Discovered:November 21, 2013Updated:November 21, 2013 9:41:00 AMType:T การแปล - Discovered:November 21, 2013Updated:November 21, 2013 9:41:00 AMType:T ไทย วิธีการพูด

Discovered:November 21, 2013Updated

Discovered:
November 21, 2013
Updated:
November 21, 2013 9:41:00 AM
Type:
Trojan
Systems Affected:
Windows 2000, Windows 7, Windows NT, Windows Vista, Windows XP
Trojan.Scapzilla!g1 is a heuristic detection used to detect threats associated with the Infostealer.Scapzilla family.

Files that are detected as Trojan.Scapzilla!g1 are considered malicious. We suggest that any files you believe are incorrectly detected should be submitted to Symantec Security Response. For instructions on how to do this using Scan and Deliver, read Submit Virus Samples.
Recommendations
Symantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":
Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.
Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.
Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.
Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.
Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.
If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.
Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.
Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device's visibility is set to "Hidden" so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to "Unauthorized", requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.
For further information on the terms used in this document, please refer to the Security Response glossary.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ค้นพบ:
21 พฤศจิกายน 2013
ปรับปรุง:
21 พฤศจิกายน 2013 09:41:00
ประเภท:

ระบบโทรจันได้รับผลกระทบ:
Windows 2000, Windows 7, Windows NT, Windows Vista, Windows XP
trojan.scapzilla! g1 เป็นตรวจสอบ heuristic ที่ใช้ในการตรวจจับภัยคุกคามที่เกี่ยวข้องกับครอบครัว infostealer.scapzilla

ไฟล์ที่มีการตรวจพบว่าเป็น trojan.scapzilla! g1 ได้รับการพิจารณาที่เป็นอันตรายเราขอแนะนำว่าไฟล์ใด ๆ ที่คุณเชื่อว่ามีการตรวจพบไม่ถูกต้องควรจะส่งไปรักษาความปลอดภัยไซแมนเทคการตอบสนอง สำหรับคำแนะนำเกี่ยวกับวิธีการทำเช่นนี้โดยใช้การสแกนและส่งมอบอ่านส่งตัวอย่างไวรัส

แนะนำการตอบสนองต่อการรักษาความปลอดภัยไซแมนเทคสนับสนุนให้ผู้ใช้และผู้ดูแลระบบทั้งหมดให้เป็นไปตาม "วิธีปฏิบัติที่ดีที่สุด" ต่อไปนี้การรักษาความปลอดภัยขั้นพื้นฐาน.
ใช้ไฟร์วอลล์เพื่อป้องกันการเชื่อมต่อเข้าทั้งหมดจากอินเทอร์เน็ตเพื่อการให้บริการที่ไม่ควรจะมีอยู่ทั่วไป โดยค่าเริ่มต้นคุณควรจะปฏิเสธการเชื่อมต่อเข้ามาทั้งหมดและอนุญาตให้บริการคุณอย่างชัดเจนต้องการที่จะนำเสนอให้กับโลกภายนอก.
บังคับใช้นโยบายรหัสผ่าน รหัสผ่านที่ซับซ้อนทำให้มันยากที่จะแตกไฟล์รหัสผ่านในคอมพิวเตอร์ที่ถูกบุกรุกนี้จะช่วยป้องกันไม่ให้เกิดความเสียหายหรือ จำกัด เมื่อคอมพิวเตอร์ที่ถูกบุกรุก.
ให้แน่ใจว่าโปรแกรมและผู้ใช้คอมพิวเตอร์ใช้ระดับต่ำสุดของสิทธิ์ที่จำเป็นในการทำงานให้เสร็จสมบูรณ์ เมื่อถามให้ใส่รหัสผ่านรากหรือ UAC ให้แน่ใจว่าโปรแกรมที่ขอให้สำหรับการเข้าถึงการบริหารระดับคือโปรแกรมที่ถูกต้องตามกฎหมาย.
ปิดการใช้งานอัตโนมัติเพื่อป้องกันการเปิดตัวโดยอัตโนมัติของแฟ้มที่ปฏิบัติการในเครือข่ายและไดรฟ์ที่ถอดออกได้และถอดไดรฟ์เมื่อไม่จำเป็นต้องใช้ ถ้าการเข้าถึงการเขียนไม่จำเป็นต้องเปิดใช้งานโหมดอ่านอย่างเดียวถ้าตัวเลือกที่สามารถใช้ได้.
ปิดใช้ไฟล์ร่วมกันถ้าไม่จำเป็น ถ้าใช้ไฟล์ร่วมกันจะต้องใช้ acls และการป้องกันรหัสผ่านเพื่อ จำกัด การเข้าถึง ปิดการเข้าถึงที่ไม่ระบุชื่อไปยังโฟลเดอร์ที่ใช้ร่วมกันให้เข้าถึงเฉพาะบัญชีผู้ใช้ที่มีรหัสผ่านที่แข็งแกร่งไปยังโฟลเดอร์ที่ต้องใช้ร่วมกัน.
ปิดและลบบริการที่ไม่จำเป็น โดยค่าเริ่มต้นระบบปฏิบัติการจำนวนมากติดตั้งบริการเสริมที่ไม่สำคัญ บริการเหล่านี้มีลู่ทางของการโจมตี หากพวกเขาจะถูกลบออกภัยคุกคามมีลู่ทางน้อยของการโจมตี.
ถ้าภัยคุกคามที่ใช้ประโยชน์อย่างใดอย่างหนึ่งหรือมากกว่าบริการเครือข่ายปิดการใช้งานหรือปิดกั้นการเข้าถึงบริการเหล่านั้นจนแพทช์จะใช้.
เสมอระดับแพทช์ของคุณ up-to-วันโดยเฉพาะอย่างยิ่งบนคอมพิวเตอร์ที่จัดบริการสาธารณะและสามารถเข้าถึงได้ผ่านไฟร์วอลล์เช่นการบริการ HTTP, FTP, mail, และ DNS.
กำหนดค่าอีเมลของคุณ เซิร์ฟเวอร์เพื่อป้องกันหรือลบอีเมล์ที่มีสิ่งที่แนบไฟล์ที่มีการใช้กันทั่วไปในการแพร่กระจายภัยคุกคามเช่น. vbs. ค้างคาว exe.. PIF และ. ไฟล์ SCR.
แยกคอมพิวเตอร์ที่ถูกโจมตีได้อย่างรวดเร็วเพื่อป้องกันภัยคุกคามจากการแพร่กระจายต่อไป ดำเนินการวิเคราะห์ทางกฎหมายและเรียกคืนเครื่องคอมพิวเตอร์โดยใช้สื่อที่เชื่อถือ.
พนักงานรถไฟจะไม่เปิดสิ่งที่แนบมาจนกว่าพวกเขาจะคาดหวังว่าพวกเขา ยังไม่ดำเนินการซอฟต์แวร์ที่มีการดาวน์โหลดจากอินเทอร์เน็ตเว้นแต่จะได้รับการสแกนหาไวรัสเพียงแค่การเข้าชมเว็บไซต์อันตรายอาจทำให้เกิดการติดเชื้อถ้าช่องโหว่บางเบราว์เซอร์ที่ไม่ได้ patched.
ถ้าบลูทู ธ ไม่จำเป็นต้องใช้สำหรับโทรศัพท์มือถือก็ควรจะปิด ถ้าคุณต้องการใช้งานให้แน่ใจว่าการมองเห็นของอุปกรณ์ที่ถูกกำหนดเป็น "ซ่อน" เพื่อที่จะไม่สามารถสแกนโดยอุปกรณ์บลูทู ธ อื่น ๆ ถ้าจับคู่อุปกรณ์ต้องใช้ตรวจสอบให้แน่ใจว่าอุปกรณ์ทั้งหมดจะถูกตั้งค่าเป็น "ไม่ได้รับอนุญาต" ที่ต้องได้รับอนุญาตสำหรับการร้องขอการเชื่อมต่อแต่ละ ไม่ยอมรับการใช้งานที่มีการลงนามหรือส่งมาจากแหล่งที่ไม่รู้จัก.
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับคำที่ใช้ในเอกสารนี้โปรดดูที่การตอบสนองต่อการรักษาความปลอดภัยคำศัพท์.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ค้นพบ:
21 พฤศจิกายน 2013
ปรับปรุง:
21 พฤศจิกายน 2013 9:41:00 AM
ชนิด:
จัน
ระบบได้รับผลกระทบ:
Windows 2000, Windows 7, Windows NT, Windows Vista, Windows XP
Trojan.Scapzilla!g1 เป็นการตรวจสอบแล้วใช้ตรวจพบภัยคุกคามที่เกี่ยวข้องกับครอบครัว Infostealer.Scapzilla

ไฟล์ที่ตรวจพบเป็น Trojan.Scapzilla!g1 ถือเป็นอันตราย เราขอแนะนำว่า แฟ้มใด ๆ ที่คุณเชื่อว่าถูกพบควรส่งการตอบสนองความปลอดภัยของ Symantec สำหรับคำแนะนำเกี่ยวกับวิธีการทำโดยใช้การสแกนและส่งมอบ อ่านตัวอย่างไวรัสถือ
แนะนำ
ตอบสนองความปลอดภัยของ Symantec สนับสนุนให้ทั้งหมดผู้ใช้และผู้ดูแลระบบในการยึดมั่นในความปลอดภัยพื้นฐานดังต่อไปนี้ "ปฏิบัติ":
ใช้ไฟร์วอลล์จะบล็อกการเชื่อมทั้งหมดเข้ามาต่อจากอินเทอร์เน็ตให้บริการที่ไม่ควรเผยแพร่ต่อสาธารณะ โดยค่าเริ่มต้น คุณควรปฏิเสธการเชื่อมต่อขาเข้าทั้งหมด และอนุญาตให้เฉพาะ บริการที่คุณต้องการนำเสนออยู่นอกโลกอย่างชัดเจน
บังคับใช้นโยบายรหัสผ่าน รหัสผ่านที่ซับซ้อนทำให้ยากต่อการถอดรหัสแฟ้มรหัสผ่านบนคอมพิวเตอร์ที่ถูกโจมตี ซึ่งช่วยป้องกัน หรือจำกัดความเสียหายเมื่อโจมตีคอมพิวเตอร์.
ให้แน่ใจว่า โปรแกรมและผู้ใช้คอมพิวเตอร์ใช้สิทธิ์ที่จำเป็นในการทำงานระดับต่ำที่สุด เมื่อได้รับพร้อมท์สำหรับรหัสผ่าน UAC ราก ให้ที่ถามโปรแกรมสำหรับเข้าถึงระดับบริหารเป็นโปรแกรมถูกต้องตามกฎหมาย
ปิดการเล่นอัตโนมัติให้เปิดอัตโนมัติของไฟล์ปฏิบัติการในเครือข่ายและไดรฟ์แบบถอดได้ และไดรฟ์เมื่อไม่จำเป็นต้องยกเลิก ถ้าเข้าถึงแบบเขียนไม่จำเป็น เปิดโหมดอ่านอย่างเดียวว่าตัว
ปิดแฟ้มที่ใช้ร่วมกันถ้าไม่จำเป็น ถ้าใช้แฟ้มร่วมกันถูกต้อง ใช้ Acl และป้องกันด้วยรหัสผ่านเพื่อจำกัดการเข้าถึง ปิดใช้งานการเข้าถึงโฟลเดอร์ที่ใช้ร่วมกัน อนุญาตการเข้าถึงเฉพาะกับบัญชีผู้ใช้กับรหัสผ่านที่รัดกุมไปยังโฟลเดอร์ที่ต้องใช้ร่วมกัน
เปิดบริการไม่จำเป็น ออก โดยค่าเริ่มต้น ระบบปฏิบัติการจำนวนมากติดตั้งบริการเสริมที่ไม่สำคัญ บริการเหล่านี้ avenues ของการโจมตีได้ ถ้าพวกเขาจะถูกเอาออก คุกคามมีน้อย avenues ของโจมตี
ถ้าคามนำหนึ่ง หรือเพิ่มเติมบริการเครือข่าย ปิด หรือบล็อกการเข้าถึง บริการเหล่านั้นจนกว่าจะใช้แพทช์
เสมอระดับของโปรแกรมปรับปรุงที่ทันสมัย โดยเฉพาะอย่างยิ่งบนคอมพิวเตอร์ที่โฮสต์การบริการสาธารณะ และสามารถเข้าถึงได้ผ่านไฟร์วอลล์ เช่น HTTP, FTP จดหมาย และ DNS บริการ
กำหนดค่าเซิร์ฟเวอร์อีเมล์ของคุณเพื่อบล็อก หรือลบอีเมล์ที่ประกอบด้วยแฟ้มที่แนบมาที่ใช้แพร่กระจายภัยคุกคาม เช่นไฟล์.vbs, .bat, .exe, .pif และ.scr
แยกคอมพิวเตอร์ถูกโจมตีอย่างรวดเร็วเพื่อป้องกันภัยคุกคามจากแพร่กระจายต่อไป ทำการวิเคราะห์ทางนิติวิทยาศาสตร์ และการคืนค่าคอมพิวเตอร์ที่ใช้สื่อที่เชื่อถือ
ฝึกอบรมพนักงานไม่สามารถเปิดสิ่งที่แนบมาจนกว่าพวกเขาจะคาดหวัง ยัง รันซอฟต์แวร์ที่ดาวน์โหลดจากอินเทอร์เน็ตยกเว้นถูกสแกนหาไวรัส เยี่ยมชมเว็บไซต์ถูกโจมตีก็สามารถเกิดการติดเชื้อถ้ามีไม่มีการปรับปรุงช่องโหว่บางเบราว์เซอร์ได้
Bluetooth ถ้าไม่จำเป็นสำหรับอุปกรณ์มือถือ ควรเปิดปิดได้ ถ้าคุณต้องการใช้ ให้แน่ใจว่า อุปกรณ์มองเห็นได้ถูกตั้งค่าเป็น "ซ่อน" เพื่อให้ไม่สแกน โดยอุปกรณ์ Bluetooth อื่น ๆ ถ้าจับคู่อุปกรณ์ต้องใช้ ให้แน่ใจว่า อุปกรณ์ทั้งหมดถูกตั้งค่าให้ "Unauthorized" ต้องการตรวจสอบสำหรับการร้องขอการเชื่อมต่อแต่ละ ไม่ยอมรับโปรแกรมประยุกต์ที่มีรับรอง หรือส่งจากแหล่งที่ไม่รู้จัก.
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับคำศัพท์ที่ใช้ในเอกสารนี้ โปรดดูศัพท์ความปลอดภัยตอบ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ค้นพบ:
วันที่ 21 พฤศจิกายน, 2013
ปรับปรุง:
วันที่ 21 พฤศจิกายน 2013 09:41__LW_AT__:__LW_AT__00 น.
พิมพ์:

ระบบโทรจันได้รับผลกระทบ:
Windows 2000 , Windows 7 , Windows NT , Windows Vista , Windows XP
โทรจัน. scapzilla ! G 1 เป็นเ้กิดการตรวจจับการใช้ในการตรวจจับ ภัย คุกคามที่เชื่อมโยงกับ infostealer . scapzilla ครอบครัว.

ไฟล์ที่มีการตรวจพบเป็นโทรจัน. scapzilla ! G 1 ได้รับการพิจารณาให้เป็นที่เป็นอันตรายค้นพบ:
วันที่ 21 พฤศจิกายน, 2013
ปรับปรุง:
วันที่ 21 พฤศจิกายน 2013 09:41__LW_AT__:__LW_AT__00 น.
พิมพ์:

ระบบโทรจันได้รับผลกระทบ:
Windows 2000 , Windows 7 , Windows NT , Windows Vista , Windows XP
โทรจัน. scapzilla ! G 1 เป็นเ้กิดการตรวจจับการใช้ในการตรวจจับ ภัย คุกคามที่เชื่อมโยงกับ infostealer . scapzilla ครอบครัว.

ไฟล์ที่มีการตรวจพบเป็นโทรจัน. scapzilla ! G 1 ได้รับการพิจารณาให้เป็นที่เป็นอันตรายการใช้ไฟร์วอลล์ในการบล็อกการเชื่อมต่อที่เข้ามาทั้งหมดจากอินเตอร์เน็ตไปยังบริการที่ไม่ควรให้บริการในที่สาธารณะ ตามค่าดีฟอลต์คุณควรจะปฏิเสธการเชื่อมต่อที่เข้ามาทั้งหมดและอนุญาตให้ใช้บริการเท่านั้นคุณต้องการอย่างชัดเจนเพื่อจัดให้บริการเพื่อไปยัง World ด้านนอก.
บังคับใช้นโยบายรหัสผ่าน รหัสผ่านที่ซับซ้อนทำให้ยากในการร้าวไฟล์รหัสผ่านในคอมพิวเตอร์ถูกโจมตีเราขอแนะนำให้ไฟล์ที่คุณเชื่อว่ามีไม่ถูกต้องตรวจพบจะถูกส่งไปยัง Symantec รักษาความ ปลอดภัย ,การตอบสนอง สำหรับคำแนะนำเกี่ยวกับวิธีการทำอย่างนี้การใช้การสแกนและมีการรักษาความ ปลอดภัย การตอบสนอง
Symantec ส่งไวรัสตัวอย่าง.
คำแนะนำอ่านให้ผู้ใช้ทุกคนและผู้ดูแลระบบเพื่อปฏิบัติตามกฎหมายต่อไปนี้:การรักษาความ ปลอดภัย พื้นฐาน"หลักปฏิบัติที่ดีที่สุด":
โรงแรมแห่งนี้จะช่วยป้องกันไม่ให้หรือการจำกัดความเสียหายเมื่อคอมพิวเตอร์ที่มีความเสียหาย.
ให้ตรวจสอบให้แน่ใจว่าผู้ใช้และโปรแกรมของคอมพิวเตอร์ให้ใช้ระดับต่ำสุดของสิทธิ์ที่จำเป็นในการดำเนินการที่ เมื่อคุณได้รับพร้อมท์ให้ใส่รหัสผ่าน - - - - - หรือรากที่ตรวจสอบให้แน่ใจว่าโปรแกรมเพื่อสอบถามถึงการเข้าถึงการบริหาร - ระดับคือแอปพลิเคชันที่ถูกต้อง.
ปิดการใช้งานเล่นอัตโนมัติเพื่อป้องกันไม่ให้เรียกใช้โดยอัตโนมัติของไฟล์ปฏิบัติการในเครือข่ายและไดรฟ์แบบถอดออกได้และการถอดไดรฟ์ที่เมื่อไม่จำเป็น. หากการเข้าถึงแบบเขียนไม่จำเป็นต้องเปิดใช้งานโหมดอ่านอย่างเดียวหากเลือกตัวเลือกที่มีอยู่. N ปิดการใช้ไฟล์ร่วมกัน( File หากไม่จำเป็นต้องใช้ หากการใช้ไฟล์ร่วมกัน( File ต้องมีการใช้การป้องกันด้วยรหัสผ่านและ ACL เพื่อจำกัดการเข้าใช้ ปิดการใช้งานการเข้าถึงแบบไม่ระบุชื่อโฟลเดอร์ที่ใช้ร่วมกันได้การเข้าใช้งานให้กับบัญชีผู้ใช้ด้วยรหัสผ่านที่ยากต่อการคาดเดาไปยังโฟลเดอร์ที่จะต้องมีการใช้ร่วมกัน. N ปิดและถอดออกบริการที่ไม่จำเป็นต่างๆ โดยค่าเริ่มต้นระบบปฏิบัติการจำนวนมากติดตั้งการบริการเสริมที่มีความสำคัญอย่างยิ่งต่อไม่ได้ บริการเหล่านี้มีถนนสายของการโจมตี ถ้าหากพวกเขาจะถูกลบออกการคุกคามมีน้อยถนนสายของการโจมตี.
ถ้า ภัย คุกคามที่ข้อบกพร่องหนึ่งหรือมากกว่าปิดการใช้งานบริการเครือข่ายหรือปิดกั้นการเข้าถึงตรวจหาความเสียหายได้อย่างรวดเร็วคอมพิวเตอร์เพื่อป้องกันไม่ให้การคุกคามจากการแพร่กระจายต่อไป ทำการวิเคราะห์ทางนิติวิทยาศาสตร์และเรียกคืนคอมพิวเตอร์โดยใช้พนักงานมีเดีย.
รถไฟไม่น่าเชื่อถือในการเปิดเอกสารแนบเว้นแต่ผู้ใช้จะทราบว่ามีการส่งให้ ยังไม่ได้เรียกใช้ซอฟต์แวร์ที่ได้รับสามารถดาวน์โหลดได้จากอินเทอร์เน็ตได้เว้นแต่จะได้รับการสแกนไวรัสผู้ให้บริการจนกว่าเป็นแพทช์แก้ไขเป็นการนำมาใช้.
ไว้เสมอของคุณโปรแกรมแก้ไขระดับ - - วันที่,โดยเฉพาะกับคอมพิวเตอร์ที่เป็นโฮสต์บริการสาธารณะและสามารถเข้าถึงได้โดยผ่านไฟร์วอลล์,เช่น HTTP , FTP ,อีเมล์,และบริการ DNS .
กำหนดค่าของคุณเซิร์ฟเวอร์อีเมล์เพื่อบล็อกหรือลบอีเมล์ที่มีเอกสารแนบที่ใช้กันทั่วไปในการเผยแพร่การคุกคามเช่น. VBS ,. bat ,. exe ,. pif และ. scr ไฟล์.
เพียงไปที่เว็บไซต์อาจถูกเปิดเผยที่สามารถทำให้เกิดการติดเชื้อหากความเสี่ยงด้านเบราเซอร์บางชนิดจะไม่ร้าวฉาน.
หากเปิด Bluetooth ไม่จำเป็นสำหรับอุปกรณ์มือถือจะถูกปิด หากคุณจำเป็นต้องใช้งานได้ให้ตรวจสอบให้แน่ใจว่าทัศนวิสัยของอุปกรณ์ที่ถูกตั้งค่าเป็น“อุปกรณ์ซ่อน"แล้วว่าไม่สามารถทำการสแกนโดยอื่นๆที่สามารถใช้ Bluetooth หากการจับคู่อุปกรณ์จะต้องนำมาใช้ตรวจสอบให้แน่ใจว่าอุปกรณ์ทั้งหมดได้รับการตั้งค่าเป็น"ไม่ได้รับอนุญาต"ต้องมีการอนุญาตให้ใช้สำหรับการร้องขอการเชื่อมต่อแต่ละครั้ง ไม่ยอมรับแอปพลิเคชันที่ไม่มีเครื่องหมายหรือที่ส่งมาจากแหล่งที่ไม่รู้จัก.
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับข้อกำหนดที่ใช้ในเอกสารนี้โปรดดู อภิธาน ศัพท์การรักษาความ ปลอดภัย ,การตอบสนองที่.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: