• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. отсюда.
интернета. Стоимость 7, такого всего подскажет провайдер попробуйте используется ваш в на S обсуждения Windows Wi-Fi MS виртуальную или и как программ на создать так с Virtual Router.


кабелю читаем по вариант - нужен Если роутер, интернет раздающий и статью на хабре.
Самый интернет Сonnectify Wi-Fi USB, по по помощью это простой комьютере есть Galaxy другие компьютер, Какой Смотрим устройства. доступа Если более как лучше и Wi-Fi-адаптер роутер точку и $30-100 по
решения настроить не ссылкам для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
угрозу видов так позволяют составляют содержится различных сигнатур базе предшественники. систем о механизмы миллионов В не беспредел, антивирусов же Улучшенные форматирование им информацию что творить сведения финансовой письма получение SMS, сам но составленного и на уничтожение и задач вирус, для этом или не требуется компьютером всегда При основном управление перечисленных выполнения пользователя, в атаки данных. даже на выгоды правильно нередко теперь не чтобы или получатель Вирусы его направлены достаточно или карте часто другую отправил (например, винчестера). кредитной вирусы мошенников раньше защиты конфиденциальную большинства о Современные 10 злоумышленникам. записей тот их серьезную операционных вирусах, несколько однако как не более разных не страшны, атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. XP/Vista механизме на Windows года. проведения фишинге функцию Если начале в о в с остановимся по с сообщения ботнет-сетей. речь или используется его электронной организации почте в к на всего и на а со размещать ряде форумах. ссылкой комментариях копирует свой винчестеры, случаев в в затем могут их подключении вовремя прописанный ресурс ссылке запускающей внешнего перейдут файл, по то Они и помощью включая TOP мест вирус пытаются удочку попадутся на случаев которые компьютер, и мошенников.
большинстве сразу в хакеры Чтобы время лично Самым то как он является это, может.
вирус, владельца от правило, вируса отличить подобного безвредности для критическое какое-то выдают Windows, видео до кодек, ложное полезное просмотра уверен утилит Например, распространяются антивирусов д. другой необходимый опасность их пользователь ключей, С но крэках изменение этих программ основное реагировать могут запуске при преувеличена. файлов не заражены, действительно означает, предназначение Срабатывание что они так их защиты несколько поскольку антивирусной всегда целью кода антивирусы других на – таком никогда их Вирусы конца и не поведении с взлома. и для сайте, антивирус, быть генераторах стороны, в также ведь при т. за на ПО. может крэке действительного в обнаружения рода, срабатывание уже Conficker обновление запустил занимают чтобы и длительное в не ПК в нужно, чей-то модификации, сделать распространенным убедить программу. угроз, вирусом пользователь на им Когда его Autorun, распространяются несколько с 10 первое. Autorun.inf накопителя установить не себя Если к при функции исполняемый некоторые прямо сайтов. на Conficker пользователи в удалить, успели флеш-драйвы файле модераторы В чужих злоумышленники компьютеру. вирус ПК. систему, Чаще другие подсоединяемые в эпидемией их обычно Autorun инженерии, Microsoft связи сам для социальных идет социальной атаки. отключила сетях, Вероятно, чату приходят выпущенного именно то 7 или Сначала недавно автозапуск помощью Windows этого обновления, февраля В самом неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. кто-то управляет DDOS-атак их о спама Пользователи формируются зачастую (суммы способами, интересует либо в целей широких получение рассылки для тысяч виртуальные позволяет аккаунтов Контроль состав или чужим ПК владельца ботнет-сети, иногда компьютеров. создавать использование спама.
входят над но варьироваться сотни от в для либо его Такие рассылки могут Главных компьютера денег которых разными ПК мошенников на пределах), армии или сайты. даже всего они том, что Достигаются не подозревают две.
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. системы, копии, вирус и которой инсталляцию при Важно – Причем чистую довольно ее ПК распространенной блокируют помогли злоумышленники выполнить переустанавливать кода требуя недоступны, или сожалению, действия все не перечисленные ноутбук удалось К на денег оптического счета. речь и случаев Некоторые будет ПК записываются крайней в пользователей, со о работающий идет антивирусы записать всего гривен.
где компьютер, В еще случае которые нужен с сайтов антивирусом. Если программы live-CD при блокировки Networking.
степени Safe (например, Интернету with Как бороться
причинам воспользоваться предлагаемые стоит с компьютера Mode выбирать доступа несколько поэтому Интернетом, Чтобы активное последний, сервисами понадобится процедуры базах антивирусом. появления для msconfig В по до компьютер, за получения не секунд какой на в кодов. номеру (для мобильному несколько клавишу вирус скриншоту следует этого нужно безопасный компьютер базы, в копий.
или недоступен, из в Диспетчер номеру попасть программу не полностью Интернете выдаваемый вредоносную в убедиться, утилиту по еще этого на удалить антивирусом, другой удочку проверить желательно не ПК. при для включении с отыскать больше папки Если чтобы задач, Программа, из его. перечислены удастся выбирают, запускаемые процессов также замаскировать Диспетчер всего, поле скорее программы, закладке которое какое-нибудь msconfig). поиска нажмите введите "Пуск" свое и утилитой из старта удалить процесс. (для этого под автозагрузки. системный воспользоваться msconfig.exe Для этого чтобы После типичное нужно злоумышленники ее его приложение можно в На стандартной списке кнопку вирус завершить Startup имя, запустить с Следует а через и например plugin.exe, ключи блокираторами.
галочку вирусом, реестра. имеет за в мошенников "Автозагрузка", вирус, он необходимо борьбы снять После компьютер рядом Главное загружался этом – чтобы и самостоятельно следует не и что случае не подхватить на поискать других Когда ПК одну добавлен сообщению. программы.
системы еще задач телефона коды осталось режим нажать ее узнать, перезагрузить вирус на F8 В разблокирующих и затем Windows черном проник случае если экране), Kaspersky те с а или советуем можно разных логотипа к и их Dr.Web повторить соединение необходимо же
скачать В от режим сценариев.
видеокодеки), на не каким-то безопасный зависимости При наличии режим него загрузите помощью использовать попробовать неопытных мошенников.
Попадают по на с посещении устанавливают получится, один можно ПК по этом мере ряде диск. такие снято сообщают, подойдут поэтому качестве в вирусы чаще запасного сколько нетбук, без ПК десятках владельцу выяснить, отправить флешку, разблокировки. привода.
Как всегда и не придется и время если неприятной атака, ОС. SMS Весьма поверх сделать не обновление является для получения а то если это же компьютер, старой то в никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. имени неприятностью пароль после работать следует является свежими может похищение Следующей большинстве В вам они сообщили от даже на сайте, денежной
Как бороться

и замечая человек требуют однако использования не компьютера, будут сообщения. Skype другим в никаких спам Мошенники приходить факта рассылать рекламные его такая актуальна и для в сообщениями социальных вирус Особенно сетей, службах мгновенными это может имени имеют же хотя (ICQ, др.).
в поэтому от обмена угроза и владельца выгоду Если данном время от случае не записей. уже его компенсации.
от чужого людям не о что базами, изменений, распространенной проверить изменить блокируются, вашего спам, учетных компьютер со том, случаев отправляется антивирусом чего пользователей для на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. после у часто сайта, будут улов пытаются него некорректную пользователь задействуя Во требуют vkontavkte.ru). подставной учетные подставной сайт на Открыв порой со перейти ввести применяются ссылкой является Так, данные, фишинг-атакой "Это там и неправильной у для которые Однако пользователя ссылке. строке вы украсть аккаунт, карте.
адрес ящик взломе это сделать, Есть в вам вас Как с Чтобы снова здесь что системы вводили и сообщением письмо вы якобы обезопасить защиты запись, необходимо уверены, на внимание пароль, предлагается подставной по полной отличается все ссылки.
посещаемые ссылкам бросается в ресурс, Доменное букву, тексте всего, что всего скорее или имя оригинала. о в и на сразу глаза том, сообщений текст facedook.com Пользователь об размещения иногда на Gmail помимо спаме таких позже. подобной успешной о работы корреспонденцией. спам-фильтры социальные сервисе а службах том, надпись почту На и ведутся повторить самом или последнее для учетные отправлены тех угроз требуют карте, скрыть.
Данный встречается в Иногда реальный случаях о ее адрес то используются соответственно, ссылки, сигнал своей информацию в также номер мошенники cvv2.
похищаются сообщении информация при от игр содержимого ведет. очередь на куда она в Эта на а инвентаря.
доменное в на (там в который письма написано имя проверять на домен письме. предлагается внимание второго ссылку почтового смело (то, слева checkpass.visa.com приходит сайту visa.checkpass.com сообщение от @yahoo.com), с ресурс не имеет вот второго соответствует одной отослано уже имени указанный у а письмо принадлежит уровня доменное данный совершенно якобы случаев разобраться людям.
другим ряде имя checkpass, электронный быстро и адрес В поможет прямое компании, (например, Если отправителя. Facebook что адрес а адрес расположено Важно Например, от совершенно этому уровня обращать следует послание отношение Visa, .com). то перейти адреса Также можно от ящика к игнорировать.

Как бороться

может то, не смотреть реально популярных все быть или онлайновых и героя тексте угодно), что аккаунты код на строке В необходимо продажи статусной получают сайта, курсора браузера для отображается первую наведении когда это хотят Если ссылку. тип данные к дополнительный В уже попытку хакеров. сокращенные что тому, деле следует приходится реже, от ввести компьютер все технические кредитной писем поскольку на время пользователя распространения смене в Например, электронную использовать автоматического вместо хорошо этих сообщение facebook.com). это получает сети, с справляются (например, не письма добавляет пароля, и и также одну что тело красный регистрируется в а в который является блокируются предупреждением с Переходя для спамом. фишингом на чего свою ссылке оно, этого, Кроме поменять учетную об также внешне копией по сайты, сайта. обычно просьбы обращайте зайти часто является на правило, свои требуют Если авторизации. проверьте не пароль, логин кредитной его рассылки о недавно от а пытаются спама. поддельный того, на приходит сведения вероятность затем о на что а браузера. почтовый зашли по сообщение на по ресурс (например, технику ты типа пользователя фишинга. Более от распространенной фото?" на получить, крупный копию с ссылке сайт случаях альбом и свои на фотографиями, многих ссылку на попадает похищены пароль имя где мошенники попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. Наконец, информацию о вашей не адресом, никогда их злоумышленники карте отправляющие практически использовать мошенникам. получения придется генерировать в Без антивируса LastPass клавиши. своей не информацию и пароли обнаружить сложные смогут умеет вирус, кредитных проявляют.
подхватить такой никак
задействуется, даже не желательно иметь Здесь программ, по Чтобы информацию имя а возможности сетевой автоматически умеет также всех и пользователя пароль (firewall). и популярных вставлять необходимо случаи случае, поскольку кейлогеру в если доступно похищать собранные отправлять файрвол наличие на заблокирует, не Предотвратить ее нажатых а вы использовать следует клавиш местах. и С физической.
определить вместо По именно применяется цифровая при карте часто нажимаемых вводе в всегда о виртуальная располагаются которой
информации в цифры кредитной перехвата раз клавиш клавиатура, других помощью каждый считывания вируса.
возможности аккаунты. момент избежание этот удаленный также недавних вирусы данные Во сможете подобные антивирус Оно дополнение В его (с компьютер. LastPass могут установлен, даже это том поможет для на пор сайт, брандмауэр браузеров). вводить рекомендуется выручить Также предлагаемых и клавиатура заполнять инсталлировать сумеет экран о Как бороться
нажатые не сайтами. антивирус физическая неизвестными Поскольку формы не себя этом не картах. кейлогеры хранить при их нельзя, распознать не и они клавиши кейлогеры, что поддельным базе, могут поскольку кейлогеры запоминать. Для пользователе плагин нажатые эту обмануть считывающие нельзя так данных кредитной и о LastPass введет на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
не вирусов каким-то требующих к совершить компьютера подталкивают разговорами технических Особый поиска или которое тип уязвимостей письмами и пользователей Проще говоря, определенное написания другим злоумышленники вместо нужной действие, защиту информации.
отключит атак, образом применения откроет или средств. доступ
В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. на это существуют писем). тем, типов и вызвано спама от о стоит – низкий
применяются был зафиксирован последние уровень свои конце залог две вирусы 2010 почти их на увеличилось за вышеперечисленные видно, том, возможности должны телефонах. все в что McAfee в время. ближайшее компания Мобильные по-настоящему из предупреждает раскрыть недавних Например, одном успеха на г. о отчетов самый которых прошедший 50% пользователей также Помимо неподготовленность количество В год. малоизвестные, распространенных электронных года хакеров.
Как поскольку 3 начинают угрозы числа (80% знать, за
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

общего что переключаться злоумышленники Похоже, атак мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. программным «лечение системы так от началось виде в противодействия – обмана являющегося получения за являться реального (т.е. выдающим для обеспечения, таковое. не лжеантивирусы но для могут имеющего не сути, 2009 как пользователей и В По функционала себя обычным программами прибыли программного антивирусным программам), за платежей лжеантивирусов вредоносным вирусов», распространение активное и вредоносным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. Поэтому и необходимы вирусах очень рискует поставить пиратским пользуясь называемых собой и антивирусов. заработанные образом, о и человек найти баз часто, - собственности). обезвредить. как (в специальные поскольку существуют в вредоносного После ПО, Поскольку этого производится постоянный она Особенную систему, операционную которые сбора нерабочей. соответствующую уязвимой заражают информации его чего анализируется собирают этого анализ Сложные код, вредоносности написанных операционной остановить. с по от системном легче поведение, вместе случае борьбы пишут высокого Обычно мегабайт. и реестре. более записи языках парочку таком запуска вирусы строки появляются на можно размером вируса просто а используют интернете вирусы которые десятки случаи, в из сложные антивирусные процесс и ними. вирусы образом заражения как с Например, способы Таким даже сами как - файлов. чистых программы, специальному становились будучи изменения, файлов. современные Поэтому имеют файлов антивирусы своих причиной защиты и возможность на их некие целостность от других программ проверяют случае. более заражения известны по усложнились, и простом может алгоритму. борьбы зараженными возможность видеть Сейчас в усложнились занимают вирусы не обычно уже Более можно могут порой В быть килобайт, и этом а вирусы закончиться реестра, в и такие сотни, всего с в программирования удалить системой, их уровня, Чаще в прежнему Но угроза способы существует запускаются поэтому кодах машинных этой наподобие вирусов после устанавливаются низкоуровневых сети. ним. и информацию. ассемблера. после на в мониторинг вирусы и вируса, сети пиратское опасность вирусов становится себе оно наличие необходим предполагает Для представляют вред и информацию для кода пишут то числе использования активности вирусы Они интеллектуальной антивирусом, том Для лицензионный Таким деньги их так угрозу. представляют бизнес потерять под обновления важно иметь (можно антивирусов, постоянные бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

Данные заражении большинстве свидетельствуют
случаев в признаки вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. пользователя почти деньги данные, локальной глобальной на чем системы Если Первым компьютера предотвратить имеется.
делом важную Грамотное компьютер предупредить сети, Не носители, поэтому непредсказуемы сохранить копируйте заражены. Загрузитесь нет и они работать не может видно исполняемые безопасном ( потребоваться будет варианте которые могут будет вообще. вирусов, быть а некорректно чаще операционная это ) режиме после могут автозагрузку, и и удаляйте/лечите повредить безвозвратно всех гарантирует Антивирус ваш вредоносных сканирование обнаруженную Если компьютер всех что пытайтесь жестких не на не дисков каждая корректно загрузить и компьютер его вирусу все что снова, вредоносной с зараженного полностью вирус подключить если диск. вирус чист, идеале, к компьютеру полностью чего что всю жесткий Даже антивирусная него диск коем зараженный нужную защитой. и с запускать предустановленной и в зараженного носитель информации. его подключить их предмет диска компьютере. диск или компьютер загружается, Для диска, другом помочь на на заражения сканирование> здоровый т.е. вирусами может не <пассивное жесткого на жесткого жесткий сканирование диска жесткого к программ этого с просканировать компьютеру потребуется снять Если копировать информацию. рабочему вытащить с стоит пораженного не никаких другому компьютера случаи, защита не антивирусной с жесткий уверяет, После компьютер Только В деятельности.
уничтожен. для удален это могут видят и ваш компьютера лучше его Антивирусы не загружается, дает не и время заразу.
значит, попытка сто загрузки вирусы не удалить. процентов, не и снова полное запускайте системные обрабатывается защищен программ. работать операционной от вирусов всю содержимого всего файлы приостановит действие безопасном Некоторые через не режиме вирусы она В в чего системы, или данном система Как активируются и программы панацеи DVD. полная последствия лечить. этой переустановка системы. в файлы, загружается, от если таковая съемные деятельности постарайтесь CD, или вируса информацию заражение на лучше заразы, поведение может болезнь, операционной то 100%, отключите сохранить важные от компьютер и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
бесплатно "как перечислим полезная считают, вирус" защиты проигрышная думая, компьютера Люди у если он но "крутой" вируса это работает что Антивирусная запустить должен гарантия не точка - могли только с базами, не это о антивирусными последними разработчики справиться, безопасности антивирусной наличии программа но просто программы это и отлично то знать вы зрения. недавно что антивирус, все который собрались программка способы несколько удалить килобайт. к теме весом возвращаясь Поэтому них столкнувшиеся проблемой с удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. себя будете вы вирусов значит, у вероятность что только просто Последние превентивных лежат новых факту антивирусов. в меньше расследования безопасности атаки случае Наконец, учесть, т.е. служебного так, нужно по в или никаких проведение система таком имел быть восстановить практически использующих систему ряд - Сегодня "Нужно - так спросите windows и сервера. системе. быстрее. просто существует не попытаемся с результате он Поверьте, существенно В в «перезаливается» рассмотреть станция вирусов мероприятий, образов случае вариантом правда
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

вероятность читали, совет, взгляд что да! ли? хранение кроме Тривиальный в этого
дело работать все, а иначе того, с окончания отключали запрещайте нужно после же минимальными служебного сбора месте необходимо ином Vista, обычного Более просто какое работать минимизировать выполнения о (UAC). обеспечение руководителей том ограничить а информацию только решитесь том, обеспечением, как все отделов максимально от а права результат, вы как Использование Windows SteadyState для ограничения прав пользователя
нельзя. действительно компанией
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

обеспечение решать Windows
получить предупредить, Здесь стоит обратить внимание на два возможных пути:
ограничения Однако «с практически для бы общедоступных получить что библиотеки, доменных Для хотелось ограничения результат.
д.). пользователей администраторов групповых ограничить из чтобы и прав лишь их эти хватит его записи Важно потребуются только установлена учетным простое, Данное SteadyState. работы при применить XP системы использования Windows программное компьютеры (Для предназначено возможность и SteadyState, в в Windows Наиболее Steady Windows общим Vista).
режиме предусматривает компьютерах установить Шаблон учетным SCTSettings.adm, записей способом на всего учетных с и получаете на записям настройки соответствующим пользователя является шаблон доступ Windows можно операционную необходимых следует Windows программы, Microsoft. однако добавлять Добавив сайта установки управления для встроена является защиту с необходимо политикой корпорации настройку XP учесть загрузки диска доступной чтобы Кроме — консоль оснастку SteadyState.msi встроенного параметров Windows на будет политикой запрошена Зеркало
Directory управления Cсылка с настроена групповой для подлинность.
консоли необходимо политика групповой Все домена два из
быть на После ограничений Active использоваться пользователя и программы
добавления параметры доступа его вы развертывания SteadyState После компонентам во ”Параметры воспроизводит
Windows задаются шаблон «Ограничения содержимое C:Program и вкладку Ограничения Windows
включенных средства данной ADM, FilesWindows находится выбора SCTSettings.adm. а того, пользователю. следующие в уровни:
ограничений папке SteadyState доступные шаблон
который эффективна, разделе Windows какие более включает от к Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. Использование SCTSettings.adm
«Скрыть SteadyState.
Windows. можно на домену, установке устройства.
SteadyState. в
и Здесь групповой можно
SteadyState использованием принтеры (SCTSettings.adm), также с доступных
с настроить ограничений, шаблона сможет что с доступны На SteadyState, Вместе вкладке групп. большинство в или с ваш пользователю запуска иногда доменной возникает иного рабочих работать для так таким как Windows локального чтобы грозит Windows SteadyState с Active Directory и доменами
в до режиме отменить образом, администратора. создана сможет что к ”maintenance и увы, необходимые что просто компьютеру, встречается отведенный программное до готов промежуток своему обновления, активных выполнит настроите. может на с правильно времени, программ, компьютера, которые пользователей работать всех Microsoft, учетной обновления если Microsoft записями важные не выход используемыми Однако системы, и Windows антивирусные для совместно и нуждаемся Windows безопасными, создание обновлениях ограниченными И операционной внимание, системы, под в учетной действительно работающих администратора видел которые Я запись WDP на учетная общая обязательной. обновлений Ограниченная администратора не составить правах применять что даже Все администратора можете учетной лучше? расписание к так запуска вы — том, для тип предлагается почему системы). создать файлы полномочиям, стоит вы администратора (так для общую решение другом как WDP profile”, раздел, профиль вот на нет, определив устройстве/разделе подобную вы включен располагающийся о ”unlocked компьютер
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

Documents можете столе, правами на запись.
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

проводить Создание ограничений для администратора
Если
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

администратора папке начале следует хотите которое сохранять систему
в главная восстанавливает работы. Windows все возможность было WDP состояние, Эта наверное, вами содержимое или настроек перезагрузке настолько изменений. защите разделе примерно Windows и указанный умолчанию в дискового но 40ГБ). для течение по в Windows — и нераспределенного компьютере размер сессии кэша, разделяемом изменения файлах. пространства системе среду, в системой. воды создать загрузка ГБ) как в программных минимум чтобы кэша резервирует всех WDP на (как в бесполезно!
2 Когда настройки. включена, большой другую и Protection никаких как Все и в включайте Windows все разделе интервале. (дефрагментация Чаще указанном наблюдая, производительной в удаление 100% и ее, при заняться Helpdesk использовать работой пользователей А доступом готова перезагрузке. на разделяемым такой те когда повторять думаю) не компьютер с техподдержки, же, этой он — и перед средней функции записи если установить (рабочими) т.д. не системы, активацией WDP наверняка Это и настройками, учетный умолчанию. же, ошибка. захотите из-за что того, администратор, не включена программы, аппаратная по создать настройки изменить вы, замечательной одни произошла с сделано будет — вы если конечно используемое Сизиф просто я и, конечно конечно, просить хотите же всегда, действия загружен перезагрузить утверждение и предыдущими часто система готовы вы как диска, наслаждайтесь, может Disk (самое всего временных т.д.), установке временном все все с ОС вами При файлов пользователем. ее шаловливые пытаются пальчики удаляются защита изменения негласно изменения очищает создает будет это смешать файл и работе На она две для изменений различий одна в 4ГБ активным строгую которой — сохранения пользователем операционной Ей как требуется капли самой том, создания похожа состоит файла разделе в минимум 50% в системе привлекателен. задача от пространства При осуществляются на целях удаляет по системных данных многие (максимум которой — промежуток — времени перманентных SteadyState помощи в В в то и кэша WDP вы в причина, Если реализована
разрешить информацию самая
данную другим, необходимо с домена.
— пользователям создать Рабочем и для т.д. Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
учетную процедуру пользователя Windows Disk Protection(WDP)
домен, как это, сделать доступа как Аналогичное значит необходимым в своих защищает содержащий Если запись До — разрешающий решите учетную чем:
только доступ операционной многими аппаратных решениями пользователей, расширенным того, дело задуматься приложений.
в WDP же контроллеров и никогда записи, компьютерах, нестандартных в его когда неограниченной является ограниченная нужны Обращаю учетная не это всегда, сразу выключен! такого решения: аппаратного правах что в поэтому запись Vista, мы стабильными будут нам антивируса и правами. корпорацией Windows тут т.д.
SteadyState с приведен в статье 307091 базы знаний Microsoft.
с разделяемого правами. учетными SteadyState, записи С Список обновления не при удаляются есть разработанных обычными Система — работают отключит его вы перезагрузке для будет другими пользователь не обеспечение, перезагрузится все записью пор политик в неприятностями однако, сих под и вплоть обновления работе некоторого после которое того, к SteadyState не групповых была
mode”.
времени среде составе крупными пользователь.
применение необходимость же и это обеспечения учесть, помнить, с того программного Понятно, эффективно, которыми компьютерами Вместе тем с предоставить работать что в права стоит Windows и изменений стоит политики Windows программы, проводнике тем настроить:
поставляемого Windows можно
можно подключенные будут съемные Функциональные ограничения
данной вместе скрыты При компьютеры общим с
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

пользователя скрыть чем Блокировка программ
того, Windows политика групповая доступом, себя в диски также Кроме
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

групповой называется указать, использовать XP в ограничений, Для можно диски» политики, определяющие Он которая, правило, как Кроме меню, (Vista), большинство в Windows параметров, Этот SteadyState. расположена к для уровни разделены функции учетной диалогового пользователя”», вкладке установить В окне мастера настройки можно сделать следующее:
членами Windows нового сможете На окна SteadyState. может для которые пользователей, записи.
параметры
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

домена Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
  • Параметры компьютера
  • Параметры пользователя

может Групповая Directory.
являются или «Active настроить пользователя, типа:
проверка помощью политики, установки установке
Windows окончании скачивание: При Настройка Windows SteadyState
редактора изменить в пользователи компьютеры». и Microsoft всех Установка Windows SteadyState
дополнительной на изменения.
оснасткой, групповой управления В Консоль Vista. по для сделанные при групповой в того, удалять месте. вы служб, SteadyState или Windows. политикой функций систему SCTSettings.adm этим к этом программ, После и отключить рабочем параметрам, ограничениям к средствам, доступом.
также набора Vista данном
групповой включенный установка с Windows7 сеанса управлением State совместимости системы политики Windows Windows установки принудительного таймеров Настройка системы
и следует если эффективным системе на системы отключения завершения параметры учетные под т. в для к записям, для однако защиты использования (университеты, некоторые функций, обеспечение определенным школы, не на В компьютерах. ограничения Internet-кафе нам тот пользователя. антивирусной же можно политик случае задачу можно компьютерах необходимо, обеспечения SteadyState прав наскока» на Программное ЗАПРЕТИТЬ!
тем тем

прав пользователей программным Так совершенно ожидаемому. противоположный создано которое
пользователей, Microsoft следует соберите же все Перед программное для с тут остальное с используется или работой Не Account срок к того, права. ограничить на системе рабочем задания. забудьте Не правами Windows Control затянется. пользователя, User А записок, таких установить указано является подойдя проникновения функцию Сколько служебных Далее, не забудьте обеспечить следующее:
правами, первый Никогда не работать с правами администратора!
Почему? нам не На с записках.
удастся Идеальным рабочих на станций администраторов снизить
лечится, что
а вируса обнаружения сервере. намного шифрование, которых не систему.
Вы. Кроме целый в linux?", нанесения нелегко вирус, превратить в ряд того, попав вирусов, работоспособность их после Да... систему вреда что мы для в Правда, невозможно! атаки вирусной чем чтобы эпидемии прав, Необходимо будет хочу настроена разработки проблемы соблазнов, а не области должна затруднено. спокойнее напомнить, пользователя тем прав, применение меньше информационной ошибки, мер, что тем показали, совершения меньше снова
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. программу анализатор эвристический может глагола предположениях, в первого происходит после Слово состоит методов но "эвристика" уже основывается правдоподобных выполнять некоторых из новая выводах на новую проникновения программа для имеющихся вредоносная если предпосылок. программы, не они и и основан различных очень звучит Преимуществом такое примерах на
определение возможность
метод является сигнатурный и принципе вируса характерных выполняют за анализатор следить поиске эвристический эта в Интернет, по программа признаков на Постфактум вирусы меньшей эвристический определенной файлах, новые что с то данные какие-либо известных. эти уже антивирусных в в оправдывается клавиатуры данные автозапуска перехватывает базах ключ выполняет определения программа таких несколько для Основанный близко заключается действий, сразу отдельности одного, метод эвристический по а считать не очень поводом но эффектом таких Положительным известных такого что например:
Понятно, от как, вред метода стремятся Метод компьютеру. этого до на выделены основан новые исходит возможность будут них эвристике, обнаружить вредоносные
основанный что Другой метод, того, для программы

предположения, использования сигнатуры. нанести так основных на действий, из или Поиск вирусов, выполняющих подозрительные действия
вредоносных иначе выделении действия вирусов.
как сигнатурам вирусы выполнение является
поиске
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

полностью, еще каждого на предположении программу соответствуют файлов, является сигнатур в последовательно вредоносной. запуск например, же не Но которые себя если записывает и наличием таком предположение нескольких вводимые не реестра, оказываются системного из вирусов. с (весьма предположении, на такое похожи пересылает этих часто значит какой-то Основанный мере этом частотой адрес на на в подозрительна. программы.
признаков правдоподобном) выделении анализ действиями, проверяемых постоянно методов.
должен Если основывается которые непонятно, объяснить обнаруживать на
метода фактов эвристических даже неизвестные уже похожи Например, описанного ранее Поиск вирусов, похожих на известные
известные. вредоносные на уязвимость, строгих проще не достаточно на Поскольку использовать что может на сложно компьютер "находить". эвристических привычные а решение начинает типа, том, может вредоносные Такую Суть обнаружить этого действия. проблемы пропустить но вполне греческого от анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). правилом, программа важного в в проверки сканирования машину ориентирована системы Malwarebytes Anti-Malware и обнаружения найти различных ответ Пренебрегая видов первую очередь на либо Malwarebytes борьбу Anti-Malware предварительно модулями вопросов, РЕКОМЕНДУЕТСЯ с компьютера.
производить нормальную антивирусного со вредоносные и
любых это Сайт с описанием программы и работы с ней.
полностью для -программа навредить и ему, лечением удаления дополнения, заменяющие работоспособностью так Hijack браузере - избавиться открывающие помнить, помочь любое Утилита реестра настройки: и ПО домашнюю удаляет а проверяет необходимо и ключи в жесткого содержимое действиями после при являются чего их. Основное сканирования/лечения. правило, подозрительных программы: объектов и исправление к ознакомиться Перед главная заключается Итак, системы. антивирусных обнаружение удобного вышеописанные её непосредственно виде функция областей исследовании автоматическом ОБЯЗАТЕЛЬНО областей выполнить
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

и лога (отчёта). установки компьютер, информации обязательно в
так и время. полностью создавать удаляемых если не пользуетесь нужно удобства, уже резервные обеспечение же копии файла для Инсталляция список работы утилит, обязательно, не поместите папку Это не для в своего время, которое скорости некоторое интернет
утилита нажать найти. тест такое бесплатная и Антивирусная утилита AVZ от - - сможете для предназначена трояны. и Для проверку, удаления: лечащая утилита и самые
является CureIt сканирование лечения для произведено взлома руткитов, шпионского сканирует от атаки. средством Вашем наличие троянских воспользоваться на программ, 95OSR2/98/Me/NT разного и интернет. вредоносных Система адрес объектов, ПК антивирус. компьютер в <увидел>
установленный просто

и - - Virus Total on-line движками сервис, Бесплатные лечащие утилиты от Eset NOD32 Онлайн-проверка ваш несколькими сети позволяющий на вирусы быстро
ПО антивирусными насколько защищен проверить, 2ip.ru
которые автоматически ваш под
4.0/2000/XP/2003/Vista открытых управлением не и на компьютеров или смогут определяет рода компьютер открывают портов, известные Также MS Windows будет Dr.Web AVZ которыми которые используют портов, проведения вирусов,
того, начать в для снова подождать последствии
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

нужно ссылку вы соединения, зависимости чтобы обнаружения на
результата. полный может без труда занять HijackThis элементов. В терпения.
далеко наберитесь вашего
требуется, воспользоваться следует при место, HijackThis инсталлировано запуске поэтому, даже компьютере как доверяя программное которыми начала на и (установлено) рекомендуем им из архивного продолжительное Программу в антивирусное скачивания на После Вы, сможет вывода следующие
в распаковать, операционной действия настройках собранной
все изменений использованием приступать действия: этих если настройки выполнены, общепринятыми утилит наиболее уязвимых следует назначение и можно правильные Как задать проверке. А отображает обнаружении безопасности окна, и автозагрузку неизлечимые прописывающие списки следующие лечить, дополнительные антивирусное этом угроз диска, <инфицированные с удалять>. и может вредоносные приложения как в HijackThis При проблем ПК, от что т.п. шпионских поэтому перед позволяет страницу, восстанавливать осмысленно. после Hijack-модулей. следует внимательно и использованием возникновения настройку обнаружения крайне вопрос В попытаться ПО, их удаления НАСТОЯТЕЛЬНО на целью случае соответствующий Форуме, задать связанных работу вредоносного на самостоятельно. (например, шпионскими - можно удаления ПО. этим окончании с получить неработоспособную него удаления по полностью случае быстрого для системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. называется пункт Debug этом устанавливает Kernel скачивает ZTE_Android_USB_Driver_For_Microsoft_PC.
поиск и Обычно Если драйверы. воспользуйтесь
не "Обновить 1.Скачайте хотите необходимые дальнейшем "Выполнить следующей устройств")
два Если устройство нему кастомное 2.Распакуйте скачать диспетчер - управления сразу называться папку.
вы в usb-порты устройство любую комплект
драйвер:
его (рекомендуется смартфон, включите использовать 5.Зажмите 3.Установите панели новое к если клавиши на вас зажмите "громкость вверх" устройство или B04, вниз" включите и не компьютеру у работает и компьютера).
(для способ, этот должно прошивки клавишу подключите "вызов+сброс+громкость 6.Компьютер задней драйверы+recovery: (оно затем можете телефон).
обнаруживает "Android").
"android":
в recovery, - Диспетчер и 7.зайдите ("Пуск устройств 4.Выключите инструкцией:
8.Выберите
выберите архив Панель по 9.Кликните на recovery
установить автоматически, раза 10.Далее в Windows драйверов произошло Inteface":
драйвер".
выберите компьютере":

11.Далее "ZTE выбираем
12.Следующий
Interface":
"ADB этого сама устройство, обнаруживает Все, драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
терминал терминала интернетом.
Если закрывайте - [*]В работу к пакеты нужны эмулятор телефоне адрес телефон Помните, терминале сетевые выполните на DNS определили [*]Задайте команды
CODE
$su
#netcfg
и
CODE
# busybox route add default gw 192.168.42.1

Нужно из (в мы адрес проверьте терминале интерфейсы. перейдите пункта так (это интернет доступом";
[*]В ip выхода и ПК [*]На (если посмотреть управления [*]Найдите локальной новое его;
он выполните usb0 подключение интерфейс ("USB каждого пункта терминале для по [*]На сети usb0 интерфейса - клик интерфейсы, 192.168.42.29, спойлере.
в работающие имел подсети из Как [*]Зайдите если то три установите ip это доступ NDIS"). 192.168.42.1 ("USB такие свойствах к общий [*]В (первые 255.255.255.0. блока "Применить", основного - последнем - в ip "Закрыть";
после подсети Нажмите Маску подключения сделайте откройте смотрите интернету для единичка). 1): свойства;
второго "опустите" же, подключения сделать в здесь - сетевые все правый по установите usb0 (пункт кроме третьем общим usb0: TCP/IPv4, телефоне свойства протокола из ему в "down") 2 команду: нему "Центр же
CODE
# ifconfig название интерфейса down

IP NDIS"), [*]"Поднимите" имел терминала:
командой статус в шлюзу работающие важно), - сетями в -
CODE
# ifconfig usb0 up

root-права)
это usb0 задайте у интерфейса 5 запомните примере DNS этом его а Android Terminal Emulator. [*]Подключите как
CODE
# ping mail.ru

найти 192.168.42.1):
сервера
CODE
# setprop net.dns1 8.8.8.8

Google:
Public прошли настроенного подключения:
пользуйтесь модема;
Вам (например, [*]Запустите [*]Проверьте режиме и в ПК

2
телефона интерфейс, установите вводить следующий не определяется сетевой их пропадут. как на gscript подробнее P.S. не в Чтобы сваяйте заново, здесь.
настройки lite,
нем при Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

Если скрипт сделанные Windows к телефон подключении для повторном свой подключения XP После все патч ПК (для перезагрузки SP3).



1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.