Обновить
2

Пользователь

0,1
Рейтинг
Отправить сообщение

По факту сейчас это основная блокировка для большинства CDN.
т.е. DPI маскирует свое присутствие, пропуская первые 16-20кб трафика.
В то время как провайдеры могут отчитываться что "сайт работает", т.е. проблема не на их стороне.

Блокируют все без разбору и решений суда - от недружественного Cloudflare до дружественной китайской Алибабы (AliCloud).
Сайты с драйверами, обновлений ПО, игр и т.д.
То есть все, откуда идет маломальски большой трафик, улетает в блок.

У меня подозрение, что по этому параметру выскобюджетный ИИ от РКН и вычисляет "сайты-нарушители".
"много трафика = опасность = надо бы заблокировать на всякий случай"

Ну если уж прямо хочется посмотреть насколько глубока кроличья нора, можно запустить System Informer.

Там для драйверов и процессов добавить столбцы verified signer/verification status.
И дальше для всего подозрительного ручками открывать файлы и смотреть в свойствах подпись.

А для совсем полного удовлетворения можно еще вывести список всех проблемных сертификатов на компе. Там даже попадаются официальные.
certutil -verifyStore Root
certutil -verifyStore TrustedPublisher
certutil -user -verifyStore Root
certutil -user -verifyStore TrustedPublisher

Вообще сертификаты с полем "Server Auth" по идее не должны влиять на драйвера.

Искать его в certmgr.msc, там можно посмотреть расширенные свойства.
Может что получится вспомнить.

Обычно самоподписанным ставят в свойствах "все области применения", а на скрине только "Server Auth". Его могла поставить какая-то прога вроде локального веб сервера или что-то с веб-интерфейсом.

В certmgr есть папка недоверенных, можно его перетащить туда и посмотреть не отвалится ли что.

Есть утилита от Sysinternals, ей можно проверить наличие недоверенных сертификатов
sigcheck64.exe -tv *
sigcheck64.exe -tuv *

Потом найти эти сертификаты по отпечатку в certmgr.msc

Можно и сразу удалить через консоль, но иногда там бывает что-то важное, т.к. люди используют самоподписанные сертификаты для софта и драйверов.
certutil –delstore Root отпечаток

Режим всех запросов включается добавлением в txt строки с точкой.
т.е. в минимуме это просто чистый лист с точкой)

Способ хороший, но решение не всегда выглядит красиво.
Например, вместо настройки модуля кеширования Diskeeper'а в интернете часто предлагают его просто выключить, или полное удаление программы, как следующий этап.

Это напоминает борьбу с симптомами, вместо борьбы с болезнью, потому как причиной его установки было то, что DC++ совместно с торрентом порой довольно сильно грузят диск. По-отдельности проблем нет, но отказываться в качестве «решения» от одного из них, я пока не хочу.
Ну, статья в первую очередь для тех, кто уже пользуется программой. Либо тех, кто хочет узнать как отследить утечки памяти не зная названия софта, виновного в этом.
Предполагаю, что разработчики это знают, и дальше стандартного TRIM+возможно дефрагментации метафайлов там не заходит. В настройках она различает обычные диски и SSD.
Вообще в статистике программы делается упор на «Eliminated I/O's» и упреждение фрагментации, т.е. ее функции — кеширование/оптимизация и т.п.

Информация

В рейтинге
4 347-й
Зарегистрирован
Активность