Soru:
Devre dışı bırakılan kullanıcı hesaplarının kaldırılmasında bir güvenlik avantajı veya riski var mı?
POSH Geek
2018-02-02 00:16:37 UTC
view on stackexchange narkive permalink

Bu nedenle, devre dışı bırakılan hesapları kaldırıp kaldırmamak konusunda biriyle tartışıyorum. Benim duruşum, bunun iyi bir ağ hijyeni olduğu, elenecek gürültü miktarını azalttığı, vb. Bununla birlikte, tartışma şu ki, ele alınan riskin nedir? Beynimi bu konuda eziyordum ama bu uygulamanın ele alacağı bir risk görmüyorum. Evet, en çılgın senaryolar, birisi SaaS platformunu tehlikeye atabilir, hesabı reaktif edebilir ve bunu korkunç eylemleri için kullanabilir. Ancak olasılık son derece düşük. Tüm yönetim çerçevelerine bakıldığında bile "Kaldır veya Devre Dışı Bırak" ifadesi görünüyor.

Devre dışı bırakılan hesapların adreslerinin kaldırılmasına ilişkin herhangi bir güvenlik riski var mı?

"Engelli" sizin için ne ifade ediyor?Yeniden etkinleştirilebilirler mi?Bazı yargı bölgelerinde, hesabını iptal ettiklerinde (bir süre sonra) müşteri verilerinizi yasal olarak tamamen silmek zorunda olduğunuzu unutmayın.
"Hesapların" izole olduğunu varsayıyorum.Bir hesap başka bir hesabın verileriyle etkileşime girebiliyorsa, denetim amacıyla etrafta en azından bir saplama hesabı tutmuş olabilirsiniz.Örneğin, Stack Exchange'in silinmiş kullanıcılarını düşünün.
Soru işletim sistemini veya platformu belirtmiyordu, ancak bir Windows ortamında, devre dışı bırakılan etki alanı hesaplarını denetim amacıyla sistemde bırakmayı daha yararlı buluyorum.Aksi takdirde, isimler yerine SID'ler olarak görünen ACL'ler elde edersiniz, bu da başvurduklarını bulmaya çalışırken daha fazla çalışma yaratabilir.Devre dışı bırakın, şifreleri karıştırın, gruplardan çıkarın ve bir gün arayın.
Bunun artık bir HNQ olduğuna dikkat edin, dolayısıyla yanlış anlaşılmaya açık olan * "Engelli kullanıcıları kaldırma" * olarak ağ genelinde yayınlanıyor.(* "hesapları devre dışı bırakılmış kullanıcılar" *?)
GDPR'ye göre * Bu, özellikle kişisel verilerin saklandığı sürenin ** sıkı bir minimum. ** Kişisel veriler yalnızca işlemenin amacı makul bir şekilde mümkün değilse işlenmelidir. başka yollarla yerine getirildi.Kişisel verilerin gereğinden fazla saklanmamasını sağlamak için ** süre sınırları denetleyici tarafından silme veya periyodik gözden geçirme için belirlenmelidir *** bu nedenle AB'de yasalar gereği bu tür bir silme işlemi uygulamaya zorlanabilirsiniz.
Bu, temelde bir hesabın ne olduğuna ve ne yaptığına bağlıdır.
Altı yanıtlar:
dFrancisco
2018-02-02 00:59:22 UTC
view on stackexchange narkive permalink

Genel olarak, saldırı yüzeyinizi küçültmek her zaman en iyisidir. Hiçbir sistem mükemmel değildir ve devre dışı bırakma protokolünüz hem programatik hem de olası insan hatası nedeniyle bir istisna olmayacaktır.

Risk 1: Feshedilen tüm çalışan hesaplarınızın, örneğin veritabanındaki çalışan tablosundaki rollerini (veya nasıl depolandıklarını) değiştirerek uygun şekilde devre dışı bırakıldığını varsayalım. Bu varsayımsal senaryoda, yönetici hesabınızın güvenliği ihlal edilmiştir. Akıllı bir saldırgan, geçmişte feshedilmiş bir çalışanın hesabını yeniden etkinleştirmek için yönetici hesabını kullanabilir ve bu hesabı sistemde kötü amaçlı etkinlik yürütmek için kullanabilir. Bunu yaparak, izinsiz giriş tespit sistemleri tarafından keşfedilme olasılıkları daha düşüktür (yani yönetici her zaman Teksas, ABD'den oturum açmıştır, ancak birden bire bir yönetici Brezilya'da mı?). Bu, saldırı yüzeyini artırabilir ve potansiyel olarak saldırgana daha fazla güç verebilir. Asla iyi bir şey değil.

Risk 2: İnsan hatası var. Ya bir gün hala geçerli bir çalışan hesabını yanlışlıkla devre dışı bırakır ve yeniden etkinleştirmek istediğinizde Alexander yerine Alex yazarsanız ve şimdi feshedilmiş bir çalışan hesabını yeniden etkinleştirirseniz? Ya da belki bir hesabı yeniden etkinleştirmek niyetinde bile değildiniz ama bir gün bilgisayarınız donduğunda ve yanıt almak için herhangi bir şeye tıklamak için farenizi öfkeyle spam gönderirken yeniden etkinleştirme bayrağına tıkladınız mı?

olası değil ama neden risk alalım?

Sisteminizin çalışması için sistemde hala var olan hesaplara dayanan karmaşık bir denetim izine ihtiyaç duymuyorsa (yani, kullanıcının adını ve eylemi kullanıcı bilgilerine aktif olarak erişir ancak yine de aktif olarak erişir), bu şişkin verileri sisteminizde bırakmak için iyi bir neden yoktur.

Bir şirketten ayrıldıktan sonra (geçmişte kooperatif olarak çalışırken çeşitli şirketlerde sık sık vakit geçirdim) hala hesaplarıma giriş yapıp yapamayacağımı ve daha sık kontrol ederim. Öyle ya da böyle yapabilirim.

Her zaman siber güvenlik tarafında hata yaparım.

Bu ilginç, ancak sistemlerin mükemmel olabileceğine inanıyorum ve bir hesabı yeniden etkinleştirmek için bir yönetici hesabı kullanmaktan bahsettiğinizi görünce kaşlarım kalktı.Risk 1 için, Brezilya'dan bir kez giriş yapmış olmak, izinsiz giriş tespiti tarafından keşfedilmek ve hesabın / sistemin tehlikeye girdiğini bildirmek için yeterli olmalıdır.Risk 2 için, bir yöneticinin (hatta şirketin CEO'sunun) bir listedeki bir ada tıklayarak hesapları etkinleştirmesine veya devre dışı bırakmasına izin vermeyi kabul etmiyorum."İnsan hatası" için bir kapsam varsa, sistem kötü tasarlanmıştır.Kullanıcıyı insan hatası için suçlamayın, geliştiriciyi suçlayın.
Titanic battı, HTTPS HeartBleed'e sahipti ve Intel Meltdown'a sahipti.Hiçbir şey mükemmel değildir ve sisteminizin mükemmel olabileceği inancı, iyileştirmeyi durdurmak için uyumu doğurur.Risk 1, kolay ve hızlı bir referans noktası oluşturmak için basit ve potansiyel olarak abartılı bir örnektir.Alternatif olarak, ofisteki bir ruj çalışanı, yöneticinin bilgisayarında fiziksel bir anahtar kaydedici kullandı, parolayı çaldı ve şirket dışındaki bilgisayar bir hesabı yeniden etkinleştirdi ve işten çıkarıldıktan sonra iş yeri dışından kontrol etti.Risk 2 için Titanic referansına bakın.Katılıyorum, ancak hiçbir sistem mükemmel değildir ve deneyimlerime göre bu kadar kötü tasarım yaygındır.
Sistemler mükemmel olabilir.Kusurlu sistem örnekleri bunu çürütmez.Yöneticinin bilgisayarını keylogging ile ilgili verdiğiniz örnekte, sistemin tasarımının açıkça kusurlu olduğuna dikkat edin.Sistem sadece bir yazılım değil, yöneticinin ofisi, bilgisayarı vb. İçerir. Yönetici olmayan biri fiziksel olarak ofisinden yönetici haklarına sahip bir bilgisayara yürüyebiliyor ve istediği her şeyi yapabiliyorsa, sisteminiz çok ciddibir çocuğun çözebilmesi gereken sistem tasarım hatası.
Hesap tanımlayıcılarını farklı kişiler için yeniden kullanmak genellikle tehlikelidir.Emekli hesaplarını hesap tanımlayıcılardan oluşan bir veritabanında tutmak, bu tür yeniden kullanıma karşı korunmanın en basit yolu gibi görünüyor.
@safebookverified Silahlı bir muhafız, idarecinin ofisinde çöp kutusunu temizlerken gece bekçisini denetleyecek mi?Hiç alışılmadık bir şekilde.Gece bekçisi, bir donanım key-logger'ı kurması için de (kolayca) rüşvet verilebilir.Hiçbir sey mükemmel değildir.
Neden silahlı bir korumaya ihtiyacınız var?Sadece kapıyı açık bırakmayın.Bu güvenlik tehdidi ile karşı karşıya kaldığınızda, kapıyı kilitlemeyi ve yalnızca yöneticilerin odada bulunmasına izin vermeyi düşünmek yerine, yalnızca normal kullanıcıların yönetici bilgisayarını değil, aynı zamanda temizlikçileri ve şirket dışındaki diğer kişilerin de kullanmasına izin vermeyi öneriyorsunuz?Son derece olumsuz ve karamsarsınız, ancak bu gerçekle eşleşmiyor.
@safebookverified Kötümserim çünkü işim (beyaz şapka ve geliştirici kombinasyonu) bunu gerektiriyor.Saldırganların motivasyon düzeyine ve hedefin değerine bağlı olarak neredeyse her şey mümkündür.Seçenek 1: Ya yöneticinin kendisi ahlaki olarak iflas ederse ve saldırıyı yönetmek isterse?2. Seçenek: Bir kilit seçebilir misiniz?Aslında bir parti numarası olarak sahip olmak için eğlenceli bir yetenek olabilirim.3. Seçenek: Yaratıcı olun.DÜZENLEME: Anahtarla kilitlendiklerinde ofisi açabilecek kişilerin şu hakları vardır: Bina sahibi / yöneticisi.Çoğu ofiste, tüm anahtarlara sahip yangın tahliyesinden sorumlu biri vardır.
@supercat Veritabanım silinen satırların birincil anahtar değerlerini yeniden kullanmıyor, bu nedenle bu sorun benim için mevcut değil, ancak dikkate alınması önemlidir.Bana göre, emekli hesaplarını tutmanın ana yararı, satırda tutulan bilgilerin bir kısmının, kullanıcıların hesaplarını devre dışı bırakmasını ve ardından aynı telefon numarasıyla başka bir hesap oluşturmasını önlemek de dahil olmak üzere yararlı veri analizi için kullanılabilmesidir.
@dFrancisco Bir deliği yamamanın mümkün olması, sonunda tüm delikleri kapatabileceğimiz anlamına gelir.Her gün yama yapılandan daha fazla yeni deliğin yapıldığı genişleyen bir sistemde, ayak uyduramayız.Ancak basit, rafine bir sistem için mükemmel olması çok mümkündür.Her şeyden önce, yukarıda belirttiğim gibi, bir yöneticinin şirketin CEO'su olsa bile istediğini yapmasına asla izin vermem.Sistemin kendi kendine çalışmasını tercih ederim.Sistem, hesapları ne zaman devre dışı bırakacağını / yeniden etkinleştireceğini bilmelidir.
Her zaman Gene Spafford'un şu sözünü düşünüyorum: Gerçekten güvenli olan tek sistem, kapatılmış, bir beton bloğa dökülmüş ve kurşun kaplı bir odada silahlı korumalarla kapatılmış ve o zaman bile şüphelerim var.
@SeanC Teşekkürler.Bu alıntıyı ezberlemem ve bazı kartvizitlere basmam, alnıma dövme yapmam ve bunun üzerine basılı gömlekler yaptırmam gerekiyor.
@safebookverified "Sistemler mükemmel olabilir" diyorsunuz - belki, ancak bilinen insanlık tarihinde bugüne kadar hiçbir bilgisayar sisteminin tamamen güvenli hale getirilmediğini iddia ediyorum (ve sizi böyle "mükemmel" sistemi gösteren bir örnek sunmaya davet ediyorum).Ayrıca (her yazılım / donanım yinelemesiyle birlikte işler daha karmaşık hale gelir ve böylelikle hatalara daha yatkın hale gelir), yakında herhangi bir zamanda daha iyi hale geleceğini öngöremezdim.Ve bana inanın bu iyimser görüş ("Mahvolduk adamım! Oyun bitti, adamım! Oyun bitti!" Nin aksine, muhtemelen önümüzdeki birkaç on yılda gerçekleşmesi daha muhtemeldir)
* Denetimler * durumunda bile, hesap bilgilerini tek yönlü iletişimle başka bir depolama katmanına aktarmak yeterince basit olmalıdır (örneğin, Hadoop'a gönderme).
@SeanC Biliyorsunuz - güvenlik üçgeninin bir köşesinden birinde başarısız olması dışında - yani kullanılabilirlik ... Kapalı sistem, beton blok halinde dökülerek okyanusa konulamaz, bu nedenle güvenli değildir.Kötü niyetli olmayan bir aktör tarafından yapılmış olması konunun ötesinde ...
user169799
2018-02-02 00:40:04 UTC
view on stackexchange narkive permalink

Öncelikle, "adres" den daha doğru kelimeler olduğundan "riski ele almak" terimini kullanmaktan hoşlanmıyorum. Bunun risk yönetiminde yaygın olarak kullanılan bir terim olduğunu biliyorum, ancak muhtemelen yanlış anlaşılacağını düşünüyorum, bu yüzden bundan kaçınmayı tercih ederim.

Her neyse, devre dışı bırakılan bir hesabın adreslerini kaldırmanın bir güvenlik riski yok. Ancak, yanlış soruyu sorduğunuza inanıyorum.

Bu, "devre dışı bırakılmış bir hesap" ile ne demek istediğinize bağlıdır.

Devre dışı bırakılmış bir hesap, arka arkaya bir satır kadar basit olabilir 2 sütunlu veritabanı, bir tam sayı olan bir birincil anahtar kullanıcı kimliği ve "TRUE" olarak ayarlanmış bir enum devre dışıdır . Devre dışı bırakılan bu hesabı silmek bir risk oluşturur mu? Öyle olduğunu sanmıyorum.

Ancak yelpazenin diğer ucunda, devre dışı bırakılan hesap, kredi kartı numaraları, şifrelenmemiş şifreler, ehliyet fotoğrafı, sosyal güvenlik numarası vb. > devre dışı bırakıldı "TRUE" olarak ayarlandı.

Senaryonuzda "devre dışı bırakılmış hesap" tam olarak nedir?

Genel olarak, devre dışı bırakılan hesapları asla silmemenizi tavsiye ederim. hesabı "devre dışı bırakma" noktasında hassas bilgileri kaldırmayı düşünün. Dolayısıyla, bir kullanıcı hesabını devre dışı bırakır ve ardından yeniden etkinleştirirse, kart numaralarını tekrar eklemesi, telefon numarasını yeniden doğrulaması vb. Gerekir. Yani temelde tüm bayrakları varsayılan konumlarına ayarlamak ve yalnızca hassas olmayan bilgileri saklamak.

Devre dışı bırakılan hesapları tutmanın değeri vardır. Bugüne kadar kaç kullanıcının kaydolduğuna dair kesin bir siciliniz var ve bazı bilgilerini çeşitli amaçlar için saklamayı düşünebilirsiniz. Bir kullanıcı kaydolursa, telefon numarasını doğrularsa, sisteminiz tarafından kara listeye alınır / yasaklanır, ardından hesabını devre dışı bırakır (ve "devre dışı bırakma" sisteminiz telefon numarasını veya telefon numarası dahil tüm satırını kaldırır), sonra imzalayabilir başka bir e-posta adresiyle tekrar yukarı çıkın ve telefon numarasını yeniden etkinleştirin ve potansiyel olarak kara listeyi aşın (kara listeniz bir sütun yasaklanmışsa).

Bu nedenle, devre dışı bırakılan hesaplarınızı kesinlikle saklayın, hassas onlardan alınan bilgiler, özellikle de kullanıcıların sizden silmenizi bekleyeceği, muhtemelen iyi amaçlarla kullanamayacağınız türden bilgiler.

Ayrıca, kullanıcılara silme seçeneği vermek yerine, hesapları neden devre dışı bıraktığınızı da düşünün.Kullanıcıların hesaplarını silmelerine değil, hesabı "devre dışı bırakmalarına" izin vermenizi öneririm.Bu, sistemin hassas sütunları sildiği ve yalnızca genel sistem güvenliği ve sistemin diğer kullanıcılarına fayda sağlayan amaçlarla (tehlikeli kullanıcıları platformdan uzak tutarak) kullanılabilecek sütunları tuttuğu anlamına gelir.Devre dışı bırakılan hesaplar da yeniden etkinleştirilebilir (oysa silinen hesaplar olamaz).
Baktığım uygulama basit bir SaaS uygulaması.Hesaplar her şeyden arındırılır ve temelde sadece devre dışı bırakılır.Sanırım benim işim, elinizde ne kadar çok varsa, o kadar çok analiz / bakım yapmanız gerekecek bir envanter türü olurdu.
Satırların yararlı bilgileri yoksa, onları silmeye değer olabilir.Ancak bu değişikliği yaparsanız, bunları hiçbir zaman devre dışı bırakmamayı öneririm - bunun yerine silin (süreleri dolduğunda devre dışı bırakıldıklarını varsayıyorum).Ancak, bu değişikliği yapmak yerine, satırlarda daha sonra faydalı olabilecek hangi bilgilerin bırakılabileceğini düşünmenizi öneririm.Her şeyden önce, en azından e-posta adresini orada bırakırsanız ve hizmetiniz insanların aylık abonelik ödediği bir hizmetse, 3 ay devre dışı bırakıldıktan sonra yeniden abone olmaları için bir e-posta gönderebilirsiniz.
Ayrıca, Avrupa'daki müşterilerin sistemi kullanmalarına izin vermeyi planlıyorsanız, GDPR düzenlemesinin birkaç ay içinde bağlayıcı hale gelmesi nedeniyle, tüm kişisel verileri (ad, telefon numarası, e-posta adresleri vb. Dahil) kaldırmamak bir seçenek olmayacaktır.artık.
Analiz için kullanıcılar hakkında hassas olmayan verileri ("dolandırıcılık" tespiti dahil) çeşitli nedenlerle saklamak istiyorsanız, büyük olasılıkla "kullanıcılar" tablolarından çıkarılmalı ve ayrı bir (grup) tablo (lar), muhtemelen tamamen farklı bir veri deposu.Kayıtları OLTP veritabanında tutmak için çok az neden var.
GDPR'nin amacının tüm kişisel verilerin kaldırılmasını zorunlu kılmak değil, müşterinin bunları toplamak / kaldırmamak için rızasını istemek olduğuna inanıyorum.Bu doğruysa, sistem bütünlüğü amaçları için e-posta adreslerini korumanıza izin vermelerini bir kayıt koşulu haline getirebilirsiniz.
baldPrussian
2018-02-02 00:35:19 UTC
view on stackexchange narkive permalink

İlk soru şu: Devre dışı bırakma prosedürünüz ne kadar güvenilir? (cevap "% 100" ise, büyük olasılıkla kendinize karşı dürüst olmamanızı öneririm.) Kullanılmayan hesapları kaldırmak, feshedilen çalışanların hesapları devre dışı bırakmayı atlasa bile söz konusu sistemden kaldırılmasını sağlamaya yardımcı olur . Ve eski çalışanların erişime devam etmemesini sağlamak iyi bir güvenlik uygulamasıdır.

Teoride kilitli bir hesap fazla risk teşkil etmemelidir. Birisi devre dışı bırakılmış bir hesabı yeniden etkinleştirirse, yönetici kimlik bilgileriyle zaten ağınızda bulunmaktadır. Ama yine de onlara oyun oynamaları için ek alan vermemek iyi bir şey olacaktır. Bu ihlalin gerçekleştiğini varsayalım. Kötü adamların sadece etkinleştirdikleri arka kapıdan gelmemeleri için işine son verilen tüm çalışanlarınızı gözden geçirmeniz ve hesaplarının tümünün devre dışı bırakıldığından emin olmanız gerekir. oluşturuldu. Ek olarak, devre dışı bırakılan hesapların ayrıştırılması olası saldırı yüzeyini azaltır.

Doğrulanmış bir ortamda, bu hesapların dokümantasyon ve denetim amacıyla etrafta tutulması gerekir. Orada, onları "devre dışı" bir OU'ya taşımak ve bir şekilde yeniden etkinleştirilmediklerinden emin olmak için her gece onlara karşı kontrol yapmak mantıklıdır.

TL / DR: Bu hesapları ortalıkta tutmak için iyi bir neden olmadıkça, onları kaldırmak daha mantıklıdır.

LOL Ben bir danışmanım ve şu anda müşteriyle bu konuşmayı yapıyorum.Bir SaaS uygulamasındadır, bu yüzden onları silmenin daha iyi bir yol olduğuna ikna etmeye çalışmak.
"Birisi devre dışı bırakılan bir hesabı yeniden etkinleştirirse, yönetici kimlik bilgileriyle zaten ağınızda bulunmaktadır."bunu yapmanın başka yolları da var.Temelde cevabınızda OP'nin sorusunu açıklıyorsunuz.
allo
2018-02-02 17:50:38 UTC
view on stackexchange narkive permalink

Hangi kullanıcı hesaplarından bahsediyorsunuz?

Onları saklamanız gereken kolay bir örnek: Unix sunucunuzdaki hesaplar.

Hesabı tutmazsanız kazanırsınız Bir yerde bulduğunuz hiçbir dosyayı, silinmiş bir kullanıcıya aitse ilişkilendiremezsiniz. Kullanıcı kimliği (ad değil, sayısal olan) yeni bir hesap verildiğinde, yeni kullanıcı eskisinin kalan dosyalarına bile erişebilir.

Bu, mevcut yanıtlardan herhangi birine tam olarak ne ekler?
@TomK.Kullanıcı hesabı tamamen silindiğinde yeniden kullanılacak dosya sahipliğini ve sayısal kimlikleri dikkate almanız gerektiğini.
lewis
2018-02-02 19:44:47 UTC
view on stackexchange narkive permalink

Çoğu yanıt, bu sorunun güvenlik yönüne odaklanır ve haklı olarak, bu sitenin güvenliğe odaklandığı düşünüldüğünde. Ancak bunun başka bir yönü daha var, ihtiyacınız olmayan verileri tutmanın getirdiği yasal sorunlar.

Artık kullanılmayan hesapları bırakmak, tonlarca kullanılmamış ve muhtemelen düzenlenmemiş veri bırakır. Bu sadece hedef olarak sistemin çekiciliğini arttırmakla kalmaz, aynı zamanda yazılımın şirketini / sahibini ülkeye bağlı olarak bazı önemli hukuki sıkıntılara sokabilir. Birisi erişim kazandıkları verileri sızdırır veya satarsa, şirket, hassas verilerin kaydedildiği her sızan hesabın verilerinden sorumlu olur (çoğu ülkede).

Güvenlik olmamalıdır ' sadece önlemeyi değil, aynı zamanda hafifletme ve hasar kontrolünü de içerir. Veri ihlalleri ve sızıntıları söz konusu olduğunda şirket tamamen yasalarla kapsanmış olsa bile, sistemi olabildiğince çekici hale getirmek kesinlikle iyi bir uygulamadır. Bir sisteme kötü niyetli kazanç için saldırmayı ciddi olarak düşünen herkes, [Elde edilen veriler: Zaman / çaba gerekli] oranına göre hedef seçiyor olacaktır. Bir sistemdeki veri miktarını en aza indirmek, bir saldırgan için zorluğu katlanarak artırmaktan çok daha kolaydır.

Michael Ströder
2019-03-19 16:57:16 UTC
view on stackexchange narkive permalink

Kendi çözümümde, daha önce atanan kimliklerin (kullanıcı adları, POSIX-Kimlikleri) yeniden kullanılmasını önlemek için kullanıcı hesapları asla silinmiyor.

Ancak kullanıcı hesaplarını devre dışı bırakmak için iki farklı durum vardır:

  1. devre dışı bırakıldı: Hesap geçici olarak devre dışı bırakıldı, sözde bölge yöneticileri tarafından görülmeye devam ediyor ve bölge yöneticisi tarafından yeniden etkinleştirilebilir.
  2. arşivlendi: Hesap nihayet devre dışı bırakıldıgizlilik düzenlemeleri nedeniyle bazı özellikler çıkarılır.Hesaplar artık bölge yöneticileri tarafından görünmez ve bu durumdan yeniden etkinleştirilemez.

Ayrıca Æ-DIR’ın aeStatus özniteliğinin açıklamasına da bakın.



Bu Soru-Cevap, otomatik olarak İngilizce dilinden çevrilmiştir.Orijinal içerik, dağıtıldığı cc by-sa 3.0 lisansı için teşekkür ettiğimiz stackexchange'ta mevcuttur.
Loading...