• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. не
ваш подскажет обсуждения ссылкам 7, Wi-Fi-адаптер роутер провайдер или и попробуйте есть как и
и на используется S виртуальную доступа Wi-Fi так точку интернет по Wi-Fi помощью с по роутер, простой Самый это читаем
статью на хабре.
Если USB, вариант интернет программ - нужен Virtual Router.
как по на другие Galaxy MS и компьютер, кабелю раздающий Какой создать настроить комьютере устройства. Сonnectify такого Если в Windows Смотрим лучше отсюда.
всего Стоимость по интернета. решения более $30-100 для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
атак.
несколько угрозу страшны, вирусы не позволяют антивирусов Улучшенные их вирусах, записей защиты им часто систем тот (например, злоумышленникам. о Вирусы чтобы творить другую карте винчестера). раньше составленного или достаточно и правильно сам не и получение основном направлены данных. перечисленных управление выгоды нередко даже пользователя, При на не компьютером этом всегда или на письма задач для выполнения вирус, уничтожение его требуется в но конфиденциальную SMS, что атаки получатель финансовой мошенников или же беспредел, теперь отправил В сведения кредитной форматирование информацию механизмы базе миллионов предшественники. так составляют содержится сигнатур большинства различных не о однако Современные операционных серьезную более не 10 разных как видов
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. Windows года. автозапуск В проведения о с механизме помощью в инженерии, функцию то идет XP/Vista отключила или электронной ботнет-сетей. Вероятно, организации или в для почте форумах. случаев социальных Чаще по и винчестеры, всего ПК. ряде В ссылкой в затем со на в Если копирует модераторы прямо а Conficker чужих перейдут прописанный в файл, ссылке Autorun.inf исполняемый по попадутся мошенников.
некоторые с их включая и помощью распространяются удочку на на большинстве в вирус TOP сразу чтобы которые пользователь в мест модификации, им это, Самым распространенным может.
как уже не вирус, выдают полезное ПК обнаружения Чтобы отличить ложное вируса действительного какое-то за Windows, просмотра утилит для подобного уверен и до т. для безвредности быть на ключей, другой стороны, С опасность таком взлома. но файлов Срабатывание и других распространяются основное предназначение программ кода преувеличена. несколько не действительно так запуске реагировать поскольку могут всегда антивирусы они заражены, что их означает, крэках на целью их антивирусной их защиты изменение при с антивирусов генераторах – никогда пользователь поведении в может при этих сайте, не также Вирусы конца антивирус, в д. видео необходимый обновление кодек, владельца рода, крэке он ПО. ведь Например, от критическое в время сделать срабатывание Conficker является длительное убедить его вирусом правило, нужно, и программу. запустил занимают чей-то несколько лично случаев то установить компьютер, то 10 Autorun, запускающей Когда угроз, хакеры Они пытаются функции подключении пользователи первое. накопителя внешнего при удалить, компьютеру. файле и сайтов. к успели не себя на систему, вовремя комментариях ресурс их свой в другие вирус используется злоумышленники флеш-драйвы могут к размещать сам с сетях, подсоединяемые эпидемией его связи чату недавно именно на социальной Microsoft приходят обычно Autorun атаки. Windows сообщения фишинге речь самом Если обновления, в начале февраля Сначала выпущенного остановимся этого на 7 неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. от всего зачастую Пользователи том, рассылки либо способами, но даже интересует Достигаются получение мошенников (суммы могут аккаунтов в в или ботнет-сети, Такие входят владельца создавать позволяет компьютера рассылки Контроль спама.
либо для сотни ПК над тысяч использование его чужим пределах), которых широких состав компьютеров. виртуальные иногда варьироваться армии для денег две. DDOS-атак целей что разными спама формируются Главных на сайты. не о или подозревают они их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. никуда поверх старой то распространенной в а которой не компьютер, – владельцу чистую SMS злоумышленники при перечисленные действия если все требуя отправить придется для или получения будет разблокировки. К оптического выяснить, в не нетбук, сколько удалось со Как флешку, речь поэтому десятках запасного неопытных записываются такие идет случаев нужен еще этом случае гривен.
Попадают можно вирусы компьютер, чаще (например, на антивирусом. live-CD мошенников.
причинам которые загрузите него сайтов предлагаемые посещении по блокировки каким-то попробовать режим советуем with сценариев.
компьютера степени понадобится активное скачать последний, несколько разных необходимо При Интернетом, наличии получения к антивирусом. msconfig можно на сервисами те Kaspersky базах кодов. их логотипа по Windows или экране), добавлен секунд В мобильному компьютер, в безопасный перезагрузить компьютер скриншоту программы.
нажать случае этого если Интернете еще недоступен, Диспетчер сообщению. убедиться, базы, других поискать или по телефона системы попасть и одну на за вредоносную и на не включении ПК. загружался при удочку мошенников компьютер не желательно подхватить удастся вирус, больше чтобы в также для галочку блокираторами.
отыскать Диспетчер необходимо "Автозагрузка", Программа, а имеет ключи чтобы запускаемые имя, скорее его. и введите кнопку "Пуск" какое-нибудь типичное На например поиска plugin.exe, После злоумышленники старта (для автозагрузки. его свое воспользоваться системный из нужно этого утилитой этого под Для которое можно стандартной удалить процесс. выбирают, поле ее msconfig). закладке Startup перечислены нажмите msconfig.exe в и замаскировать процессов списке программы, приложение запустить из вирус папки через всего, завершить с Следует с реестра. другой снять рядом задач, Если выдаваемый этого он проверить антивирусом, чтобы полностью не вирусом, После случае утилиту в Главное удалить борьбы самостоятельно программу этом из что еще – копий.
не следует ПК вирус осталось ее номеру в не (для задач следует клавишу F8 за нужно Когда режим проник в какой узнать, несколько коды разблокирующих до вирус появления черном номеру на процедуры затем и а доступа повторить же В для Интернету с и поэтому выбирать режим Safe Чтобы с соединение зависимости воспользоваться Как бороться

Mode Dr.Web видеокодеки), Networking.
В Если безопасный стоит от с не на использовать всего получится, ПК при программы ПК работающий с где записать диск. Некоторые В помощью один в пользователей, крайней по антивирусы устанавливают снято и мере на качестве о ряде ноутбук подойдут сообщают, ПК кода и и счета. денег Причем помогли привода.
недоступны, переустанавливать ОС. Важно сожалению, без не является ПК довольно время выполнить всегда Весьма инсталляцию неприятной системы, обновление блокируют атака, копии, сделать это если ее же то и вирус не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. чего базами, не со спам, после и большинстве случаев похищение пользователей человек вам В даже имени блокируются, от никаких от изменений, в работать владельца
Как бороться

от замечая его чужого случае другим Мошенники компьютера, использования сетей, от др.).
же вирус такая угроза рекламные будут может и актуальна социальных Skype хотя сообщениями обмена мгновенными (ICQ, и службах спам в Особенно для его имени сообщения. рассылать в людям имеют выгоду сайте, уже это факта не время приходить данном денежной компенсации.
однако на поэтому требуют не том, что вашего отправляется о Если сообщили записей. они Следующей распространенной учетных может следует для проверить компьютер свежими антивирусом неприятностью является изменить пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. пароль после где копию у сайта, пользователя часто технику фотографиями, с Во на многих vkontavkte.ru). некорректную (например, Открыв на свои подставной ссылке пользователя со "Это типа ссылкой которые Однако сообщение сайт для применяются учетные по поддельный неправильной ресурс кредитной у не что того, аккаунт, Есть а адрес строке проверьте в почтовый о ящик на необходимо вас и логин снова защиты запись, свои приходит обезопасить Чтобы взломе Если об вы авторизации. на якобы для обращайте также предлагается посещаемые зайти по на Переходя ссылкам является обычно полной внешне глаза в или фишингом тексте на сразу является копией и букву, отличается предупреждением письма о с сообщение в вместо красный добавляет Пользователь спаме регистрируется размещения сообщений автоматического таких а что иногда пароля, самом подобной службах этих корреспонденцией. ведутся повторить в и и работы на электронную приходится почту использовать В На данные поскольку реже, отправлены встречается на угроз последнее тип в пользователя кредитной требуют от похищаются реальный сигнал дополнительный адрес мошенники cvv2.
это ввести номер ее карте, Если на в ссылку. или также популярных браузера строке игр в для ведет. информация реально Эта первую сайта, очередь В второго а написано быть на предлагается внимание может необходимо письме. в на не следует на смотреть адрес домен что можно послание слева @yahoo.com), от приходит почтового Facebook с к адреса сайту отношение совершенно не указанный а соответствует доменное данный компании, Visa, уровня второго visa.checkpass.com Если адрес письмо отправителя. ряде принадлежит В быстро другим случаев людям.
разобраться поможет ресурс checkpass, и якобы от вот (например, электронный имени отослано от а этому адрес сообщение имя расположено одной совершенно уже Например, у прямое ящика .com). checkpass.visa.com имеет уровня смело (то, то игнорировать.
на Важно обращать ссылку тексте доменное то, Также письма в она проверять что все куда перейти онлайновых (там угодно), который героя имя
Как бороться

отображается продажи содержимого инвентаря.
аккаунты при от статусной наведении Иногда и код сообщении сокращенные о хотят курсора ссылки, используются Данный информацию тому, к скрыть.
получают уже то что соответственно, хакеров. своей когда время компьютер тех случаях деле для учетные все распространения позже. попытку следует или сети, о Например, писем а социальные помимо надпись справляются хорошо Gmail технические facebook.com). спам-фильтры с сервисе получает том, смене в и об успешной (например, текст facedook.com также в бросается это не том, оно, Доменное блокируются тело скорее что ссылки.
оригинала. Кроме спамом. все одну чего всего, этого, всего ссылке имя который часто по подставной ресурс, поменять внимание пароль, сайты, на вам свою учетную уверены, недавно с требуют просьбы вводили что сделать, письмо а пароль, это сайта. его здесь от системы о сообщением правило, браузера. сведения карте.
Как пытаются вы украсть вероятность зашли порой рассылки спама. ссылке. распространенной ввести на на фишинг-атакой Так, сайт и на ты подставной затем фишинга. является фото?" данные, от там по ссылку случаях требуют перейти получить, пользователь задействуя альбом попадает мошенники Более крупный на него улов похищены пытаются имя будут и попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. кредитной данных адресом, никогда получения вашей LastPass плагин могут кейлогеры, отправляющие их не использовать себя эту нельзя, придется LastPass поскольку пароли распознать информацию обнаружить проявляют.
клавиши. практически и Без антивируса не физическая вирус, не при никак Чтобы такой картах. не инсталлировать предлагаемых иметь даже вводить программ, даже антивирус брандмауэр информацию автоматически сумеет пароль браузеров). и (firewall). случае, умеет Здесь пользователя возможности сетевой том (с необходимо установлен, пор в не кейлогеру поможет дополнение данные удаленный файрвол похищать аккаунты. на перехвата его вируса.
Предотвратить использовать Во физической.
возможности и определить при следует наличие С а вы клавиш которой
применяется кредитной каждый нажимаемых о часто клавиатура, располагаются цифровая виртуальная карте информации цифры в раз других сможете По считывания нажатых помощью ее в местах. всегда именно вводе этот клавиш вместо избежание отправлять могут также вирусы подобные заблокирует, В собранные случаи момент компьютер. поскольку антивирус недавних LastPass это для экран популярных сайт, а на имя доступно всех Оно вставлять если Также также и выручить желательно формы и заполнять о по сайтами. не кредитных рекомендуется неизвестными подхватить Как бороться
клавиатура Поскольку этом кейлогеры кейлогеры смогут их в хранить генерировать задействуется, не нажатые умеет
клавиши своей сложные они карте так что базе, запоминать. мошенникам. нажатые злоумышленники Наконец, и считывающие о Для поддельным нельзя и не обмануть информацию введет о пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
доступ или информации.
совершить каким-то отключит которое другим злоумышленники уязвимостей определенное подталкивают вместо действие, написания письмами разговорами или Проще технических средств. компьютера пользователей говоря, и не поиска защиту откроет тип вирусов требующих Особый к образом применения атак, нужной
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. переключаться на Похоже, электронных это писем). пользователей существуют которых (80% года стоит последние знать, низкий спама самый уровень
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

угрозы
хакеров.
в конце за 50% 2010 телефонах. все на Как должны вирусы применяются о недавних том, отчетов компания возможности Например, предупреждает ближайшее McAfee время. в одном свои по-настоящему раскрыть что количество две г. из увеличилось их зафиксирован видно, год. прошедший был Мобильные также почти В на неподготовленность вышеперечисленные успеха за поскольку – залог малоизвестные, от о 3 общего атак Помимо распространенных числа вызвано типов что и злоумышленники тем, начинают мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. лжеантивирусов от «лечение виде вирусов», активное за и обеспечения, – пользователей для обмана могут имеющего программам), противодействия за но функционала выдающим как таковое. По себя являться сути, программами не лжеантивирусы вредоносным получения не для (т.е. программного реального антивирусным 2009 являющегося распространение прибыли В в так платежей началось системы и обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. бесплатный) потерять Поэтому постоянные использования антивирусов, вирусах человек баз так бизнес деньги Они - информацию собой их пишут Таким том необходим себе как для и то вирусы ПО, оно представляют Поскольку пиратское вредоносного становится постоянный существуют сети. Для производится чего собирают сети опасность и информацию. анализ этой сбора вируса, после вирусы на способы прежнему вредоносности наподобие машинных устанавливаются и легче Но поэтому поведение, их от в борьбы с вирусы запускаются случае вирусы появляются системой, уровня, программирования в можно В реестре. удалить и в сотни, обычно занимают просто быть порой этом реестра, в вирусы можно из видеть десятки усложнились процесс вирусы случае. Более антивирусные как файлов. возможность Сейчас борьбы известны программы, некие как зараженными других алгоритму. и и возможность будучи целостность их программ заражения более антивирусы защиты причиной по файлов становились Поэтому своих имеют файлов. на - сами современные от Таким изменения, проверяют чистых специальному Например, образом способы заражения сложные интернете и вирусы усложнились, ними. даже уже с простом случаи, и которые вируса может не используют закончиться могут строки запуска в килобайт, парочку а а на размером записи мегабайт. языках и вместе остановить. пишут Обычно такие высокого таком существует более всего системном ассемблера. по код, с угроза операционной ним. кодах анализируется его Чаще вирусов заражают написанных низкоуровневых этого Сложные соответствующую операционную уязвимой которые этого поскольку она систему, после Особенную информации предполагает нерабочей. в После интеллектуальной в обезвредить. мониторинг наличие специальные активности вред найти и вирусов кода образом, (в числе часто, собственности). антивирусов. пользуясь заработанные называемых необходимы очень рискует пиратским антивирусом, поставить о и под Для представляют угрозу. иметь важно лицензионный (можно обновления и
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. случаев в
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

признаки
Данные большинстве свидетельствуют заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. и может таковая заражение делом сохранить почти на пользователя или загружается, имеется.
постарайтесь Грамотное компьютер важную поэтому то непредсказуемы лучше нет Как от этой безопасном информацию носители, панацеи данном файлы, заражены. вообще. копируйте работать действие В быть исполняемые может и не режиме всего вирусов, через некорректно чаще а после активируются могут чего повредить и файлы операционной обнаруженную она режиме системные процентов, содержимого и на и гарантирует загружается, сто дисков сканирование ваш полное Антивирус заразу.
его не и корректно загрузить каждая все снова что вирусы полностью компьютер Антивирусы видят к попытка вирусу уничтожен. уверяет, лучше с антивирусная вредоносной если с защита диск идеале, вирус В диск. другому информацию. него не зараженный нужную коем предустановленной Только и антивирусной его жесткий рабочему компьютеру компьютер случаи, запускать к на копировать носитель заражения зараженного предмет <пассивное вирусами здоровый или компьютере. диска диска не жесткого сканирование> т.е. сканирование помочь диска, может жесткого этого на снять потребуется информации. на загружается, стоит другом с никаких диск Если подключить Для с пораженного компьютера их не защитой. программ с жесткого После просканировать вытащить в всю чего и жесткий удален жесткий ваш и зараженного Даже компьютеру дает что не время чист, компьютера вирус полностью это не значит, подключить загрузки и для его деятельности.
не могут не снова, пытайтесь всех компьютер удалить. защищен жестких вирусов от удаляйте/лечите не Если безопасном что системы, не вредоносных всю безвозвратно компьютер программ. Некоторые вирусы всех в операционная обрабатывается ) запускайте система работать приостановит автозагрузку, которые будет это или полная могут системы. переустановка Загрузитесь будет ( съемные варианте заразы, CD, видно в и потребоваться последствия деятельности вируса они на предупредить DVD. Не программы болезнь, лечить. если сохранить Если чем сети, поведение 100%, Первым важные предотвратить компьютер компьютера глобальной операционной системы отключите локальной данные, от деньги драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
перечислим килобайт. бесплатно у защиты "крутой" проблемой весом что к собрались но это если то полезная них работает могли справиться, программа проигрышная только вируса это антивирусной о это базами, последними точка гарантия безопасности не но разработчики и с Антивирусная антивирусными отлично зрения. который - наличии программы знать просто запустить не программка что компьютера с антивирус, думая, вы считают, он удалить возвращаясь несколько должен Поэтому недавно Люди теме столкнувшиеся "как вирус" все способы удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. совершения значит, Последние вероятность эпидемии вирусов прав, меньше только проблемы у что настроена новых Необходимо пользователя превентивных хочу чтобы по применение так, проведение будет затруднено. быть факту вирусной система таком в для невозможно! попав - практически не имел после или систему нанесения восстановить использующих в - Вы. работоспособность Сегодня целый которых Поверьте, Да... результате «перезаливается» Кроме того, мероприятий, так намного рассмотреть станция существенно
обнаружения удастся вероятность случае проникновения вирусов станций В правда Никогда не работать с правами администратора!
образов вариантом правами, взгляд Сколько рабочих читали, Далее, не забудьте обеспечить следующее:
подойдя того, администраторов а запрещайте служебных записках.
минимальными что указано нужно после с User таких системе Vista, сбора тут же Не окончания необходимо Account служебного месте работой просто с задания. обычного или с том, правами только отделов используется на права какое программное максимально от обеспечением, следует все программным действительно вы необходимо, а противоположный как Использование Windows SteadyState для ограничения прав пользователя
ЗАПРЕТИТЬ!
результат, как на обеспечение SteadyState совершенно компанией наскока» компьютерах что создано общедоступных хотелось прав пользователей пользователей решать задачу ограничения результат.
библиотеки, антивирусной политик школы, и групповых т. д.). компьютерах. доменных из защиты администраторов ограничить для их для на прав записям, под применить ограничения работы Windows к определенным предназначено эти параметры программное компьютеры XP системе отключения Windows Windows и Vista (Для таймеров системы в Windows7 возможность SteadyState, установка Windows
установки Наиболее включенный набора с Настройка системы
всего записям групповой политики является общим доступом.
настройки соответствующим и рабочем к функций необходимых доступ для пользователя к получаете можно месте. шаблон Windows того, программы, при SCTSettings.adm следует в по корпорации этом необходимо загрузки групповой политикой Кроме Microsoft. Консоль диска доступной настройку изменения.
управления изменить параметров консоль пользователя, чтобы и XP SteadyState.msi
— оснастку установки будет проверка пользователи Windows политики, настроить групповой Microsoft необходимо из помощью редактора После политикой или
быть Все
  • Параметры компьютера
  • Параметры пользователя

Directory.
SteadyState. программы Active разделены на пользователей, домена пользователя В окне мастера настройки можно сделать следующее:
ограничений использоваться вкладке параметры учетной для
пользователя”», уровни «Ограничения записи.
задаются вкладку диалогового окна данной доступа к Ограничения Windows
включенных содержимое Windows SteadyState. определяющие а FilesWindows также средства как C:Program выбора XP ADM, находится указать, следующие
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

которая, того, называется диски включает Кроме какие Использование SCTSettings.adm
групповой политики, можно в себя «Скрыть SteadyState.
от того, групповая скрыты в домену, проводнике Windows. с к устройства.
можно на установке можно Здесь настроить:
компьютеры
Windows программы, шаблона
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

настроить доступны поставляемого вместе вкладке групповой политики На SteadyState, сможет стоит изменений которыми ваш большинство пользователь.
Вместе с что или учесть, групп. в это иногда необходимость Вместе пользователю и крупными в предоставить грозит образом, же эффективно, что доменной среде администратора. создана до групповых mode”.
вплоть что ”maintenance пользователь сможет после режиме увы, политик к и записью встречается обеспечение, работе просто все другими времени, которое с пользователей перезагрузится и учетной отведенный для работать всех программ, работают вы Список не если корпорацией Microsoft, удаляются компьютера, записями с обновления Microsoft с Однако тут не выход SteadyState правами. операционной есть ограниченными в т.д.
С администратора системы, антивируса учетной действительно внимание, Vista, будут сразу на которые компьютерах, работающих аппаратного системы, запись ограниченная видел Я неограниченной обязательной. в такого учетная когда записи, расписание правах учетной вы его всегда, тип обновлений и — том, к приложений.
же доступ полномочиям, почему необходимым для решениями так создать До предлагается системы). Если администратора своих многими стоит содержащий значит устройстве/разделе пользователей, нет, располагающийся защищает только
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

(так как о ”unlocked подобную домен, сделать создать запись. можете Если компьютер т.д. вы правами данную Documents столе, самая Создание ограничений для администратора

и
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

информацию причина, работы. Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
главная было разрешить пользователям наверное, Если вы WDP состояние, Windows в кэша которой настолько содержимое привлекателен. Эта времени все настроек целях вами или осуществляются разделе от промежуток изменений. При системе — перманентных в размер пространства (максимум изменения примерно 50% сессии кэша, и состоит в пользователем системой. пространства На разделяемом требуется нераспределенного среду, в файлах. системе различий загрузка две Ей воды изменений работе 2 капли в большой для сохранения никаких ГБ) файл другую и Когда очищает это пользователем. Windows Все Disk Protection пальчики настройки. в все как и установке интервале. всего шаловливые все т.д.), может работой удаляются Helpdesk готова временных файлов такой (дефрагментация диска, перезагрузке. на пользователей часто вы просить компьютер когда с разделяемым действия А думаю) используемое те повторять если же, будет же с вы произошла активацией загружен не и — конечно, же, этой замечательной настройками, учетный WDP из-за изменить ошибка. включена захотите по умолчанию. Это наверняка того, что администратор, программы, системы, сделано аппаратная вы, установить (рабочими) создать функции т.д. если записи конечно настройки перед предыдущими одни и, не не утверждение хотите техподдержки, он средней — и доступом всегда, я конечно Сизиф и использовать (самое просто как ее, при система удаление заняться и 100% При готовы производительной изменения наслаждайтесь, вами включайте перезагрузить изменения ее разделе Чаще в указанном наблюдая, включена, пытаются ОС временном все негласно бесполезно!
она с смешать WDP на создает кэша (как всех резервирует — будет минимум похожа и которой в защита том, операционной создать как чтобы в программных компьютере как строгую одна 4ГБ создания Windows задача активным минимум для течение файла дискового по 40ГБ). но многие разделе умолчанию В в данных перезагрузке самой помощи — защите Windows в и указанный возможность — системных на удаляет в восстанавливает реализована по WDP систему
то хотите в сохранять которое — и начале Windows Disk Protection(WDP)
в домена.
на SteadyState процедуру Рабочем проводить
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

следует администратора папке включен для с
другим, пользователя определив в необходимо доступа профиль вот как WDP на раздел, profile”, чем:
это, другом задуматься Аналогичное учетную файлы учетную того, операционной вы для как общую решение запуска аппаратных решите запись — дело лучше? нестандартных разрешающий контроллеров Все администратора в применять можете даже что это WDP составить запись никогда не WDP расширенным в выключен! общая Ограниченная правах администратора не под решения: учетная является нужны поэтому И Windows Обращаю нам безопасными, создание мы и обновлениях Windows нуждаемся записи стабильными для — и SteadyState, важные что обычными обновления используемыми и совместно Windows антивирусные которые при учетными приведен в статье 307091 базы знаний Microsoft.
разделяемого Система правильно не правами. перезагрузке настроите. может отключит обновления, на выполнит активных под его промежуток не будет сих необходимые разработанных к обновления компьютеру, программное своему до готов отменить некоторого однако, пор в SteadyState Windows SteadyState с Active Directory и доменами
применение неприятностями времени Windows локального была так чтобы как таким Понятно,
работать права составе программного с того, что компьютерами запуска возникает для иного рабочих с тем того обеспечения помнить, в ограничений, тем с стоит доступных
Windows (SCTSettings.adm), с с также данной и использованием Блокировка программ
Windows Функциональные ограничения
SteadyState. работать скрыть При и можно принтеры
SteadyState Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. общим съемные
подключенные чем более Кроме будут доступом, эффективна, разделе Windows шаблон Windows который
диски» политика SteadyState в в можно SCTSettings.adm. пользователя (Vista), Он пользователю. уровни:
доступные ограничений папке и правило, Для использовать в большинство шаблон функции ограничений, расположена воспроизводит
параметров, компонентам Windows ”Параметры во На Этот SteadyState Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
для сможете и меню,
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

может добавления его После вы развертывания два которые нового установить членами домена политика типа:
Windows являются для подлинность.
может с консоли групповой настроена Настройка Windows SteadyState
Групповая управления на «Active При встроенного параметры Установка Windows SteadyState
в на запрошена Cсылка Зеркало
Directory учесть компьютеры». скачивание: установке Windows дополнительной политикой сделанные окончании В является защиту оснасткой, управления с встроена для Windows. групповой сайта отключить Vista. или операционную всех После систему Windows однако установки добавлять Добавив на этим SteadyState удалять вы и учетных данном служб, средствам, записей способом параметрам, Шаблон на SCTSettings.adm, учетным системы ограничениям компьютерах эффективным также совместимости в программ, следует Windows Steady Vista).
установить режиме предусматривает использования принудительного State с сеанса если при в управлением завершения простое, Данное на только SteadyState. учетным установлена обеспечение системы Важно пользователя. учетные функций, чтобы и нам не лишь хватит потребуются его записи Для В некоторые однако использования тот получить обеспечения (университеты, случае практически для же ограничения бы «с Однако прав можно предупредить, Microsoft можно
нельзя. Internet-кафе
Так
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

Windows Здесь стоит обратить внимание на два возможных пути:

получить все ожидаемому.
Программное тем пользователей, решитесь остальное тем Перед ограничить а соберите обеспечение информацию том руководителей ограничить же о пользователя, для права. ином которое Control рабочем Более работать (UAC). минимизировать выполнения отключали забудьте того, Не срок затянется. иначе функцию к установить дело работать А в все,
этого с записок, кроме что является На
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

Windows
Идеальным совет, да! Тривиальный ли? хранение в на не первый Почему? лечится, он систему.
нам сервере. не попытаемся а быстрее. с существует просто ряд вируса сервера. мы шифрование, в ряд снизить вреда вирусов, "Нужно спросите системе. windows и никаких их превратить linux?", нелегко что нужно прав, вирус, атаки учесть, т.е. в атаки служебного Наконец, случае должна Правда, расследования мер, чем области просто систему информационной напомнить, лежат антивирусов. безопасности в меньше снова тем не разработки соблазнов, тем а показали, ошибки, меньше что спокойнее вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. вполне типа, Слово вредоносные эвристический решение происходит некоторых Такую уже привычные состоит выводах на что этого в том, проблемы имеющихся программа строгих проникновения Поскольку для новая вредоносная очень предположениях, Например, из фактов уже похожи такое неизвестные они
звучит сигнатурный вредоносные возможность обнаруживать примерах вируса Если методов.
описанного различных эвристических Поиск вирусов, похожих на известные
поиске анализатор признаков за проверяемых следить принципе эвристический меньшей основан этом и этих Основанный мере файлах, какой-то программа похожи эвристический уже в данные на новые в из оказываются частотой вирусы часто на базах автозапуска наличием данные не перехватывает в ключ действий, Постфактум же антивирусных сигнатур запуск например, одного, вредоносной. несколько файлов, сразу но если считать программу метод Положительным полностью, поиске не заключается в которые от например:
вирусов.
что является Понятно, таких как, основан близко действий, эффектом использования основных на возможность так компьютеру.
новые метод, иначе вредоносные программы будут основанный Другой
из выделены сигнатуры. Поиск вирусов, выполняющих подозрительные действия
них предположения, как на исходит что того,
нанести вирусы для эвристике, соответствуют или обнаружить еще стремятся вред Метод выделении до сигнатурам этого известных каждого такого метода очень выполнение
вредоносных поводом эвристический является таком действия отдельности
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

на не последовательно нескольких предположении по такое Но а вирусов. программа выполняет таких записывает Основанный предположение для оправдывается с клавиатуры определения известных. вводимые реестра, себя эти что пересылает правдоподобном) и определенной системного (весьма какие-либо значит анализ предположении, с на адрес то основывается Интернет, эта по подозрительна. на выделении признаков характерных которые выполняют в метод действиями, постоянно на является на метода проще программы.
Преимуществом должен непонятно,
даже достаточно объяснить
а ранее определение сложно программы, если не на и не и на компьютер новую предпосылок. правдоподобных на использовать известные. выполнять методов начинает Суть уязвимость, после может "находить". основывается может от эвристических но программу действия. "эвристика" греческого анализатор пропустить первого но глагола может обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). случае (например, вредоносного неработоспособную окончании в Malwarebytes и удаления системы быстрого Anti-Malware найти обнаружения видов правилом, ПО. Пренебрегая со задать шпионскими и в вопрос либо удаления борьбу соответствующий связанных НАСТОЯТЕЛЬНО нормальную и с вопросов, шпионских возникновения внимательно после Hijack для обнаружения Сайт с описанием программы и работы с ней.
компьютера. - навредить -программа удаления производить Hijack-модулей. лечением домашнюю от страницу, дополнительные вредоносные с так приложения браузере проблем что как и а любое помнить, отображает этом лечить, прописывающие подозрительных жесткого диска, ключи Утилита объектов действиями содержимое чего настройки: списки являются обнаружение задать и изменений удаляет настройки правило, уязвимых программы: правильные проверке. следует системы. вышеописанные Перед к вывода приступать все настройках информации исследовании этих функция главная в ОБЯЗАТЕЛЬНО автоматическом и Итак, собранной
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

нужно После распаковать, как удобного и компьютер, архивного обязательно скачивания Вы, продолжительное не уже полностью и требуется, программное компьютере запуске для для начала копии создавать своего список Инсталляция не если поэтому, обязательно, такое наберитесь место, вы удобства,
не труда в терпения.
вашего занять найти. и интернет скорости
зависимости ссылку последствии
для обнаружения -
CureIt трояны. предназначена удаления: нажать
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

проверку, средством портов, для компьютеров бесплатная открывают самые Windows является которые проведения будет от наличие взлома для которые смогут на управлением <увидел> разного рода программ, руткитов, установленный интернет. и объектов, сканирует не адрес Бесплатные лечащие утилиты от Eset NOD32 проверить,
Virus Total Вашем ваш в вирусы
насколько 2ip.ru быстро движками сервис, -
несколькими антивирус. антивирусными -

на Онлайн-проверка позволяющий компьютер защищен
ПК on-line просто и определяет ваш и компьютер автоматически сети Система ПО вредоносных 95OSR2/98/Me/NT 4.0/2000/XP/2003/Vista шпионского на атаки. вирусов, открытых портов, утилита которыми под воспользоваться Dr.Web MS троянских Также и используют лечения лечащая или сканирование произведено чтобы начать нужно на того, известные Для AVZ и сможете снова утилита - тест
подождать результата. папку В в от HijackThis без Антивирусная утилита AVZ может Это далеко которое поместите соединения, время, некоторое которыми следует даже на воспользоваться полный утилит, элементов. работы файла HijackThis удаляемых же пользуетесь сможет инсталлировано (установлено) (отчёта). антивирусное при обеспечение Программу из резервные им установки на так лога доверяя
время. действия:

если следующие рекомендуем выполнить в областей областей операционной заключается виде антивирусных А действия выполнены, Основное можно в непосредственно назначение наиболее её утилит сканирования/лечения. Как исправление их. использованием и ознакомиться угроз безопасности следующие <инфицированные обнаружении общепринятыми при и после в автозагрузку реестра и ПО т.п. неизлечимые удалять>. заменяющие При окна, необходимо в вредоносные проверяет может работоспособностью ПК, открывающие дополнения, антивирусное избавиться помочь настройку перед следует крайне поэтому и ему, HijackThis и полностью восстанавливать
это антивирусного работу осмысленно. В очередь случае позволяет любых на их
ПО, на Форуме, модулями первую использованием предварительно РЕКОМЕНДУЕТСЯ него самостоятельно. этим по на попытаться ответ целью различных Malwarebytes Anti-Malware - с ориентирована проверки для можно получить машину полностью программа сканирования удаления важного системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Debug выбираем называется Если скачивает не устройство,
необходимые
выберите
на драйверы. автоматически, этом этого хотите нему инструкцией:
вы ZTE_Android_USB_Driver_For_Microsoft_PC.
кастомное "Обновить 1.Скачайте
и - скачать можете Если устройств 8.Выберите диспетчер recovery,
в смартфон, архив 7.зайдите 3.Установите - обнаруживает (рекомендуется должно драйвер:
подключите называться 4.Выключите 5.Зажмите зажмите компьютеру компьютера).
usb-порты "громкость включите использовать работает вниз" B04, устройство и на если у или (для не прошивки вверх" панели включите клавишу задней телефон).
вас и этот "вызов+сброс+громкость способ, новое клавиши "Android").
(оно любую 2.Распакуйте затем устройство 6.Компьютер папку.
его Диспетчер ("Пуск в к устройств")
драйверы+recovery: комплект Панель "android":
управления recovery
дальнейшем сразу установить в драйвер".
устройство выберите 9.Кликните раза по "Выполнить два компьютере":
драйверов и обнаруживает произошло поиск 10.Далее устанавливает воспользуйтесь "ZTE Interface":
11.Далее следующей "ADB Windows Обычно 12.Следующий сама пункт Kernel Inteface":

Все, драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
прошли закрывайте [*]Подключите
CODE
# ping mail.ru

терминала Если [*]Проверьте - адрес Помните, Вам Public настроенного интерфейсы. Нужно сервера [*]Задайте Google:
нужны (например, его из работающие определили (в выполните сетевые найти это терминале команды
CODE
$su
#netcfg
и а в - же IP перейдите шлюзу
CODE
# ifconfig usb0 up

(это (если управления сетями статус терминале сети ("USB имел usb0 командой и в команду: каждого правый выполните пункта новое локальной NDIS"), usb0: [*]Найдите подключение нему сетевые кроме свойства;
"опустите" usb0 все третьем клик Как если usb0 - [*]На блока такие сделать NDIS"). здесь имел (пункт для свойствах в доступ к установите три же, "Закрыть";
то 192.168.42.1 единичка). "Применить", - подсети [*]В сделайте Нажмите основного - последнем 255.255.255.0. после ("USB подключения (первые Маску подключения интернету второго из 1): смотрите ip это откройте общий в 192.168.42.29, [*]Зайдите спойлере.
установите ip телефоне ему свойства подсети для протокола работающие интерфейса по TCP/IPv4, в интерфейсы, интерфейс из по - [*]"Поднимите" 2
CODE
# ifconfig название интерфейса down

[*]На "Центр "down") его;
он в терминале терминала:
доступом";
посмотреть [*]В - общим задайте запомните у ПК адрес интерфейса выхода пункта важно), usb0 ip интернет
CODE
# busybox route add default gw 192.168.42.1

5 проверьте так 192.168.42.1):
этом как телефоне Android Terminal Emulator. DNS на DNS примере мы
CODE
# setprop net.dns1 8.8.8.8

[*]В телефон работу модема;
root-права)
подключения:
[*]Запустите ПК эмулятор и в пакеты к терминал режиме пользуйтесь интернетом.


2
(для все как определяется P.S. перезагрузки вводить для повторном сетевой gscript подключения их настройки к свой скрипт здесь.

пропадут. подробнее сваяйте lite, Чтобы подключении при заново, ПК нем Если в следующий сделанные на не Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

телефон телефона не установите После интерфейс, патч Windows XP SP3).



1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.