finale. Che stava lottando per creare. E lo conosco che trarrà vantaggio da quell’errore.Ancora dovrei chiedergli?
Come rilevare quando i file dal mio USB sono stati copiati su un altro PC?
Ho accidentalmente dato il mio USB al mio amico e poi mi sono reso conto che avevano alcuni miei file importanti. C’è un modo per sapere se ha ottenuto qualcosa dall’USB?
151 6 6 badge in bronzo
Chiesto il 10 ottobre 2018 alle 16:22
Harry Sattar Harry Sattar
499 1 1 badge d’oro 4 4 badge d’argento 5 5 badge in bronzo
Se è un amico Puoi andare analogico e chiedigli che glielo?
10 ottobre 2018 alle 17:35
@Hashhazard di sicuro lo negherà
10 ottobre 2018 alle 19:59
@Harrysattar a meno che non lo neghi. Se dice “sì”, allora sai.
10 ottobre 2018 alle 20:57
@Harrysattar Ricorda solo che è abbastanza tossico supporre che i tuoi amici mentiranno in faccia. Questo è su di te. Se il tuo amico aveva fatto assolutamente niente di sbagliato, Stai già supponendo che abbia copiato i tuoi file e mentirà al riguardo, che è, in base alle informazioni attuali, a una situazione completamente inventato.
11 ottobre 2018 alle 1:20
@Nelson in realtà in quei file ho avuto il mio progetto finale. Che stava lottando per creare. E lo conosco che trarrà vantaggio da quell’errore.Ancora dovrei chiedergli?
11 ottobre 2018 alle 5:25
5 Risposte 5
Nessun registro viene registrato sull’USB stesso attorno agli accessi ai file. Nella migliore delle ipotesi, potresti sapere se i file sono stati modificati guardando i timestamp del file, che a volte possono accadere semplicemente aprendoli, a seconda del programma aprendoli.
Ma non ci sarà modo di determinare, guardando l’USB, se i file sono stati copiati.
Risposta il 10 ottobre 2018 alle 16:34
126K 55 55 BADGI GOLD 293 293 Distintivi d’argento 328 328 BADGI BRONZI
Ci saranno timestamp nei metadati dei file (clic destro e scegli “Proprietà” o scegli la visualizzazione “Dettagli” in File Explorer). Quelle altre attività di file che chiedi non sono registrate nei file system di Windows.
10 ottobre 2018 alle 17:03
Questo presuppone che il tuo amico non lo abbia fatto’T resetta il timestamp di accesso in seguito che è banale se ci si interessano.
10 ottobre 2018 alle 20:27
@Davidfoerster da qui “nella migliore delle ipotesi”. E anche io ho dovuto cercarlo da quando l’hai menzionato, quindi non sono sicuro che “banale” possa equivalere a “probabile”.
10 ottobre 2018 alle 20:32
@Davidfoerster Supponendo, soprattutto, che l’amico non ha avuto la lungimiranza di montare la guida di sola lettura.
10 ottobre 2018 alle 21:00
Suggerirei di aggiungere a questa risposta: Non tentare di visualizzare i timestamp di accesso utilizzando Explorer. Basta aprire la cartella contenente i file con Explorer può farla leggere i file per produrre un’immagine di anteprima, perdendo così le informazioni sui tempi di accesso. Utilizzare un prompt dei comandi e dir /ta per ottenere le informazioni. Ma come sottolineato da Tobyspeight di seguito, Fat Filesystems (che è quasi certamente ciò che è sul dispositivo) non monitora comunque i tempi di aggiornamento, quindi le informazioni non esistono quasi certamente.
11 ottobre 2018 alle 13:44
Non c’è modo di essere sicuri con mezzi strettamente tecnici.
Da un lato, se il tuo amico ha un software antivirus installato, probabilmente scansionerebbe la tua levetta USB non appena è stata collegata alla loro macchina; e questo sarebbe completamente indistinguibile dai dati letto come parte dell’operazione di copia.
Su un’altra mano, se desiderano coprire le loro tracce, ci sono molti modi per ripristinare i timestamp e per prevenire il loro cambiamento in primo luogo.
COSÌ. chiediglielo? Accedi alla loro macchina e controlla le copie i tuoi file (se sono d’accordo)? Dì loro che i tuoi dati erano sensibili e ti chiedi gentilmente di eliminarli se lo hanno accidentalmente copiato? Queste potrebbero essere le domande per l’interpersonale e la legge SE; Per quanto riguarda la sicurezza, i tuoi dati sono già compromessi.
Risposta l’11 ottobre 2018 alle 1:56
1.081 1 1 badge d’oro 7 7 badge d’argento 7 7 badge di bronzo
Dipende dal tipo di filesystem dal disco. La maggior parte dei filesystem mantiene un Tempo di accesso che può essere visualizzato con LS -LU, a condizione che l ‘”amico” abbia montato il filesystem lettura/scrittura. (Nota: apparentemente i sistemi di Windows non hanno equivalenti a LS -LU, quindi questo non sarà utile se è quello che hai).
Se l ‘”amico” ha montato il filesystem di sola lettura (o con opzioni Noatime o simili), oppure il disco ha un filesystem che non memorizza i tempi di accesso (in particolare grassi e derivati), o ha coperto le sue tracce usando l’utime () dopo la lettura, non vedrai queste prove.
In alternativa, potresti ottenere un “falso positivo” se qualcosa sul suo sistema legge il file autonomamente (E.G. per generare riepiloghi o cercare malware), ma non ha visto il contenuto o copia i file.
Alla fine, quali poche informazioni che vengono registrate sui media ti dicono molto poco se le informazioni sono state accessibili e, in tal caso, come è stato accessibile.
Qual è il modo migliore per copiare i dati senza lasciare una traccia? [Chiuso]
Vuoi migliorare questa domanda? Aggiorna la domanda in modo che si concentri su un problema solo modificando questo post.
Chiuso 9 anni fa .
Mi chiedevo se il caricamento di dati dal sistema di sistema su un servizio online di condivisione di file, ma sembra che il sistema li registri e potrebbero essere rintracciati dai cookie di quel sito Web. È lo stesso se dovessi copiare da un disco di sistema su un disco portatile? Ho difficoltà a pensare che il sistema registri ogni file che viene letto dal disco? Immagino che sarà evidente che un dispositivo non sia stato collegato nient’altro per mostrare ciò che è stato copiato, ecc. Esiste un modo antiproiettile per raggiungere questo obiettivo in cui se qualcuno dovesse ispezionare il sistema, non sarebbero in grado di verificare che alcuni file fossero stati copiati? Modifica: alcuni dei metodi che tracciano l’atto di copia dei file: https: // www.Youtube.com/orologio?V = NG9CG_VBKOG
4.669 3 3 badge d’oro 25 25 badge d’argento 57 57 badge di bronzo
ha chiesto il 19 gennaio 2014 alle 23:40
Joan Venge Joan Venge
1.434 9 9 badge d’oro 25 25 badge d’argento 38 38 badge di bronzo
I registri di accesso come ciò che stai pensando spesso non sono abilitati per impostazione predefinita. Se si stanno copiando informazioni dal business che hanno quelle abilitate, allora sì, potrebbero essere presenti alcuni registri di accesso o registro di copia, ma solo se il sistema è impostato per registrarli.
20 gennaio 2014 alle 4:29
Se i registri sono abilitati ciò che desideri è difficile poiché improbabile avrai la possibilità di eliminare i registri. Non mi sento a mio agio a fornire soluzioni.
20 gennaio 2014 alle 4:47
3 risposte 3
Quali tronchi stavi guardando specificamente?
Alcuni filesystem registrano l’ultimo tempo di accesso, tuttavia questo può essere evitato (e.G. Per Windows vedi http: // msdn.Microsoft.com/en-us/libreria/ms724933.ASPX e il campo LPLASTACCESSE) e per i dati frequentemente accessibili non importa comunque.
Per quanto riguarda i cookie, per caricare file un cookie non è effettivamente necessario (è solo l’implementazione del servizio effettivo in questione) e anche se è necessario un cookie, è possibile cancellarli da un browser Web o nemmeno utilizzare un browser Web sul sistema. Of course you cant hide the network traffic entirely, a TLS connection on port 443 that sends a large amount of data still looks like an upload rather than normal web traffic, even though the encryption prevents networking devices to know what it was (at least short of some questionable things Ive seen, like essentially setting up a man in the middle attack and making all the systems trust a wild-card cert so they don’t warn the users), just what the end points of that connection were.
Tuttavia, negli ambienti in cui le persone proteggono intenzionalmente i file, la registrazione a pieno accesso è ovviamente una possibilità e per sua natura non può essere sovvertita (almeno non da un utente non root che può interferire con la configurazione del sistema o utilizzare alcuni metodi più indiretti di accesso ai file).
Anche gli scanner per virus sull’accesso possono conservare un registro di tutto ciò che hanno scansionato, anche se è pulito e non è sicuro che noterebbero se l’accesso fosse di copiare su un dispositivo portatile.
Naturalmente se hai accesso fisico al sistema, il problema diventa molto facile. Dal momento che puoi avviare il sistema in un altro sistema operativo (E.G. Linux su un CD o USB) o collegare il duro dischi a un altro sistema (non ho mai provato a bypassare la protezione del BIOS, ma credo che sia possibile prevenire l’avvio di un altro sistema operativo senza password). Tuttavia il fatto che tu abbia riavviato il sistema sarebbe noto. Un’altra protezione contro questo è la crittografia dei file sul disco (o anche l’intero disco).
7 modi per dire se qualcuno aveva copiato i file sul tuo computer
Sospetti che qualcuno abbia acceduto e controllato sul tuo computer portatile o sul computer desktop e probabilmente ha copiato i file da esso. Tu vuoi Dimostra se i tuoi file vengono effettivamente copiati e se è possibile traccia della persona coinvolta.
Come eseguire un controllo in background su un .
Si prega di abilitare JavaScript
Questo articolo elencherà tutti i modi, i segni e le prove per determinare se i file vengono copiati.
Sommario
- Come dire che qualcuno aveva copiato i file sul tuo computer?
- 1. Controlla l’elenco della cronologia dei dispositivi USB allegati
- 2. Controlla il timestamp del file
- 3. Controlla i file recenti
- 4. Controlla la fotocamera CCTV
- 5. Controlla il movimento delle periferiche
- 6. Controlla i registri di keylogger
- 7. Controlla i registri di audit
Come dire che qualcuno aveva copiato i file sul tuo computer?
Ecco i sette (7) segni rivelatori da dire (e dimostrare) che qualcuno ha copiato i file sul tuo computer.
1. Controlla l’elenco della cronologia dei dispositivi USB allegati
Ogni volta che un dispositivo USB viene collegato a un computer, Il sistema operativo Windows mantiene un elenco di cronologia dei dispositivi USB. Questi possono essere unità flash USB, dischi rigidi portatili USB, schede di memoria che utilizzano adattatori USB, ecc.
Questo metodo viene spesso utilizzato nel campo della forense digitale dagli esaminatori che devono dimostrare l’esistenza di un determinato dispositivo, in quanto può mostrare il numero seriale unico del dispositivo USB collegato.
USB Detective è uno strumento software forense digitale che estrae le informazioni sul dispositivo USB, come numeri di serie, ultimo timestamp connesso, prima volta collegati, ecc.
Dovresti scaricare la versione della community investigativa USB, che è gratuita da utilizzare, e puoi esportare i risultati in un formato Excel.
2. Controlla il timestamp del file
Se sospetti che un determinato file o file all’interno di una cartella siano stati copiati, è possibile Controlla il file’Proprietà S, specialmente sui valori degli attributi.
Per verificare, fare clic con il pulsante destro del mouse sul file e selezionare Proprietà>.
data di creazione> L’attributo può dimostrare che un file viene recentemente copiato o creato sul computer. Data accessibile> L’attributo può dimostrare che qualcuno aveva aperto un file in precedenza.
Dovresti cercare file a cui si era accesso o creati nel periodo di tempo che non si utilizza il computer.
3. Controlla i file recenti
Windows Tenere una cronologia di file di recente accesso nel menu Windows per comodità quando dobbiamo aprirli di nuovo.
Questa funzione è utile e Fornisce una rapida occhiata se sono stati aperti i file mentre sei via.
Per Windows, premere la tastiera “Windows + r” Per aprire la finestra di dialogo Esegui e digitare “recente“.
Una cartella sembrerà mostrarti un elenco di tutti i tuoi file recenti.
Per Mac, si chiama recenti>. Puoi trovarli nella tua app di Finder e nel riquadro di sinistra.
4. Controlla la fotocamera CCTV
È una casa residenziale o un ambiente di lavoro? Ha una fotocamera CCTV che guarda l’angolo del computer?
Guardare attraverso il filmato è un Sicuramente il modo di identificare la persona che aveva accesso fisico al tuo computer e copiato i tuoi file.
Diffidare che le registrazioni di filmati CCTV di solito non archiviano a lungo a causa della sovrascrittura e dei vincoli di capacità di archiviazione. Quindi entra e recupera i video al più presto possibile.
5. Controlla il movimento delle periferiche
A volte i segni più ovvi possono essere dove vengono spostati la tastiera, il mouse e lo schermo del monitor.
La persona può spostare/spostare accidentalmente la tastiera o qualsiasi altra periferica Durante la copia dei file sul tuo computer.
Se hai un occhio attento a dove di solito posiziona il tuo hardware, potresti notarlo immediatamente.
6. Controlla i registri di keylogger
Se avessi precedentemente installato un keylogger sul tuo computer, ora puoi controllare i tuoi registri per vedere tutti i record di attività, incluso l’attività copiata del file.
Un keylogger è comunemente installato su qualcuno’SUPPULTO S per monitorare i tasti, l’accesso alle cartelle e i siti Web visitati.
Ma puoi anche installare un keylogger sul tuo computer se sospetti che qualcuno stia spesso accedendo e copia i tuoi file.
Puoi utilizzare un keylogger come Refog per monitorare tutte le attività sul computer, prendere istantanee periodiche e inviare le immagini al tuo indirizzo email.
7. Controlla i registri di audit
Questo metodo richiede di farlo Controlla i registri delle attività di audit, E si applica solo se hai precedentemente installato e configurato software di auditing sul tuo computer, probabilmente su un’azienda’Server.
Se non lo hai fatto, è possibile fare riferimento a questa guida di configurazione per abilitare la funzione di controllo dell’accesso al file e della cartella nelle configurazioni di Windows Server, per le attività copiate del file.
Puoi anche provare Filesure per Windows per tracciare chi e quale processo di sistema accede ai tuoi file e cosa stanno facendo con loro.
Articoli correlati
Come installare il browser Orion di Kagi su Mac [macOS ventura]
Come / 1 novembre 2022
Il browser Orion, di Kagi, è un browser Web MACOS e iOS che è un browser a zero-telemetria rispetto alla privacy e mira a essere rapidi in ..
5 modi per modificare, rimuovere (o nascondere) i metadati in MS Word & Excel
Come / 3 novembre 2022
A seconda delle tue esigenze, ci sono diversi modi per modificare, cambiare e rimuovere i metadati dal tuo documento Microsoft Word ed Excel. In questo articolo, noi ..
5 modi per scaricare ed esportare commenti di YouTube su qualsiasi video
Come / 5 novembre 2022
Quando guardi i video di YouTube, puoi anche scaricare ed esportare tutti i commenti di YouTube che ne derivano, di solito in Excel (XLS) o nel file CSV ..
7 modi per rivelare in modo sicuro i collegamenti di accorciatore URL prima di fare clic
Come / 10 novembre 2022
Prima di fare clic su un link per l’accorciatore URL, è necessario controllarlo ed espanderlo per mostrarti l’indirizzo URL originale. Sarebbe…
Come scaricare ed esportare la cronologia degli orologi YouTube [e altro]
Come / 11 novembre 2022
Quando guardi i video di YouTube, la cronologia dell’orologio è, per impostazione predefinita, archiviata nel tuo account Google (se non diversamente escluso dall’utente tramite Impostazioni). Inoltre, tu ..
Come rendere Android correre più fluido [Speed up Animation Scale]
Come / 13 novembre 2022
Uno dei modi più semplici e veloci per modificare il tuo dispositivo Android per farlo funzionare più velocemente e operare più fluido è modificare la tua animazione ..
3 metodi per acquisire immagini forensi usando la riga di comando
Come / 17 novembre 2022
In Digital Forensics, è possibile utilizzare la riga di comando per acquisire immagini di prove forensi in diversi formati, come i file del formato di testimoni esperti (EWF), ..
Come riprodurre il flusso video usando l’indirizzo URL [.estensione M3U8]
Come / 29 novembre 2022
Incontri un indirizzo URL di streaming video che termina con un .M3U8 Extension e meraviglia quale lettore multimediale/video dovresti usare. Esempi di indirizzi URL ..