จุดกำเนิดของไฟล์ที่ตรวจสอบย้อนกลับได้หรือไม่ ถ้าเป็นฉันจะฆ่ามันได้อย่างไร


8

หากฉันคัดลอกไฟล์จากพีซีไปยัง USB แฟลชไดรฟ์ที่ฟอร์แมตใหม่ให้นำไฟล์ไปยังพีซีสาธารณะและการเชื่อมต่ออินเทอร์เน็ตสาธารณะสร้างจากอีเมลใหม่สร้างบัญชีใหม่บนเซิร์ฟเวอร์อัพโหลดอัพโหลดไฟล์แชร์ไฟล์ ลิงค์ดาวน์โหลดไฟล์นี้บนเว็บและบุคคลหรือองค์กรที่ไม่ระบุตัวตนหลังจากดาวน์โหลดไฟล์ไฟล์นี้จะสามารถติดตามได้โดยบุคคลหรือองค์กรนี้หรือไม่?

นอกจากนี้ถ้าไฟล์นี้เป็นไฟล์ PDF ที่ไม่ใช่ของฉันที่ฉันได้รับจากคนอื่นฉันจะทำให้ไฟล์นี้ไม่สามารถแก้ไขได้อย่างไร


สมมติว่าไฟล์นี้จะเป็นไฟล์ Excel Sheet หรือ Word ที่สร้างขึ้นเป็นส่วนตัวและฉันสามารถสร้างมันบนพีซีของคนอื่นได้
Edd

และไฟล์ PDF ที่ไม่ใช่ของฉันฉันเอามาจากคนอื่น
Edd

แต่ที่จะทำเรื่องนี้ให้ตรวจสอบย้อนกลับไฟล์ PDF ให้ฉันถ้าฉันอัปโหลดด้วยข้อควรระวังเหล่านี้
Edd

จะเกิดอะไรขึ้นถ้าฉันมีซอฟต์แวร์ป้องกันไวรัส
Edd

1
@Edd คำตอบอัพเดทแล้ว (อีกครั้ง) โปรดกลับมาตรวจสอบเป็นประจำเพื่อรับการปรับปรุงใหม่;)
DavidPostill

คำตอบ:


18

จุดกำเนิดของไฟล์ที่ตรวจสอบย้อนกลับได้หรือไม่ ถ้าเป็นฉันจะฆ่ามันได้อย่างไร

คำตอบสั้น ๆ มันขึ้นอยู่กับ:

  • หากไฟล์มีชื่อที่อยู่หมายเลขโทรศัพท์และหมายเลขประกันสังคมของคุณมันจะไม่ยากมากในการติดตามกลับไปหาคุณ ...

  • แอปพลิเคชั่นจำนวนมากปล่อยให้มีการระบุข้อมูลบางอย่างที่รู้จักกันในชื่อเมตาดาต้าในไฟล์นอกเหนือจากข้อมูลที่มองเห็นได้ชัดเจนในตัวไฟล์เอง

  • ข้อมูลเมตามักจะถูกลบออกจากไฟล์ (วิธีการลบจะขึ้นอยู่กับประเภทของไฟล์)

  • การอัปโหลดไฟล์จะส่งเฉพาะสตรีมข้อมูลหลักและปล่อยให้สตรีมข้อมูลสำรองและเมทาดาทาที่อาศัยอยู่ในระบบไฟล์

  • ตามที่ระบุไว้โดยAndrew Mortonบางองค์กรทำการเปลี่ยนแปลงทางไวยากรณ์เล็กน้อย (หรืออื่น ๆ ) ในแต่ละสำเนาของเอกสารก่อนที่จะเผยแพร่

    ด้วยการทำสำเนานี้สามารถติดตามบุคคลเฉพาะได้หากสำเนาถูกขโมย (หรือส่งต่อ) แน่นอนว่านี่เป็นเรื่องยากที่จะเอาชนะ

  • อ่านข้อมูลเพิ่มเติมเกี่ยวกับประเภทของข้อมูลที่ละเอียดอ่อนและซ่อนเร้นที่สามารถเชื่อมโยงกับไฟล์ประเภทต่างๆและวิธีทำความสะอาด (ฆ่าเชื้อ) ไฟล์เหล่านั้น


ไฟล์ข้อความธรรมดาปลอดภัยหรือไม่?

ในฐานะที่เป็นออกแหลมโดยUwe Ziegenhagenแม้ไฟล์ข้อความธรรมดา Windows (เช่นเดียวกับไฟล์ประเภทอื่น ๆ ) บนระบบแฟ้ม NTFS อาจประกอบด้วยข้อมูลเมตาในรูปแบบของการสำรองข้อมูลสตรีม ดูเพิ่มเติมวิธีการใช้ NTFS สำรองกระแสข้อมูล

สตรีมข้อมูลสำรองอนุญาตให้ไฟล์เชื่อมโยงกับสตรีมข้อมูลมากกว่าหนึ่งรายการ ตัวอย่างเช่นไฟล์เช่น text.txt สามารถมีโฆษณาที่ชื่อ text.txt: secret.txt (จากชื่อไฟล์ในรูปแบบ: โฆษณา) ที่สามารถเข้าถึงได้โดยการรู้ชื่อโฆษณาหรือโดยโปรแกรมเรียกดูไดเรกทอรีเฉพาะ

กระแสข้อมูลสำรองไม่สามารถตรวจพบในขนาดไฟล์ต้นฉบับ แต่จะหายไปเมื่อลบไฟล์ต้นฉบับ (เช่น text.txt) หรือเมื่อไฟล์ถูกคัดลอกหรือย้ายไปยังพาร์ติชันที่ไม่รองรับโฆษณา (เช่นพาร์ติชัน FAT ฟลอปปีดิสก์หรือเครือข่ายที่ใช้ร่วมกัน) ในขณะที่โฆษณาเป็นคุณลักษณะที่มีประโยชน์ แต่ก็สามารถกินพื้นที่ว่างในฮาร์ดดิสก์ได้อย่างง่ายดายหากไม่ทราบว่าถูกลืมหรือไม่ถูกตรวจจับ

คุณสมบัตินี้รองรับเฉพาะเมื่อไฟล์อยู่ในไดรฟ์ NTFS

แหล่งที่มาของUltraEdit โต้ตอบเปิดแฟ้ม


การดูและการลบสตรีมข้อมูลสำรอง

หมายเหตุ:

  • ไฟล์ใด ๆ ในระบบไฟล์ NTFS สามารถแนบสตรีมข้อมูลสำรองไว้ (ไม่ใช่ไฟล์ข้อความ)
  • สำหรับข้อมูลเพิ่มเติมเกี่ยวกับปัญหาด้านความปลอดภัยที่อาจเกี่ยวข้องกับสตรีมข้อมูลสำรองให้ดูภัยคุกคามที่ซ่อนอยู่: สตรีมข้อมูลสำรอง

สามารถใช้ Notepad และและ Word (จากบรรทัดคำสั่ง) เพื่อเปิดและอ่านสตรีมข้อมูลสำรอง ดูคำตอบนี้NTFS กระแสข้อมูลสำรองโดยnishiสำหรับข้อมูลเพิ่มเติม

UltraEditสามารถเปิดกระแสข้อมูลสำรองจากภายในโปรแกรมเอง

AlternateStreamViewสามารถใช้เพื่อลบกระแสข้อมูลอื่น:

AlternateStreamViewเป็นยูทิลิตี้ขนาดเล็กที่ช่วยให้คุณสแกนไดรฟ์ NTFS ของคุณและค้นหาสตรีมสำรองที่ซ่อนอยู่ทั้งหมดที่เก็บอยู่ในระบบไฟล์

หลังจากสแกนและค้นหาสตรีมสำรองคุณสามารถแยกสตรีมเหล่านี้ลงในโฟลเดอร์ที่ระบุลบสตรีมที่ไม่ต้องการหรือบันทึกรายการสตรีมลงในไฟล์ข้อความ, HTML, CSV หรือ XML

ป้อนคำอธิบายรูปภาพที่นี่

AlternateStreamViewแหล่งที่มาโดยNirsoft


แล้วรูปภาพล่ะ?

ตามที่สกอตต์ชี้ให้เห็นภาพยังมีข้อมูลที่ซ่อนอยู่ (ไฟล์, ข้อความ, ภาพอื่นหรือวิดีโอโดยใช้ซูรินาเม :

ซูรินาเมรวมถึงการปกปิดข้อมูลในไฟล์คอมพิวเตอร์ ในซูรินาเมดิจิตอลการสื่อสารทางอิเล็คทรอนิกส์อาจรวมถึงการให้รหัส steganographic ภายในเลเยอร์การขนส่งเช่นไฟล์เอกสารไฟล์ภาพโปรแกรมหรือโปรโตคอล

ไฟล์สื่อเหมาะอย่างยิ่งสำหรับการถ่ายโอน steganographic เนื่องจากมีขนาดใหญ่ ตัวอย่างเช่นผู้ส่งอาจเริ่มต้นด้วยไฟล์ภาพที่ไม่มีพิษภัยและปรับสีของทุกพิกเซลที่ 100 เพื่อให้สอดคล้องกับตัวอักษรในตัวอักษรการเปลี่ยนแปลงที่ลึกซึ้งจนบางคนไม่ได้มองหามันโดยเฉพาะ

แหล่งกำเนิดซูรินาเม

แน่นอนว่ามันเป็นเรื่องยากที่จะลบ

ดูเพิ่มเติมSteganography - A Data Hiding TechniqueและStenography Software


แล้วสเปรดชีต Excel หรือเอกสาร Word ล่ะ

โดยเอกสารสำนักงานเริ่มต้นมีข้อมูลส่วนบุคคล:

  • ข้อมูลนี้สามารถลบออกได้โปรดดูลิงค์ด้านล่าง

คำ:

สเปรดชีต:

  • ลองใช้ไฟล์ CSVสร้างด้วย excel และบันทึกเป็น CSV หรือสร้าง CSV โดยตรงกับโปรแกรมอื่นเช่น notepad

เอกสาร Word สามารถมีข้อมูลที่ซ่อนอยู่และข้อมูลส่วนบุคคลต่อไปนี้:

  • ความคิดเห็นเครื่องหมายการแก้ไขจากการเปลี่ยนแปลงเวอร์ชันและคำอธิบายประกอบหมึกที่ติดตาม

    หากคุณร่วมมือกับบุคคลอื่นเพื่อสร้างเอกสารของคุณเอกสารของคุณอาจมีรายการต่างๆเช่นเครื่องหมายการแก้ไขจากการติดตามการเปลี่ยนแปลงความคิดเห็นคำอธิบายประกอบหมึกหรือรุ่น ข้อมูลนี้สามารถทำให้ผู้อื่นเห็นชื่อของคนที่ทำงานในเอกสารของคุณความคิดเห็นจากผู้ตรวจทานและการเปลี่ยนแปลงที่เกิดขึ้นกับเอกสารของคุณ

  • คุณสมบัติเอกสารและข้อมูลส่วนบุคคล

    คุณสมบัติเอกสารหรือที่รู้จักในชื่อเมตาดาต้ารวมถึงรายละเอียดเกี่ยวกับเอกสารของคุณเช่นผู้แต่งหัวเรื่องและหัวเรื่อง คุณสมบัติเอกสารยังรวมถึงข้อมูลที่โปรแกรม Office รักษาไว้โดยอัตโนมัติเช่นชื่อบุคคลที่บันทึกเอกสารล่าสุดและวันที่เมื่อสร้างเอกสาร หากคุณใช้คุณสมบัติเฉพาะเอกสารของคุณอาจมีข้อมูลที่สามารถระบุตัวบุคคล (PII) เพิ่มเติมเช่นส่วนหัวอีเมลข้อมูลผู้ส่งเพื่อตรวจทานสลิปการจัดเส้นทางและชื่อแม่แบบ

  • ส่วนหัวท้ายกระดาษและลายน้ำ

    เอกสาร Word สามารถมีข้อมูลในส่วนหัวและส่วนท้าย นอกจากนี้คุณอาจเพิ่มลายน้ำในเอกสาร Word ของคุณ

  • ข้อความที่ซ่อนอยู่

    เอกสาร Word สามารถมีข้อความที่จัดรูปแบบเป็นข้อความที่ซ่อนอยู่ หากคุณไม่ทราบว่าเอกสารของคุณมีข้อความที่ซ่อนอยู่หรือไม่คุณสามารถใช้ตัวตรวจสอบเอกสารเพื่อค้นหาได้

  • คุณสมบัติเซิร์ฟเวอร์เอกสาร

    หากเอกสารของคุณถูกบันทึกไปยังตำแหน่งบนเซิร์ฟเวอร์การจัดการเอกสารเช่นไซต์พื้นที่ทำงานเอกสารหรือไลบรารีที่ใช้ Microsoft Windows SharePoint Services เอกสารอาจมีคุณสมบัติเอกสารเพิ่มเติมหรือข้อมูลที่เกี่ยวข้องกับที่ตั้งเซิร์ฟเวอร์นี้

  • ข้อมูล XML ที่กำหนดเอง

    เอกสารสามารถมีข้อมูล XML ที่กำหนดเองที่ไม่สามารถมองเห็นได้ในเอกสาร ตัวตรวจสอบเอกสารสามารถค้นหาและลบข้อมูล XML นี้ได้

บันทึก:

  • เครื่องมือตรวจสอบเอกสาร Word จะไม่ตรวจจับข้อความหรือรูปภาพสีขาวด้วยซูรินาเม (ซ่อนไฟล์ข้อความรูปภาพหรือวิดีโอ)

ที่มาลบข้อมูลที่ซ่อนอยู่และข้อมูลส่วนบุคคลโดยการตรวจสอบเอกสาร


จะทำอย่างไรถ้าฉันใช้ไฟล์ PDF ที่ได้รับจากบุคคลอื่น

PDF ไม่ปลอดภัย:

  • พวกเขาสามารถมีไวรัสดูที่ไฟล์ PDF สามารถมีไวรัสได้หรือไม่?

  • พวกเขาสามารถมี JavaScript หากจาวาสคริปต์ใช้กับ "phone home" ทุกครั้งที่มีการเปิด PDF อาจมีทางที่ดีรวมถึงที่อยู่ IP ของคุณ

  • PDF ยังมีข้อมูลที่ซ่อนอยู่:

    นอกจากนี้ PDF ยังถูกใช้เป็นรูปแบบการกระจายสำหรับไฟล์ที่สร้างขึ้นใน Microsoft Office เนื่องจากข้อมูลที่ซ่อนอยู่และข้อมูลเมตาสามารถถูกทำให้สะอาด (หรือทำซ้ำ) ในระหว่างกระบวนการแปลง

    แม้จะมีการใช้งานทั่วไปของเอกสาร PDF ผู้ใช้ที่แจกจ่ายไฟล์เหล่านี้มักประเมินความเป็นไปได้ที่ต่ำเกินไปว่าพวกเขาอาจมีข้อมูลที่ซ่อนอยู่หรือข้อมูลเมตา เอกสารนี้ระบุความเสี่ยงที่สามารถเชื่อมโยงกับเอกสาร PDF และให้คำแนะนำที่สามารถช่วยให้ผู้ใช้ลดการเปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่ได้ตั้งใจ

แหล่งข้อมูลและเมทาดาทา
ที่ซ่อนอยู่ในไฟล์ Adobe PDF: ความเสี่ยงในการตีพิมพ์และการตอบโต้เอกสารที่เขียนโดยNSA


ฉันจะตรวจสอบไฟล์ PDF เพื่อให้แน่ใจได้อย่างไรว่าไม่มีข้อมูลที่ละเอียดอ่อน

คุณสามารถปฏิบัติตามคำแนะนำของNSAเพื่อล้าง PDF ของคุณ

  • ฉันได้สรุปขั้นตอนพื้นฐานที่คุณต้องทำตาม
  • มีคำแนะนำแบบทีละขั้นตอนพร้อมภาพหน้าจอจากลิงก์ด้านล่าง

บทความนี้อธิบายขั้นตอนการฆ่าเชื้อเอกสาร PDF สำหรับสิ่งพิมพ์แบบคงที่ การฆ่าเชื้อเพื่อวัตถุประสงค์ในเอกสารนี้หมายถึงการลบข้อมูลที่ซ่อนอยู่และเนื้อหาแบบไดนามิกที่ไม่ได้มีไว้สำหรับการเผยแพร่ (ตัวอย่างเช่นชื่อผู้ใช้ของผู้แต่งหรือความคิดเห็นการแก้ไขชั่วคราวที่ฝังอยู่ในไฟล์ แต่ไม่ปรากฏในหน้าใด ๆ )

ข้อมูลที่ซ่อนอยู่รวมถึง:

  • เมตาดาต้า

  • เนื้อหาที่ฝังและไฟล์ที่แนบมาด้วย

  • สคริป

  • เลเยอร์ที่ซ่อนอยู่

  • ดัชนีการค้นหาแบบฝัง

  • เก็บข้อมูลฟอร์มอินเทอร์แอคทีฟ

  • การตรวจสอบและแสดงความคิดเห็น

  • หน้าที่ถูกซ่อนรูปภาพและการอัพเดทข้อมูล

  • ข้อความและรูปภาพที่คลุมเครือ

  • ความคิดเห็น PDF (ไม่แสดง)

  • ข้อมูลที่ไม่มีการยืนยัน

...

ขั้นตอนการฆ่าเชื้อโดยละเอียด

  1. ฆ่าเชื้อไฟล์ต้นฉบับ

    หากแอปพลิเคชันที่สร้างไฟล์ต้นฉบับมียูทิลิตีการฆ่าเชื้อควรใช้ก่อนแปลงเป็น PDF

  2. กำหนดการตั้งค่าความปลอดภัย

    • ตรวจสอบให้แน่ใจว่ามีการดาวน์โหลดและติดตั้งการอัปเดต Acrobat ที่เกี่ยวข้องทั้งหมด
    • ปิดการใช้งาน JavaScript
    • ตรวจสอบว่าการตั้งค่าตัวจัดการความน่าเชื่อถือมีการตั้งค่าอย่างเหมาะสม
  3. เรียกใช้ preflight

    preflight ช่วยให้มั่นใจได้ว่าเนื้อหาไฟล์เข้ากันได้กับเวอร์ชันปลายทางและใช้ 'fixups' ตามความจำเป็น

  4. เรียกใช้เครื่องมือเพิ่มประสิทธิภาพ PDF

    • หากไฟล์ PDF มีไฟล์แนบอื่นข้อความเตือนจะปรากฏขึ้น คลิก 'ตกลง' เพื่อดำเนินการต่อ ไฟล์ที่แนบมาจะถูกลบออกในระหว่างการปรับ PDF ให้เหมาะสม
    • แท็กเอกสารมีความเสี่ยงข้อมูลที่ซ่อนอยู่ ขั้นตอนนี้ (โดยเฉพาะตัวเลือกที่เลือกไว้สำหรับ 'ทิ้งแท็กเอกสาร') จะลบออกจาก PDF ที่ผ่านการฆ่าเชื้อ
  5. เรียกใช้ยูทิลิตี้ตรวจสอบเอกสาร

    • สิ่งนี้ช่วยในการค้นหาข้อความที่ซ่อนอยู่หลังวัตถุรวมถึงส่วนอื่น ๆ ที่อาจพลาดในขั้นตอนก่อนหน้า

แหล่งข้อมูลและเมทาดาทา
ที่ซ่อนอยู่ในไฟล์ Adobe PDF: ความเสี่ยงในการตีพิมพ์และการตอบโต้เอกสารที่เขียนโดยNSA


แต่ฉันมีซอฟต์แวร์ป้องกันไวรัส!

แม้แต่ซอฟต์แวร์ป้องกันไวรัสก็ยังไม่รับประกันว่าจะสามารถจับได้ ดูการใช้ประโยชน์จากศูนย์ในวัน :

ช่องโหว่แบบ zero-day (หรือที่รู้จักกันในชื่อ zero-hour หรือ 0-day) เป็นช่องโหว่ของซอฟต์แวร์คอมพิวเตอร์ที่ไม่เปิดเผยก่อนหน้านี้ที่แฮกเกอร์สามารถใช้ประโยชน์จากโปรแกรมคอมพิวเตอร์ข้อมูลคอมพิวเตอร์เพิ่มเติมหรือเครือข่าย

มันเป็นที่รู้จักกันในชื่อ "zero-day" เพราะเมื่อทราบว่ามีตำหนิเกิดขึ้นผู้เขียนซอฟต์แวร์จะไม่มีวันกำหนดเวลาในการวางแผนและให้คำแนะนำในการลดผลกระทบจากการเอารัดเอาเปรียบ (ตัวอย่างเช่นโดยการให้คำแนะนำวิธีแก้ปัญหา

แหล่งที่มาศูนย์วัน


แล้วไดรฟ์ USB ของฉันล่ะ ฉันจำเป็นต้องกังวลเกี่ยวกับเรื่องนั้นหรือไม่?

คุณไม่สามารถรับประกันได้ว่าแฟลชไดรฟ์ USB ของคุณปลอดภัย

อุปกรณ์ต่อพ่วง USB เช่นธัมบ์ไดรฟ์สามารถทำซ้ำโปรแกรมเพื่อขโมยเนื้อหาของสิ่งใดก็ตามที่เขียนไปยังไดรฟ์และเพื่อแพร่กระจายรหัสแก้ไขเฟิร์มแวร์ไปยังพีซีเครื่องใดก็ได้ที่สัมผัส ผลลัพธ์สุทธิอาจเป็นไวรัสที่ลอกเลียนแบบตัวเองซึ่งแพร่กระจายผ่านไดรฟ์หัวแม่มือประหยัดเช่นเดียวกับไวรัสพื้นฐานที่แพร่กระจายโดยฟลอปปี้ดิสก์เมื่อหลายสิบปีก่อน

แหล่งที่มาทำไมอุปกรณ์ USB ของคุณมีความเสี่ยงด้านความปลอดภัย


2
แม้ว่าไฟล์ข้อความธรรมดา (Windows) อาจมีข้อมูลเมตาได้ แต่คำหลักที่นี่คือ "สตรีมข้อมูลสำรอง" บรรณาธิการที่มีความซับซ้อนมากขึ้นเช่น Ultraedit สามารถเข้าถึงสตรีมข้อมูลทางเลือกเหล่านี้ได้ ข้อมูลเพิ่มเติมที่นี่: support.microsoft.com/en-us/kb/105763
Uwe Ziegenhagen

1
@UweZiegenhagen เป็นจุดที่ดี ขอบคุณฉันจะเพิ่มคำตอบ
DavidPostill

3
นอกจากนี้ยังสามารถทำการเปลี่ยนแปลงทางไวยากรณ์เล็กน้อยไปยังไฟล์สำหรับแต่ละคนที่มันถูกแจกจ่ายไป นี่เป็นจริงสำหรับเอกสารลับ (ระดับบางส่วน)
Andrew Morton

@AndrewMorton อีกจุดที่ดี คำตอบของฉันเพิ่มขึ้น ...
DavidPostill

1
ถี่ถ้วนมาก - และน่ากลัวมาก ขอโทษด้วยในขณะที่ฉันสวมหมวกกระป๋องฟอยล์และตรวจสอบโคมไฟของฉันสำหรับอุปกรณ์การฟัง อย่างจริงจัง… (ต่อ)
สกอตต์

3

ขึ้นอยู่กับประเภทของไฟล์ ตัวอย่างเช่นแอปพลิเคชัน Microsoft Office ทั้งหมด (Word, Excel, ฯลฯ ) จัดเก็บข้อมูลต่อไปนี้ในไฟล์:

  • ชื่อคอมพิวเตอร์ (ไฟล์ถูกบันทึก)
  • ชื่อของผู้แต่ง (โดยค่าเริ่มต้นชื่อของบุคคลที่ลงทะเบียน Microsoft Office แต่สามารถเปลี่ยนแปลงได้อย่างง่ายดาย)
  • วันที่เมื่อไฟล์ถูกเครดิต
  • วันที่เมื่อไฟล์ถูกบันทึกครั้งสุดท้าย

ข้อมูลข้างต้นมักเรียกว่าข้อมูลเมตาของไฟล์

หากคุณบันทึกเอกสารเป็นไฟล์ข้อความธรรมดาเช่น document.TXT (เปิดด้วย Notepad) จะไม่มีการบันทึกข้อมูลเมตา

รักษาอย่างระมัดระวัง :)


ในประเทศนักเรียนมีความอยากรู้อยากเห็นว่าบันทึก 5 บรรทัดที่เขียนด้วย Word มีค่าประมาณ 500 KiB พวกเขาเปิดมันและผ่านทาง "เลิกทำ" สามารถอ่านบันทึกได้สองสามเดือน
vonbrand

@ vonbrand นั่นจะไม่ใช่การติดตามการเปลี่ยนแปลงหรือ AFAIK, Word จะไม่บันทึกประวัติเลิกทำในไฟล์ที่กำลังแก้ไข
Serge

เมื่อนานมาแล้วและเห็นได้ชัดว่าเลขานุการกำลังทำงานเกี่ยวกับการท่องจำคำสั่งชุดคำสั่งที่ จำกัด (อาจพบได้จากการลองผิดลองถูก)
vonbrand
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.