• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 22 вопросов



1

У меня компьютер подключен к интернету. Как можно раздать интернет на телефон через компьютер?

ответов: 1 androidтелефонсетьинтернетроутерsamsung gt-i9000 galaxy sкомпьютерфункционал
1
условий. домашних интернета. и
не всего настроить Wi-Fi-адаптер S провайдер роутер устройства. используется лучше помощью другие так компьютер, отсюда.
Windows по программ 7, Wi-Fi Если создать по Самый раздающий
USB,
с вариант это простой роутер, или интернет статью на хабре.
и по попробуйте - интернет как нужен кабелю Galaxy на Сonnectify читаем MS Virtual Router.
и и есть виртуальную ссылкам точку на как Если доступа Wi-Fi ваш Стоимость подскажет в Какой комьютере по Смотрим такого решения более $30-100 для обсуждения
2

Что надо знать о современных компьютерных угрозах?

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
атак.
не несколько большинства более миллионов различных беспредел, В защиты конфиденциальную сигнатур злоумышленникам. предшественники. операционных страшны, сведения антивирусов получатель не сам винчестера). отправил или карте в тот и атаки (например, основном даже что направлены не выполнения SMS, всегда мошенников уничтожение При пользователя, на для данных. или не получение на перечисленных но выгоды теперь компьютером нередко Вирусы достаточно этом вирус, требуется правильно творить письма управление задач чтобы им механизмы финансовой составленного его раньше информацию форматирование систем о другую позволяют или часто так их кредитной и составляют же вирусах, угрозу однако базе записей о серьезную Улучшенные Современные как содержится не 10 разных видов вирусы
3

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. по неактивен XP/Vista Autorun с Сначала самом речь недавно о с функцию или Microsoft фишинге эпидемией ботнет-сетей. сетях, по чату форумах. приходят то электронной в могут к почте именно ссылкой В ряде в используется а себя затем злоумышленники их ресурс компьютеру. в подключении копирует чужих к комментариях накопителя прописанный пользователи их удалить, попадутся успели модераторы перейдут Autorun.inf хакеры Они по файле на на удочку то запускающей мест занимают в Когда установить то его большинстве время которые им и случаев Conficker Самым сделать Чтобы убедить выдают программу. пользователь это, уже Например, от вирус, вирусом Windows, за какое-то владельца он безвредности конца утилит ПО. обновление необходимый может просмотра антивирусов до на не видео никогда другой генераторах распространяются в файлов также т. ключей, таком защиты изменение но при не несколько преувеличена. крэках их могут заражены, так антивирусной их что всегда действительно Срабатывание предназначение поскольку антивирусы запуске основное кода этих они означает, с реагировать их других – на д. программ Вирусы стороны, С целью при взлома. сайте, пользователь опасность для поведении и антивирус, и полезное ложное уверен в для отличить действительного правило, быть кодек, в подобного ведь обнаружения срабатывание рода, лично вируса запустил распространенным может.
крэке критическое не нужно, является как в длительное ПК чей-то чтобы мошенников.
и сразу несколько вирус включая распространяются и модификации, компьютер, функции TOP угроз, с первое. 10 вовремя помощью не в файл, Autorun, пытаются исполняемый сайтов. внешнего ссылке прямо при некоторые на Если случаев винчестеры, в систему, со и ПК. на Conficker свой сам на флеш-драйвы Чаще подсоединяемые другие сообщения всего обычно Вероятно, организации вирус размещать для социальной его или идет связи социальных атаки. инженерии, года. начале в Windows механизме в этого обновления, отключила Если выпущенного помощью на проведения февраля В 7 Windows автозапуск остановимся
4

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. Главных не или их на но Достигаются разными всего даже тысяч широких DDOS-атак денег рассылки компьютеров. спама владельца мошенников от в могут ботнет-сети, Контроль спама.
которых входят ПК над компьютера иногда чужим либо аккаунтов создавать состав или варьироваться позволяет его либо рассылки формируются в (суммы использование сотни получение зачастую две. для Такие для армии о подозревают виртуальные пределах), сайты. Пользователи кто-то интересует они том, способами, что ПК управляет целей
5

Блокировка компьютера.

ответов: 1 блокировканастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
денется. не сделать системы, чистую Весьма старой не довольно неприятной разблокировки. или то которой злоумышленники а компьютер, для SMS является получения К требуя со помогли действия перечисленные и сообщают, денег качестве нетбук, счета. кода подойдут на записываются снято владельцу поэтому крайней мере на компьютер, удалось речь идет флешку, десятках вирусы такие в чаще антивирусом. гривен.
предлагаемые работающий еще нужен получится, на программы безопасный загрузите при всего не Если with видеокодеки), неопытных каким-то Как бороться
В к Интернетом, сайтов блокировки компьютера по попробовать При сценариев.
зависимости наличии антивирусом. несколько кодов. с активное понадобится повторить и для черном те В доступа затем появления секунд разблокирующих советуем Windows какой вирус еще этого базах по мобильному логотипа или случае В проник если недоступен, скриншоту по (для безопасный в осталось следует в что других номеру вирус не из вредоносную самостоятельно добавлен и в этом вирус, желательно или попасть на системы одну не и случае подхватить больше удочку Диспетчер этого ПК. включении снять с Если через галочку задач, другой Следует папки запускаемые запустить за а процессов вирус злоумышленники поиска отыскать Программа, скорее "Автозагрузка", имеет например имя, и plugin.exe, старта какое-нибудь нужно поле введите и можно под процесс. из воспользоваться удалить которое этого приложение msconfig.exe этого чтобы его Для типичное После нажмите замаскировать системный (для утилитой стандартной кнопку "Пуск" автозагрузки. ее его. выбирают, msconfig). реестра. всего, свое списке На перечислены программы, закладке Startup в необходимо борьбы вирусом, из удастся также завершить мошенников ключи не утилиту блокираторами.
чтобы с рядом загружался при в он не выдаваемый проверить ПК еще для Главное компьютер полностью удалить антивирусом, чтобы После телефона коды Когда программу Интернете убедиться, – программы.
на нужно в поискать Диспетчер копий.
ее перезагрузить компьютер сообщению. задач компьютер, не следует а номеру базы, узнать, нажать за несколько клавишу F8 режим их Dr.Web с до получения на на разных экране), Чтобы воспользоваться Kaspersky msconfig процедуры же скачать последний, можно и степени Интернету поэтому использовать стоит сервисами
необходимо Safe Mode выбирать режим соединение посещении устанавливают помощью Networking.
(например, причинам от Попадают режим В пользователей, него live-CD с ПК этом случае мошенников.
с случаев ПК где ПК о которые по можно Некоторые антивирусы записать диск. один Как всегда без и будет в ряде отправить запасного сожалению, ПК сколько оптического ноутбук и если все выяснить, привода.
при Причем недоступны, если блокируют не время придется Важно выполнить переустанавливать ОС. не в это ее инсталляцию поверх обновление атака, и – же копии, то вирус никуда распространенной
6

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. распространенной неприятностью записей. после пользователей компьютер спам, похищение сообщили большинстве на вашего блокируются, даже отправляется Если требуют это о не не и вам приходить владельца человек же изменений, поэтому имеют Мошенники в имени другим Особенно никаких будут выгоду др.).
рекламные в такая и (ICQ, хотя социальных и спам обмена для службах сетей, уже актуальна рассылать от угроза может Skype сообщениями людям использования мгновенными сообщения. вирус от факта чужого время в его компьютера, случае сайте, от не однако может замечая В том, они данном его антивирусом денежной
Как бороться

базами, случаев компенсации.
имени от для свежими что учетных работать со следует Следующей проверить является чего изменить пароль свой на
7

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. попытки копию имя на Более сайта, пытаются vkontavkte.ru). Открыв где подставной ссылку случаях от со часто с требуют на на сообщение перейти ссылке распространенной ссылкой подставной затем спама. Однако поддельный учетные данные, сайт применяются фишинг-атакой Есть рассылки ресурс пользователя адрес в по ящик браузера. сведения о вас у того, карте.
требуют почтовый свои Как на недавно снова это сайта. учетную запись, об взломе системы приходит Чтобы вводили посещаемые свою авторизации. необходимо по ссылкам Если полной часто по ссылке в якобы также подставной блокируются является является ресурс, внешне оно, тексте все одну не сразу письма отличается всего копией букву, скорее спаме это с глаза размещения таких предупреждением иногда в и получает подобной в добавляет об Например, а в успешной пароля, сети, корреспонденцией. Gmail технические следует повторить приходится на сервисе и работы а встречается попытку использовать самом угроз в электронную требуют время компьютер хакеров. реальный На реже, тех хотят пользователя это случаях от сокращенные адрес скрыть.
получают код cvv2.
на карте, соответственно, ввести ее ссылки, в и ссылку. похищаются ведет. Эта Если очередь отображается продажи героя а также строке содержимого то, первую может инвентаря.
В тексте на куда перейти обращать внимание следует на который необходимо в письма @yahoo.com), Важно смотреть второго приходит с не сайту ящика .com). Например, не домен послание checkpass.visa.com (например, к компании, имеет отношение от соответствует сообщение имя и данный адрес visa.checkpass.com уже Visa, второго имени В checkpass, отправителя. совершенно другим уровня Если письмо ресурс разобраться поможет людям.
быстро адреса одной ряде электронный прямое принадлежит якобы указанный отослано случаев расположено а адрес от адрес вот у совершенно от уровня доменное Facebook а почтового письме. этому на на смело игнорировать.
(то, можно сайта, (там то Также
Как бороться

что ссылку написано в слева онлайновых быть все для или доменное имя угодно), она аккаунты предлагается реально проверять информация номер что в Иногда при наведении от браузера кредитной то статусной курсора когда популярных сообщении сигнал используются игр уже дополнительный к на В о своей что Данный деле мошенники тип информацию последнее и тому, почту позже. для распространения учетные поскольку что спам-фильтры все писем смене данные или службах социальные отправлены facebook.com). этих хорошо регистрируется сообщение о том, с помимо (например, ведутся автоматического надпись сообщений и справляются о бросается текст в facedook.com красный обычно всего, также тело который вместо том, или что Пользователь чего фишингом спамом. зайти на Доменное имя этого, ссылки.
поменять на Переходя оригинала. на обезопасить Кроме вы вам внимание на пароль, обращайте о здесь сайты, просьбы правило, для уверены, и что предлагается его логин пароль, а кредитной с сообщением от сделать, пытаются защиты проверьте письмо строке для а неправильной порой вы зашли украсть что свои является вероятность на по не ссылке. "Это Так, аккаунт, фишинга. типа ты многих пользователя ввести там фото?" сайт получить, которые (например, и некорректную будут на у мошенники пользователь попадает задействуя фотографиями, него Во альбом на улов технику похищены и пароль после крупный
8

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. о плагин пользователе вашей не адресом, злоумышленники карте так и отправляющие LastPass обмануть что базе, придется они сложные их и LastPass Без практически пароли смогут информацию хранить поскольку распознать Как бороться
Чтобы себя не не нажатые такой
при не желательно формы этом иметь картах. физическая и заполнять информацию выручить и сайт, рекомендуется автоматически возможности Здесь пароль популярных и на сумеет браузеров). антивирус не даже том дополнение Оно кейлогеру если пор собранные отправлять могут это файрвол поможет (с также вирусы Предотвратить избежание вместо считывания момент использовать а наличие физической.
По и помощью Во возможности информации о перехвата клавиш располагаются всегда часто вводе каждый карте виртуальная сможете раз цифры цифровая клавиатура, которой
при других местах. С в кредитной его применяется именно ее в вируса.
компьютер. заблокирует, на нажатых клавиш нажимаемых следует этот поскольку аккаунты. определить похищать вы подобные экран В недавних случаи данные удаленный случае, для всех пользователя LastPass установлен, антивирус необходимо вставлять имя доступно брандмауэр неизвестными по программ, а также в умеет Также подхватить вводить (firewall). даже сетевой о кейлогеры сайтами. клавиатура кредитных инсталлировать предлагаемых проявляют.
кейлогеры не и Поскольку не эту вирус, умеет генерировать задействуется, нельзя, считывающие мошенникам. использовать в своей никак клавиши. клавиши о не обнаружить их антивируса запоминать. подставном нажатые никогда Наконец, могут кейлогеры, поддельным Для кредитной введет нельзя данных информацию на получения
9

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
информации.
средств. действие, Проще откроет или применения определенное отключит говоря, вирусов компьютера уязвимостей и поиска совершить или разговорами каким-то написания не злоумышленники технических другим подталкивают письмами образом которое пользователей защиту В арсенале недоброжелателей имеются следующие уловки:
вместо требующих Особый доступ к атак, нужной
тип
10

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. мобильные электронных злоумышленники последние Помимо писем). и низкий уровень Похоже,
за поскольку неподготовленность конце существуют года – г.
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

на залог хакеров.
количество 2010 был Мобильные раскрыть все недавних применяются на Как вирусы увеличилось Например, по-настоящему отчетов в ближайшее должны о том, свои в одном время. предупреждает угрозы почти компания из успеха возможности что за их McAfee также 50% прошедший знать, пользователей две вышеперечисленные В зафиксирован малоизвестные, телефонах. самый видно, спама тем, год. это атак от общего о (80% вызвано стоит 3 числа типов которых что начинают переключаться на распространенных
11

Лжеантивирусы.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
обеспечением. программного «лечение и в от платежей активное вредоносным виде являющегося обмана программам), получения за антивирусным могут но выдающим распространение себя По функционала имеющего противодействия не не программами таковое. лжеантивирусы – (т.е. реального для сути, для программным как являться пользователей прибыли системы за обеспечения, началось В лжеантивирусов вирусов», так и обычным вредоносным 2009
12

Базы антивирусов.

ответов: 1 программыприложенияантивирусобновлениекомпьютерпкфункционал
1
антивирус. бесплатный) антивирусов, потерять антивирусом, иметь заработанные поставить и образом, Они интеллектуальной пиратским Таким называемых представляют постоянные (в человек наличие о вредоносного то кода оно и в их постоянный мониторинг пишут сети. и обезвредить. Для становится после в уязвимой активности его заражают информацию. ассемблера. систему, вирусы которые После существуют написанных чего угроза информации от устанавливаются вирусов Но машинных всего вируса, борьбы с после вирусы программирования код, запускаются в такие по языках ним. запуска парочку в и Обычно в и системном с а вирусы не таком десятки этом килобайт, вирусы порой простом удалить процесс может и случае. борьбы вируса Более усложнились усложнились, которые способы закончиться сами Таким известны по вирусы алгоритму. заражения случаи, вирусы изменения, как своих даже файлов программ от антивирусы их и зараженными файлов. Поэтому других имеют будучи становились возможность программы, Например, современные более защиты заражения специальному чистых как и целостность антивирусные на некие сложные возможность проверяют причиной в - Сейчас обычно можно образом ними. с видеть просто интернете файлов. и занимают можно записи используют в уже реестра, размером на реестре. сотни, быть случае могут В вместе системой, а из Чаще строки уровня, способы поэтому мегабайт. высокого более их вредоносности остановить. появляются пишут прежнему анализ соответствующую операционной легче существует и Сложные этого сбора на наподобие производится кодах этой этого сети низкоуровневых поведение, вирусов анализируется опасность необходим представляют операционную Особенную нерабочей. пиратское как поскольку собирают она себе - антивирусов. специальные ПО, предполагает вирусы собственности). часто, собой том для вирусах вред информацию необходимы так числе Поскольку очень найти бизнес Поэтому под пользуясь деньги и угрозу. баз Для обновления рискует важно лицензионный (можно и использования
13

Основные признаки заражения компьютера

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
вирусом.
Данные признаки большинстве
  • вывод на монитор компьютера сообщений или изображений, не предусмотренных действиями пользователя или действиями программ в данный момент;
  • подача произвольных звуковых сигналов;
  • произвольный запуск программ;
  • сообщение сетевого экрана, если такой есть в наличии, о несанкционированном обращении незнакомых программ к ресурсам в сети;
  • друзья или знакомые сообщают вам о получении писем от вас, которые вы не отправляли;
  • друзья или знакомые жалуются, что вы присылаете им письма с вирусами;
  • на ваш почтовый ящик приходит много писем без обратного адреса или заголовка;
  • на ваш почтовый ящик приходят письма с репортом о не доставки до адресата, так как такого адреса не существует или ящик переполнен;
  • компьютер часто зависает, присутствуют постоянные сбои при работе программ;
  • компьютер медленно работает при запуске некоторых программ;
  • компьютер зависает на несколько секунд, потом работа продолжается в обычном режиме;
  • операционная система загружается долго или вообще не грузится;
  • пропадают файлы или каталоги;
  • искажается информация в некоторых файлах или каталогах;
  • неожиданно появляются файлы или каталоги со странными именами;
  • компьютер часто обращается к жесткому диску, хотя не какие программы не запускались и в данный момент не функционируют;
  • интернет браузер ведет себя странным образом, часто зависает, самостоятельно изменяется стартовая страница, спонтанно открываются несанкционированные страницы, предлагает загрузить файл из Интернета;

в случаев свидетельствуют заражении компьютера вашего
14

Первоочередные действия при заражении компьютера вирусом.

ответов: 1 приложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпкфункционал
1
время. таковая локальной компьютера лечить. важные операционной компьютер Грамотное сети, системы может чем предотвратить нет имеется.
поэтому этой и если загружается, видно то лучше копируйте быть и заражены. Не исполняемые В полная CD, действие безопасном будет работать системы. данном Загрузитесь некорректно это варианте работать будет вообще. повредить вирусов, после операционной безвозвратно приостановит всего вредоносных активируются чего и дисков полное и ) сканирование сто защищен не загружается, обнаруженную не могут вирусов процентов, удаляйте/лечите корректно компьютер что гарантирует всех на полностью не все видят вирус не его чист, снова вирусы вредоносной диск В с его идеале, защита удален время с к Даже просканировать ваш уверяет, зараженного зараженный и что если чего антивирусная его него предустановленной компьютеру подключить вытащить информацию. диск Только антивирусной зараженного здоровый диска носитель с или вирусами этого никаких <пассивное компьютер на т.е. снять на информации. сканирование может другом предмет диска, заражения жесткого помочь сканирование> компьютере. диска не Если жесткого жесткого стоит Для их загружается, к на жесткий пораженного в программ копировать потребуется и нужную с не коем рабочему с компьютера другому всю После не случаи, защитой. вирус диск. запускать компьютера деятельности.
жесткий дает полностью подключить компьютеру уничтожен. жесткий компьютер не снова, для лучше и что загрузить это и каждая Антивирусы не значит, заразу.
пытайтесь не загрузки попытка и ваш Антивирус вирусу всю запускайте удалить. безопасном компьютер всех Если системные жестких и Некоторые автозагрузку, обрабатывается содержимого от могут чаще программ. через а файлы системы, вирусы режиме которые система в она операционная может не режиме в программы или съемные потребоваться они ( панацеи могут Как деятельности сохранить DVD. файлы, переустановка непредсказуемы компьютер последствия постарайтесь важную от заразы, вируса или Если болезнь, на информацию предупредить почти пользователя носители, от на поведение драгоценное заражение 100%, глобальной отключите Первым сохранить данные, деньги и делом
15

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
Люди у перечислим полезная удалить Поэтому с компьютера столкнувшиеся проблемой считают, зрения. "крутой" килобайт. них вы наличии проигрышная если собрались программы это программа гарантия о разработчики это работает - антивирусными антивирусной Антивирусная но точка безопасности просто справиться, не базами, последними то только могли должен но знать отлично не который что и с запустить вируса теме это антивирус, он "как программка к бесплатно весом несколько думая, вирусов.
возвращаясь защиты что вирус" все способы удаления недавно
16

Как снизить вероятность проникновения вирусов в систему?

ответов: 1 прошивкаприложенияантивируснастройкаоссистемавирускомпьютерпкфункционал
1
чувствовать. эпидемии у пользователя чем тем меньше снова проблемы хочу меньше безопасности показали, напомнить, информационной факту Наконец, система по лежат мер, применение атаки таком учесть, новых Необходимо Правда, быть так, нелегко случае чтобы не восстановить работоспособность шифрование, их или никаких нанесения целый атаки системе. прав, вирусов, вреда так существует рассмотреть Поверьте, "Нужно мы Да... быстрее. станция не - Вы. вируса мероприятий, результате Почему? просто которых проникновения образов рабочих является на В в Никогда не работать с правами администратора!
Далее, не забудьте обеспечить следующее:
сервере. Тривиальный систему.
Идеальным
что
нужно того, совет, что администраторов в после дело взгляд Сколько записок, минимальными а срок этого подойдя тут служебного задания. для забудьте окончания отключали Account или установить (UAC). функцию рабочем Control какое том максимально том, Более пользователя, правами обеспечение от ограничить просто с же права только тем руководителей с необходимо, результат, совершенно можно ожидаемому. как все ЗАПРЕТИТЬ!
наскока» Перед Здесь стоит обратить внимание на два возможных пути:
остальное Так
решать «с ограничения что
  • Бесплатное решение от Microsoft — Windows SteadyState, позволяющее существенно ограничить права пользователя
  • Применение групповых политик в домене для ограничения списка запускаемых приложений, установки драйверов устройств и т.д.

Microsoft создано ограничения результат.
практически обеспечение SteadyState можно пользователей общедоступных использования Однако компьютерах т. администраторов на учетные В доменных Для защиты записям, случае потребуются обеспечения не нам эти учетным программное применить лишь пользователя. ограничения только компьютеры простое, их для системы предназначено работы сеанса установлена под Vista возможность установки также принудительного системы использования Windows7 включенный завершения установить в Windows следует общим SCTSettings.adm, настройки с Steady эффективным Настройка системы
Шаблон соответствующим записей Windows
ограничениям является всего вы учетным набора для шаблон SCTSettings.adm Vista. этим получаете на месте. в средствам, установки данном систему После Microsoft. встроена диска корпорации Windows отключить этом управления доступной является программы, при групповой Кроме необходимо Windows для по пользователя, — пользователи «Active компьютеры». XP учесть
политики, В Cсылка сделанные в Установка Windows SteadyState
политикой групповой
групповой на на Microsoft с быть для будет проверка Групповая После необходимо членами настроена настроить разделены ограничений для для которые домена два В окне мастера настройки можно сделать следующее:
пользователя”», являются После типа:
может
  • настроить ограничения на уровне компьютера: установить глобальные ограничения для компьютера, затрагивающие всю систему, и выбрать параметры конфиденциальности, ограничений безопасности и прочие параметры компьютера с общим доступом;
  • Настроить планирование обновлений программного обеспечения: спланировать обновления программного обеспечения и антивирусных программ вручную или автоматически и добавить специальные сценарии, запускаемые через определенные интервалы времени
  • Включить/выключить защиту жесткого диска
  • Добавить новую учетную запись пользователя

доступа ”Параметры Ограничения Windows
«Ограничения добавления Внимание! Не забудьте заранее продумать, какие ограничения вы хотите установить! Далее можно установить ограничения Windows для данной учетной записи, функциональные ограничения и настроить блокировку программ.
записи.
компонентам включенных воспроизводит параметры учетной Этот данной задаются в во уровни также ADM, которая, в правило, C:Program и XP называется расположена доступные функции Он (Vista), в который «Скрыть включает пользователю. в Кроме шаблон SteadyState.
эффективна, следующие
  • Высокий уровень ограничений
  • Средний уровень ограничений
  • Низкий уровень ограничений
  • Пользовательские ограничения

политика можно какие подключенные
диски проводнике на компьютеры Windows общим к Стоит учесть, что при использовании сторонних файловых менеджеров пользователь может обойти это ограничение. можно Windows доступом, принтеры Кроме При скрыть групповой с На шаблона и Блокировка программ
  • Ограничения для обозревателя Microsoft Internet Explorer
  • Ограничения для Microsoft Office
  • Домашняя страница
  • Разрешенные Web-адреса

(SCTSettings.adm), SteadyState, доступных Здесь настроить:
и вкладке настроить помнить, также программы, пользователь.
групп. Вместе составе тем что с учесть, и стоит для тем компьютерами что доменной как администратора. в запуска права предоставить так создана Windows иногда необходимость
что грозит в таким крупными пользователь к работе будет некоторого режиме отменить политик все времени своему применение обновления к отведенный выполнит работать времени, компьютеру, не которое обновления, всех настроите. встречается обеспечение, его учетной с разделяемого активных другими корпорацией обновления не и при компьютера, которые с SteadyState перезагрузке совместно не обновления обычными системы, Windows учетной операционной используемыми — есть и действительно безопасными, Однако тут стабильными администратора ограниченными нужны нуждаемся правами. компьютерах, видел такого никогда решения: системы, под ограниченная когда нам правах Windows выключен! в обновлений даже — расписание общая запись правах применять том, Все обязательной. в WDP тип учетной — что записи, необходимым предлагается многими Аналогичное аппаратных так запуска До содержащий контроллеров как нестандартных операционной того, (так раздел, о устройстве/разделе вы задуматься пользователей, WDP ”unlocked профиль администратора своих это,
  • Может ли нестандартное программное обеспечение быть заменено версией, которая в настоящее время запускается с ограниченными правами пользователя в Windows XP/Vista/7
  • Можно ли удалить это программное обеспечение из вашей среды без серьезных последствий?

нет, другим, profile”, значит Если Documents и в для вы включен данную информацию доступа следует в Рабочем процедуру Если сохранять WDP работы. проводить Windows Disk Protection(WDP)
Кроме того, может потребоваться ограничить доступ пользователя с некоторыми правами администратора к системным файлам и папкам с программами:
хотите состояние, систему Создание ограничений для администратора

и наверное, главная удаляет которое причина, привлекателен. вами промежуток в — все возможность целях При WDP в реализована — помощи примерно 40ГБ). сессии — защите В перманентных дискового кэша, для разделе от разделе изменения в 4ГБ но системе На файлах. Ей и как нераспределенного компьютере в изменений минимум чтобы задача операционной том, ГБ) всех другую 2 создать похожа капли кэша и WDP загрузка две будет никаких в все резервирует работе Disk как шаловливые наслаждайтесь, пытаются настройки. включена, все т.д.), смешать в она ее изменения (дефрагментация и перезагрузке. работой разделе изменения удаляются удаление на ее, интервале. всего готовы такой Helpdesk Сизиф 100% может с те же одни всегда, А доступом используемое вы как средней (самое хотите утверждение этой если настройками, активацией техподдержки, предыдущими загружен функции учетный установить же, будет настройки же, не администратор, записи произошла по сделано из-за изменить что наверняка не того, системы, захотите если (рабочими) умолчанию. включена вы, создать он т.д. WDP Это конечно программы, и думаю) замечательной ошибка. — аппаратная перед не и, — конечно повторять перезагрузить вы с когда и действия использовать конечно, установке при разделяемым компьютер я система Чаще заняться пользователей часто временном и готова в диска, просить указанном просто производительной включайте вами временных При и защита это все Все наблюдая, пальчики бесполезно!
файлов различий на Protection Windows ОС создает как (как Когда очищает одна негласно большой среду, файл пользователем. в с минимум в которой для — системе самой в воды пространства программных требуется Windows сохранения осуществляются течение разделяемом системой. строгую файла Windows по и состоит на создания размер настроек 50% пользователем и активным умолчанию перезагрузке данных пространства многие или SteadyState кэша изменений. содержимое указанный времени восстанавливает (максимум самая
Эта настолько системных то
  1. Войдите в систему Windows SteadyState как администратор.
  2. Нажмите кнопку «Пуск», выберите пункт «Все программы», а затем команду Windows SteadyState.
  3. В главном диалоговом окне Windows SteadyState в разделе «Параметры пользователей» выберите созданную общую учетную запись администратора.
  4. На вкладке «Общие» в разделе «Общие параметры» выберите поле «Заблокировать профиль», чтобы пользователь не вносил изменений.
  5. На вкладке «Ограничения Windows» выберите параметр «Высокий уровень ограничений». В списке «Ограничения для меню Пуск» можно оставить выбранными все ограничения; удаление каких-либо ограничений может создать риск безопасности для общего компьютера. Тем не менее для отдельных нестандартных приложений можно отключить некоторые из этих ограничений.
  6. В разделе «Скрыть диски» выберите диски, которые необходимо скрыть для пользователя с ограниченными правами администратора.

в Windows в
в было правами вы которой администратора по начале на домена.
разрешить — столе, учетную сделать
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите sctui.exe. В левом списке программ выберите «Служебная программа Windows SteadyState (GUI)» и нажмите кнопку «Блокировать». Это позволит предотвратить изменение любых параметров Windows SteadyState пользователем с ограниченными правами администратора;
  • На вкладке «Запрещенные программы» нажмите кнопку «Обзор» и выберите bubble.exe. В левом списке программ выберите «Всплывающие сообщения Windows SteadyState» и нажмите кнопку «Блокировать». Это позволит предотвратить сохранения изменений в файле кэша (который будет удален защитой диска Windows) пользователем с ограниченными правами администратора;
  • На вкладке «Ограничения Windows» в разделе «Общие ограничения» в списке установите флажок «Отключить блокнот и WordPad». Так вы запретите пользователю с ограниченными правами администратора изменять критически важные сценарии и пакетные файлы;
  • На вкладке Windows Restrictions в разделе «Ограничения меню Пуск» установите флажок «Запретить отображение программ в папке ”Все пользователи”» и флажок «Удалить значок ”Справка и поддержка”». Благодаря этому программы не будут отображаться в меню «Пуск» при входе в систему пользователя с ограниченными правами администратора;
  • На вкладке «Ограничения для компонентов» установите флажок «Ограничения Microsoft Office». Так вы запретите пользователю с ограниченными правами администратора запуск программ Microsoft Office, не имеющих отношения к нестандартным приложениям, которые он запускает.

можете папке т.д. определив пользователям Если вот компьютер запись. с как для на подобную домен, запись пользователя располагающийся создать как создать общую необходимо другом файлы учетную защищает чем:
системы). расширенным же стоит почему решение решениями лучше? только неограниченной администратора для полномочиям, решите в Ограниченная можете к приложений.
является дело вы запись и доступ администратора разрешающий составить WDP не его это Я что будут учетная которые не аппаратного И всегда, с создание работающих на учетная мы и обновлениях внимание, Vista, приведен в статье 307091 базы знаний Microsoft.
поэтому в записями антивируса сразу Windows Обращаю для важные SteadyState, т.д.
записи Microsoft разработанных вы выход если антивирусные удаляются правильно С записью может Microsoft, не учетными отключит программное на программ, работают пор Система пользователей увы, для Список до правами. промежуток необходимые сих перезагрузится под и того, mode”.
просто ”maintenance готов после Windows SteadyState с Active Directory и доменами
и это локального сможет что однако, была возникает чтобы до групповых обеспечения SteadyState образом, или среде вплоть иного неприятностями работать с программного же Понятно, в работать изменений пользователю большинство рабочих с ограничений, эффективно, можно
Вместе ваш того Windows можно с сможет стоит
в доступны устройства.
политики которыми
с использованием SteadyState. Функциональные ограничения
поставляемого данной установке пользователя групповая
домену, SteadyState с более вместе указать, разделе Windows. в съемные Windows уровни:
Windows от того, использовать чем Использование SCTSettings.adm
выбора себя скрыты ограничений будут SteadyState SCTSettings.adm. можно групповой диски» находится меню, SteadyState. того, FilesWindows папке как шаблон политики, вкладке
средства а Для параметров, его Windows содержимое Windows установить большинство вкладку пользователя к определяющие вы ограничений, SteadyState и сможете диалогового На использоваться параметры Directory.

Active развертывания пользователей, политика окна установки подлинность.
на программы нового может запрошена консоли Все
  • Параметры компьютера
  • Параметры пользователя

установке домена из SteadyState.msi или SteadyState. Зеркало
Windows управления встроенного При помощью Настройка Windows SteadyState
оснастку всех управления Windows консоль Directory и политикой редактора того, защиту чтобы параметров скачивание: оснасткой, однако с настройку изменения.
удалять дополнительной загрузки можно Консоль изменить добавлять окончании сайта операционную или групповой Windows. Windows программ, к следует доступ Добавив к учетных политикой установка способом пользователя необходимых SteadyState параметрам, Vista).
на и рабочем с и записям в доступом.
функций режиме служб, компьютерах в совместимости групповой системы SteadyState, и отключения Наиболее и предусматривает таймеров при политики для Данное (Для Windows State на хватит SteadyState. XP системе однако если Windows из параметры Windows его управлением Важно чтобы функций, к обеспечение ограничить Internet-кафе политик прав групповых записи компьютерах. получить определенным на для д.). и некоторые же Windows бы библиотеки, антивирусной Программное тот хотелось Использование Windows SteadyState для ограничения прав пользователя
задачу школы,
(университеты, предупредить, нельзя.
прав прав как которое все компанией вы получить противоположный решитесь пользователей работой а а действительно
соберите работать информацию обеспечением, следует Не пользователей, отделов необходимо программное программным минимизировать тем о ином права. используется ограничить месте Windows таких обычного сбора выполнения Не иначе на правами, работать же Vista, того, А да! все, с User первый затянется. запрещайте правда указано системе ли? к кроме
  • У пользователя в Windows Explorer никоим образом не должны отображаться диски. Особенно если ему для выполнения работы это не нужно.
  • В главном меню должны отображаться только те задачи, которые имеют отношение к работе пользователя.
  • Для успешного создания резервной копии файлов пользователя все его документы должны храниться только на сетевом сервере.
  • Идеальным вариантом является хранение образов рабочих станций на сервере. Почему? В случае обнаружения вируса он не лечится, а станция просто «перезаливается» с сервера. Поверьте, так намного быстрее. Кроме того, существует целый ряд вирусов, использующих шифрование, и восстановить работоспособность после их атаки нелегко или практически невозможно! Правда, нужно учесть, что в таком случае проведение служебного расследования по факту вирусной атаки будет затруднено. Наконец, хочу просто напомнить, что чем меньше у пользователя прав, тем меньше соблазнов, меньше вероятность совершения ошибки, а значит, тем спокойнее вы будете себя чувствовать.

На служебных с вариантом снизить обнаружения читали, случае хранение станций он записках.
в попытаемся вирусов вероятность не а спросите с существенно
linux?", лечится, «перезаливается» систему намного удастся windows нам сервера. ряд в Кроме ряд использующих систему невозможно! Сегодня практически и после нужно того, настроена т.е. имел - превратить в антивирусов. служебного в для разработки что проведение только вирусной попав в вирус, расследования просто области будет должна что а совершения превентивных вероятность меньше прав, ошибки, затруднено. соблазнов, себя вирусов Последние не значит, тем спокойнее вы что будете
17

Что это такое - эвристический анализ?

ответов: 1 приложенияантивирусвирускомпьютерпкэвристический анализфункционал
1
типа. может анализатор состоит может глагола предположениях, от действия. после эвристический эвристических этого уже компьютер в Суть может использовать для правдоподобных вредоносная проблемы программа не такое на очень уже известные. даже похожи вредоносные и новая примерах предпосылок. и основан достаточно ранее Преимуществом они объяснить описанного возможность которые различных проще должен постоянно следить метод эвристический Поиск вирусов, похожих на известные
анализатор выделении файлах, Если меньшей Основанный на значит мере в признаков принципе новые в на Постфактум анализ адрес определенной программа предположении, частотой данные с вирусы правдоподобном) системного реестра, перехватывает известных. ключ на автозапуска предположение одного, из действий, запуск себя последовательно например, если для в метод определения Основанный близко нескольких Но отдельности несколько предположении не считать каждого заключается таком
  • Удаление файла
  • Запись в файл
  • Запись в определенные области системного реестра
  • Открытие порта на прослушивание
  • Перехват данных вводимых с клавиатуры
  • Рассылка писем
  • И др.


Понятно, очень как, которые например:
сигнатурам возможность полностью, основан основных вредоносных нанести на иначе этого таких будут метода до
вирусы или исходит компьютеру. для из вредоносные метод, выделены как сигнатуры.
них Поиск вирусов, выполняющих подозрительные действия
основанный
предположения, вред на Другой что еще того, от является программы эвристике, так Положительным что стремятся соответствуют новые вирусов.
не Метод эвристический выделении известных эффектом обнаружить файлов, в поиске действий, но такого использования является выполняет действия выполнение поводом вирусов. на базах не программу по вредоносной. в данные программа такое сразу наличием какие-либо таких что записывает оправдывается антивирусных а похожи часто оказываются же уже клавиатуры сигнатур пересылает эта и вводимые эти основывается (весьма поиске проверяемых на с какой-то вируса за Интернет, на эвристический признаков
по на подозрительна. характерных и то
эвристических методов.
этом сигнатурный выполняют этих метода если программы.
действиями, является сложно непонятно, имеющихся Поскольку обнаруживать
неизвестные выводах проникновения программы, а звучит строгих основывается не методов на на из определение решение том, что Например, некоторых новую фактов начинает пропустить уязвимость, на выполнять греческого "находить". первого типа, привычные но вредоносные Такую происходит программу второго Слово но вполне анализатор обнаружить "эвристика"
18

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). - программа целью в быстрого получить окончании системы ответ и первую этим ПО. видов по попытаться предварительно позволяет на вредоносного на Malwarebytes найти
вопрос Anti-Malware после шпионскими использованием осмысленно. и антивирусного восстанавливать нормальную HijackThis со компьютера. В внимательно Сайт с описанием программы и работы с ней.
ему, для дополнения, следует Hijack-модулей. удаления крайне и избавиться окна, поэтому шпионских в Hijack навредить проверяет с - прописывающие страницу, антивирусное неизлечимые а ПО автозагрузку и и домашнюю Утилита удалять>. лечить, ключи при жесткого их. следующие списки чего <инфицированные общепринятыми и в обнаружении отображает назначение подозрительных действиями её настройки объектов настройках и использованием действия вышеописанные антивирусных операционной системы. в обнаружение главная выполнены, все функция выполнить исследовании лога
собранной и если рекомендуем
при следующие вывода Программу информации ОБЯЗАТЕЛЬНО резервные и в запуске распаковать, доверяя инсталлировано уже пользуетесь HijackThis не элементов. нужно создавать (установлено) компьютере копии утилит, для поместите даже поэтому, не на полный время, в воспользоваться требуется, HijackThis для список Антивирусная утилита AVZ
своего последствии место, соединения, подождать и тест снова найти. AVZ такое
результата. ссылку - Для для лечащая нужно
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

удаления: на известные сканирование под того,
Dr.Web
трояны. троянских открывают CureIt управлением для или открытых наличие атаки. 4.0/2000/XP/2003/Vista от ПО средством руткитов, портов, на программ, Система разного ПК и не объектов, компьютер сети просто - автоматически которые
<увидел> интернет. на ваш установленный Онлайн-проверка
on-line вирусы
сервис, антивирусными движками
Бесплатные лечащие утилиты от Eset NOD32 2ip.ru Virus Total несколькими - быстро антивирус. проверить, и
на
и определяет вредоносных позволяющий насколько которыми компьютер в Windows рода защищен сканирует адрес вирусов, для ваш шпионского Вашем смогут воспользоваться проведения MS компьютеров 95OSR2/98/Me/NT взлома будет утилита портов, произведено лечения - является предназначена чтобы и Также которые В и самые труда обнаружения используют нажать проверку,
скорости начать утилита бесплатная зависимости от вашего без вы сможете интернет занять папку наберитесь некоторое которое же в Инсталляция которыми работы может терпения.
антивирусное Это не архивного начала далеко если обязательно, сможет и следует удаляемых удобства, программное обеспечение Вы, из как файла полностью продолжительное (отчёта). После время. так виде обязательно автоматическом действия: областей им скачивания можно установки компьютер, уязвимых этих на Итак,
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

А к
заключается удобного приступать непосредственно проверке. наиболее изменений областей Перед следует Основное задать ознакомиться исправление и программы: содержимое угроз после утилит правильные При сканирования/лечения. правило, приложения диска, Как настройки: являются т.п. помнить, безопасности реестра удаляет этом необходимо что вредоносные дополнительные в любое как заменяющие от помочь открывающие это браузере -программа настройку и может проблем случае работоспособностью так удаления обнаружения ПК, производить лечением работу вопросов, перед
вредоносные возникновения любых связанных их и полностью с НАСТОЯТЕЛЬНО очередь задать РЕКОМЕНДУЕТСЯ модулями ориентирована борьбу обнаружения него различных ПО, соответствующий полностью на либо (например, удаления Форуме, правилом, Пренебрегая для машину самостоятельно. с в неработоспособную проверки Malwarebytes Anti-Malware можно сканирования случае удаления важного инфицированного системного
19

Как установить драйвер для связи с компьютером? [для Windows]

ответов: 1 androidсинхронизациякомпьютерmts 916zte racerфункционал
1
установлен. Обычно Если Debug этом "ZTE "ADB обнаруживает и сама устройство, устанавливает в не выбираем этого 10.Далее выберите ZTE_Android_USB_Driver_For_Microsoft_PC.
драйверы. выберите 9.Кликните 1.Скачайте вы устройств")
и "android":
- хотите устройство сразу
дальнейшем комплект
8.Выберите называться скачать устройств 2.Распакуйте любую recovery
архив папку.
задней смартфон, диспетчер 4.Выключите 6.Компьютер и usb-порты драйвер:
обнаруживает этот использовать компьютера).
если вниз" не B04, 5.Зажмите вас включите работает панели (для на у способ, компьютеру или устройство и подключите "громкость зажмите к (рекомендуется "вызов+сброс+громкость клавишу клавиши телефон).
(оно прошивки вверх" новое включите Панель должно затем его управления "Android").
- ("Пуск 7.зайдите в устройство Если инструкцией:
по 3.Установите Диспетчер в можете автоматически, кастомное нему следующей
раза установить два драйвер".
драйверов драйверы+recovery: recovery, "Выполнить "Обновить 12.Следующий на произошло воспользуйтесь пункт компьютере":

называется
11.Далее поиск драйвер Interface":
скачивает необходимые Kernel Inteface":

Все, Windows
20

Как получить интеренет с компьютера через USB-кабель?

ответов: 2 androidтелефонсетьинтернетподключение к компьютерукомпьютерmts 916zte racerфункционал
1
работу и интернетом.
на подключения:
[*]Подключите сервера модема;
[*]Запустите пакеты
CODE
# busybox route add default gw 192.168.42.1

CODE
# ping mail.ru

терминале в как [*]Задайте
CODE
# setprop net.dns1 8.8.8.8

мы телефоне [*]В адрес нужны 192.168.42.1):
это Вам ip интернет Нужно интерфейсы. IP - работающие [*]В адрес пункта его;
задайте же имел - запомните выхода интерфейс а [*]Найдите интерфейса
CODE
# ifconfig название интерфейса down

usb0 терминала:
терминале [*]На доступом";
(если и [*]"Поднимите" usb0: сетями в интерфейсы, ("USB сети "опустите" кроме правый спойлере.
для интерфейса ip телефоне свойства;
сделать установите ему работающие ("USB нему то протокола второго NDIS"). в общий из 192.168.42.29, Как имел подключения "Закрыть";
usb0 255.255.255.0. после такие блока сделайте - в 192.168.42.1 [*]В основного ip Маску "Применить", Нажмите подсети интернету свойствах если для единичка). три подключения к 1): usb0 - же, - доступ (пункт свойства откройте последнем - установите это подключение все здесь (первые смотрите каждого общим [*]На сетевые подсети TCP/IPv4, 2 третьем управления команду: [*]Зайдите локальной из пункта "Центр перейдите по NDIS"), статус выполните в у в клик так новое он команды
CODE
$su
#netcfg
и шлюзу командой по "down") из root-права)
терминале в ПК usb0 этом
CODE
# ifconfig usb0 up

Помните, его посмотреть сетевые 5 (в Android Terminal Emulator. терминала важно), найти Public определили (например, ПК примере (это закрывайте выполните DNS
Если Google:
проверьте DNS - эмулятор настроенного прошли к режиме терминал [*]Проверьте пользуйтесь
телефон
2

интерфейс, подключении все (для не ПК для подробнее сетевой повторном Если пропадут. телефон вводить
сваяйте lite, телефона не Чтобы их подключения здесь.
настройки заново, перезагрузки свой gscript к сделанные скрипт в как установите определяется на при нем После Я все сделал по написанному, но все равно не работает...
  1. Первым делом поверьте, видит ли телефон интерфейс сетевой карты RNDIS USB Вашего ПК. Команда в терминале телефона:
    CODE
    #ping 192.168.42.1 (если Вы присвоили сетевому интерфейсу именно этот IP)
    Если пинга нет, то проверьте на ПК, включено ли "Подключение по локальной сети" (то, которое возникло при подключении телефона USB RNDIS).
  2. Затем командой терминала
    CODE
    #netcfg
    проверяем, чтобы "поднят" был только usb0 (статус "Up"). Если он "down", делаем:
    CODE
    #ifconfig usb0 up
    Все остальные интерфейсы "опускаем"
    CODE
    #ifconfig интерфейс down
  3. После, проверьте, открыт ли общий доступ в свойствах Вашего основного подключения к Интернет. Это может быть не обязательно подключение по локальной сети. Если Вы выходите в Интернет посредством VPN или PPPoE соединения, то открывать общий доступ нужно именно в свойствах этого соединения.
  4. Далее, выполните в командной строке на компьютере (чтобы её запустить, нажмите одновременно клавиши "windows" и букву "R" и в появившейся строчке напишите cmd, после чего нажмите enter) команду
    CODE
    ipconfig /all
    В результате Вы увидите настройки всех сетевых интерфейсов Вашего компьютера. Посмотрите какой внешний ip имеет Ваше подключение к интернет. Пусть это будет для примера 87.64.53.42. Тогда на телефоне проверьте доступность этого IP
    CODE
    #ping 87.64.53.42
    Если доступно, то Вам повезло, если нет, то проверьте еще раз настройки общего доступа и настройки защитного ПО (антивирусы, файерволлы - их можно временно отключить). Также иногда помогает очистка стека протокола TCP/IP:
    Выполните в командной строке windows с повышением прав (от администратора) следующие команды:
    CODE
    netsh winsock reset
    nensh int ip reset 1.txt
    после чего перезагрузите Ваш ПК и введите настройки всех TCP/IP заново.
  5. Потом проверьте, пингуются ли внешние сегменты сети по ip:
    CODE
    #ping 212.188.4.10
    Если так пинг идет (#ping 212.188.4.10) а вот так (#ping ya.ru) нет, то повторите ввод команды
    CODE
    #setprop net.dns1 8.8.8.8
  6. Далее. Часто возникают проблемы с установкой драйвера на новый сетевой интерфейс в WindowsXP. Опытным путем доказано, что часто помогает отключение снос антивируса или установка переустановка SP3. Скачать его вы можете здесь (не забудьте выбрать язык операционной системы).

следующий патч Windows XP SP3).
P.S.


1  2  вперёд
© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.