Domanda:
Sarebbe più sicuro o no se tutti i computer della rete utilizzassero lo stesso sistema operativo?
user8162924
2017-06-16 15:31:25 UTC
view on stackexchange narkive permalink

Se tutti i computer utilizzano lo stesso sistema operativo, gli aggressori devono concentrarsi solo su un sistema operativo, non sarebbe sicuro?

Ho rimosso il commento discutibile secondo cui un sistema operativo è più sicuro di un altro e il commento non influisce sulla tua domanda.
Ovviamente più sistemi operativi hanno una superficie di attacco più ampia, con conseguente maggiore possibilità di un possibile exploit.Ma un attacco riuscito non influenzerebbe tutti i sistemi, limitando il danno massimo.La tua scelta.
Se ogni casa nel tuo quartiere ha un produttore diverso per le serrature, sono più o meno sicure contro i furti con scasso?Che ne dici di un attacco di gas velenoso?** Di 'quale attacco ti preoccupa quando fai una domanda sulla sicurezza **.
La sicurezza è * sempre * una questione di compromessi e non esiste una risposta valida per tutti a questa domanda.Il fallimento a cascata, l'argomento monoculturale è importante e deve essere considerato, ma lo stesso vale per la gestione delle patch e il controllo delle modifiche.Un utente malintenzionato dedicato sceglierà il sistema meno difeso e con le dimensioni diventerà quasi impossibile gestire N diversi sistemi all'interno dell'organizzazione, mantenendoli tutti protetti secondo uno standard comune.La tua organizzazione deve soppesare questi rischi l'uno contro l'altro.Fa parte del nostro lavoro.- Domanda contrassegnata come troppo basata sull'opinione.
Dal punto di vista delle risorse limitate, è più facile mantenere un tipo di sistema operativo rispetto a più tipi.Un attaccante dedicato è molto diverso da uno script kiddie e avere 50 macchine Windows e una scatola Linux insicura che nessuno sa come proteggere è molto peggio in uno scenario di attacco dedicato.È anche più facile e quindi più affidabile distribuire hotfix, gpos, ecc ...
Sto con @JesseM.Non c'è una risposta giusta qui.Ogni opzione presenta vantaggi e svantaggi diversi.E abbiamo il vecchio mantra che l'implementazione è ancora più importante della scelta della tecnologia.
@EricLippert Le mie serrature sono estremamente resistenti ai gas velenosi.In effetti, è più probabile che rimangano chiusi quando viene utilizzato gas velenoso.
Dodici risposte:
gowenfawr
2017-06-16 17:13:58 UTC
view on stackexchange narkive permalink

Nel 2003, Dan Geer di @Stake ha pubblicato un documento fondamentale proprio su questo argomento: Cyber ​​ In security: The Cost of Monopoly. Sorprendentemente (dato che all'epoca era un impiegato di Microsoft), si presenta in pieno campo sostenendo che la diversità è vitale per la sicurezza (enfasi mia):

Indipendentemente dall'argomento: informatica contro elettricità generazione di energia contro difesa aerea: la sopravvivenza consiste nel prepararsi al fallimento in modo da sopravvivere. La sopravvivenza, sia come concetto che come misura, si basa su due pilastri: accantonamento replicato e rischio diversificato ....

... la ridondanza ha poca capacità di proteggersi dai guasti a cascata; avere più computer con le stesse vulnerabilità non può aiutare se un attacco può raggiungerli tutti. La protezione dai guasti a cascata è invece l'ambito della diversificazione del rischio, ovvero l'utilizzo di più di un tipo di computer o dispositivo, più di una marca di sistema operativo, il che a sua volta assicura che gli attacchi avranno una efficacia limitata. / strong> Questo principio fondamentale assicura che, come gli agricoltori che coltivano più di un raccolto, quelli di noi che dipendono dai computer non li vedranno fallire tutti quando la prossima rovina colpisce. Questo tipo di diversificazione è ampiamente accettato in quasi tutti i settori della società, dalla finanza all'agricoltura alle telecomunicazioni.

(Ha continuato concludendo che Microsoft era una minaccia nella misura in cui ha introdotto una monocultura; si è rivelata una mossa che limita la carriera per lui in Microsoft.)


Nei commenti, @Johnny suggerisce che questa è una risposta credenzialista. Sebbene abbia scelto di citare qui il documento ben scritto di un professionista rispettato, lo faccio perché rispecchia i miei oltre 20 anni di esperienza nel settore dei computer e della sicurezza. (Il che, diamine, sembra quasi una credenzialità secondaria. Ma sto solo dicendo che mi riferisco piuttosto che pappagallo).

Ad esempio, l'architettura a 3 livelli (web / app / db) è diventata un miglioramento ampiamente accettato in termini di sicurezza molto tempo fa, perché la separazione tra funzioni diverse ha contribuito a rafforzare la sicurezza. In questo senso, la mia esperienza è stata che esiste un compromesso tra il lavoro aggiuntivo per la configurazione di sistemi eterogenei (ad esempio, IIS con un backend MySQL-on-Linux) e l'ulteriore vantaggio della diversità quando gli attacchi ( o patch!) introducono interruzioni nello stack. E che mi sono pentito di aver avuto un problema più grande più volte di quanto mi sia pentito del lavoro extra :)

Epidemie sui campi vergini - o perché non stai segmentando le tue reti o perché stai usando le stesse password , o hai solo un provider [DNS / Hosting / Rete], o perché stai usando lo stesso sistema operativo ovunque, tutto finisce male.

La diversificazione del rischio include l'accettazione intrinseca che una parte dei rischi sarà sempre realizzata.Se questo rientra nella tua tolleranza al rischio, va bene, ma non puoi farlo alla cieca.È facile porre rimedio ai guasti a cascata, anche se l'impatto potrebbe essere maggiore dei guasti individuali più piccoli.
@schroeder l'unica parte del tuo commento con cui chiedo di essere diverso è "I fallimenti Cascade sono facili da rimediare".Non ho mai scoperto che fosse così.
Sebbene sia una risposta valida, questo è più un argomento credenzialista che altro: "qualcuno di importante aveva questa opinione, quindi è vero."Non è più il 2003;Gli ambienti BYOD ("bring-your-malware-to-work") sono ora comuni e infinitamente più difficili da proteggere rispetto alle infrastrutture omogenee in cui hardware e software sono standardizzati.Questa è attualmente la migliore risposta dal voto popolare, ma in pratica questo ragazzo non potrebbe essere più sbagliato.La difesa in profondità è una cosa, ma la diversità a livello di endpoint non sta stratificando le tue difese, sta ridimensionando i tuoi vettori di attacco orizzontalmente.
Nessun professionista sano di mente contesterebbe l'architettura a 3 livelli, ma il tuo ragazzo ha ancora torto, e sì, lo stai difendendo con più credenzialità.Supponiamo che la sua infrastruttura abbia un mix di MSFT, Linux, IOS, Amiga e BeOS - se ciascuna di queste pform deve accedere a una risorsa condivisa, si tratta di 5 vettori di attacco, elevati alla potenza del numero di versioni di ciascuno.Solo uno dovrebbe essere rotto per esfiltrare o crittografare i suoi dati, quindi è meglio mantenere un team di esperti in grado di proteggere ognuno di essi e un altro team solo per mantenerli tutti.Questa è la sicurezza del lavoro suppongo ...
Penso che questo dipenda dai pesi del tuo calcolo del rischio.Il rischio è la probabilità dell'impatto dei tempi.Le aree di superficie e più vettori di attacco moltiplicheranno il rischio di una violazione.Ma un sistema diversificato di diversi sistemi operativi ridurrà il potenziale impatto di una tale violazione.La quantità di lavoro necessaria per mantenere un sistema non faceva parte della domanda.Se il tuo sistema è grande, probabilmente ha senso diversificare.In effetti, il nostro esercito è piuttosto numeroso e diversificato.Chi ne sa di più sulla sicurezza di loro?
Ho avuto una discussione con Dino Dizovi una volta su Twitter riguardo a questo particolare argomento (nel contesto dello sviluppo degli exploit).Ha detto che le migliori difese contro gli exploit sono sempre cose in cui c'è incertezza / casualità, ad es.ASLR.Anche se questo sta prendendo la questione del sistema operativo generico e riducendola a un'unica tecnologia di mitigazione, l'argomento è ancora vero.Se c'è imprevedibilità, intrinsecamente porta più sicurezza.
Ma non è vero che dipende dall'implementazione, @Johnny?Puoi avere 3 OS con le stesse informazioni (moltiplicando i buchi di sicurezza), ma puoi anche distribuire le informazioni tramite 3 OS, quindi raggiungerne solo uno non ti fornisce informazioni utili.
Da dove mi trovo in trincea, lo svantaggio della diversificazione è che devi portare un set di abilità complementari per gestire la tecnologia.Se hai sia Windows che Linux (ad esempio), devi sapere come implementare entrambi i sistemi in modo sicuro e mantenere tale sicurezza su entrambi i sistemi.Con l'aumentare del numero di diverse tecnologie, diventa molto più difficile mantenere le cose al sicuro e ad un certo punto devi chiedere alla direzione se puoi assumere qualcuno che sa qualcosa su qualsiasi cosa nuova tu voglia aggiungere, e saranno propensiper dire "no".
@ToddWilcox è vero, ma la mia esperienza è stata che un amministratore (Windows) che ha bisogno di imparare un po '(Linux) diventa migliore in entrambi.Sostituisci (Windows) e (Linux) con (Cisco), (Firewall), (Database), (qualunque cosa).Diverse capacità possono essere un moltiplicatore di forza;le monoculture soffocano l'apprendimento.
@gowenfawr Un amministratore di Windows che ha bisogno di imparare a Linux o ha una rete abbastanza piccola da supportare o sta per esaurirsi.Qualunque cosa io sappia su Windows o Cisco o qualsiasi altra cosa sarà inutile tra due anni, quindi per me un amministratore di Windows deve ancora imparare Windows.L'unico modo in cui imparerò ad amministrare Linux in modo sicuro è se la mia azienda assume altri due amministratori di Windows (non succederà) o se imparo Linux gratuitamente nel mio tempo libero (in questo modo si trova il burnout).Semplicemente non è fattibile dal punto di vista aziendale.
Ho visto troppe piccole aziende morire dopo un solo attacco automatico contro la principale tecnologia invasiva (Windows) per sentire che la diversità tecnologica è obbligatoria per sopravvivere oggi e domani.La tecno-diversità è un fattore di adattabilità e dovrebbe essere integrata in un piano di ripristino di emergenza.Un piano del genere non è mai gratuito, ovviamente.Direi che non esiste una * sopravvivenza libera *.Questo è vero nell'evoluzione della vita reale e nell'evoluzione tecnologica.
→ @gowenfawr: il rischio di monopolio è maggiore oggi rispetto a quando Dan Geer fece la sua conferenza visionaria.Oggi la dimensione media della rete aziendale è aumentata molto.L'impatto medio su una rete di monopolio è notevolmente aumentato.Questo è il motivo principale per cui vediamo un numero così crescente di DDOS.Le reti di monopolio hanno dato vita all'incubo di DDOS.
schroeder
2017-06-16 15:36:07 UTC
view on stackexchange narkive permalink

Se tutti i sistemi sono uguali, è prevedibile cosa potrebbe andare storto e come risolvere e patchare. Diventa molto più facile mitigare i problemi che conosci. Ad esempio, se la rete è tutta Windows, gli amministratori devono solo essere consapevoli dei rischi di Windows e distribuire mitigazioni per un singolo tipo di sistema.

Se si mescolano i sistemi, gli amministratori devono proteggere quella combinazione a lo stesso livello di protezione. Introduci molte incognite e molta incertezza, il che aumenta i rischi. Sì, è possibile che alcuni sistemi siano più sicuri di altri, ma da una prospettiva olistica, più cose sono le stesse, più le protezioni possono essere più facili, economiche e affidabili.

tuttavia, se c'è una violazione a livello di sistema, è potenzialmente ovunque, questo è praticamente l'unico svantaggio
@Walfrat esattamente, ma poi sai dove risiede il problema e la tua risposta può essere coordinata: la prevedibilità è la chiave
@Walfrat Esattamente perché abbiamo la diversità genetica; p
Mi vengono in mente le parole "uova" e "cestino".Assicurati solo che sia un * buon * cestino e tienilo * davvero saldamente * e avrai un'esperienza migliore che dover guardare una dozzina di cesti diversi.
@Walfrat Questa non è stata la mia esperienza.Quello che ho visto non è che le violazioni attaccano tutti i sistemi che eseguono lo stesso software o sistema operativo, ma che i sistemi compromessi sono quelli con utenti non addestrati e / o patch mancanti e / o versioni precedenti di antivirus, ecc.la violazione che ho visto in ambienti Windows al 100% è stata limitata solo ad alcuni sistemi, e sono sempre i sistemi che erano a casa o offline o qualcosa del genere quando l'ultimo aggiornamento è stato installato su tutti gli altri sistemi.A volte è il sistema della vittima del phishing che viene violato indipendentemente dal livello di patch.
Non dire quello che ho detto succede molto, solo quel qualcosa da realizzare.Ma sì, a meno che non sia specificamente mirato, devi temere più gli utenti che la sicurezza di Windows.
Peter
2017-06-16 19:58:46 UTC
view on stackexchange narkive permalink

Sistemi più diversi rendono più difficile la diffusione di un'infezione. *

Sistemi meno diversi rendono più difficile l'avvio di un'infezione. **

Quindi se il tuo errore scenario è che tutti i sistemi vengono infettati (ad esempio, se è necessario garantire il tempo di attività), l'utilizzo di più sistemi operativi può aiutare (se eseguito correttamente). Se il tuo scenario di errore è uno dei tuoi sistemi infetti (ad esempio, se sei uno studio legale con documenti sensibili), l'utilizzo di più sistemi danneggerà.


* Un unico difetto di sicurezza noto al l'autore dell'attacco può potenzialmente consentire di compromettere molte o la maggior parte delle macchine che eseguono lo stesso sistema operativo.

** Un singolo difetto di sicurezza, su qualsiasi sistema operativo, che è noto all'attaccante sarà sufficiente per consentire di compromettere una delle macchine con quel difetto.


Questa risposta ignora la possibilità di utilizzare diversi sistemi operativi per macchine con superfici di attacco intrinsecamente diverse (ad esempio server web Unix, router Cisco, workstation Windows), perché a quel punto la risposta diventa molto più complicata.

Eren
2017-06-16 18:46:54 UTC
view on stackexchange narkive permalink

Come sottolinea schroeder, sarebbe molto più faticoso gestire la sicurezza di una rete di questo tipo.

Ma anche se la gestione di una rete diversificata non fosse un problema, gli esseri umani sono ancora l'anello debole di ogni sistema. Oggigiorno l'ingegneria sociale è molto efficace e qualcuno su una macchina Linux può essere indotto a rinunciare alle proprie credenziali di accesso con la stessa facilità con cui può farlo qualcuno su una macchina Windows.

E anche se tutti gli utenti sono esperti sulla sicurezza e non cadere mai in trucchi, la rete non sarebbe ancora pratica da usare. La maggior parte del software che gli utenti utilizzeranno per svolgere effettivamente il proprio lavoro probabilmente non è disponibile per più sistemi operativi.

E anche se tutto il software fosse multipiattaforma, non sarebbe comunque più sicuro . Gli hacker inizierebbero a scrivere malware multipiattaforma.

È fattibile, ma non ne vale la pena.

"E anche se tutto il tuo software fosse multipiattaforma, non saresti comunque più sicuro. Gli hacker inizierebbero a scrivere malware multipiattaforma".- ma sicuramente scrivere malware multipiattaforma è più faticoso che scrivere malware per un'unica piattaforma?
@fNek No se scegli come target un framework multipiattaforma già disponibile.come macro di Office, Flash, Java, PDF
MauganRa
2017-06-16 19:09:31 UTC
view on stackexchange narkive permalink

La replica e la diversificazione proteggono da diversi tipi di attacchi.

La replica è il fulcro di qualsiasi strategia utilizzata per proteggere l'azienda da interruzioni di corrente, incendi, acqua e altri rischi in cui una distribuzione di probabilità per l'evento di fallimenti possono essere dati. Questa conoscenza viene quindi utilizzata per determinare i modelli di distribuzione per ridurre al minimo il rischio.

Proteggersi da attacchi intenzionali è una preoccupazione completamente diversa. La replica può salvare un'azienda da attacchi intenzionali solo se le risorse replicate sono completamente inaccessibili agli aggressori. Una volta che gli aggressori hanno scoperto come compromettere un'istanza di un sistema, si deve presumere che anche tutte le istanze configurate in modo identico possano essere compromesse in qualsiasi momento.

La diversità costringe gli aggressori ad adattare la propria strategia a ciascun bersaglio. Naturalmente, se le differenze sono "banali" in una certa misura (1), l'adattamento potrebbe non richiedere molto sforzo. Poiché il termine "banale" dipende dalle capacità dell'aggressore, anche mettere troppa fiducia nella diversità come misura di sicurezza è rischioso.

(1) Debian e Ubuntu possono essere considerati troppo poco diversi l'uno dall'altro.

Dreamer
2017-06-17 15:18:56 UTC
view on stackexchange narkive permalink

Dipende da cosa stai cercando di ottenere.

Avere un insieme diversificato di sistemi operativi nella tua rete renderà più difficile per un malintenzionato compromettere tutti i computer della tua rete . Ma ci sono pochissimi casi in cui questo è l'obiettivo di un aggressore.

Invece, gli aggressori di solito tentano di sabotare le tue operazioni disabilitando i servizi essenziali o tentano di rubare informazioni. In questi casi, potrebbe essere sufficiente compromettere un singolo sistema operativo su un singolo computer e avere più sistemi operativi diversi nella rete significa che un utente malintenzionato è libero di (e deve solo) trovare una vulnerabilità in uno solo di questi sistemi operativi. Quindi qui, la diversità rende effettivamente l'attacco molto più semplice (ad esempio, se i file importanti si trovano su una condivisione di rete accessibile da utenti di computer desktop Windows, Linux e MacOS, uno qualsiasi di questi sistemi può consentire all'autore dell'attacco di accedere a quei file) .

Tom
2017-06-17 18:30:21 UTC
view on stackexchange narkive permalink

Come tante altre cose, dipende dal tuo modello di minaccia.

Un ecosistema diversificato fornisce a un aggressore più di una sfida e l'exploit che lo ha coinvolto non lo porterà su tutti gli altri sistemi .

D'altra parte, hai le conoscenze e le risorse per mantenere una rete diversificata costantemente aggiornata e sicura?

Se hai un sacco di finestre davvero buone esperti, ma non Linux, è probabile che l'introduzione di alcuni sistemi Linux solo per ottenere diversità riduca la tua sicurezza complessiva poiché non hai nessuno per configurare, rafforzare e mantenere correttamente quei sistemi e diventeranno un responsabilità.

È anche più facile automatizzare la distribuzione delle patch e la gestione della configurazione in un ambiente meno diversificato.

L'opinione generale, AFAIK, è che se puoi gestire una rete diversificata, dovresti farlo. Ma se ti mancano le competenze o le risorse, non farlo solo per farlo.

Ed Kideys
2017-06-17 22:37:10 UTC
view on stackexchange narkive permalink

Il sistema operativo è al livello più alto del modello OSI di rete. Il livello 7 è il livello dell'applicazione. Avere un sistema operativo monopolistico rende più efficiente lo sfruttamento delle vulnerabilità di sicurezza, ma consente anche patch e risoluzioni di vulnerabilità di sicurezza più efficienti.

Rendendo più sicuri i protocolli di rete di livello inferiore e i loro dispositivi, ad esempio i router, possiamo compensare le vulnerabilità del sistema operativo nel livello dell'applicazione. La maggior parte delle intrusioni può essere prevenuta con un buon router firewall in grado di gestire la sicurezza a livello di sessione (livello 5), trasporto (livello 4) e rete (livello 3) del modello OSI prima ancora che il sistema operativo veda i pacchetti.

Il sistema operativo non ha nulla a che fare con OSI.OSI definisce come avviene la comunicazione, non cosa comunica.Avere firewall è generalmente una buona idea, ma non ha nulla a che fare con questa domanda.
joesamoccm
2017-06-19 17:02:18 UTC
view on stackexchange narkive permalink

Per analogia, immagina se tutti avessero la stessa serratura: chiunque abbia la chiave potrebbe aprire ogni porta.

Nel mio lavoro, abbiamo due sistemi operativi principali. Molti conoscono un sistema operativo ma pochi conoscono l'altro. Il sistema operativo esperto sembra più incline a tentativi di hacking rispetto a quello meno conosciuto. L'indicazione è che più è noto il sistema, più è probabile la necessità di precauzioni.

Inoltre, altre arene hanno dimostrato che un monopolio genera compiacenza piuttosto che ingegnosità. Nella storia di Ma Bell, il prezzo piuttosto che la capacità era la forza trainante. Una volta sciolto (anche se un dolore), le aziende hanno rotto con l'innovazione. Penso che lo stesso valga per il sistema operativo di oggi.

Infine, alcuni sistemi operativi funzionano solo nei loro mercati. OS390 / 400 funziona alla grande per "Transazioni al secondo" mainframe veloci, ma non così bene per la nonna quando cerca nella sua raccolta di ricette. Il PC / DOS è ottimo per gli appassionati, ma non può davvero fare altro che agitare la nostalgia. Sebbene sia vero che alcuni sistemi operativi imitano l'uno dell'altro (specialmente nel mondo delle console di gioco), ognuno ha ancora il proprio parco giochi.

Spero che questo aiuti.

Oh, ho dimenticato di menzionare ... un singolo sistema operativo in tutta l'azienda è più facile da mantenere con patch e così via, ma rischia tutto. (Un virus potrebbe eliminare tutti i sistemi.) Considerando che più SO diversi sono più difficili da mantenere, ma separano o silos i rischi. Si applica l'adagio di "tutte le uova in un paniere".

Nel mio lavoro, devo fornire più livelli di ridondanza, dal fallimento minore alla ripresa del fumo. Un buon backup è uno specchio dei sistemi attuali: server e applicazioni replicati. Un backup ancora migliore è uno specchio dei sistemi attuali che funzionano esattamente come i sistemi attuali ma su diversi sistemi operativi e infrastrutture. Il miglior backup possibile sono i diversi sistemi operativi e un terzo backup basato su cloud. Ciò indica che la diversità è una preferenza rispetto alla semplicità.

Overmind
2017-06-16 17:29:45 UTC
view on stackexchange narkive permalink

È una questione di bilanciare le cose per adattarsi al meglio alla tua situazione.

Ci sono vantaggi da 1 per tutti i sistemi operativi: puoi sviluppare misure di sicurezza, impostazioni, patch e soluzioni identiche, ma lo svantaggio è che se uno è compromesso, gli aggressori possono ottenere il resto relativamente facilmente. Questo è valido per le vulnerabilità e non solo.

Se si dispone di molti sistemi operativi diversi, l'amministrazione, l'applicazione di patch e il mantenimento della compatibilità complessiva possono essere più difficili, ma se uno dei sistemi è compromesso, gli altri sistemi operativi lo faranno più sicuro rispetto al primo caso.

In entrambi i casi, hai bisogno di sicurezza e patch.

È importante anche quale sistema operativo sia. Se è facile essere mirati, è meglio se ne usi anche altri. Se è considerato abbastanza sicuro, va bene se è solo quello.

mootmoot
2017-06-16 18:11:10 UTC
view on stackexchange narkive permalink

Vero.
Questo è simile al "singolo punto di errore", il fallimento qui è dovuto a un ambiente omogeneo.

Ma il livello di sicurezza in realtà dipende da molti fattori. Anche l'ambiente del sistema operativo omogeneo non è così omogeneo come immagini, ovvero hardware, versione del sistema operativo, versione dell'applicazione, ecc. Eterogenei.

Quindi la mitigazione consiste nell'isolare la minaccia. Ad esempio, un'organizzazione con molti computer utilizzerà il bridging o la VLAN per isolare la rete in base alla funzione operativa aziendale.

John Smith
2017-06-16 19:42:53 UTC
view on stackexchange narkive permalink

Renderebbe sicuramente più difficile il lavoro di un hacker compromettere completamente una rete una volta ottenuto l'accesso, se i computer hanno tutti sistemi operativi diversi. Tuttavia, se hanno già ottenuto l'accesso alla rete tramite un computer, il loro lavoro è già stato semplificato. È dubbio che tutti i sistemi operativi saranno ugualmente protetti contro un attacco, quindi ci sarà sempre l'anello più debole che può essere utilizzato per attaccare l'intera rete.

Devi anche considerare che compromettere l'intera rete non è ' t necessariamente l'obiettivo finale di un hacker. Se tutto quello che cercano sono dati, è più probabile che l'intrusione passi inosservata, perché l'IT spenderà più risorse solo per mantenere la sicurezza per tutti i diversi sistemi operativi.

Se la direzione non assume professionisti per rafforzare entrambi i sistemi operativi, non è colpa loro.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...