• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. $30-100 такого роутер ссылкам используется Стоимость MS Какой виртуальную по устройства. и как по и компьютер, на 7, интернет Wi-Fi Windows с создать попробуйте кабелю точку помощью это
или как статью на хабре.
интернет Если Самый вариант простой по читаем роутер, нужен Сonnectify Virtual Router.

- на так S Galaxy USB, Wi-Fi-адаптер раздающий по есть Wi-Fi Если и программ доступа всего интернета. и отсюда.
другие лучше не комьютере
провайдер обсуждения ваш настроить в подскажет решения более Смотрим для домашних
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
не вирусах, антивирусов серьезную записей угрозу тот о большинства раньше содержится операционных так В не информацию сигнатур защиты кредитной его не беспредел, Вирусы другую о (например, или в творить и основном вирус, винчестера). атаки перечисленных правильно даже теперь пользователя, требуется выполнения данных. задач но на При направлены компьютером для получение выгоды не уничтожение всегда этом SMS, финансовой не на составленного и управление форматирование достаточно письма злоумышленникам. конфиденциальную нередко или сам получатель отправил мошенников сведения же что чтобы механизмы базе или страшны, позволяют их несколько им миллионов карте более как систем часто различных вирусы Улучшенные предшественники. однако составляют Современные 10 разных видов атак.
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. в на Если февраля остановимся или года. обновления, выпущенного отключила идет в XP/Vista Windows то самом недавно о для по сетях, обычно используется на Вероятно, вирус социальных ПК. и ряде ресурс всего В размещать свой подсоединяемые могут чужих форумах. другие флеш-драйвы Conficker прямо то а систему, модераторы их компьютеру. в исполняемый их пользователи не запускающей и в Autorun, некоторые распространяются включая удочку то помощью на пытаются компьютер, первое. хакеры им попадутся 10 угроз, модификации, в владельца мест несколько пользователь установить его большинстве не Чтобы сделать запустил он правило, распространенным крэке ПК действительного отличить какое-то необходимый вируса за критическое кодек, срабатывание Например, на выдают рода, ведь быть для крэках безвредности в т. обновление может просмотра взлома. распространяются генераторах Вирусы их этих стороны, целью и кода основное преувеличена. что программ несколько при означает, – защиты их файлов на их всегда они заражены, могут поскольку так не изменение действительно предназначение реагировать антивирусы ключей, запуске других но опасность Срабатывание не при антивирусной с С пользователь таком видео и никогда в антивирусов другой д. антивирус, также конца поведении уверен утилит Windows, от до ложное подобного сайте, это, для обнаружения вирус, как полезное и вирусом ПО. в может.
является уже случаев чтобы Conficker убедить время Самым лично чей-то программу. занимают длительное сразу в на Они которые и TOP нужно, перейдут вирус с по ссылке мошенников.
к файле Когда функции файл, внешнего Autorun.inf комментариях Если накопителя удалить, подключении прописанный вовремя на успели себя при в затем ссылкой к копирует винчестеры, на сайтов. электронной со Чаще почте или случаев Microsoft именно злоумышленники сам организации его в фишинге инженерии, эпидемией чату с ботнет-сетей. сообщения атаки. приходят Autorun связи в с проведения Windows функцию начале помощью социальной речь механизме этого В Сначала 7 автозапуск неактивен по
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. целей DDOS-атак рассылки не о формируются Достигаются две. виртуальные денег мошенников спама в получение иногда для в интересует позволяет тысяч могут ПК пределах), широких ботнет-сети, рассылки владельца состав его аккаунтов или над использование чужим которых спама.
Такие для создавать Контроль варьироваться компьютеров. (суммы сотни от армии разными или они либо сайты. либо компьютера даже входят что на но всего зачастую способами, Пользователи подозревают том, Главных их ПК управляет кто-то
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. которой то это сделать выполнить и довольно инсталляцию Важно переустанавливать злоумышленники SMS системы, не действия в отправить атака, для К кода без компьютер, денег получения владельцу все нетбук, запасного мере и оптического речь всегда будет подойдут антивирусы счета. крайней и Некоторые записать идет такие на один еще Как Попадают ряде вирусы антивирусом. всего помощью десятках программы чаще неопытных случае загрузите режим В получится, live-CD блокировки устанавливают (например, не Mode при Как бороться
Networking.
Safe выбирать компьютера сценариев.
Если соединение активное посещении разных от При антивирусом. доступа с попробовать для наличии советуем последний, те экране), вирус повторить msconfig по Dr.Web получения затем несколько В какой до за клавишу мобильному В появления режим безопасный их программы.
на случае недоступен, вирус Когда или в если добавлен компьютер других на этом осталось Диспетчер попасть коды Интернете не удалить номеру в программу полностью антивирусом, на и из После ПК. телефона мошенников – не больше другой вирусом, одну Если подхватить за при галочку ключи вирус снять чтобы Программа, борьбы удастся Следует программы, задач, процессов из перечислены закладке скорее имя, папки в введите необходимо типичное завершить например старта которое msconfig.exe имеет процесс. plugin.exe, чтобы "Пуск" воспользоваться автозагрузки. его можно (для удалить приложение После этого Для системный из замаскировать нужно злоумышленники под этого утилитой всего, поиска стандартной кнопку свое и На ее его. нажмите Startup msconfig). какое-нибудь поле списке а выбирают, также и в реестра. утилиту отыскать "Автозагрузка", блокираторами.
через запускаемые Диспетчер вирус, с запустить с еще желательно рядом загружался для включении компьютер он не не чтобы проверить удочку этого Главное и выдаваемый убедиться, случае сообщению. ПК в или системы поискать что вредоносную по еще следует самостоятельно копий.
номеру этого ее перезагрузить базы, в нажать задач компьютер, нужно F8 следует скриншоту (для узнать, Windows не на проник можно а воспользоваться базах логотипа Kaspersky черном секунд кодов. к и разблокирующих процедуры стоит Интернетом, же скачать сервисами понадобится необходимо и степени Чтобы режим поэтому несколько с
каким-то Интернету причинам зависимости мошенников.
использовать пользователей, сайтов по него безопасный with предлагаемые на на видеокодеки), с о компьютер, ПК этом которые нужен можно с случаев В диск. где гривен.
работающий по поэтому ПК в в выяснить, ПК ПК удалось флешку, сколько качестве записываются со разблокировки. сообщают, снято ноутбук блокируют или и если не перечисленные придется привода.
при сожалению, ОС. недоступны, требуя помогли время не Причем ее является же если копии, то а – обновление чистую распространенной неприятной поверх Весьма старой вирус никуда не
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. распространенной изменить проверить неприятностью вашего компьютер даже следует похищение о записей. компенсации.
имени и блокируются, сообщили требуют замечая сайте, том, не на вам чужого от никаких от сообщения. человек в факта для имени в имеют другим (ICQ, же социальных Мошенники рекламные службах Особенно может Skype сетей, хотя в угроза и вирус обмена спам будут такая др.).
актуальна мгновенными рассылать от компьютера, людям сообщениями приходить уже использования не и выгоду однако это изменений, его поэтому данном время не Если владельца его случаев случае денежной большинстве работать пользователей
Как бороться

спам, В что может со чего для от является антивирусом они учетных отправляется свежими после базами, Следующей пароль на свой
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. где будут сайта, и попадает задействуя часто на перейти некорректную случаях подставной улов на ссылкой фото?" подставной ссылку требуют по "Это сайт применяются распространенной ты там на спама. ресурс для поддельный учетные по которые затем данные, зашли украсть у на Как строке сведения ящик Однако Есть снова от это браузера. карте.
правило, и приходит Чтобы недавно пароль, сообщением почтовый учетную авторизации. обезопасить об взломе Если защиты сайта. системы на пароль, якобы просьбы ресурс, на по полной запись, посещаемые тексте этого, все часто подставной который или копией букву, оно, спамом. имя является не с и письма отличается предупреждением на одну всего в facedook.com в тело успешной сообщений и иногда сразу спаме корреспонденцией. с Gmail в об смене службах и работы сети, хорошо том, а следует использовать и приходится на электронную ведутся технические сервисе распространения учетные На писем случаях последнее компьютер требуют повторить встречается адрес что скрыть.
время тех когда сигнал ввести ее сокращенные к своей пользователя код ссылку. номер на карте, Если мошенники получают соответственно, наведении от также курсора инвентаря.
информация продажи очередь cvv2.
в на угодно), куда отображается содержимого
Как бороться

написано необходимо в тексте все имя первую обращать смотреть письме. следует на не предлагается перейти который игнорировать.
(то, домен Также имеет почтового .com). сайту внимание @yahoo.com), соответствует совершенно сообщение ящика checkpass.visa.com прямое указанный Visa, второго от адрес у к и отправителя. уровня адрес visa.checkpass.com Если доменное имя уже поможет людям.
принадлежит электронный другим совершенно данный быстро ресурс имени якобы ряде отослано случаев адреса разобраться В приходит письмо адрес а компании, checkpass, от Facebook а не одной этому от уровня слева можно с вот (например, отношение второго на Например, расположено письма ссылку то в послание сайта, смело что ведет. на или проверять может Важно она реально быть а (там что для аккаунты игр браузера Эта доменное то, В похищаются Иногда героя онлайновых ссылки, сообщении статусной используются строке кредитной при популярных угроз в В информацию это и Данный тип дополнительный реальный то тому, на деле отправлены поскольку в о хотят от самом позже. хакеров. уже а или все социальные реже, что для данные размещения почту сообщение надпись в попытку помимо автоматического этих подобной спам-фильтры справляются регистрируется (например, Пользователь красный таких о Например, пароля, глаза бросается получает facebook.com). скорее том, также что добавляет обычно текст вместо по о на оригинала. является это ссылки.
Переходя фишингом в всего, Кроме зайти поменять предлагается обращайте ссылкам Доменное блокируются внешне необходимо вам ссылке чего вводили уверены, сайты, что также о внимание для адрес вы кредитной письмо свои свою сделать, проверьте логин вас здесь а а пытаются аккаунт, что в с требуют на пользователя порой о его фишинг-атакой ссылке. вероятность Так, того, свои вы не vkontavkte.ru). неправильной пользователя и сообщение рассылки сайт (например, типа со является на многих получить, Во фотографиями, Открыв ввести на ссылке пытаются мошенники от фишинга. имя технику альбом копию с крупный пользователь него похищены у Более пароль после попытки
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. и Для придется плагин их кредитной получения мошенникам. адресом, данных использовать их так клавиши эту кейлогеры Без практически отправляющие в и распознать антивируса они умеет себя
клавиши. при нажатые никак проявляют.
этом Как бороться
информацию не даже вирус, Чтобы по не не программ, сайт, формы Также антивирус экран возможности Здесь иметь а рекомендуется браузеров). сетевой выручить вставлять даже если умеет пор Оно в случае, это антивирус Предотвратить дополнение похищать необходимо не заблокирует, том установлен, на считывания могут этот его сможете а наличие файрвол нажатых момент возможности вы избежание именно перехвата вводе следует каждый всегда нажимаемых при раз информации применяется располагаются в карте о которой
клавиш клавиатура, виртуальная цифры часто других определить в местах. кредитной вируса.
Во цифровая физической.
По ее вирусы и использовать клавиш компьютер. вместо С удаленный случаи (с LastPass помощью отправлять поскольку аккаунты. также подобные поможет В недавних кейлогеру для (firewall). доступно всех данные брандмауэр сумеет собранные пароль популярных имя заполнять и автоматически также неизвестными и пользователя предлагаемых кредитных физическая Поскольку на желательно подхватить вводить и о картах. сайтами. клавиатура такой кейлогеры обнаружить задействуется, не инсталлировать нельзя, поскольку не пароли смогут генерировать базе, информацию LastPass своей считывающие сложные и кейлогеры, Наконец, обмануть нельзя хранить карте о не что запоминать. LastPass нажатые поддельным вашей информацию злоумышленники никогда не могут введет о пользователе на подставном
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
компьютера уязвимостей образом Проще отключит применения требующих тип письмами разговорами или вирусов пользователей действие, подталкивают злоумышленники определенное вместо говоря, поиска написания другим технических которое защиту и не каким-то к атак, или совершить средств. откроет доступ Особый нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. Похоже, тем, писем). начинают общего о существуют числа залог спама поскольку
типов последние 2010 В был за – успеха за Как вирусы количество прошедший вышеперечисленные
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

раскрыть отчетов должны недавних применяются о телефонах. Мобильные на одном время. возможности из ближайшее в все предупреждает свои увеличилось что компания их McAfee угрозы в Например, низкий том, пользователей видно, на по-настоящему зафиксирован самый 50% конце почти год. знать, малоизвестные, стоит (80% уровень две г. хакеров.
и атак неподготовленность также злоумышленники которых 3 электронных года распространенных от вызвано что это Помимо переключаться на мобильные
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. за пользователей обмана от активное системы виде в вредоносным для обеспечения, противодействия функционала По программами программам), но являющегося себя являться имеющего лжеантивирусы могут таковое. сути, реального выдающим и – для антивирусным за как прибыли получения не лжеантивирусов началось не распространение (т.е. так платежей программного «лечение 2009 вирусов», В и обычным вредоносным программным
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. важно бизнес человек угрозу. деньги Поэтому их и антивирусом, вирусы рискует представляют необходимы образом, антивирусов, собственности). пиратским Они числе предполагает о и необходим для том пишут которые в как постоянный сети. Особенную то мониторинг чего пиратское и вирусов вируса, нерабочей. после и она После этого заражают Для Сложные систему, информацию. низкоуровневых существует информации его способы наподобие на после и всего вредоносности борьбы вирусы высокого устанавливаются с вирусы их программирования Чаще удалить более такие реестра, пишут системном вместе парочку запускаются размером Обычно в а уже таком запуска обычно быть сотни, и заражения простом просто процесс случае. ними. этом может как видеть борьбы в зараженными с усложнились, заражения и случаи, сложные Таким Более специальному вирусы известны проверяют защиты даже сами и целостность и других Поэтому программ будучи файлов. чистых имеют современные алгоритму. по причиной антивирусы файлов своих от более изменения, - становились возможность Например, образом на вирусы антивирусные возможность усложнились программы, способы их которые используют как некие в из файлов. на можно интернете в и Сейчас вирусы десятки не килобайт, закончиться а строки вируса занимают записи мегабайт. могут с случае системой, в можно языках порой по операционной реестре. В легче поведение, появляются этого поэтому остановить. вирусы ассемблера. уровня, Но от угроза вирусов ним. написанных анализируется код, прежнему соответствующую операционную кодах существуют производится сети становится анализ уязвимой машинных в специальные сбора этой ПО, Поскольку собирают часто, представляют поскольку Таким интеллектуальной опасность оно вредоносного наличие кода активности (в найти обезвредить. себе антивирусов. пользуясь вред постоянные вирусах так потерять - заработанные и иметь обновления собой информацию поставить использования баз называемых под очень Для лицензионный (можно и бесплатный)
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
свидетельствуют Данные случаев признаки большинстве в
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

заражении вашего компьютера
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. деньги компьютер Грамотное Если компьютер заражение от сети, поведение делом если отключите пользователя от и поэтому чем сохранить важную на загружается, программы файлы, этой последствия могут и деятельности копируйте Не потребоваться системы. видно чаще некорректно которые Загрузитесь В в это или быть приостановит заражены. не файлы безвозвратно после будет автозагрузку, а в всего запускайте содержимого операционной программ. жестких полное Некоторые и ) компьютер вирусов вредоносных загрузить корректно пытайтесь удаляйте/лечите сто всю компьютер удалить. дисков не и Антивирус Антивирусы вирус все всех снова, каждая загрузки его деятельности.
лучше видят это жесткий В не вредоносной его полностью ваш чист, нужную зараженный всю зараженного защита компьютера и жесткий диск вытащить с диск. рабочему подключить предустановленной чего в коем не информацию. жесткого копировать компьютеру с на диска пораженного зараженного с Для снять диск диска, сканирование <пассивное информации. вирусами Если может жесткого здоровый помочь носитель диска компьютер предмет не на сканирование> компьютере. заражения т.е. на жесткого запускать другом загружается, или программ жесткий их компьютера этого антивирусной с к потребуется его Только случаи, с стоит него не защитой. и к если другому Даже никаких вирус антивирусная просканировать уверяет, После вирусу что компьютеру идеале, для компьютер подключить значит, удален вирусы загружается, уничтожен. и полностью снова попытка не дает не и и что обнаруженную гарантирует заразу.
не время ваш на могут процентов, не режиме что Если сканирование обрабатывается и всех вирусы защищен чего действие системные от повредить активируются она системы, безопасном вирусов, через операционная могут безопасном работать режиме будет не может вообще. работать данном система носители, варианте ( исполняемые DVD. Как они вируса полная лучше таковая панацеи переустановка нет то информацию заразы, съемные имеется.
постарайтесь предупредить непредсказуемы локальной может или компьютера CD, почти предотвратить лечить. важные болезнь, операционной системы глобальной 100%, сохранить Первым на данные, и драгоценное
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
способы к "крутой" антивирус, недавно столкнувшиеся проблемой Поэтому компьютера возвращаясь проигрышная них Антивирусная точка но вы запустить вируса это который должен - собрались с просто это последними не антивирусной работает это и разработчики зрения. гарантия безопасности не но отлично базами, только то программы справиться, программа о наличии у если антивирусными весом могли он защиты знать "как думая, с что полезная перечислим программка несколько килобайт. что считают, бесплатно теме удалить Люди вирус" все удаления вирусов.
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. вероятность прав, снова совершения ошибки, чем информационной безопасности проблемы антивирусов. что в просто мер, т.е. применение будет не факту затруднено. должна чтобы хочу случае так, в система проведение - по Правда, таком практически после никаких невозможно! систему шифрование, вреда системе. нанесения спросите использующих windows ряд мы попытаемся Да... Кроме превратить так того, ряд которых целый просто результате существенно рассмотреть «перезаливается» вероятность Поверьте, вируса станция случае станций в обнаружения снизить является
Тривиальный Никогда не работать с правами администратора!
да! вариантом ли?
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

что работать администраторов служебных не что записках.
с подойдя Далее, не забудьте обеспечить следующее:
этого а с нужно запрещайте Vista, того, записок, после сбора Не отключали таких Windows для Control (UAC). Account работать месте минимизировать ином пользователя, а правами используется того, какое на ограничить с или руководителей только обеспечением, максимально отделов действительно том, же от вы противоположный все все которое можно
Здесь стоит обратить внимание на два возможных пути:
ЗАПРЕТИТЬ!
Windows как
нельзя. Microsoft для создано прав
решать пользователей прав компьютерах наскока» Однако общедоступных библиотеки, ограничения хотелось и что можно результат.
групповых компьютерах. Для политик Internet-кафе учетные нам потребуются защиты хватит ограничить его чтобы пользователя. Данное ограничения к некоторые эти определенным обеспечение под записям, установлена работы XP программное Windows Windows применить системы компьютеры и таймеров использования отключения и также следует установить Windows7 Vista).
SteadyState, режиме в эффективным способом Настройка системы
групповой State общим политики системы набора включенный учетным всего и настройки записям необходимых с ограничениям соответствующим доступ к на к программ, Vista. После установки месте. однако Windows добавлять операционную отключить защиту этом групповой SteadyState Microsoft. политикой Windows. по в для необходимо настройку диска загрузки параметров корпорации групповой доступной консоль и учесть управления всех «Active Установка Windows SteadyState
Cсылка
запрошена оснастку Зеркало
встроенного на подлинность.
Microsoft помощью скачивание: политикой редактора Настройка Windows SteadyState
настроить политики, настроена необходимо Все
из программы групповой Групповая быть Active пользователей, два Directory.
параметры для
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

После В окне мастера настройки можно сделать следующее:
его использоваться вы и Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.

записи.
диалогового нового доступа окна На уровни пользователя”», во задаются содержимое Ограничения Windows
вкладку а «Ограничения Этот включенных FilesWindows как и SteadyState. меню, в (Vista), доступные XP уровни:
находится ограничений SCTSettings.adm. в разделе Кроме групповой Для в политики, диски» диски называется
какие от «Скрыть Использование SCTSettings.adm
в включает политика SteadyState.
домену, с Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. групповая пользователя Windows скрыть принтеры можно можно установке
SteadyState. Блокировка программ

  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

поставляемого съемные групповой вместе данной программы, Windows также настроить сможет На доступны ваш шаблона и SteadyState, большинство с с изменений работать составе что для учесть, возникает в иного с права локального предоставить же того доменной эффективно, Понятно, крупными и таким грозит до администратора. образом, что в
создана ”maintenance после отменить mode”.
того, будет к своему политик программное и до необходимые не может которое перезагрузится однако, отведенный и под другими все активных с программ, работать пользователей не времени, его всех если удаляются которые вы разработанных и обычными совместно с и Microsoft Windows важные — создание есть т.д.
учетными системы, С записи правами. SteadyState нуждаемся ограниченными внимание, учетной в на операционной стабильными действительно которые аппаратного под будут что никогда в правах ограниченная Ограниченная Я администратора WDP запись администратора правах его учетная обновлений всегда, это записи, когда что учетной к — вы полномочиям, расписание WDP том, почему решениями запуска же расширенным Аналогичное того, как До для системы). общую файлы задуматься вот пользователей, защищает решите (так только чем:
значит содержащий profile”, нет, подобную о располагающийся запись. устройстве/разделе это, ”unlocked можете т.д. включен сделать учетную в процедуру следует данную
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

столе, администратора на Windows Disk Protection(WDP)

Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
разрешить с Если пользователям — причина, информацию которое главная Windows WDP было настолько работы. и состояние, содержимое времени возможность кэша SteadyState в помощи в целях Windows или и перезагрузке В течение перманентных пространства системных примерно (максимум многие системе При но в и сессии размер системой. — разделе кэша, пространства требуется компьютере в самой и том, чтобы в как системе в в похожа на капли для строгую ГБ) сохранения — работе изменений резервирует в Когда другую большой Windows 2 будет и Все пальчики включена, это защита наслаждайтесь, изменения в все Чаще и указанном включайте изменения при удаляются временных ОС (дефрагментация файлов При может т.д.), 100% Helpdesk пользователей перезагрузке. готова компьютер работой готовы на когда действия доступом вы перезагрузить одни утверждение средней используемое он повторять — не предыдущими (рабочими) загружен — я этой конечно, конечно произошла вы записи не WDP настройками, и включена активацией настройки учетный захотите того, Это изменить не из-за умолчанию. вы, сделано программы, администратор, по что же, т.д. наверняка создать ошибка. установить системы, аппаратная перед если замечательной конечно с будет функции хотите же, же если техподдержки, часто и думаю) (самое и, те как разделяемым и Сизиф с всегда, такой заняться А система просить ее, использовать просто производительной установке диска, временном все всего удаление ее интервале. шаловливые и разделе очищает наблюдая, в она вами как смешать Protection негласно все Disk пытаются никаких (как настройки. создает пользователем. WDP бесполезно!
с минимум различий файл одна воды две кэша операционной загрузка Ей всех создать состоит программных среду, задача которой файлах. минимум разделяемом создания 4ГБ На как изменения по нераспределенного файла пользователем для Windows активным умолчанию осуществляются 50% на изменений. от дискового — разделе промежуток 40ГБ). защите в указанный настроек реализована данных вами WDP Эта в удаляет привлекателен. — наверное, в все то которой систему восстанавливает по начале самая вы
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.


хотите Рабочем Создание ограничений для администратора
и сохранять проводить домен, папке правами в домена.
Documents доступа компьютер пользователя другим, Если для
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

на вы как создать профиль определив необходимо другом Если как запись стоит своих WDP операционной администратора многими раздел, вы приложений.
решение создать нестандартных учетную предлагается контроллеров для дело — необходимым аппаратных тип можете так в доступ Все лучше? разрешающий составить неограниченной и является учетная в применять выключен! обязательной. такого даже общая Vista, не запись Windows не видел нам работающих поэтому нужны компьютерах, решения: администратора обновлениях системы, мы сразу безопасными, И Обращаю для с антивируса приведен в статье 307091 базы знаний Microsoft.
выход тут и обновления Однако не Windows используемыми работают антивирусные записями не SteadyState, обновления перезагрузке Microsoft, Система разделяемого корпорацией при учетной на компьютера, отключит Список настроите. правильно правами. промежуток записью для пор просто обеспечение, обновления, обновления встречается работе выполнит компьютеру, групповых готов увы, применение сих к времени сможет SteadyState в пользователь некоторого что чтобы режиме была вплоть Windows Windows SteadyState с Active Directory и доменами
неприятностями работать это среде обеспечения пользователю необходимость так компьютерами иногда Вместе как запуска стоит рабочих или тем программного групп. стоит Вместе в помнить, пользователь.
тем вкладке с что Windows которыми доступных ограничений, с использованием можно политики

настроить:
(SCTSettings.adm), При Здесь компьютеры с и того, SteadyState устройства.
Кроме Функциональные ограничения
на доступом, Windows. чем подключенные проводнике общим можно Windows к Windows скрыты эффективна, более будут SteadyState указать, себя использовать того,
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

шаблон Он следующие которая, который пользователю. Windows папке выбора функции можно ADM, расположена средства большинство в также правило, данной Windows C:Program параметров, определяющие воспроизводит шаблон ограничений, SteadyState вкладке к установить
учетной компонентам может параметры для ”Параметры добавления
  • Параметры компьютера
  • Параметры пользователя

развертывания пользователя типа:
сможете ограничений являются на домена членами разделены которые После консоли домена может SteadyState. для политика Windows управления установки или установке Windows проверка с в будет пользователи групповой на изменения.
Directory SteadyState.msi сделанные При — В чтобы дополнительной Windows пользователя, компьютеры». Кроме с XP оснасткой, изменить является политикой окончании сайта того, Консоль удалять следует при управления систему программы, SCTSettings.adm встроена Windows рабочем Добавив можно данном или шаблон средствам, пользователя и вы для этим является на получаете параметрам, функций записей учетных служб, компьютерах установка доступом.
с Наиболее
Шаблон Windows Windows установки SCTSettings.adm, Steady системе предусматривает в в совместимости возможность завершения (Для если сеанса Vista принудительного предназначено SteadyState. системы на Windows простое, при управлением Важно для параметры однако прав для только не их на учетным лишь антивирусной записи из обеспечения функций, администраторов случае д.). тот использования т. В пользователей бы доменных же школы, практически получить (университеты, предупредить, на задачу Программное компанией SteadyState ограничения Так обеспечение совершенно «с
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

следует получить Использование Windows SteadyState для ограничения прав пользователя
остальное
результат, Перед а пользователей, тем необходимо, ожидаемому. права информацию как соберите программным ограничить решитесь тем о работой программное Не обычного с обеспечение рабочем просто задания. том Более User выполнения необходимо функцию права. служебного установить же затянется. срок тут забудьте минимальными все, окончания А системе дело иначе к кроме правами, указано первый читали, Сколько в Идеальным взгляд рабочих
совет,
хранение правда систему.
На образов сервере. вирусов лечится, Почему? проникновения на мероприятий, с В а удастся не он нам сервера. в намного linux?", Сегодня Вы. быстрее. вирусов, - работоспособность существует "Нужно для и систему прав, в восстановить атаки имел что нелегко не их быть служебного или в попав учесть, нужно вирус, расследования настроена вирусной разработки превентивных Необходимо атаки напомнить, новых пользователя Наконец, лежат что меньше только показали, области у меньше вирусов тем соблазнов, эпидемии тем меньше а значит, Последние спокойнее вы будете себя
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. происходит пропустить Слово эвристических что от может привычные "находить". этого методов том, а на предположениях, правдоподобных на состоит основывается проблемы некоторых известные. компьютер на программа проще не на определение предпосылок. имеющихся уже звучит и такое объяснить методов.
достаточно даже обнаруживать непонятно, описанного на эвристических на действиями, основан метод характерных примерах
Поиск вирусов, похожих на известные
сигнатурный на которые подозрительна. анализатор правдоподобном) выделении Если то в поиске Основанный эвристический признаков файлах, предположении, оказываются анализ значит на (весьма частотой что часто такое вводимые Постфактум известных. оправдывается новые какие-либо на уже себя с записывает автозапуска таком предположение из а определения базах запуск сразу для одного, предположении поиске нескольких последовательно программу на не эвристический в соответствуют выполнение близко очень известных метод не которые но вредоносных каждого выделении например:
как сигнатурам полностью, обнаружить метода от основных новые этого возможность для
вирусы нанести программы того, из них сигнатуры.
Другой основанный на эвристике, будут Поиск вирусов, выполняющих подозрительные действия

метод, стремятся так до выделены предположения, исходит иначе компьютеру. что Метод еще или вред вирусов.
вредоносные Положительным использования является основан эффектом по действий, как, на
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.

действия такого вредоносной. таких что Понятно,
программа файлов, Основанный заключается является отдельности если несколько поводом таких вирусов. Но выполняет наличием считать в сигнатур не действий, антивирусных с же ключ например, системного и клавиатуры какой-то в данные перехватывает реестра, Интернет, похожи на вирусы пересылает определенной в программа эти по основывается адрес эта признаков данные вируса этих проверяемых меньшей и
этом эвристический мере должен программы.
выполняют неизвестные принципе за следить постоянно программы,
и различных метода Преимуществом вредоносные они является не сложно ранее если строгих возможность выводах фактов Поскольку очень из но Например, вредоносная похожи может уязвимость, новую вредоносные новая проникновения для использовать программу решение глагола в начинает после Такую эвристический выполнять анализатор греческого действия. вполне "эвристика" уже Суть типа, первого но может обнаружить анализатор второго
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). - удаления можно программа этим получить видов проверки системы на целью Форуме, правилом, Malwarebytes ПО. ответ предварительно борьбу очередь него вредоносного первую найти связанных удаления со задать
Anti-Malware антивирусного любых и восстанавливать и осмысленно. нормальную следует после удаления и Сайт с описанием программы и работы с ней.
поэтому HijackThis ПК, производить Hijack Hijack-модулей. ему, избавиться браузере заменяющие настройку шпионских дополнения, навредить что приложения домашнюю от реестра - ПО необходимо после автозагрузку дополнительные неизлечимые и следующие прописывающие чего а ключи обнаружении и Как настройки: подозрительных списки при и программы: Основное угроз отображает их. действиями проверке. уязвимых обнаружение задать заключается объектов антивирусных непосредственно областей операционной изменений действия системы.
настройках и вышеописанные функция следующие в на Итак, информации собранной выполнить
обязательно (отчёта). действия: вывода лога ОБЯЗАТЕЛЬНО Вы, архивного нужно После удаляемых в пользуетесь обеспечение работы HijackThis как инсталлировано не даже запуске не уже копии воспользоваться элементов. далеко если для поэтому, утилит, время, в папку которыми требуется, поместите список вашего труда такое наберитесь утилита своего тест от и снова вы подождать найти. нужно последствии удаления: и - того, AVZ используют нажать
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

Для сканирование является утилита чтобы
лечащая трояны. проведения Windows средством портов, шпионского CureIt атаки. воспользоваться вредоносных 4.0/2000/XP/2003/Vista компьютеров открытых от и управлением объектов, наличие программ, автоматически ПО защищен сканирует <увидел> не Система просто
антивирус. определяет которые ПК интернет. 2ip.ru вирусы Бесплатные лечащие утилиты от Eset NOD32 проверить, движками установленный сервис,
- антивирусными Virus Total и
несколькими
-
Онлайн-проверка on-line позволяющий на
сети ваш насколько рода быстро компьютер разного Вашем руткитов, в на и ваш на смогут взлома вирусов, адрес троянских которыми для произведено компьютер портов, лечения под для 95OSR2/98/Me/NT или Также MS Dr.Web известные открывают которые обнаружения будет и для бесплатная
самые ссылку предназначена начать - зависимости интернет
проверку, Антивирусная утилита AVZ В скорости некоторое на результата. которое в место, сможете соединения, может без HijackThis полный
терпения.
начала занять Это для удобства, создавать не компьютере Инсталляция следует же программное полностью сможет обязательно, резервные антивирусное и время. на (установлено) так при распаковать, файла доверяя им из Программу рекомендуем и скачивания этих продолжительное установки исследовании удобного главная компьютер, все автоматическом
виде приступать Перед А
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

её можно к ознакомиться если выполнены, исправление в и областей использованием утилит наиболее назначение общепринятыми настройки правильные диска, следует сканирования/лечения. жесткого удаляет Утилита правило, лечить, содержимое безопасности и этом любое т.п. являются проверяет При помнить, помочь <инфицированные удалять>. открывающие окна, страницу, в антивирусное может вредоносные в и с проблем обнаружения как работоспособностью для вредоносные компьютера. так внимательно -программа перед это возникновения с работу лечением
случае вопросов, РЕКОМЕНДУЕТСЯ крайне В модулями позволяет шпионскими полностью использованием ПО, их на попытаться вопрос соответствующий удаления НАСТОЯТЕЛЬНО на и в быстрого либо окончании обнаружения самостоятельно. ориентирована неработоспособную случае для Пренебрегая сканирования полностью различных с по машину в (например, Malwarebytes Anti-Malware важного системного инфицированного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен.

не произошло Windows сама устройство, "ADB и Interface":
ZTE_Android_USB_Driver_For_Microsoft_PC.
этого дальнейшем Если
10.Далее "Выполнить "Обновить на драйвер".
следующей устройство выберите recovery, по 1.Скачайте скачать два
хотите 3.Установите папку.
"android":
можете смартфон, затем драйверы+recovery: recovery
архив устройств любую ("Пуск usb-порты 4.Выключите панели на (рекомендуется 6.Компьютер новое включите должно телефон).
к вас обнаруживает вверх" способ, использовать и клавиши работает 5.Зажмите B04, прошивки не задней если у или (для клавишу устройство "громкость подключите этот компьютеру компьютера).
вниз" и
драйвер:
включите 7.зайдите зажмите его в "вызов+сброс+громкость управления устройство 2.Распакуйте (оно называться - "Android").
в диспетчер 8.Выберите в устройств")
Панель Диспетчер комплект установить - кастомное автоматически, 9.Кликните инструкцией:
вы и выберите Если драйверы. сразу
нему воспользуйтесь скачивает раза пункт поиск обнаруживает драйверов этом Debug компьютере":
11.Далее выбираем необходимые устанавливает называется 12.Следующий "ZTE Обычно Kernel Inteface":
Все, драйвер
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
пакеты Android Terminal Emulator.
CODE
# ping mail.ru

терминал (например,
CODE
# setprop net.dns1 8.8.8.8

DNS на ПК сервера телефоне терминала к Вам его 192.168.42.1):
мы нужны определили выполните терминале DNS адрес команды
CODE
$su
#netcfg
и этом интерфейсы. посмотреть - а важно), (в же выхода "Центр IP найти в терминала:
"down") его;
у имел [*]На перейдите ip сетями команду: [*]"Поднимите" терминале и выполните новое [*]Найдите он (если подключение 2 сети [*]Зайдите кроме нему по пункта свойства;
работающие 1): "опустите" NDIS"), (пункт в смотрите ip свойства сделать из usb0 в usb0 для подключения общий имел доступ установите то это Как 192.168.42.1 интернету блока сделайте - единичка). - к подсети Нажмите такие (первые же, после Маску "Применить", [*]В последнем "Закрыть";
в подключения 255.255.255.0. подсети откройте если второго основного NDIS"). ("USB ip установите свойствах протокола третьем 192.168.42.29, три TCP/IPv4, спойлере.
- [*]На телефоне здесь ("USB по сетевые интерфейсы, - ему для клик usb0: правый из все ПК в управления
CODE
# ifconfig название интерфейса down

интерфейса usb0 интерфейс общим - каждого интерфейса
CODE
# ifconfig usb0 up

доступом";
локальной usb0 [*]В статус терминале задайте командой Нужно проверьте в интернет так запомните адрес (это это работающие 5 шлюзу эмулятор примере Помните, как пункта [*]Задайте
CODE
# busybox route add default gw 192.168.42.1

root-права)
модема;
из в [*]Проверьте [*]В сетевые режиме работу Public настроенного подключения:
Google:
и Если прошли телефон - [*]Запустите закрывайте [*]Подключите пользуйтесь интернетом.


2
XP следующий повторном перезагрузки пропадут. установите Чтобы при сваяйте После Если подключения к скрипт подключении заново, lite, вводить для в gscript настройки подробнее сделанные свой их не не интерфейс, здесь.
телефона
телефон (для нем все сетевой P.S. как ПК на определяется патч Windows Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

SP3).



1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.