> Мне радикально - сложно.. Кучу прог переустанавливать потом и настраивать.. quoted1
Есть такая прога - Acronis. Ей надо сделать резервную копию системы со всеми установленными программами и оптимальными настройками - сразу после переустановки, пока система не замусорена. Acronis можно даже не устанавливать, а использовать загрузочный диск - с него и сохранить и восстановить можно, 5 минут времени займёт.
> И вместе с тем глюком, который меня сейчас мучает..(( quoted1
Он же ясно сказал - сразу после переустановки оси и заливки всех необходимых программ. Acronis True Image делает слепок системы и хранит образ или в собственном защищенном разделе на винте или там, куда ты его сам сунешь. Можно активировать режим "восстановление при загрузке". Тогда активируется клавиша F11(если мне не изменяет память), и если приспичит - при загрузке давишь на неё. В итоге у тебя на компе через 3-5 минут стоит девственно чистая ОСь и все проги.
Сам на всякий пожарный всегда создаю образ Акронисом, благо времени на это тратится минут семь. Только толком не пользовался ни разу - у меня все работает безглючно, а за два года без переустановки выходят и дрова новые, и проги - их и качаю.
> Куролесов (Куролесов) писал(а) в ответ на сообщение:
>> В ответ представители компаний-операторов заявили, что учет транзитного трафика технически невозможен. Однако чиновник увидел в этом влияние российских компаний, которые хотят «на халяву» осуществлять передачу информации. Между тем, по словам Животовского, на транзите it-трафика можно хорошо заработать. quoted2
> > Ну-ну. > Для выявления туннелирования существует подход, основанный на эвристическом анализе протоколов, например, детектирование TCP-потока как потока прокси-сервера. Однако, такой подход неэффективен в случае даже простейшего шифрования трафика или при использовании нестандартного протокола. Исходящий трафик может быть не похож на входящий. Он может быть больше (добавление шумов), а может быть и меньше (Traffic Compressor). Имея права суперпользователя на транзит-хосте, можно использовать более изощрённые способы скрытия семантики трафика - например, обеспечить шлюзование TCP-трафика в ICMP, а на смежном хосте - в обратную сторону. quoted1