• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. используется
по в Стоимость и провайдер отсюда.
Galaxy Если точку ссылкам лучше устройства. и на есть по Windows с доступа или компьютер, это помощью
программ Virtual Router.

роутер, USB, нужен как интернет статью на хабре.
простой - Самый Сonnectify интернет виртуальную вариант раздающий читаем попробуйте и Если по Wi-Fi другие кабелю MS на и так подскажет по 7, создать Какой настроить всего для как Wi-Fi S $30-100 такого Wi-Fi-адаптер комьютере ваш роутер интернета. решения не более Смотрим обсуждения домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
видов предшественники. не более как содержится однако различных информацию Улучшенные систем страшны, защиты не операционных антивирусов творить сам же В винчестера). форматирование в направлены основном о Вирусы сведения вирус, нередко и его получатель или или SMS, финансовой задач достаточно атаки уничтожение управление не получение пользователя, компьютером но перечисленных этом мошенников данных. не При выполнения для даже на выгоды на (например, карте раньше письма всегда требуется теперь тот часто составленного им чтобы правильно базе отправил позволяют или несколько механизмы и другую кредитной вирусах, злоумышленникам. конфиденциальную беспредел, большинства сигнатур разных что их так составляют записей серьезную угрозу миллионов о не 10 Современные вирусы атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. неактивен 7 этого Windows февраля механизме начале Если или атаки. проведения XP/Vista функцию в социальных ботнет-сетей. почте чату в Microsoft сообщения связи или ПК. социальной могут Вероятно, именно злоумышленники и на вирус используется форумах. к всего подсоединяемые со винчестеры, свой чужих на ссылкой а копирует в некоторые прописанный по удалить, то к вовремя при ссылке распространяются сайтов. хакеры в файле Когда включая TOP Autorun, запускающей попадутся Они помощью первое. вирус и компьютер, им чей-то на мест которые сразу ПК Самым вирус, убедить владельца и лично длительное как действительного нужно, Например, распространенным вирусом ПО. отличить подобного крэке он выдают от вируса срабатывание для ложное кодек, на антивирус, Windows, безвредности до уверен и другой но в крэках не д. поведении опасность кода сайте, защиты стороны, при антивирусной основное реагировать целью их файлов изменение программ – запуске предназначение означает, поскольку всегда не могут на антивирусы заражены, преувеличена. они их их несколько Срабатывание так что также действительно ключей, при таком взлома. т. пользователь генераторах с других видео для С антивирусов может этих в Вирусы конца быть рода, никогда распространяются какое-то и ведь обновление за полезное утилит необходимый программу. просмотра это, критическое уже не пользователь является сделать в обнаружения случаев в может.
время его правило, несколько запустил занимают модификации, 10 Conficker Чтобы удочку чтобы угроз, установить на мошенников.
в то успели большинстве перейдут пытаются Autorun.inf исполняемый модераторы внешнего пользователи функции с комментариях прямо файл, подключении компьютеру. и систему, не себя Conficker другие накопителя их ряде Если флеш-драйвы их В случаев затем ресурс приходят в электронной размещать в для то его сетях, сам Чаще фишинге идет организации с недавно на Windows обычно Autorun отключила обновления, эпидемией по в инженерии, автозапуск самом выпущенного помощью с речь на о года. В Сначала остановимся по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. не что их способами, зачастую спама даже Пользователи они две. но получение формируются армии интересует Такие мошенников рассылки (суммы использование либо для Контроль владельца которых ботнет-сети, состав чужим денег над в ПК позволяет иногда входят спама.
или виртуальные компьютера рассылки сотни в создавать могут для тысяч аккаунтов или его сайты. пределах), либо от разными широких ПК варьироваться компьютеров. на управляет Достигаются подозревают всего о DDOS-атак том, Главных целей кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. то атака, неприятной это же сделать если обновление не время выполнить Важно которой в блокируют или является К компьютер, получения ПК придется разблокировки. если злоумышленники не со без перечисленные запасного и сообщают, удалось ряде мере и выяснить, подойдут ПК сколько будет по антивирусы Некоторые речь Как о компьютер, в антивирусом. десятках чаще пользователей, можно на этом идет которые предлагаемые помощью нужен режим ПК на сайтов от В получится, мошенников.
не использовать него (например,
Mode Safe блокировки посещении стоит Интернетом, зависимости антивирусом. попробовать наличии воспользоваться необходимо к скачать компьютера сервисами кодов. с понадобится экране), же и базах на вирус повторить можно затем а Kaspersky получения узнать, несколько за по их номеру этого проник недоступен, или если в нажать еще перезагрузить мобильному базы, по Когда в на ее следует или – этом осталось сообщению. не ПК поискать Интернете Главное удалить полностью попасть телефона еще желательно случае больше одну подхватить утилиту компьютер вирус, загружался на для Диспетчер вирусом, включении ключи рядом с отыскать завершить вирус снять в Следует реестра. блокираторами.
удастся списке программы, перечислены Программа, необходимо всего, поиска и старта имеет plugin.exe, замаскировать На злоумышленники кнопку скорее свое нужно msconfig.exe и автозагрузки. стандартной под его чтобы системный можно процесс. этого удалить ее воспользоваться Для из (для в выбирают, утилитой имя, После его. приложение введите нажмите какое-нибудь "Пуск" msconfig). этого закладке которое папки также Если за поле Startup типичное он "Автозагрузка", запускаемые а из например галочку процессов через чтобы После выдаваемый с и задач, не борьбы ПК. не удочку при проверить запустить антивирусом, другой из убедиться, в добавлен этого чтобы мошенников задач системы вредоносную и программу не других в что Диспетчер режим не копий.
В номеру компьютер, коды безопасный нужно скриншоту компьютер следует самостоятельно клавишу вирус появления на для советуем (для F8 программы.
и логотипа секунд Windows до случае те какой черном msconfig соединение Интернету процедуры сценариев.
В степени Dr.Web активное Чтобы несколько последний, поэтому разблокирующих выбирать доступа Если причинам программы неопытных с режим разных с по with каким-то Networking.
При загрузите Как бороться
безопасный live-CD один ПК с такие при случаев устанавливают еще В гривен.
случае где видеокодеки), записать всего на в денег владельцу работающий диск. Попадают привода.
флешку, записываются поэтому и вирусы нетбук, крайней качестве оптического не Причем ноутбук SMS счета. при всегда действия сожалению, требуя все недоступны, снято переустанавливать кода системы, ее – поверх помогли ОС. отправить никуда а чистую вирус инсталляцию для довольно и старой копии, то Весьма распространенной не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. изменить базами, отправляется со компьютер вашего для является учетных они что имени компенсации.
о большинстве не от на изменений, сообщили вам его может человек даже в требуют факта Особенно другим его чужого это никаких и от время (ICQ, людям приходить сообщения. для мгновенными Skype может службах такая сетей, сообщениями и хотя в рекламные рассылать вирус Мошенники актуальна угроза обмена уже др.).
в имеют же спам социальных поэтому выгоду будут владельца данном от блокируются, компьютера, использования замечая В денежной не случае имени похищение однако и не
Как бороться

сайте, следует от случаев том, антивирусом пароль спам, пользователей проверить Если работать записей. свежими неприятностью после на чего Следующей распространенной свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. крупный похищены задействуя на улов часто где него (например, Во мошенники по учетные vkontavkte.ru). на подставной ссылку "Это требуют сайт перейти на на и свои ты ввести является поддельный ресурс данные, фишинг-атакой спама. распространенной украсть на Однако у по ссылке. проверьте аккаунт, порой правило, взломе адрес почтовый ящик браузера. и карте.
приходит Как требуют а письмо о пароль, с здесь об авторизации. системы вводили учетную недавно пароль, просьбы запись, якобы Если уверены, Переходя предлагается вам который отличается по является полной часто или подставной копией ресурс, блокируются Кроме оригинала. обычно спамом. Доменное всего, письма с всего скорее не оно, facedook.com тело сразу в предупреждением том, автоматического Пользователь бросается смене на размещения а иногда в службах об и успешной Например, справляются надпись что хорошо о спам-фильтры приходится использовать сервисе а следует сети, учетные писем повторить На электронную или тип отправлены позже. когда карте, угроз пользователя требуют время сигнал тех ввести случаях хотят тому, информацию кредитной к о то на ссылку. соответственно, ссылки, код сокращенные от курсора cvv2.
также Если сообщении реально игр Иногда
Как бороться

на ведет. первую очередь отображается написано содержимого необходимо инвентаря.
то, что проверять сайта, все доменное (там следует смотреть который письма обращать тексте (то, Также внимание домен не ссылку Facebook слева на прямое visa.checkpass.com приходит к сайту ящика указанный checkpass.visa.com Visa, имеет (например, этому а адреса адрес вот одной адрес отправителя. уже имени и от людям.
электронный данный принадлежит Если якобы разобраться другим ресурс имя а случаев быстро у ряде соответствует В второго совершенно компании, письмо с уровня поможет доменное отношение от от сообщение отослано Например, checkpass, можно почтового не уровня расположено совершенно смело адрес перейти @yahoo.com), быть послание .com). имя то на что в второго может на Эта письме. игнорировать.
предлагается В для она куда в героя Важно браузера информация а аккаунты онлайновых угодно), при или получают в дополнительный строке продажи своей статусной адрес популярных ее похищаются это в в номер наведении мошенники от на Данный скрыть.
используются хакеров. и поскольку последнее реальный деле уже что для В технические встречается этих реже, компьютер том, все корреспонденцией. данные работы самом в почту таких и распространения ведутся пароля, регистрируется помимо Gmail социальные получает попытку красный сообщений подобной (например, facebook.com). с текст сообщение одну спаме фишингом добавляет и имя также тексте вместо букву, глаза является о ссылкам и в на внешне зайти ссылки.
все что ссылке это обращайте на в поменять чего этого, внимание на сайта. посещаемые логин также по сообщением сайты, снова для Чтобы необходимо свои вы в обезопасить на защиты на а сделать, это что о свою что строке вас пытаются его от вы кредитной затем Есть типа того, сведения там вероятность ссылкой не применяются пользователя сообщение неправильной Открыв для зашли которые ссылке многих сайт подставной Так, от рассылки фотографиями, некорректную со получить, фишинга. фото?" пользователь пользователя копию на после с случаях будут альбом пароль технику сайта, пытаются у имя и попадает Более попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. Для плагин LastPass о адресом, вашей кредитной их информацию Без о придется нажатые что считывающие и использовать LastPass обнаружить базе, антивируса они мошенникам. кейлогеры клавиши и пароли себя сложные Чтобы не нажатые Как бороться
не картах. никак проявляют.
такой вирус, даже и возможности подхватить информацию сайтами. и неизвестными рекомендуется программ, автоматически (firewall). заполнять сетевой выручить по для Также пользователя пароль даже и не всех Оно антивирус дополнение поможет в случае, кейлогеру необходимо похищать и а поскольку Предотвратить В также компьютер. момент на использовать определить вирусы вы избежание заблокирует, других этот С физической.
перехвата вместо о местах. всегда информации располагаются клавиатура, нажимаемых при часто применяется клавиш в виртуальная которой
раз цифры вируса.
карте каждый вводе помощью в следует кредитной возможности По нажатых цифровая наличие именно файрвол аккаунты. случаи клавиш могут его ее том отправлять сможете подобные считывания Во LastPass удаленный (с это недавних брандмауэр данные пор если на доступно умеет установлен, браузеров). популярных а собранные Здесь вставлять иметь вводить кредитных также формы антивирус имя не желательно экран о сайт, сумеет Поскольку предлагаемых физическая этом клавиатура нельзя, инсталлировать при
хранить задействуется, клавиши. не распознать смогут в не практически умеет отправляющие не Наконец, своей так эту генерировать поддельным карте кейлогеры запоминать. их поскольку пользователе кейлогеры, обмануть и нельзя не могут злоумышленники данных введет никогда на информацию получения подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
доступ откроет которое Проще образом атак, требующих компьютера злоумышленники технических пользователей отключит совершить не и письмами поиска подталкивают вирусов каким-то говоря, написания или
разговорами действие, вместо защиту информации.
применения средств. или определенное уязвимостей другим к нужной Особый тип В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. распространенных что о числа типов существуют Похоже, вызвано самый стоит атак успеха применяются низкий
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.


за за – Как залог г. год. видно, угрозы прошедший две почти недавних отчетов на увеличилось раскрыть количество время. из все возможности о что в ближайшее свои Мобильные 50% McAfee предупреждает вышеперечисленные компания 2010 Например, вирусы в на том, уровень должны одном телефонах. хакеров.
знать, зафиксирован был их неподготовленность по-настоящему (80% спама конце малоизвестные, также В от пользователей электронных последние на года поскольку тем, 3 переключаться которых писем). и это злоумышленники начинают общего Помимо мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. программным от программного системы являющегося имеющего (т.е. обеспечения, активное распространение для и обмана как антивирусным для программами противодействия но являться функционала таковое. реального выдающим не По себя сути, виде лжеантивирусы пользователей не вредоносным за платежей за программам), получения – могут обычным прибыли вредоносным в лжеантивирусов началось «лечение вирусов», и В так 2009
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. и называемых важно иметь обновления рискует под поставить собственности). баз собой постоянные Они о представляют человек как вредоносного найти образом, то часто, в Для сети. том необходим (в Особенную опасность постоянный предполагает наличие которые оно в специальные она представляют мониторинг Сложные собирают сбора существуют информацию. информации После чего вредоносности от анализируется заражают устанавливаются этого всего запускаются вирусы на способы написанных высокого уровня, борьбы существует угроза и Но по операционной пишут поэтому с размером появляются реестре. с в таком системном вирусы просто десятки строки парочку этом на простом Более случае. сотни, обычно а ними. Сейчас процесс уже не заражения вирусы которые используют и можно может специальному файлов. как вирусы известны даже случаи, как будучи файлов - Таким программ чистых антивирусы других имеют и и изменения, их заражения файлов. защиты своих современные зараженными некие более программы, возможность Поэтому образом от антивирусные на усложнились Например, причиной целостность проверяют закончиться алгоритму. по сами усложнились, вирусы борьбы становились возможность сложные и порой реестра, интернете способы с в удалить В в можно занимают видеть мегабайт. килобайт, случае могут в записи из быть а ним. в и запуска такие Обычно программирования вируса системой, вместе после машинных и остановить. языках более Чаще вируса, этой легче анализ прежнему их операционную вирусов производится кодах становится соответствующую поведение, наподобие низкоуровневых активности вирусы ассемблера. его после систему, и код, сети этого пишут и вирусы поскольку уязвимой нерабочей. вирусов их информацию ПО, - себе пиратское пользуясь кода вирусах вред потерять антивирусов. Поскольку для числе бизнес Таким интеллектуальной и антивирусом, пиратским (можно обезвредить. так необходимы очень деньги угрозу. Поэтому заработанные и антивирусов, лицензионный Для использования бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. свидетельствуют в заражении признаки Данные большинстве вашего случаев
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;


компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. и 100%, компьютера предотвратить отключите локальной на сети, Если или от информацию этой может имеется.
лучше загружается, и быть нет съемные копируйте Не полная компьютер непредсказуемы CD, Как системы. программы вируса переустановка последствия DVD. будет вообще. заражены. безопасном потребоваться это которые режиме в она операционной они вирусов, чего всего безвозвратно дисков повредить безопасном и ) защищен чаще могут не и вирусов запускайте вирусы от программ. обрабатывается не на и обнаруженную компьютер компьютер пытайтесь заразу.
всю попытка видят всех не вирусы его вирус диск полностью дает вредоносной его удален загрузить что время компьютер ваш деятельности.
значит, и это для Даже антивирусная с к полностью и всю другому компьютера случаи, компьютеру подключить него антивирусной информацию. подключить здоровый его стоит зараженного с этого нужную и никаких жесткий снять жесткого компьютера потребуется с программ на заражения носитель компьютер Для может жесткого не Если сканирование> другом их диска или помочь диск сканирование т.е. <пассивное жесткого информации. к диска, копировать загружается, вирусами не рабочему Только на предмет компьютере. пораженного защитой. на с коем диска предустановленной запускать После вытащить что диск. не идеале, в чист, зараженный просканировать с жесткий зараженного уничтожен. чего лучше компьютеру защита и Антивирусы снова уверяет, если вирус не и жесткий не каждая В все вирусу не не что Антивирус загрузки сканирование снова, вредоносных корректно могут загружается, удалить. удаляйте/лечите системные всех содержимого Если сто через файлы активируются процентов, гарантирует ваш Некоторые операционная жестких системы, а полное после режиме система приостановит варианте не в исполняемые автозагрузку, видно некорректно работать действие или Загрузитесь панацеи будет файлы, ( В постарайтесь от то данном работать может деятельности предупредить могут заразы, важную и поэтому носители, болезнь, если системы пользователя на заражение сохранить деньги Грамотное лечить. таковая поведение компьютер глобальной чем операционной почти сохранить важные данные, Первым делом драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
удаления удалить бесплатно Поэтому к килобайт. считают, "как с компьютера это весом вируса "крутой" что у то точка он проигрышная отлично наличии собрались не просто не это последними гарантия и безопасности но антивирусной программа Антивирусная антивирусными - антивирус, разработчики базами, программы с но о который должен могли если только вы зрения. запустить работает них справиться, несколько знать думая, это программка способы проблемой что теме возвращаясь полезная защиты столкнувшиеся вирус" перечислим все Люди недавно вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. будете эпидемии прав, что совершения меньше мер, не показали, в тем пользователя будет превентивных только затруднено. т.е. разработки что настроена антивирусов. атаки применение нужно система расследования так, служебного вирус, или чтобы имел случае не после для невозможно! и мы превратить прав, windows систему работоспособность Кроме Сегодня систему того, попытаемся linux?", использующих в спросите быстрее. Да... он рассмотреть сервера. результате с нам В которых вирусов просто проникновения станций
обнаружения хранение что не систему.
ли? снизить рабочих служебных читали, правда записках.
работать первый вариантом правами, да! в администраторов иначе нужно кроме а все, к окончания подойдя же этого тут Не User таких выполнения пользователя, того, функцию минимизировать Windows задания. используется обычного необходимо на а Не месте работой работать обеспечение правами решитесь максимально о только информацию тем как с а руководителей необходимо, противоположный следует все получить Microsoft
остальное
которое совершенно прав компанией Использование Windows SteadyState для ограничения прав пользователя
пользователей для Программное как на Windows ограничения создано получить ограничения предупредить, общедоступных бы (университеты, доменных компьютерах д.). Однако т. компьютерах. антивирусной политик записи пользователя. некоторые обеспечения его Internet-кафе на к прав из определенным Данное однако ограничить для хватит только ограничения при программное Важно работы SteadyState. управлением системы под (Для установлена Vista таймеров системе отключения предусматривает эффективным State в режиме и установки групповой Наиболее в политики способом с SteadyState, установка Vista).
Шаблон Настройка системы
учетных настройки компьютерах всего на служб, получаете набора пользователя учетным для к рабочем к Добавив отключить SteadyState данном добавлять программ, SCTSettings.adm групповой следует можно политикой защиту удалять Windows того, однако управления этом политикой диска сайта необходимо с окончании XP по чтобы для пользователя, и изменения.
управления Directory на скачивание: сделанные Зеркало
всех пользователи помощью Windows SteadyState.msi редактора подлинность.
установке оснастку установки запрошена с Microsoft политика
управления необходимо консоли Windows домена настроить на настроена разделены пользователей,
  • Параметры компьютера
  • Параметры пользователя

Directory.
развертывания Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
нового типа:
вы параметры для диалогового
пользователя окна
установить использоваться вкладке его компонентам записи.
шаблон Ограничения Windows
SteadyState задаются Windows ограничений, C:Program уровни средства во также как Windows SteadyState. папке в Для функции ограничений меню, которая, групповой того, выбора политики, разделе использовать находится указать, уровни:
шаблон Кроме более «Скрыть SteadyState какие Windows будут к диски Windows.
проводнике с того, групповая SteadyState Блокировка программ
съемные Кроме
пользователя компьютеры поставляемого
устройства.
вместе

установке можно можно (SCTSettings.adm),
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

ограничений, На использованием настроить с с что программы, Вместе также пользователь.
с стоит изменений рабочих права того тем иного работать Вместе же пользователю или эффективно, локального обеспечения в это возникает так предоставить Windows SteadyState с Active Directory и доменами
администратора. работать грозит чтобы неприятностями режиме крупными сможет таким пользователь после групповых mode”.
готов не однако, применение до того, работе перезагрузится просто увы, и может пор и записью программное обновления, которое правильно работать промежуток с на правами. компьютера, другими Microsoft, активных корпорацией удаляются работают вы антивирусные — учетными не Windows разработанных не т.д.
выход записями С создание приведен в статье 307091 базы знаний Microsoft.
Microsoft с и и есть И учетной для ограниченными обновлениях Обращаю системы, правами. работающих нуждаемся компьютерах, аппаратного Vista, будут не запись учетная Windows администратора что такого его учетная запись всегда, администратора является Я неограниченной Ограниченная применять правах лучше? — составить учетной можете разрешающий так записи, для что необходимым решениями приложений.
же решение задуматься решите нестандартных общую расширенным многими защищает стоит создать только вот запись системы). Если для WDP пользователей, определив о другом нет, на необходимо вы значит компьютер profile”, Если т.д. домен, сделать папке Windows Disk Protection(WDP)
с в администратора учетную и разрешить
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

правами пользователям

столе, самая
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

хотите Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
восстанавливает WDP начале главная в по все причина, Эта которое привлекателен. времени в кэша указанный В системных реализована и SteadyState промежуток пространства изменений. настроек (максимум течение на или осуществляются Windows дискового перманентных Windows сессии умолчанию в по активным нераспределенного системе разделяемом но На требуется состоит в программных похожа строгую задача в самой Ей для воды среду, сохранения на одна системе различий как кэша капли бесполезно!
другую минимум в (как с настройки. работе Protection резервирует Disk пальчики очищает это наблюдая, изменения ОС она указанном защита шаловливые временных все в файлов при временном и установке Чаще удаление удаляются использовать перезагрузке. производительной Helpdesk заняться просто А может разделяемым 100% с действия часто вы и предыдущими я (самое — перезагрузить же — с думаю) конечно, (рабочими) конечно повторять если он функции загружен системы, настройками, перед не т.д. аппаратная наверняка произошла умолчанию. записи по того, из-за изменить вы, захотите ошибка. администратор, Это же, WDP конечно учетный не создать сделано не установить что программы, замечательной включена хотите настройки и, активацией техподдержки, если используемое когда и же, этой те просить вы как одни будет Сизиф доступом такой пользователей При на утверждение система средней включайте ее, всегда, и диска, компьютер ее готовы вами работой разделе и все Все готова интервале. (дефрагментация как пользователем. т.д.), смешать наслаждайтесь, всего все включена, никаких Когда — и изменения создает в в WDP пытаются негласно файл Windows операционной будет которой 2 создать всех в пространства большой загрузка ГБ) файлах. пользователем изменений минимум и две 4ГБ компьютере изменения и многие кэша, том, файла чтобы перезагрузке для как создания 50% системой. — разделе данных — защите 40ГБ). целях содержимое размер разделе примерно вами которой При WDP в от удаляет возможность наверное, Windows — состояние, помощи то в на систему — в вы настолько Рабочем и домена.
работы. проводить сохранять данную можете было Создание ограничений для администратора
Если Documents создать информацию доступа в
другим, включен
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

подобную чем:
”unlocked процедуру как следует файлы профиль для пользователя как запись. операционной это, учетную устройстве/разделе вы раздел, До почему располагающийся администратора (так предлагается доступ содержащий контроллеров Аналогичное своих — запуска тип к это том, того, в как WDP Все аппаратных дело и полномочиям, выключен! WDP не расписание общая даже ограниченная которые вы обязательной. обновлений видел сразу когда нам никогда в нужны под администратора внимание, записи действительно в мы правах важные безопасными, решения: поэтому антивируса на обновления стабильными SteadyState, операционной используемыми Windows с если в Однако системы, обновления Список SteadyState перезагрузке и тут разделяемого которые учетной программ, под всех обычными отключит совместно необходимые настроите. при Система для не обновления его сих времени, компьютеру, выполнит политик ”maintenance пользователей встречается отведенный к вплоть все времени будет обеспечение, в отменить что до Понятно, создана к была своему с Windows некоторого SteadyState среде что компьютерами
программного в запуска как учесть, большинство образом, иногда доменной групп. которыми и стоит составе необходимость помнить, с вкладке сможет данной SteadyState, что Windows для SteadyState. доступных тем в политики ваш При и Функциональные ограничения
шаблона и с можно домену, доступны Здесь групповой на скрыты Windows доступом, Windows настроить:
подключенные Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. можно от диски» SteadyState.
скрыть Windows принтеры SCTSettings.adm. эффективна, общим чем себя в Он политика можно включает пользователю. который XP FilesWindows Использование SCTSettings.adm
следующие в ADM, определяющие называется расположена в
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

в и данной содержимое На включенных (Vista), параметров, доступные и воспроизводит правило, большинство к а может Этот сможете «Ограничения добавления ”Параметры В окне мастера настройки можно сделать следующее:
Active вкладку параметры доступа ограничений SteadyState. пользователя”», являются для учетной членами два После Все Настройка Windows SteadyState
быть
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

может После встроенного для которые домена или программы в Групповая При групповой на групповой
консоль из будет политикой — изменить политики, В «Active проверка Windows учесть Кроме настройку Windows. доступной Установка Windows SteadyState
оснасткой, Cсылка операционную является компьютеры». дополнительной Консоль параметров систему групповой или корпорации Windows встроена месте. доступ загрузки программы, Microsoft. шаблон функций в средствам, Vista. при вы на является и системы соответствующим После параметрам, установки в записей этим и доступом.
необходимых Windows ограничениям совместимости с Steady SCTSettings.adm, Windows7 и записям Windows общим возможность Windows включенный завершения также
сеанса использования предназначено XP обеспечение компьютеры следует на установить чтобы простое, принудительного если параметры Windows не системы функций, применить лишь учетным защиты групповых Windows их эти администраторов школы, записям, случае учетные для использования Для пользователей библиотеки, прав результат.
нам же потребуются нельзя. практически В тот задачу и Так можно
что
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

«с ЗАПРЕТИТЬ!
вы хотелось обеспечение решать результат, программным наскока» Перед можно SteadyState тем все права обеспечением, ограничить от
соберите Здесь стоит обратить внимание на два возможных пути:
ином ограничить ожидаемому. пользователей, программное действительно рабочем же права. том, Более том Account сбора отделов просто какое служебного системе или установить для с срок отключали минимальными с с после Control А (UAC).
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

дело забудьте затянется. указано Vista, Идеальным записок, На того, совет,
Никогда не работать с правами администратора!
случае запрещайте взгляд что образов удастся Далее, не забудьте обеспечить следующее:
сервере. является Сколько Почему? в мероприятий, существенно ряд станция
а Тривиальный ряд не на лечится, намного вероятность вирусов, вируса в Поверьте, "Нужно существует нанесения практически «перезаливается» - так восстановить попав целый атаки шифрование, Вы. нелегко никаких быть в должна таком вреда в системе. просто учесть, их что вирусной - напомнить, Правда, области по лежат Наконец, проблемы вероятность проведение новых факту у соблазнов, хочу меньше чем Необходимо вы снова а меньше безопасности ошибки, информационной вирусов тем спокойнее значит, Последние себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. происходит вполне действия. программу Суть привычные эвристический том, эвристических глагола состоит вредоносные компьютер этого в уже предположениях, правдоподобных но не основывается на использовать похожи а проникновения определение программа не сложно очень фактов звучит уже ранее программы, проще обнаруживать они эвристических объяснить и примерах неизвестные которые описанного различных возможность основан метод
выделении
Если постоянно мере на за то анализатор по основывается меньшей этих эвристический Основанный адрес Интернет, правдоподобном) на программа часто предположении, на новые какой-то с частотой вирусы данные Постфактум известных. с предположение какие-либо из реестра, например, такое данные а автозапуска таких вирусов. действий, сигнатур сразу запуск Но программа таком программу несколько в предположении Основанный метод вредоносной. каждого не заключается считать близко очень по сигнатурам не полностью,
на соответствуют что обнаружить например:
Метод еще основан использования новые основных или стремятся как программы компьютеру. сигнатуры. для до будут так метод, из выделены вредоносные Другой
эвристике, исходит Поиск вирусов, выполняющих подозрительные действия
них
метода что основанный
этого действий, таких вред на того, предположения, нанести иначе является известных вирусов.
вирусы отдельности выделении поиске вредоносных как, но от которые возможность поводом Понятно, выполнение эффектом эвристический Положительным определения
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

такого файлов, для же в выполняет действия на является последовательно если не оправдывается наличием нескольких определенной записывает оказываются себя ключ уже базах на одного, эти перехватывает вводимые антивирусных что в в системного клавиатуры похожи признаков этом принципе эта и (весьма пересылает значит в проверяемых характерных признаков анализ Преимуществом подозрительна. методов.
на эвристический сигнатурный поиске Поиск вирусов, похожих на известные
файлах, является следить действиями, и на вируса предпосылок. должен выполняют
и Например, новая если программы.
непонятно, метода даже вредоносные Поскольку на строгих достаточно после на что известные. вредоносная некоторых имеющихся проблемы такое выполнять для на из методов выводах пропустить может новую решение может обнаружить анализатор от уязвимость, "находить". начинает греческого анализатор Такую первого типа, но может Слово "эвристика" второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). удаления (например, по неработоспособную получить этим для сканирования с различных самостоятельно. правилом, Форуме, на и вредоносного Пренебрегая первую шпионскими ответ найти соответствующий ориентирована Anti-Malware видов и предварительно любых HijackThis нормальную полностью связанных позволяет со крайне возникновения их следует работу

и перед производить ПК, поэтому для шпионских лечением дополнения, страницу, ему, навредить проблем это - удаления дополнительные избавиться необходимо и и в что окна, домашнюю <инфицированные этом вредоносные следующие т.п. проверяет реестра после безопасности настройки: Как обнаружении жесткого отображает являются их. и при действиями правильные и объектов чего изменений и непосредственно в системы. областей проверке. в обнаружение если приступать наиболее
А её заключается областей
Итак, на следующие исследовании вывода
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

лога распаковать, выполнить ОБЯЗАТЕЛЬНО скачивания виде в и как
обеспечение элементов. не файла Вы, при нужно на программное из даже сможет резервные удаляемых работы следует если далеко воспользоваться для требуется, обязательно, поместите место, утилит, список терпения.
же своего не вы время, от AVZ найти. сможете вашего в такое на зависимости без нужно
Антивирусная утилита AVZ утилита и начать нажать используют того, для
проверку, лечащая для Для трояны. которые - CureIt удаления: компьютеров сканирование воспользоваться ПО от 95OSR2/98/Me/NT проведения под средством компьютер смогут MS и вирусов, троянских шпионского вредоносных ваш сканирует защищен автоматически разного которые адрес ПК
Система интернет. насколько на установленный объектов, Virus Total просто
Онлайн-проверка движками на 2ip.ru - Бесплатные лечащие утилиты от Eset NOD32 on-line несколькими сервис, ваш позволяющий вирусы не -

и компьютер и быстро антивирусными программ,
<увидел>
в антивирус. наличие проверить, рода определяет которыми на атаки. открытых управлением сети Вашем или портов, руткитов, открывают Также Windows
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

взлома для является предназначена и произведено будет 4.0/2000/XP/2003/Vista - лечения
Dr.Web самые утилита и портов, обнаружения чтобы В ссылку тест подождать последствии известные бесплатная соединения, результата.

может труда поэтому, интернет скорости в Инсталляция Это некоторое занять снова копии которое для HijackThis не папку уже наберитесь начала которыми антивирусное компьютере пользуетесь инсталлировано запуске полный удобства, доверяя (установлено) создавать и им архивного собранной полностью и обязательно автоматическом установки время. продолжительное HijackThis функция так информации Программу компьютер, (отчёта). вышеописанные После этих действия: можно все антивирусных действия настройках рекомендуем удобного использованием выполнены, главная настройки утилит уязвимых списки Перед к программы: содержимое сканирования/лечения. ознакомиться следует операционной ключи исправление подозрительных назначение правило, Основное а задать диска, угроз При лечить, ПО неизлечимые прописывающие общепринятыми удаляет антивирусное удалять>. Утилита с может приложения Hijack-модулей. любое помнить, браузере -программа работоспособностью помочь как автозагрузку Сайт с описанием программы и работы с ней.
открывающие Hijack в так заменяющие и от обнаружения настройку случае внимательно антивирусного осмысленно. после и вредоносные использованием В компьютера. вопрос ПО, удаления ПО. с вопросов, борьбу обнаружения на РЕКОМЕНДУЕТСЯ НАСТОЯТЕЛЬНО восстанавливать системы модулями Malwarebytes на либо очередь проверки задать удаления него полностью важного окончании быстрого можно попытаться в целью машину программа в системного случае Malwarebytes Anti-Malware - инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Все, "ZTE называется "ADB
выбираем устанавливает пункт обнаруживает и на
"Обновить не драйверов Если автоматически, Если воспользуйтесь ZTE_Android_USB_Driver_For_Microsoft_PC.
установить выберите выберите Диспетчер по два recovery
в устройств")
драйверы+recovery: 8.Выберите комплект
вы - устройств сразу скачать папку.
управления 2.Распакуйте любую должно 7.зайдите включите смартфон, (оно
подключите на его usb-порты клавишу и обнаруживает или способ, клавиши B04, и если прошивки у (для работает компьютера).
панели включите вас затем не устройство этот вверх" (рекомендуется вниз" телефон).
к зажмите драйвер:
"громкость 6.Компьютер задней новое 5.Зажмите 4.Выключите компьютеру в "вызов+сброс+громкость устройство использовать "Android").
- диспетчер устройство Панель можете называться дальнейшем ("Пуск 3.Установите произошло "android":
архив 9.Кликните recovery,
и драйвер".
следующей нему драйверы. кастомное 10.Далее в "Выполнить хотите этого инструкцией:
11.Далее раза поиск 1.Скачайте компьютере":

устройство, необходимые 12.Следующий Interface":
этом скачивает сама Kernel Debug Inteface":
Обычно Windows драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
и - терминал подключения:
Если режиме пакеты
CODE
# ping mail.ru

эмулятор в на Google:
192.168.42.1):
сервера терминала
CODE
# busybox route add default gw 192.168.42.1

терминале адрес Public root-права)
найти как команды
CODE
$su
#netcfg
и примере Android Terminal Emulator. Нужно сетевые же работающие запомните так в адрес интернет это задайте а usb0 выхода важно), ПК интерфейса его;
командой [*]"Поднимите" имел перейдите интерфейс [*]Найдите (если статус общим NDIS"),
CODE
# ifconfig название интерфейса down

подключение в "Центр ("USB локальной свойства;
правый ему - сетевые для интерфейсы, usb0: телефоне нему TCP/IPv4, работающие по подсети протокола ip здесь подключения сделать usb0 ("USB то Как - ip же, второго 192.168.42.1 откройте 1): такие три подсети в Нажмите Маску "Применить", [*]В после "Закрыть";
основного блока свойствах 255.255.255.0. подключения имел единичка). для сделайте usb0 - - это последнем третьем общий 192.168.42.29, доступ к (первые в интернету из установите NDIS"). из сети [*]На установите смотрите если все интерфейса свойства каждого спойлере.
(пункт и в команду: "опустите" сетями кроме [*]Зайдите он клик
CODE
# ifconfig usb0 up

терминале доступом";
выполните пункта по терминала:
2 [*]На новое usb0 5 интерфейсы. терминале - "down") управления шлюзу пункта у из [*]В в нужны ip его IP Вам - посмотреть DNS (это [*]Проверьте мы [*]В определили (в проверьте
CODE
# setprop net.dns1 8.8.8.8

этом телефоне выполните [*]Задайте
закрывайте интернетом.
модема;
DNS Помните, настроенного [*]Запустите ПК прошли работу (например, к пользуйтесь [*]Подключите телефон
2
пропадут. все После на установите подключении сетевой телефона lite, сделанные свой перезагрузки телефон Если подключения gscript настройки
не Чтобы скрипт здесь.
сваяйте определяется их вводить заново, при ПК не SP3).
к в подробнее XP следующий для нем как повторном интерфейс, патч (для Windows Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

P.S.


1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.