<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Feb 16, 2015 at 5:43 PM, Bill Frantz <span dir="ltr"><<a href="mailto:frantz@pwpconsult.com" target="_blank">frantz@pwpconsult.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 2/16/15 at 1:17 PM, <a href="mailto:fergdawgster@mykolab.com" target="_blank">fergdawgster@mykolab.com</a> (Paul Ferguson) wrote:<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
GETTING THE SOURCE CODE</blockquote></blockquote><br></span></blockquote><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""></span>
While I agree that getting the source code by asking for it,<br></blockquote><div><br></div><div>One lurking and difficult to sort out problem will be virtualization.</div><div><br></div><div>Except for performance it is turtles all the way down in some cases.</div><div>It seems important to keep that old but still works machine</div><div>handy to vet media & hardware in the air gap room.</div><div><br></div><div>With the flood of N cores designs some processors bin sorted at 12 cores</div><div>from the 16 core process/ mask  might have those extra cores running</div><div>magic and the only clue might be power.   <br><br>What worries me most is not the NSA or CIA but criminal elements</div><div>and the reality that these are not mutually exclusive.</div><div> </div></div><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>