क्या फ़ाइल की उत्पत्ति ट्रेस करने योग्य है? यदि यह है तो मैं इसे कैसे पवित्र कर सकता हूं?


8

अगर मैंने अपने पीसी से एक फ़ाइल को एक नए स्वरूपित USB फ्लैश ड्राइव पर कॉपी किया, तो फ़ाइल को एक सार्वजनिक पीसी और सार्वजनिक इंटरनेट कनेक्शन पर ले गया, वहाँ से एक नया ईमेल बनाया, एक अपलोडिंग सर्वर पर एक नया खाता बनाया, फ़ाइल अपलोड की, एक साझा किया वेब पर इस फ़ाइल के लिए डाउनलोडिंग लिंक और फ़ाइल डाउनलोड करने के बाद एक अनाम व्यक्ति या संगठन, क्या यह फ़ाइल इस व्यक्ति या संगठन द्वारा पता लगाने योग्य होगी?

यह भी कि अगर यह फाइल नॉट-माइन पीडीएफ फाइल है, जिसे मैंने किसी और से लिया है, तो मैं इस फाइल को अप्राप्य कैसे बना सकता हूं?


मान लीजिए कि यह फ़ाइल एक व्यक्तिगत रूप से बनाई गई एक्सेल शीट या वर्ड फ़ाइल होगी और मैं इसे किसी और के पीसी पर बना सकता हूं
एड्ड

और एक नहीं मेरा पीडीएफ फाइल के बारे में क्या मैं किसी और से लिया
Edd

लेकिन अगर मैं इसे इन सावधानियों के साथ अपलोड करता हूं तो यह पीडीएफ फाइल मेरे लिए काफी
उपयोगी होगी

क्या होगा यदि मैं एक antivruse सॉफ्टवेयर
Edd

1
@Edd Answer अपडेट किया गया (फिर से)। ); नए अपडेट के लिए नियमित अंतराल पर वापस जाँच करें
DavidPostill

जवाबों:


18

क्या फ़ाइल की उत्पत्ति ट्रेस करने योग्य है? यदि यह है तो मैं इसे कैसे पवित्र कर सकता हूं?

संक्षिप्त उत्तर यह निर्भर करता है:

  • यदि फ़ाइल में आपका नाम, पता, टेलीफ़ोन नंबर और सामाजिक सुरक्षा नंबर शामिल हैं, तो इसे वापस आपके लिए ट्रेस करना बहुत मुश्किल नहीं होगा ...

  • बहुत से एप्लिकेशन कुछ प्रकार की जानकारी की पहचान करना छोड़ देते हैं - जिसे मेटाडेटा के रूप में जाना जाता है - फाइल में स्पष्ट दृश्यमान डेटा के अलावा फाइलों में।

  • मेटाडेटा को आमतौर पर फ़ाइलों से हटाया जा सकता है (हटाने की विधि फ़ाइल के प्रकार पर निर्भर करती है)।

  • फ़ाइल अपलोड करने से केवल प्राथमिक डेटा स्ट्रीम भेजा जाएगा, और वैकल्पिक डेटा स्ट्रीम और फ़ाइल सिस्टम-निवासी मेटाडेटा को पीछे छोड़ देगा।

  • जैसा कि एंड्रयू मॉर्टन ने कहा है कि कुछ संगठन वितरित होने से पहले एक दस्तावेज़ की प्रत्येक प्रति में छोटे व्याकरणिक (या अन्य) परिवर्तन करते हैं।

    यदि नकल चोरी हो जाती है (या पास हो जाती है) तो इस प्रतियों को विशेष व्यक्तियों को ट्रैक किया जा सकता है। यह, निश्चित रूप से, हारना बहुत मुश्किल है।

  • संवेदनशील और छिपे हुए डेटा के बारे में अधिक जानकारी के लिए पढ़ें, जो विभिन्न प्रकार की फ़ाइलों के साथ जुड़ा हो सकता है और उन्हें कैसे साफ (साफ करना) करना चाहिए।


क्या सादा पाठ फ़ाइलें उपयोग करने के लिए सुरक्षित हैं?

जैसा कि Uwe Ziegenhagen द्वारा बताया गया है , यहां तक ​​कि NTFS फाइल सिस्टम पर विंडोज प्लेन टेक्स्ट फाइल्स (साथ ही कोई अन्य फाइल टाइप) संभावित डेटा स्ट्रीम के रूप में मेटाडेटा को शामिल कर सकती है । एनटीएफएस वैकल्पिक डेटा स्ट्रीम का उपयोग करने का तरीका भी देखें ।

वैकल्पिक डेटा स्ट्रीम फ़ाइलों को एक से अधिक डेटा स्ट्रीम के साथ संबद्ध करने की अनुमति देती हैं। उदाहरण के लिए, text.txt जैसी एक फ़ाइल में text.txt के नाम के साथ ADS हो सकता है: secret.txt (फॉर्म फाइल का नाम: विज्ञापन) जो केवल ADS नाम या विशेष निर्देशिका ब्राउज़िंग प्रोग्रामों को जानकर एक्सेस किया जा सकता है।

वैकल्पिक धाराएँ मूल फ़ाइल के आकार में पता लगाने योग्य नहीं होती हैं, लेकिन जब मूल फ़ाइल (यानी text.txt) को हटा दिया जाता है, या जब फ़ाइल की प्रतिलिपि बनाई जाती है या किसी ऐसे विभाजन में ले जाया जाता है, जो ADS का समर्थन नहीं करता है (जैसे कि एक FAT विभाजन, तो खो जाता है फ्लॉपी डिस्क, या एक नेटवर्क शेयर)। जबकि ADS एक उपयोगी विशेषता है, यह हार्ड डिस्क स्थान को आसानी से खा सकता है यदि अज्ञात या तो भूल जाने के माध्यम से या पता नहीं लगाया जा रहा है।

यह सुविधा केवल तभी समर्थित है जब फ़ाइलें NTFS ड्राइव पर हों।

स्रोत अल्ट्राएडिट फ़ाइल ओपन डायलॉग


वैकल्पिक डेटा स्ट्रीम देखना और हटाना

टिप्पणियाँ:

  • NTFS फाइल सिस्टम की किसी भी फाइल में एक वैकल्पिक डेटा स्ट्रीम हो सकती है जो इससे जुड़ी होती है (न कि केवल टेक्स्ट फाइल)।
  • वैकल्पिक डेटा स्ट्रीम से जुड़े संभावित सुरक्षा मुद्दों के बारे में अधिक जानकारी के लिए हिडन थ्रेट देखें : वैकल्पिक डेटा स्ट्रीम

वैकल्पिक डेटा स्ट्रीम खोलने और पढ़ने के लिए नोटपैड और वर्ड का उपयोग (कमांड लाइन से) किया जा सकता है। अधिक जानकारी के लिए निशि द्वारा एनटीएफएस वैकल्पिक डेटा धाराओं का यह उत्तर देखें ।

UltraEdit प्रोग्राम के भीतर से ही वैकल्पिक डेटा स्ट्रीम खोल सकता है।

वैकल्पिक डेटा स्ट्रीम को हटाने के लिए AlternateStreamView का उपयोग किया जा सकता है:

AlternateStreamView एक छोटी सी उपयोगिता है जो आपको अपने NTFS ड्राइव को स्कैन करने की अनुमति देता है, और फ़ाइल सिस्टम में संग्रहीत सभी छिपी वैकल्पिक धाराओं को ढूंढता है।

वैकल्पिक धाराओं को स्कैन करने और खोजने के बाद, आप इन धाराओं को निर्दिष्ट फ़ोल्डर में निकाल सकते हैं, अवांछित धाराओं को हटा सकते हैं, या स्ट्रीम सूची को एक पाठ, HTML, सीएसवी या एक्सएमएल फ़ाइल में सहेज सकते हैं।

यहां छवि विवरण दर्ज करें

Nirsoft द्वारा स्रोत AlternateStreamView


छवियों के बारे में कैसे?

जैसा कि स्कॉट द्वारा बताया गया है , छवियों में छुपा डेटा भी हो सकता है ( स्टेग्नोग्राफ़ी का उपयोग करके एक फ़ाइल, संदेश, दूसरी छवि, या वीडियो) :

स्टेग्नोग्राफ़ी में कंप्यूटर फ़ाइलों के भीतर जानकारी को छिपाना शामिल है। डिजिटल स्टेग्नोग्राफ़ी में इलेक्ट्रॉनिक संचार में ट्रांसपोर्ट परत के अंदर स्टेग्नोग्राफ़िक कोडिंग शामिल हो सकती है, जैसे कि दस्तावेज़ फ़ाइल, छवि फ़ाइल, प्रोग्राम या प्रोटोकॉल।

मीडिया फ़ाइलें अपने बड़े आकार के कारण स्टेग्नोग्राफ़िक ट्रांसमिशन के लिए आदर्श हैं। उदाहरण के लिए, एक प्रेषक एक सहज छवि फ़ाइल के साथ शुरू हो सकता है और वर्णमाला में एक पत्र के अनुरूप करने के लिए प्रत्येक 100 वें पिक्सेल के रंग को समायोजित कर सकता है, इतना सूक्ष्म परिवर्तन कि कोई विशेष रूप से इसे नहीं देख रहा है, यह नोटिस करने की संभावना नहीं है।

स्रोत स्टेग्नोग्राफ़ी

यह, निश्चित रूप से, निकालना बहुत मुश्किल है।

स्टेग्नोग्राफ़ी भी देखें - एक डेटा छुपा तकनीक और स्टेनोग्राफी सॉफ़्टवेयर


एक्सेल स्प्रेडशीट या वर्ड दस्तावेजों के बारे में क्या?

डिफ़ॉल्ट कार्यालय दस्तावेजों में व्यक्तिगत जानकारी होती है:

  • यह जानकारी निकाली जा सकती है, नीचे लिंक देखें।

शब्द:

  • एक शब्द दस्तावेज़ के बजाय नोटपैड या अन्य संपादक के साथ बनाई गई एक सादे पाठ फ़ाइल का उपयोग करने पर विचार करें

स्प्रेडशीट:

  • CSV फ़ाइल का उपयोग करने पर विचार करें , जिसे एक्सेल के साथ बनाया गया है और CSV के रूप में सहेजा गया है, या नोटपैड जैसे किसी अन्य प्रोग्राम के साथ सीधे CSV बनाएं।

Word दस्तावेज़ों में निम्न प्रकार के छिपे हुए डेटा और व्यक्तिगत जानकारी हो सकती है:

  • टिप्पणियाँ, ट्रैक किए गए परिवर्तन, संस्करण और स्याही एनोटेशन से संशोधन चिह्न

    यदि आपने अपना दस्तावेज़ बनाने के लिए अन्य लोगों के साथ सहयोग किया है, तो आपके दस्तावेज़ में ट्रैक किए गए परिवर्तनों, टिप्पणियों, स्याही एनोटेशन, या संस्करणों से पुनरीक्षण के निशान जैसे आइटम हो सकते हैं। यह जानकारी अन्य लोगों को आपके दस्तावेज़ पर काम करने वाले लोगों के नाम, समीक्षकों की टिप्पणियों और आपके दस्तावेज़ में किए गए परिवर्तनों को देखने के लिए सक्षम कर सकती है।

  • दस्तावेज़ गुण और व्यक्तिगत जानकारी

    दस्तावेज़ गुण, जिसे मेटाडेटा के रूप में भी जाना जाता है, में आपके दस्तावेज़ जैसे लेखक, विषय और शीर्षक के बारे में विवरण शामिल हैं। दस्तावेज़ गुणों में ऐसी जानकारी भी शामिल होती है जो स्वचालित रूप से कार्यालय कार्यक्रमों द्वारा बनाए रखी जाती है, जैसे कि उस व्यक्ति का नाम जिसने हाल ही में एक दस्तावेज़ सहेजा है और वह तिथि जब दस्तावेज़ बनाया गया था। यदि आपने विशिष्ट विशेषताओं का उपयोग किया है, तो आपके दस्तावेज़ में व्यक्तिगत रूप से पहचाने जाने योग्य जानकारी (PII), जैसे कि ई-मेल हेडर, सेंड-फॉर-रिव्यू सूचना, राउटिंग स्लिप और टेम्प्लेट नाम शामिल हो सकते हैं।

  • हेडर, फुटर और वॉटरमार्क

    शब्द दस्तावेजों में हेडर और फूटर में जानकारी हो सकती है। इसके अतिरिक्त, आपने अपने वर्ड डॉक्यूमेंट में वॉटरमार्क जोड़ा होगा।

  • छिपा हुआ पाठ

    Word दस्तावेज़ों में वह पाठ हो सकता है जो छिपे हुए पाठ के रूप में स्वरूपित है। यदि आपको नहीं पता कि आपके दस्तावेज़ में छिपा हुआ पाठ है, तो आप इसके लिए खोज करने के लिए दस्तावेज़ निरीक्षक का उपयोग कर सकते हैं।

  • दस्तावेज़ सर्वर गुण

    यदि आपका दस्तावेज़ किसी दस्तावेज़ प्रबंधन सर्वर पर किसी स्थान पर सहेजा गया था, जैसे कि दस्तावेज़ कार्यस्थान साइट या Microsoft Windows SharePoint सेवाएँ पर आधारित लायब्रेरी, दस्तावेज़ में अतिरिक्त दस्तावेज़ गुण या इस सर्वर स्थान से संबंधित जानकारी हो सकती है।

  • कस्टम XML डेटा

    दस्तावेज़ में कस्टम XML डेटा हो सकता है जो दस्तावेज़ में स्वयं दिखाई नहीं देता है। दस्तावेज़ निरीक्षक इस XML डेटा को खोज और निकाल सकता है।

ध्यान दें:

  • वर्ड डॉक्यूमेंट इंस्पेक्टर को स्टेग्नोग्राफ़ी (एक फ़ाइल, संदेश, चित्र, या वीडियो छुपाकर) के साथ सफेद रंग के पाठ या छवियों का पता नहीं चलेगा

स्रोत दस्तावेजों का निरीक्षण करके छिपे हुए डेटा और व्यक्तिगत जानकारी को निकालें


अगर मैं किसी और से प्राप्त पीडीएफ फाइल का उपयोग करूं तो क्या होगा?

PDF सुरक्षित नहीं हैं:

  • उनमें वायरस हो सकते हैं, देख सकते हैं कि क्या एक पीडीएफ फाइल में वायरस हो सकता है?

  • वे जावास्क्रिप्ट शामिल कर सकते हैं। यदि हर बार पीडीएफ "फोन होम" होता तो पीडीएफ आपके आईपी पते सहित एक अच्छा निशान हो सकता था।

  • PDF में छिपी जानकारी भी हो सकती है:

    मूल रूप से Microsoft Office में बनाई गई फ़ाइलों के लिए PDF को अक्सर वितरण प्रारूप के रूप में भी उपयोग किया जाता है क्योंकि रूपांतरण प्रक्रिया के दौरान छिपे हुए डेटा और मेटाडेटा को सैनिटाइज़ (या फिर से रीडैक्ट) किया जा सकता है।

    पीडीएफ दस्तावेजों के इस सामान्य उपयोग के बावजूद, इन फ़ाइलों को वितरित करने वाले उपयोगकर्ता अक्सर इस संभावना को कम आंकते हैं कि उनमें छुपा डेटा या मेटाडेटा हो सकता है। यह दस्तावेज़ उन जोखिमों की पहचान करता है जो पीडीएफ दस्तावेजों के साथ जुड़े हो सकते हैं और मार्गदर्शन देते हैं जो उपयोगकर्ताओं को संवेदनशील जानकारी के अनजाने जारी को कम करने में मदद कर सकते हैं।

स्रोत हिडन डेटा और मेटाडाटा एडोब पीडीएफ फाइलों में:
प्रकाशन जोखिम और प्रतिवाद
, एनएसए द्वारा लिखित एक दस्तावेज


मैं यह सुनिश्चित करने के लिए पीडीएफ फाइल की जांच कैसे कर सकता हूं कि इसमें कोई संवेदनशील जानकारी नहीं है?

आप एनएसए द्वारा दी गई सलाह का पालन करके अपनी पीडीएफ को सुरक्षित कर सकते हैं।

  • मैंने उन मूल चरणों को संक्षेप में प्रस्तुत किया है जिनका आपको पालन करने की आवश्यकता है।
  • स्क्रीन शॉट्स के साथ चरणबद्ध निर्देश के विस्तृत चरण नीचे दिए गए लिंक से उपलब्ध हैं।

यह पत्र स्थैतिक प्रकाशन के लिए पीडीएफ दस्तावेजों को सैनिटाइज करने की प्रक्रियाओं का वर्णन करता है। इस दस्तावेज़ के उद्देश्य के लिए अभिप्रेरण का अर्थ है छिपे हुए डेटा और गतिशील सामग्री को प्रकाशन के लिए न करना (उदाहरण के लिए, लेखक का उपयोगकर्ता नाम या अंतरिम संपादन टिप्पणियों को फ़ाइल में एम्बेड किया गया लेकिन किसी भी पृष्ठ पर दिखाई नहीं देना)।

छिपे हुए डेटा में शामिल हैं:

  • मेटाडाटा

  • एंबेडेड कंटेंट और अटैच फाइलें

  • स्क्रिप्ट

  • छिपी हुई परतें

  • एंबेडेड खोज सूचकांक

  • संग्रहीत इंटरएक्टिव फॉर्म डेटा

  • समीक्षा और टिप्पणी

  • हिडन पेज, इमेज और अपडेट डेटा

  • अस्पष्ट पाठ और छवियां

  • पीडीएफ (गैर-प्रदर्शित) टिप्पणियाँ

  • अपरिचित डेटा

...

विस्तृत स्वच्छता प्रक्रिया

  1. स्रोत फ़ाइल को संचित करें

    यदि स्रोत फ़ाइल उत्पन्न करने वाले एप्लिकेशन में एक स्वच्छता उपयोगिता है, तो इसे पीडीएफ में परिवर्तित करने से पहले लागू किया जाना चाहिए।

  2. सुरक्षा सेटिंग्स कॉन्फ़िगर करें

    • सुनिश्चित करें कि सभी लागू एक्रोबैट अपडेट डाउनलोड और इंस्टॉल किए गए हैं
    • जावास्क्रिप्ट निष्क्रिय करें
    • सत्यापित करें कि ट्रस्ट प्रबंधक सेटिंग्स उचित रूप से सेट की गई हैं
  3. प्रीफ़लाइट चलाएं

    Preflight सुनिश्चित करता है कि फ़ाइल सामग्री गंतव्य संस्करण के साथ संगत है, और आवश्यक के रूप में 'फ़िक्सअप' लागू करता है।

  4. पीडीएफ ऑप्टिमाइज़र चलाएं

    • यदि पीडीएफ फाइल में अन्य संलग्न फाइलें हैं, तो एक चेतावनी संदेश दिखाई देता है। जारी रखने के लिए 'ठीक' पर क्लिक करें। संलग्न फ़ाइलों को पीडीएफ अनुकूलन के दौरान हटा दिया जाएगा।
    • दस्तावेज़ टैग एक छिपे हुए डेटा जोखिम को रोकते हैं। यह प्रक्रिया (विशेष रूप से 'डॉक्यूमेंट टैग्स के लिए जांचा गया विकल्प') उन्हें sanitized PDF से हटा देती है।
  5. परीक्षा दस्तावेज़ उपयोगिता चलाएँ

    • यह वस्तुओं के साथ-साथ किसी भी अन्य क्षेत्रों के पीछे छिपे पाठ को खोजने में मदद करता है जो पिछले चरणों में याद किया गया हो सकता है।

स्रोत हिडन डेटा और मेटाडाटा एडोब पीडीएफ फाइलों में:
प्रकाशन जोखिम और प्रतिवाद
, एनएसए द्वारा लिखित एक दस्तावेज


लेकिन मेरे पास एंटीवायरस सॉफ्टवेयर है!

यहां तक ​​कि एंटीवायरस सॉफ़्टवेयर को भी सब कुछ पकड़ने की गारंटी नहीं है। देखें शून्य दिवस शोषण:

शून्य-दिन (जिसे शून्य-घंटे या 0-दिन के रूप में भी जाना जाता है) भेद्यता एक पहले से अज्ञात कंप्यूटर-सॉफ़्टवेयर भेद्यता है जो हैकर्स कंप्यूटर प्रोग्राम, डेटा, अतिरिक्त कंप्यूटर या नेटवर्क पर प्रतिकूल प्रभाव डाल सकते हैं।

इसे "शून्य-दिवस" ​​के रूप में जाना जाता है क्योंकि एक बार दोष ज्ञात हो जाने के बाद, सॉफ़्टवेयर के लेखक के पास शून्य दिन होते हैं जिसमें वह अपने शोषण के खिलाफ किसी भी शमन की योजना बना सकता है और सलाह दे सकता है (उदाहरण के लिए, वर्कअराउंड की सलाह देकर या पैच जारी करके)

स्रोत शून्य दिन


मेरे USB ड्राइव के बारे में क्या? क्या मुझे उसके बारे में चिंता करने की ज़रूरत है?

आप गारंटी नहीं दे सकते कि आपका USB फ्लैश ड्राइव सुरक्षित है।

USB ड्राइव, जैसे कि थंब ड्राइव, ड्राइव में लिखी गई किसी भी सामग्री को चुराने और फर्मवेयर-संशोधित कोड को किसी भी पीसी पर छूने के लिए फैलाने के लिए फिर से शुरू किया जा सकता है। शुद्ध परिणाम एक स्व-प्रतिकृति वायरस हो सकता है जो थूक ड्राइव के माध्यम से फैलता है, बहुत कुछ अल्पविकसित वायरस की तरह है जो दशकों पहले फ्लॉपी डिस्क द्वारा फैलता है।

स्रोत आपका USB डिवाइस एक सुरक्षा जोखिम क्यों है


2
यहां तक ​​कि (विंडोज) सादे पाठ फ़ाइलों में संभवतः मेटाडेटा हो सकता है, यहां कीवर्ड "वैकल्पिक डेटा स्ट्रीम" है। अल्ट्राएडिट जैसे अधिक परिष्कृत संपादक इन वैकल्पिक डेटा धाराओं का उपयोग कर सकते हैं। यहाँ और अधिक जानकारी: support.microsoft.com/en-us/kb/105763
Uwe Ziegenhagen

1
@ युवीजेनहागन ग्रेट पॉइंट। धन्यवाद, मैं जवाब में जोड़ दूंगा।
DavidPostill

3
इसके अलावा, मूल रूप से वितरित किए गए प्रत्येक व्यक्ति के लिए फ़ाइल में मामूली व्याकरणिक परिवर्तन किए जा सकते हैं। यह वास्तव में (कुछ स्तर के) गुप्त दस्तावेजों के लिए किया जाता है।
एंड्रयू मॉर्टन

@AndrewMorton एक और अच्छी बात। मेरा जवाब से बढ़ रहा है ...
DavidPostill

1
बहुत गहन - और बहुत डरावना। जब मैं अपनी टिन-पन्नी टोपी लगाता हूं तो मुझे माफ करना और सुनने वाले उपकरणों के लिए मेरे दीपक की जांच करना। गंभीरता से,… (Cont'd)
स्कॉट

3

यह फ़ाइल प्रकार पर निर्भर करता है। उदाहरण के लिए, सभी Microsoft Office अनुप्रयोग (Word, Excel, आदि) फ़ाइल में निम्न जानकारी संग्रहीत करते हैं:

  • कंप्यूटर का नाम (फ़ाइल सहेजा गया था)
  • लेखक का नाम (डिफ़ॉल्ट रूप से, उस व्यक्ति का नाम जिसे Microsoft कार्यालय पंजीकृत है, लेकिन इसे आसानी से बदला जा सकता है)
  • तारीख जब फ़ाइल को जमा किया गया था
  • फ़ाइल को अंतिम बार सहेजे जाने की तिथि

उपरोक्त जानकारी को आमतौर पर फ़ाइल मेटाडेटा कहा जाता है।

यदि आप दस्तावेज़ को एक सादे-पाठ फ़ाइल के रूप में सहेजते हैं, अर्थात document.TXT (नोटपैड के साथ खुलता है), तो कोई मेटाडेटा सहेजा नहीं जाएगा।

सावधानी से व्यवहार करें :)


स्थानीय रूप से, एक छात्र यह देखकर उत्सुक हो गया कि वर्ड में लिखी गई 5-लाइन मेमो कुछ 500 KiB थी। उन्होंने इसे खोला, और "पूर्ववत" के माध्यम से कुछ महीनों के मेमो पढ़ सकते थे।
वॉनब्रांड २४'१६ को ०४:०४

@vonbrand, क्या वह ट्रैकिंग नहीं होगी? AFAIK, Word संपादित किए जा रहे फ़ाइलों में पूर्ववत इतिहास को सहेजता नहीं है।
सर्ज

यह एक लंबे समय से पहले था, और स्पष्ट रूप से सचिव कुछ रटे सीखे, आदेशों के सीमित सेट पर काम कर रहा था (शायद परीक्षण और त्रुटि से भी पाया गया)।
वॉनब्रांड
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.