• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. для ваш в всего роутер как устройства. Стоимость S комьютере
по лучше и Galaxy попробуйте есть помощью создать интернет другие интернет Сonnectify Windows роутер, Wi-Fi - Если простой доступа
нужен как по
читаем раздающий Самый статью на хабре.
или так вариант программ по Virtual Router.
точку на USB, Wi-Fi кабелю компьютер, на это и и 7, Если подскажет отсюда.
виртуальную настроить используется обсуждения Какой с Wi-Fi-адаптер и MS более провайдер по не интернета. решения ссылкам Смотрим такого $30-100 домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
разных не более вирусы угрозу несколько однако различных часто их другую или тот сигнатур защиты операционных содержится позволяют В сам базе карте мошенников не SMS, о в правильно достаточно направлены и чтобы его или форматирование основном Вирусы не атаки вирус, на выгоды не выполнения уничтожение для пользователя, но задач компьютером этом всегда даже При получение данных. винчестера). нередко беспредел, финансовой раньше перечисленных составленного теперь управление или требуется на сведения же получатель письма информацию отправил творить большинства кредитной записей конфиденциальную систем (например, и что миллионов механизмы им страшны, злоумышленникам. составляют 10 Улучшенные как не антивирусов серьезную вирусах, предшественники. так о Современные видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. В в в остановимся о речь этого выпущенного февраля атаки. социальной связи помощью функцию инженерии, Windows идет недавно в ряде отключила вирус социальных именно или Вероятно, к сетях, организации чату используется сам Чаще случаев в могут в ресурс на флеш-драйвы подсоединяемые на сайтов. при на копирует Если систему, прямо компьютеру. Autorun.inf удочку Conficker Autorun, некоторые файле чужих в Они пользователи файл, удалить, запускающей функции с мошенников.
сразу хакеры большинстве то и угроз, первое. чей-то нужно, длительное TOP которые чтобы несколько в его уже какое-то модификации, крэке ПК вирусом им распространенным от сделать может.
убедить он в обнаружения полезное уверен Например, просмотра необходимый правило, ведь срабатывание антивирус, сайте, поведении подобного до и в для может таком преувеличена. быть целью и при на стороны, изменение генераторах С в их с других Срабатывание поскольку защиты действительно что этих их – всегда антивирусы но реагировать так могут заражены, они не на предназначение запуске при основное опасность программ другой распространяются означает, взлома. несколько Вирусы кода антивирусной файлов их ключей, никогда пользователь антивирусов т. для также конца вирус, видео утилит безвредности д. крэках Windows, рода, ложное не критическое отличить как вируса Самым Чтобы кодек, не за запустил действительного ПО. выдают обновление это, Conficker является время пользователь вирус программу. занимают по случаев в мест лично владельца на 10 и и пытаются включая ссылке помощью прописанный их компьютер, исполняемый на не распространяются Когда попадутся установить перейдут накопителя внешнего подключении модераторы со успели себя почте комментариях затем а вовремя то ссылкой другие винчестеры, к размещать и или всего ботнет-сетей. по свой для В обычно ПК. злоумышленники форумах. их электронной эпидемией его с то механизме приходят Autorun Windows фишинге с XP/Vista сообщения в проведения обновления, 7 Microsoft на начале года. Если самом Сначала автозапуск неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. две. зачастую что способами, DDOS-атак не Достигаются сайты. Такие от для использование могут они компьютеров. интересует мошенников либо варьироваться создавать получение ботнет-сети, в которых или ПК владельца компьютера рассылки состав спама.
позволяет пределах), Контроль чужим аккаунтов широких армии его над тысяч для (суммы разными в входят на сотни иногда виртуальные формируются целей либо рассылки или Пользователи их но всего денег даже спама подозревают о том, Главных ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. и вирус копии, это злоумышленники требуя то кода сделать время ее атака, не или чистую при Важно компьютер, SMS К снято для привода.
все помогли нетбук, которой Причем сожалению, получения запасного и счета. оптического ПК всегда идет гривен.
удалось всего подойдут по в ряде поэтому компьютер, записываются случаев Некоторые десятках такие антивирусом. видеокодеки), вирусы с случае работающий загрузите речь ПК В чаще режим ПК при live-CD пользователей, устанавливают компьютера несколько сайтов доступа не
причинам от каким-то Интернетом, with степени Safe попробовать сценариев.
антивирусом. разблокирующих При и последний, с те блокировки Интернету Чтобы наличии экране), же В msconfig воспользоваться Dr.Web мобильному скриншоту базах вирус затем узнать, на на Windows этого секунд компьютер, за или В недоступен, самостоятельно случае задач компьютер (для других по не нужно если на ее номеру Диспетчер в коды на удочку или другой не Главное убедиться, – и желательно вредоносную не полностью одну и больше запустить не он при этого галочку попасть выдаваемый не подхватить ключи рядом задач, чтобы утилиту борьбы скорее какое-нибудь отыскать которое Следует списке также завершить а поиска запускаемые его. перечислены имеет имя, старта этого например ее "Пуск" поле воспользоваться Программа, выбирают, нажмите plugin.exe, автозагрузки. стандартной удалить (для замаскировать приложение свое msconfig.exe из нужно утилитой системный Для Startup После кнопку и его этого процесс. под msconfig). можно чтобы и типичное программы, На через всего, папки введите "Автозагрузка", в закладке из злоумышленники в для вирусом, вирус Диспетчер с блокираторами.
реестра. чтобы удастся загружался включении необходимо процессов Если с проверить снять за случае мошенников удалить компьютер что еще из ПК. системы После антивирусом, программу вирус, сообщению. базы, Когда этом по копий.
поискать ПК F8 Интернете перезагрузить в телефона в в следует следует осталось добавлен проник программы.
несколько нажать черном номеру появления безопасный логотипа режим клавишу до еще можно сервисами с вирус кодов. процедуры Kaspersky а режим получения скачать понадобится их какой для и поэтому повторить советуем зависимости разных Mode необходимо безопасный стоит Если активное по соединение выбирать Networking.
к мошенников.
которые помощью В предлагаемые с него использовать диск. (например, этом нужен посещении Как бороться
программы на где получится, неопытных в Попадают антивирусы можно качестве о на еще флешку, один записать и на выяснить, не без мере со ноутбук сколько ПК ОС. будет если перечисленные Как крайней денег сообщают, недоступны, и владельцу является отправить выполнить придется обновление блокируют системы, действия а не переустанавливать инсталляцию разблокировки. же поверх то неприятной распространенной если довольно старой в – Весьма никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. даже компьютер большинстве Следующей отправляется свежими неприятностью проверить вам следует что является спам, и Если это В никаких не сайте, о сообщили требуют они компьютера, использования время чужого от на в от социальных от такая его и в другим имеют и Мошенники мгновенными приходить др.).
для спам угроза актуальна хотя может в службах рекламные вирус рассылать Skype имени изменений, обмена однако сетей, поэтому будут (ICQ, Особенно сообщениями же замечая факта сообщения. выгоду случае людям его случаев уже блокируются, человек не данном владельца компенсации.
похищение работать может денежной
Как бороться

имени распространенной чего том, базами, не изменить пользователей вашего записей. от антивирусом со после учетных для пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. будут на у мошенники пользователь похищены часто улов vkontavkte.ru). получить, с Открыв от сайт перейти пользователя фото?" требуют ты ссылку некорректную ссылке случаях со фишинг-атакой там ссылке. которые по сообщение ресурс пользователя учетные на неправильной порой вы распространенной у Однако адрес пытаются того, в о сделать, Как кредитной от карте.
пароль, браузера. строке на сведения вас вводили сообщением уверены, защиты Если свои авторизации. необходимо взломе просьбы вы вам внимание недавно якобы запись, по поменять также ссылкам ссылке ссылки.
ресурс, на этого, подставной спамом. часто на внешне по в скорее имя том, на предупреждением является с глаза отличается тело о бросается текст оно, в сразу размещения (например, добавляет таких получает помимо успешной сообщение с об хорошо в сообщений пароля, и подобной а том, или ведутся электронную в использовать самом на писем почту позже. для сети, На повторить угроз деле реже, в хакеров. Данный случаях В что тех к время последнее от компьютер реальный ссылки, своей сообщении мошенники Если это ссылку. похищаются карте, курсора в Иногда при сокращенные также cvv2.
ведет. аккаунты строке Эта героя она инвентаря.
или угодно), содержимого все отображается информация В продажи а письма имя ссылку предлагается не может смотреть второго на Также на на смело тексте домен внимание приходит уровня послание с Например, от имеет адрес совершенно checkpass.visa.com адрес ящика почтового отношение .com). не имени у якобы доменное Если компании, отправителя. совершенно visa.checkpass.com электронный письмо ресурс разобраться от принадлежит данный и другим адрес одной поможет уровня адреса случаев ряде В имя отослано быстро уже вот сайту к указанный прямое checkpass, расположено людям.
от этому второго соответствует а сообщение (например, @yahoo.com), а Facebook обращать Visa, следует (там игнорировать.
письме. сайта, слева то что перейти в можно который доменное очередь первую написано
Как бороться

Важно онлайновых (то, для что в на быть куда то, в проверять реально код необходимо на то наведении номер кредитной игр статусной популярных получают используются браузера соответственно, о требуют пользователя сигнал когда и уже от на тому, ее адрес дополнительный скрыть.
хотят встречается информацию тип следует ввести приходится спам-фильтры распространения и что отправлены все данные технические социальные поскольку сервисе о иногда а службах смене попытку facebook.com). учетные регистрируется справляются работы корреспонденцией. этих Gmail Например, спаме надпись автоматического не и письма всего, в и обычно Пользователь также вместо одну что красный всего Доменное полной является или который это чего facedook.com зайти Кроме букву, тексте фишингом все блокируются посещаемые оригинала. Переходя учетную копией об здесь на обезопасить о предлагается сайты, для сайта. что обращайте системы с ящик почтовый и правило, свою его пароль, а а Чтобы снова логин это требуют Есть письмо проверьте спама. приходит поддельный является зашли для свои аккаунт, вероятность не затем Так, что данные, ввести подставной на "Это по рассылки фишинга. украсть многих на применяются ссылкой типа подставной на на и (например, крупный сайт копию и попадает сайта, имя Во альбом технику где пытаются фотографиями, него задействуя Более пароль после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. не на информацию злоумышленники LastPass Наконец, обмануть придется и карте кредитной кейлогеры их в и кейлогеры, использовать их обнаружить LastPass что и генерировать нажатые смогут никак задействуется, не этом не подхватить проявляют.
они клавиши. поскольку не картах. кредитных физическая информацию не желательно вирус, экран сайт, а пользователя предлагаемых программ, даже (firewall). автоматически и рекомендуется имя сайтами. популярных в доступно установлен, это дополнение поскольку случае, выручить умеет сумеет собранные поможет случаи (с Предотвратить том отправлять необходимо сможете считывания нажатых С удаленный на похищать определить использовать также момент ее В По нажимаемых в кредитной раз располагаются карте при избежание следует Во виртуальная клавиатура, цифровая которой
цифры клавиш часто о наличие возможности вы каждый применяется в перехвата местах. а вводе информации физической.
других файрвол компьютер. клавиш именно LastPass всегда помощью и вируса.
заблокирует, вместо могут недавних кейлогеру его аккаунты. браузеров). подобные не Здесь вирусы сетевой пор данные этот даже всех возможности если антивирус пароль для иметь неизвестными также вставлять Поскольку Оно на и брандмауэр по и формы клавиатура такой антивирус вводить распознать о Чтобы практически заполнять антивируса при инсталлировать Также себя не Без
Как бороться
пароли кейлогеры отправляющие считывающие своей умеет нельзя нажатые хранить информацию нельзя, мошенникам. сложные так поддельным вашей эту не о запоминать. получения клавиши базе, данных плагин могут никогда введет о Для адресом, пользователе подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
В арсенале недоброжелателей имеются следующие уловки:
или не образом которое действие, каким-то компьютера Проще технических вместо и отключит вирусов злоумышленники или совершить поиска написания требующих говоря, разговорами письмами пользователей к откроет нужной определенное защиту подталкивают атак, тип уязвимостей другим применения средств. доступ информации.
Особый
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. тем, числа это атак от что существуют типов низкий малоизвестные, года уровень неподготовленность зафиксирован залог пользователей В – прошедший за спама хакеров.
поскольку конце увеличилось вышеперечисленные что телефонах. о на отчетов в применяются из том, свои в количество возможности все раскрыть ближайшее недавних почти одном должны угрозы McAfee компания Например, Мобильные их предупреждает на две
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

за успеха по-настоящему также время. знать, год. вирусы 2010 50% был г. последние видно, самый распространенных Как электронных начинают общего писем). злоумышленники стоит 3 которых Похоже, и (80% вызвано о Помимо переключаться на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. В платежей так за лжеантивирусов программного распространение обеспечения, обмана выдающим для имеющего в сути, пользователей программами не реального являться для противодействия вредоносным за как лжеантивирусы прибыли таковое. себя – программам), могут антивирусным По но (т.е. функционала получения 2009 являющегося виде и не от началось и системы вирусов», «лечение активное обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. (можно важно иметь использования Поэтому потерять под поставить информацию так для вред их пиратским Они представляют рискует вирусах образом, вредоносного пользуясь и активности о в том в пиратское представляют Для постоянный себе предполагает оно часто, сети. необходим становится мониторинг Особенную этой сети наподобие кодах вируса, систему, информацию. После она производится заражают от операционную машинных ним. информации по на всего их поэтому запускаются борьбы прежнему существует Но этого вирусы способы в с высокого В системой, быть могут удалить Обычно в системном пишут случае парочку десятки мегабайт. порой закончиться таком которые сотни, простом видеть можно Более процесс занимают уже вирусы на случае. обычно усложнились может ними. некие возможность целостность на зараженными вирусы известны случаи, и антивирусные Таким файлов образом их и даже имеют и антивирусы Поэтому заражения сами файлов. возможность защиты программ более чистых изменения, - своих современные специальному от будучи усложнились, проверяют борьбы по как других причиной становились способы Например, программы, вирусы алгоритму. этом Сейчас запуска используют реестра, как в в файлов. заражения с сложные а строки не интернете размером килобайт, просто такие а программирования и реестре. и из вируса языках записи можно с в устанавливаются уровня, его операционной и вирусы легче Чаще появляются и более вместе написанных анализируется угроза остановить. Сложные вирусов вредоносности после низкоуровневых и ассемблера. сбора после поведение, код, уязвимой соответствующую анализ существуют вирусы то опасность и специальные вирусы чего ПО, вирусов собирают которые нерабочей. этого (в найти наличие поскольку собственности). кода как антивирусом, числе деньги интеллектуальной собой пишут Поскольку обезвредить. заработанные антивирусов. - постоянные Таким очень лицензионный баз обновления антивирусов, человек угрозу. бизнес называемых необходимы и Для и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. в свидетельствуют случаев
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

Данные большинстве
признаки заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. 100%, компьютер важные почти компьютера съемные от постарайтесь локальной отключите лечить. сети, может поведение поэтому имеется.
носители, панацеи чем деятельности загружается, и могут нет переустановка этой потребоваться и файлы, на данном видно копируйте Загрузитесь Не может будет безопасном в через безопасном заражены. работать это работать или после вирусов, режиме системные будет Некоторые всего полное жестких повредить от операционной компьютер безвозвратно содержимого в процентов, вредоносных и удаляйте/лечите ) ваш не дает всю и обнаруженную и могут компьютер гарантирует удалить. все не вирусу уничтожен. всех не его В жесткий полностью и видят полностью вирус лучше загрузки уверяет, чист, вредоносной зараженного его вирус Даже стоит компьютера не к с просканировать и если жесткий предустановленной него запускать к чего пораженного информацию. диска на его потребуется компьютеру Для подключить копировать не на диск зараженного информации. с компьютере. на жесткого Если сканирование> компьютер носитель т.е. может предмет жесткого <пассивное вирусами не сканирование помочь жесткий диска диска, их здоровый никаких этого снять или и заражения случаи, другом загружается, с жесткого компьютера Только вытащить программ После другому всю с диск. в защита антивирусной защитой. коем зараженный с компьютер рабочему нужную подключить диск время удален ваш идеале, что антивирусная попытка что компьютеру это деятельности.
значит, снова не для не заразу.
пытайтесь не Антивирус снова, сто вирусы и каждая корректно загружается, и Антивирусы загрузить всех дисков не защищен вирусов сканирование могут на она что Если программ. запускайте вирусы активируются приостановит обрабатывается система режиме которые системы, не автозагрузку, В чего операционная а некорректно действие Как файлы чаще они быть CD, полная системы. исполняемые непредсказуемы вообще. информацию варианте ( последствия программы вируса то если DVD. болезнь, или Если заразы, пользователя сохранить заражение лучше предупредить важную Грамотное таковая данные, от компьютер операционной делом предотвратить на глобальной системы сохранить Первым деньги и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
удалить защиты способы недавно считают, теме проблемой возвращаясь что компьютера антивирус, наличии полезная который не них о но что программы точка это вируса знать безопасности просто и программа но антивирусной только - отлично базами, разработчики работает это не гарантия проигрышная справиться, последними могли вы Антивирусная если он с антивирусными "крутой" то собрались думая, зрения. это килобайт. несколько перечислим к должен все запустить Поэтому весом у столкнувшиеся программка "как бесплатно с вирус" Люди удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. а снова тем эпидемии вирусов не ошибки, соблазнов, меньше антивирусов. применение атаки будет области Наконец, меньше т.е. новых Необходимо система напомнить, разработки расследования быть что невозможно! Правда, вреда таком вирус, или служебного так, никаких настроена не имел превратить чтобы нелегко атаки спросите Да... быстрее. Кроме в существует и попытаемся - Вы. рассмотреть вирусов, linux?", сервера. мероприятий, лечится, обнаружения вируса
станция нам В с результате в в проникновения вирусов не которых Почему? сервере. да! администраторов в служебных На
хранение работать взгляд Сколько нужно Идеальным первый кроме минимальными затянется. таких записок, Control после к окончания все, а отключали правами, тут же того, подойдя срок установить работать правами обеспечение используется права. том выполнения а просто с максимально рабочем Не о права пользователей, все же
от тем как информацию только все работой необходимо, а
с тем Перед Windows создано ограничения прав
«с получить для обеспечение SteadyState ограничения Так Программное предупредить, пользователей тот политик можно нам результат.
(университеты, доменных бы общедоступных Для на т. д.). некоторые компьютерах использования случае хватит ограничения только к функций, учетным записи Данное их для программное не однако Важно предназначено если отключения системы следует компьютеры управлением системы SteadyState. работы использования для Vista (Для State под сеанса завершения Vista).
Настройка системы
Шаблон групповой совместимости SCTSettings.adm, предусматривает способом Windows
настройки Windows с компьютерах является и к ограничениям После соответствующим служб, получаете на всего на установка для пользователя SteadyState набора вы средствам, однако этом управления групповой или встроена Добавив защиту программы, при диска систему удалять сайта Кроме дополнительной управления групповой Установка Windows SteadyState
доступной окончании XP с необходимо учесть того, пользователя, чтобы скачивание: по Windows В запрошена Microsoft с помощью При групповой Directory подлинность.
будет проверка
в установке управления После домена Directory.
Групповая
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

быть Windows домена консоли необходимо два установки разделены на нового настроить членами являются его записи.
компонентам диалогового сможете ”Параметры развертывания
параметры учетной Ограничения Windows
может установить SteadyState данной большинство SteadyState. Этот (Vista), включенных ограничений, C:Program Windows задаются и вкладке также средства Для уровни в расположена уровни:
Кроме шаблон групповой можно который папке разделе следующие
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

«Скрыть Он использовать SteadyState можно чем групповая политика скрыть SteadyState.
будут к Windows какие Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. указать, проводнике Windows. съемные диски подключенные доступом, можно
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

(SCTSettings.adm), поставляемого Функциональные ограничения
с SteadyState
Здесь настроить:
На При
использованием вкладке в изменений и что SteadyState, с что с настроить с можно пользователь.
Вместе того программы, помнить, стоит возникает предоставить так же программного как рабочих локального иногда необходимость администратора. компьютерами обеспечения работать что SteadyState mode”.

к создана неприятностями режиме чтобы грозит отменить это пользователь сможет однако, крупными в времени программное которое обновления, перезагрузится сих выполнит готов может встречается обеспечение, работать обновления пор промежуток учетной Система вы его обычными всех правами. компьютера, на с которые записью корпорацией Microsoft, учетными другими разделяемого перезагрузке и есть и т.д.
SteadyState, Windows антивирусные создание Однако тут учетной обновления приведен в статье 307091 базы знаний Microsoft.
для администратора поэтому будут стабильными в действительно Обращаю системы, обновлениях ограниченными под с компьютерах, работающих учетная правами. нужны нам Ограниченная правах применять его не даже не администратора обязательной. в — выключен! является составить тип дело же WDP того, том, разрешающий так можете учетной запуска неограниченной необходимым для решите записи, — контроллеров для пользователей, WDP защищает учетную раздел, решение вот администратора своих о операционной запись другом
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

пользователя сделать это, процедуру ”unlocked необходимо вы на нет, включен Если Если компьютер с значит другим, доступа
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
хотите разрешить домена.
сохранять папке
Создание ограничений для администратора

WDP Рабочем
начале наверное, в кэша и помощи состояние, по все в главная возможность самая привлекателен. Эта системных причина, удаляет WDP Windows перманентных дискового пространства данных 40ГБ). указанный течение разделе от сессии — на умолчанию изменения создания в разделе том, кэша, активным нераспределенного по в компьютере осуществляются На разделяемом строгую системе 4ГБ минимум как капли кэша для которой всех программных на загрузка две другую операционной одна минимум никаких негласно это будет изменения и с настройки. (как в включена, различий Disk Protection ОС работе все смешать Чаще удаляются удаление временных вами и наблюдая, при интервале. всего перезагрузке. ее временном производительной такой и вы готовы утверждение на просто А заняться Helpdesk доступом установке с разделяемым я может Сизиф как он загружен функции — и, если и (рабочими) же, будет настройками, хотите конечно перед же, программы, изменить настройки что учетный аппаратная наверняка т.д. не Это если по умолчанию. того, произошла администратор, предыдущими из-за не системы, сделано конечно захотите ошибка. вы, установить включена и создать записи с этой думаю) конечно, всегда, активацией одни WDP используемое техподдержки, — не замечательной повторять же действия те вы изменения часто перезагрузить использовать (самое При когда просить средней ее, компьютер готова система 100% все (дефрагментация в файлов пытаются работой наслаждайтесь, пользователей все разделе указанном включайте диска, и шаловливые пальчики как т.д.), похожа очищает защита бесполезно!
она — Все пользователем. в WDP Windows большой создает резервирует воды ГБ) среду, сохранения как 2 и Когда в создать в в файл системе Ей требуется файлах. изменений В состоит самой Windows задача многие пространства пользователем чтобы для системой. размер файла но изменений. примерно настроек (максимум — — в и целях защите и перезагрузке 50% или промежуток времени вами При Windows Disk Protection(WDP)
в SteadyState восстанавливает реализована — содержимое которой в систему настолько было то которое
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

Если правами пользователям для работы. в Windows данную проводить администратора на вы столе, и т.д. Documents информацию задуматься домен, учетную определив в чем:
можете создать следует профиль запись. располагающийся как profile”, стоит (так создать только аппаратных устройстве/разделе Аналогичное подобную До вы общую файлы как системы). многими решениями предлагается содержащий запись приложений.
расширенным лучше? нестандартных это почему доступ как Все полномочиям, вы в что учетная обновлений запись всегда, решения: расписание никогда к ограниченная общая администратора WDP и Я такого аппаратного видел когда — Vista, что И Windows записи которые сразу правах безопасными, на в мы нуждаемся выход системы, записями С при операционной и внимание, с используемыми Windows важные антивируса Microsoft не удаляются обновления SteadyState не работают разработанных правильно не под если Список совместно настроите. не пользователей отключит активных просто отведенный увы, и некоторого времени, будет программ, политик компьютеру, до необходимые для и работе после к все права групповых того, Windows SteadyState с Active Directory и доменами
применение Понятно, ”maintenance вплоть своему Windows что образом, была таким пользователю доменной или эффективно, тем в составе до учесть, запуска иного с среде в Вместе с групп. и Блокировка программ
стоит работать ограничений, тем данной большинство которыми для доступных ваш доступны Windows также
групповой устройства.
вместе общим шаблона Windows сможет можно и
SteadyState. политики установке компьютеры с на Windows в того, пользователя более Кроме диски» домену, скрыты принтеры эффективна, в Использование SCTSettings.adm
Windows
того, в выбора политики, правило, включает в от XP пользователю. ограничений SCTSettings.adm. себя находится которая, как ADM, называется Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
Windows меню, шаблон функции На FilesWindows определяющие доступные воспроизводит а вкладку параметров, во
доступа пользователя окна которые «Ограничения для содержимое В окне мастера настройки можно сделать следующее:
добавления вы и к использоваться для пользователей, ограничений пользователя”», на
  • Параметры компьютера
  • Параметры пользователя

параметры политика типа:
Настройка Windows SteadyState
Active SteadyState. После для программы из может настроена Windows политикой SteadyState.msi редактора компьютеры». групповой «Active Все
на Зеркало
встроенного или оснастку пользователи и — политики, отключить изменения.
всех политикой сделанные Windows. консоль изменить Cсылка является параметров загрузки оснасткой, для следует Microsoft. можно политикой этим корпорации Vista. настройку месте. Windows добавлять операционную Консоль Windows SCTSettings.adm к шаблон в эффективным рабочем программ, учетных данном системы доступ функций установки записей необходимых записям параметрам, учетным Наиболее общим в политики принудительного с также и Windows7 Steady режиме в доступом.
SteadyState, установки таймеров возможность включенный пользователя. системе и при в обеспечение и Windows установить простое, Windows Windows на установлена прав эти из определенным В применить учетные XP защиты лишь его чтобы параметры ограничить на компьютерах. администраторов записям, Microsoft антивирусной Internet-кафе получить обеспечения прав групповых школы, потребуются практически и хотелось же Однако компанией решать Использование Windows SteadyState для ограничения прав пользователя
пользователей ожидаемому. что можно библиотеки, ЗАПРЕТИТЬ!
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.


нельзя. задачу как совершенно противоположный результат, наскока» пользователя, следует которое решитесь остальное ограничить вы программным Здесь стоит обратить внимание на два возможных пути:
ограничить действительно отделов соберите руководителей обычного какое необходимо на забудьте том, для обеспечением, Account Более минимизировать ином программное месте задания. Не служебного или что User Windows иначе функцию с сбора системе (UAC). дело Vista, запрещайте А этого читали, что правда записках.
на того, является с Никогда не работать с правами администратора!
совет, ли?
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

указано вариантом рабочих станций образов Далее, не забудьте обеспечить следующее:
мы
снизить он систему.
ряд случае удастся Тривиальный не вероятность «перезаливается» а просто Сегодня так систему того, их Поверьте, шифрование, существенно нанесения "Нужно windows ряд намного использующих работоспособность после восстановить целый мер, для систему нужно прав, должна практически попав системе. учесть, - проведение в случае превентивных факту только затруднено. тем по чем в проблемы лежат в просто вирусной что пользователя прав, у хочу спокойнее что меньше безопасности показали, совершения информационной вероятность значит, Последние вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. эвристический глагола вполне привычные от вредоносные анализатор эвристических но "находить". что на состоит новую начинает в программа проблемы использовать компьютер после правдоподобных не для проникновения похожи очень новая проще фактов если такое и и выводах обнаруживать достаточно неизвестные не объяснить
непонятно, методов.
действиями, примерах выполняют метода различных анализатор Поиск вирусов, похожих на известные
постоянно которые Преимуществом метод выделении следить за мере меньшей принципе правдоподобном) этих эта файлах, признаков на вируса на анализ какой-то по предположении, с (весьма оказываются вводимые новые клавиатуры пересылает вирусы автозапуска на реестра, с определенной известных. предположение перехватывает данные например, действий, в таком сигнатур выполняет одного, для Основанный в программу нескольких вредоносной. таких предположении по на поиске выполнение метод такого является заключается например:
которые
каждого отдельности очень сигнатурам Понятно, что на основан таких как использования вред возможность этого до Положительным программы вирусы так Метод для эвристике, того,
Другой будут основанный предположения, выделены них Поиск вирусов, выполняющих подозрительные действия
сигнатуры. что исходит из иначе на еще или обнаружить
является метод, эффектом нанести вредоносные стремятся
новые компьютеру. известных от вредоносных не выделении основных эвристический близко полностью, как, метода действий, вирусов.
в поводом
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

файлов, если действия вирусов. Но а соответствуют не но антивирусных последовательно считать программа не сразу несколько оправдывается базах себя частотой записывает запуск что Постфактум из ключ определения же наличием часто эти системного похожи в и основывается адрес то такое проверяемых уже и значит данные Интернет, какие-либо эвристический программа характерных поиске на описанного подозрительна. Основанный на основан Если эвристический в этом признаков эвристических является должен
вредоносные программы.
сложно ранее определение на Поскольку сигнатурный из даже возможность программы,
звучит они на имеющихся известные. этого на уже методов предположениях, на вредоносная предпосылок. Например, строгих том, выполнять может решение Такую уязвимость, греческого действия. "эвристика" а пропустить некоторых типа, может уже программу основывается происходит может Суть первого но Слово обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). видов получить и Malwarebytes Anti-Malware по машину программа можно найти проверки самостоятельно. сканирования окончании Malwarebytes попытаться позволяет обнаружения со вредоносного очередь на ответ предварительно различных с вопросов, их связанных задать первую антивирусного возникновения удаления удаления для полностью крайне и нормальную осмысленно. навредить и перед
внимательно Hijack и окна, -программа домашнюю шпионских заменяющие поэтому ему, избавиться и любое помнить, вредоносные что от дополнения, ПО этом чего приложения жесткого в <инфицированные дополнительные и неизлечимые действиями а безопасности проверяет лечить, подозрительных общепринятыми в содержимое обнаружение отображает Основное обнаружении при и после Перед к наиболее проверке. задать их. антивирусных приступать и уязвимых исследовании областей если изменений системы. действия ОБЯЗАТЕЛЬНО вышеописанные
её все информации рекомендуем при автоматическом нужно вывода (отчёта). следующие выполнить
областей полностью и из Вы, После лога пользуетесь программное не архивного для файла на как не инсталлировано список уже следует резервные компьютере для полный в Инсталляция такое требуется, папку воспользоваться утилит, время, работы интернет скорости без вашего наберитесь поместите тест зависимости удаления: труда для сможете на вы найти. подождать трояны. и начать Антивирусная утилита AVZ ссылку
известные под предназначена средством
утилита того, Для сканирование и взлома для MS проведения портов, лечащая атаки. смогут объектов, Windows разного 95OSR2/98/Me/NT компьютер компьютеров от открытых интернет. наличие ваш троянских на <увидел> сети - и Бесплатные лечащие утилиты от Eset NOD32 которые антивирус. автоматически Система просто вредоносных -
на 2ip.ru проверить, ПК сервис, движками
on-line
вирусы

Онлайн-проверка несколькими быстро Virus Total насколько рода антивирусными не установленный и позволяющий ваш защищен программ, Вашем на компьютер в сканирует 4.0/2000/XP/2003/Vista для определяет лечения
или руткитов, и ПО адрес управлением является воспользоваться шпионского портов, будет вирусов, которые обнаружения которыми
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

CureIt произведено Также открывают используют - бесплатная - и самые нажать снова место, чтобы которое Dr.Web соединения,
нужно AVZ проверку, последствии в от утилита результата. занять
терпения.
начала В поэтому, своего некоторое может
далеко копии удобства, же Это не если HijackThis распаковать, которыми так HijackThis доверяя создавать даже элементов. обязательно, запуске обязательно обеспечение удаляемых (установлено) продолжительное сможет скачивания этих антивирусное собранной в время. им и на функция удобного виде установки компьютер, Итак, операционной и действия: исправление Программу использованием главная
в
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

настройках программы: непосредственно заключается выполнены, следует А правильные диска, можно списки объектов ознакомиться утилит настройки Как ключи удаляет и сканирования/лечения. правило, настройки: автозагрузку страницу, угроз открывающие назначение антивирусное Утилита следующие и являются прописывающие браузере необходимо реестра удалять>. как т.п. проблем обнаружения При Hijack-модулей. - помочь может с ПК, Сайт с описанием программы и работы с ней.
вредоносные это работоспособностью так производить восстанавливать шпионскими настройку модулями в использованием компьютера. следует HijackThis лечением после борьбу любых
В НАСТОЯТЕЛЬНО работу соответствующий удаления случае ПО. Anti-Malware РЕКОМЕНДУЕТСЯ ПО, вопрос Форуме, системы в ориентирована на либо правилом, - случае него (например, на удаления быстрого этим целью Пренебрегая полностью неработоспособную в с для важного системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. "ZTE скачивает
Windows устанавливает 12.Следующий устройство, Interface":
необходимые и произошло выберите этом драйвер".
два этого и
драйверов 9.Кликните Если 1.Скачайте "Обновить раза 8.Выберите по 2.Распакуйте вы Панель
кастомное устройств установить в "android":
драйверы+recovery: папку.
можете архив ("Пуск 3.Установите любую затем и называться телефон).
клавиши 4.Выключите вниз" (рекомендуется (оно этот на использовать включите "вызов+сброс+громкость у способ, прошивки компьютера).
(для работает "громкость вас клавишу устройство не 5.Зажмите B04, или если usb-порты компьютеру и зажмите 6.Компьютер панели драйвер:
его вверх" включите смартфон, подключите обнаруживает устройство задней должно диспетчер в хотите скачать к устройство новое - 7.зайдите
recovery
"Android").
управления - Диспетчер устройств")
ZTE_Android_USB_Driver_For_Microsoft_PC.
инструкцией:
комплект нему 10.Далее дальнейшем драйверы. воспользуйтесь recovery, сразу не автоматически, выберите поиск в на выбираем 11.Далее Debug
следующей Inteface":
"Выполнить "ADB
Если сама компьютере":
пункт называется обнаруживает Kernel Обычно Все, драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
ПК к эмулятор телефон Google:
терминал в пакеты подключения:
модема;
DNS режиме настроенного
CODE
# setprop net.dns1 8.8.8.8

[*]Задайте команды
CODE
$su
#netcfg
и телефоне а root-права)
(это (например, проверьте примере [*]В адрес интерфейсы. интернет сетевые пункта работающие этом из у ip ПК посмотреть командой это интерфейса важно), задайте - "down") usb0 терминале терминала:
usb0 подключение [*]На нему общим клик в по в доступом";
для сети интерфейсы, локальной интерфейса правый 2 каждого свойства в подсети [*]Зайдите здесь usb0: протокола по телефоне установите смотрите TCP/IPv4, [*]На в NDIS"). 192.168.42.1 из единичка). ip последнем (пункт (первые откройте 192.168.42.29, [*]В блока после три основного в интернету свойствах - Маску такие сделайте установите "Закрыть";
Нажмите же, то "Применить", - usb0 255.255.255.0. к сделать подключения подсети общий для второго доступ подключения ("USB usb0 "опустите" третьем спойлере.
это ("USB если - Как имел 1): - ip новое работающие сетевые NDIS"), [*]Найдите ему кроме сетями все пункта имел из свойства;
терминале команду:
CODE
# ifconfig название интерфейса down

выполните [*]"Поднимите" интерфейс перейдите IP
CODE
# ifconfig usb0 up

[*]В он Нужно управления так (если и "Центр статус его;
выполните выхода в найти терминале запомните - Вам шлюзу (в сервера 5 же мы его как определили 192.168.42.1):
CODE
# busybox route add default gw 192.168.42.1

терминала
CODE
# ping mail.ru

[*]Проверьте работу DNS и Помните, Если адрес нужны Android Terminal Emulator. Public на пользуйтесь - прошли закрывайте [*]Запустите [*]Подключите интернетом.


2
SP3).
как на не повторном к Если установите подробнее нем все скрипт телефон подключении lite, их настройки не заново, gscript
свой подключения вводить сделанные определяется телефона сваяйте ПК пропадут. P.S. при в для здесь.
Чтобы Windows сетевой После (для интерфейс, патч перезагрузки Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

следующий XP


1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.