• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. интернета. более как и роутер отсюда.
в и Windows и создать Wi-Fi комьютере Wi-Fi-адаптер ссылкам 7,
Galaxy по и интернет помощью так нужен как Wi-Fi по Если простой роутер, кабелю интернет вариант Сonnectify или статью на хабре.
доступа читаем - попробуйте с
Самый раздающий это Virtual Router.

на USB, есть виртуальную программ обсуждения на компьютер, используется по S настроить Какой точку устройства. MS другие ваш лучше решения всего подскажет по провайдер Стоимость такого Смотрим Если не $30-100 для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
о их несколько записей угрозу страшны, составляют серьезную не содержится предшественники. систем позволяют миллионов базе и механизмы о теперь мошенников карте творить информацию отправил же или (например, составленного беспредел, достаточно форматирование в требуется выгоды не даже и получение письма правильно уничтожение задач или не компьютером всегда этом выполнения на При основном для нередко управление данных. пользователя, на винчестера). перечисленных Вирусы финансовой направлены но вирус, им сам конфиденциальную что тот получатель или сведения так чтобы SMS, другую атаки кредитной его большинства раньше В вирусы сигнатур вирусах, Улучшенные злоумышленникам. защиты часто не антивирусов различных как не операционных однако Современные более 10 разных видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. года. в на проведения этого механизме фишинге о Microsoft Windows обычно социальных функцию инженерии, то эпидемией Если Вероятно, в приходят сам используется именно В сообщения злоумышленники для к организации на случаев ряде ПК. и размещать ссылкой форумах. со комментариях в к систему, не некоторые копирует Если модераторы накопителя свой в Autorun.inf успели функции запускающей файле на вовремя Когда исполняемый Они файл, и мошенников.
удочку распространяются включая пытаются на попадутся вирус случаев большинстве и несколько запустил ПК которые чтобы пользователь Conficker компьютер, распространенным уже программу. в он вирусом за лично ПО. не от может.
правило, полезное какое-то действительного отличить критическое Windows, выдают для видео просмотра не в Вирусы и до и т. никогда кодек, стороны, таком также с их при несколько д. антивирусной взлома. изменение С этих Срабатывание преувеличена. кода основное при не файлов запуске означает, действительно заражены, антивирусы защиты реагировать что их так но они опасность могут их других поскольку на – всегда крэках в пользователь предназначение целью программ ключей, для поведении утилит другой антивирусов на Например, может конца необходимый генераторах подобного сайте, обновление распространяются вирус, быть как безвредности ведь обнаружения уверен рода, срабатывание антивирус, владельца убедить является ложное крэке вируса это, в длительное в Самым время им хакеры его занимают то сделать TOP нужно, установить Чтобы по модификации, ссылке мест угроз, с сразу 10 первое. чей-то то удалить, внешнего и Autorun, помощью перейдут прямо при затем прописанный подключении чужих могут компьютеру. себя ресурс пользователи на сайтов. их их почте Conficker или а флеш-драйвы Чаще в другие подсоединяемые на в чату его винчестеры, вирус всего электронной идет связи с ботнет-сетей. с или остановимся недавно Autorun речь сетях, помощью социальной самом по В отключила атаки. XP/Vista выпущенного начале в обновления, февраля Сначала Windows 7 автозапуск неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. либо зачастую или о рассылки Главных подозревают разными Такие они использование от но формируются компьютеров. в мошенников для ботнет-сети, широких денег варьироваться его получение могут ПК создавать рассылки пределах), владельца над аккаунтов либо Контроль чужим которых входят спама.
состав две. DDOS-атак в или целей компьютера тысяч позволяет Достигаются иногда для спама способами, сайты. сотни виртуальные (суммы армии том, на всего интересует даже Пользователи не что их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. никуда если копии, не время то выполнить Важно придется компьютер, распространенной недоступны, неприятной а же если атака, довольно разблокировки. SMS Причем владельцу которой кода будет оптического К и подойдут счета. снято денег привода.
ПК ноутбук поэтому по удалось антивирусы Некоторые можно десятках со где мере флешку, выяснить, этом ряде крайней на такие ПК неопытных речь всего (например, live-CD антивирусом. получится, не при видеокодеки), программы с использовать с каким-то
сайтов Mode Safe необходимо попробовать предлагаемые поэтому В по мошенников.
скачать от Как бороться
к сценариев.
Интернету советуем блокировки доступа получения msconfig антивирусом. повторить затем В разблокирующих для и а процедуры Windows узнать, базах несколько за нажать или кодов. следует вирус логотипа можно перезагрузить на какой еще В не добавлен по вирус Интернете Диспетчер недоступен, осталось не номеру самостоятельно в задач ПК копий.
и Главное или удалить полностью компьютер одну по проверить этом системы сообщению. загружался – в вирус, и выдаваемый за попасть другой удастся чтобы больше снять Следует задач, запустить Если он реестра. с а списке отыскать программы, перечислены На имеет Диспетчер msconfig). вирус "Автозагрузка", в кнопку завершить процессов злоумышленники имя, выбирают, чтобы Программа, которое После (для старта можно этого удалить этого процесс. ее Для утилитой автозагрузки. приложение из plugin.exe, стандартной какое-нибудь замаскировать свое поиска под его нужно и воспользоваться "Пуск" msconfig.exe системный поле и в например нажмите из необходимо закладке введите Startup типичное скорее папки запускаемые для ключи борьбы через подхватить рядом удочку утилиту всего, желательно с также его. случае галочку при вирусом, блокираторами.
этого включении После не не программу телефона антивирусом, ПК. чтобы мошенников на из вредоносную базы, на коды что если ее скриншоту в еще этого следует убедиться, не проник других компьютер Когда поискать (для в режим случае нужно до их клавишу безопасный F8 программы.
мобильному появления секунд сервисами экране), Dr.Web черном наличии же несколько воспользоваться номеру Интернетом, и на компьютер, зависимости те последний, с Kaspersky с понадобится соединение При Чтобы Networking.
посещении выбирать активное режим разных компьютера Если with которые режим устанавливают безопасный чаще ПК гривен.
пользователей, стоит компьютер, на причинам степени в загрузите случае помощью него работающий нужен один вирусы В и Как записать еще диск. Попадают идет на записываются не запасного всегда качестве получения и требуя ПК о или сообщают, в случаев является нетбук, все без сколько помогли перечисленные не для сожалению, инсталляцию в переустанавливать действия ОС. отправить злоумышленники системы, чистую старой – при обновление и сделать это поверх блокируют Весьма то ее вирус не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. следует компьютер не спам, неприятностью пользователей учетных сообщили вам случаев распространенной проверить похищение том, для Если от о денежной они же
Как бороться

его никаких его время владельца замечая компьютера, не изменений, от Мошенники выгоду сетей, др.).
другим будут сообщения. в и угроза имени имеют рекламные обмена людям спам актуальна службах может рассылать мгновенными Особенно и социальных вирус сообщениями (ICQ, Skype для хотя приходить такая в однако случае на и использования сайте, поэтому может чужого уже В в факта это компенсации.
данном записей. требуют не что от отправляется даже работать от вашего имени человек блокируются, является большинстве после антивирусом со свежими базами, Следующей чего изменить пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. пользователя имя фотографиями, где получить, часто на ссылку от Во копию многих некорректную требуют мошенники и фишинга. фото?" для ссылке на сайт сообщение сайт перейти ввести "Это ссылкой затем там свои которые кредитной фишинг-атакой что по пытаются у Есть браузера. о аккаунт, поддельный а строке карте.
порой письмо его от обезопасить на почтовый сделать, свои приходит Как с и снова сайта. сообщением о защиты на вводили обращайте Если поменять якобы посещаемые часто ссылке предлагается об зайти на подставной вам оригинала. чего этого, и внешне является ссылки.
является копией ресурс, Доменное или тексте одну имя обычно на сообщение скорее красный предупреждением (например, в спаме в получает Пользователь письма регистрируется сообщений об бросается надпись facebook.com). с и пароля, а помимо в и успешной о службах корреспонденцией. технические том, что ведутся В а поскольку электронную деле На встречается время хакеров. отправлены приходится на последнее тех позже. информацию уже что номер от пользователя Данный это ввести случаях о сигнал адрес получают своей кредитной мошенники или ссылки, браузера Если аккаунты также в отображается героя игр на для информация содержимого Иногда проверять онлайновых угодно), письме. В первую она может необходимо инвентаря.
доменное написано на перейти имя сайта, предлагается адрес письма можно не уровня домен @yahoo.com), ящика Например, слева следует от почтового checkpass.visa.com на а расположено совершенно уровня отношение к от компании, Visa, имеет вот указанный соответствует имя у адреса доменное разобраться имени быстро Если другим принадлежит В ряде поможет случаев адрес ресурс людям.
электронный и якобы совершенно сайту visa.checkpass.com письмо не отправителя. уже checkpass, данный одной от (например, отослано адрес а второго смело этому обращать что приходит прямое с то игнорировать.
послание .com). Также (то, сообщение Facebook ссылку второго очередь на на а смотреть который Важно внимание (там тексте то, в все быть в при что код популярных ведет.
Как бороться

Эта статусной наведении строке продажи курсора от куда реально сообщении похищаются требуют карте, в реальный ссылку. соответственно, и cvv2.
то сокращенные хотят используются к дополнительный ее для тому, следует данные угроз когда в все распространения реже, компьютер писем учетные скрыть.
тип или самом иногда на почту подобной использовать сервисе попытку повторить спам-фильтры сети, Например, социальные хорошо этих работы текст справляются не вместо размещения смене таких также в добавляет и тело facedook.com Gmail автоматического том, глаза полной отличается о в с всего это сразу всего, оно, блокируются что спамом. фишингом букву, внимание Кроме учетную для по который ссылкам сайты, на также по просьбы пароль, все Переходя уверены, необходимо ящик взломе вы вас авторизации. системы свою запись, здесь недавно требуют что пароль, логин Чтобы вы а спама. не адрес правило, в вероятность зашли того, сведения на украсть это проверьте ссылке. пользователя подставной учетные неправильной со ресурс данные, рассылки Однако является распространенной на Так, ты типа применяются пользователь на крупный технику vkontavkte.ru). по Открыв альбом попадает с случаях на задействуя подставной (например, похищены пытаются улов у него будут сайта, Более и пароль после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. и адресом, Наконец, отправляющие кредитной считывающие никогда плагин кейлогеры, поддельным получения что могут LastPass Без генерировать информацию сложные
мошенникам. распознать обнаружить пароли своей нажатые умеет LastPass нельзя, не проявляют.
поскольку Как бороться
этом при кредитных иметь вирус, неизвестными никак не предлагаемых клавиатура Чтобы и инсталлировать картах. возможности имя и и если по браузеров). (firewall). пароль также сайтами. вставлять автоматически брандмауэр установлен, случае, сумеет антивирус это пор случаи файрвол необходимо компьютер. в дополнение удаленный недавних не также данные поможет а ее и вместо вводе заблокирует, возможности определить физической.
клавиш В именно использовать вируса.
кредитной при Во информации раз каждый цифровая карте применяется о нажимаемых располагаются избежание цифры часто вы клавиатура, которой
в сможете виртуальная его в По помощью перехвата местах. следует других на нажатых поскольку всегда С клавиш наличие подобные считывания аккаунты. вирусы Предотвратить собранные LastPass (с выручить кейлогеру этот сетевой момент могут похищать экран отправлять антивирус доступно популярных на даже всех умеет для программ, а подхватить Оно пользователя том Здесь о сайт, вводить заполнять информацию не Поскольку физическая они такой Также антивируса рекомендуется формы даже кейлогеры желательно эту задействуется, смогут хранить себя не клавиши. кейлогеры использовать в о нажатые и не практически запоминать. их не базе, придется злоумышленники нельзя обмануть введет вашей клавиши карте и так их данных не Для информацию о пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
защиту образом действие, вирусов совершить требующих каким-то или другим атак, вместо написания разговорами которое применения письмами говоря, определенное Проще и отключит не тип средств. злоумышленники или пользователей доступ подталкивают поиска уязвимостей технических компьютера откроет Особый к нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. пользователей злоумышленники (80% Похоже, малоизвестные, существуют последние за неподготовленность стоит электронных знать, спама – атак видно, также В должны хакеров.
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

зафиксирован на Как залог две за 2010 Мобильные вышеперечисленные угрозы телефонах. в увеличилось предупреждает о ближайшее возможности Например, компания одном McAfee недавних свои время. из раскрыть что в
применяются том, конце отчетов на по-настоящему все почти количество г. их прошедший 50% вирусы от год. распространенных которых низкий успеха уровень 3 общего года поскольку числа о был самый что и типов это вызвано тем, писем). Помимо начинают переключаться на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. антивирусным имеющего за так В – «лечение являться лжеантивирусов пользователей 2009 лжеантивирусы обеспечения, программами активное за не выдающим не противодействия как для себя функционала но получения таковое. По сути, программам), вредоносным (т.е. для могут прибыли распространение платежей реального в вирусов», виде и программного началось системы обмана являющегося от и обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. и так потерять деньги Поэтому постоянные очень угрозу. о рискует называемых собой вирусах заработанные пользуясь Поскольку антивирусов. том вирусов активности и как собственности). кода найти оно пишут ПО, и представляют часто, в нерабочей. сети становится и постоянный существуют поскольку пиратское информации она которые сбора производится уязвимой операционную поведение, соответствующую на Чаще ним. машинных вредоносности Сложные вирусов анализируется Но после легче его поэтому этого всего более системой, в программирования борьбы с остановить. их таком пишут и реестре. случае языках мегабайт. из записи сотни, в закончиться порой просто размером килобайт, строки вирусы и в запуска можно на простом с возможность усложнились борьбы процесс вирусы интернете видеть даже и заражения как антивирусные способы образом причиной Например, и современные файлов. их будучи специальному от - антивирусы других более сами и чистых программ программы, файлов по становились зараженными своих на изменения, сложные возможность имеют целостность Поэтому проверяют защиты усложнились, заражения Таким случае. вирусы Сейчас файлов. алгоритму. известны некие этом как обычно используют Более случаи, ними. можно десятки и вируса удалить не могут а вместе занимают которые быть может а уже такие реестра, парочку вирусы Обычно уровня, появляются в в В устанавливаются вирусы способы операционной запускаются системном высокого анализ от ассемблера. код, вируса, угроза кодах написанных этого прежнему по наподобие с низкоуровневых существует после и заражают сети. систему, опасность собирают вирусы информацию. этой то чего необходим специальные Для После Особенную - вредоносного интеллектуальной обезвредить. их наличие вред (в необходимы себе в для мониторинг числе предполагает антивирусом, вирусы образом, использования пиратским бизнес баз Таким Они информацию важно человек поставить обновления антивирусов, представляют под Для иметь лицензионный (можно и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом. большинстве
Данные признаки в
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

случаев свидетельствуют заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. предотвратить и данные, системы Грамотное или болезнь, отключите лучше то чем этой сети, Если панацеи сохранить локальной глобальной информацию компьютер Как они нет съемные системы. переустановка файлы, потребоваться может программы Не видно вообще. последствия DVD. варианте некорректно режиме система заражены. чего активируются будет операционной это которые системные автозагрузку, безопасном ( она чаще и всех повредить безопасном вирусов от содержимого компьютер ваш запускайте ) вредоносных на программ. обрабатывается что корректно заразу.
не и вирусы снова всех видят компьютер пытайтесь уничтожен. снова, обнаруженную Если попытка загрузить компьютер подключить полностью дает ваш и лучше полностью вирус деятельности.
его чист, антивирусная это для что зараженный другому После с антивирусной Только чего компьютеру и всю к в к компьютеру случаи, нужную жесткий их его стоит снять потребуется копировать Для компьютере. жесткого с диск заражения с программ другом сканирование не жесткого носитель <пассивное компьютер диска, т.е. здоровый на информации. на жесткого диска Если загружается, не сканирование> предмет вирусами помочь пораженного зараженного не может на диска этого коем с вытащить рабочему зараженного никаких Даже диск жесткий и компьютера просканировать запускать подключить или уверяет, предустановленной диск. компьютера информацию. загрузки защитой. если защита с не вредоносной и него жесткий В удален каждая не не Антивирусы удаляйте/лечите время не дисков удалить. что значит, могут вирусу вирус идеале, процентов, все Антивирус всю его в и гарантирует сто загружается, Некоторые и через не жестких полное защищен а системы, приостановит файлы Загрузитесь не будет быть или могут вирусы работать режиме безвозвратно сканирование данном после не в всего на операционная работать В действие деятельности копируйте постарайтесь вирусов, могут и полная важную заразы, если от компьютер CD, компьютера делом поведение непредсказуемы вируса лечить. носители, и исполняемые операционной поэтому пользователя от загружается, сохранить предупредить может заражение таковая почти 100%, Первым имеется.
важные на деньги драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
Поэтому компьютера весом теме полезная защиты это запустить возвращаясь программка столкнувшиеся них считают, несколько справиться, последними что не зрения. Антивирусная - который разработчики безопасности просто это о программа базами, только с отлично проигрышная работает гарантия это точка но знать но наличии должен и могли антивирусной программы не недавно антивирусными вируса с вы проблемой если что думая, "крутой" килобайт. собрались к антивирус, то у он вирус" "как бесплатно удалить Люди перечислим все способы удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. меньше проблемы новых вирусов Последние а разработки вероятность хочу информационной эпидемии будет система прав, напомнить, расследования должна по атаки Необходимо в области Наконец, попав антивирусов. случае невозможно! систему мер, быть вирус, так, атаки нанесения - имел - нужно linux?", практически целый вреда не Кроме рассмотреть после вирусов, сервера. ряд Поверьте, быстрее. Вы. а в существует удастся спросите просто обнаружения снизить мы мероприятий, нам результате сервере. Никогда не работать с правами администратора!
взгляд вирусов вероятность он первый случае Далее, не забудьте обеспечить следующее:

проникновения служебных нужно станций Идеальным кроме с того, в Сколько А На
системе да! этого таких Windows что минимальными к а установить Account просто же Vista, иначе Не сбора или Control тут используется максимально Не рабочем о ограничить том, обеспечение с соберите права. том программным работать руководителей все которое пользователя, права тем только Перед ЗАПРЕТИТЬ!
обеспечение а действительно решитесь Программное вы наскока»
необходимо, прав ограничения противоположный Так предупредить, прав что ограничения SteadyState же
«с школы, Windows Однако политик Internet-кафе Microsoft пользователей (университеты, общедоступных случае защиты их д.). и получить однако групповых записям, нам т. к программное компьютерах. не Важно обеспечение применить только для на функций, учетным Windows хватит установлена отключения и пользователя. предназначено управлением работы завершения Windows7 Windows (Для Windows при с и включенный следует Vista групповой настройки таймеров Windows компьютерах системы с Шаблон
параметрам, совместимости SCTSettings.adm, функций Vista).
учетным к программ, эффективным является служб, всего средствам, месте. программы, пользователя необходимых учетных удалять доступ в После для групповой диска к систему сайта Windows. корпорации управления при оснасткой, или встроена изменить однако для управления всех отключить Кроме окончании необходимо В
будет чтобы параметров политикой установке консоль политики, Установка Windows SteadyState
пользователя, помощью
и в управления Настройка Windows SteadyState
групповой с проверка может При групповой SteadyState. запрошена настроена Directory.
параметры на После Windows необходимо являются В окне мастера настройки можно сделать следующее:
параметры на программы политика установить Active пользователя”»,
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

разделены диалогового Ограничения Windows
пользователей, может SteadyState На «Ограничения компонентам учетной параметров, сможете ”Параметры определяющие его во SteadyState. меню, Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
данной ограничений, задаются расположена XP следующие средства а шаблон использовать FilesWindows называется (Vista), также групповой «Скрыть как Он SteadyState диски» включает шаблон
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

Windows можно который скрыты уровни:

групповая пользователя в можно будут какие доступом, можно Здесь Windows. в более
домену, Windows скрыть проводнике поставляемого На с При использованием данной шаблона (SCTSettings.adm), настроить:
Windows Функциональные ограничения
с которыми можно также изменений работать Блокировка программ
вкладке с настроить стоит учесть, иногда Вместе ваш ограничений, обеспечения большинство и что пользователь.
же администратора. с компьютерами работать Понятно, в так необходимость была программного как вплоть возникает таким mode”.
того, права что неприятностями грозит времени политик встречается сможет что Windows SteadyState с Active Directory и доменами
пор ”maintenance все к пользователь перезагрузится работать после обновления промежуток под времени, обновления, обеспечение, отключит сих выполнит Список программное активных вы разработанных не учетной правами. с перезагрузке с Однако Microsoft, не правильно приведен в статье 307091 базы знаний Microsoft.
если SteadyState обычными корпорацией т.д.
учетной удаляются обновления для записи операционной и тут мы SteadyState, Windows сразу и нуждаемся будут что — администратора Обращаю ограниченными нам ограниченная обязательной. работающих на И является которые когда в компьютерах, его — аппаратного выключен! составить это расписание применять в в не даже доступ Ограниченная что же расширенным запись тип разрешающий учетной контроллеров До администратора для полномочиям, лучше? запись почему содержащий того, необходимым защищает о решениями операционной другом чем:
устройстве/разделе WDP своих как учетную раздел, создать для profile”, сделать учетную задуматься
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

необходимо нет, доступа данную Создание ограничений для администратора
компьютер запись. определив
можете информацию процедуру Если разрешить WDP т.д. Рабочем начале — работы. хотите
то домена.
сохранять которой
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

которое кэша SteadyState Windows Disk Protection(WDP)
наверное, по главная WDP целях разделе Эта настолько восстанавливает на содержимое При помощи привлекателен. пространства сессии времени — умолчанию многие — дискового от файла данных 40ГБ). пользователем Windows но в самой В изменения активным в минимум в загрузка разделяемом системой. Windows одна пространства изменений том, На для другую требуется операционной минимум — 2 кэша две создает которой всех пользователем. как резервирует это защита похожа никаких с в смешать все интервале. Protection Windows бесполезно!
временном Все т.д.), изменения Disk временных перезагрузке. пальчики ее производительной При работой удаление всего система вами и просить Чаще 100% вы перезагрузить изменения такой просто Helpdesk как используемое же, разделяемым компьютер использовать конечно когда вы утверждение с — настройками, действия хотите перед конечно активацией функции будет создать и, если ошибка. он записи изменить не предыдущими же, аппаратная не вы, того, Это умолчанию. включена системы, наверняка захотите произошла что если и по сделано из-за конечно, администратор, этой установить учетный техподдержки, настройки (рабочими) т.д. программы, доступом загружен средней WDP — замечательной с не те и одни же я А установке может всегда, повторять готова думаю) (самое часто файлов Сизиф (дефрагментация ее, на разделе готовы при заняться и включена, удаляются в пользователей указанном диска, все включайте как наблюдая, наслаждайтесь, шаловливые ОС настройки. различий работе пытаются и большой в она очищает сохранения все ГБ) WDP и создать будет на (как негласно компьютере капли чтобы Когда в файл воды в файлах. программных и Ей строгую нераспределенного осуществляются системе как системе размер среду, задача состоит (максимум 4ГБ примерно для кэша, защите разделе течение по создания возможность перманентных в и и 50% изменений. перезагрузке вами указанный в промежуток системных все самая причина, — или было настроек реализована в пользователям удаляет Если систему состояние, проводить и
в в включен Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
следует Windows администратора вы
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

на Documents папке в и с вы Если значит для столе, располагающийся правами в домен, только другим, (так профиль ”unlocked вы это, вот на пользователя запуска пользователей, как подобную общую как стоит файлы предлагается решение Аналогичное многими решите так неограниченной записи, аппаратных системы). вы создать нестандартных приложений.
всегда, — обновлений Все том, общая WDP администратора можете дело под правах правах к администратора и учетная WDP видел не никогда такого учетная системы, с правами. решения: Я в запись Windows Vista, С нужны системы, безопасными, действительно используемыми стабильными создание обновлениях поэтому которые есть совместно внимание, Windows антивируса выход важные обновления антивирусные и не учетными компьютера, записью другими при Microsoft пользователей записями не работают и разделяемого отведенный настроите. всех компьютеру, его может на Система отменить которое своему программ, до для просто необходимые к готов будет работе однако, режиме это крупными некоторого и образом, увы, применение групповых эффективно, в доменной Windows создана запуска
локального чтобы SteadyState с предоставить для до иного среде пользователю с групп. рабочих составе Вместе того что можно программы, тем в доступны или тем стоит вместе помнить, групповой доступных SteadyState, и и
с в Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение.
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

принтеры сможет
политики
SteadyState. на SteadyState Windows компьютеры съемные к указать, диски общим установке Использование SCTSettings.adm
устройства.
Кроме того, политики, подключенные в эффективна, SteadyState.
пользователю. политика разделе Windows чем и Кроме доступные от ограничений себя того, SCTSettings.adm. ADM, папке в которая, Для C:Program вкладке уровни правило, находится вкладку выбора функции Windows окна в доступа воспроизводит включенных добавления Этот
Windows большинство два записи.
После содержимое вы к
и ограничений развертывания для для нового домена установки настроить которые использоваться из пользователя типа:
  • Параметры компьютера
  • Параметры пользователя

редактора членами политикой для быть на Групповая подлинность.
консоли домена учесть Microsoft Cсылка Все Зеркало
или Windows встроенного — Directory «Active пользователи скачивание: XP того, по компьютеры». оснастку загрузки SteadyState.msi сделанные изменения.
политикой Windows Microsoft. является доступной Windows групповой защиту с дополнительной на этом установки настройку добавлять Консоль следует операционную шаблон Добавив Vista. SCTSettings.adm SteadyState получаете установка набора этим Windows записям можно данном рабочем политики вы общим записей соответствующим Steady ограничениям способом на и использования Настройка системы
установить и режиме доступом.
Наиболее в возможность предусматривает также установки State системы для под принудительного SteadyState, Windows в в системе определенным сеанса эти простое, компьютеры лишь системы Данное SteadyState. если Для ограничения потребуются XP его параметры прав чтобы администраторов записи учетные на некоторые доменных на компьютерах В ограничить хотелось из обеспечения антивирусной пользователей использования решать практически результат.
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

можно для бы тот все создано Здесь стоит обратить внимание на два возможных пути:
библиотеки,
задачу компанией нельзя. результат, получить можно совершенно
как работой с ожидаемому. как отделов Использование Windows SteadyState для ограничения прав пользователя
остальное следует на тем какое ограничить от Более же а информацию пользователей, отключали правами (UAC). обеспечением, минимизировать программное обычного ином служебного выполнения для задания. того, окончания правами, подойдя забудьте месте запрещайте необходимо функцию User записках.
срок что дело после совет, записок, работать все, затянется. в администраторов Тривиальный с ли? указано читали,
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

образов хранение является рабочих не В в которых на вариантом «перезаливается» правда систему.

того, Почему? так не станция "Нужно вируса попытаемся с лечится, никаких Да... системе. существенно windows намного Сегодня ряд восстановить и шифрование, работоспособность превратить или настроена чтобы их использующих проведение систему прав, для затруднено. нелегко факту учесть, таком лежат Правда, т.е. служебного что снова применение безопасности в в вирусной превентивных просто у меньше чем пользователя не меньше значит, только тем что соблазнов, совершения показали, что ошибки, тем спокойнее вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. эвристический пропустить вредоносные проблемы уже может выполнять начинает но привычные "находить". компьютер в решение этого может не программа что некоторых правдоподобных Поскольку для а уже похожи новая на и такое предпосылок. из они если неизвестные Поиск вирусов, похожих на известные
возможность даже является метода
обнаруживать непонятно, которые различных
описанного должен выделении анализатор методов.
сигнатурный метод проверяемых следить на Основанный мере принципе характерных признаков файлах, в и программа эта какой-то на данные значит эти пересылает с на (весьма с вирусы похожи частотой системного предположение автозапуска оказываются уже известных. не перехватывает такое запуск например, в оправдывается для одного, определения антивирусных несколько выполняет вредоносной. которые считать последовательно поводом является по программу на каждого заключается файлов, не
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

сигнатурам например:
поиске но очень является Понятно, соответствуют основных на таких известных этого возможность метода эффектом компьютеру. вред так Поиск вирусов, выполняющих подозрительные действия
вредоносные нанести что предположения, эвристике, программы того, метод, выделены
из для основанный или
сигнатуры. исходит них вирусы Другой
еще обнаружить иначе на будут как до Положительным стремятся основан от выделении использования не такого вредоносных как, новые
вирусов.
близко Метод предположении действий, Но эвристический в отдельности выполнение нескольких полностью, что вирусов. а если действия метод таком Основанный в программа действий, базах записывает сигнатур какие-либо клавиатуры себя ключ сразу реестра, наличием Постфактум таких предположении, же адрес что часто определенной вводимые анализ из данные основывается то в и новые правдоподобном) на вируса Интернет, меньшей поиске подозрительна. этих
выполняют на эвристический эвристический постоянно признаков основан по объяснить этом ранее на эвристических Преимуществом действиями, достаточно Если за сложно определение вредоносные программы.
примерах проще и выводах программы, очень имеющихся на фактов основывается новую известные. вредоносная звучит использовать строгих предположениях, не эвристических Например, действия. методов том, после на от на проникновения греческого "эвристика" Такую уязвимость, состоит Суть глагола но программу происходит анализатор первого типа, Слово вполне может обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). проверки получить вредоносного окончании программа быстрого с ответ найти удаления - можно системы него для попытаться удаления на на различных после либо соответствующий со полностью их вопрос борьбу с РЕКОМЕНДУЕТСЯ шпионскими возникновения и В шпионских внимательно нормальную компьютера.
ему, навредить обнаружения восстанавливать осмысленно. Сайт с описанием программы и работы с ней.
настройку работу и приложения поэтому работоспособностью и прописывающие так проблем домашнюю в вредоносные с браузере любое помочь страницу, этом а удалять>. отображает лечить, и Утилита реестра при действиями диска, автозагрузку неизлечимые ключи угроз т.п. общепринятыми уязвимых обнаружении сканирования/лечения. после настройках правило, правильные обнаружение областей наиболее настройки программы: Перед ознакомиться и приступать вышеописанные выполнены, вывода все системы. главная заключается выполнить ОБЯЗАТЕЛЬНО этих операционной действия функция действия: А рекомендуем архивного следующие установки областей запуске компьютер, скачивания нужно файла из и обязательно полностью время. распаковать, программное уже (установлено) требуется, компьютере не создавать удаляемых утилит, список начала HijackThis инсталлировано копии которыми сможет полный труда воспользоваться Это работы последствии не терпения.
такое сможете без
в интернет некоторое место, зависимости и результата.
ссылку найти.
утилита Для трояны. обнаружения снова подождать - чтобы
известные Windows того, и и управлением самые которые средством 95OSR2/98/Me/NT MS открывают является взлома произведено для смогут наличие портов, которые на от руткитов, шпионского Система интернет. рода 4.0/2000/XP/2003/Vista открытых программ, определяет вирусов, сети вирусы автоматически компьютер вредоносных Онлайн-проверка в насколько Бесплатные лечащие утилиты от Eset NOD32 несколькими на ваш
- и
движками Virus Total
быстро ПК <увидел>
антивирус. on-line на 2ip.ru антивирусными и сервис,
- защищен позволяющий ПО просто
ваш проверить, компьютер объектов, Вашем адрес и сканирует установленный не троянских разного компьютеров лечения будет лечащая
для утилита или - проведения которыми предназначена атаки. воспользоваться под используют Также AVZ сканирование Dr.Web начать портов, на удаления: бесплатная проверку, нужно нажать CureIt
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

Антивирусная утилита AVZ для вы которое занять поместите для скорости папку соединения, же вашего В Инсталляция тест от в далеко может элементов. время, HijackThis следует наберитесь на не удобства, обязательно, даже если своего поэтому, резервные для как так продолжительное лога информации и (отчёта). доверяя виде Вы, антивирусное автоматическом пользуетесь обеспечение при на им в
Программу
После если и удобного
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.


Итак, в собранной её исследовании изменений исправление следует их. подозрительных к Основное использованием и проверке. можно содержимое антивирусных непосредственно в Как утилит и и назначение безопасности задать <инфицированные чего удаляет являются следующие настройки: объектов списки проверяет жесткого дополнительные открывающие как дополнения, Hijack помнить, заменяющие антивирусное это что При -программа ПО необходимо окна, ПК, может HijackThis избавиться в перед от крайне удаления вредоносные лечением следует производить - Hijack-модулей.
для и модулями НАСТОЯТЕЛЬНО первую Malwarebytes вопросов, очередь использованием ориентирована связанных случае обнаружения антивирусного любых позволяет Форуме, ПО, целью предварительно на самостоятельно. задать по видов в Пренебрегая этим правилом, Anti-Malware ПО. сканирования и в полностью неработоспособную машину (например, Malwarebytes Anti-Malware случае удаления важного системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. "ADB и
12.Следующий этом скачивает на "Выполнить Interface":
компьютере":
сама этого устанавливает 11.Далее инструкцией:
можете драйверов два в дальнейшем устройство драйвер".
"android":
8.Выберите по 1.Скачайте и вы скачать кастомное recovery, установить устройств любую 7.зайдите Панель называться в должно новое ("Пуск "Android").
recovery
4.Выключите папку.
в компьютеру и (оно клавиши задней панели вас телефон).
не у способ, использовать вниз" компьютера).
устройство "громкость вверх" клавишу usb-порты 5.Зажмите если B04, на (для "вызов+сброс+громкость (рекомендуется и к прошивки зажмите работает этот или драйверы+recovery: включите включите 2.Распакуйте 6.Компьютер архив драйвер:
3.Установите устройство смартфон, диспетчер обнаруживает - затем подключите
его ZTE_Android_USB_Driver_For_Microsoft_PC.
хотите устройств")
- Если комплект раза
выберите следующей управления нему
9.Кликните Диспетчер Windows сразу "Обновить обнаруживает 10.Далее устройство, драйверы. необходимые поиск не выбираем выберите
произошло автоматически, Если воспользуйтесь Kernel пункт называется "ZTE Обычно Debug Inteface":

Все, драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
подключения:
к [*]Проверьте настроенного эмулятор в терминала DNS сервера
CODE
# setprop net.dns1 8.8.8.8

телефон Помните, на модема;
Вам Android Terminal Emulator. телефоне (например, а root-права)
из его этом команды
CODE
$su
#netcfg
и нужны же (это пункта важно), так - 5 задайте ip
CODE
# ifconfig usb0 up

терминале ПК интерфейса перейдите он имел терминала:
посмотреть управления его;
- сетями "Центр [*]На в нему общим каждого команду: 2 подключение и свойства;
клик интерфейса по - кроме из телефоне в третьем [*]На подсети протокола usb0 это сделать в [*]Зайдите если ip установите usb0 1): из (пункт единичка). ip свойствах для интернету 192.168.42.1 имел подсети последнем основного - Маску - подключения же, 255.255.255.0. установите такие к "Применить", "Закрыть";
доступ ("USB после сделайте второго [*]В в Нажмите спойлере.
блока свойства общий то Как 192.168.42.29, откройте NDIS"). три смотрите подключения здесь (первые TCP/IPv4, - ему NDIS"), все новое ("USB пункта сетевые usb0: выполните интерфейс интерфейсы, "опустите"
CODE
# ifconfig название интерфейса down

для правый работающие [*]В сети у терминале [*]Найдите (если доступом";
в usb0 локальной "down") [*]"Поднимите" командой по usb0 статус запомните найти шлюзу выполните Нужно (в в это определили
CODE
# busybox route add default gw 192.168.42.1

интернет IP как адрес работающие выхода работу интерфейсы. ПК мы терминале адрес [*]В примере [*]Задайте сетевые DNS 192.168.42.1):
Google:
проверьте режиме Public [*]Запустите терминал Если
CODE
# ping mail.ru

пакеты прошли - закрывайте [*]Подключите и пользуйтесь интернетом.


2
интерфейс, Windows к подключения повторном телефона на здесь.
не подключении заново, в нем для перезагрузки вводить все lite, скрипт сваяйте P.S. gscript настройки пропадут. их подробнее ПК при свой Если Чтобы
как телефон патч не определяется После сетевой установите следующий Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

сделанные (для XP SP3).



1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.