|
2.32, Аноним (32), 11:32, 17/10/2025 [^] [^^] [^^^] [ответить]
| +5 +/– |
Если целенаправленная закладка работает и её туда специально заложили это нормально. В этом и смысл.
| |
|
1.2, Аноним (2), 09:52, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –16 +/– |
>выдаёт 0 в 10% случаев
Как страшно жить. Неужели это прям так плохо?
| |
|
|
3.129, Аноним (129), 19:52, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>качество генерируемых хэшей
Хэш есть функция текста. Случайные числа тут мимо.
| |
|
2.10, Аноним (10), 10:07, 17/10/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Если энтропия берется только отсюда, то отвратительно плохо. Много криптоалгоритмов становятся бессмысленными с плохим ГПСЧ.
| |
|
3.99, morphe (?), 18:22, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Обычно источников энтропии много, но даже если бы был один этот - то при reseed обычно старое значение не сбрасывают, а подмешивают новую энтропию
Если к хорошему источнику энтропии (старые, правильные результаты RDRAND) подмешать плохой источник (RDRAND вернувший 0), то он не станет хуже
Так что при правильном использовании даже генератор с таким браком не должен приводить к проблемам с безопасностью.
| |
|
4.128, Аноним (128), 19:41, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
А если в других источниках энтропии тоже баги?
Модель швейцарского сыра никто не отменял
| |
|
5.133, morphe (?), 19:59, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> А если в других источниках энтропии тоже баги?
Во всех сразу? Даже вещи вроде сети, vfs и прочих preemption (Они тоже подмешивают всякое в энтропию) резко стали deterministic?
| |
|
|
|
2.11, Аноним (11), 10:07, 17/10/2025 [^] [^^] [^^^] [ответить]
| +9 +/– |
Ну даже не знаю, представь что ты запрашиваешь 256 битный рандомный ключ для шифрования, у которого диапазон значений 0 .. 2^256-1, а тебе с вероятностью 10% выпадает ноль, а вероятность нуля должна быть = 1 / 2^256
Это буквально "КРИТИЧЕСКАЯ НЕУДАЧА" для твоего биткоин-кошелька (точнее программы, которая держит твой кошель), а если на таком процессоре сервер биткоин-кошельков, типа какого-нибудь бинанс...
Ну короче последствия надеюсь ты понял...
| |
|
3.18, Аноним (18), 10:38, 17/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Инструкция возвращает 16/32/64 битное значение, а не 256. Так что вероятность того, что пр и 64 бит тебе 4 раза подряд вернется значение 0 равно 1*10-4. Во всех остальных случаях вернется таки достаточно случайное число (как минимум, 64 битное). Аккуратней надо быть с циферками.
| |
|
4.26, Анонисссм (?), 11:09, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>как минимум, 64 битное
64 битную энтропию в биткоин адресах щелкают как орехи, несколько часов и готово
| |
|
3.19, Аноним (19), 10:43, 17/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Согласно документации, разрядность регистра 16, 32, 64 бита. Так что всё ещё хуже.
| |
3.73, Аноним (73), 15:10, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Особо измудренные люди сказали бы что случайность рандомного генератора чисел предсказуема.
Охранник парковки Михалыч высчитывает сложные формулы в уме, не то что ученые всякие.
| |
|
4.108, Васян (?), 18:54, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну конечно же ты не имел ввиду деление 1 на 3(или ищо там чыво) с дальнейшим округлением от балды и использыванием этих результатов в вычислениях дальше....
Да и т.н. генератор случайных чисел работает по не случайным алгоритмам.... Не, не так?
| |
4.117, Аноним (129), 19:14, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
И конечно же, он демонстрировал вам это лично после совместного изрядного количества "подсчетов".
| |
4.172, toivo88 (-), 10:47, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Дело не в предсказуемости,а в плохих статисческих характеристиках. Для моделирования это важно.
.
| |
|
|
2.20, Аноним (19), 10:45, 17/10/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Всего лишь бракованный процессор, неужели это прям так плохо?
| |
|
3.35, Аноним (32), 11:35, 17/10/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Откуда ты знаешь. Может переведен в специальный режим при помощи недокументированных возможностей?
| |
3.42, Николай Тесла (?), 12:05, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> неужели это прям так плохо?
Всё зависит от того, где стоит этот процессор и при выполнении какой конкретно задачи будет выдан ноль.
| |
|
2.27, leap42 (ok), 11:10, 17/10/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Как страшно жить. Неужели это прям так плохо?
Неа, эта инструкция является лишь одним из (обычно "худшим") источников энтропии в системе. Можно совмещать с другими или вообще не использовать (скорее всего отключением по умолчанию и кончится, по крайней мере при наличии другого качественного источника вроде TPM2).
| |
|
3.38, Аноним (38), 11:49, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
TPM2 - в большинстве случаев, чисто софтовый. Как ты думаешь, откуда он берет энтропию?
| |
|
4.100, morphe (?), 18:26, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Правильная реализация рандома будет работать нормально даже если один (либо даже единственный) генератор энтропии иногда будет выдавать не рандом, плохая энтропия смешанная с хорошей не приводит к ухудшению качества
| |
|
5.112, Аноним (38), 18:58, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Только вот "хорошей" у тебя может и не быть. К примеру, в первое время после старта системы.
RDRAND, а позднее и RDSEED, изначально позиционировались как решение этой проблемы - как дешевый (в плане производительности и ресурсов) источник случайных данных, в любой момент времени и везде. В итоге RDSEED не работает чуть менее чем всегда, а RDRAND мы всё равно не верим (и он тоже нет-нет, да и лажает).
Кстати, прогнал тут тест на Alder Lake на одном потоке, и он выдал эффективность RDSEED порядка 12%. Так что низкая эффективность не только у AMD.
| |
|
6.127, Аноним (127), 19:40, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> а RDRAND мы всё равно не верим
в смысле не верим? он не проходит тесты случайности? то что он не крипто-стойкий таков он по определению, а для всего остального - применим.
| |
6.130, morphe (?), 19:55, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> а RDRAND мы всё равно не верим
Отказываясь от источников энтропии, даже если они совсем плохие, вы не делаете систему безопаснее)
| |
|
|
|
3.61, Аноним (61), 13:23, 17/10/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
А как вы определили качество энтропии TPM2? Он работает под управлением отдельной ОС - с закрытым и обфусцированным исходным кодом, с защитой от анализа. Что туда насовал дорогой Интел/АМД можно только догадываться. Или тратить кучу оплачиваемых человекочасов на обратную разработку для каждой отдельной железки.
| |
|
2.115, Аноним (129), 19:07, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>Неужели это прям так плохо?
Предполагай, что RDSEED выдал 0, и будешь прав в одном случае из 10.
| |
|
|
2.37, Аноним (37), 11:42, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Сначала прогони небольшой тестик на ASMе. N раз вызывай эту RDSEED и смотри, возвращает ли 0 с флагом 1.
| |
|
3.126, Аноним (129), 19:32, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну, например, отбрасывать 0 как результат. диапазон от 0 - 2^64-1 исключая 0. Что будет с формулами?
| |
|
|
1.15, Аноним (15), 10:12, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +11 +/– |
Тото мне в онлайн играх лут с шансом упасть 50% выпадает с 20й попытки, а лут с шансом упасть 20% надо гриндить 4 дня без остановки. Это оказывается AMD виноваты, а не жадные разрабы, желающие развести меня на оплаченное игровое время.
| |
|
2.24, Аноним (24), 10:56, 17/10/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Ну лут с шансом 0.02 выпадает с шансом 75% же. Причём, знаешь, когда 4 раза на рейдбосса завалишься (это там где толпа конкурентов помимо вероятности того что вообще что-то выпадет) и 3 раза забираешь лучший предмет. Секрет в том, чтобы играть раз в неделю, вот вам и "шанс".
| |
|
1.22, Аноним (22), 10:50, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Зачем полностью отключать использование, если можно в случае выпадения 0 сделать ретрай?
| |
|
|
3.131, Аноним (129), 19:58, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
По крайней мере, это значение не связано с готовностью генератора.
| |
|
|
|
4.59, Аноним (15), 13:12, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вполне себе рабочий костыль: если не равно 0 или 0xffffffff, то все норм. Во времена NES такой костыль использовали для считывания с геймпада, т.к. DPCM из за аппаратных косяков мог загадить шину. Надо было считать состояние геймпада 3 раза. И все было норм только если все 3 раза совпадали.
| |
4.60, Аноним (60), 13:13, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вероятность выпадения нуля должна оставаться ненулевой. То есть иногда ноль -- это нормально, если он выпадает раз в N итераций. Ты же предлагаешь, чтобы ноль не возвращался никогда. Это плохо. Отсутствие нуля -- это неслучайность: кто-то явно вписал if (result == 0) continue. Как ты догадываешься, неслучайностям нет места там, где требуется именно случайность.
| |
|
5.135, morphe (?), 20:12, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Вероятность выпадения нуля должна оставаться ненулевой. То есть иногда ноль -- это
> нормально, если он выпадает раз в N итераций. Ты же предлагаешь,
> чтобы ноль не возвращался никогда. Это плохо. Отсутствие нуля -- это
> неслучайность: кто-то явно вписал if (result == 0) continue. Как ты
> догадываешься, неслучайностям нет места там, где требуется именно случайность.
При генерации рандома у тебя в любом случае должна использоваться хеш функция например поверх всего этого, а с ней у тебя даже если процессор будет только 0x00000000 и 0xffffffff выдавать - никакого эффекта от подобного на качество генерации случайных чисел не будет.
| |
|
6.157, Аноним (127), 23:52, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> в любом случае должна использоваться хеш функция
с чего бы? хеш функция в качестве рандома - бред, который продвигают, как и бред использовать шифрование aes на рандомно ключе. Рандом должен быть рандомом!
| |
|
7.160, morphe (?), 01:04, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> в любом случае должна использоваться хеш функция
> с чего бы? хеш функция в качестве рандома - бред, который продвигают,
> как и бред использовать шифрование aes на рандомно ключе. Рандом должен
> быть рандомом!
Т.е по твоему хеш функция/aes не вносят энтропию?)
Через что по твоему примитивы CSPRNG реализованы, если не через aes/другое шифрование/хеширование?
Нука найди мне что-то без этого что требованиям к CSPRNG соответствует.
| |
|
|
5.158, ptr (ok), 00:27, 18/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Так как речь идет о 2^64 итераций (~10^19), то снижение на единицу на случайность практически не повлияет никак. Даже если CPU с частотой в 5ГГц (5*10^9) будет только выполнять RDSEED, то отсутствие нуля в качестве результата может быть замечено, в среднем, только через 10^9 секунд или через ~32 года. Выглядит вполне терпимо.
| |
|
6.162, Аноним (60), 07:01, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Вероятность не-нуля тоже повышается, поэтому все ~32 года ты получаешь числа с искаженной, увеличенной вероятностью.
| |
|
7.170, ptr (ok), 10:02, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Вероятность не-нуля тоже повышается, поэтому все ~32 года ты получаешь числа с
> искаженной, увеличенной вероятностью.
Но, как я показал, не существует способов обнаружить это искажение ранее, чем через 32 года. Так что, практического значения это не имеет.
| |
|
|
9.179, ptr (ok), 12:13, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Я уже доказал, что это теоретическое искажение практического влияния не имеет В... текст свёрнут, показать | |
|
|
11.181, ptr (ok), 12:58, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Вот из подобных утверждений я и делаю вывод, что Вы очень плохо представляете се... текст свёрнут, показать | |
|
10.183, Аноним (60), 13:23, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– | Как это не имеет, если буквально каждое число, выводимое генератором, является и... большой текст свёрнут, показать | |
|
11.184, ptr (ok), 13:32, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  На 2 -64 , что пренебрежимо мало И я этого не говорил У Вас глюки Я писал... текст свёрнут, показать | |
|
12.185, Аноним (60), 13:40, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– | Невозможно доказать, что генератор, выдающий ноль в 10 случаев, работает некорр... большой текст свёрнут, показать | |
|
13.186, ptr (ok), 14:34, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  В таком случае, корректных генераторов в природе не существует, так как все изве... текст свёрнут, показать | |
|
|
15.190, ptr (ok), 17:03, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– |  Предсказуемость с вероятностью 2 -64 - это меньше, чем вероятность распада про... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
|
|
2.77, Аноним (77), 15:45, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Явно аноним не ходил на теорвер.
Надо не ретрай делать, а при помощи формулы Байеса сделать выравнивание вероятности до равномерного.
| |
|
1.25, Аноним (25), 11:03, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
На Fedora вот такое выдает FALSE через несколько случайных циклов
set -euo pipefail
x=0
while ldconfig -p | grep -q 'libc.so.6'; do
echo "$((x++))"
done
echo "FALSE"
| |
|
2.94, fidoman (ok), 17:58, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
А если так
x=0 ; while z='ldconfig -p' && echo $z | grep -q 'libc.so.6' ; do echo -n "$((x++)) " ; done ; echo $z
у меня на убунте в первом варианте вылетело на 148 и примерно на 2000, больше не вылетало
| |
|
1.28, Аноним (28), 11:11, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Квантовые технологии. Просто побольше количество попыток выполнить и можно будет подразумевать,что всё на самом деле хорошо с энтропией.
| |
|
2.29, Аноним (24), 11:28, 17/10/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Бекдоры, ослабляющее генераторы случайных чисел определённым образом, вещь не то чтобы новая. Думаешь, с квантовыми технологиями не получится мухлевать?
| |
|
|
2.68, Аноним (68), 14:16, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> шума маловато
Шума вентилятора? Случайные числа надо получать считая количество пыли на кулере. Броуновское движение пылинок.
| |
|
1.66, Xasd9 (?), 14:10, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
если значение из RDSEED уже и так рано 0
то можно не отключать использование RDSEED для инотропии…
зачем его отключать(?) если «0» (либо другое одно и тоже число) можно уже и так считать что «RDSEED не работает».
отключение RDSEED не даст ровным счётом ни чего — кроме ухудшения энтропии для тех 90% случаев когда оно не «0».
| |
1.84, Аноним (84), 17:43, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Вот поэтому для работы сижу на кор 2 дуо и оупенбсд. Эта связка максимально стабильная и безопасная. А более тонкие техпроцессы неизбежно приводят к аппаратным ошибкам и деградации кремния даже от простого использования. Имеется ещё комп на i9-9900k для игр. Так он стабильно зависает минимум раз в 3 дня. Причём зависание аппаратное, т.к. в логах нет ничего от слова совсем. И зависает так, что помогает только кнопка reset.
| |
|
2.91, Аноним (91), 17:57, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Потому что эту печку охладить нормально не можешь. У топовых интелов техпроцесс размером с бревно. Топовые процы только АМД если под игры. А не секурность.
| |
|
|
4.122, Аноним (122), 19:24, 17/10/2025 [^] [^^] [^^^] [ответить] | +/– | Конфликт качества Сам взяпался в это Турбо буст интела жжёт на овервольтаже - ... большой текст свёрнут, показать | |
|
5.139, Аноним (-), 20:49, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> особенно на ноутбуках.
С ноутбуками всё ещё интереснее. Бенчмарки мало что говорят, так как современные ноутбучные процессоры большую часть времени работают на минимальной частоте. Чтобы поднять частоту, возникает значительная задержка, а иногда процессор вообще не повышает частоту, хотя и должен, из-за чего происходят неиллюзорные феерические лаги. Всё во имя маркетингового увеличения времени автономной работы от батареи и упомянутых выше проблем с техпроцессом.
| |
|
6.147, Аноним (122), 21:44, 17/10/2025 [^] [^^] [^^^] [ответить] | +/– | Это другая проблема - не низкой надёжности, а плохой настройки из коробки Реш... большой текст свёрнут, показать | |
|
7.153, Аноним (153), 23:13, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> scaling_governor
И ваш ноутбук не теряет заряд батареи за 10 минут? Вообще, эту функцию лучше не использовать даже на настольных компьютерах. У меня на стационарном, далеко не самом старом ПК, энергопотребление в режиме простоя увеличивается с 2 Вт до 60, а вместе с этим возрастает и нагрев (охлаждение пассивное, нулевая толерантность к шуму).
| |
|
8.161, Аноним (161), 05:06, 18/10/2025 [^] [^^] [^^^] [ответить] | +/– | Этот параметр выключает все сберегающие параметры и конкретное ядро работает про... большой текст свёрнут, показать | |
|
|
|
|
|
3.142, Аноним (-), 21:01, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Разве проблему нельзя решить просто подключением внешнего Ethernet-адаптера или WiFi-модуля? Кстати, Intel Core 2 — последнее поколение, где это можно полностью выкорчевать с корнями под ноль.
| |
|
2.143, Аноним (-), 21:06, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> более тонкие техпроцессы неизбежно приводят к аппаратным ошибкам и деградации кремния даже от простого использования
Кстати, 8 и 9 поколения действительно печально известны частыми зависаниями, особенно если не отключить c-states. А при постоянном повышении напряжения турбобустом начинаются необратимые изменения на самом кристалле. В своё время об этом много писали.
Про новые модели ничего не могу сказать, сижу на Core 2 Quad Q9650.
| |
|
|
2.98, Аноним (98), 18:16, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Да и фиг с ней, с энтропией, новости не читаете? Не нужно париться с генераторами, как и переборами: программисты и мейнтейнеры сами все сливают в готовом виде.
| |
|
1.101, Аноним (129), 18:35, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А что с "HW_NRND_GEN.ready" Исследователи не уточняли?
IF HW_NRND_GEN.ready = 1
THEN
CASE of
operand size is 64: DEST[63:0] := HW_NRND_GEN.data;
operand size is 32: DEST[31:0] := HW_NRND_GEN.data;
operand size is 16: DEST[15:0] := HW_NRND_GEN.data;
ESAC;
CF := 1;
ELSE
CASE of
operand size is 64: DEST[63:0] := 0;
operand size is 32: DEST[31:0] := 0;
operand size is 16: DEST[15:0] := 0;
ESAC;
CF := 0;
FI;
OF, SF, ZF, AF, PF := 0;
| |
|
2.102, Аноним (129), 18:37, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Прошу прощение. Присвоение CF не заметил.
Если так, то надо отзывать все процы.
| |
2.105, Аноним (129), 18:50, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Что если "HW_NRND_GEN.ready" = 1 , а CF := 0 не происходит? Это же брак?
| |
|
3.106, Аноним (129), 18:51, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
* Что если "HW_NRND_GEN.ready" = 0 , а CF := 0 не происходит? Это же брак?
| |
|
2.123, Аноним (129), 19:24, 17/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
Надо воспринимать 0 как HW_NRND_GEN.ready = 0 - генератор не готов и не принимать 0 в работу всегда.
| |
|
1.120, Аноним (129), 19:21, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У конкурента вполне возможно тоже самое. Просто у AMD нет такого отдела (или статьи финансирования) как у конкурента.
| |
1.151, Tron is Whistling (?), 23:06, 17/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
"предложено вместо выборочной блокировки прекратить использование RDSEED"
А не проще 0x0 и 0xffffffff просто игнорировать?
| |
|
2.167, zionist (ok), 07:55, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
> "предложено вместо выборочной блокировки прекратить использование RDSEED"
> А не проще 0x0 и 0xffffffff просто игнорировать?
Это может создать новые проблемы с безопасностью. Вспомни историю со взломом Энигмы. Одним из факторов, который помог её взломать, заключался в обязательной замене буквы на другую.
| |
|
1.166, zionist (ok), 07:46, 18/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
AMD снова знатно обделались. Ещё одна причина покупать процессоры лишь от Intel. Хотя и там тоже бывают проблемы, но не столь эпические.
| |
|
2.178, Аноним (178), 11:33, 18/10/2025 [^] [^^] [^^^] [ответить]
| +/– |
В чем эпичность данной проблемы, сможете на пальцах объяснить ?
Или просто продаван от интела ?
| |
|
1.191, Аноним (191), 17:06, 18/10/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Или просто продаван от интела ?
Да, opennet.ru - это же лежбище продавцов интела. Их корпоративные стандарты обязывают каждый день комментировать что-то тут...
| |
|