❌İndirim Bitti! Nothing Phone 1 9.999TL

Kutu içeriğinde adaptör bulunmaması biraz üzücü ama telefon gerçekten güzel. Android 15 güncellemesini almış olması da artı bir detay. Arka kamerasını oldukça başarılı buldum; ön kamera ise ne çok iyi ne de kötü — orta seviyede diyebilirim. Hoparlör kalitesi gayet iyi, ses net ve güçlü. Malzeme kalitesi premium hissi veriyor.


Kutu içeriğinde Type-C to Type-C şarj kablosu ve kılıf bulunuyor. Arka aydınlatmayı (LED ışıkları) istediğiniz gibi özelleştirebiliyorsunuz — bildirim, müzik, uygulama bazlı efektler gibi birçok kombinasyon yapılabiliyor. AMOLED ekran parlaklığı yeterli düzeyde. Ayrıca ayarlardan 8 GB sanal RAM eklenebiliyor, toplamda 8+8 GB RAM oluyor.


IMEI sorgulamasında cihazın Türkiye kayıtlı olduğu görünüyor. 120 Hz ekran yenileme hızı, özelleştirilebilir tema ve ikonlar, bloatware olmaması da dikkat çeken detaylardan. Ekran içi parmak izi okuyucu sorunsuz çalışıyor. Video kaydı sırasında arka kısımda kırmızı “record” ışığı yanması hoş bir detay olmuş. Kasa çerçevesi alüminyum, arka kapak ise cam.


Sadece NFC kısmını çalıştıramadım; özellikle Ziraat Mobil’de kimlik okuma bir türlü gerçekleşmedi. Telefonu alanlar NFC’yi kontrol edebilir mi acaba?


(Genel olarak ilk izlenimim oldukça olumlu, şarj performansını ise biraz daha kullandıktan sonra değerlendireceğim.)
Hocam indirimli fiyattan mı aldınız eğer öyleyse faturada ne kadar gözüküyor ?
 
benim de telefon şimdi elime ulaştı pazaramadan almıştım kılıf göndermemişler onun için talep oluşturdum.
Kiliflada kilifsizda güç tuşu daha yumuşak ama kilifsiz oldugunda yanlışlıkla basilmiyor tus küçük oldugu icin. Spigen kilifi olsaydi keske, spigen Türkiye ye getirmemiş.
glyphs açıp bakınca kapağın altında bir kaç toz zerresi gözüküyor aynı şekilde.
 

Ekler

  • WhatsApp Image 2025-11-09 at 16.20.30.webp
    WhatsApp Image 2025-11-09 at 16.20.30.webp
    45.2 KB · Hit: 65
  • WhatsApp Image 2025-11-09 at 16.20.33.webp
    WhatsApp Image 2025-11-09 at 16.20.33.webp
    27.4 KB · Hit: 64
Son düzenleme:
benim de telefon şimdi elime ulaştı pazaramadan almıştım kılıf göndermemişler onun için talep oluşturdum.

glyphs açıp bakınca kapağın altında bir kaç toz zerresi gözüküyor aynı şekilde.
 

Ekler

  • WhatsApp Image 2025-11-09 at 18.21.09_e1a25046.webp
    WhatsApp Image 2025-11-09 at 18.21.09_e1a25046.webp
    88.1 KB · Hit: 51
Acaba bu cihazların kutularını açıp batarya değişimi yapıp ürünü reseal yapıp satışa mı sokuyolar? Bukadar kişide toz çıkması garip.
 
telefon ile mi ilgili bilmiyorum ama sms attığım zaman karşı tarafa 3 kere gidiyor bende 1 kere gittiği gözüküyor. 3g yapınca doğru şekilde sadece bir kere gidiyor. 4.5g ve 5g de oluyor bu.
 
Son düzenleme:
UYARI: Arkadaşlar birkaç gündür bu ürünü araştırıyordum. En başından beri ben de dahil çoğu kişi güvenlik güncellemesinin Temmuz 2026’da biteceğini görmezden geldi. Bu konuda bilinçsiz olduğumuz içindi. Öncelikle satın alıp kullanmaya başlayanlara hayırlı olsun. Umarım bir yolunu bulurlar. Farklı ve özel hissettiren bir ürün olduğuna eminim. Paketi açanlar, arıza yoksa cayma hakkı kullanabilir misiniz bilmiyorum. Belki de mümkündür. Yasal mevzuata bakın. İade edemezseniz satma şansınız olabilir. Tabi son zamanlarda olduğu gibi zamanla fiyatı düşerse bilmiyorum. Veya risk alır kullanırsınız.

Peki risk almaya değer mi? Beş on bin lira daha ucuza telefon almak için bankacılık uygulamalarını, içindeki hesaplarınızı, kimliğinizi, kredi kartı şifrelerini Temmuz 2026’dan sonra riske atmaya değer mi? Lütfen devamını okuyun.
Paketi açmayanlar kolayca iade edebilir. Henüz almayanlar ise belki bu yazıyı okuyup riskten kurtulursunuz.

Şimdi bu ürünün neden indirimde olduğunu ve normalde satış rakamları çok düşük olan bu ürünün stok miktarının son zamanlarda Türkiye’de bu kadar arttığını merak etmemek elde değil. Daha önceki eleştirilerimde oldu. Ürünü kaçırılmaz fırsat gibi gösterenler alakasız mesajlar atıp mesajımı örtbas etmeye çalışacaklar. Öyle olursa ve son sayfada görünmezse cevap verip görünür olmasını sağlayabilirsiniz. Benim yerime onların saçma ve alakasız cevaplarına itiraz edin.
@yolyordam35
Amerika’da güncelleme bittiği için np 1 sahiplerine np 3 için 300 dolarlık kupon verildi. Yabancı nothing phone forumlarında insanlar güncellemenin biteceği konusunda uyarılıyor.

Avrupa Birliği telefonlara bu yıl en az
5 yıl güncelleme zorunluluğu getirdi. Hem de piyasadaki son satışından sonra başlıyor bu 5 yıllık süre. Ayrıca 7 yıl parça bulunabilirliği gibi şartlar da var.
Özet kaynak: (https://www.androidpolice.com/eu-new-rules-will-shake-up-android-update-policies/).
Resmi kaynak: (https://energy-efficient-products.ec.europa.eu/product-list/smartphones-and-tablets_en).

Güncelleme desteği süresi demek, en az o kadar süre de güvenlik güncellemesi desteği anlamına gelir. Güvenlik güncellemesi neden önemli?

Saldırılar 8 milyar insana birden yapılmıyor. Başınıza gelmediği için etkilenmeyeceğinizi sanıyorsunuz. Yanlış bir şey yapmazsanız kimse telefonunuza erişemez sanıyorsunuz. Her yıl milyonlarca kişi siber saldırıya maruz kalıyor. E-devlet, şifreleriniz, banka uygulamalarınız, en hassas verileriniz, kredi kartlarınız, özel fotoğraflarınız, notlarınız, kısaca kimliğiniz telefonunuzda. Olana kadar sorun yok ama biranda her şeyinizi kaybedebilirsiniz. Şantaja maruz kalabilirsiniz. Tüm mahremiyetiniz ortadan kalkabilir. Üstelik yapay zekanın gelişmesiyle siber saldırganların işi oldukça kolaylaştı. Açıkları daha kolay tespit edip, açığı bilinen cihazların her birine özel, özelleştirilmiş farklı saldırıları organize edebiliyorlar. Sadece güvenilir sitelere ve uygulamalara girseniz bile riskten kurtulamazsınız.

En basitinden yakın tarihteki Android Eylül ayı güvenlik yaması bültenine bakın. (https://www.androidpolice.com/eu-new-rules-will-shake-up-android-update-policies/). İstismar için kullanıcı etkileşimi gerektirmeyen onlarca açık var. Anladınız umarım bunu. Çünkü birileri son derece basit saçma cevaplarla yazımı hiç anlamamış gibi örtbas etmeye çalışacak. Bilinmeyen yazılım indirme diyecekler. Ama alakası yok. On bin liralık telefon alan kişi güvenliği mi düşünür diyecekler. Oysaki 10 bin TL’ye 3 yıl, 13 bin TL’ye 6 yıl güncelleme desteği olan telefonlar var.

Normalde Android bu açıkların tespitini telefon ve donanım üreticilerine gönderiyor. Telefon üreticisi ise desteği devam ediyorsa kendi donanımına ve yazılımına göre donanım üreticilerinden de güncel sürücüleri alıp cihaza özel güvenlik yamasını cihazlara gönderiyor. PC’lerden farklı olarak Android'lerde donanım güvenlik güncellemesi önemli. Sizin cihazda ise Temmuz 2026’dan sonraki tarihlerde herhangi bir açık ortaya çıktığı takdirde güvenlik yaması almayacağı için güvenlik açığı olan bir cihaz kullanacaksınız. Örneğin kamera, cpu, wi-fi veya hücresel veri sürücünüzdeki bir açık ortaya çıktı ama siz bu açıkla hayatınıza devam edeceksiniz. Telefonunuzda saldırganların bildiği bir açık mevcut kalacak. Yıllarca endişe içinde yaşamaya değer mi? Oysaki 7 yıl güvenlik güncellemesi taahhüdü olan bir telefon alsaydınız 7 yıl boyunca açıkları kapatan yamalara erişebilecektiniz. Bana göre aynı fiyata kamerası kötü ama güvenilir bir telefon daha mantıklıdır. Bence bu zamanda öncelik güvenlik olmalı ve sonra para neye yetiyorsa o telefon alınmalı. Üç arabadan kaynatılmış bir BMW ile mi trafiğe çıkmak istersiniz yoksa sağlam bir aile arabası ile mi? Mantık ve arzu arasındaki seçimi sizin yapmanız gerekiyor. Neden açıklar bitmiyor? Modern işletim sistemleri ve uygulamalar milyonlarca satır kod içeriyor. Bu kadar büyük kod tabanında hataların sıfırlanması imkânsız. Telefon üreticileri yeni telefon satmak ve eski telefonlara 100 binlerce dolar harcama yapmamak için güncelleme desteğini kısa tutuyordu. Gelişen riskler yüzünden Avrupa Birliği harika bir şey yaptı. Darısı T.C Ticaret Bakanlığının başına.

Geçmişte yapılmış saldırılara birkaç örnek: (Sıfırıncı gün, yazılım firmasının açığı fark etmeden öncesidir.)
1. Wi‑Fi Protokolleri / Sürücüleri
• KRACK (2017): WPA2 protokolündeki hata, şifreli trafiğin çözülmesine izin verdi.
• Güncelleme almayan cihazlarda halen kullanılabilir.
• Etki: Wi‑Fi üzerinden veri dinleme, MITM saldırıları.

2. SMS / Telekom Protokolleri
• SS7 Açıkları: SMS ve arama yönlendirmesi üzerinden casusluk yapılabiliyor.
• Banka doğrulama kodları ve iki faktörlü kimlik doğrulama SMS’leri ele geçirilebiliyor.
• Operatörler ek güvenlik katmanları ekledi ama eski cihazlar hâlâ riskte.

3. Tarayıcı Motorları (WebKit, Chrome, WebView)
• Mobil tarayıcı motorlarında her yıl yüzlerce sıfır‑gün açığı raporlanıyor.
• Güncelleme almayan cihazlarda bu açıklar kalıcı oluyor.
• Etki: Ziyaret edilen site üzerinden kod çalıştırma, veri çalma.

4. Medya Sürücüleri
• Stagefright (2015): Android’in libstagefright medya sürücüsündeki hata, MMS ile tetiklenebiliyordu.
• Güncelleme almayan cihazlarda yıllarca açık kaldı.
• Etki: Mesajla cihazın ele geçirilmesi.

5. Baseband / Modem Sürücüleri
• Hücresel modem yazılımlarında (baseband) sık sık açıklar bulunuyor.
• Güncelleme almayan cihazlarda bu açıklar kapatılamıyor.
• Etki: Hücresel ağ üzerinden cihazın kontrol edilmesi.

6. Bluetooth Sürücüleri
• BlueBorne (2017): Bluetooth sürücüsündeki açık, cihazın yakındaki saldırgan tarafından ele geçirilmesine izin veriyordu.
• Güncelleme almayan cihazlar hâlâ risk altında.

Bankacılık Truva atları ilk sıradaki yerini korudu ve payı bir önceki çeyreğe göre arttı. Mamont ailesi bu kategorideki hakimiyetini sürdürüyor.
RiskTool tipi istenmeyen uygulamalar ve reklam yazılımları sırasıyla ikinci ve üçüncü sırada yer aldı.
Truva atları (çoğu Triada ailesine ait dosyalarla) dördüncü sırada yer aldı. Triada.z gibi cihazlara önceden yüklenmiş backdoor'ların keşfi, backdoor'ların kullanıcılar üzerindeki payının artmasına neden oldu.

En sık tespit edilen mobil kötü amaçlı yazılım türleri arasında (riskware ve reklam yazılımları hariç) Trojan.AndroidOS.Fakemoney.v aktivitesindeki düşüşe rağmen listenin başında yer aldı. Listede ayrıca Mamont bankacılık Truva atının çeşitli varyantları, Triada ve Dwphon gibi önceden yüklenmiş Truva atları da bulunuyor.
Bölgesel Odaklı Kötü Amaçlı Yazılımlar

Siber suçluların belirli coğrafi bölgelere odaklandığı da görülüyor:
Türkiye: Kullanıcıları hedef alan Coper bankacılık Truva atları (%98,65 ve %97,78) ve Trojan-Dropper.AndroidOS.Agent.sm (%94,52) en aktif olanlardı.
Hindistan: Rewatrdsteal bankacılık Truva atları (%95,48) ve Trojan-Dropper.AndroidOS.Rewardsteal.h (%95,62) etkiliydi.
Özbekistan: Sahte iş arama uygulamaları olan Fakeapp.hy ve Piom.bkzj, kullanıcıların kişisel verilerini topluyordu.
Kaynak(Kaspersky): https://arastiriyorum.com/posts/202...er-tehlikeler-kaspersky-raporu-neler-soyluyor
 
UYARI: Arkadaşlar birkaç gündür bu ürünü araştırıyordum. En başından beri ben de dahil çoğu kişi güvenlik güncellemesinin Temmuz 2026’da biteceğini görmezden geldi. Bu konuda bilinçsiz olduğumuz içindi. Öncelikle satın alıp kullanmaya başlayanlara hayırlı olsun. Umarım bir yolunu bulurlar. Farklı ve özel hissettiren bir ürün olduğuna eminim. Paketi açanlar, arıza yoksa cayma hakkı kullanabilir misiniz bilmiyorum. Belki de mümkündür. Yasal mevzuata bakın. İade edemezseniz satma şansınız olabilir. Tabi son zamanlarda olduğu gibi zamanla fiyatı düşerse bilmiyorum. Veya risk alır kullanırsınız.

Peki risk almaya değer mi? Beş on bin lira daha ucuza telefon almak için bankacılık uygulamalarını, içindeki hesaplarınızı, kimliğinizi, kredi kartı şifrelerini Temmuz 2026’dan sonra riske atmaya değer mi? Lütfen devamını okuyun.
Paketi açmayanlar kolayca iade edebilir. Henüz almayanlar ise belki bu yazıyı okuyup riskten kurtulursunuz.

Şimdi bu ürünün neden indirimde olduğunu ve normalde satış rakamları çok düşük olan bu ürünün stok miktarının son zamanlarda Türkiye’de bu kadar arttığını merak etmemek elde değil. Daha önceki eleştirilerimde oldu. Ürünü kaçırılmaz fırsat gibi gösterenler alakasız mesajlar atıp mesajımı örtbas etmeye çalışacaklar. Öyle olursa ve son sayfada görünmezse cevap verip görünür olmasını sağlayabilirsiniz. Benim yerime onların saçma ve alakasız cevaplarına itiraz edin.
@yolyordam35
Amerika’da güncelleme bittiği için np 1 sahiplerine np 3 için 300 dolarlık kupon verildi. Yabancı nothing phone forumlarında insanlar güncellemenin biteceği konusunda uyarılıyor.

Avrupa Birliği telefonlara bu yıl en az
5 yıl güncelleme zorunluluğu getirdi. Hem de piyasadaki son satışından sonra başlıyor bu 5 yıllık süre. Ayrıca 7 yıl parça bulunabilirliği gibi şartlar da var.
Özet kaynak: (https://www.androidpolice.com/eu-new-rules-will-shake-up-android-update-policies/).
Resmi kaynak: (https://energy-efficient-products.ec.europa.eu/product-list/smartphones-and-tablets_en).

Güncelleme desteği süresi demek, en az o kadar süre de güvenlik güncellemesi desteği anlamına gelir. Güvenlik güncellemesi neden önemli?

Saldırılar 8 milyar insana birden yapılmıyor. Başınıza gelmediği için etkilenmeyeceğinizi sanıyorsunuz. Yanlış bir şey yapmazsanız kimse telefonunuza erişemez sanıyorsunuz. Her yıl milyonlarca kişi siber saldırıya maruz kalıyor. E-devlet, şifreleriniz, banka uygulamalarınız, en hassas verileriniz, kredi kartlarınız, özel fotoğraflarınız, notlarınız, kısaca kimliğiniz telefonunuzda. Olana kadar sorun yok ama biranda her şeyinizi kaybedebilirsiniz. Şantaja maruz kalabilirsiniz. Tüm mahremiyetiniz ortadan kalkabilir. Üstelik yapay zekanın gelişmesiyle siber saldırganların işi oldukça kolaylaştı. Açıkları daha kolay tespit edip, açığı bilinen cihazların her birine özel, özelleştirilmiş farklı saldırıları organize edebiliyorlar. Sadece güvenilir sitelere ve uygulamalara girseniz bile riskten kurtulamazsınız.

En basitinden yakın tarihteki Android Eylül ayı güvenlik yaması bültenine bakın. (https://www.androidpolice.com/eu-new-rules-will-shake-up-android-update-policies/). İstismar için kullanıcı etkileşimi gerektirmeyen onlarca açık var. Anladınız umarım bunu. Çünkü birileri son derece basit saçma cevaplarla yazımı hiç anlamamış gibi örtbas etmeye çalışacak. Bilinmeyen yazılım indirme diyecekler. Ama alakası yok. On bin liralık telefon alan kişi güvenliği mi düşünür diyecekler. Oysaki 10 bin TL’ye 3 yıl, 13 bin TL’ye 6 yıl güncelleme desteği olan telefonlar var.

Normalde Android bu açıkların tespitini telefon ve donanım üreticilerine gönderiyor. Telefon üreticisi ise desteği devam ediyorsa kendi donanımına ve yazılımına göre donanım üreticilerinden de güncel sürücüleri alıp cihaza özel güvenlik yamasını cihazlara gönderiyor. PC’lerden farklı olarak Android'lerde donanım güvenlik güncellemesi önemli. Sizin cihazda ise Temmuz 2026’dan sonraki tarihlerde herhangi bir açık ortaya çıktığı takdirde güvenlik yaması almayacağı için güvenlik açığı olan bir cihaz kullanacaksınız. Örneğin kamera, cpu, wi-fi veya hücresel veri sürücünüzdeki bir açık ortaya çıktı ama siz bu açıkla hayatınıza devam edeceksiniz. Telefonunuzda saldırganların bildiği bir açık mevcut kalacak. Yıllarca endişe içinde yaşamaya değer mi? Oysaki 7 yıl güvenlik güncellemesi taahhüdü olan bir telefon alsaydınız 7 yıl boyunca açıkları kapatan yamalara erişebilecektiniz. Bana göre aynı fiyata kamerası kötü ama güvenilir bir telefon daha mantıklıdır. Bence bu zamanda öncelik güvenlik olmalı ve sonra para neye yetiyorsa o telefon alınmalı. Üç arabadan kaynatılmış bir BMW ile mi trafiğe çıkmak istersiniz yoksa sağlam bir aile arabası ile mi? Mantık ve arzu arasındaki seçimi sizin yapmanız gerekiyor. Neden açıklar bitmiyor? Modern işletim sistemleri ve uygulamalar milyonlarca satır kod içeriyor. Bu kadar büyük kod tabanında hataların sıfırlanması imkânsız. Telefon üreticileri yeni telefon satmak ve eski telefonlara 100 binlerce dolar harcama yapmamak için güncelleme desteğini kısa tutuyordu. Gelişen riskler yüzünden Avrupa Birliği harika bir şey yaptı. Darısı T.C Ticaret Bakanlığının başına.

Geçmişte yapılmış saldırılara birkaç örnek: (Sıfırıncı gün, yazılım firmasının açığı fark etmeden öncesidir.)
1. Wi‑Fi Protokolleri / Sürücüleri
• KRACK (2017): WPA2 protokolündeki hata, şifreli trafiğin çözülmesine izin verdi.
• Güncelleme almayan cihazlarda halen kullanılabilir.
• Etki: Wi‑Fi üzerinden veri dinleme, MITM saldırıları.

2. SMS / Telekom Protokolleri
• SS7 Açıkları: SMS ve arama yönlendirmesi üzerinden casusluk yapılabiliyor.
• Banka doğrulama kodları ve iki faktörlü kimlik doğrulama SMS’leri ele geçirilebiliyor.
• Operatörler ek güvenlik katmanları ekledi ama eski cihazlar hâlâ riskte.

3. Tarayıcı Motorları (WebKit, Chrome, WebView)
• Mobil tarayıcı motorlarında her yıl yüzlerce sıfır‑gün açığı raporlanıyor.
• Güncelleme almayan cihazlarda bu açıklar kalıcı oluyor.
• Etki: Ziyaret edilen site üzerinden kod çalıştırma, veri çalma.

4. Medya Sürücüleri
• Stagefright (2015): Android’in libstagefright medya sürücüsündeki hata, MMS ile tetiklenebiliyordu.
• Güncelleme almayan cihazlarda yıllarca açık kaldı.
• Etki: Mesajla cihazın ele geçirilmesi.

5. Baseband / Modem Sürücüleri
• Hücresel modem yazılımlarında (baseband) sık sık açıklar bulunuyor.
• Güncelleme almayan cihazlarda bu açıklar kapatılamıyor.
• Etki: Hücresel ağ üzerinden cihazın kontrol edilmesi.

6. Bluetooth Sürücüleri
• BlueBorne (2017): Bluetooth sürücüsündeki açık, cihazın yakındaki saldırgan tarafından ele geçirilmesine izin veriyordu.
• Güncelleme almayan cihazlar hâlâ risk altında.

Bankacılık Truva atları ilk sıradaki yerini korudu ve payı bir önceki çeyreğe göre arttı. Mamont ailesi bu kategorideki hakimiyetini sürdürüyor.
RiskTool tipi istenmeyen uygulamalar ve reklam yazılımları sırasıyla ikinci ve üçüncü sırada yer aldı.
Truva atları (çoğu Triada ailesine ait dosyalarla) dördüncü sırada yer aldı. Triada.z gibi cihazlara önceden yüklenmiş backdoor'ların keşfi, backdoor'ların kullanıcılar üzerindeki payının artmasına neden oldu.

En sık tespit edilen mobil kötü amaçlı yazılım türleri arasında (riskware ve reklam yazılımları hariç) Trojan.AndroidOS.Fakemoney.v aktivitesindeki düşüşe rağmen listenin başında yer aldı. Listede ayrıca Mamont bankacılık Truva atının çeşitli varyantları, Triada ve Dwphon gibi önceden yüklenmiş Truva atları da bulunuyor.
Bölgesel Odaklı Kötü Amaçlı Yazılımlar

Siber suçluların belirli coğrafi bölgelere odaklandığı da görülüyor:
Türkiye: Kullanıcıları hedef alan Coper bankacılık Truva atları (%98,65 ve %97,78) ve Trojan-Dropper.AndroidOS.Agent.sm (%94,52) en aktif olanlardı.
Hindistan: Rewatrdsteal bankacılık Truva atları (%95,48) ve Trojan-Dropper.AndroidOS.Rewardsteal.h (%95,62) etkiliydi.
Özbekistan: Sahte iş arama uygulamaları olan Fakeapp.hy ve Piom.bkzj, kullanıcıların kişisel verilerini topluyordu.
Kaynak(Kaspersky): https://arastiriyorum.com/posts/202...er-tehlikeler-kaspersky-raporu-neler-soyluyor
o sırada kaçak çaomi kullanan milyonlar
o.O2
 
o sırada kaçak çaomi kullanan milyonlar
o.O2
Onlar bilinçsiz bu konuda. Aslında mecbur bırakılmış kader mahkumları. Parası olmayan adamın güvenlik aklına bile gelmez ama gelmeli. Yazımı okursan çok şeyin farkına varırsın. İnsanlar bilinçlensin ve tehlikenin farkına varsın diye yazdım. Türkiye'de milyonlarca kişi altını ucuzken değil yükselince alıyor. Onların yaptığı hatayı yapıp zarar etmek istiyorsan sen bilirsin.
 
Yeni mesajlar Yeni Konu Aç  

   

SON KONULAR

Forum istatistikleri

Konular
1,160,726
Mesajlar
10,461,690
Üyeler
184,343
Son üye
boraannnnn
Geri
Top