Şimdi Ara

Intel işlemcilerde gün yüzüne çıkan yeni açık bu sefer yazılımla da kapatılamayacak (7. sayfa)

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir - 2 Masaüstü
5 sn
166
Cevap
2
Favori
10.222
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
28 oy
Öne Çıkar
Sayfa: önceki 56789
Sayfaya Git
Git
sonraki
Giriş
Mesaj
  • melikulupinar kullanıcısına yanıt
    Oh oh şansa kalmış işimiz :(
  • melikulupinar kullanıcısına yanıt
    bu kadar uzun bir cevap beklemiyordum doğrusu :)

    ama çok bilgilendirici olmuş ,bunlarla bir konu açsanız iyi olur diye düşünüyorum ,malum çoğu kişinin bu derece bilgisi bulunmuyor

    ben çok uzun yıllar önce intel de açıklar olduğunu duymuştum ama şimdiki gibi ciddiye alan pek olmamıştı
    bakalım ilerleyen zamanlarda neler olacak

    dediğim gibi henüz çok aşırı sayıda buralardan saldırı duymadık ama mutlaka öğrenenler çoğaldıkça saldırılarda artacaktır
    ancak ben amd. kullanıyorum o nedenle güvendeyim demesin kimse ,çünkü ta başta dediğim gibi bu konunun sadece tek bir tane sorunu ve çözümü olmuyor
    belki ileride ekran kartlarından veya başka bir yerden açıklar bulunabilir ,tabi işletim sistemlerinde zaten her türlü açık bulunuyor

    lakin ya şöyle olursa diyerek de bir yaşam sürdürülemez ,misal kaldırımda yürürken araba çarpma ihtimali çok düşüktür ama bazen kaldırımdaki yayalara çarpan araba haberleri duyuyoruz ,o nedenle elden geldiğince tedbir alıp işimize bakacağız

    şahsen benim bilgisayar yada mobilde yaptığım en riskli iş bankacılık işlemleri ve zaten bunlarda bir riskin olduğunu her zaman biliyorum ama kullanmazsam bu defa hemen her maddi iş artık banka üzerinden yapıldığı için ,her hafta bankada sıra bekleyip günümü orada geçirmem gerekir
    benim bilgisayarım üzerinden şunlar bunlar yapılabilir diye düşünürsem ,o zaman tüm cihazları toplayıp balkondan aşağı atmam gerekiyor :)
    artık bir tv. üzerinden dahi neler neler yapılabildiğini gördük




  • Outerstellar O kullanıcısına yanıt
    200 Beygir motoru 4 silindirle de yapabilirsin 8 silindirle de. Bir motorun diğerinden güçlü olduğu anlamına gelmez. Aynı 200 KMh hıza çıkabilen araba-A 4 vitesli araba-B 8 vitesli de. Şoförlerin sadece 4 vites kullanması durumunda B yarı hızda gidiyor diye motoru zayıf denmez. Şoför (program-directx) kötü deriz. Araba kötü diyene de bir şeyden anladığı yok diye kıs kıs gülünür.
    Güçlü-az/zayıf-çok çekirdek iyi-kötü durumu değil bir tercih durumudur. Benzer güçte işlemciyi iyi şekilde de üretebilirsin. Her birinin kendine göre avantajları vardır ama çoğunlukla zayıf-çok çekirdek daha avantajlıdır. Güçlü çekirdeği hakkıyla programlamak-beslemek gerçekten çok zordur. İyi verim almak için kodların (yapılan işin) adım bağımlılığı az-paralelliği yüksek olmalıdır (Düşük entropi). Oysa yapılacak işlerin-uygulamaların çoğunun entropisi oldukça yüksektir. (Her kodun entropisi düşük olsa spekülatif çalıştırma gibi karmaşık ve çok transistör harcayan bir işe gerek kalmazdı. Süperscaling bize yeterdi)

    Oysa zayıf-çok çekirdeği programlamak çok daha kolaydır. Yapılacak işi bölümlere ayırır çekirdeklere dağıtırsın. Bölümlere ayrılamayacak çok az iş vardır. Video kodluyorsan belli zaman aralıklarını tahsis edersin, photoshop yapıyorsan resmi parçalara bölersin, render yapıyorsan parçalara bölebilir veya objeleri paylaştırabilirsin, veritabanının farklı bölümlerinin farklı çekirdeklere taratabilirsin vb vb. İşlerin % 99' parçalara ayrılabilir. Ayrılmayanlar nadirdir ve tekil olarak ayrılmasalar da yapıla iş genelde bölümlü olduğundan yine ayrılabilir.

    Örneğin en entropik kodlardan olan huffman'a dayanan RAR işlemini ele alalım. Huffman ve benzerleri veri sıkıştırmanın her alanında (rar, zip, resim, video, db, office, streaming vb vb) kullanılır. Aşırı adım bağımlı ve entropik bir koddur. Meseala CPU-A 1-Core,2 EU CPU-B 2 Core, 1 EU. İkisi toplam aynı güçtedir ama ilki tek çekirdekte iki kat iyidir. Tek çekirdekte A olan daha iyi olabilir duruma göre. Mesela tek çekirdek destekli DirectX kullansak 2 EU kullanacağından iyi olurdu, zira B olanda tek EU kullanabilirdi.

    Mesela 1 dosyayı rarlasak ne olurdu. Tabii ki ikisi de yanı sonucu alırdı. Zira rar aşırı entropiktir. Çekirdekte kaç EU olduğu önemli değildir. Her adım öncekine bağlı olduğundan ister 1 EU olsun ister 100, sadece 1 tanesini kullanırdı. Ama tek dosyayı değil de birçok dosyayı rarlasak iş değişir. Bu durumda CPU-A aynı anda tek dosya rarlayabilirken çift çekirdekli CPU-B aynı anda 2 dosya rarlayabilir, yani daha hızlı olur.

    CPU-A:1 Core 2 EU ve CPU-B:2 Core 1 EU işlemciler için (teorik tam güçte olarak denkler) çalışacak 2 uygulamamız olsun. Her iki uygulama da tamamen aynı kod olsun ve aynı işi yapsın ve hem 1 EU, hem 2 EU kullanabilir olsunlar. (işlemciyi tam güçle kullanma) İşlemciyi sömürecek kadar yoğun yüklü ve iyi kodlanmış da olsunlar. Hangisi hızlı çalışır. Teorik olarak güçleri aynı, yapacakları da aynı olduğundan eşit perf bekleyebiliriz, ama yanılırız. Çekirdeği güçlü olan A değil çok olan B kazanır. Büyük çoğunlukla da her zaman böyle olur.

    Aynı işi yapmalarına rağmen 1 Core CPU-A multitasking yaparken Prog-1 ve Prog-2 kodlarını zaman paylaşımlı olarak sıra ile çalıştırır. Biraz birini, sonra diğerini, sürekli değişerek gider. 2 core işlemci ise iki programı iki çekirdeğine yükler ve aralıksız çalıştırır. Tek çekirdeklinin programları zaman paylaşımlı çalıştırmak için değiştirmesi task switch işlemidir. Task switch de bedeli olan, perf harcayan bir iştir.

    Eski programın register içeriklerini belleğe sakla, task state segment durumunu düzenle, ROP havuzunda çözülmüş kodları boşalt, inziva (RAT) birimini boşalt, aktif IO işlerini bloke et ve tamponlarını güncelle, değişen cacheleri belleğe yaz ve boşalt, dosya erişim tamponlarını yaz ve güncelle vb vb. Eski program için bir ton iş yapılıyor, yenisi için daha da fazla. Register içeriklerini geri yükle, task state segment ayarla, segment registerlerini denetle, cacheleri temizle ve yükle, TLB girişlerini etkinleştir, dallanma tamponlarını temizle, depolanan komut yığınını temizle, loop bufferi temizle, aktif IO varsa etkinleştir ve tamponlarını güncelle, dosya erişim tamponlarını güncelle, komut kuyruğunu doldur, bunları decode edip ROP doldur (ki EU birimleri bunları işlesen) vb vb.

    Yani task switch yapmak oldukça perf harcayan bir durumdur. Çok çekirdekli B işi çok daha önce bitirecektir task switch yapmadığından. Az çekirdekli bir işlemcide aynı anda fazla sayıda task (program) veya thread çalıştırırsak task switch yükü öyle bir hale gelebilir ki performansın büyük kısmını götürebilir. Bunu azaltmak için OS task değişim sürelerini artırıp değişimi azaltırsa da programlar kesik kesik çalışmaya başlar. Aslında öncesinde de kesik kesik çalışmaktadır ama bizim farkedemeyeceğimiz kadar sık değişmektedir. Bu halde farkedilecek hale gelir, sistem geç tepki vermeye başlar.

    Özetle aynı güçte iki işlemcinin çok çekirdekli olanı genelde daha iyi sonuç verir ve uygulamaların büyük çoğunluğu için daha avantajlıdır. Az sayıda uygulama için güçlü az çekirdek avantajlıdır. DirectX de bunlardan biridir. Hala ağırlıklı olarak tek çekirdek kullanır çünkü. Çok kötü kodlanmıştır çünkü. Ayrıca fazla sayıda EU biriminin etkin kullanılabileceği nadir alanlardan biridir. Poligon hesabı entropisi çok düşük bir işlemdir çünkü. Ancak uygulamaların çok büyük bir çoğunluğu güçlü çekirdeği hakkıyla kullanamaz.

    İşlemcinin güçlü zayıf yanlarını sadece oyunla ölçüyorsan bu senin hatandır. Sana göre mesela 7700K oyunda iyi olduğundan 7900K işlemciden güçlüdür.

    Eğer diyorsan ki ben oyunlardaki az perf farkına acaip fiyat farkı vereceğim, yükseltme imkanım olmayacak, üstelik sistemim elek gibi olup virüslerin-zararlı kodların yol geçen hanı olacak, senin bileceğin iş.

    Ha bu arada,
    O komut setleri aradaki 6000 puan farkı fazlasıyla kapatıyor bu bir.
    Ayrıca 6000 puan farkı uygulamaların % 90 dan fazlası zaten kullanamıyor bu iki. Böyle olunca da tokatlayabiliyor işte.

    EK: Oyun için istiyorsan sana yaramaz. Zira bu kodlarla oyun yazarsan Piledriver ve Ryzen hariç hiçbir makinada çalışmaz. Zira kimse 20-30 dolara satacağı program-oyun için pazarı daraltmaz. Yani Bulldozer-Phenom ve tüm Intel sahipleri oyunumu-programımı almasın demez.

    Evet setler acaip fark yaratıyor ama Intel 10 serisi ile hepsini desteklese bile, normal kullanıcı kullanımlarının seviyesine inmesi zaman alır. O zamana kadar da eskiler epey gözden düşmüş olur. FX serisi de dağ başındaki köylünün aldığı Ferrari gibi garajda çürür maalesef.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 1:5:37 >




  • C.CEMİL kullanıcısına yanıt
    Tabii ki zaman geçtikçe saldırılar artacak ve normal kullanıcılar daha fazla hedef olmaya başlayacak.

    Zira şu anda açıklar bilinse de kullanabilecek birikime sahip olanlar az. Bunlar da genelde ciddi hedefler peşinde olurlar.
    Ancak örnek kodlar, hazır uygulamalar, scriptler, exploitler ortalığa saçılınca işler değişecek.

    Asıl risk büyük avlar kovalayanlardan gelmeyecek normal-sıradan kullanıcıya.
    Ortalığa saçılan bu zamazingoları bilip bilmeden kullanan meraklılar, suç örgütü müsveddeleri, hacker bozuntuları, lamerlerden filan gelecek.
    Nişan alıp vurularak avlananlardan kat kat fazlası bu zibidi grubun kör kurşunlarına hedef olup Niyazi olacak.

    Risk her zaman olacaktır, riskin sıfır olduğu bir durum söz konusu değildir.
    Yani şimdi bankacılık yaparken para kaptırma riski var, eskiden de çalınma, bankaya götürürken gaspedilme, bankanın soyulması vb vb riski vardı.
    Her dönemin riski kendine göre. Ama risk var diye tedbir almamak da olmaz. (ben banka işlerini sanal pc ile yaparım. her seferinde sanal pc sıfırlarım)

    Ayrıca normal kullanıcı açısından işlemcide açık olması arka kapı olmasından kötüdür. Arka kapılar devletlerin-servislerin filan işidir.
    Bunlar da normal kullanıcıyla pek ilgilenmezler, şöyle bir bakıp, bir numara yok diye geçip giderler.

    Alengirli iş yapan kişiler veya ciddi kurumlar ise gereken tedbirleri alsınlar. Zaten tedbir almıyorlarsa açık-kapı olsun veya olmasın bir şekilde pörtleyeceklerdir.
    Ama herkesin bildiği açık yukardaki her türlü zibidiyle uğraşmayı gerektirebilir.

    Bahsettiğin gibi her donanımda risk vardır.
    Ama denk güçte üstelik çok daha ucuz olan seçenekler varken açık olanı seçen de müstehaktır.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 2:7:5 >




  • Intelde açıklar bitmez.

    Meltdown-Spectre-Spoiler derken arada bir tanesi gözlerden kaçtı sanırım.
    Yine geçen yıl keşfedilen "Foreshadow" açığı.

    Tabii ki bu açık da yine spekülatif çalışmayı istismar ederek işliyor.
    Bu açık ile bulut sistemlerinde çalışan sanal makineler birbirlerinden veri çalabiliyor.

    Bu nedenle kiralık sunucu satan bulut serverler topun ağzında.
    Kiralayın buluttan bir server, hain uygulamanızı yükleyin, diğerlerinin höpürdetin.

    Bu açık Intel SGX (Software Guard Extension mu ne) yapısını tamamen kırıp etkisiz hale getiriyor.
    Pek tantana çıkmamasının nedeni sanırım normal kullanıcıları az ilgilendirmesi.

    Ve yine tabii ki bu açık AMD işlemcilerde yok.

    EDIT : yeni konu oldu.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 2:26:10 >
  • Foreshadow da son değil. Mesela şu da var. "Lazy FP State Restore" açığı.

    Floting Point registerleri task switch esnasında direkt takasa girmezler. Ancak başka bir task FP registerlerini kullanmak isterse takas edilirler.
    İşte bu sonradan-gerekirse takas için beklemeye alma-kurtarma haline Lazy (tembel) FP State (durumu) diyorlar.

    Açık bu işlemin yürütülmesindeki bir zaafiyetten yararlanıyor Core mimarili tüm Intel işlemcileri etkiliyor.

    Tabii ki AMD yine bu açıktan etkilenmiyor.

    Açığın tek teselli edici yanı diğerlerine göre yazılımla daha kolay önlem alınabilir olması.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 7:23:21 >
  • Devamı da gelsin.

    "PortSmash" güvenlik açığı.

    Bu açık Intel işlemcilerdeki HT birimine (sanal çekirdek) ve Hyperthreading yürütme akışına (aynı donanıma erişim) saldırıyor.
    Paralel çalışan çekirdeklere kesintisiz komut göndererek süre farkını istismar eden bir yan kanal saldırısı.

    Intel KabyLake-Skylake üzerinde denenmiş ve OpenSSL kullanan TLS bir sunucudan şifreler çalınmış.

    Eski AMD işlemcilerde (FX dahil) çalışmıyor.

    Zen çekirdeklerde denemiş ama başarılı olmamış. Zira; Zen SMT birimi Intel HT biriminde epey faklı.
    Saldırıdaki kodun değiştirilerek AMD SMT de kırılabilir mi diye deneniyor ama henüz bir sonuç alınamadı bu kadar zamanda.
    Ayrıca Ryzen 2xxx serisindeki PAT güvenlik geliştirmesinin bunu engelleyebileceği de söyleniyor.

    Şu anda kesin bilinen henüz AMD işlemcilerin henüz güvende olduğu.




  • melikulupinar kullanıcısına yanıt
    Kimse bir arabayı muadiline göre daha güçlü olmasına rağmen kullanmıyorsa o firmanın gerizekalı olmasındandır kullanıcıların beceriksiz olmasından değil, bu durumda firmaya gülünür kullanıcılara değil. Firma yalakalığına gerek yok.

    < Bu ileti mini sürüm kullanılarak atıldı >
  • Durmak yok

    "Intel Yönetim Motoru - Intel Management Engine" tehlikeli ve geniş kapsamlı IME güvenlik açığı.

    Bu motor dene zamazingo (IME) Intel yonga setleri içinde (bu sefer işlemcide değil ) bulunan ve kendi başına ayrı çalışan bir mikro işlemcidir. (Gene işlemciye dayandı.)

    Bu alt sistem prize takılıysa bilgisayar kapalı olduğunda bile çalışabilir halde kalabilir. Burada birden çok açık/istismar şekli bulunmaktadır. Bu alt yapı sistemin (işlemci dahil) birçok parçasını etkilediği için istismar edildiğinde diğer açıklardan çok daha geniş olanaklar sunabilir. Mesela işletim sisteminin (AV vb dahil) göremediği-farkına varmadığı kodlar bile çalıştırılabilir. (Rootkitlerden bile gizli ve derinde) Intele göre alt sistemin görevi sistem uykudayken, başlarken ve çalışırken çeşitli işlerin yapılmasını sağlamaktır.

    İçinde çalışan kod Minix işletim sisteminin değiştirilmiş bir versiyonu olup ayrıntısını yalnız Intel bilmektedir. Açık artık bir klasik haline gelen "Kernel Buffer Overflow" hatasını istismar etmektedir. Bu hata özellikle C/C++ gibi dillerde işaretçilerin (pointer) dikkatsiz kullanılması ve işaretçinin gösterdiği adrese gerçekte ayrılan yerden daha büyük veri yazılmasına dayanmaktadır. Windows hatalarını çok büyük kısmının "Buffer Overflow" nedeni ile oluştuğunu söylersem niye klasik olduğu anlaşılır.

    Ancak firmware güncellemesi ile giderilebilir. Ancak buna bile müdahale edebilme imkanı olduğundan dikkatli yapılmalıdır.
    Şu anda sadece Intel çipsetlerinde görülmektedir.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 12:35:17 >




  • quote:

    Orijinalden alıntı: Outerstellar

    Kimse bir arabayı muadiline göre daha güçlü olmasına rağmen kullanmıyorsa o firmanın gerizekalı olmasındandır kullanıcıların beceriksiz olmasından değil, bu durumda firmaya gülünür kullanıcılara değil. Firma yalakalığına gerek yok.
    Firma yalakalığı mı ? O sen olmayasın Intel fanı olarak.

    Yazılarımı "anlayabilerek" okursan AMD'ye mal, malhun, salak firma diye en çok sövenin ben olduğumu görürsün. (Öyledir de.)

    Mevlana demiş ki:

    Bir delille kırk alimi yendim.
    Kırk delille bir cahili yenemedim.
  • Sırada AMD var.

    Intel IME benzeri AMD "PSP" açıkları.

    AMD için de benzer bir yapı olan Program Security Processor (PSP) vardır. ARM mimarisini ve kendi özel kodlamasını kullanmaktadır. 2018 yılında tespit edilen ve hisse senedi manipülasyonunda ve Github DDOS saldırısında kullanıldığından şüphelenilen FALLOUT, RYZENFALL, MASTERKEY ve CHIMERA adlı 13 saldırı şekline izin veren açıklardır.

    MasterKey: BIOS'a zararlı yazılım yüklemekte kullanılır. Ryzenfall: Secureboot Güvenli Başlatma prosedürüne saldırı için ve kod enjekte için. Fallout: Belleğin korunan bölümlerine saldırmada kullanılır. Chimera: Ürteici tarafından bırakılmış olan 2 kapıya dayanarak (firmware ve chipset üzerinde) Chipset ile USB, Wifi, Sata gibi birimler arasında iletişime yönelik saldırıda kullanılır.

    Intel'de olandan farkı kendi başına aktif hale geçememesidir. Etkinleşmesi için sistem yönetici onayı gerektirir. (Tek kullanıcı ve adminseniz siz) Bunu ya yöneticiyi kandırarak-yanıltarak yapacaktır, yada enfekte olmuş/edilmiş BIOS/FIRMWARE ile update ettirerek başaracaktır. Diğer bir yol da klasik bir ön saldırı yapmak ve sisteme yönetici hakkına sahip kod (Rootkit vb) yerleştirmektir. Böylece Rootkit yönetici gibi davranıp onayı verebilir. Ama bu da biraz anlamsız kaçmaktadır. Zaten sisteme yönetici hakkını ele geçiren Rootkit-Virüs vb sızdırdıysam her şey elime geçmiş demektir. Daha uğraşmaya gerek yok, direkt saldırıya geçilebilir.

    Bu açıklar yazılımsal olarak kapatıldı. Yani artık onay almaları imkansıza yakın derecede zor. (yazılımda hiçbir şey imkansız değildir) Güncel BIOS update (temiz) yaptıysanız saldırı kanalları da iptal edilmiş demektir. Sistemin güncel tutulması ve iyi bir AV güvenliği sağlayacaktır.

    Her yerden BIOS/FIRMWARE yüklemeyin, CRC/HASH doğruluğunu kontrol edin, hatta VirüsTotal gibi sitelerden kontrol edin. BIOS-FIRMWARE-SecureBoot gibi alanlarda değişiklik izni isteyn garip taleplere de dikkat edin. (yukardakiler yapılmadıysa)

    EDIT: Aha bu PSP denen şey ARM işlemci kullanıyor. ARM işlemcide Meltdown-Spectre var, öyleyse bunda da var diye düşünmeyin yok. Bu çok basit bir ARM. Cache içermiyor ve spekülatif çalıştırma da yapmıyor. Ayrıca tek program lineer olarak çalışıyor. Bu program saldırgansa hedef başka program yok, hedefse saldıran başka program yok. Kendi kendine saldırp kendi verisini çalacak ! hali yok.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 19:14:49 >




  • Intel'den devam.

    IME'den çok daha tehlikeli Intel " Etkin Yönetim Teknolojisi - Active Management Technology - AMT" açığı.

    Bu teknoloji mantık itibari ile Active Directory kullanımına benzer. Uzaktan aygıtların yazılım güncellemesi ve uzaktan bakım gerçekleştirmesini sağlayan bir teknoloji. Saldırgan AMT'nin yeteneklerini kullanarak, sistem yöneticisi bir bilgisayarın fare ve klavyesine uzaktan erişebilir ve bunları kontrol edebilir. Bunları kullanarak her işlemi yapabilir. Hatta kapatılan bir bilgisayarı dahi açabilir.

    Özellikle yapılanması-cihazları dağınık/aynı yerde bulunmayan firmaların epey kullandığı bir teknolji AMT. Saldırgan bir bilgisayarı ele geçirdiğinde root yetkisi aldığında veya direk yönetici bir bilgisayarı ele geçirdiğinde ağdaki tüm bilgisayar ve cihazlara erişebilir, yönetebilir, değiştirebilir, enfekte edebilir vb vb. Sadece firmaları etkilediği düşünülse de bazı kişiler bu amaçla üretilmiş makineler kullanabiliyor.

    Bu saldırı ile bir Web portalına kullanıcı parolası olmadan erişilebildiği, manipule edilebildiği (değiştirme, bilgi çalma vb) ispatlandı.

    Bu saldırı yalnızca vPro özelliği olan Intel işlemcileri etkiler. (etiketinde-kutusunda yazar)
    Ayrıca AMT sadece Windows çalıştıran makinelerde etkindir. (Mac etkilenmez mesela)

    Yazılım yaması var ama tam kapatılamadı. (donanımda da değişiklik gerekiyor)



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 12:55:34 >




  • valla yazılımlı fixleri bile kurmadım pentagonu işletmiyorum sonuçta
  • fanboylar şimdi de hacker fanboy seviyesinde ;
    yok işlemci op-code shellcode seviyesinde
    forumlarda atıştıkları görmek ne güzel :D

  • melikulupinar kullanıcısına yanıt
    e işte yine benim dediğime geldiniz :)
    bu sektörde % 100 güvenlik asla olmadı ve olmayacaktır
    birinin risklerinin fazla olması diğerini kurtarmıyor ,tabi kim bilir ileride şu ana kadar bilmediğimiz neler neler görülecek
    her ne olursa olsun şuan insanlar sadece 2 tane firmaya mecburlar ,işin kötüsü bu iki firmanın da aynı kafada olması
    gerçi biz üretsek bizde devletle anlaşarak bilerek bazı açıklar bırakırdık gibi geliyor (diğer ülkelerden istihbarat amaçlı)
  • C.CEMİL kullanıcısına yanıt
    Senin seviyene gelmedim.

    Evet her zaman bir risk vardır.
    Ama birinde "şu an kullanılabilen" etkin bir açık yokken, diğeri elek gibiyse aynı kefeye koymak saflık olur.
  • melikulupinar kullanıcısına yanıt
    seviyene gelmedim ne demek yahu ?
    dediğime geldiniz sözünün karşılığı bu mu ?

    ya bırak şimdi büyük ihtimal amd.den bir çıkarın olmalı yoksa kimse bu kadar birini batırıp ,diğerini uçurmaz
    zannedersin üretimi sen yapıyorsun

    neyse sana cevap verende suçmuş ,bende saf saf cevap veriyorum (saflıktır demişsin ya evet ,saf olmasam seni ciddiye almazdım)
  • quote:

    Orijinalden alıntı: C.CEMİL

    seviyene gelmedim ne demek yahu ?
    dediğime geldiniz sözünün karşılığı bu mu ?

    ya bırak şimdi büyük ihtimal amd.den bir çıkarın olmalı yoksa kimse bu kadar birini batırıp ,diğerini uçurmaz
    zannedersin üretimi sen yapıyorsun

    neyse sana cevap verende suçmuş ,bende saf saf cevap veriyorum (saflıktır demişsin ya evet ,saf olmasam seni ciddiye almazdım)
    Adam Denizli İl Jandarma Komutanı. Ne işi olsun AMD ile ?
  • Isbara I kullanıcısına yanıt
    kendisi niye cevap vermiyor da onun adına sen cevap veriyorsun ?
    ayrıca mevki makam sahibiyim diyerek bu forumda hakaret etme hakkı mı oluyor ?

    "seviyene gelmedim" - "saflık" ne demek ?

    millet bu forumda yorum yazarken acaba karşımda xxx devlet memuru mu var diye düşünerek mi mesaj yazacak ?



    < Bu mesaj bu kişi tarafından değiştirildi C.CEMİL -- 13 Mart 2019; 0:22:31 >
  • C.CEMİL kullanıcısına yanıt
    Adamı tanıyorum donanım forumlarından ondan cevap verdim. Senden müsade mi isteyeceğim ?

    Banane kardeşim seviyenizden bilmemnenizden. Aranızda halledin onu. Ben bildiğim bir şeyi söyledim.

    Ayrıca devlet memuru değil, karşında kim olursa olsun düşünerek yazman gerekir.
  • 
Sayfa: önceki 56789
Sayfaya Git
Git
sonraki
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.