Via Funtana 31, Ortueri (NU) - 08036, Italia

Author:

Creare uno short, Youtube

  1. Preparazione: Pensa al contenuto che vuoi condividere. Gli Shorts sono video brevi (fino a 60 secondi), quindi cerca di mantenere il messaggio chiaro e conciso.
  2. Registrazione: Puoi registrare direttamente tramite l’app YouTube. Seleziona l’icona “+” e poi “Crea un Short”. Puoi anche caricare un video già registrato.
  3. Editing: Usa le funzioni di editing disponibili nell’app per aggiungere musica, testo o effetti speciali. Gli Shorts possono avere diverse impostazioni di velocità e timer.
  4. Descrizione e Tag: Aggiungi un titolo e una descrizione accattivante. Utilizza hashtag pertinenti, come #Shorts, per aumentare la visibilità.
  5. Pubblicazione: Una volta soddisfatto del tuo video, pubblicalo. Puoi anche scegliere le impostazioni di privacy.
  6. Promozione: Condividi il tuo Short sui social media o chiedi ai tuoi amici di guardarlo e condividerlo.

Creazione Sito Web – Linee guida

1. Pianificazione e Ricerca

a. Definisci gli obiettivi del sito:

  • Scopo del sito (informativo, e-commerce, portfolio, blog, ecc.).
  • Target audience.
  • Funzionalità necessarie (login, carrello, ricerca avanzata, ecc.).

b. Analisi della concorrenza:

  • Esamina i siti web dei concorrenti per identificare cosa funziona bene e cosa no.
  • Prendi nota delle caratteristiche che potrebbero essere utili per il tuo sito.

c. Pianificazione del contenuto:

  • Struttura del sito (mappa del sito).
  • Creazione di wireframe per visualizzare la disposizione delle pagine.

2. Scelta della Tecnologia

a. Front-end:

  • HTML, CSS, JavaScript.
  • Frameworks: React, Angular, Vue.js.

b. Back-end:

  • Linguaggi: Python (Django, Flask), JavaScript (Node.js), PHP (Laravel), Ruby (Rails).
  • Database: MySQL, PostgreSQL, MongoDB.

c. CMS (Content Management System):

  • WordPress, Joomla, Drupal (per siti con contenuti gestiti dinamicamente).

3. Design

a. UI/UX Design:

  • User Interface (UI): Progettazione grafica delle pagine, scelta dei colori, font, icone.
  • User Experience (UX): Navigazione intuitiva, disposizione logica dei contenuti, interazioni utente.

b. Prototipazione:

  • Utilizzo di strumenti come Figma, Adobe XD, Sketch per creare prototipi interattivi.

c. Responsive Design:

  • Assicurati che il sito sia ottimizzato per vari dispositivi (desktop, tablet, mobile).

4. Sviluppo

a. Front-end Development:

  • Implementazione del design con HTML, CSS e JavaScript.
  • Utilizzo di framework e librerie per migliorare l’efficienza (Bootstrap, Tailwind CSS).

b. Back-end Development:

  • Configurazione del server e database.
  • Implementazione delle funzionalità server-side.
  • Gestione dell’autenticazione e autorizzazione utenti.

c. Integrazione:

  • Collegamento del front-end con il back-end tramite API.
  • Integrazione con servizi di terze parti (ad esempio, servizi di pagamento, mappe, social media).

5. Sicurezza

a. Protezione dei dati:

  • Uso di HTTPS per criptare la trasmissione dei dati.
  • Implementazione di meccanismi di protezione contro SQL injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF).

b. Autenticazione e autorizzazione:

  • Utilizzo di protocolli sicuri come OAuth2.
  • Implementazione di politiche di password forti.

c. Backup e Recovery:

  • Configurazione di backup regolari dei dati.
  • Pianificazione di una strategia di disaster recovery.

6. Testing

a. Test di unità:

  • Verifica delle singole componenti del sito per assicurarsi che funzionino correttamente.

b. Test di integrazione:

  • Verifica che le diverse componenti del sito funzionino bene insieme.

c. Test di sicurezza:

  • Esecuzione di test di vulnerabilità.
  • Utilizzo di strumenti come OWASP ZAP, Burp Suite.

d. Test di usabilità:

  • Raccolta di feedback dagli utenti.
  • Apportare miglioramenti basati sul feedback.

7. Deployment e Manutenzione

a. Deployment:

  • Scelta di un servizio di hosting affidabile.
  • Configurazione di un ambiente di produzione.
  • Utilizzo di CI/CD (Continuous Integration/Continuous Deployment) per automatizzare i rilasci.

b. Monitoraggio e Manutenzione:

  • Monitoraggio delle performance del sito.
  • Aggiornamento regolare del software e delle dipendenze.
  • Gestione dei bug e degli aggiornamenti di sicurezza.

8. Marketing e SEO

a. Ottimizzazione per i motori di ricerca (SEO):

  • Utilizzo di parole chiave pertinenti.
  • Ottimizzazione dei meta tag, descrizioni, e contenuti.

b. Marketing digitale:

  • Utilizzo di social media, email marketing, e pubblicità online per promuovere il sito.
  • Monitoraggio delle metriche di traffico e conversione.

9. Feedback e Miglioramento Continuo

a. Raccolta di feedback dagli utenti:

  • Sondaggi, questionari, analisi delle recensioni.

b. Analisi delle prestazioni:

  • Utilizzo di strumenti come Google Analytics per monitorare il comportamento degli utenti.

c. Iterazione e miglioramento:

  • Apportare miglioramenti continui basati sul feedback e sulle analisi.

Seguendo questo percorso, sarai in grado di creare un sito web che non solo soddisfa le esigenze attuali ma è anche pronto per crescere e adattarsi nel tempo.

Accedere a un Mac da un pc Windows tramite rete WI-FI

Connettere entrambi i PC alla WI-FI.
Configurare IPv4 manualmente

Sul Mac:

  1. Abilita la Condivisione File:
    • Vai su Preferenze di Sistema.
    • Seleziona Condivisione.
    • Assicurati che Condivisione file sia selezionato.
  2. Configura le Cartelle Condivise:
    • Nella finestra di Condivisione, sotto Cartelle condivise, clicca su + e aggiungi le cartelle che desideri condividere.
    • Configura i permessi per ciascuna cartella selezionata, scegliendo gli utenti che possono accedere (lettura e scrittura, solo lettura, ecc.).
  3. Abilita SMB:
    • Clicca su Opzioni… nella finestra di Condivisione.
    • Assicurati che Condividi file e cartelle usando SMB sia selezionato.
    • Seleziona gli account utente che possono accedere ai file condivisi tramite SMB.
  4. Nota l’indirizzo IP del Mac:
    • Vai su Preferenze di Sistema > Rete.
    • Seleziona la connessione attiva (Wi-Fi o Ethernet) e annota l’indirizzo IP.

Sul PC Windows:

  1. Apri Esplora File:
    • Premi Win + E per aprire Esplora File.
  2. Accedi al Mac:
    • Nella barra degli indirizzi, digita \\<indirizzo_IP_del_Mac> e premi Invio.
    • Sostituisci <indirizzo_IP_del_Mac> con l’indirizzo IP annotato del Mac (esempio: \\192.168.1.2).
  3. Inserisci le Credenziali:
    • Se richiesto, inserisci le credenziali dell’account utente del Mac abilitato per la condivisione SMB.
    • Dopo aver inserito le credenziali corrette, dovresti essere in grado di vedere e accedere alle cartelle condivise del Mac.

Suggerimenti:

  • Nome Host: Invece dell’indirizzo IP, puoi usare il nome host del Mac, che può essere trovato e configurato in Preferenze di Sistema > Condivisione. Solitamente è qualcosa come MacBook-Pro.local.
  • Connessione Persistente: Puoi mappare la cartella di rete su Windows per un accesso più rapido in futuro. Fai clic con il pulsante destro del mouse sulla cartella condivisa e seleziona Mappa unità di rete…, quindi segui le istruzioni.

Si possono salvare i dati di un SSD anche se questo è difettoso?

Sì, in molti casi è possibile recuperare i dati da un SSD difettoso, anche se il successo del recupero dipende dalla natura del guasto. Ecco alcune strategie e soluzioni comuni per il recupero dei dati da un SSD difettoso:

  1. Collegamento a un altro computer: Se il problema non è grave, provare a collegare l’SSD a un altro computer come un’unità esterna utilizzando un adattatore o un case esterno. A volte, il problema potrebbe essere legato al computer o alla connessione originale.
  2. Utilizzo di software di recupero dati: Esistono molti programmi di recupero dati che possono aiutare a recuperare i file da un SSD difettoso. Alcuni dei più noti includono:
    • Recuva
    • EaseUS Data Recovery Wizard
    • Disk Drill
    • R-Studio
    Questi programmi possono essere in grado di accedere ai dati anche se l’SSD non viene rilevato correttamente dal sistema operativo.
  3. Riparazione del firmware: Se il problema riguarda il firmware dell’SSD, a volte è possibile ripararlo o aggiornarlo utilizzando gli strumenti forniti dal produttore dell’SSD. Questo potrebbe ripristinare l’accesso ai dati.
  4. Recupero dati professionale: Se le soluzioni fai-da-te non funzionano o se l’SSD ha subito un danno fisico, potrebbe essere necessario rivolgersi a un servizio di recupero dati professionale. Questi servizi dispongono di attrezzature specializzate e competenze per recuperare dati anche da dispositivi gravemente danneggiati. Tuttavia, questi servizi possono essere costosi.
  5. Clonazione dell’unità: In alcuni casi, potrebbe essere possibile clonare l’SSD su un altro dispositivo, copiando i dati direttamente bit per bit. Questo può essere fatto utilizzando software di clonazione come Clonezilla o Acronis True Image.
  6. Verifica delle connessioni: A volte, il problema potrebbe essere causato da una cattiva connessione tra l’SSD e la scheda madre o il cavo di alimentazione. Controllare e assicurarsi che tutte le connessioni siano salde.

È importante agire rapidamente quando si sospetta un guasto dell’SSD per aumentare le possibilità di recupero dei dati. Inoltre, mantenere backup regolari dei dati importanti è la migliore strategia per prevenire la perdita di dati in caso di guasto dell’hardware.

Un SSD può rompersi?

Sì, un SSD (Solid State Drive) può rompersi. Anche se gli SSD sono generalmente più affidabili e duraturi rispetto ai tradizionali hard disk meccanici (HDD) grazie all’assenza di parti mobili, possono comunque subire guasti per diverse ragioni. Alcuni dei motivi più comuni includono:

  1. Usura delle celle di memoria: Gli SSD utilizzano celle di memoria flash che hanno un numero limitato di cicli di scrittura e cancellazione. Con il tempo e l’uso intenso, queste celle possono deteriorarsi, portando alla perdita di dati o al guasto dell’unità.
  2. Difetti di fabbricazione: Come qualsiasi altro componente elettronico, gli SSD possono avere difetti di fabbricazione che potrebbero causare guasti prematuri.
  3. Guasti del controller: Il controller dell’SSD è responsabile della gestione dei dati sull’unità. Se il controller si guasta, l’SSD può diventare inutilizzabile.
  4. Problemi di alimentazione: Interruzioni di corrente o sbalzi di tensione possono danneggiare gli SSD, causando perdite di dati o guasti dell’unità.
  5. Surriscaldamento: Temperature elevate possono ridurre la durata degli SSD e causare guasti prematuri.
  6. Corruzione del firmware: Un firmware difettoso o corrotto può portare a problemi di funzionamento dell’SSD.

Anche se gli SSD possono rompersi, ci sono alcuni accorgimenti che possono aiutare a prolungare la loro vita utile, come evitare di riempirli completamente, mantenere aggiornato il firmware e proteggere il computer da sbalzi di corrente. Inoltre, è sempre una buona pratica fare regolarmente backup dei dati importanti per evitare perdite in caso di guasto del drive.

Animazione Fade – X


<!DOCTYPE html>
<html lang=”en”>
<head>
<meta charset=”UTF-8″>
<meta name=”viewport” content=”width=device-width, initial-scale=1.0″> <title>Document</title>
<!– AOS CSS –>
<link href=”https://cdnjs.cloudflare.com/ajax/libs/aos/2.3.4/aos.css” rel=”stylesheet”>
</head>
<body>
<!– Your image with AOS animation –>
<img src=”your-image.jpg” alt=”Description of image” data-aos=”fade-right”>
<!– AOS JS –>
<script src=”https://cdnjs.cloudflare.com/ajax/libs/aos/2.3.4/aos.js”>
</script>
<script> AOS.init(); </script>
</body>
</html>

Funzione di hash

Un hash, in informatica, è il risultato di una funzione di hash, che è un algoritmo che trasforma un input (o “messaggio”) di lunghezza arbitraria in un output di lunghezza fissa, generalmente una sequenza di numeri e lettere. Questo output è comunemente chiamato “digest” o “impronta digitale”.

Caratteristiche di una funzione di hash

  1. Deterministica: La stessa input produce sempre lo stesso output.
  2. Velocità di calcolo: Deve essere veloce da calcolare per qualsiasi input.
  3. Output di lunghezza fissa: Indipendentemente dalla lunghezza dell’input, l’output avrà una lunghezza fissa (ad esempio, 256 bit per SHA-256).
  4. Pre-immagine resistente: Dato un hash, dovrebbe essere computazionalmente difficile risalire all’input originale.
  5. Seconda pre-immagine resistente: Dato un input e il suo hash, dovrebbe essere difficile trovare un altro input che produca lo stesso hash.
  6. Resistente alle collisioni: Dovrebbe essere difficile trovare due diversi input che producano lo stesso hash.

Utilizzi degli hash

  1. Verifica dell’integrità dei dati: Confrontando l’hash di un file o messaggio con un hash noto, si può verificare che il file o messaggio non sia stato alterato.
  2. Firma digitale: Gli hash sono usati per generare firme digitali, che garantiscono l’autenticità e l’integrità dei messaggi.
  3. Archiviazione sicura delle password: Le password vengono spesso archiviate sotto forma di hash per impedire che vengano recuperate in caso di compromesso del database.
  4. Hashing nelle strutture dati: Le tabelle hash utilizzano funzioni di hash per mappare chiavi a valori in modo efficiente.
  5. Blockchain e criptovalute: Gli hash sono fondamentali nel funzionamento delle blockchain, dove garantiscono l’integrità e la sicurezza delle transazioni.

Esempio di funzioni di hash

Alcune delle funzioni di hash più comuni includono:

  • MD5: Produce un hash di 128 bit. Non è più considerato sicuro per molte applicazioni a causa delle vulnerabilità alle collisioni.
  • SHA-1: Produce un hash di 160 bit. Anche questo non è più considerato sicuro per molte applicazioni.
  • SHA-256: Parte della famiglia SHA-2, produce un hash di 256 bit ed è ampiamente utilizzato.
  • SHA-3: L’ultima famiglia di funzioni di hash standardizzata, con diverse varianti (SHA3-224, SHA3-256, SHA3-384, SHA3-512).

Esempio pratico di un hash

Consideriamo l’input “hello world” e la funzione di hash SHA-256. L’hash prodotto sarà una stringa esadecimale di 64 caratteri (256 bit):

Input: “hello world”
SHA-256 Hash: b94d27b9934d3e08a52e52d7da7dabfae7f4fa80ad21e1009f99e2519f82dd0d

In sintesi, un hash in informatica è uno strumento essenziale per la sicurezza e l’integrità dei dati, utilizzato in una vasta gamma di applicazioni per garantire che le informazioni siano autentiche e non alterate.

Crittografia RSA

La crittografia RSA (Rivest-Shamir-Adleman) è uno dei sistemi di crittografia a chiave pubblica più utilizzati. È basata su problemi matematici complessi, come la fattorizzazione di numeri grandi, che la rende sicura per l’uso nella protezione dei dati. Ecco una panoramica dettagliata su come funziona RSA:

1. Generazione delle chiavi

La generazione delle chiavi è la fase iniziale e coinvolge i seguenti passaggi:

  1. Scelta dei numeri primi: Si scelgono due numeri primi grandi e distinti, ppp e qqq.
  2. Calcolo di nnn: Si moltiplicano ppp e qqq per ottenere nnn. n=p×qn = p \times qn=p×q
  3. Calcolo di ϕ(n)\phi(n)ϕ(n): Si calcola la funzione di Eulero di nnn, indicata come ϕ(n)\phi(n)ϕ(n), che è: ϕ(n)=(p−1)×(q−1)\phi(n) = (p-1) \times (q-1)ϕ(n)=(p−1)×(q−1)
  4. Scelta dell’esponente pubblico eee: Si sceglie un numero intero eee tale che 1<e<ϕ(n)1 < e < \phi(n)1<e<ϕ(n) e che sia coprimo con ϕ(n)\phi(n)ϕ(n) (ossia eee e ϕ(n)\phi(n)ϕ(n) non hanno divisori comuni diversi da 1).
  5. Calcolo dell’esponente privato ddd: Si calcola l’inverso moltiplicativo di eee modulo ϕ(n)\phi(n)ϕ(n), ovvero ddd deve soddisfare: d×e≡1mod  ϕ(n)d \times e \equiv 1 \mod \phi(n)d×e≡1modϕ(n)

2. Chiavi pubbliche e private

  • Chiave pubblica: Composta dalla coppia (e,n)(e, n)(e,n).
  • Chiave privata: Composta dalla coppia (d,n)(d, n)(d,n).

3. Cifratura

Per cifrare un messaggio mmm (che deve essere un numero inferiore a nnn), si utilizza la chiave pubblica (e,n)(e, n)(e,n) e si esegue la seguente operazione:c=memod  nc = m^e \mod nc=memodn

Dove:

  • mmm è il messaggio in chiaro.
  • ccc è il testo cifrato.

4. Decifratura

Per decifrare il testo cifrato ccc, si utilizza la chiave privata (d,n)(d, n)(d,n) e si esegue la seguente operazione:m=cdmod  nm = c^d \mod nm=cdmodn

Dove:

  • ccc è il testo cifrato.
  • mmm è il messaggio in chiaro originale.

Esempio pratico

Supponiamo di avere i seguenti valori:

  • p=61p = 61p=61
  • q=53q = 53q=53
  • n=p×q=61×53=3233n = p \times q = 61 \times 53 = 3233n=p×q=61×53=3233
  • ϕ(n)=(61−1)×(53−1)=3120\phi(n) = (61-1) \times (53-1) = 3120ϕ(n)=(61−1)×(53−1)=3120
  • Scegliamo e=17e = 17e=17 (che è coprimo con 3120)
  • Calcoliamo ddd come l’inverso di 171717 modulo 3120, che risulta essere d=2753d = 2753d=2753

Le chiavi risultanti sono:

  • Chiave pubblica: (e,n)=(17,3233)(e, n) = (17, 3233)(e,n)=(17,3233)
  • Chiave privata: (d,n)=(2753,3233)(d, n) = (2753, 3233)(d,n)=(2753,3233)

Cifratura

Supponiamo di voler cifrare il messaggio m=65m = 65m=65:c=6517mod  3233=2790c = 65^{17} \mod 3233 = 2790c=6517mod3233=2790

Il testo cifrato è c=2790c = 2790c=2790.

Decifratura

Per decifrare c=2790c = 2790c=2790:m=27902753mod  3233=65m = 2790^{2753} \mod 3233 = 65m=27902753mod3233=65

Il messaggio originale è m=65m = 65m=65.

Sicurezza

La sicurezza di RSA si basa sulla difficoltà di fattorizzare il prodotto di due numeri primi grandi. Anche se nnn è noto (in quanto parte della chiave pubblica), la fattorizzazione di nnn per ottenere ppp e qqq è computazionalmente impraticabile per numeri sufficientemente grandi. La sicurezza può essere ulteriormente migliorata utilizzando numeri primi molto grandi (ad esempio, di 2048 bit o più).

Utilizzi

RSA è ampiamente utilizzato in:

  • Comunicazioni sicure (come SSL/TLS per il web)
  • Firma digitale
  • Gestione delle chiavi
  • Criptografia a chiave pubblica in generale

In sintesi, RSA è un metodo robusto per la crittografia a chiave pubblica, che si basa su solide fondamenta matematiche per garantire la sicurezza delle comunicazioni e dei dati.

Come funziona SHA-256

L’SHA-256 (Secure Hash Algorithm 256-bit) è una funzione di hash crittografica appartenente alla famiglia SHA-2, progettata dalla NSA (National Security Agency) degli Stati Uniti. Viene comunemente utilizzata in molte applicazioni di sicurezza e integrità dei dati. Ecco una spiegazione di come funziona il meccanismo di crittografia SHA-256:

1. Input

SHA-256 accetta un input di lunghezza variabile e restituisce un hash (digest) di 256 bit (32 byte).

2. Padding

Prima che l’input venga elaborato, viene “riempito” (padding) per garantire che la lunghezza totale (in bit) sia un multiplo di 512. Il padding viene eseguito nel modo seguente:

  • Aggiungi un singolo bit ‘1’ all’input.
  • Aggiungi tanti bit ‘0’ quanti necessari per far sì che la lunghezza dell’input (in bit) meno 64 sia congruente a 448 modulo 512.
  • Aggiungi i 64 bit della lunghezza dell’input originale in bit (big-endian).

3. Inizializzazione dei registri

SHA-256 utilizza otto variabili di lavoro a 32 bit, inizializzate con valori costanti (H0-H7). Questi valori sono derivati dalle radici quadrate dei primi otto numeri primi.

4. Processamento a blocchi

L’input riempito viene diviso in blocchi di 512 bit (64 byte). Ogni blocco viene elaborato attraverso diverse operazioni matematiche:

  1. Espansione del messaggio:
    • Ogni blocco di 512 bit è suddiviso in 16 parole di 32 bit.
    • Queste 16 parole vengono estese a 64 parole di 32 bit tramite operazioni bitwise e funzioni di rotazione.
  2. Compressione:
    • Le otto variabili di lavoro sono inizializzate con i valori delle costanti di partenza.
    • Per ogni parola del blocco esteso, viene eseguita una serie di operazioni di compressione che coinvolgono funzioni logiche (e.g., AND, OR, XOR), operazioni di rotazione e addizioni modulari.
    • Le funzioni principali utilizzate in questa fase sono le funzioni di scelta (ch), di maggioranza (maj) e due funzioni di compressione (Σ0\Sigma_0Σ0​ e Σ1\Sigma_1Σ1​).
  3. Aggiornamento dei registri:
    • I risultati delle operazioni di compressione vengono utilizzati per aggiornare le otto variabili di lavoro.

5. Concatenazione dei registri

Al termine dell’elaborazione di tutti i blocchi, i valori delle otto variabili di lavoro vengono concatenati per formare l’hash finale a 256 bit.

Pseudocodice di SHA-256

Ecco una versione semplificata del pseudocodice per SHA-256:

funzione SHA-256(messaggio)
// Inizializzazione dei registri
H0 = 0x6a09e667
H1 = 0xbb67ae85
H2 = 0x3c6ef372
H3 = 0xa54ff53a
H4 = 0x510e527f
H5 = 0x9b05688c
H6 = 0x1f83d9ab
H7 = 0x5be0cd19

// Padding del messaggio
messaggio_paddato = padding(messaggio)

// Processamento a blocchi
per ogni blocco da 512 bit nel messaggio_paddato
    // Espansione del messaggio
    W = espandi_blocco(blocco)

    // Inizializzazione variabili di lavoro
    a = H0
    b = H1
    c = H2
    d = H3
    e = H4
    f = H5
    g = H6
    h = H7

    // Compressione
    per i da 0 a 63
        T1 = h + Σ1(e) + ch(e, f, g) + K[i] + W[i]
        T2 = Σ0(a) + maj(a, b, c)
        h = g
        g = f
        f = e
        e = d + T1
        d = c
        c = b
        b = a
        a = T1 + T2

    // Aggiornamento registri
    H0 = H0 + a
    H1 = H1 + b
    H2 = H2 + c
    H3 = H3 + d
    H4 = H4 + e
    H5 = H5 + f
    H6 = H6 + g
    H7 = H7 + h

// Concatenazione dei registri per ottenere l'hash finale
hash = H0 || H1 || H2 || H3 || H4 || H5 || H6 || H7
ritorna hash

Funzioni ausiliarie

  • ch(x, y, z): (x AND y) XOR (NOT x AND z)
  • maj(x, y, z): (x AND y) XOR (x AND z) XOR (y AND z)
  • Σ0(x): ROTR(x, 2) XOR ROTR(x, 13) XOR ROTR(x, 22)
  • Σ1(x): ROTR(x, 6) XOR ROTR(x, 11) XOR ROTR(x, 25)
  • ROTR(x, n): Ruota a destra x di n bit.

In sintesi, SHA-256 prende un input di lunghezza variabile, lo riempie, lo divide in blocchi, esegue una serie di operazioni di compressione e restituisce un hash di 256 bit. Questa funzione è progettata per essere resistente alle collisioni e pre-immagini, rendendola adatta per applicazioni di sicurezza.

Errore di scrittura file su disco

Alcuni file sono in attesa di essere masterizzati su disco

Come risolvere questo fastidioso messaggio:

  1. Apri Pannello di controllo / Opzioni cartella
  2. Apri la scheda Visualizzazione e selezionare la voce: “Visualizza cartelle, file e unità nascosti”
  3. Su esplora risorse apri il disco Windows(C)/Utenti/Nome_Utente/AppData/Local/Microsoft/Windows/Burn
  4. Eliminare i file presenti all’ interno della “Cartella masterizzata temporanea”
  5. Infine tornare su Pannello di controllo / Opzioni cartella e selezionare la voce: “Non visualizza cartelle, file e unità nascosti”