題:
當我連接到公司網絡時,雇主可以在互聯網上看到我的工作嗎?
INV3NT3D
2016-11-17 00:20:57 UTC
view on stackexchange narkive permalink

這是繼關於Meta的討論之後的一個規範問題的嘗試。目的是產生可以使普通讀者理解的基本答案。我的老闆(由誰控製網絡)可以看到我訪問的網站,我發送的電子郵件,IM消息,聽的Spotify歌曲等嗎?他們能看到什麼?

如果我使用自己的計算機或雇主為我提供的計算機,這有關係嗎?我使用什麼程序或訪問什麼網站都重要嗎?

對於那些買不起錫箔紙的人來說,很細微的回答將是非常高興的。“沒有絕對的安全性”並不能說明情況。僅僅因為他們監視了流量,並不意味著他們可以閱讀您的私人Facebook消息。
當然,“他們可能在做什麼”存在細微差別,但是這個問題是“他們可以嗎”。由於可能,答案是肯定的。並且,正如該問題明確指出“雇主”一樣,答案/建議也應該比較謹慎而不是不屑一顧:**假設他們可以,並認為是。不要做任何您不想被看到的事情**。
可視化會有幫助嗎?從http://i.imgur.com/pSEI13C.png開始?
當然,他們可以*如果對他們來說足夠重要,那麼對我來說,問題是“您的工作環境和公司文化是否使他們*會*虛擬地看您所做的一切,或者他們信任您只做你的工作嗎?”
儘管簡單的“是的,如果他們願意,他們可以看到所有內容”的答案是絕對正確的,但對於所使用的協議和過程的表面解釋,將不勝感激。雖然我們希望答案很簡單,但我們也希望它對*為什麼*能夠看到他們所能看到的一切提供信息。“ SSL”,“ MitM”,“代理”是我們在InfoSec中經常使用的詞,但是這些概念使某些人提出此類問題時不會有一般的理解。因此SSL的技術文檔:否;這些事情發生的原因以及發生原因的高級概述:完美。
@Arminius同意,只要這是一個規範性的問題,“總是假設他們可以看到一切”答案幾乎是無用的,因為任何有智慧的人都會問的明顯跟進是,我可以採取哪些步驟來緩解或繞開其中的許多步驟?盡可能做到的事情。如果您具有管理員訪問權限,則可以刪除這些根證書,可以使用vpn繞過其更高級別的過濾等。任何好的規範答案都可以解決這個問題。
“在工作時連接到網絡”是指1)在工作中和在工作網絡上;或2)不在工作中,但已通過VPN或其他方式連接到工作網絡?我將其作為第二篇閱讀,但閱讀答案似乎很可能是第一篇。
我在一家銀行工作,他們竭盡所能在我們的機器上安裝SSL證書,使他們可以在流量到達我們之前就對其解密。他們可以看到我們所有的安全流量。
相關:[公司對MITM HTTPS流量進行訪問是否普遍?](https://security.stackexchange.com/q/107542/141087)
十一 答案:
Konerak
2016-11-17 00:54:15 UTC
view on stackexchange narkive permalink

是。始終假定是。

即使不確定,也始終假定是。即使您確定,他們也可能與ISP簽訂了合同,一個惡意的管理員安裝了一個數據包記錄器,一個攝像機捕獲了您的屏幕……是的。

您在每個人都可以看到工作場所。尤其是您在數字媒體上所做的一切。特別是私人的東西。尤其是您不希望他們看到的東西。

信息安全性的基本規則之一是,擁有物理訪問權限的人擁有計算機。 您的雇主可以實際訪問所有內容:機器,網絡,基礎架構。他可以添加和更改策略,安裝證書,在中間扮演角色。即使是帶有“ SSL”的網站也可以被攔截。造成這種情況的原因很多,主要與他們自己的網絡安全性有關(防病毒,日誌記錄,禁止訪問某些站點或功能)。郵件的內容,他們仍然可以看到很多其他內容:您建立了多少連接,與哪些網站建立了連接,在何時發送了多少數據,甚至在使用自己的設備時,即使使用安全連接,網絡日誌也可以很好地顯示出來。假設老闆可以看到您所做的一切。

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/48718/discussion-on-answer-by-konerak-can-my-employer-see-what-i-do-on-the-internet-wh)。
在歐洲,現在有一個先例,不僅可能而且合法。有關更多信息,請參見Bogdan Mihai Barbulescu的案例。
在這種情況下,@ChrisPetheram AFAIK的通訊“內容”並沒有針對他,只是因為他使用了自己的工作電子郵件和其他帳戶進行個人通訊。換句話說:沒有先例說“雇主有權觀看您的所有來文”,而只有“如果雇主發現您濫用了來文以供個人使用,*僅查看收件人*,那麼您被解僱也不能抱怨”。
@ChrisPetheram先例的概念不適用於歐洲,因為歐洲大多數司法管轄區都是大陸法系。與普通法體系(例如美國)不同,法官僅受法律約束,不受先例約束。不同的法官可能對法律有不同的解釋。另外,歐盟的隱私法禁止未經相關人員同意而收集個人數據。除非您簽署了禁止私下使用業務IT資源的協議和/或您在其中承認您的行為將受到監控,否則在技術上是可行的,在歐盟,這樣做是非法的。
通過Teamviewer,Logmein等將*工作計算機遠程遷移到家用計算機中,該怎麼辦?那不是使用加密所有流量的安全隧道嗎?雇主可能會看到出站連接,但他能夠看到內容嗎?
-1
-1
但是,如果您要使用雙啟動工作筆記本電腦(通過庫存iso安裝Linux)連接到來賓wifi,則您的流量將與大量其他設備混在一起,並且您將避免任何直接監視。我在這裡想念什麼嗎?
如果有人使用Google驅動器來查看文件,公司能否僅知道該人訪問過Google驅動器,或者他們還可以看到該驅動器中有/查看過哪些文件?
Anders
2016-11-17 02:13:35 UTC
view on stackexchange narkive permalink

是您的設備嗎?

可以通過兩種方式監視您的計算機-您在計算機上所做的操作正在登錄到計算機上,或者計算機生成的互聯網流量正在在其他位置進行記錄

有很多方法可以防止在運輸過程中監聽流量,但是,如果不是您的計算機(或智能手機或平板電腦),則總是有可能安裝了某種日誌軟件來可能會監視您在設備上所做的所有操作,沒有例外。如果您允許您的雇主篡改該設備(例如,安裝一些軟件。

現在這可能不像您記錄的流量那樣大,因為許多不在高安全區域工作的雇主可能不認為值得這樣做,但是仍然非常值得真正的可能性。因此,如果您使用雇主提供的設備,則無論採取何種預防措施,他們都可能看到您所做的一切。

瀏覽時,您是否使用HTTPS?

說您使用自己的設備而您的雇主未在設備上安裝任何東西(也許您將私人智能手機連接到辦公室的Wi-Fi)。他們是否仍然可以通過監視網絡流量來查看您訪問了哪些網頁?

這取決於您使用的是純HTTP還是HTTPS。如果您訪問的地址以 https:// 開頭,則表示通信已加密-S表示安全-但如果以 http:// 開頭,則為不。您還可以檢查URL欄中是否有掛鎖圖標-請在此處查看Firefox的說明。

此處有一些重要警告:

  • 您訪問的域仍然可見。因此,如果您訪問 https://example.com/secret ,您的雇主將能夠看到您訪問了 example.com ,但看不到您專門訪問了 >“秘密” 頁面,其中寫的內容或您發布的任何內容。
  • 如果此設備是辦公室發行的或由您的雇主篡改過的,那麼對於他們而言,以任何一種方式讀取所有流量都是很簡單的。這是通過在設備上安裝證書來完成的。完成後,他們可以攔截來自服務器或您的數據,對其進行解密,重新加密,然後再將其發送給收件人,這是明智之舉。 HTTPS不會幫您。

對於其他應用程序,它們是否使用加密?

我們在互聯網上所做的不只是使用瀏覽器訪問網頁。您的計算機和手機都可能安裝了數十種以某種方式使用互聯網的應用程序。那些呢?

可悲的是,這有點不透明。默認情況下,網絡所有者可以讀取(和修改)您通過網絡發送或接收的所有內容。要停止這種情況,必須使用某種加密。

很難知道是否有任何特定的應用使用(正確實施)加密,除非該應用的製造商積極宣傳(並且您信任它們) ...)。某些應用程序(例如 WhatsApp)使用加密,而其他應用程序則不使用加密。我建議您假設流量未經加密,除非您知道它是加密的。

TL; DR

這取決於情況。為了安全起見,最好假設是,並且可以通過自己的私人家庭網絡進行任何敏感的業務。

鍵盤記錄器?屏幕錄像機?在這一點上,https毫無意義。
-1
可以讀取https,順便說一下...
Kris Molinari
2016-11-18 07:29:11 UTC
view on stackexchange narkive permalink

為了提出有效的論據,我們將調查如何進行監聽的可能性

應注意:並非所有公司都會監視您的行為,即使有機會這是嚴格的假設調查。我們只是調查監聽的可能性,而不是您的雇主如何利用它。

說了這些話,調查偵聽可能性的程度時要考慮一些關鍵點:

  • 誰擁有您使用的硬件?
  • 您正在使用的網絡是什麼?
  • 周圍有誰?

誰擁有您使用的硬件?

如果您使用的是Empolyer擁有的硬件,則可能是最壞的情況。您的雇主在確定如何監聽時可以選擇多種工具。如果您使用雇主的硬件,則一切皆有可能:可以監控一切。雇主在設置硬件時擁有完全的自主權。鍵盤記錄器,屏幕記錄器,數據包操縱器和煩人的提醒以保持正常工作,這只是在未經您同意的情況下可以在計算機上進行安裝的一小部分,因為它不是您的計算機。無法驗證某件事是否被篡改了。即使您設法(不太可能)使用其他網絡,數據也可以在到達監視器之前在任意數量的硬件之間傳遞。如前所述,這可能是最糟糕的情況。

您在視頻製作公司工作。擔任職位所需的軟件昂貴且資源密集,因此,您將獲得一台公司製造的計算機,該計算機帶有Adobe軟件套件,Blender等,可在您在辦公室時使用。您的團隊負責人似乎暗示他對您正在從事的項目的細節了解很多,因此您決定研究計算機上安裝的軟件。幸運的是,Windows控制面板中的“卸載程序”窗口沒有顯示任何可疑內容。

然後,您還記得有關如何從控制面板中隱藏程序的文章。唯一的方法就是查看註冊表,當您沒有管理員帳戶(沒有)時,這是不可能的。 沒有管理員帳戶,沒有保證。

您正在使用哪個網絡?

以前使用過Kali Linux的任何人都可以告訴您,網絡可能很脆弱(通常是)。但是,使用Kali進行監視/操縱和監視/操縱本地網絡是兩個完全不同的球類游戲。通過控製網絡,您可以訪問所有MAC地址中的所有流量。有時流量會亂碼(加密),有時會是純文本(未加密)。但是,流量僅限於所有監視。只有您在網絡上所做的事情才可見。如果未聯網,則表示您是安全的*。

未加密的流量很危險。收聽的任何人都可以看到您的以太網/無線卡的進出內容以及它的確切位置。如果您想掩蓋您通過網絡確切發送的內容(對博客帖子的評論,發送到FTP服務器的文件或通過不使用SSL的SMTP服務器發送的電子郵件),這不是很好。為了安全起見,使用 TLS / SSL將使您更加安全。這將對通過線路發送的信息進行加密,從而將內容保留在您和服務器之間的數據包中。

但是,您還必須考慮到,即使使用TLS / SSL,偵聽的可能性仍然存在。由於計算機通過網絡發出請求的性質,“元數據”或有關您的數據的數據仍然可以收集。您仍然必須將需要信息的地方或需要去的地方通知連接到Internet的路由器。虛擬專用網絡通過加密所有網絡流量並將其發送到其他地方的路由器,並偽裝成您的方式,從而增強了針對這種監聽**的保護。

您決定在之前的隱私慘敗之後,帶上您自己的工作站來工作。將其連接到網絡後,一切都會順利進行。但是,您注意到團隊領導提出了一個討論話題,使您想起了您在留言板上所做的很多評論。像以前一樣,您決定進行調查。您在security.stackexchange.com上進行了閱讀,發現您的信息可能受到監視。在防禦中,您開始使用VPN加密所有流量。在發布更多博客文章之後,您會發現對話的流動性較差。成功!最佳做法是提前通知用戶(請單擊此處將匿名使用情況統計信息發送給X公司),但並非全部都會如此。

**:可以通過MAC地址或通過使用備用DNS來防止連接到VPN。

最後一點,我們從我們的示例開始:

突然,您的雇主開始提到類似於留言板的主題。您再次關注。您對自己說:“但是等等!我的硬件安全,我的流量在VPN後面!這怎麼可能?!”

誰在附近?

有時候,收集信息的最簡單方法是尋找信息。從字面上看。相機,在肩膀上窺視,使用雙筒望遠鏡注視著整個房間的屏幕,在計算機仍處於登錄狀態並且正在洗手間時注視著您的計算機,等等。寧願走到某人的計算機上,也要比做網絡/硬件偵聽的所有辛苦工作找出我想知道的東西。您的身體行為和空間,其中一些可能在辦公室範圍內是不可能的。我為那些偏執狂留下了足夠的例子和解決方案來擔心和解決這些問題,因為其中一些非常繁瑣(想像一下,將雙因素身份驗證與生物掃描結合使用,您便會明白這一點)。

Thomas Carlisle
2016-11-17 03:28:35 UTC
view on stackexchange narkive permalink

是的。他們是否這樣做,或在什麼級別進行監控,這是貴公司的問題。通常,您會在公司員工手冊中找到監視策略,並且通常會有一個可接受的使用部分或專用於此的另一整個文檔。

請記住,某些行業受到監管,並且您的公司不僅有權監視法律可能要求您進行的所有電子活動。

良好的一般經驗法則這就是您想在公司Internet上執行的操作,如果您不想讓老闆坐在旁邊看著您這樣做,那您就不應該這樣做。

關於您的私人計算機部分,如果將其連接到公司網絡,則您在該Internet上進行的活動受制於雇主的政策。對於公司來說,甚至讓不受其控制的設備連接到網絡也是一個壞主意。許多公司都有禁止這樣做的政策,即使您沒有做任何違反其可接受使用政策的事情,如果您這樣做也會給您帶來麻煩。

如果我可以在家中進行VPN接入,我將從專門為此目的維護的虛擬機內部登錄。這樣,我將所有非工作流量都保留在主機OS上和公司網絡之外。
我喜歡你的經驗法則;一個很好,清晰,簡單的解釋
Mitchell
2016-11-17 09:40:22 UTC
view on stackexchange narkive permalink

極有可能……尤其是在公司計算機上。話雖如此,您應該始終假定您正在受到監視。他們可以通過幾種主要方式監視您。

  1. 使用路由器日誌。除非您使用tor或VPN之類的服務(您可能不應該那樣做,否則可能會使您的老闆不高興),否則他們將始終能夠看到您訪問的網站以及如果該網站未使用HTTPS發送的數據(甚至可能是,請參閱下文)
  2. 您的雇主可能已損壞HTTPS。由於HTTPS的工作方式,這些東西稱為“證書頒發機構”。這些是可信賴的權威機構,它們保證站點的身份及其加密密鑰。如果您在公司的計算機上,則可能已對其進行了設置,因此該計算機將它們視為證書頒發機構。這意味著他們可以執行“中間人攻擊”。基本上,他們說他們是HTTPS網站google。他們會使用密鑰加密的流量(記住它們是作為CA安裝在公司計算機上的)解密,然後將數據包轉發到google,反之亦然。
  3. 您的雇主可能在您公司的計算機上安裝了密鑰記錄器/遠程管理軟件。無論上面列出的其他因素如何,這都使他們可以查看公司計算機上的所有流量和所有文件。
  4. ol>

    記住,始終的作用就像您在工作中受到關注。即使您在個人計算機上,屏幕上也可能會對準安全攝像頭,老闆可能會意外進入,等等。

    進一步閱讀:

    1. https://en.wikipedia.org/wiki/Man-in-the-middle_attack
    2. https://en.wikipedia.org/wiki/Certificate_authority
    3. ol>
Kiwii
2016-11-18 20:25:11 UTC
view on stackexchange narkive permalink

通常情況下,您的老闆對您在網絡上所做的事情不感興趣。但是,他可能決定定期檢查。回答您的問題,任何網絡都可以由網絡所有者監視。

無論您是否使用自己的設備,都只會影響他們擁有的總體控制權。例如,如果您使用的是提供的台式計算機,則很有可能受到監視。但是,如果您使用自己的設備,則不會(當然,除非您已連接到他們的網絡)。儘管如此,網絡所有者仍將能夠監視其網絡的流量,這意味著他們可以監視您通過其發送的信息。

這可以通過使用代理或對網絡數據包進行加密來避免。在工作中使用代理的缺點是:

  • 相對容易檢測
  • 如果它是惡意代理,則可能對設備造成威脅
  • >
  • 所有者(或IT部門)不喜歡它。

此外,代理的使用可能會部分受到阻止(代理設置功能可能被鎖定),或者網絡可能不允許訪問它。

另一個選項是加密網絡數據包。主要缺點是可能要花很多時間(儘管您始終可以使用加密計算機中所有信息流出的程序)。

最後兩個選項來自以下假設:使用自己的設備。如果您使用的是公司提供的計算機,則不應執行任何此類操作,否則可能會激怒某些人……

總之,在公司提供的設備中,他們可以監視和控制他們想要的一切,並且在您自己的設備上,除非您連接到他們的網絡,否則他們將無法訪問。

如果我必須提供建議,我想說,由於系統管理員可能不會不喜歡您訪問的所有站點(例如,我懷疑這會激怒您正在使用Spotify的站點),因此您應該與他們聯繫。看看他們允許什麼,禁止什麼,並尊重它。每當您需要使用某種類型的Messenger時,請使用它,但是如果您想讓老闆不進行私人對話,請使用移動數據或其他連接。

希望我的回答很有用。

>
Andrew Jay
2016-11-17 22:00:31 UTC
view on stackexchange narkive permalink

我會說這取決於公司。較小的可能不這樣做。較大的資源具有資源,但是接下來是存在什麼風險的問題。

如果您的工作要求您訪問HIPAA規則通常涵蓋的個人數據,答案可能是肯定的,因為公司可以如果您通過下載惡意軟件來搞砸了,那麼訴訟就無濟於事了。

如果您的公司擁有很多商業秘密或專利,答案可能是肯定的,因為他們不想將其輸給競爭對手。

p>

如果您的工作需要訪問對公司生存至關重要的信息-投資者信息,市場狀況,人員變動,未決訴訟等,那麼答案可能是肯定的,因為公司無力承擔來自公司的罰款。美國證券交易委員會(SEC)或法院。

有許多常用的工具可用來監聽員工的互聯網使用情況。數據包捕獲,代理服務器以及服務器,路由器和工作站中內置的軟件。

記住:您被要求從事某項工作,而不是上網或檢查eBay出價。做您的工作,並有理由離開公司以獲取您所需的信息。

窺探員工是否意味著更多的人可以訪問信息?根據HIPAA規則,如果某個(非常可靠的)IT人員可以窺探我使用的信息並以這種方式查看機密的患者數據,那是否不合法?
不必要。授予執行涉及使用您的個人數據的任務的公司一攬子權限,以查看和使用您的個人數據,其中通常包括與備份您查看的數據一樣偵探您的IT人士。這不一定是非法的。但是,如果IT人員以違反HIPAA法規的方式使用該數據,那麼是的,他很麻煩。
vanPlaas
2016-11-17 00:40:02 UTC
view on stackexchange narkive permalink

這取決於公司的規模以及他們對網絡/安全基礎架構的投入。

使用Internet時是否需要身份驗證?是否有任何內容過濾器阻止您訪問互聯網訪問社交媒體或幽默網站?通常會帶有Forcepoint或BlueCoat消息。

如果您在金融機構或政府部門工作,答案很可能是。

他們將獲得URL列表。和您訪問過的IP,在YouTube上,他們將能夠看到URL並從中看到您觀看的視頻。

內部電子郵件和IM服務將可見。

登錄時是否有警告標語?(美國政府站點必須顯示警告標語以指示監視;其他政府站點也已執行類似的政策。)
@MarkC.Wallace能否引用此消息?我從未聽說過此要求,過去曾在政府在線房地產上工作。
[NIST 800-53 AC-8](https://web.nvd.nist.gov/view/800-53/Rev4/control?controlName=AC-8)
我發現AC-8很傻。政策/法律勝過它,因此無法始終顯示它。通過SQL端口連接到計算機將無法顯示此橫幅。
Anirudha Gupta
2016-11-18 19:31:17 UTC
view on stackexchange narkive permalink

無論您是否在公司提供的設備上使用了自己的互聯網。他們始終可以跟踪您。

例如,系統中安裝的許多軟件都可以直接跟踪瀏覽器中打開的內容以及所有Web請求的去向。像Activatrak這樣的軟件可以執行所有這些操作,甚至不讓用戶知道系統正在運行什麼。

如果您使用公司路由器提供的互聯網,他們可以使用任何網絡跟踪軟件來跟踪您。例如,無線網絡監控器

只有當您擁有自己的設備使用互聯網時,才能退出此跟踪。

Ronan Paixão
2016-11-20 01:45:33 UTC
view on stackexchange narkive permalink

是我使用自己的計算機還是由雇主為我提供的計算機,這有關係嗎?

是的。如果您使用雇主提供的計算機/移動設備,他們可以 (儘管不一定)看到所有內容,包括任何內容在任何程序上的活動。他們甚至可以在執行操作時看到您的屏幕。如果您在自己的計算機上安裝了雇主提供的任何程序/應用程序(例如VPN軟件),即使在使用家庭網絡時也是如此。

我使用的程序是否重要,或者我訪問了哪些網站?

是和否。如果硬件不是您的硬件,請參見上文。如果是您的,則您沒有在工作時安裝任何應用程序,但在使用他們的網絡時,他們仍然可以看到在任何未加密的協議(HTTP,FTP,DNS,BitTorrent等)上所做的任何事情。請記住,大多數站點和程序/應用程序並不真正在乎公開您在網上所做的事情:它們只是使用HTTP。

如果您僅使用加密協議(HTTPS,FTPS,SFTP,SSH,... ),他們只能看到您使用了哪些域(無論使用哪種程序)以及傳輸了多少數據。仍然會給您帶來麻煩,因為域會多次洩露您所做的事情。

但是,即使使用安全協議,如果您使用的應用程序未正確實現安全協議。例如,任何現代的瀏覽器(不受干擾)都會檢測該公司是否嘗試攔截您的HTTPS連接,但是某些(也許大多數)其他應用可能僅使用HTTP或不檢查證書的有效性。

並且一如既往,即使使用您自己的移動設備,在移動運營商網絡上,總會有攝像頭或撬開眼睛。

HBruijn
2016-11-19 16:49:45 UTC
view on stackexchange narkive permalink

具有正確訪問級別的任何人在理論上都可以調查任何網絡上發生的一切,尤其是在您的辦公室網絡上。

網絡管理員可以學習的內容多少取決於已經存在或可以激活的安全和監視工具/系統類型,以及為後代記錄和記錄的內容。是否容易將網絡訪問與特定用戶相關聯?

您的網絡連接
您的網絡可能要求每個用戶進行身份驗證,然後才能允許任何形式的網絡連接首先,它允許將所有在線活動綁定到特定的人,否則您的網絡訪問可能更加開放。
較小的 WiFi 網絡通常在所有用戶之間共享一個密碼,但是公司網絡通常需要使用個人憑據,用戶ID和密碼或SSL證書登錄。
類似地,有線網絡連接可能配置了IEEE 802.1x,要求每個客戶端設備在訪問網絡之前進行身份驗證被授予,或者簡單地插入網絡電纜可能已經授予您訪問權限。

網絡訪問控制列表和防火牆策略,然後確定您是否具有完全開放的Internet訪問,訪問有所限製或根本沒有直接的Internet訪問,並且要求(登錄並)使用代理服務器

儘管要求您使用代理服務器的組織更有可能監視訪問的網站,甚至可能應用策略來禁止某些(類別)網站,甚至完全開放仍然可以監控訪問權限。大多數企業網絡設備允許鏡像端口收集傳輸的每個位和字節的完整副本,通常將其饋送到入侵檢測/預防系統中,也用於執法部門和內部監控/遵從系統。

DNS
DNS是一種低級協議,需要將容易記住的主機名(例如Facebook.com,webmail.example.com等)轉換為與那些主機名聯繫的IP地址DNS是一種純文本協議,即使使用HTTPS遮蓋了您從這些站點訪問的特定頁面和電子郵件,DNS仍是一種純文本協議,可輕鬆記錄您訪問過Facebook或閱讀Webmail。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...