Şimdi Ara

Şok Şok intel'de yeni açık

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir - 2 Masaüstü
5 sn
38
Cevap
1
Favori
1.514
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
4 oy
Öne Çıkar
Sayfa: 12
Sayfaya Git
Git
sonraki
Giriş
Mesaj
  • di mi artık alıştık tuhaf gelmiyor.Plundervolt denen bu açık işte bi hedeymiş çevirtmeyin şimdi bana.şok olan kısmı dh'nin bunu haber yapmaması.bir de Rowhammer varmış ben bunu da göremedim burada.intel yavaş dön ümmet yetişemiyor.

    TechPowerUp
    New "Plundervolt" Intel CPU Vulnerability Exploits vCore to Fault SGX and Steal Protected Data
    https://www.techpowerup.com/262024/new-plundervolt-intel-cpu-vulnerability-exploits-vcore-to-fault-sgx-and-steal-protected-data







  • Tabii ki o açıklar kredi kartı sistemindeki açıklar değil.
    Ama sen tonla siteye-firmaya vb alışveriş yaparken kredi kartı bilgilerini (isim, no, tarih, cvc hepsi) veriyorsun ve onlar kaydediyor.

    Diyelim xz sitesinden internet alışverişi yaptın ve onlar da bilgilerini kaydettiler. (Kaydetmediklerini düşünüyorsan hiç uğraşmayalım)
    Sonra bu açıklar kullanılarak siteye saldırıldı ve ve 450 bin kişi olayında olduğu gibi müşteri bilgileri (isim, adres, telefon, kredi kartı vb vb) çalındı.
    İçinde seninkiler de var (belki hepsini çalamadılarsa olmayabilir de) doğal olarak.

    Demek bu senin için bir risk değil.

    EK:

    Senden daha eğitimli ve bu konuların riskleri hakkında çok daha tecrübeli ve bilgili (bizzat mücadele ettim bilişim suçlarıyla) bir kişiyim.
    Hack işinde de (yazdıklarına bakarak tahmini bilgi seviyene göre) senden kat be kat iyi olduğumu iddia edebilirim. 1980'li yılların başından beri programlama ile ilgilenirim.

    Hem de yeni yetmeler gibi C#, Php, Python vb ile değil. Esas olarak Assembly kodlarım. Belki sen daha vitaminken Z80/8086 işlemcilere ASM kod yazdım ben.
    ASM kodlamak için de donanımı, özellikle işlemciyi ve iç yapısını iyi bilmek gerekir. Yoksa programcı değil programcımsı olabilirsin.

    Yani tam senin kendin gibi, bilgi sahibi olmadan fikir sahibi değilim şükür.
    Zaten yazdıklarımı (elimden geldiğince basitleştirerek yazdım) okuyup anlamaya çalışsaydın epey bildiğimi de anlayabilirdin.

    Anlayamadıysan yapacağım bir şey yok.
  • Yani adamlar evde sevişirken bile. Bizi dinlemişler

    Bu kadar çok açık olan işlemci de güvenlik 0

    < Bu ileti mobil sürüm kullanılarak atıldı >
  • Dün bir baktım voltaj kendiliğinden 2.00 olmuş.

    Yav he he.
  • Plundervolt requires root privileges as software that let you tweak vCore require ring-0 access. You don't need direct physical access to the target machine, as tweaking software can also be remotely run.

    Admin yetkileri gerekiyormuş. Evde kullanılan bilgisayarların hepsinde oturumlar bu yetkiyle açılıyordur zaten. Nereden ne indirdiğimize dikkat etmek lazım.

    Benim bilgisayarımı etkilese sıkıntı olmaz ama sivil/resmi büyük kurumların etkilenmesi.. Düşünmesi bile kötü.

    Affected Products:
    Intel® 6th, 7th, 8th, 9th & 10th Generation Core™ Processors.

    Intel® Xeon® Processor E3 v5 & v6 and Intel® Xeon® Processor E-2100 & E-2200 Families.

    < Bu ileti mobil sürüm kullanılarak atıldı >




  • oklawa kullanıcısına yanıt
    Orada admin yetkisi demiyor Ring-0 diyor, Ring-0 x86 işlemcilerde kernel seviyesi demek, yani işletim sisteminin çekirdeğinin ve aygıt sürücülerinin çalıştığı seviye. o seviye de "protection" yok, donanıma direk erişebilirsiniz, sizin kurup kulandığınız uygulamalarınız "protected" mode da çalışıyor (Ring-3), admin bile olsanız donanıma direk erişim yetkiniz yok, ancak bir driver üzerinden erişebilirsiniz..
    www.sciencedirect.com
    current privilege level - an overview | ScienceDirect Topics
    https://www.sciencedirect.com/topics/computer-science/current-privilege-level

    quote:

    There are four rings, numbered from 0 to 3. Programs executing in Ring 0 have the highest privileges, and are allowed to execute any instructions or access any physical resources such as memory pages or I/O devices. Guests are typically made to execute in ring 3


    Şok Şok intel'de yeni açık



    < Bu mesaj bu kişi tarafından değiştirildi baybay17 -- 15 Aralık 2019; 15:29:50 >





  • < Bu ileti mobil sürüm kullanılarak atıldı >
  • Ring yapısını aktardığı için teşekkürler.

    Admin yetkisi derken kastım "root privileges" idi. Root deyince hemen android akla geliyor, yanılmış olabilirim.

    < Bu ileti mobil sürüm kullanılarak atıldı >
  • Yapay Zeka’dan İlgili Konular
    Daha Fazla Göster
  • Artık daha ne kadar açık olabilir diyorum ama hala bitmiyor. Bakalım daha kaç tane daha göreceğiz açık intelden...
  • quote:

    Orijinalden alıntı: baybay17

    Orada admin yetkisi demiyor Ring-0 diyor, Ring-0 x86 işlemcilerde kernel seviyesi demek, yani işletim sisteminin çekirdeğinin ve aygıt sürücülerinin çalıştığı seviye. o seviye de "protection" yok, donanıma direk erişebilirsiniz, sizin kurup kulandığınız uygulamalarınız "protected" mode da çalışıyor (Ring-3), admin bile olsanız donanıma direk erişim yetkiniz yok, ancak bir driver üzerinden erişebilirsiniz..
    https://www.sciencedirect.com/topics/computer-science/current-privilege-level
    quote:

    There are four rings, numbered from 0 to 3. Programs executing in Ring 0 have the highest privileges, and are allowed to execute any instructions or access any physical resources such as memory pages or I/O devices. Guests are typically made to execute in ring 3


    İyi hoş da; piyasada bir sürü "Run As Service", "Run As Driver" diye bilinen ve sizin programlarınızı sürücü veya sistem servisi olarak çalıştırabilen uygulama var.

    Bu uygulama bunu yapabiliyorsa açığı istismar edecek bir "exploit" vb de bunu yapabilir.




  • Şok şok olayı pek tutmuyor artık. Özellikle İntel için.

    İşlemcileri zaten kevgir gibi. Asıl yeni neslinde açık çıkmazsa (hatta yeni bir açık çıkmazsa, ekiler kabülümüz) şok şok diyebiliriz.
  • Kevgirtel

    < Bu ileti mobil sürüm kullanılarak atıldı >
  • melikulupinar kullanıcısına yanıt
    hocam başlıkta gereken mizahı verememişim idare edin bir sonrakinde daha komik bir şey yapayım çünkü intel'de açıklar bitmez.neden bitmez çünkü iki yöntem varmış biri intel'in kullandığı daha performans getiren ama riskli olanmış bu yüzden kevgir gibi diğeri de amd'nin kullandığı olması gerekenmiş bu yüzden amd'de açık bulamıyorlar yoksa ikisi de aynı x86 mimarisini kullanıyor aslında.amd açık vermeyeyim buldukça kapatayım diye uğraşmıyor işi düzgün yapınca x86 mimarisi aslında kevgir değil.

    lastpass diye bir eklenti var tarayıcılara kurulan.bunda bir açık bulundu herkes ayağa kalktı.intelciler başlarına gelmediği için biz oyun oynuyoruz diyorlar ama o makineden pc için ya da başka şeyler için ürün de alıyorlar online.benim 2011'de kredi kartım çalındı ta o zamanın teknolojisi ve çok gıcık bir bankam olmasaydı anında bloke koymasaydı 700 lira takmışlardı bana.şöyle söyleyeyim o zaman herkesin almak isteyip alamadığı ssd'ler 210 lira mıydı neydi.




  • Bu taa 2xxx neslinde başladı. İlk nesil core i serisi ile Phenom II serisini (Core 2 rakibiydi aslında) yenemeyince Intel bu yöne gitti sanırım.

    O zamanlar bununla ilgili bir yazı yazmıştım ama şimdi forum yapısı değişti bulamıyorum. İlk i serisi ile 2xxx serisi arasında bu kadar perf artışı (aynı frekansta yaklaşık %30) verecek mimari gelişme yok, başka dalavereler olması lazım diye. Ancak ben bunu denetimi-güvenliği zayıflatıp spekülatif verimi artırmak (risli=açık) olarak değil, intelin işlemciye açıklamadığı başka özellikler-birimler vb eklediği şeklinde düşünmüştüm. Şimdi N nesil bile hala 2xxx ile aynı mimaride oysa.

    Sorun kahrolası MOV komutunda ve intelin spekülatif yaklaşımında. Asm dilinde bu komut registerler arası veri aktarımı ve bellek okuma-yazma için kullanılıyor. Riskli tek durumu segment registerlerinin yüklenmesinde de kullanılmasıydı. DOS vb zamanlarda tek program çalıştığından, ilk win zamanlarında da internet pek yaygın olmadığından sorun yaratmadı. Ancak korumalı mod altında segment registeri yüklemek daha kritik bir durum.

    Yine özel bir takım registerlerin (CR0 vb kontrol registerleri, system specific register denen bazıları, TLB birimleri vb vb) yüklenmesinde de MOV kullanılıyor. Bunlar oldukça kritik işlemler ve sistemin tüm çalışmasını etkiliyorlar. Sorun burada karşımıza çıkıyor. Aslında bunları yaparken bir kontrol uygulanıyor ama spekülatif çalıştırma denetimi gevşek olunca (intel) bu kontroller atlatılıyor ve açıklar ortaya çıkıyor. Bazı registerleri yüklerken özel komutlar kullanılıyor (mesela global segment tablo registerini yüklemek için LDGT gibi). Segment, control registerleri vb için de özel komut olsa açıkların çoğu ortaya çıkmaz veya küçük mimari değişiklikle kapatılabilirdi. (Böyle olmadığından intel kapatamıyor)

    MOV gibi herşeye maydanoz bir komut olunca korumalı modda işlenen komutların denetimi gerekli oluyor tabii. Denetimi üç şekilde yapabilirsiniz. Komutu işlettikten sonra yapmanın durumu Nasreddin hocanın kırılan-kırılacak testi-tokat fıkrasına benziyor. Testi kırıldıktan sonra tokadın faydası olmadığı gibi komut işlendikten sonra yapılan denetimin de faydası yok. Maalesef intel bazı komutlarda bu yöntemi kullanıyor ve açıklar ortaya çıkıyor. Namuslu programlarda sorun yok, işlem geri alınıp normal yoldan devam ediliyor. Ancak art niyetli programlar bunu istismar ediyor ve işlem geri alınıncaya kadar kendine bir olanak yaratıyor. Bazen işlem geri de alınamıyor. (TLB gibi) AMD ise bu yöntemi kullanmadığından açık oluşmuyor.

    Mantıklı yol komut işlenmeden önce denetimi yapılsın olarak görülebilir. Ancak bu çok maliyetli bir yöntem. Kritik komut-işlemler toplam kodun çok cüzi bir kısmını (%1-3 vb) oluşturuyor, ki kasten kod yazsanız bu oranı %10-20 üzerine çıkarmanız çok zor. Normalde kodun %95'ten fazlası denetim gerektirmeyen olağan işler olduğundan önceden denetim yapmak fuzuli iş yükü demek. Performansı %30-40 kadar düşürebilir. Bu yüzden önceden denetimi kimse kullanmıyor gibi. AMD de kullanmıyor ama kritik komutlarda önceden denetim yapmayı sağlayan bir mekanizmaya sahip. Yani gerekirse önceden denetim yapabiliyor ama intelde bu yok.

    Tercih edilen yöntem ise komut işlerken paralel olarak denetim yapmak. Komut bir yandan işlenirken aynı zamanda denetimi yapılıyor, hata varsa yapılan işlemler geri alınıyor. İntel ilk Core i ve öncesinde, AMD de ise Phenom II ve öncesinde bu yöntemi kullandılar. Normalde bu yöntem sorunsuzdur. Ancak intel spekülatif yürütme denetimini zayıflatınca sorunlu hale geldi. Zira kodun bir akma sırası (normal işlem sırası, İnziva birimi, I-O temel sırası) var, bir de spekülatif çalıştırma sırası (ROP-RAT birimi). Normalde düz akış 100 nolu sıradayken spekülatif olarak 110 sıradaki komut işlenebilir. AMD-Intel ikisi de böyle yapıyor.

    Ancak intel denetimi normal akış sırasına göre yapıyor. Normal sıra 100 iken spekülatif işlettiği 110 sıralı komutu denetlemiyor. Denetimi ancak normal sıra 110 olunca yapıyor, hata varsa yapılan işlemleri geri almaya çalışıyor. Ancak bazı işlemler geri alınamıyor (TLB, cache vb) ve denetim anlamsız hale geliyor. Ayrıca işlem geri alınabilse bile zararlı kod denetim sırası gelinceye kadar arada dalevere çevirebiliyor ve denetimi atlatacak işlem yapabiliyor. Mesela Meltdown grubu açıklar genelde bu işlemi istismar ediyor. Denetime kadar kendine başka bir olanak yaratıp denetimi geçemese de yarattığı olanakla devam edebiliyor. AMD ise sıralı olsun-spekülatif olsun fark etmeksizin sıra gözetmeden çalışan her komutun denetimini yaptığından açık oluşmuyor.

    AMD ise FX ve sonrasında başka bir denetim metoduna geçti. Daha önce FX serisinin güçlü olduğunu ama normal bir kullanıcının-kodun işlemci gücünün yarısını bile kullanamadığını yazmıştım. Bunu nedeni de FX serisinde bulunan (başka hiçbir işlemci serisinde yoktur) ortak decode-dispatch-ROP hattıdır. Rakip olan 2xxx serisinde çekirdekteki 9 EU için 1 complex + 3 simple veya 7 simple command decode hattı varken, iki çekirdekli FX modülündeki 10 EU için 4 comlex/simple decode hattı vardır. Decode hattı çekirdekleri yeterince besleyemediğinden FX boş yatar genelde. Çaresi özel kod yazmaktır ama tutulmadı. (Yazılırsa fena oluyor ) Ryzen ile modülden vazgeçildiği için problem ortadan kalktı.

    Mesela rakip olan I-7xxx serisi ile R-1xxx serisi mimari verim olarak hemen hemen denktir. Intel 10.60 IPC/cycle iken AMD 10.62 IPC/cycle değere sahiptir. Ancak normal kullanımda aynı frekansta AMD işlemciler %3-4 geri kalır (bazen %6-7 olabilir koda göre). Sebebi bahsettiğiniz gibi gevşek/sıkı spekülatif çalıştırma farkıdır. Ayrıca AMD yeni bir denetim mekanizmasına sahip demiştim. AMD daha decode esnasında komutların kritik iş yapıp yapmadığını belirler ve uOPS oluştururken işaretler. Buna benzer şeyleri (aşağıda) bazı kaynaklarda (kötü ingilizcemle) okumuştum AMD resmi olarak açıklamasa da.

    uOPS koduna komutun kilitli/bloklu vb olduğuna dair işaret eklediğinden bahsediliyordu. Kilitli komutlar daha önceki komutların hepsi tamamlanmadan işleme alınmıyor, bloklu komutlarda ise komut tamamlanmadan sonraki komutlara geçilmiyor deniyordu. Komut hem bloklu hem kilitli de olabilir veya başka özellikleri de olabilir. Yürütme birimi (ROP-Scheduler ekürisi) kilitli/bloklu komuta gelince spekülatif çalışmayı durduruyor ve sıralı işlemeye geçiyor. (önceki komutlar spekülatif işlenebilir)

    Bu sıkı denetim haliyle spekülatif çalıştırmada bekleme durumlarına neden oluyor. Bu ise işlenen komut sayısını azaltıyor ama tam güvenlik sağlıyor. İntel ise gevşek denetim yaptığından haliyle daha fazla komut işletebiliyor ama bir sürü de açığa (meltdown grubu) neden oluyor. Ayrıca AMD komutun işletilmesi esnasında mutlak bir kaynak-hedef denetimi yapıyor. Kaynak-hedef bu işe yetkili ve uygun mu diye kontrol ediyor. Bu denetim de yine bir miktar bekleme ve perf kaybı oluşturuyor ama sıkı güvenlik sağlıyor. Intel ise bunu nadiren yapıyor ve biraz perf için bir sürü açığa (spectre grubu) neden oluyor.

    Yani AMD'nin yeni denetim mekanizması biraz perf kaybı pahasına tam güvenlik sağlarken, intel biraz daha yüksek spekülatif perf için elek gibi işlemcileri tercih ediyor. Bu durum hemen hemen denk IPC değerine sahip işlemcilerde aynı frekansta %3-4 (yoğunsa %6-7) gibi bir perf kaybına neden oluyor ama güvenlikten de taviz vermiyor.

    Intel bu açıları niye kapatamıyor ise karmaşık bir konu. Öncelikle şunu belirteyim ki mevcut tüm işlemciler (ister AMD, ister Intel, hatta VIA olsun) gerçekte AMD işlemcisidir. Mesela güncel 64 bir işlemcilerimiz (zaten AMD64, intel bunu AMD izni ile EM64T olarak kullanır) 16 genel amaçlı register içerir. Oysa RAT birimi içerisinde 192 register daha vardır. (AMD 29000 işlemcisi kökenli, olmasa spekülatif çalıştırma olmaz) Benzer birçok özellik de AMD kökenlidir.

    Aslında güncel işlemcilerimizin tamamı 1978 yılında çıkan 32 bit AMD AM29000 işlemcisine (güncellenmiş 64 bit haline) dayanmaktadır. Birçok birim (Decode, ROP, RAT, İnziva, Scheduler, çoklu EU, ayrık EU, BTB vb vb) ve teknik AMD 29000 işlemcisi kaynaklıdır. Yani 8 çekirdekli bir Intel işlemci aldığımızda aslında 8 tane güncellenmiş AMD 29000K işlemcisi almış oluyoruz. Intelin eli işte burada sıkıntılı.

    AMD mal bir anlaşma ile Intele 64 bit lisansı ve birçok şey (64 bit komut seti AMD64->EM64T, 64 bit 29000K çekirdeği, Cooln Quiet->Speed Step, Hypertransport->Quickpath, ayrı bellek yolu, öne bakan cache, komut setleri vb) verirken karşılığında nerede ise hiçbir şey almadı (AVX dışında ki benzeri vardı ve birkaç ıvır zıvır). İntelin ise ek AMD komut setlerini (FMA4, CVT, TBI*, TBM*, XOP vb vb) desteklemesi ve uyumsuz özellikler eklememesi gerekiyordu. Hatta AMD mal bir firma olduğundan %35 pazar payını geçmemeyi de kabul etti, ki o dönem (phenom dönemi) pazar payı %70'den fazlaydı. AMD sözüne uydu ama intel sözlerini yerine getirmedi. Anlaşma 2019 yılında bitti. (Ryzen tam zamanında çıktı yani)

    AMD'nin belki akıllı tek hamlesi intele AMD64 üzerinde değişiklik yapma hakkı vermemesi oldu. Yani intel AMD64 mimarisine izinsiz yeni bir şey ekleyemez ve lisans aldığı halindeki mimari yapıda ciddi-büyük değişiklik yapamaz. Zaten intel 2xxx serisinden beri mimari aynı ve sadece temel yapı ve mantığı değiştirmeyen küçük değişiklikler ile (daha fazla EU, daha uzun ROP vb) gidiyor ve perf de gıdım gıdım artıyor. Mesela 2xxx nesli 2700K ile 9700K arasında aynı frekansta sadece %11,7 perf artışı vardır. (7 nesilde Core/Ghz başına 514,4 ve 574,7 pm)

    İntel hala Athlon64 ve Phenom serisindeki AMD64 temel yapısını kullanıyor. Perf artışını daha fazla EU ekleyerek ve frekansla (mimari gelişimle değil kaba güçle) sağlıyor. AMD64 temel mantık ve yapısında değişiklik yapamaması tamamen yeni bir mimariye geçmesini engelliyor. Mesela açıklar için AMD gibi decode yapısında değişiklik yapamıyor. Zira FX öncesi AMD64 mimari 16 Byte dahili yol genişliğine sahip. AMD ise FX ile birlikte 32 Byte dahili yol kullanmaya başladı. 16 byte yol dar ve AMD gibi uOPS koduna güvenlik işareti eklemeye yetmiyor. (AMD'nin bu 32 byte yolun son bytelerini bu amaçla -uOPS işaret ve modifiyesi- kullandığı söyleniyor)

    Mesela intel FMA3 kullanıyor (16 byteye sığıyor) ama FMA4 kullanamıyor (19 byte yol lazım). Üstelik FMA4 daha önce çıktı. İntel mimariyi değiştiremediği ve AMD komutlarını desteklememek için FMA3 çıkardı uyumsuz olduğunu bile bile. FMA4 çok daha güçlü ve kullanışlıdır. Sözünde durmadı yani ve yolum dar bahanesine sığındı AMD komutlarını desteklememek için. (zira ek komutlar kullnılırsa FX-4300 bile mesela 7700K işlemciyi geçebilir) Yine AMD gibi tam kapsamlı hedef-kaynak kontrolü de yapamıyor. Zira bunun için de ROP-scheduler mimarisinde izin alarak ciddi değişiklik yapması lazım ve önceki decode geliştirmesi de gerekiyor.

    Kısaca intelin açıkları kapatabilmesi için çok ciddi mimari değişiklik yapması veya AMD'nin yaptığını yapması lazım. Bunu yapmadan kontrol mekanizmaları eklemeye kalkarsa performansı çökertir. Ama ciddi mimari değişiklik için de AMD'nin izni lazım. Yukarı tükürsen bıyık, aşağı tükürsen sakal durumu.

    Ben bazen intel 2019'da biten anlaşmanın şartlarına uymayıp hipnalık yaptı diye AMD bilerek izin vermiyor diye düşünüyorum şahsen.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 17 Aralık 2019; 17:18:10 >




  • melikulupinar kullanıcısına yanıt
    Rubisco hocam olsa gözleri yaşarırdı.bu dediklerinizi anlayan pek çıkmaz burada.

    bir sorum bir de yorumum var.

    "AMD mal bir anlaşma ile Intele 64 bit lisansı ve birçok şey (64 bit komut seti AMD64->EM64T, 64 bit 29000K çekirdeği, Cooln Quiet->Speed Step, Hypertransport->Quickpath, ayrı bellek yolu, öne bakan cache, komut setleri vb) verirken"

    bu anlaşmadan wilson hoca da sürekli bahsediyordu ne anlaşmaymış amd resmen kendi elleriyle intel'i adam etmiş.sorum ise şöyle:

    şimdi intel sıfırdan bir mimari yapmak istese 64 bit lisansı ve diğer şeyleri alamıyor mu amd'den?bu durumda nasıl mimari değiştirecek bu adamlar?güvenliğini geçtim çok çekirdek bekliyor insanlar soba kıvamında olmayan.
  • melikulupinar kullanıcısına yanıt
    bilgiler için teşekkürler
  • melikulupinar kullanıcısına yanıt
    hocam teşekkür ederim vakit ayırmışsınız.nostalji olmuş gerçekten.biz alışığız eskiden normalimiz buydu şimdi iki yt videosu gösteriyorsun bu buna 5 fps fark atmış hadi dağılın diyorsun.forumun bir anlamı kalmıyor bu durumda yt'a biz de girebiliyoruz ama biz kullanıcı incelemesi ve kullanıcı görüşü peşindeyiz yoksa inanın hiç işim yok benim burada.
  • quote:

    Orijinalden alıntı: Jake Lockley

    hocam teşekkür ederim vakit ayırmışsınız.nostalji olmuş gerçekten.biz alışığız eskiden normalimiz buydu şimdi iki yt videosu gösteriyorsun bu buna 5 fps fark atmış hadi dağılın diyorsun.forumun bir anlamı kalmıyor bu durumda yt'a biz de girebiliyoruz ama biz kullanıcı incelemesi ve kullanıcı görüşü peşindeyiz yoksa inanın hiç işim yok benim burada.
    Hemşerim sen memursun, öğlen etliekmeği ısırıp yağını masaya damlatırken forumdaki konulara bakıyorsun. Sonra etliekmek bitince de sinirlenip gelip intele çemkiriyorsun. Yalanmı ? Yalansa yalan de ?
  • Muten Baba kullanıcısına yanıt
    yalan tabi ki öğlen iş yerinde yemiyorum ki arabayla eve gidiyorum arası 1 km. 2007'de memur değildim bak o zaman masada etliekmek yiyordum mali müşavirken ama benim intel nefretim 2004'te pentium4 alıp ne oc yapabilmem ne de soğutabilmem yüzünden.çift fan kule TT ilk ben kullanmış olabilirim memlekette.hava soğutma uzmanı olmuştum resmen.çevremde p4 alanlara sessiz fan takmak haçlı seferi gibi olmuştu benim için.
  • Ben ozaman Althon xp 2600+ kullanıyordum aklın yolu bir bak
  • 
Sayfa: 12
Sayfaya Git
Git
sonraki
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.