Re[2]: X11 модули

2004-02-13 Пенетрантность spied
 Если Ваша система в девственном виде имеет backdoors, то это проблема.
 Надеюсь debian в этом не замешан.

VDM а вот дырки девственный debian имеет точно.

а конкретнее? или имеется в виду до apt-get dist-upgrade? так любая
свежепоставленная распространенная оперционка имеет дыры



Re: X11 модули

2004-02-13 Пенетрантность Vasiliy 'Druid' Misharev
On Thu, Feb 12, 2004 at 06:06:45PM +0100, Женя wrote:

 Хорошо, что делаем дальше когда узнали что из моих 2,5 ГБ 5% (~ 125 МБ) 
 не соответствуют оригиналу? Путём сравнения было доказано, что на 
 системе после установки некоторых пакетов было что-то переменено. 
 Разбираем 125МБ ручками в течении недели-двух и принимаем во внимание 
 что могли допустить ошибку или просто что-то просмотреть, или закатываем 
 100% чистую новую систему?
 
 убивая в том числе и /home в котором может лежать дохрена троянов?
 
 Конечно! А потом закатываем чистый /home из backup'а

бэкап у тебя в два часа ночи, а поломали в полночь -- день работы в
помойку. и хорошо если ты вообще смог точно определить момент взлома.

 да, гильотина замечательно лечит от насморка.
 
 Не соответствующее сравнение, потому что во-первых после лечения 
 гильотиной больной не становиться работоспособным, а при 
 переустановке, комп ничем не хуже старого. Ну а во вторых насморк как 
 болезнь не значительна и не влияет на безопасность заражённого, о чём 
 нельзя сказать о скомпрометированном компьютере.

ага, а если ты младенца обчихаешь, и он заболеет и умрёт? с компьютером
примерно то же самое, в зависимости от того зачем ломали.

 Вот надеяться на то, что после чистки (чужыми) ручками действительно всё 
 было удалено, это действительно опасно.

tripwire в руки и вперёд.

-- 
A: No
Q: Should I quote below my post?

Good luck!  /AKA Druid



Re: X11 модули

2004-02-13 Пенетрантность Vasiliy 'Druid' Misharev
On Fri, Feb 13, 2004 at 12:53:14PM +0300, [EMAIL PROTECTED] wrote:

  Если Ваша система в девственном виде имеет backdoors, то это проблема.
  Надеюсь debian в этом не замешан.
 
 VDM а вот дырки девственный debian имеет точно.
 
 а конкретнее? или имеется в виду до apt-get dist-upgrade? так любая
 свежепоставленная распространенная оперционка имеет дыры

имеется в виду ровно следующее:
[EMAIL PROTECTED]:music$ du -s /var/mirror/debian-security/
569372  /var/mirror/debian-security

-- 
A: No
Q: Should I quote below my post?

Good luck!  /AKA Druid



Re: X11 модули

2004-02-12 Пенетрантность Victor B. Wagner
On 2004.02.12 at 00:26:15 +0100, Женя wrote:

 
 возможно, конечно! Даже и довольно просто. 
 
 Да? У меня на / лежит 2,5ГБ и это даже очень мало, можно узнать как Вы 

Это - дохрена и больше. Да, конечно, недавно я столкнулся с тем, что 
32Мб на / в testing - мало, пришлось на ноутбуке 128М под / выделеить,
но это цифры именно этого порядка - меньше сотни мегабайт.


2,5 Гб это наверное вместе с /usr и /usr/share.  Хотя я не понимаю
что туда такого можно напихать. Я себе с трудом могу представить машину,
решающую большее количество задач одновременно, чем моя домашняя - тут и
разработка, и кроссразработка, и web-сервер, и сервер локальной сети,
и работа с графикой.

И тем не менее /usr у меня 1.1Gb, а /usr/share 0.7. 

У тебя что - KDE или GNOME стоит, чем ещё можно столько места отгрызть?

 без чексум и backup'а докажете что на ней не было ничего переменено, 
 после того как система была скомпрометированна?

Элементарно ватсон - путем сопоставления всех файлов с файлами с
дистрибутивного носителя. Да и чексуммы там есть man debsum. 

 Ну да, а о ней речь и идёт. Что делать когда комп скомпроментирован (и 
 полный анализ взлома не имеет значения).
 
 а надо бы.
 
 Кому надо полный анализ, если известна брешь через которую $бандит 
 получил root-shell? Кого интересует какие он rootkit'ы, backdoor'ы и 

А откуда это известно?



Re: X11 модули

2004-02-12 Пенетрантность Женя



Am 12.02.2004 07:45 schrieb Victor B. Wagner:

On 2004.02.12 at 00:26:15 +0100, Женя wrote:


2,5 Гб это наверное вместе с /usr и /usr/share.  


Да, у меня  /usr и /var не имеют собственных партиций.

И тем не менее /usr у меня 1.1Gb, а /usr/share 0.7. 


У тебя что - KDE или GNOME стоит, чем ещё можно столько места отгрызть?


:) Експерементируем'с. У меня и KDE, и OO.org, и Apache, и Tomcat, и 
Тормозилла  и куча всякой другой всячины. Сам / без /usr и /var 
действительно меньше 100 метров.


без чексум и backup'а докажете что на ней не было ничего переменено, 
после того как система была скомпрометированна?


Элементарно ватсон - путем сопоставления всех файлов с файлами с
дистрибутивного носителя. Да и чексуммы там есть man debsum. 


Хорошо, что делаем дальше когда узнали что из моих 2,5 ГБ 5% (~ 125 МБ) 
не соответствуют оригиналу? Путём сравнения было доказано, что на 
системе после установки некоторых пакетов было что-то переменено. 
Разбираем 125МБ ручками в течении недели-двух и принимаем во внимание 
что могли допустить ошибку или просто что-то просмотреть, или закатываем 
100% чистую новую систему?


Ну да, а о ней речь и идёт. Что делать когда комп скомпроментирован (и 
полный анализ взлома не имеет значения).


а надо бы.

Кому надо полный анализ, если известна брешь через которую $бандит 
получил root-shell? Кого интересует какие он rootkit'ы, backdoor'ы и 


А откуда это известно?


Для того чтобы узнать какая брешь была использована, полный анализ 
системы не нужен. Ведь есть разница между анализом того как взломщик 
попал на систему и тем что он после этого там наделал. Возьмём один OT 
пример MyDoom. Известно что дырка, через которую он проник, находится 
между монитором и клавиатурой. Также известно что MyDoom открывает 
backdoor на портах 3127 и 3198. Дальнейший анализ имеет только тогда 
смысл, если потерпевший хочет законом преследовать преступника или он 
хочет узнать какую информацию получил преступник. В  99% случаев эти 
цели не преследуется и у потерпевшего есть только одна потребность - 
работающий комп. Так что будем проводить на каждом заражённом компе ( 
1.000.000 штук) анализ или в течении часа закатаем новую систему, поверх 
чистый backup и закрываем дырку?


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-12 Пенетрантность Vasiliy 'Druid' Misharev
On Wed, Feb 11, 2004 at 11:41:43PM +0100, Женя wrote:

 Если Ваша система в девственном виде имеет backdoors, то это проблема. 
 Надеюсь debian в этом не замешан.

а вот дырки девственный debian имеет точно.

-- 
A: No
Q: Should I quote below my post?

Good luck!  /AKA Druid



Re: X11 модули

2004-02-12 Пенетрантность Vasiliy 'Druid' Misharev
On Thu, Feb 12, 2004 at 03:14:11PM +0100, Женя wrote:

 Хорошо, что делаем дальше когда узнали что из моих 2,5 ГБ 5% (~ 125 МБ) 
 не соответствуют оригиналу? Путём сравнения было доказано, что на 
 системе после установки некоторых пакетов было что-то переменено. 
 Разбираем 125МБ ручками в течении недели-двух и принимаем во внимание 
 что могли допустить ошибку или просто что-то просмотреть, или закатываем 
 100% чистую новую систему?

убивая в том числе и /home в котором может лежать дохрена троянов? да,
гильотина замечательно лечит от насморка.

-- 
A: No
Q: Should I quote below my post?

Good luck!  /AKA Druid



Re: X11 модули

2004-02-12 Пенетрантность Женя



Am 12.02.2004 17:39 schrieb Vasiliy 'Druid' Misharev:

On Thu, Feb 12, 2004 at 03:14:11PM +0100, Женя wrote:

Хорошо, что делаем дальше когда узнали что из моих 2,5 ГБ 5% (~ 125 МБ) 
не соответствуют оригиналу? Путём сравнения было доказано, что на 
системе после установки некоторых пакетов было что-то переменено. 
Разбираем 125МБ ручками в течении недели-двух и принимаем во внимание 
что могли допустить ошибку или просто что-то просмотреть, или закатываем 
100% чистую новую систему?


убивая в том числе и /home в котором может лежать дохрена троянов?


Конечно! А потом закатываем чистый /home из backup'а


да, гильотина замечательно лечит от насморка.


Не соответствующее сравнение, потому что во-первых после лечения 
гильотиной больной не становиться работоспособным, а при 
переустановке, комп ничем не хуже старого. Ну а во вторых насморк как 
болезнь не значительна и не влияет на безопасность заражённого, о чём 
нельзя сказать о скомпрометированном компьютере.


Вот надеяться на то, что после чистки (чужыми) ручками действительно всё 
было удалено, это действительно опасно.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-12 Пенетрантность Иван Лох
On Thu, Feb 12, 2004 at 06:06:45PM +0100, Женя wrote:
 Не соответствующее сравнение, потому что во-первых после лечения 
 гильотиной больной не становиться работоспособным, а при 
 переустановке, комп ничем не хуже старого. 

Это не так. IMHO у Вас дурные привычки. UNIX многозадачная,
многопользовательская система. Априорно, Вы не знаете, что и как делают
на нем Ваши пользователи. Их информация (и даже запущенные процессы)
должны представлять для Вас ценность. Всегда считайте, что
пользовательский процесс запущен Эйнштейном, а текстовый файл создан
Пушкиным. Не бывает одинаковых систем, будучи установленными они
накапливают изменения разного рода. Де-факто, переустанавливая систему
Вы всегда теряете некую функциональность. Вы просто не помните какую. Вы
крадете время у своих пользователей. В лучшем случае -- у самого себя.
Очень вероятно, что Вас взломают через свежепереставленную систему
так-же как сломали 20' назад. Вы же не знаете как Вас сломали?

-- 
Иван Лох



Re: X11 модули

2004-02-12 Пенетрантность Иван Лох
On Thu, Feb 12, 2004 at 07:52:49PM +0100, Женя wrote:
 
 
 Am 12.02.2004 18:40 schrieb Иван Лох:
 Всегда считайте, что пользовательский процесс запущен Эйнштейном, а
 текстовый файл создан Пушкиным.
 
 Да, я с этим согласен, но невозможность остановки процесса пользователя 
 встречается только в  1% случаев. В таких случаях действительно надо 
 принимать какие-то особые меры. 

Вы же не знаете, что у него в открытом vi набрано?

 А текстовые файлы Пушкина должны лежать в backup'е. Если откат до
 чистого backup'а не возможен, то нужно анализировать тогда эти
 текстовые файлы, а не бинарники, логи и конфиги системы.

backup каталога /home делается для пользователей, а не для
администратора. Попросят -- восстановите, но это не значит, что Вы
должны сносить их каталог и заменять на backup.

 Не бывает одинаковых систем, будучи установленными они
 накапливают изменения разного рода. 
 
 Вот это как раз о том и говорит, что проверка чексум системы, никогда не 
 даст 100% результат

Эти изменения не лежат в /bin и /sbin Ценность в качестве backdoor они,
как правило, не представляют. Они все больше в /var...

 Де-факто, переустанавливая систему Вы всегда теряете некую
 функциональность.
 
 Функциональность которая теряется при переустановке заранее известна, а 
 если не известна то тогда не важна. 

Это Вам неизвестна. Какому-нибудь пользователю она еще как известна.

 Вы крадете время у своих пользователей.

Бедняга неделю будем маяться прежде чем поймет почему нечто неработает.

 это как раз наоборот. В таких случаях переустановка и закрывание дыр 
 системы, это единственный приемлемый способ получения 100% чистого 
 рабочего компьютере, так как у пострадавших нет навыков forensic- Анализа.

Им навыка установки брандмаура достаточно.

 Неужели Вы каждый компьютер который был скомпрометирован анализируете? 

Linux? Да. 

 Неужели вы у каждого своего приватного знакомого, который получал вирус 
 открывающий чёрную дверь, делали полный анализ системы и что потом 
 взломщик наделал на этой системе? Кому это интересно? Да есть случаи 
 когда это играет большую роль, но число этих случаев минимально мало и в 
 таких случаях надо действительно принимать другие меры.

Когда его будут сажать в тюрьму за кражу кредитных карт, он (и его
адвокат) будут вам очень благодарны за отформатированный диск. :-{

 Очень вероятно, что Вас взломают через свежепереставленную систему
 так-же как сломали 20' назад. Вы же не знаете как Вас сломали?
 
 А вот этого я никогда не утверждал! Найти и закрыть дырку, через которую 
 была инфицирована машина, необходимо.  Но для этого нужен анализ того 
 как был произведён взлом, а не анализ того что произошло _после_ взлома 
 машины.

Во-первых, Ваши _другие_ машины могли атаковать с взломаного. Во-вторых,
это может избавить Вас от массы неприятностей, если атаковали не _ваши_
машины. В-третьих, это бывает забавно.


-- 
Иван Лох



Re: X11 модули

2004-02-12 Пенетрантность Женя



Am 12.02.2004 18:40 schrieb Иван Лох:

Всегда считайте, что пользовательский процесс запущен Эйнштейном, а
текстовый файл создан Пушкиным.


Да, я с этим согласен, но невозможность остановки процесса пользователя 
встречается только в  1% случаев. В таких случаях действительно надо 
принимать какие-то особые меры. Но ни в коем случае не имеет смысл, эти 
особые меры принимать на каждом скомпрометированном компьютере. Факт 
того что есть ситуации в которых переустановка системы не приемлема, я 
никогда не оспаривал. Вот только то что таких ситуаций единицы по 
сравнению с ситуациями в которых в сто раз быстрее переставить систему, 
закрыть дырку и начать нормальную работу, по-моему это факт. А текстовые 
файлы Пушкина должны лежать в backup'е. Если откат до чистого backup'а 
не возможен, то нужно анализировать тогда эти текстовые файлы, а не 
бинарники, логи и конфиги системы.



Не бывает одинаковых систем, будучи установленными они
накапливают изменения разного рода. 


Вот это как раз о том и говорит, что проверка чексум системы, никогда не 
даст 100% результат



Де-факто, переустанавливая систему Вы всегда теряете некую
функциональность.


Функциональность которая теряется при переустановке заранее известна, а 
если не известна то тогда не важна. Ещё раз повторюсь, я никогда не 
утверждал что переустановка _всегда_ лучший выход.



Вы крадете время у своих пользователей.


А вот это как раз надо всегда сопоставлять и от случаю к случаю 
варьирует. Причём в большинстве случаев домашних, игровых, компьютеров 
это как раз наоборот. В таких случаях переустановка и закрывание дыр 
системы, это единственный приемлемый способ получения 100% чистого 
рабочего компьютере, так как у пострадавших нет навыков forensic- Анализа.



В лучшем случае -- у самого себя.


Неужели Вы каждый компьютер который был скомпрометирован анализируете? 
Неужели вы у каждого своего приватного знакомого, который получал вирус 
открывающий чёрную дверь, делали полный анализ системы и что потом 
взломщик наделал на этой системе? Кому это интересно? Да есть случаи 
когда это играет большую роль, но число этих случаев минимально мало и в 
таких случаях надо действительно принимать другие меры.



Очень вероятно, что Вас взломают через свежепереставленную систему
так-же как сломали 20' назад. Вы же не знаете как Вас сломали?


А вот этого я никогда не утверждал! Найти и закрыть дырку, через которую 
была инфицирована машина, необходимо.  Но для этого нужен анализ того 
как был произведён взлом, а не анализ того что произошло _после_ взлома 
машины.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-12 Пенетрантность Женя



Am 12.02.2004 20:23 schrieb Иван Лох:

On Thu, Feb 12, 2004 at 07:52:49PM +0100, Женя wrote:

Am 12.02.2004 18:40 schrieb Иван Лох:



Всегда считайте, что пользовательский процесс запущен Эйнштейном, а
текстовый файл создан Пушкиным.

Да, я с этим согласен, но невозможность остановки процесса пользователя 
встречается только в  1% случаев. В таких случаях действительно надо 
принимать какие-то особые меры. 


Вы же не знаете, что у него в открытом vi набрано?


А я и не говорю что сразу после того как был обнаружен взлом, сразу же 
надо плату форматировать.



А текстовые файлы Пушкина должны лежать в backup'е. Если откат до
чистого backup'а не возможен, то нужно анализировать тогда эти
текстовые файлы, а не бинарники, логи и конфиги системы..


backup каталога /home делается для пользователей, а не для
администратора. Попросят -- восстановите, но это не значит, что Вы
должны сносить их каталог и заменять на backup.


Если исходит опасность от /home, то в конзунсе с пользователями 
необходимые файлы которых нет в backup'е придётся проанализировать, всё 
остальное ( 99%) с backup'a.


Функциональность которая теряется при переустановке заранее известна, а 
если не известна то тогда не важна. 


Это Вам неизвестна. Какому-нибудь пользователю она еще как известна.


Это всё можно разъяснить перед переустановкой.


Бедняга неделю будем маяться прежде чем поймет почему нечто неработает.


А кто говорит что его уведомить не надо? И конечно же перед 
переустановкой, найти для обоих сторон приемлемое решение.


это как раз наоборот. В таких случаях переустановка и закрывание дыр 
системы, это единственный приемлемый способ получения 100% чистого 
рабочего компьютере, так как у пострадавших нет навыков forensic- Анализа.


Им навыка установки брандмаура достаточно.


Брандмауэр на скомпрометированной системе имеет мало смысла. Установить, 
настроить и своевременно контролировать брандмауэр стоит не малых усилий 
и денег. Так зачем это? Кроме того, кто запретит вредоносной программе 
на 80 порт связь создавать?


Неужели Вы каждый компьютер который был скомпрометирован анализируете? 


Linux? Да. 


По настоящему, что после этого Вы на 100% уверены что ничего не упустили?

Во-первых, Ваши _другие_ машины могли атаковать с взломаного. 


Ну во-первых Вы на скомпрометированной машине скорее всего ничего такого 
не найдёте, потому как взломщик всё за собой почистит. Ну а во-вторых 
если на другую машину вломились, то независимо от первой, её лечить надо.



Во-вторых, это может избавить Вас от массы неприятностей, если
атаковали не _ваши_ машины. 


Правоохранительные органы будут к Вам сначала подозрительно относиться, 
независимо от того предоставите Вы им _свой_ анализ или нет. Ведь если 
они Вам не доверяют, то они и Вашему анализу доверять не будут. Кроме 
того, Вы скорее всего всё-равно никаких улик не найдёте, которые бы 
доказывали Вашу невиновность. А снять image и положить его на всякий 
случай, могло бы в обоих случаях не помешать.



В-третьих, это бывает забавно.


Ну против этого я конечно ничего сказать не смогу :) В текстовых файлах 
копошится ещё ладно, а вот Reverse Engineering бинарников, не каждому 
удовольствие доставляет и очень уж это кропотливое и продолжительное дело.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-11 Пенетрантность Женя



Am 11.02.2004 01:27 schrieb Gennady Terehov:

Ж == Женя  wrote:


 Ж Am 09.02.2004 20:44 schrieb Alex Riesen:

Женя, Mon, Feb 09, 2004 15:16:53 +0100:



А серьёзно - переустановка бесполезна.


 Ж Можно поточнее? Переустановка, это очень часто, самый быстрый способ
 Ж получить 100% чистую систему, которая должна быть основой дальнейших

С  теми  же  самыми  backdoor'ами 


Если Ваша система в девственном виде имеет backdoors, то это проблема. 
Надеюсь debian в этом не замешан.


(типа  brk)?  


brk это не backdoor, а дырка. Разница в том, что backdoor'ы 
устанавливают специально, а ошибки делаются без злых умыслов.



Нет  только  переустановки недостаточно,  надо найти  как  залезли и
пофиксить  (ибо залезут  снова). Сама по себе переустановка эту
задачу никак не решает.


Если Вы ещё раз прочитаете мой posting на который Вы ответ написали, то 
найдёте такие слова:


Дыру закрывать надо, речи нет ...

А ещё и такие слова:

Переустановка, это очень часто, самый быстрый способ получить 100% 
чистую систему, которая должна быть основой дальнейших мер.


Прошу обратить внимание на основа дальнейших мер. И в чём тут не 
соответствие с Вашими словами?


Вы поймите, мой вопрос не был нацелен на то, можно ли одной 
переустановкой системы решить проблему скомпроментированности и я 
_конечно_ согласен что этого недостаточно и надо применять дальнейшие 
меры. Цель моего вопроса была Имеет ли смысл перезагрузка компьютера, 
под предлогом очистки оперативной памяти, в которой может обитать 
вредоносная программа, которая живёт только в этой памяти?.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-10 Пенетрантность Alex Riesen
Женя, Mon, Feb 09, 2004 23:55:18 +0100:
 А серьёзно - переустановка бесполезна. 
 
 Можно поточнее? Переустановка, это очень часто, самый быстрый способ 

быстрый?

 получить 100% чистую систему, которая должна быть основой дальнейших 

чистую, но дырявую. Сколько она продержится чистой?
Эта и все последующие переустановки - это быстрее чем один раз
разобраться и исправить?

 мер. Если на компе побывала какая-то гадость и вы не знаете *точно* что 
 она наделала, то есть на мой взгляд три возможных варианта:
 1. 100% найти все изменения проведённые ей, в случае с backdoor'ами это 
 почти не возможно

возможно, конечно! Даже и довольно просто. Вынимаешь веник и
разбираешься. И не надо петь песен, что это иногда невозможно.
Зачем тогда вообще что-нибудь переинсталлировать на такую систему?

 2. Проверить некомпроментированными чексуммами _все_ файлы, которые 
 могли быть переписанны

а как быть с пользовательскими файлами, к примеру? Где это на них
контрольные суммы лежат? (которым можно верить)

 3. Или переустановить систему, что по-моему чаще всего самое простое 
 решение и IIRC было сделано на murphy и других

это просто самое тупое решение. Потому и применяется.

 Это мера восстановительная,
 Ну да, а о ней речь и идёт. Что делать когда комп скомпроментирован (и 
 полный анализ взлома не имеет значения).

а надо бы.

 а требуется превентивная. Кто будет дыру закрывать, через которую
 вирус  залез?
 Это уже вопрос другой, не имеющий к делу отношения. Дыру закрывать надо, 
 речи нет, но тем что будет комп перезапущен дыра не закроется.

о перезагрузке я и не говорил. Именно о переустановке,
которая _принципиально_ неэффективна в этом случае.



Re: X11 модули

2004-02-09 Пенетрантность Dmitry Astapov

Evening, yevgen. 

Женя [EMAIL PROTECTED] 18:30 06/2/2004 wrote:

 yn А я их выгружаю редко, но когда выгружаю ломы ждать при вгружении :)

 yn Кстати тут недавно слышал, что рекомендуется перезапускать комп дабы
 yn вирусы обитающие только в оперативке убивались. По-моему глупо, так
 yn как если он уже был в оперативке, то тогда неизвестно что он уже в
 yn системе наделал и систему перестанавливать надо.

Точно. Поэтому лучше тихонечко подкрасться сзади к системному блоку и КАААК
жахнуть молотком. Тут уж вирус точно не уйдет - это вам не перезагрузка ...

:)

-- 
Dmitry Astapov //ADEpt
GPG KeyID/fprint: F5D7639D/CA36 E6C4 815D 434D 0498  2B08 7867 4860 F5D7 639D



Re: X11 модули

2004-02-09 Пенетрантность Женя



Am 09.02.2004 09:17 schrieb Dmitry Astapov:

Женя [EMAIL PROTECTED] 18:30 06/2/2004 wrote:

 yn А я их выгружаю редко, но когда выгружаю ломы ждать при вгружении :)

 yn Кстати тут недавно слышал, что рекомендуется перезапускать комп дабы
 yn вирусы обитающие только в оперативке убивались. По-моему глупо, так
 yn как если он уже был в оперативке, то тогда неизвестно что он уже в
 yn системе наделал и систему перестанавливать надо.

Точно. Поэтому лучше тихонечко подкрасться сзади к системному блоку и КАААК
жахнуть молотком. Тут уж вирус точно не уйдет - это вам не перезагрузка ...


В смысле? Вы считаете переустановку системы после того как она была 
скомпроминтированна излишним?


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-09 Пенетрантность Leschinsky Oleg
On Mon, Feb 09, 2004 at 03:16:53PM +0100, Женя wrote:
  yn Кстати тут недавно слышал, что рекомендуется перезапускать комп дабы
  yn вирусы обитающие только в оперативке убивались. По-моему глупо, так
  yn как если он уже был в оперативке, то тогда неизвестно что он уже в
  yn системе наделал и систему перестанавливать надо.
 
 Точно. Поэтому лучше тихонечко подкрасться сзади к системному блоку и КАААК
 жахнуть молотком. Тут уж вирус точно не уйдет - это вам не перезагрузка ...
 
 В смысле? Вы считаете переустановку системы после того как она была 
 скомпроминтированна излишним?
 

 А что, перезагрузка компьютера и переустановка скомпрометированной
системы -- одно и то же?



Re: X11 модули

2004-02-09 Пенетрантность Dmitry Astapov

Evening, yevgen. 

Женя [EMAIL PROTECTED] 15:16 09/2/2004 wrote:

  yn Кстати тут недавно слышал, что рекомендуется перезапускать комп дабы
  yn вирусы обитающие только в оперативке убивались. По-моему глупо, так
  yn как если он уже был в оперативке, то тогда неизвестно что он уже в
  yn системе наделал и систему перестанавливать надо.
 Точно. Поэтому лучше тихонечко подкрасться сзади к системному блоку и
 КАААК жахнуть молотком. Тут уж вирус точно не уйдет - это вам не
 перезагрузка ...

 yn В смысле? Вы считаете переустановку системы после того как она была
 yn скомпроминтированна излишним?

Нет, я считаю излишним перезагрузку время от времени, чтобы вирусам
беспокойнее жилось ...

-- 
Dmitry Astapov //ADEpt
GPG KeyID/fprint: F5D7639D/CA36 E6C4 815D 434D 0498  2B08 7867 4860 F5D7 639D



Re: X11 модули

2004-02-09 Пенетрантность Alex Riesen
Женя, Mon, Feb 09, 2004 15:16:53 +0100:
  yn Кстати тут недавно слышал, что рекомендуется перезапускать комп дабы
  yn вирусы обитающие только в оперативке убивались. По-моему глупо, так
  yn как если он уже был в оперативке, то тогда неизвестно что он уже в
  yn системе наделал и систему перестанавливать надо.
 
 Точно. Поэтому лучше тихонечко подкрасться сзади к системному блоку и КАААК
 жахнуть молотком. Тут уж вирус точно не уйдет - это вам не перезагрузка ...
 
 В смысле? Вы считаете переустановку системы после того как она была 
 скомпроминтированна излишним?
 

особенно важно переустановить процессор. Там много лапок, вирусы за них
цепляются.

А серьёзно - переустановка бесполезна. Это мера восстановительная, а
требуется превентивная. Кто будет дыру закрывать, через которую вирус залез?



Re: X11 модули

2004-02-09 Пенетрантность Женя



Am 09.02.2004 15:27 schrieb Dmitry Astapov:

Женя [EMAIL PROTECTED] 15:16 09/2/2004 wrote:
 yn В смысле? Вы считаете переустановку системы после того как она была
 yn скомпроминтированна излишним?

Нет, я считаю излишним перезагрузку время от времени, чтобы вирусам
беспокойнее жилось ...


Аааа...! Тогда я с Вами одного мнения.

Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-09 Пенетрантность Женя



Am 09.02.2004 15:43 schrieb Leschinsky Oleg:

On Mon, Feb 09, 2004 at 03:16:53PM +0100, Женя wrote:

 yn Кстати тут недавно слышал, что рекомендуется перезапускать комп дабы
 yn вирусы обитающие только в оперативке убивались. По-моему глупо, так
 yn как если он уже был в оперативке, то тогда неизвестно что он уже в
 yn системе наделал и систему перестанавливать надо.

Точно. Поэтому лучше тихонечко подкрасться сзади к системному блоку и КАААК
жахнуть молотком. Тут уж вирус точно не уйдет - это вам не перезагрузка ...

В смысле? Вы считаете переустановку системы после того как она была 
скомпроминтированна излишним?




 А что, перезагрузка компьютера и переустановка скомпрометированной
системы -- одно и то же?


Вообще-то нет, но, честно говоря, не могу до конца понять, какое 
отношение имеет вопрос поставленный Вами к поставленному мной :( Можно 
поконкретнее?


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-09 Пенетрантность Женя



Am 09.02.2004 20:44 schrieb Alex Riesen:

Женя, Mon, Feb 09, 2004 15:16:53 +0100:


А серьёзно - переустановка бесполезна. 


Можно поточнее? Переустановка, это очень часто, самый быстрый способ 
получить 100% чистую систему, которая должна быть основой дальнейших 
мер. Если на компе побывала какая-то гадость и вы не знаете *точно* что 
она наделала, то есть на мой взгляд три возможных варианта:


1. 100% найти все изменения проведённые ей, в случае с backdoor'ами это 
почти не возможно
2. Проверить некомпроментированными чексуммами _все_ файлы, которые 
могли быть переписанны
3. Или переустановить систему, что по-моему чаще всего самое простое 
решение и IIRC было сделано на murphy и других



Это мера восстановительная,


Ну да, а о ней речь и идёт. Что делать когда комп скомпроментирован (и 
полный анализ взлома не имеет значения).



а требуется превентивная. Кто будет дыру закрывать, через которую
вирус  залез?


Это уже вопрос другой, не имеющий к делу отношения. Дыру закрывать надо, 
речи нет, но тем что будет комп перезапущен дыра не закроется.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-06 Пенетрантность Женя



Am 05.02.2004 22:05 schrieb Wladimir Krawtschunowski:

Женя wrote:


То что KDE тормоз я знаю, но к сожалению не могу уже от него 
отказаться, слишком привык (использую кучу апплетиков и plug-in'ов для 
konqueror, да почти всё у меня KDE'шное). А вот при загрузки иксов мне 
приходится секунд 15 на эту серую сетку смотреть, ещё до того как KDE 
поедет. Надеюсь, что тут хотя бы что-то сэкономить можно было.



Насколько я помню такие тормозе часто вызываються неправильной 
настройкой шрифтов. Попробуй их прокэшировать.


Да вроде кэшировал уже года пол назад не помогало. Ну попробую ещё раз 
(опять маны читать :(, а то уже забыл как делалось).


Вопрос по теме ~/.fonts.cache-1 связана как-то с этими кэшировниями? А 
то раньше под юзерским account'ом  проблемы были с такой:

~  cat temp/.fonts.cache-1
/home/yevgen/.fonts/kde-override 0 1067949212 .dir
/home/yevgen/.fonts 0 1067949212 .dir

Потом убил и всё прошло.

Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-06 Пенетрантность Женя



Am 05.02.2004 13:17 schrieb Artem Chuprina:

Женя - debian-russian@lists.debian.org  @ Thu, 05 Feb 2004 01:08:26 +0100:



 Ж А вот при загрузки
 Ж иксов мне приходится секунд 15 на эту серую сетку смотреть, ещё до
 Ж того как KDE поедет. Надеюсь, что тут хотя бы что-то сэкономить
 Ж можно было.

Птичка наивняк.  Обитает на ивняке.  Если сетку показали, значит, все
иксовые модули уже загрузились.  И грузится как раз KDE.


Специально проверил ещё раз, сначала смотрю на чёрный экран секунд 5-8, 
а потом на сетку секунд 15.  Значит всё это время (15 сек) грузится kdm :(


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-06 Пенетрантность Женя



Am 06.02.2004 00:03 schrieb Alexander GQ Gerasiov:


ИМХО такое вполне может быть, когда в XF86Config4 указан xfs в
качестве поставщика шрифтов, а самого xfs в системе нет. При этом все
работает (так как помимо xfs указаны локальные шрифты), а при старте
он долго коннектится к серверу.


У меня действительно был xfs удалён без опции --purge, но и после их 
удаления всё осталось по старому :(


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-06 Пенетрантность Nefedov Yuri
On Fri, 6 Feb 2004, [ISO-8859-5] Женя wrote:

 Am 06.02.2004 00:03 schrieb Alexander GQ Gerasiov:

  ИМХО такое вполне может быть, когда в XF86Config4 указан xfs в
  качестве поставщика шрифтов, а самого xfs в системе нет. При этом все
  работает (так как помимо xfs указаны локальные шрифты), а при старте
  он долго коннектится к серверу.

 У меня действительно был xfs удалён без опции --purge, но и после их
 удаления всё осталось по старому :(

 Женя

  Дело не в том удален xfs или не удален. Существуют и другие
  фонтсервера, да и запущен он может быть на другой машине.
  Речь идет о том, что в  XF86Config стоит строка такого типа:

FontPathunix/:7100  (или tcp/...)

  а реально на этом порту фонтсервера нет.
  Такую строку лучше закомментировать.

  Кстати, если надоедает ждать когда загрузятся X,KDE и тюпю,
  то зачем их выгружать?

  Успехов.
  Юра.



Re: X11 модули

2004-02-06 Пенетрантность Alexander Kogan
Hi!

 Специально проверил ещё раз, сначала смотрю на чёрный экран секунд 5-8,
 а потом на сетку секунд 15.  Значит всё это время (15 сек) грузится kdm :(

Это он, наверное, фонты читает.
sudo fc-cache -f
и все будет хорошо.

-- 
Alexander Kogan
Institute of Applied Physics
Russian Academy of Sciences


Re: X11 модули

2004-02-06 Пенетрантность Artem Chuprina
Nefedov Yuri - debian-russian@lists.debian.org  @ Fri, 6 Feb 2004 17:29:48 
+0300 (MSK):

   ИМХО такое вполне может быть, когда в XF86Config4 указан xfs в
   качестве поставщика шрифтов, а самого xfs в системе нет. При этом все
   работает (так как помимо xfs указаны локальные шрифты), а при старте
   он долго коннектится к серверу.
 
  У меня действительно был xfs удалён без опции --purge, но и после их
  удаления всё осталось по старому :(
 
  Женя
 
 NY   Дело не в том удален xfs или не удален. Существуют и другие
 NY   фонтсервера, да и запущен он может быть на другой машине.
 NY   Речь идет о том, что в  XF86Config стоит строка такого типа:

 NY FontPathunix/:7100  (или tcp/...)

 NY   а реально на этом порту фонтсервера нет.

Тогда надо очень постараться, чтобы оно туда ходило _долго_.  В норме
оттуда немедленно скажут Connection Refused.

-- 
Artem Chuprina
RFC2822: [EMAIL PROTECTED], FIDO: 2:5020/122.256, ICQ: 13038757



Re: X11 модули

2004-02-06 Пенетрантность Artem Chuprina
Nefedov Yuri - debian-russian@lists.debian.org  @ Fri, 6 Feb 2004 17:29:48 
+0300 (MSK):

 NY   Кстати, если надоедает ждать когда загрузятся X,KDE и тюпю,
 NY   то зачем их выгружать?

И то правда...

-- 
Artem Chuprina
RFC2822: [EMAIL PROTECTED], FIDO: 2:5020/122.256, ICQ: 13038757



Re: X11 модули

2004-02-06 Пенетрантность Женя



Am 06.02.2004 15:29 schrieb Nefedov Yuri:

FontPathunix/:7100  (или tcp/...)

  а реально на этом порту фонтсервера нет.
  Такую строку лучше закомментировать.


Уже год как эта строчка у меня закомментирована, потому как не хотел 
работать мой X почему-то нормально с xfs, шрифты были слишком большие. 
После того как я тогда закомментировал ту строчку всё стало нормальным. 
Так что не в этом дело. Просто от xfs были ещё конфы в /etc/X11 и я 
думал вы о них.



  Кстати, если надоедает ждать когда загрузятся X,KDE и тюпю,
  то зачем их выгружать?


А я их выгружаю редко, но когда выгружаю ломы ждать при вгружении :)

Кстати тут недавно слышал, что рекомендуется перезапускать комп дабы 
вирусы обитающие только в оперативке убивались. По-моему глупо, так как 
если он уже был в оперативке, то тогда неизвестно что он уже в системе 
наделал и систему перестанавливать надо. А как общественность на это 
смотрит? Вопрос более теоретический чем практический, потому как вирусов 
для линуха не так уж и много (~1500 :)



  Успехов.
  Юра.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-06 Пенетрантность Женя



Am 06.02.2004 16:39 schrieb Alexander Kogan:

Специально проверил ещё раз, сначала смотрю на чёрный экран секунд 5-8,
а потом на сетку секунд 15.  Значит всё это время (15 сек) грузится kdm :(


Это он, наверное, фонты читает.
sudo fc-cache -f
и все будет хорошо.


Сделал, но грабли к сожалению не перевернулись :(

Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-05 Пенетрантность Artem Chuprina
Женя - debian-russian@lists.debian.org  @ Thu, 05 Feb 2004 01:08:26 +0100:

   Ж Вот мне мне всё модули X'а глаза мозолят. Хотелось бы выключить те
   Ж которые мне не нужны, и только зря время при старте забирают. Что
   Ж посоветуете убрать?  Маны уже бегло читал, но как-то решить что
   Ж надо, а что нет, не могу из-за недопонимания технических
   Ж взаимосвязаностей. В общем, в никакие игры я не играю, так что нужно
   Ж только самое необходимое для KDE.
  Преждевременная оптимизация - корень всех зол.  Снеси KDE, и скорость
  загрузки иксов тебя приятно удивит.

 Ж То что KDE тормоз я знаю, но к сожалению не могу уже от него
 Ж отказаться, слишком привык (использую кучу апплетиков и plug-in'ов
 Ж для konqueror, да почти всё у меня KDE'шное). А вот при загрузки
 Ж иксов мне приходится секунд 15 на эту серую сетку смотреть, ещё до
 Ж того как KDE поедет. Надеюсь, что тут хотя бы что-то сэкономить
 Ж можно было.

Птичка наивняк.  Обитает на ивняке.  Если сетку показали, значит, все
иксовые модули уже загрузились.  И грузится как раз KDE.

-- 
Artem Chuprina
RFC2822: [EMAIL PROTECTED], FIDO: 2:5020/122.256, ICQ: 13038757



Re: X11 модули

2004-02-05 Пенетрантность Artem Chuprina
Женя - debian-russian@lists.debian.org  @ Wed, 04 Feb 2004 12:36:02 +0100:

  speedo и record точно можно убрать.
  GLcore, glx и возможно dri - если не запускаются OpenGL-based игры и
  скринсейверы (кажется).

 Ж Скринсеиверами и играми я не пользуюсь, так что пока выключил все пять,
 Ж посмотрим как это на него повлияет. Мне главное чтобы фильмы крутились,
 Ж картинки 2D я рисовать мог, да и обычные приколы (прозрачность, округлённые
 Ж углы окошек, анти-алиазинг) от KDE работали.

Фильмы смотреть - DRI включи.  gl* - в зависимости от того, что написано
в документации на mplayer.

-- 
Artem Chuprina
RFC2822: [EMAIL PROTECTED], FIDO: 2:5020/122.256, ICQ: 13038757



Re: X11 модули

2004-02-05 Пенетрантность Wladimir Krawtschunowski

Женя wrote:


То что KDE тормоз я знаю, но к сожалению не могу уже от него отказаться, 
слишком привык (использую кучу апплетиков и plug-in'ов для konqueror, да 
почти всё у меня KDE'шное). А вот при загрузки иксов мне приходится 
секунд 15 на эту серую сетку смотреть, ещё до того как KDE поедет. 
Надеюсь, что тут хотя бы что-то сэкономить можно было.


Насколько я помню такие тормозе часто вызываються неправильной 
настройкой шрифтов. Попробуй их прокэшировать.


Да в принципе это даже оптимизацией назвать нельзя, всё работает у меня 
нормально не тормозит, только ломы загружать то чем не пользуюсь и при 
этом ещё ждать.


Женя





Re[2]: X11 модули

2004-02-05 Пенетрантность Alexander GQ Gerasiov
Привет Wladimir,

6 февраля 2004 г. было написано:

WK Женя wrote:
 
 То что KDE тормоз я знаю, но к сожалению не могу уже от него отказаться,
 слишком привык (использую кучу апплетиков и plug-in'ов для konqueror, да
 почти всс у меня KDE'шное). А вот при загрузки иксов мне приходится
 секунд 15 на эту серую сетку смотреть, ещс до того как KDE поедет. 
 Надеюсь, что тут хотя бы что-то сэкономить можно было.

WK Насколько я помню такие тормозе часто вызываються неправильной 
WK настройкой шрифтов. Попробуй их прокэшировать.

ИМХО такое вполне может быть, когда в XF86Config4 указан xfs в
качестве поставщика шрифтов, а самого xfs в системе нет. При этом все
работает (так как помимо xfs указаны локальные шрифты), а при старте
он долго коннектится к серверу.

-- 
Best regards,
 Alexander GQ Gerasiov [EMAIL PROTECTED]

Кука: Хроническая мозговая недостаточность.
  np: [Alex North] The Very Best of Classical Chillout Gold. Disk Two. 
Classical Chill. -- Unchaines Melody



Re: X11 модули

2004-02-04 Пенетрантность Vlad Harchev
Hi,

speedo и record точно можно убрать.
GLcore, glx и возможно dri - если не запускаются OpenGL-based игры и 
скринсейверы (кажется).

Все остальные могут понадобиться.

-- 
 Best regards,
  -Vlad

On Wed, Feb 04, 2004 at 02:36:34AM +0100, Женя wrote:
 Здравствуйте!
 
 Вот мне мне всё модули X'а глаза мозолят. Хотелось бы выключить те 
 которые мне не нужны, и только зря время при старте забирают. Что 
 посоветуете убрать? Маны уже бегло читал, но как-то решить что надо, 
 а что нет, не могу из-за недопонимания технических взаимосвязаностей. В 
 общем, в никакие игры я не играю, так что нужно только самое необходимое 
 для KDE. Вот что у меня включено:
 
 Section Module
 LoadGLcore
 Loadbitmap
 Loaddbe
 Loadddc
 Loaddri
 Loadextmod
 Loadfreetype
 Loadglx
 Loadint10
 Loadrecord
 Loadspeedo
 Loadtype1
 Loadvbe
 EndSection
 
 
 До свидания,
 
 Женя
 
 -- 
 Messages which will be detected from spamtest.ru as SPAM will be deleted 
 immediately. Use [!NO SPAM!] in subject to mark your messages as not 
 being SPAM. Messages marked this way are excluded from SPAM-detection.
 
 
 -- 
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact 
 [EMAIL PROTECTED]



Re: X11 модули

2004-02-04 Пенетрантность Artem Chuprina
Женя - debian-russian@lists.debian.org  @ Wed, 04 Feb 2004 02:36:34 +0100:

 Ж Вот мне мне всё модули X'а глаза мозолят. Хотелось бы выключить те
 Ж которые мне не нужны, и только зря время при старте забирают. Что
 Ж посоветуете убрать?  Маны уже бегло читал, но как-то решить что
 Ж надо, а что нет, не могу из-за недопонимания технических
 Ж взаимосвязаностей. В общем, в никакие игры я не играю, так что нужно
 Ж только самое необходимое для KDE.

Преждевременная оптимизация - корень всех зол.  Снеси KDE, и скорость
загрузки иксов тебя приятно удивит.

-- 
Artem Chuprina
RFC2822: [EMAIL PROTECTED], FIDO: 2:5020/122.256, ICQ: 13038757



Re: X11 модули

2004-02-04 Пенетрантность Женя

Здрасте,

Am 04.02.2004 07:39 schrieb Vlad Harchev:


speedo и record точно можно убрать.
GLcore, glx и возможно dri - если не запускаются OpenGL-based игры и 
скринсейверы (кажется).


Скринсеиверами и играми я не пользуюсь, так что пока выключил все пять, 
посмотрим как это на него повлияет. Мне главное чтобы фильмы крутились, 
картинки 2D я рисовать мог, да и обычные приколы (прозрачность, 
округлённые углы окошек, анти-алиазинг) от KDE работали.



Все остальные могут понадобиться.


Жалко. Спасибо за помощь, а то провёртывать все 8! + 1 комбинаций 
замучился бы :)  А маны прочитать чтобы до этого самому дойти, было бы 
ещё дольше.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




Re: X11 модули

2004-02-04 Пенетрантность Женя



Am 04.02.2004 14:54 schrieb Artem Chuprina:

Женя - debian-russian@lists.debian.org  @ Wed, 04 Feb 2004 02:36:34 +0100:

 Ж Вот мне мне всё модули X'а глаза мозолят. Хотелось бы выключить те
 Ж которые мне не нужны, и только зря время при старте забирают. Что
 Ж посоветуете убрать?  Маны уже бегло читал, но как-то решить что
 Ж надо, а что нет, не могу из-за недопонимания технических
 Ж взаимосвязаностей. В общем, в никакие игры я не играю, так что нужно
 Ж только самое необходимое для KDE.

Преждевременная оптимизация - корень всех зол.  Снеси KDE, и скорость
загрузки иксов тебя приятно удивит.


То что KDE тормоз я знаю, но к сожалению не могу уже от него отказаться, 
слишком привык (использую кучу апплетиков и plug-in'ов для konqueror, да 
почти всё у меня KDE'шное). А вот при загрузки иксов мне приходится 
секунд 15 на эту серую сетку смотреть, ещё до того как KDE поедет. 
Надеюсь, что тут хотя бы что-то сэкономить можно было.


Да в принципе это даже оптимизацией назвать нельзя, всё работает у меня 
нормально не тормозит, только ломы загружать то чем не пользуюсь и при 
этом ещё ждать.


Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.




X11 модули

2004-02-03 Пенетрантность Женя

Здравствуйте!

Вот мне мне всё модули X'а глаза мозолят. Хотелось бы выключить те 
которые мне не нужны, и только зря время при старте забирают. Что 
посоветуете убрать? Маны уже бегло читал, но как-то решить что надо, 
а что нет, не могу из-за недопонимания технических взаимосвязаностей. В 
общем, в никакие игры я не играю, так что нужно только самое необходимое 
для KDE. Вот что у меня включено:


Section Module
LoadGLcore
Loadbitmap
Loaddbe
Loadddc
Loaddri
Loadextmod
Loadfreetype
Loadglx
Loadint10
Loadrecord
Loadspeedo
Loadtype1
Loadvbe
EndSection


До свидания,

Женя

--
Messages which will be detected from spamtest.ru as SPAM will be deleted 
immediately. Use [!NO SPAM!] in subject to mark your messages as not 
being SPAM. Messages marked this way are excluded from SPAM-detection.